KR101739098B1 - 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 - Google Patents

복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 Download PDF

Info

Publication number
KR101739098B1
KR101739098B1 KR1020150187805A KR20150187805A KR101739098B1 KR 101739098 B1 KR101739098 B1 KR 101739098B1 KR 1020150187805 A KR1020150187805 A KR 1020150187805A KR 20150187805 A KR20150187805 A KR 20150187805A KR 101739098 B1 KR101739098 B1 KR 101739098B1
Authority
KR
South Korea
Prior art keywords
terminal
electronic signature
digital signature
user
signature
Prior art date
Application number
KR1020150187805A
Other languages
English (en)
Inventor
김우섭
Original Assignee
주식회사 피노텍
김우섭
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피노텍, 김우섭 filed Critical 주식회사 피노텍
Priority to KR1020150187805A priority Critical patent/KR101739098B1/ko
Priority to BR112018013234-9A priority patent/BR112018013234A2/pt
Priority to PCT/KR2016/008225 priority patent/WO2017115965A1/ko
Application granted granted Critical
Publication of KR101739098B1 publication Critical patent/KR101739098B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

복수 단말에서 전자서명을 이용한 본인 확인 시스템 및 방법이 개시된다. 본 발명의 일 실시예에 따른 전자서명 인증 서버에서 수행되는 전자서명을 이용한 본인 확인 방법은, (a) 상기 전자서명 인증 서버가 사용자 단말로부터 입력 전자서명 및 단말 식별정보를 포함하는 본인확인 요청을 수신하는 단계; (b) 상기 단말 식별정보를 통해 상기 사용자 단말이 메인 단말인지 예비 단말인지 확인하는 단계; 및 (c) 상기 사용자 단말이 메인 단말인 경우 상기 본인확인 요청에 포함된 입력 전자서명과 상기 전자서명 인증 서버에 기 저장된 등록 전자서명을 비교한 결과에 따라 본인 여부를 확인하는 단계를 포함하되, 상기 사용자 단말이 예비 단말인 경우 상기 본인확인 요청에는 입력 암호가 더 포함되며, 상기 단계 (c)는 상기 사용자 단말은 예비 단말인 경우 상기 본인확인 요청에 포함된 입력 전자서명과 상기 전자서명 인증 서버에 기 저장된 등록 전자서명을 비교한 결과 및 상기 입력 암호와 상기 전자서명 인증 서버에 기 저장된 등록 암호를 비교한 결과에 따라 본인 여부를 확인할 수 있다.

