[go: up one dir, main page]

KR101111381B1 - 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 - Google Patents

유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 Download PDF

Info

Publication number
KR101111381B1
KR101111381B1 KR1020090110964A KR20090110964A KR101111381B1 KR 101111381 B1 KR101111381 B1 KR 101111381B1 KR 1020090110964 A KR1020090110964 A KR 1020090110964A KR 20090110964 A KR20090110964 A KR 20090110964A KR 101111381 B1 KR101111381 B1 KR 101111381B1
Authority
KR
South Korea
Prior art keywords
biometric information
certificate
user
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020090110964A
Other languages
English (en)
Other versions
KR20110054352A (ko
Inventor
최운호
Original Assignee
최운호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최운호 filed Critical 최운호
Priority to KR1020090110964A priority Critical patent/KR101111381B1/ko
Priority to US13/510,464 priority patent/US9037851B2/en
Priority to PCT/KR2010/006698 priority patent/WO2011062364A2/ko
Publication of KR20110054352A publication Critical patent/KR20110054352A/ko
Application granted granted Critical
Publication of KR101111381B1 publication Critical patent/KR101111381B1/ko
Priority to US14/693,521 priority patent/US9832019B2/en
Priority to US15/667,024 priority patent/US11005660B2/en
Priority to US17/221,100 priority patent/US11664996B2/en
Priority to US17/221,118 priority patent/US11664997B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법이 개시된다. 본 발명의 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서 발급 서버; 가입자의 생체정보 및 인증서 발급 서버에 의해 발급된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 인증서 발급 서버에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 서비스 제공 서버 사이의 VPN을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 서비스 제공 서버로 전송하는 단말기를 포함하는 것을 특징으로 한다.
사용자 인증, 생체정보, 인증서