Description

복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법{Certification system and method using electronic signature in plural terminals}
본 발명은 복수 단말에서 사용자에 의해 자필서명된 전자서명을 이용한 본인 확인 시스템 및 방법에 관한 것이다. 여기서 전자서명은 후술되는 바와 같이 본 명세서에서 자필서명이라 칭해질 수도 있다.
지문 인식은 각 개인마다 다른 지문 정보를 추출하여 정보화시키는 인증 방식이고, 얼굴 인식은 얼굴의 대칭적 구도, 생김새, 머리카락, 눈의 색상, 얼굴 근육의 움직임 등을 분석하여 얼굴의 특징을 알아내는 인식 기술이며, 홍채 인식은 사람마다 고유한 특성을 가진 안구의 홍채 정보를 이용해 사람을 인식하는 기술이고, 정맥 인식은 사람마다 다른 손바닥, 손등, 손목 등의 혈관 패턴을 이용해 신분을 확인하는 인식 기법이다.
이처럼 지문, 얼굴, 홍채, 지문 등 신체 일부의 고유한 특성을 판별하여 본인 여부를 인증하는 기술을 생체 인식(biometrics) 기술이라 하며, 넓게는 목소리, 필체, 체형, 걸음걸이, 특정 행동까지도 생체 인식 기술의 대상에 해당된다.
생체 인식 기술은 자동차, 통신, 보안, 의료에서부터 기업의 마케팅, 공공 분야에 이르기까지 광범위한 분야에서 활용되고 있으나, 금융 산업에서의 활용도는 상대적으로 낮은 수준이었다.
최근 국내에서 공인인증서 및 Active-X와 관련된 여러 문제점이 제기되면서, 금융 상업을 중심으로 한 생체 인식 기술의 활용에 대한 관심이 고조되고 있는 상황이다.
하지만, 생체 인식 기술의 경우 복제가 가능하고 시스템 구성이 복잡하고 과다한 비용이 드는 문제점이 있다. 또한, 개인 정보의 유출, 범죄에의 활용 가능성, 인권 침해의 가능성과 같은 문제점들을 가지고 있고, 정보 유출 시에는 재설정이 불가능한 문제점이 있다.
한국공개특허 제10-2005-0041132호 (공개일 2005년5월4일) - 생체정보를 이용한 신분확인 시스템 및 방법
본 발명은 메인 단말에서는 전자서명만을 등록하고 예비 단말에서는 전자서명과 암호를 함께 등록하여 메인 단말이 분실, 고장 등으로 사용하지 못하는 경우에도 예비 단말을 통해 본인 확인이 가능하게 하면서도 보안성을 높인 복수 단말에서 전자서명을 이용한 본인 확인 시스템 및 방법을 제공하기 위한 것이다.
본 발명은 전자서명을 이용하여 본인 확인을 수행함으로써 용도에 따른 다양한 서명 등록이 가능하여 금융 거래 및 보안에 유리하고, 정보 유출 시 재설정이 불가능한 생체 정보 인식을 대체할 수 있는 복수 단말에서 전자서명을 이용한 본인 확인 시스템 및 방법을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 전자서명 인증 서버에서 수행되는 전자서명을 이용한 본인 확인 방법으로서, (a) 상기 전자서명 인증 서버가 사용자 단말로부터 입력 전자서명 및 단말 식별정보를 포함하는 본인확인 요청을 수신하는 단계; (b) 상기 단말 식별정보를 통해 상기 사용자 단말이 메인 단말인지 예비 단말인지 확인하는 단계; 및 (c) 상기 사용자 단말이 메인 단말인 경우 상기 본인확인 요청에 포함된 입력 전자서명과 상기 전자서명 인증 서버에 기 저장된 등록 전자서명을 비교한 결과에 따라 본인 여부를 확인하는 단계를 포함하되, 상기 사용자 단말이 예비 단말인 경우 상기 본인확인 요청에는 입력 암호가 더 포함되며, 상기 단계 (c)는 상기 사용자 단말은 예비 단말인 경우 상기 본인확인 요청에 포함된 입력 전자서명과 상기 전자서명 인증 서버에 기 저장된 등록 전자서명을 비교한 결과 및 상기 입력 암호와 상기 전자서명 인증 서버에 기 저장된 등록 암호를 비교한 결과에 따라 본인 여부를 확인하는 것을 특징으로 하는 전자서명을 이용한 본인 확인 방법이 제공된다.
상기 단계 (c)는 상기 입력 전자서명과 상기 등록 전자서명에 대해 선의 흐름, 모양, 접촉횟수 및 접속위치, 가속도/속도, 가로크기, 세로크기, 비율, 기울기, 압력, 좌표 중 하나 이상의 서명 속성을 비교 항목으로 하여 독립적으로 병렬 처리 방식으로 비교하여 유사도를 판정할 수 있다.
한편 본 발명의 다른 측면에 따르면, 전자서명 인증 서버에서 수행되는 전자서명을 이용한 본인 확인 방법으로서, (a) 상기 전자서명 인증 서버에서 전자서명 및 단말 식별정보를 포함하는 본인확인 요청을 수신하는 단계; (b) 상기 단말 식별정보를 분석하여 본인확인 요청 단말의 종류를 확인하는 단계; (c) 상기 본인확인 요청 단말이 예비 단말인 경우, 현재 메인 단말의 상태를 확인하는 단계; 및 (d) 상기 메인 단말이 지정된 위치에 있는 경우에는 상기 예비 단말을 단순 이용하는 것으로 판단하고 상기 본인확인 요청에 포함된 상기 전자서명만으로 본인 확인을 수행하는 단계를 포함하는 전자서명을 이용한 본인 확인 방법이 제공된다.
상기 단계 (d)에서, (d1) 상기 메인 단말이 지정된 위치에 있지 않은 경우에는 상기 메인 단말에 이상이 발생한 것으로 판단하고 상기 메인 단말에 대해 메인 단말 지위를 폐기하는 단계를 포함할 수 있다.
(d2) 상기 본인확인 요청 단말을 메인 단말로 지위를 전환시키는 단계를 더 포함할 수 있다.
상기 (d2)는 상기 본인확인 요청 단말에 대해 암호 입력을 요청하고, 입력된 암호가 상기 전자서명 인증 서버에 미리 저장된 암호와 일치하는 경우에 한해 수행될 수 있다.
본 발명의 또 다른 측면에 따르면, 사용자로부터 메인 단말 식별정보, 예비 단말 식별정보, 등록 전자서명을 입력받아 등록하는 전자서명 인증 서버; 및 상기 사용자로부터 입력된 전자서명을 상기 전자서명 인증 서버로 전송하면서 본인확인을 요청하는 복수의 단말을 포함하되, 상기 복수의 단말 중 하나는 메인 단말로 지정되고 나머지는 예비 단말로 지정되며, 상기 전자서명 인증 서버는 상기 본인확인 요청에 포함된 전자서명과 상기 등록 전자서명을 비교하여 본인 여부를 인증하는 것을 특징으로 하는 전자서명을 이용한 본인 확인 시스템이 제공된다.
상기 전자서명 인증 서버에는 등록 암호가 미리 저장되어 있으며, 상기 예비 단말은 본인확인 요청 시에 전자서명 이외에 암호도 입력받아 상기 전자서명 인증 서버로 전송하고, 상기 전자서명 인증 서버는 상기 전자서명 이외에 상기 본인확인 요청에 포함된 암호와 상기 등록 암호의 비교 결과도 활용하여 본인 여부를 인증할 수 있다.
상기 전자서명 인증 서버는, 상기 본인확인 요청에 포함된 전자서명과 상기 등록 전자서명에 대해 선의 흐름, 모양, 접촉횟수 및 접속위치, 가속도/속도, 가로크기, 세로크기, 비율, 기울기, 압력, 좌표 중 하나 이상의 서명 속성을 비교 항목으로 하여 독립적으로 병렬 처리 방식으로 비교하여 유사도를 판정하는 인증부를 포함할 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
본 발명에 따르면, 메인 단말에서는 전자서명만을 등록하고 예비 단말에서는 전자서명과 암호를 함께 등록하여 메인 단말이 분실, 고장 등으로 사용하지 못하는 경우에도 예비 단말을 통해 본인 확인이 가능하게 하면서도 보안성을 높인 효과가 있다.
또한, 전자서명을 이용하여 본인 확인을 수행함으로써 용도에 따른 다양한 서명 등록이 가능하여 금융 거래 및 보안에 유리하고, 정보 유출 시 재설정이 불가능한 생체 정보 인식을 대체할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 복수 단말에서 전자서명을 이용한 본인 확인 시스템의 구성을 나타낸 도면,
도 2는 전자서명 및 단말을 등록하는 과정을 나타낸 도면,
도 3은 본 발명의 일 실시예에 따른 본인 확인 시스템에서 수행되는 본인 확인 방법의 순서도,
도 4는 본 발명의 다른 실시예에 따른 본인 확인 시스템에서 수행되는 본인 확인 방법의 순서도,
도 5는 전자서명 인증 서버의 인증부에 포함되는 비교 모듈들에 대한 구성을 나타낸 도면,
도 6은 비교 항목의 예시 및 판정 결과를 나타낸 도면.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 복수 단말에서 전자서명을 이용한 본인 확인 시스템의 구성을 나타낸 도면이고, 도 2는 전자서명 및 단말을 등록하는 과정을 나타낸 도면이다.
본 발명의 일 실시예에 따른 복수 단말에서 전자서명을 이용한 본인 확인 시스템은 메인 단말에서는 전자서명만을 이용하여 인증이 가능하고 예비 단말에서는 전자서명 이외에 암호를 이용한 이중 인증이 수행되도록 하여, 메인 단말이 분실, 고장 등으로 사용하지 못하는 경우에도 예비 단말을 통해 본인 확인이 가능하게 하면서도 보안성을 높인 것을 특징으로 한다.
본 실시예에 따른 본인 확인 시스템은 생체 정보를 대체할 수 있는 본인 확인 정보로서 전자서명을 활용하여 본인 여부를 확인하는 시스템으로, 출입, 보안, 접속 인증, 결제 등의 분야에 활용될 수 있다.
도 1을 참조하면, 본 실시예에 따른 본인 확인 시스템은 전자서명 인증 서버(100), 메인 단말(200), 예비 단말(300)을 포함한다. 도면에서는 예비 단말(300)이 하나인 것으로 도시되어 있지만, 이는 일 실시예에 불과하며, 예비 단말이 둘 이상이 될 수도 있음은 물론이다.
전자서명 인증 서버(100)는 사용자로부터 인증을 위한 전자서명을 입력받아 등록하며, 이후 단말(메인 단말(200) 혹은 예비 단말(300))을 통해 전자서명이 입력된 경우 등록된 전자서명과 비교하여 유사성 정도에 따라 인증을 수행한다.
메인 단말(200)은 사용자가 전자서명 입력을 통해 소정의 목적(예컨대, 지정된 장소로의 입장 혹은 퇴장, 웹사이트에의 로그인, 금융거래(결제 포함) 등)을 달성하기 위한 본인 확인이 가능한 단말이다. 사용자가 접근 가능한 여러 단말 중에서 주로 사용하게 될 단말이 메인 단말(200)로 지정될 수 있다.
예비 단말(300)은 사용자가 메인 단말(200)의 분실 혹은 고장과 같은 위급한 상황에 대비하여 전자서명을 통해 전술한 소정의 목적을 달성하기 위한 본인 확인이 가능하도록 지정한 단말이다.
본 실시예에서 메인 단말(200)은 본인 소유의 이동통신단말일 수 있고, 예비 단말(300)은 본인 소유의 태블릿 PC 혹은 지인 소유의 이동통신단말일 수 있다.
메인 단말(200)은 제1 서비스 앱 구동부(210), 제1 사용자 입력부(220), 제1 인증정보 전송부(230)를 포함한다.
제1 서비스 앱 구동부(210)는 전자서명을 통해 소정의 목적을 달성하기 위한 전자서명 본인확인 서비스에 관련된 애플리케이션을 구동시킨다.