Description

유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법{USER IDENTIFICATION SYSTEM, APPARATUS, SMART CARD AND METHOD FOR UBIQUITOUS IDENTITY MANAGEMENT}
본 발명의 실시예는 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법에 관한 것이다. 더욱 상세하게는, 생체정보를 이용하여 1차적으로 사용자를 인증하고 인증서를 이용하여 2차적으로 사용자를 인증함으로써, 더욱 강화된 서비스 인증 기능을 제공하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법에 관한 것이다.
요즈음, 회사나 정부 기관 등의 업무 시스템에 대한 정보보호의 중요성이 부각되고 있고, 이에 따라 회사나 정부 기관 등의 업무 시스템에 대한 보안성을 강화시키기 위한 여러 가지 종류의 정보보호 관련 시스템이 구축되고 있다. 그럼에도, 많은 정보보호사고 사례가 발생하고 있다.
종래의 정보보호 관련 시스템은, 회사나 정부 기관 등의 업무 시스템에 접근 을 시도하는 사용자의 단말기에 대하여, 사용자 정보나 단말기의 네트워크 정보 등을 이용하여 접근을 통제하거나, 접근이 허락된 이후에 단말기의 업무 시스템에 대한 이용 정보를 모니터링하여 회사나 정부 기관 등의 업무 시스템에 대한 정보보호 서비스를 제공한다.
하지만, 이러한 종래의 정보보호 관련 시스템에서는, 불법 사용자가 정상적인 사용자의 개인 정보를 알고 있는 상황에서 정상적인 단말기를 이용하여 회사나 정부 기관 등의 업무 시스템에 접근하게 되면 아무 문제없이 업무 시스템을 자유롭게 이용할 수 있게 되는 문제점이 있다.
한편, 회사나 정부 기관 등의 업무 시스템이 가상 사설망으로 구축되어 있고, 원격에 있는 회사 직원이나 공무원 등의 정상 사용자가 업무 시스템에 접속하여 업무를 보고자 하는 경우에는, 현재 사용하고 있는 단말기에 가상 사설망 모듈이나 정보보호 모듈을 설치해야만 하는 불편함이 있다.
한편, 요즈음 흔히 사용되고 있는 신용카드 및 교통카드 등에는 해당 카드를 사용하고자 할 때 사용자에 대한 인증이 필요 없거나 사용자의 간단한 개인정보나 카드정보만 알고 있으면 불법 사용이 가능하다. 따라서, 신용카드 및 교통카드 등을 무단으로 습득한 사용자가 원래의 사용자의 간단한 개인정보나 카드정보만을 알게 되면 국내 또는 해외 등에서 불법 복제 등의 방법으로 아무런 제제 없이 자유롭게 무단으로 사용할 수 있는 문제점이 있다.
또한, 인터넷 뱅킹이나 전자입찰 등의 거래에서도, 공인인증서나 보안 카드 등에 대한 정보를 입수한 이후, 불법 인출, 불법 입찰, 불법 전자상거래 등에 사용 될 수 있는 문제점이 있다.
이러한 배경에서, 본 발명의 실시예의 목적은, 사용자가 네트워크를 통해 서비스 제공 서버에 접속하여 서비스를 제공받고자 하는 경우, 언제 어디서나 편리하게 사용자 인증을 받을 수 있으면서도 그에 대한 보안을 강화할 수 있는 유비쿼터스 인증관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법을 제공하는 데 있다.
또한, 본 발명의 실시예의 다른 목적은, 타인이 특정 사용자의 간단한 개인정보나 카드정보, 공인인증서 정보 등을 무단으로 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하는 더욱 강화된 서비스 인증 기능을 제공하는 생체인식 스마트카드나 USB 정보보호 토큰 형태의 사용자 인증장치를 제공하는 데 있다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 등록된 가입자의 생체정보와 매칭되는 인증서를 발급하는 인증서 발급 서버; 가입자의 생체정보 및 인증서 발급 서버에 의해 발급된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체 정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 인증서 발급 서버에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 서비스 제공 서버 사이의 VPN(Virtual Private Network)을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 서비스 제공 서버로 전송하는 단말기를 포함하는 것을 특징으로 한다.
바람직하게는, 전술한 유비쿼터스 인증관리를 위한 사용자 인증 시스템은, 단말기를 통한 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하는 로그데이터 저장서버를 더 포함할 수 있다.
전술한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 사용자 인증장치는, 등록된 가입자의 생체정보 및 가입자의 생체정보에 매칭된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하고, 사용자로부터 입력되는 생체정보가 저장된 가입자의 생체정보와 일치하는 경우에 터널링 개시신호를 발생하는 스마트 카드; 및 스마트 카드와 유선 또는 무선으로 접속되며, 스마트 카드로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드와 기 설정된 URL(Uniform Resource Locator) 사이의 VPN을 개설하고, 개설된 VPN을 통하여 인증서에 기초하는 인증정보를 URL로 전송하는 단말기를 포함하는 것을 특징으로 한다.
여기서, 단말기는 유선 또는 무선을 통하여 네트워크에 연결될 수 있다.
또는, 단말기는, 컴퓨터, 이동통신 단말기를 포함하는 유무선 통신 단말기와 접속이 가능한 동글(dongle), USB 형태의 정보보호 토큰을 포함할 수 있다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 스마트 카드는, 사용자로부터 생체정보를 입력받는 생체정보 입력부; 등록된 가입자의 생체정보를 저장하는 생체정보 저장부; 인증서 저장부; 및 인증서 저장부에 저장하기 위한 인증서가 수신되면, 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하고 수신되는 상기 인증서에 상기 사용자의 생체정보와 매칭되는 정보가 포함된 경우에 인증서를 인증서 저장부에 저장시키는 제어부를 포함하는 것을 특징으로 한다.