제1 사용자 입력부(220)는 메인 단말(200)에 구비된 터치스크린으로서, 사용자로부터 본인 확인을 위한 전자서명을 입력받는다. 전술한 전자서명이 터치스크린인 제1 사용자 입력부(220) 및/또는 후술될 제2 사용자 입력부(320)를 이용하여 본인 확인을 위해 사용자에 의해 입력된다는 점에서 본 명세서에서 자필서명이라 칭해질 수도 있다.
제1 인증정보 전송부(230)는 제1 서비스 앱 구동부(210)가 실행된 이후 제1 사용자 입력부(220)를 통해 입력된 전자서명을 단말 식별정보와 함께 전자서명 인증 서버(100)로 전송하면서 본인확인을 요청한다.
예비 단말(300)은 제2 서비스 앱 구동부(310), 제2 사용자 입력부(320), 제2 인증정보 전송부(330)를 포함한다.
제2 서비스 앱 구동부(310)는 전자서명을 통해 소정의 목적을 달성하기 위한 전자서명 본인확인 서비스에 관련된 애플리케이션을 구동시킨다.
제2 사용자 입력부(320)는 예비 단말(300)에 구비된 터치스크린으로서, 사용자로부터 본인 확인을 위한 전자서명을 입력받는다. 또한, 제2 사용자 입력부(320)는 사용자로부터 암호를 추가적으로 입력받을 수도 있다.
제2 인증정보 전송부(330)는 제2 서비스 앱 구동부(310)가 실행된 이후 제2 사용자 입력부(320)를 통해 입력된 전자서명(암호를 추가 입력받은 경우, 암호도 포함될 수 있음)을 단말 식별정보와 함께 전자서명 인증 서버(100)로 전송하면서 본인확인을 요청한다.
여기서, 암호의 입력은 전자서명과 함께 이루어지거나 본인확인 요청 이후 전자서명 인증 서버(100)로부터의 요청이 있은 후에 이루어질 수 있다.
전자서명 인증 서버(100)는 단말 등록부(110), 전자서명 등록부(120), 암호 등록부(130), 인증부(140)를 포함한다.
전자서명과 사용할 단말을 등록하는 사용자는 기본적으로 전자서명 인증 서버(100)에서 제공하는 전자서명 본인확인 서비스에 가입한 것으로 가정한다(단계 S400).
단말 등록부(110)는 전자서명을 이용하여 본인 확인을 수행함에 있어서 사용자가 사용할 단말에 관한 정보를 등록한다(단계 S410). 사용자는 주로 사용하게 될 메인 단말(200) 및 메인 단말(200)이 분실되거나 고장난 경우와 같이 특수한 경우(비정상적인 상황)에 사용하게 될 예비 단말(300)을 등록한다.
단말 등록부(110)에는 예를 들어 단말 전화 번호, 단말 ID 중 하나 이상의 단말 식별 정보가 사용자 정보와 함께 연관되어 등록될 수 있다.
전자서명 등록부(120)는 사용자가 사용할 전자서명을 등록한다(단계 S405). 전자서명은 단말(메인 단말(200) 혹은 예비 단말(300))의 화면에 마련된 터치스크린을 통해 입력된 사용자의 서명(signature)이다.
전자서명 등록부(120)에는 전자서명 자체의 형상뿐만 아니라 터치 수단(예컨대, 손 혹은 스타일러스 등)의 움직임에 따른 선의 흐름, 선의 모양, 접촉 횟수 및/또는 접촉 위치, 가속도, 서명의 크기 및 비율, 기울기, 터치 압력, 선의 굵기 등과 같은 서명 속성에 관한 데이터도 함께 등록될 수 있다.
암호 등록부(130)는 사용자가 사용할 암호를 등록한다(단계 S415). 암호는 문자, 숫자, 기호 중 하나 이상을 조합하여 만들어질 수 있다. 암호는 예비 단말(300)을 사용하고자 하는 경우 전자서명과 함께 본인 확인을 위한 이중 인증 수단으로 활용될 수 있다.
인증부(140)는 사용자가 소정의 목적(예컨대, 지정된 장소로의 입장 혹은 퇴장, 웹사이트에의 로그인, 금융거래(결제 포함) 등)을 위해 단말을 이용해 전자서명을 입력한 경우, 입력 전자서명이 사전에 등록된 등록 전자서명과 일치하는지 혹은 소정 기준치 이상 유사한지 여부를 판단하여 본인 여부를 확인해 준다. 여기서, 입력 전자서명과 등록 전자서명의 유사도 판정에 대해서는 추후 관련 도면을 참조하여 설명하기로 한다.
인증부(140)는 전자서명과 함께 전송된 단말 식별정보를 통해 식별된 단말의 종류에 따라 암호를 추가적인 비교 항목으로 포함시키거나 제외시킬 수 있다.
예를 들어, 메인 단말(200)을 통해 본인 확인이 요청된 경우에는 전자서명의 일치 여부만을 통해 신속히 본인 여부를 확인해 줄 수 있다. 하지만, 예비 단말(300)을 통해 본인 확인이 요청된 경우에는 보안 강화를 위해 전자서명 이외에 별도로 등록한 암호의 일치 여부도 비교함으로써 이중 확인을 통해 본인 여부의 확인 과정을 강화시킬 수 있다.
또는 예비 단말(300)을 통해 본인 확인이 요청된 경우 메인 단말(200)의 상태에 대해 확인한 후 그 결과에 따라 전자서명만을 비교하거나 전자서명 이외에 암호에 대해서도 비교할 수 있다.
이하 도면을 참조하여 복수의 단말에서 전자서명을 이용하여 본인 확인을 수행하는 방법에 대해 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 본인 확인 시스템에서 수행되는 본인 확인 방법의 순서도이다.
사용자는 단말을 통해 서비스 앱(애플리케이션)을 구동시킨다(단계 S500). 여기서, 사용자는 전자서명 본인확인 서비스에 가입한 가입자로서, 전자서명과 함께 이를 사용할 단말을 등록한 것으로 가정한다.
서비스 앱이 구동된 이후, 서비스 앱은 현재 단말에 대해 사용자가 지정한 단말 종류를 확인한다(단계 S505). 사용자가 지정한 단말 종류는 사용자가 전자서명을 통한 본인확인을 주로 사용하게 될 메인 단말과, 메인 단말의 분실 혹은 고장과 같은 비상시에 사용하게 될 예비 단말을 포함한다.
메인 단말인 경우에는 단말에 구비된 제1 사용자 입력부(220)를 통해 전자서명을 입력받는다(단계 S510). 입력된 전자서명은 제1 인증정보 전송부(230)에 의해 단말 식별정보와 함께 전자서명 인증 서버(100)에 제1 인증정보로 본인확인 요청과 함께 전송될 수 있다.
전자서명 인증 서버(100)는 단말로부터 전송받은 본인확인 요청에 포함된 입력 전자서명이 미리 저장되어 있는 등록 전자서명과 일치하는지 여부를 확인하고(단계 S515), 소정 기준치 이상의 유사성을 가지면 일치하는 것으로 보아 본인이 전자서명한 것으로 인증 성공 처리한다(단계 S520). 하지만, 입력 전자서명과 등록 전자서명이 유사하지 않은 것으로 판단되면, 본인이 전자서명하지 않은 것으로 보고 인증이 실패한 것으로 처리한다.
예비 단말인 경우에는 단말에 구비된 제2 사용자 입력부(320)를 통해 전자서명을 입력받는다(단계 S530). 예비 단말에 대해 암호도 같이 등록된 경우에는 암호도 같이 입력받을 수 있다. 입력된 전자서명과 암호는 제2 인증정보 전송부(330)에 의해 단말 식별정보와 함께 전자서명 인증 서버(100)에 제2 인증정보로 본인확인 요청과 함께 전송될 수 있다.
전자서명 인증 서버(100)는 제2 인증정보에 포함된 입력 전자서명 및 입력 암호가 전자서명 인증 서버(100)에 미리 저장되어 있는 등록 전자서명 및 등록 암호와 각각 일치하는지 여부를 확인한다(단계 S535). 전자서명이 소정 기준치 이상의 유사성을 가지고 암호가 일치하면 본인이 전자서명한 것으로 인증 성공 처리한다(단계 S540). 하지만, 전자서명이 유사하지 않은 것으로 판단되거나 암호가 일치하지 않을 경우에는 본인이 전자서명하지 않은 것으로 보고 인증이 실패한 것으로 처리한다.
도 4는 본 발명의 다른 실시예에 따른 본인 확인 시스템에서 수행되는 본인 확인 방법의 순서도이다.
본 실시예에서는 예비 단말로부터 전자서명이 입력된 경우 메인 단말의 상태에 따라 예비 단말이 단순 이용된 것으로 볼 것인지 혹은 메인 단말로 단말 종류를 변경하고 기 지정된 메인 단말을 폐기할 것인지를 결정한다.
전자서명 인증 서버(100)에서는 본인확인 요청이 수신되면, 본인확인 요청에 포함된 단말 식별정보를 분석하여 본인확인 요청 단말을 확인한다(단계 S600).
본인확인 요청 단말이 예비 단말인 경우, 현재 메인 단말의 상태(예컨대, 위치)를 확인한다(단계 S605). 여기서, 메인 단말(200)에는 그 위치를 확인할 수 있는 위치 확인 모듈(예컨대, GPS 모듈 등)이 구비되어 있는 것으로 가정한다.
메인 단말의 위치가 지정된 위치(사용자가 메인 단말을 주로 사용하는 장소로 등록한 곳으로서, 집, 회사, 자주 가는 장소 등)에 있다면, 예비 단말에 대해서 단순 이용하는 것으로 판단한다(단계 S610). 즉, 사용자가 메인 단말을 분실하거나 메인 단말이 고장난 것이 아니라 현재 예비 단말을 사용하는 것이 더 유리하여 예비 단말을 단순 이용하는 것으로 볼 수 있다. 예비 단말을 단순 이용하는 것으로 판단한 경우에는 암호를 추가적으로 확인하지 않고, 전자서명만으로 본인확인이 이루어지도록 할 수 있다.
하지만, 메인 단말의 위치가 지정된 위치가 아닌 경우에는, 분실과 같이 메인 단말에 이상이 발생한 것으로 보고, 메인 단말에 대해서 메인 단말의 지위를 폐기할 수 있다(단계 S615). 메인 단말은 메인 단말의 지위가 폐기됨에 따라 예비 단말로 격하되어 암호 입력이 추가적으로 요구될 수도 있고, 혹은 전자서명과 관련된 단말로서의 지위가 완전히 폐기되어 예비 단말로서도 기능하지 못하게 될 수도 있다. 이는 메인 단말이 분실된 경우 이를 습득한 제3자에 의해 오용되는 것을 방지하기 위함이다.
그리고 현재 본인확인 요청을 보낸 예비 단말을 메인 단말로 그 지위를 전환시킬 수 있다. 이 경우 예비 단말을 통해 암호를 입력하도록 하여 정상적인 암호가 입력된 경우에 한해 메인 단말로의 지위 전환이 이루어지게 할 수 있다.
이에 의하면 메인 단말을 분실하거나 메인 단말이 고장난 경우에도 예비적으로 지정한 예비 단말을 통해 본인 확인이 가능하고, 메인 단말로의 전환도 가능하여 사용자 편의성을 높일 수 있다.
도 5는 전자서명 인증 서버의 인증부에 포함되는 비교 모듈들에 대한 구성을 나타낸 도면이고, 도 6은 비교 항목의 예시 및 판정 결과를 나타낸 도면이다.
앞서 설명한 전자서명 인증 서버의 인증부(140)에서는 입력 전자서명과 등록 전자서명을 비교하여 유사도를 판정한다.
입력 전자서명과 등록 전자서명의 유사도 판정은 서명 속성에 따른 다양한 비교 항목에 대해서 개별적이고 독립적으로 수행될 수 있으며, 이를 위해 인증부(140)는 흐름 비교 모듈(710), 모양 비교 모듈(720), 접촉 비교 모듈(730), 가속도/속도 비교 모듈(740), 가로크기 비교 모듈(750), 세로크기 비교 모듈(760), 비율 비교 모듈(770), 기울기 비교 모듈(780), 압력 비교 모듈(790), 좌표 비교 모듈(800) 중 하나 이상을 포함할 수 있다.
인증부(140)는 서명 비교의 에러(Error)율을 최소화 하기 위해 하드웨어와 소프트웨어의 발전에 따라 그 비교 항목을 추가할 수 있다.