여기서, 생체정보 저장부는, 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함하는 정보를 생체정보로 저장하는 것이 바람직하다.
또한, 전술한 스마트 카드는, 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 및 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부를 더 포함할 수 있다.
또한, 전술한 스마트 카드는, 목적대상 단말로 인증서 저장부에 저장된 인증서에 기초하는 인증정보를 전송하여 사용자를 인증처리하는 인증 처리부를 더 포함 할 수도 있다.
또한, 전술한 스마트 카드는, 설정된 방식으로 일회성 비밀번호(OTP: One Time Password)를 발생시키는 OTP 발생부를 더 포함할 수도 있다. 이 경우, 인증 처리부는 OTP 발생부에 의해 발생된 적어도 하나의 일회성 비밀번호를 인증정보와 조합하여 전송하는 것이 바람직하다.
또한, 생체정보 저장부는 등록된 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하며, 신호 전송부는 저장된 상기 지문정보 중 상기 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호를 전송하는 것이 바람직하다.
또한, 신호 전송부는, 목적대상 단말로 전송되는 인증정보에 사용자를 증명하는 코드 및 인증정보의 전송시점 정보를 포함하여 전송하는 것이 바람직하다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 스마트 카드는, 사용자로부터 생체정보를 입력받는 생체정보 입력부; 등록된 가입자의 생체정보를 저장하는 생체정보 저장부; 인증서를 저장하는 인증서 저장부; 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보의 일치 여부를 비교하는 생체정보 비교부; 생체정보 비교부에 의해 생체정보 입력부를 통해 입력되는 생체정보와 생체정보 저장부에 저장된 생체정보가 일치하는 것으로 판단된 경우, 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부; 및 목적대상 단말과 통신터널이 개설되면, 인증서에 기초하는 인증정보를 전송하여 사용자를 인증처리하는 인증 처리부를 포함하는 것을 특징으로 한다.
전술한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 사용자 인증방법은, 네트워크에 연결된 단말기에 스마트 카드를 무선 또는 유선으로 접속시켜 사용자를 인증하는 스마트 카드를 이용한 사용자 인증방법에 있어서, 인증기관에 등록된 가입자의 생체정보 및 가입자의 생체정보와 매칭되는 인증서를 수신하여 저장하는 단계; 사용자로부터 생체정보를 입력받아 저장된 가입자의 생체정보와 비교하는 단계; 사용자로부터 입력되는 생체정보가 가입자의 생체정보와 일치하는 경우, 기 설정된 URL과 VPN을 개설하기 위한 터널링 개시신호를 전송하는 단계; 및 단말기를 통해 URL과 터널링되면 저장된 인증서를 URL로 전송하는 단계를 포함하는 것을 특징으로 한다.
바람직하게는, 전술한 사용자 인증방법은, 단말기를 통한 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록 및 저장하는 단계를 더 포함할 수 있다.
또한, 저장단계는 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하고, 터널링 개시신호 전송단계는 저장된 가입자의 복수의 손가락에 대한 지문정보 중 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 터널링 개시신호를 전송하는 것이 바람직하다.
이상에서 설명한 바와 같이 본 발명의 실시예에 의하면, 타인이 특정 사용자의 간단한 개인정보나 카드정보, 또는 공인인증서 정보 등을 무단으로 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하는 더욱 강화된 서비스 인증 기능을 제공하는 생체인식 카드나 USB 정보보호 토큰 형태 등의 본인인증 장치를 제공하는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 가상 사설망으로 구축된 업무 시스템에 접속하여 원격 업무를 수행하고자 하는 경우, 사용자가 휴대하거나 컴퓨터, IPTV 셋탑박스, CD/ATM, 키오스크(KIOSK), 휴대폰 등에 설치된 사용자 인증 장치를 통해 사용자에 대하여 강화된 서비스 인증을 제공하여 업무 시스템의 원격 접속에 대한 정보보호를 강화시켜주는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 가상 사설망으로 구축된 업무 시스템에 접속하여 원격 업무를 수행하고자 하는 경우, 사용자가 단말기에 장착한 휴대형 본인인증 장치를 통해 사용자에 대한 서비스 인증과 가상 사설망 모듈 실행을 제공함으로써, 사용자가 본인인증 장치를 휴대하거나 컴퓨터, IPTV 셋탑박스, CD/ATM, 키오스크(KIOSK), 휴대폰 등에 본인인증 장치가 사전에 장착되어 있기만 하면, 어떠한 장소에서 어떠한 단말기에서도 원격에서 편리하게 업무 시스템에 접속하여 인터넷 뱅킹, 전자 결제, 전자 상거래, 홈쇼핑 및 전자 입찰 등의 각종 업무를 수행할 수 있게 하는 효과가 있다.
또한, 본 발명의 실시예에 의하면, 원격에 있는 사용자가 본인인증 장치를 통해 사용자에 대한 서비스 인증 이후, 가상 사설망으로 구축된 업무 시스템에 접속하여 업무를 보는 상황에서, 업무 시스템에 대한 다양한 정보보호 관련 서비스를 제공하는 효과가 있다.
또한, 본 발명의 실시예를 회계시스템, 전자결재시스템, 정부/공공 등에 적 용함으로써, 각 담당자의 업무 행위를 명확하게 검증할 수 있으며, 인증서 등의 서명 위변조를 방지함으로써, 공적 업무를 투명화시킬 수 있게 된다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증관리(Ubiquitous Identity Management)를 위한 사용자 인증 시스템에 대한 개략도이다.
도 1을 참조하면, 도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증 관리 시스템(100)은, 인증서 발급서버(110), 스마트 카드(120), 서비스 제공서버(130), 네트워크(140), 단말기(150) 및 로그데이터 저장서버(160)를 구비한다. 또한, 스마트 카드(120)는 도 2에 도시한 바와 같이, 생체정보 입력부(121), 생체정보 저장부(122), 인증서 저장부(123), 생체정보 비교부(124), 인증서 저장 제어부(125), 신호 전송부(126), 인증 처리부(127) 및 OTP(One Time Password) 발생부(128)를 구비할 수 있다.