흐름 비교 모듈(710)은 서명이 입력될 때 터치 수단의 움직임에 대한 방향성을 서명에 포함된 선의 흐름으로 보고, 등록 전자서명과 입력 전자서명에 대해 흐름의 유사도를 비교한다.
모양 비교 모듈(720)은 입력된 서명을 획으로 분절하고, 획이 끝나는 지점에서의 획의 이동거리를 선의 모양으로 보고, 등록 전자서명과 입력 전자서명에 대해 모양의 유사도를 비교한다.
접촉 비교 모듈(730)은 서명이 입력되는 동안 터치 수단이 단말의 터치크스크린에 접촉하는 횟수 및/또는 위치에 대한 정보에 대하여 유사도를 비교할 수 있다. 예를 들면, 서명이 이루어지는 동안 터치 수단이 접촉하는 횟수(혹은 화면으로부터 떨어지는 횟수), 접촉하는 위치(좌표)가 접촉 정보로 포함될 수 있다.
가속도/속도 비교 모듈(740)은 서명이 입력될 때 미리 지정된 시간 구간 동안 터치 수단의 순간적인 움직임 속도를 속도 정보(가속도 혹은 속도)로 보고, 등록 전자서명과 입력 전자서명에 대해 속도 정보의 유사도를 비교한다.
가로크기 비교 모듈(750)은 등록 전자서명과 입력 전자서명에 대해 각 서명의 전체 이미지 중에서 가로크기의 유사도를 비교한다.
세로크기 비교 모듈(760)은 등록 전자서명과 입력 전자서명에 대해 각 서명의 전체 이미지 중에서 세로크기의 유사도를 비교한다.
비율 비교 모듈(770)은 등록 전자서명과 입력 전자서명에 대해 각 서명의 전체 이미지 중에서 가로와 세로의 비율에 대한 유사도를 비교한다.
기울기 비교 모듈(780)은 서명을 입력할 때 서명 입력부(110)를 기울이는 정도를 디바이스 기울기로 보고, 등록 전자서명과 입력 전자서명에 대해 기울기를 비교한다.
압력 비교 모듈(790)은 서명을 입력할 때 서명 입력부(110)에서 서명이 입력되는 중에 측정된 사용자의 터치 압력을, 등록 전자서명과 입력 전자서명에 대해 서로 비교한다. 이 경우 터치 압력은 서명에 대한 선의 굵기로 대체될 수도 있다.
좌표 비교 모듈(800)은 서명 입력 시 선의 흐름에 따른 좌표의 위치정보의 오차값을 비교한다.
각 비교 모듈은 비교 항목에 대해서 미리 설정된 유사도 수준을 넘어서는지 여부에 때라 패스(PASS) 혹은 넌패스(Non-PASS) 판정을 내린다.
유사도 수준은 비교 모듈마다 동일하게 설정되거나 개별적으로 상이하게 설정될 수 있다. 예를 들어, 도 3의 (a)에는 각 비교 항목에 대한 유사도 수준이 30%로 동일하게 설정되어 있지만, 이는 일 실시예에 불과하며, 필요에 따라 유사도 수준은 함께 혹은 독립적으로 변경될 수 있다. 예를 들면, 본인 확인의 신뢰도를 높이고자 할 때에는 개별적인 비교 항목들의 유사도 수준이 높게 설정될 수 있을 것이다.
비교 모듈들은 서로 독립적으로 동작하며, 어느 하나의 모듈에서의 비교 결과가 타 비교 모듈에 영향을 미치지는 아니한다.
인증부(140)는 각 비교 모듈에서 결정된 비교 항목(서명 속성)마다의 유사도 판정 결과에 기초하여 서명의 진위 여부를 판정한다. 판정 결과에 따라 서명을 수행한 사용자의 본인 확인 여부가 결정될 수 있다.
서명의 진위 여부를 판정할 때 비교 항목의 유사도 판정 결과가 병렬적으로 활용될 수 있다. 예컨대, 대부분의 비교 모듈에서는 높은 유사도를 가지는 것으로 결과가 나왔지만, 하나의 비교 모듈에서는 기준 이하의 낮은 유사도를 가지는 것으로 결과가 나온 경우, 이를 평균적으로 살펴볼 때에는 유사성을 가진 것으로 볼 수도 있겠지만, 본 실시예에서는 병렬 처리 기법에 근거하여 서로 상이한 서명인 것으로 판정한다.
예를 들면, 도 3의 (b)에 도시된 것처럼, 모든 비교 항목에 대해서 패스 판정이 내려진 경우 진위 판정부(130)는 입력 전자서명이 등록 전자서명과 동일한 것으로 보고 진정한 사용자에 의한 서명인 것으로 판정할 수 있다. 이 경우 서명을 수행한 사용자가 본인이 맞는 것으로 확인될 것이다.
하지만, 도 3의 (c)에 도시된 것처럼, 일부 비교 항목(도 3의 (c)에서는 '선의 모양' 항목)에 대해서 넌패스 판정이 내려진 경우 인증부(140)는 입력 전자서명이 등록 전자서명과 상이한 것으로 보고 진정한 사용자에 의한 서명이 아닌 것으로 판정할 수 있다. 이 경우에는 서명을 수행한 사용자가 본인이 아닌 것으로 볼 것이다.
서명의 진위 여부를 판정함에 있어서, 복수의 비교 모듈 중에서 일부만을 선택적으로 활성화시켜 적용시킬 수도 있다. 이 경우 선택된 비교 모듈에 상응하는 비교 항목에 대해서는 모두 패스 판정이 내려진 경우에 한하여 서명이 진정한 것으로 판정되며, 하나의 항목이라도 넌패스 판정이 내려진다면 서명이 진정하지 않은 것으로 보아 본인 인증에 실패하게 된다.
본 실시예에 따르면, 타인이 서명을 유사하게 모방하는 과정에서 세분화된 비교 항목들 모두에 대한 유사도를 만족시키기는 불가능하여 높은 신뢰도를 가질 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 전자서명 인증 서버 110: 단말 등록부
120: 전자서명 등록부 130: 암호 등록부
140: 인증부 200: 메인 단말
210: 제1 서비스 앱 구동부 220: 제1 사용자 입력부
230: 제1 인증정보 전송부 300: 예비 단말
310: 제2 서비스 앱 구동부 320: 제2 사용자 입력부
330; 제2 인증정보 전송부

Claims (9)

  1. 삭제
  2. 삭제
  3. 전자서명 인증 서버에서 수행되는 전자서명을 이용한 본인 확인 방법으로서,
    (a) 상기 전자서명 인증 서버에서 전자서명 및 단말 식별정보를 포함하는 본인확인 요청을 수신하는 단계;
    (b) 상기 단말 식별정보를 분석하여 본인확인 요청 단말의 종류를 확인하는 단계;
    (c) 상기 본인확인 요청 단말이 예비 단말인 경우, 현재 메인 단말의 상태를 확인하는 단계; 및
    (d) 상기 메인 단말이 지정된 위치에 있는 경우에는 상기 예비 단말을 단순 이용하는 것으로 판단하고 상기 본인확인 요청에 포함된 상기 전자서명만으로 본인 확인을 수행하는 단계를 포함하되,
    상기 단계 (d)에서,
    (d1) 상기 메인 단말이 지정된 위치에 있지 않은 경우에는 상기 메인 단말에 이상이 발생한 것으로 판단하고 상기 메인 단말에 대해 메인 단말 지위를 폐기하는 단계를 포함하는 것을 특징으로 하는 전자서명을 이용한 본인 확인 방법.
  4. 삭제
  5. 제3항에 있어서,
    (d2) 상기 본인확인 요청 단말을 메인 단말로 지위를 전환시키는 단계를 더 포함하는 것을 특징으로 하는 전자서명을 이용한 본인 확인 방법.
  6. 제5항에 있어서,
    상기 (d2)는 상기 본인확인 요청 단말에 대해 암호 입력을 요청하고, 입력된 암호가 상기 전자서명 인증 서버에 미리 저장된 암호와 일치하는 경우에 한해 수행되는 것을 특징으로 하는 전자서명을 이용한 본인 확인 방법.
  7. 삭제
  8. 삭제
  9. 삭제
KR1020150187805A 2015-12-28 2015-12-28 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 KR101739098B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150187805A KR101739098B1 (ko) 2015-12-28 2015-12-28 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법
BR112018013234-9A BR112018013234A2 (pt) 2015-12-28 2016-07-27 sistema e método de identificação de usuário com uso de assinatura autográfica em terminais
PCT/KR2016/008225 WO2017115965A1 (ko) 2015-12-28 2016-07-27 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150187805A KR101739098B1 (ko) 2015-12-28 2015-12-28 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101739098B1 true KR101739098B1 (ko) 2017-05-24