인증서 발급서버(110)는 등록된 가입자의 생체정보와 매칭되는 인증서를 발급한다. 즉, 인증서 발급서버(110)는 인증서를 발급받기 위하여 사용자가 해당 인증서 발급기관에 가입하고 자신의 생체정보를 등록하면, 인증서 발급서버(110)는 등록된 생체정보와 매칭되는 인증서를 생성하여 발급한다. 이때, 인증서 발급서버(110)는 등록된 생체정보를 코드화하여 인증서에 삽입할 수 있다. 여기서, 생체정보는 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함할 수 있다.
생체정보 입력부(121)는 스마트 카드(120) 사용자의 생체정보를 입력받는다. 여기서, 생체정보 입력부(121)는 지문인식 센서, 홍채인식 센서, 음성인식 센서, 혈관인식 센서, 장평인식 센서 등으로 구현될 수 있다.
생체정보 저장부(122)는 인증서 발급서버(110)에 등록된 가입자의 생체정보를 저장한다. 이때, 생체정보 저장부(122)는 생체정보 입력부(121)의 센서 형태에 따라 대응하는 생체정보를 저장한다. 즉, 생체정보 입력부(121)가 지문인식 센서로 구현된 경우에는 생체정보 저장부(122)는 등록된 가입자의 지문정보를 생체정보로 저장하며, 생체정보 입력부(121)가 홍채인식 센서로 구현된 경우에는 등록된 가입자의 홍채정보를 생체정보로 저장한다.
또한, 생체정보 저장부(122)는 등록된 가입자에 대한 복수의 생체정보를 저장할 수 있다. 예를 들어, 등록된 가입자에 대한 지문정보를 생체정보로 저장하는 경우에는 각각의 손가락에 대한 지문정보를 저장할 수 있으며, 등록된 가입자의 홍채정보를 생체정보로 저장하는 경우에는 두 눈의 홍채정보를 모두 저장할 수 있다.
인증서 저장부(123)는 인증서 발급서버(110)에 의해 발행된 인증서를 저장한다. 이때, 스마트 카드(120)를 발행하는 기관만이 인증서를 인증서 저장부(123)에 저장할 수 있도록 구현될 수 있다. 또는, 사용자가 네트워크(140)를 통해 인증서 발급서버(110)에 접속하여 인증서를 인증서 저장부(123)에 저장하거나 자신의 컴퓨터로부터 인증서를 복사하여 인증서 저장부(123)에 저장할 수 있도록 구현될 수도 있다.
생체정보 비교부(124)는 생체정보 입력부(121)를 통해 입력되는 생체정보와 생체정보 저장부(122)에 저장된 생체정보의 일치 여부를 비교한다. 즉, 스마트 카드 사용자의 생체정보가 인증서 발급서버(110)에 등록된 가입자의 생체정보와 일치하는지를 비교한다.
인증서 저장 제어부(125)는 인증서 저장부(123)에 저장하기 위한 인증서가 수신되면, 생체정보 입력부(121)를 통해 입력되는 사용자의 생체정보와 생체정보 저장부(122)에 저장된 생체정보가 일치하는 경우에 한하여 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는지를 판단한다. 또한, 인증서 저장 제어부(125)는, 수신되는 인증서에 사용자의 생체정보와 매칭되는 정보가 포함되어 있는 것으로 판단된 경우에 한하여 수신되는 인증서를 인증서 저장부(123)에 저장시킨다. 이로써, 인증서 저장 제어부(125)는 1차적으로 스마트 카드(120)의 정당한 사용자만이 인증서 저장부(123)에 인증서를 저장할 수 있도록 하며, 2차적으로 인증서 저장부(123)에 저장되는 인증서는 정당한 사용자의 생체정보에 매칭되는 정보를 포함하는 인증서에 한정되도록 구현될 수 있다. 그러나, 이와 같은 인증서 저장과정은 스마트 카드(120)에 의한 인증절차를 강화하기 위한 것이며, 경우에 따라서는 사용자의 생체정보에 매칭되는 정보가 포함되지 않더라도 해당 인증서를 저장하도록 구현될 수 있다.
신호 전송부(126)는 생체정보 입력부(121)를 통해 입력되는 생체정보와 생체정보 저장부(122)에 저장된 생체정보가 일치하는 것으로 판단된 경우에 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송한다. 여기서, 목적대상 단말은 스마트 카드(120)와 유선 또는 무선으로 직접 연결되는 단말기(150)일 수 있으며, 네트워크(140)를 통해 연결되는 서비스 제공 서버(130) 또는 단말기(150)일 수도 있다. 이와 같이 목적대상 단말이 네트워크(140)를 통해 연결되는 서비스 제공 서버(130) 또는 단말기(150)일 경우, 목적대상 단말의 네트워크(140) 상의 위치는 URL(Uniform Resource Locator)로 설정될 수 있으며, 설정된 URL로 VPN(Virtual Private Network)을 개설함으로써 통신터널을 개설할 수 있다.
또한, 생체정보 저장부(122)에 등록된 가입자에 대하여 복수의 생체정보가 저장된 경우, 신호 전송부(126)는 생체정보 입력부(121)를 통해 입력되는 생체정보 와 일치하는 생체정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호가 전송되도록 구현될 수 있다. 예를 들어, 생체저장 저장부(122)에 등록된 가입자의 복수의 손가락에 대한 지문정보가 생체정보로 저장된 경우에 어느 하나의 지문정보에 의해서는 경찰청 서버 등 안전관리 서버로 통신터널이 개설되고 긴급상황 신호가 전송되도록 함으로써, 사용자가 타인의 위협에 의해 강제적으로 스마트 카드(120)를 이용한 인증절차를 실행해야 할 경우에는 지문정보를 통해 신고가 가능하도록 구현될 수 있다.
인증 처리부(127)는 목적대상 단말로 통신터널이 개설되면, 해당 목적대상 단말로 인증서 저장부(123)에 저장된 인증서에 기초하는 인증정보를 전송하여 스마트 카드(120)의 사용자가 정당한 사용자임을 인증 처리한다.
OTP 발생부(128)는 스마트 카드(120)의 발급기관에 의해 설정된 방식으로 일회성 비밀번호를 발생시킨다. 이때, OTP 발생부(128)에 의해 발생된 일회성 비밀번호는 스마트 카드(120)의 사용자가 볼 수 있도록 디스플레이되며, 인증 처리부(127)는 사용자에 의해 입력되는 일회성 비밀번호를 통해 스마트 카드(120)의 사용자에 대한 인증절차를 한번 더 거친 후 인증정보를 목적대상 단말로 전송하도록 구현될 수 있다. 또는, OTP 발생부(128)에 의해 발생된 일회성 비밀번호는 스마트 카드(120)의 사용자가 볼 수 없으며, 인증 처리부(127)는 OTP 발생부(128)에 의해 발생된 일회성 비밀번호를 인증정보와 함께 조합하여 목적대상 단말로 전송함으로써, 해당 스마트 카드(120)가 정당한 발급기관에 의해 발급된 것임을 인증하도록 구현될 수 있다.
서비스 제공서버(130)는 인증서 발급서버(110)에 의해 발급된 인증서에 기초하여 인증된 사용자에게 다양한 서비스를 제공한다. 여기서, 서비스 제공서버(130)는 네트워크(140)에 접속되어 URL을 가지고 있으며, 네트워크(140)를 통해 스마트 카드(120)로부터 인증정보를 수신하여 사용자를 인증하고, 인증된 사용자에게 네트워크(140)를 통한 컨텐츠 제공, IPTV를 이용한 홈쇼핑 서비스, 오프라인을 통한 상품 판매, 대여, 계좌이체, 대금결제 등의 서비스를 제공한다. 즉, 서비스 제공서버(130)는 사용자의 물품 구매에 대한 결제대금 대행 지불, 물품 또는 서비스 제공, 인터넷 뱅킹 업무 등의 서비스를 수행하는 다양한 서버를 포함한다.
단말기(150)는 스마트 카드(120)와 유선 또는 무선으로 접속되며, 스마트 카드(120)로부터 수신되는 터널링 개시신호에 대응하여 스마트 카드(120)와 서비스 제공서버(130) 사이의 VPN을 개설하고, 스마트 카드(120)로부터 인증서에 기초하는 인증정보를 수신하여 서비스 제공서버(130)에 전달한다. 이때, 서비스 제공서버(130)로 전달되는 인증정보에는 추후에 사용자의 행위를 증명하기 위한 고유정보가 포함될 수 있다. 이와 같은 고유정보는 전자적인 방법으로 사용자의 행위 시점 및 사용자의 인증이 가능한 바코드(bar code), 사용자 전자사인 등의 형태로 구현되는 것이 바람직하다. 또한, 이와 같은 바코드, 사용자 전자사인 등은 인쇄물로 출력될 수 있도록 구현되는 것이 바람직하다. 또한, 서비스 제공서버(130)로 전달되는 인증정보에는 인증정보의 전송시점 정보가 포함될 수 있다. 이로써, 스마트 카드(120)를 이용한 인증 행위는 영수증이나 전표 등에 사용자 사인의 형태로 인쇄할 수 있도록 함으로써, 상호 간의 계약에 대한 신뢰성을 높일 수 있게 된다.
로그데이터 저장서버(160)는 단말기(150)를 통한 스마트 카드(120)의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하여 디지털 포렌직(Digital Forensic) 기능을 수행한다. 또한, 로그데이터 저장서버(160)는 서비스 제공서버(130)가 인증기관 서버, 카드사 서버 등에 접속하여 사용자에 대한 정보를 다시 확인하는 경우, 그에 대한 접근시도 및 결과를 기록하고 저장할 수 있다. 또한, 로그데이터 저장서버(160)는 스마트 카드(120)와 서비스 제공서버(130) 사이에 개설된 VPN을 감시하며, 정당하지 않은 사용자의 접근을 차단하는 VPN 방호벽의 역할을 겸비할 수도 있다.
도 3은 본 발명의 일 실시예에 따른 스마트 카드와 단말기의 연결 예를 나타낸 도면이다. 도시한 바와 같이, 단말기(150)는 이동통신 단말기로 구현될 수 있다. 이 경우, 이동통신 단말기(210)와 스마트 카드(120) 사이의 접속을 매개하기 위하여 USB(Universal Serial Bus) 단자를 구비한 동글(dongle)(220)이 구비될 수 있다. 이때, 동글(220)은 접촉방식 또는 삽입방식으로 스마트 카드(120)를 인식할 수 있도록 카드 인식부(도시하지 않음)를 구비하는 것이 바람직하다.
여기서, 도면에는 스마트 카드(120)가 신용카드, 직불카드, 교통카드 등과 같은 카드 형태로 구현된 것으로 도시하였지만, 스마트 카드(120)는 동글(dongle), USB 형태의 정보보호 토큰(token) 등으로 구현될 수도 있다.
또한, 도면에는 단말기(150)가 PDA, 휴대폰, 노트북 등의 이동통신 단말기(210)로 구현된 것으로 도시하였지만, 단말기(150)는 이에 한정되지 않으며, 데스크탑, 현금 자동 입출금기(ATM: Automated Teller Machine), 정보전달 시스템인 키오스크(Kiosk), IPTV 셋탑박스 등과 같은 유선으로 네트워크에 연결된 통신기기로 구현될 수도 있다.
또한, 도면에는 스마트 카드(120)가 단말기(150)와 독립적으로 구성된 것으로 도시하였지만, 이에 한정되는 것은 아니며, 스마트 카드(120)와 단말기(150)가 결합하여 하나의 사용자 인증장치로 구현될 수도 있다. 즉, 단말기(150)는 사용자의 생체정보를 입력받는 생체정보 입력부(121)를 구비하며, 사용자의 생체정보에 매칭된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있다. 이 경우, 단말기(150)는 사용자의 생체정보에 매칭된 인증서를 자체적으로 저장하고 저장된 인증서를 이용하여 사용자에 대한 인증처리를 하도록 구현될 수도 있으며, 컴퓨터나 USB 메모리 등으로부터 매칭된 인증서를 전송받아 사용자에 대한 인증처리를 하도록 구현될 수도 있다.
도 4는 도 2의 스마트 카드를 이용하여 사용자 인증을 하는 사용자 인증방법을 나타낸 흐름도이다. 도면을 참조하여 본 발명의 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증방법을 상세하게 설명한다.
스마트 카드(120)를 사용하기 위하여 사용자가 은행, 카드사, 공공기관 등의 해당 스마트 카드 발급기관에 등록을 하면, 해당 스마트 카드 발급기관의 인증서 발급 서버(110)는 사용자의 생체정보를 가입자 정보로 등록하며, 등록된 생체정보와 매칭되는 인증서를 생성한다. 이때, 생성된 인증서에는 등록된 생체정보가 코드화되어 삽입될 수 있다. 또한, 해당 스마트 카드 발급기관은 스마트 카드(120)의 생체정보 저장부(122)에 등록된 가입자의 생체정보를 저장하며, 인증서 저장 부(123)에 인증서 발급 서버(110)에 의해 생성된 인증서를 저장하여 사용자에게 발급한다(S401). 이때, 생체정보 저장부(122)에는 등록된 가입자에 대한 복수의 생체정보가 저장될 수 있다. 예를 들어, 등록된 가입자에 대한 지문정보를 생체정보로 저장하는 경우, 복수의 손가락에 대한 지문정보를 생체정보로 저장할 수 있다.
또한, 사용자는 추후에 다시 인증서 발급 서버(110)에 접속하여 인증서를 갱신하여 저장할 수 있도록 구현될 수 있다. 또한, 인증서 저장부(123)에는 다른 인증서 발급 기관에 의해 발급된 인증서를 함께 저장할 수 있도록 구현될 수 있다.
단말기(150)는 서비스를 받기 위한 서비스 제공 서버의 URL을 설정한다. 예를 들어, 이동통신 단말기(150)를 이용하여 쇼핑몰 서버에 접속하여 물품을 구매하는 경우, 해당 쇼핑몰 서버 또는 결제대행 서버가 서비스 제공서버(130)로 되며, 이동통신 단말기(150)에 의해 해당 쇼핑몰 서버 또는 결제대행 서버의 URL이 설정될 수 있다. 또한, 이동통신 단말기(150)를 이용하여 인터넷 뱅킹을 하고자 하는 경우, 해당 은행의 서버가 서비스 제공서버(130)로 되며, 해당 은행의 URL이 설정될 수 있다.
스마트 카드(120)를 이용하여 사용자 인증을 하고 물품 대금을 결제하기 위하여, 사용자는 동글(220)을 이동통신 단말기(150)에 연결시킬 수 있다. 이때, 사용자가 자신의 생체정보를 생체정보 입력부(121)를 통해 인식시키면, 생체정보 비교부(124)는 인식된 사용자의 생체정보와 저장된 생체정보와 비교하여 정당한 스마트 카드 사용자 여부를 판단할 수 있다(S403).
사용자가 정당한 스마트 카드 사용자로 판단된 경우, 신호 전송부(125)는 설 정된 URL과 VPN을 개설하기 위한 터널링 개시신호를 전송한다. 이때, 생체정보 저장부(122)에 등록된 가입자에 대한 복수의 생체정보가 저장된 경우, 신호 전송부(122)는 각각의 생체정보에 대응하여 서로 다른 터널링 개시신호를 전송하며, 그 중의 적어도 하나의 터널링 개시신호는 사용자의 위급 상황을 알리기 위하여 기 설정된 URL로 터널링하도록 구현될 수 있다. 예를 들어, 사용자가 협박에 의하여 스마트 카드(120)를 사용하는 경우에 사용자의 위급 상황을 알리기 위하여 생체정보 중의 적어도 하나는 경찰청 서버(도시하지 않음)로 접속되도록 하는 터널링 개시신호를 전송하도록 구현될 수 있다.
이동통신 단말기(150)는 스마트 카드(120)로부터 수신한 터널링 개시신호에 대응하여 서비스 제공서버(130)와 터널링하여 VPN을 개설한다(S405). 이와 같은 터널링은 로그데이터 저장부(160)에 의해 감시되며, 터널링을 통한 로그데이터가 기록되고, 다른 사용자에 의한 침입이 차단되도록 구현될 수 있다.
스마트 카드(120)는 이동통신 단말기(150)에 의해 개설된 터널링을 통하여 인증서 저장부(123)에 저장된 인증서에 기초한 인증정보를 서비스 제공 서버(130)로 전송하여 사용자에 대한 인증처리를 한다(S407).
이때, 서비스 제공 서버(130)로 전송되는 인증정보에 대하여, 사용자로부터 비밀번호를 입력받아 사용자 인증을 하는 대신에, 1차적으로 인증된 사용자의 생체정보를 함께 전송함으로써 인증서에 대한 사용자 인증을 처리할 수 있다.
또한, 스마트 카드(120)는 OTP 발생부(127)에 의해 발생된 적어도 하나의 일회성 비밀번호를 인증정보와 조합하여 서비스 제공 서버(130)에 전송할 수 있다. 이와 같은 일회성 비밀번호는 서비스 제공 서버(130) 측에서 한번 더 사용자를 확인할 수 있도록 함으로써, 스마트 카드(120)를 이용한 사용자 인증을 확고히 하기 위한 것이다.
또한, 스마트 카드(120)를 이용하여 인터넷 뱅킹 등에 접속하는 경우, 인터넷 뱅킹 서비스 제공서버(130)에 접속하기 위하여 사용자의 아이디(ID: Identifier)를 입력하는 과정은 사용자의 생체정보에 기초한 통신터널의 개설과정으로 대체될 수 있으며, 사용자의 비밀번호를 입력하는 과정은 개설된 통신터널을 통해 인증서를 전송하는 과정으로 대체될 수 있다. 이때, 인증서의 비밀번호를 입력하는 과정은 사용자의 생체정보와 인증서에 포함된 매칭정보를 비교하는 과정으로 대체될 수 있다. 이와 같이, 스마트 카드(120)를 이용하여 터널링 및 인증처리를 수행함으로써, 해당 서비스 제공서버(130)에서 요구하는 아이디 및 패스워드의 입력과정을 생략할 수 있어서 싱글 사인온(single sign on)의 구현이 가능하며, 보다 확실한 사용자의 인증처리가 가능하게 된다.
또한, 스마트 카드(120)의 생체정보 및/또는 인증서를 이용하여 인증처리를 수행함으로써, 이동통신 단말기를 이용하여 이동중에 원하는 사이트의 접속을 간단히 하면서도 사용자에 대한 인증처리를 확고히 할 수 있게 된다.
스마트 카드(120)를 이용한 사용자 인증의 로그데이터는 로그데이터 저장서버(160)에 의해 저장되도록 구현될 수 있다. 이때, 로그데이터 저장부(160)는 일회성 비밀번호에 기반하여 서비스 제공 서버(130) 측에서 사용자를 다시 확인하는 경우, 그에 대한 로그데이터도 함께 저장하는 것이 바람직하다.
이와 같은 로그데이터는 추후에 사용자의 행위에 대한 확인자료로 이용될 수 있다. 예를 들어, 서비스 제공서버(130)로 제공되는 인증정보에 사용자의 사인정보를 포함하여 전송할 수 있으며, 이와 같은 사인정보를 로그데이터와 함께 저장함으로써 전자적인 영수증 혹은 청구서 등에 인쇄물 혹은 전자적으로 제공될 수 있다.
이와 같은 과정을 통하여, 로그데이터 저장부(160)에 저장된 로그데이터는 스마트 카드(120)의 이용에 의해 발생한 법적 문제의 증거자료로 이용될 수 있으며, 추후의 다른 문제의 발생을 방지하는 수단으로 이용될 수 있다.
이상에서 설명한 바와 같이 본 발명의 실시예에 의하면, 타인이 특정 사용자의 간단한 개인정보, 카드정보, 공인인증서 정보 등을 알고 있더라도, 타인이 무단으로 특정 사용자의 카드 등을 사용할 수 없도록 하며, 이중 또는 삼중으로 사용자 인증을 거침으로써 더욱 강화된 서비스 인증 기능을 제공할 수 있게 된다.
또한, 본 발명의 실시예에 의하면, 사용자는 스마트 카드를 소지하고 있기만 하면, 언제 어디서나 편리하게 서비스 제공 서버에 접속하여 인터넷 뱅킹, 전자 결제, 전자 상거래, 홈쇼핑 및 전자 입찰 등의 각종 업무를 수행할 수 있게 하는 효과가 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들 의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따 라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 유비쿼터스 인증관리를 위한 사용자 인증 시스템을 개략적으로 도시한 도면이다.
도 2는 도 1의 사용자 인증 시스템에 이용되는 스마트 카드의 실시예를 개략적으로 도시한 도면이다.
도 3은 도 2의 스마트 카드 및 단말기의 접속 예를 나타낸 도면이다.
도 4는 본 발명의 실시예에 따른 사용자 인증방법을 나타낸 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
110: 인증서 발급 서버 120: 스마트 카드
127: OTP 발생부 130: 서비스 제공 서버
140: 네트워크 150: 단말기
160: 로그데이터 저장 서버

Claims (16)

  1. 등록된 가입자의 생체정보를 코드화하여 삽입한 인증서를 발급하는 인증서 발급 서버;
    상기 가입자에 대한 복수의 생체정보 및 상기 인증서 발급 서버에 의해 발급된 상기 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 상기 가입자의 적어도 하나의 생체정보와 일치 여부를 비교하고, 상기 사용자로부터 입력되는 생체정보가 상기 가입자의 적어도 하나의 생체정보와 일치하는 경우에 일치하는 상기 생체정보에 대응하는 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 발생하며, 상기 목적대상 단말과 통신터널이 개설된 경우에 상기 인증서에 기초하는 인증정보를 송출하는 스마트 카드;
    상기 인증서 발급 서버에 의해 발급된 상기 인증서에 기초하여 인증된 상기 사용자에게 다양한 서비스를 제공하는 서비스 제공 서버; 및
    상기 스마트 카드와 유선 또는 무선으로 접속되며, 상기 스마트 카드로부터 수신되는 상기 터널링 개시신호에 대응하여 상기 스마트 카드와 상기 서비스 제공 서버 사이의 VPN(Virtual Private Network)을 개설하고, 개설된 상기 VPN을 통하여 상기 인증서에 기초하는 인증정보를 상기 서비스 제공 서버로 전송하는 단말기
    를 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템.
  2. 제 1항에 있어서,
    상기 단말기를 통한 상기 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록하고 저장하는 로그데이터 저장서버
    를 더 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증 시스템.
  3. 등록된 가입자에 대한 복수의 생체정보 및 상기 가입자의 생체정보가 코드화되어 삽입된 인증서를 저장하며, 사용자로부터 생체정보를 입력받아 저장된 상기 가입자의 적어도 하나의 생체정보와 일치 여부를 비교하고, 상기 사용자로부터 입력되는 생체정보가 상기 가입자의 적어도 하나의 생체정보와 일치하는 경우에 일치하는 상기 생체정보에 대응하는 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 발생하며, 상기 목적대상 단말과 상기 통신터널이 개설된 경우에 상기 인증서에 기초하는 인증정보를 송출하는 스마트 카드; 및
    상기 스마트 카드와 유선 또는 무선으로 접속되며, 상기 스마트 카드로부터 수신되는 상기 터널링 개시신호에 대응하여 상기 스마트 카드와 설정된 URL(Uniform Resource Locator) 사이의 VPN을 개설하고, 개설된 상기 VPN을 통하여 상기 인증서에 기초하는 인증정보를 상기 URL로 전송하는 단말기
    를 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  4. 제 3항에 있어서,
    상기 단말기는 유선 또는 무선을 통하여 네트워크에 연결되는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  5. 제 3항에 있어서,
    상기 단말기는,
    컴퓨터, 이동통신 단말기를 포함하는 유무선 통신 단말기와 접속이 가능한 동글(dongle), USB 형태의 정보보호 토큰을 포함하는 것을 특징으로 하는 유비쿼터스 인증관리를 위한 사용자 인증장치.
  6. 사용자로부터 생체정보를 입력받는 생체정보 입력부;
    등록된 가입자에 대한 복수의 생체정보를 저장하는 생체정보 저장부;
    상기 가입자의 생체정보가 코드화되어 삽입된 인증서를 저장하는 인증서 저장부;
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 적어도 하나의 생체정보의 일치 여부를 비교하는 생체정보 비교부;
    상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 적어도 하나의 생체정보가 일치하는 것으로 판단된 경우, 상기 생체정보 저장부에 저장된 복수의 생체정보 중 일치하는 생체정보에 대응하는 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 신호 전송부; 및
    상기 통신터널이 개설된 목적대상 단말로 상기 인증서에 기초하는 인증정보를 전송하는 인증 처리부
    를 포함하는 것을 특징으로 하는 스마트 카드.
  7. 제 6항에 있어서,
    상기 생체정보 저장부는,
    상기 등록된 가입자의 지문정보, 혈관정보, 음성정보, 홍채정보, 장평정보 중 적어도 하나를 포함하는 정보를 생체정보로 저장하는 것을 특징으로 하는 스마트 카드.
  8. 제 6항에 있어서,
    외부로부터 수신되는 인증서에 대하여, 상기 생체정보 입력부를 통해 입력되는 생체정보와 상기 생체정보 저장부에 저장된 생체정보가 일치하고 상기 수신되는 인증서에 상기 사용자의 생체정보와 매칭되는 생체정보가 포함된 경우에 상기 수신되는 인증서를 상기 인증서 저장부에 저장시키는 인증서 저장 제어부
    를 포함하는 것을 특징으로 하는 스마트 카드.
  9. 삭제
  10. 제 6항에 있어서,
    설정된 방식으로 일회성 비밀번호(OTP: One Time Password)를 발생시키는 OTP 발생부
    를 더 포함하며,
    상기 인증 처리부는 상기 OTP 발생부에 의해 발생된 적어도 하나의 일회성 비밀번호를 상기 인증정보와 조합하여 전송하는 것을 특징으로 하는 스마트 카드.
  11. 삭제
  12. 제 6항에 있어서,
    상기 신호 전송부는, 상기 목적대상 단말로 전송되는 상기 인증정보에 상기 사용자를 증명하는 코드 및 상기 인증정보의 전송시점 정보를 포함하여 전송하는 것을 특징으로 하는 스마트 카드.
  13. 삭제
  14. 사용자 인증장치가 스마트 카드를 이용한 사용자 인증방법에 있어서,
    인증기관에 등록된 가입자의 생체정보 및 상기 가입자의 생체정보가 코드화되어 삽입된 인증서를 수신하여 저장하는 저장단계;
    생체정보 입력부를 통해 사용자로부터 생체정보를 입력받으며, 입력되는 상기 사용자의 생체정보를 생체정보 저장부에 저장된 상기 가입자의 적어도 하나의 생체정보와 비교하는 단계;
    상기 사용자로부터 입력되는 생체정보가 상기 가입자의 적어도 하나의 생체정보와 일치하는 경우, 일치하는 상기 생체정보에 대응하는 목적대상 단말로 통신터널을 개설하기 위한 터널링 개시신호를 전송하는 단계; 및
    상기 목적대상 단말과 상기 통신터널이 개설되면, 저장된 상기 인증서에 기초한 인증정보를 상기 목적대상 단말로 전송하는 단계
    를 포함하는 것을 특징으로 하는 사용자 인증방법.
  15. 제 14항에 있어서,
    상기 스마트 카드의 로그데이터 및 그에 대한 인증결과를 기록 및 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 사용자 인증방법.
  16. 제 14항에 있어서,
    상기 저장단계는 상기 가입자의 복수의 손가락에 대한 지문정보를 생체정보로 저장하고,
    상기 터널링 개시신호 전송단계는 저장된 상기 가입자의 복수의 손가락에 대한 지문정보 중 상기 사용자로부터 입력되는 지문정보와 일치하는 지문정보에 따라 서로 다른 목적대상 단말로 터널링 개시신호를 전송하는 것을 특징으로 하는 사용자 인증방법.
KR1020090110964A 2009-11-17 2009-11-17 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법 Active KR101111381B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020090110964A KR101111381B1 (ko) 2009-11-17 2009-11-17 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
PCT/KR2010/006698 WO2011062364A2 (ko) 2009-11-17 2010-09-30 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US13/510,464 US9037851B2 (en) 2009-11-17 2010-09-30 User authentication system, user authentication apparatus, smart card, and user authentication method for ubiquitous authentication management
US14/693,521 US9832019B2 (en) 2009-11-17 2015-04-22 Authentication in ubiquitous environment
US15/667,024 US11005660B2 (en) 2009-11-17 2017-08-02 Authentication in ubiquitous environment
US17/221,100 US11664996B2 (en) 2009-11-17 2021-04-02 Authentication in ubiquitous environment
US17/221,118 US11664997B2 (en) 2009-11-17 2021-04-02 Authentication in ubiquitous environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090110964A KR101111381B1 (ko) 2009-11-17 2009-11-17 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법

Publications (2)

Publication Number Publication Date
KR20110054352A KR20110054352A (ko) 2011-05-25
KR101111381B1 true KR101111381B1 (ko) 2012-02-24

Family

ID=44060150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090110964A Active KR101111381B1 (ko) 2009-11-17 2009-11-17 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법

Country Status (3)

Country Link
US (1) US9037851B2 (ko)
KR (1) KR101111381B1 (ko)
WO (1) WO2011062364A2 (ko)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
KR101088029B1 (ko) * 2009-11-19 2011-11-29 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
KR101249587B1 (ko) * 2011-09-09 2013-04-01 아이리텍 잉크 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
US8892697B2 (en) 2012-07-24 2014-11-18 Dhana Systems Corp. System and digital token for personal identity verification
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
US11017213B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11275929B2 (en) * 2012-09-07 2022-03-15 Stone Lock Global, Inc. Methods and apparatus for privacy protection during biometric verification
US11301670B2 (en) * 2012-09-07 2022-04-12 Stone Lock Global, Inc. Methods and apparatus for collision detection in biometric verification
US11594072B1 (en) 2012-09-07 2023-02-28 Stone Lock Global, Inc. Methods and apparatus for access control using biometric verification
US11163983B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for aligning sampling points of facial profiles of users
US11017211B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017214B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017212B2 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11163984B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for constructing biometrical templates using facial profiles of users
CN105308898B (zh) * 2013-02-26 2019-06-07 维萨国际服务协会 用于执行密码验证的系统、方法及设备
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
US9319881B2 (en) * 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
HK1218474A1 (zh) * 2013-04-26 2017-02-17 Visa International Service Association 提供数字证书
CN104144180B (zh) * 2013-05-07 2019-03-15 中兴通讯股份有限公司 一种物联网管理方法、物联网客户端及物联网平台
US9465818B2 (en) 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US20150016697A1 (en) * 2013-07-10 2015-01-15 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
WO2015080309A1 (ko) * 2013-11-28 2015-06-04 주식회사 아이락월드 Usb 홍채 인식기
US10853802B2 (en) 2014-01-13 2020-12-01 uQontrol, Inc. Data storage key for secure online transactions
US10032162B2 (en) 2015-06-19 2018-07-24 uQontrol, Inc. Multi-purpose data storage key
KR101481942B1 (ko) * 2014-04-25 2015-01-15 리버스 주식회사 Otp 생성 방법 및 시스템
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
JP6226080B2 (ja) * 2014-09-25 2017-11-08 日本電気株式会社 通信制御装置、通信制御方法、通信制御プログラム、及び、情報システム
KR20160044307A (ko) * 2014-10-15 2016-04-25 삼성전자주식회사 정보 보안 제공 방법 및 그 전자 장치
CN105635036B (zh) * 2014-10-27 2018-08-21 任子行网络技术股份有限公司 一种电子身份证的验证系统及方法
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
US9942200B1 (en) * 2014-12-02 2018-04-10 Trend Micro Inc. End user authentication using a virtual private network
CN104468603B (zh) * 2014-12-22 2017-12-15 齐玉田 用于物联网终端接入的方法和系统
CN104732626B (zh) * 2015-01-22 2017-12-12 西安酷派软件科技有限公司 门禁授权管理方法与系统
RU2702076C2 (ru) * 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
JP6513545B2 (ja) * 2015-10-05 2019-05-15 株式会社日立製作所 認証システム、および、認証方法
US10454917B2 (en) 2015-11-05 2019-10-22 Red Hat, Inc. Enabling single sign-on authentication for accessing protected network services
JP6441544B2 (ja) 2016-05-17 2018-12-19 株式会社オプティム 情報機器操作システム、情報機器操作方法及びプログラム
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US10074005B2 (en) 2016-06-10 2018-09-11 Hewlett Packard Enterprise Development Lp Vascular pattern detection systems
JP6801251B2 (ja) * 2016-06-16 2020-12-16 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
CN106488451B (zh) * 2016-10-19 2019-09-17 广东欧珀移动通信有限公司 一种数据传输方法、存储介质及终端设备
US10516538B2 (en) * 2016-11-01 2019-12-24 Netcomm Inc. System and method for digitally signing documents using biometric data in a blockchain or PKI
US10601820B2 (en) * 2016-12-09 2020-03-24 International Business Machines Corporation Method and apparatus to identify and authorize caller via ultrasound
CN106790070B (zh) * 2016-12-21 2018-03-23 杨宪国 基于鉴权装置的电子身份证认证服务系统
EP3593269B1 (en) * 2017-03-09 2024-05-01 Fingerprint Cards Anacatum IP AB Methods for enrolling a user and for authentication of a user of an electronic device
US10581842B2 (en) 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
JP6691582B2 (ja) * 2018-07-31 2020-04-28 ウノ チェ ユーザー認証方法及び認証管理方法
KR102148130B1 (ko) * 2018-08-20 2020-08-26 주식회사 디지캡 미디어 블록체인을 위한 접근제어 시스템 및 방법
EP3703312A1 (de) * 2019-02-26 2020-09-02 Siemens Aktiengesellschaft In einem anlagenplanungswerkzeug integriertes zertifikatsmanagement
CN112019573B (zh) * 2020-10-22 2021-01-12 上海途鸽数据科技有限公司 一种智能卡管理装置的分布式管理系统及管理方法
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的系统及方法
USD976904S1 (en) 2020-12-18 2023-01-31 Stone Lock Global, Inc. Biometric scanner
DE102021209505A1 (de) 2021-08-30 2023-03-02 Volkswagen Aktiengesellschaft System und Verfahren zum Aufrüsten einer veralteten Client/Server-Anwendung für eine sichere und vertrauliche Datenübertragung
JP7770828B2 (ja) * 2021-09-17 2025-11-17 株式会社東芝 情報管理システムおよび個人情報サーバ
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
US12425239B2 (en) * 2023-08-10 2025-09-23 Oracle International Corporation Authenticating certificate bundles with asymmetric keys
US12425240B2 (en) 2023-09-13 2025-09-23 Oracle International Corporation Certificate revocation list management services
US12432076B2 (en) 2023-10-24 2025-09-30 Oracle International Corporation Provisioning hosts with operator accounts for use by clients to access target resources
US12438733B2 (en) 2023-10-25 2025-10-07 Oracle International Corporation Authorizing requests for access credentials, for accessing cloud resources, based on successful stateless validation of digital certificates
US20250141682A1 (en) * 2023-10-27 2025-05-01 Thales DIS CPL USA, Inc System and method for verifying an originator of an object using a biometric signature
US12495032B2 (en) 2024-03-08 2025-12-09 Oracle International Corporation Orchestrating distribution of digital certificates to an execution environment of a computing network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070038308A (ko) * 2005-10-05 2007-04-10 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
KR20080109118A (ko) * 2007-06-12 2008-12-17 주식회사 디젠트 스마트카드를 이용한 지문정보 인증방법 및 그 시스템
KR20090087233A (ko) * 2008-02-12 2009-08-17 (주)디에스앤에스 지문인식 스마트카드 시스템 및 그의 제어방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
KR20030000942A (ko) 2001-06-27 2003-01-06 이명기 인증기능이 강화된 전자결제장치 및 방법과 이를 채용한자동판매장치
US9240888B2 (en) * 2003-03-05 2016-01-19 Bally Gaming, Inc. Authentication system for gaming machines
KR100546775B1 (ko) * 2003-11-27 2006-01-25 한국전자통신연구원 생체정보를 이용한 인증서 발급 및 인증 방법
KR100687714B1 (ko) 2004-11-30 2007-02-27 한국전자통신연구원 스마트 카드와 다중 생체 정보를 이용한 이동통신매체의사용자 인증 장치 및 그 방법
KR20060117631A (ko) 2005-05-13 2006-11-17 주식회사 디젠트 결제 기능을 구비한 휴대용 유에스비 메모리 스틱 및 이를 이용한 결제 시스템
KR101297166B1 (ko) 2006-10-23 2013-08-21 에스케이플래닛 주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
KR101092786B1 (ko) 2008-12-01 2011-12-09 에스케이씨앤씨 주식회사 이동통신 단말기에서 스마트카드 기반의 전자통장을 이용한금융거래 서비스를 제공하는 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070038308A (ko) * 2005-10-05 2007-04-10 박현주 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법
KR20080109118A (ko) * 2007-06-12 2008-12-17 주식회사 디젠트 스마트카드를 이용한 지문정보 인증방법 및 그 시스템
KR20090087233A (ko) * 2008-02-12 2009-08-17 (주)디에스앤에스 지문인식 스마트카드 시스템 및 그의 제어방법

Also Published As

Publication number Publication date
WO2011062364A2 (ko) 2011-05-26
US9037851B2 (en) 2015-05-19
WO2011062364A3 (ko) 2011-09-09
KR20110054352A (ko) 2011-05-25
US20120278614A1 (en) 2012-11-01

Similar Documents

Publication Publication Date Title
KR101111381B1 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US12154099B2 (en) System and method for authenticating electronic money
US11664997B2 (en) Authentication in ubiquitous environment
CN106576044B (zh) 泛在环境中的认证
AU2009200408B2 (en) Password generator
US20120159599A1 (en) Personalized Multifunctional Access Device Possessing an Individualized Form of Authenticating and Controlling Data Exchange
CN104778579A (zh) 基于电子身份识别载体的感应支付方法及相应装置
JP2019004475A (ja) ユビキタス環境での認証
KR20110038545A (ko) 본인인증 장치 및 유비쿼터스 인증 관리 시스템
KR101471000B1 (ko) 인증서 운영 방법
KR101041120B1 (ko) 브이오아이피 단말을 통한 조회납부 방법 및 시스템과 이를위한 브이오아이피 단말 및 기록매체
JP2020115386A (ja) ユビキタス環境での認証
HK1250275A1 (zh) 基於鉴权装置的电子身份证签发认证和安全支付系统
KR20150066504A (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20091117

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110518

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20111130

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120126

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120126

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150126

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150126

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20160126

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20160126

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20161121

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20180112

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190122

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20190122

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20191211

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20191211

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20210111

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20220112

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20230126

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20240125

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20250121

Start annual number: 14

End annual number: 14