Family

ID=59051214

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150187805A KR101739098B1 (ko) 2015-12-28 2015-12-28 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법

Country Status (3)

Country Link
KR (1) KR101739098B1 (ko)
BR (1) BR112018013234A2 (ko)
WO (1) WO2017115965A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102286649B1 (ko) * 2020-06-09 2021-08-05 한국전자영수증 주식회사 본인확인을 이용한 건강보험 관리 방법 및 시스템
US11358061B2 (en) 2019-04-24 2022-06-14 Netmarble Corporation Computer program for performing drawing-based security authentication

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117636376B (zh) * 2024-01-23 2024-05-28 长沙枫树林电子科技有限公司 电磁原笔迹签批方法及终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP2011138279A (ja) * 2009-12-28 2011-07-14 Dainippon Printing Co Ltd シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US9443073B2 (en) * 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US9235748B2 (en) * 2013-11-14 2016-01-12 Wacom Co., Ltd. Dynamic handwriting verification and handwriting-based user authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11358061B2 (en) 2019-04-24 2022-06-14 Netmarble Corporation Computer program for performing drawing-based security authentication
US11654366B2 (en) 2019-04-24 2023-05-23 Netmarble Corporation Computer program for performing drawing-based security authentication
KR102286649B1 (ko) * 2020-06-09 2021-08-05 한국전자영수증 주식회사 본인확인을 이용한 건강보험 관리 방법 및 시스템

Also Published As

Publication number Publication date
BR112018013234A2 (pt) 2018-12-04
WO2017115965A1 (ko) 2017-07-06

Similar Documents

Publication Publication Date Title
KR102038851B1 (ko) 신원들을 검증하기 위한 방법 및 시스템
US8433921B2 (en) Object authentication system
US20180082304A1 (en) System for user identification and authentication
US6819219B1 (en) Method for biometric-based authentication in wireless communication for access control
EP2987109A1 (en) Conditional and situational biometric authentication and enrollment
KR20070099887A (ko) 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
US11503021B2 (en) Mobile enrollment using a known biometric
KR101739098B1 (ko) 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법
MX2015000169A (es) Procedimiento de validacion biometrica y terminal biometrica.
JP2002259345A (ja) 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
CN101313314A (zh) 用于事务验证的方法和***
EP3451216B1 (en) Multi-functional identification recognition system capable of recognizing the identity of users
JP2007265219A (ja) 生体認証システム
KR101740574B1 (ko) 확인자의 자필 서명을 이용한 개인 인증 방법 및 이를 활용한 핀테크 시스템
KR100876628B1 (ko) 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기, 인증 장치 및 인증 방법
CN105262747A (zh) 基于生物特征识别的多形态终端身份验证***及方法
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
TWI620088B (zh) 用於防止身分盜用的身分認證系統
JP2011118561A (ja) 個人認証装置及び個人認証方法
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
EP4002166A1 (en) Method and system for biometric authentication for large numbers of enrolled persons
US20210397687A1 (en) Method for authenticating a user on client equipment
KR20230164504A (ko) 사기 행동 데이터 수집 방법 및 이를 수행하는 서버
CN113190816A (zh) 一种使用***生物特征的人机交互验证方法及***
JP2006092283A (ja) 個人認証システム及び個人認証方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant