KR20070092527A - 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체 - Google Patents

인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체 Download PDF

Info

Publication number
KR20070092527A
KR20070092527A KR1020060022780A KR20060022780A KR20070092527A KR 20070092527 A KR20070092527 A KR 20070092527A KR 1020060022780 A KR1020060022780 A KR 1020060022780A KR 20060022780 A KR20060022780 A KR 20060022780A KR 20070092527 A KR20070092527 A KR 20070092527A
Authority
KR
South Korea
Prior art keywords
authentication information
storage device
information
management
authentication
Prior art date
Application number
KR1020060022780A
Other languages
English (en)
Inventor
조일
Original Assignee
(주)아이알큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이알큐브 filed Critical (주)아이알큐브
Priority to KR1020060022780A priority Critical patent/KR20070092527A/ko
Publication of KR20070092527A publication Critical patent/KR20070092527A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

인증정보 저장장치로부터 인증정보를 다운로드하여 사용자 인증에 이용하고, 인증정보에 변동이 발생한 경우 이를 인증정보 저장장치로 업로드하여 항상 최신의 인증정보가 저장장치에 유지되도록 하는 인증정보의 관리 방법 및 이를 구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체가 제공된다. 이와 같은 관리 방법은 관리단말에 인증정보 저장장치가 접속되었는지를 인식하는 단계와, 접속된 인증정보 저장장치로부터 암호화된 인증정보가 다운로드되어 관리단말에 저장되는 단계와, 다운로드된 인증정보를 복호화하는 단계로 이루어지며, 여기에 사용자의 명령에 따라 관리단말에 저장된 인증정보를 암호화하는 단계와, 상기 암호화된 인증정보를 인증정보 저장장치로 업로드하는 단계를 더 포함될 수 있고, 특히 본 발명에서의 인증정보는 관리단말의 메모리에 별도로 마련된 램디스크에 저장된 채로 관리된다. 본 발명에 의하면 사용자 인증이 가능한 휴대용 저장장치에 각종 인증정보를 저장하고 있으면서, 이를 관리하기 위한 소정의 프로그램을 관리단말에 설치하고 이를 통해 인증정보를 확인하도록 함으로써 보안성과 휴대성을 동시에 만족시킬 수 있다.
인증정보, 관리 프로그램, USB, 램디스크, 파일 시스템, 생체정보, 암호화

Description

인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를 구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체 {Method of managing information for identification and Recording media that saves program implementing the same}
도 1은 본 발명의 인증정보 관리 방법을 구현하기 위한 시스템의 간략한 구성도.
도 2는 상기 시스템의 구성 중 인증정보 저장장치의 구체적인 내부 구성을 도시한 블럭도.
도 3은 상기 시스템의 구성 중 관리단말의 내부 구성 및 해당 관리단말에 설치되는 인증정보 관리 프로그램의 구체적인 구성을 도시한 블럭도.
도 4는 본 발명의 인증정보 관리 방법에 있어서 전제가 되는 인증정보의 최초 저장 과정을 도시한 플로우챠트.
도 5는 본 발명의 인증정보 관리 방법의 주요 단계를 순차적으로 도시한 프로우챠트.
도 6은 본 발명의 인증정보 관리 방법 중 관리 수행의 허락을 얻기 위한 사용자 인증 방법의 일 실시예를 도시한 플로우챠트.
도 7은 본 발명의 인증정보 관리 방법 중 관리 수행의 허락을 얻기 위한 사용자 인증 방법의 다른 일 실시예를 도시한 플로우챠트.
본 발명은 휴대용 인증정보 저장장치로부터 인증정보를 다운로드하여 이를 각종 사용자 인증에 이용하고, 인증정보에 변동이 발생한 경우에는 이를 인증정보 저장장치로 업로드하여 항상 최신의 인증정보가 저장장치에 유지되도록 하는 인증정보의 관리 방법 및 이를 구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체에 관한 것이다.
통신 환경이 발전함에 따라 인터넷을 통해 수많은 사이트에 접속하여 원하는 서비스를 제공받을 수 있게 되었다. 이 중 특히 전자상거래에 관련된 사이트나 인터넷 뱅킹을 제공하는 금융기관의 사이트에서는 정당한 사용자인지 여부를 판별하기 위해 공인인증서 등의 인증정보를 요구하고 있으며, 회원 가입을 필수적으로 요구하면서 이러한 회원가입 시에 각 사용자를 구별하기 위하여 회원 아이디, 비밀번호의 등록을 요구하고 있다.
전자의 경우, 은행의 서버나 특정 기관의 서버로부터 발급받은 공인인증서는 일반적으로 하드 디스크에 저장하여 두었다가 필요할 시 간편하게 이용할 수 있는 장점이 있었으나 이동성이 매우 제한되므로 특정 컴퓨터에서만 사용할 수 있다는 단점이 있었고, 공인인증서를 플로피 디스켓 등의 이동식 저장매체에 저장하는 경우 이동성에서는 문제가 없었으나 상기 저장매체를 컴퓨터에 연결하기만 하면 그에 저장된 공인인증서를 어느 컴퓨터에나 저장할 수 있으므로 복사본이 다수 존재할 수 있어 그만큼 보안상의 문제가 발생할 확률이 높아지는 단점이 있었다.
또한 후자의 경우, 사용자는 각 인터넷 사이트에 가입할 때마다 동일한 아이디와 비밀번호를 사용할 수도 있겠지만 이는 하나의 아이디 및 비밀번호만 파악하면 해당 사용자가 이용하는 모든 사이트에 침입이 가능해지는 보안상의 문제가 발생하게 되고, 그렇다고 가입하는 모든 사이트마다 상이한 아이디와 비밀번호를 등록하다 보면 보안성이 강화되는 반면 장시간 미접속시 아이디 또는 비밀번호를 망각하여 매번 관리자에게 확인을 받아야 하는 번거로움이 있었다.
따라서, 이러한 번거로움을 해결하기 위해 각 사이트별 아이디 및 비밀번호를 하나의 파일로 정리하여 관리하는 방법을 생각해볼 수 있겠으나, 이러한 인증정보 파일을 컴퓨터의 하드 디스크에 저장하는 것은 위와 마찬가지로 이동성에 문제가 있고, 이동식 저장매체에 저장하는 방안 역시 어느 컴퓨터에나 쉽게 저장할 수 있으므로 파일 자체에 암호가 설정되어 있지 않으면 보안성에 문제가 발생할 수 있었다. 다만, 이동식 저장매체에 저장하면서 파일 자체에 암호를 설정하는 경우라 하더라도 종래의 암호화 알고리즘은 그 복잡성으로 인해 해당 파일로부터 비밀번호 등을 확인하는 데에 적지 않은 시간이 소요될 뿐더러 그러한 암호 역시 사용자가 암기하고 있어야 한다는 점에서 한계가 있었다.
본 발명은 위와 같은 문제점을 해결하기 위해 제안된 것으로서 휴대용 인증정보 저장장치에 암호화된 인증정보를 저장하고 관리단말에 설치된 특정 프로그램을 통해 이를 복호화하여 이용하도록 함으로써 휴대성과 보안성을 동시에 만족시키는 인증정보 관리 수단을 제공하는 데에 그 목적이 있다.
본 발명의 다른 목적은 인증정보 저장장치에서 별도의 파일 시스템을 이용하지 않고 이진 데이터 형태 그대로의 데이터 포맷을 이용하여 저장하는 방식으로 인증정보를 암호화함으로써 보안성을 만족시키는 동시에 암호화/복호화를 위한 복잡한 알고리즘을 채용하는 경우에 비해 향상된 변환 속도를 제공하는 데에 있다.
본 발명의 다른 목적은 인증정보의 복호화 수단으로 특정 운영체제의 파일 시스템으로 변환하는 방식을 이용하는 경우, 해당 파일 시스템 구성 테이블을 통해 인증정보의 변동 여부를 파악하여 인증정보를 백업이 효과적으로 이루어지도록 하는 데에 있다.
본 발명의 다른 목적은 인증정보 저장장치를 통해 인증정보 관리의 수행 여부를 허락받기 위한 생체정보를 입력받되 실질적인 허락 여부 판별은 관리단말에서 이루어지도록 하는 등 그 역할을 분담케 함으로써 인증정보 저장장치에는 사용자 인증을 위한 최소한의 정보만이 유지되도록 하는 데에 있다.
위와 같은 목적을 달성하기 위한 본 발명은 관리단말에 인증정보 저장장치가 접속되었는지를 인식하는 접속인식모듈과, 접속된 인증정보 저장장치로부터 암호화된 인증정보를 다운로드받아 관리단말에 저장하는 데이터통신모듈 및 다운로드받은 인증정보를 복호화하는 정보변환모듈을 포함하여 이루어지는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체에 관한 것이다.
이때, 상기 정보변환모듈은 사용자의 명령에 따라, 관리단말에 저장된 인증정보를 암호화하는 알고리즘을 더 포함하고, 상기 데이터통신모듈은 상기 정보변환모듈에 의해 암호화된 인증정보를 인증정보 저장장치로 업로드하는 알고리즘을 더 포함할 수 있다.
또한, 상기 인증정보 관리 프로그램은 상기 접속인식모듈에 인증정보 저장장치의 접속이 인식되면 자동으로 관리단말의 메모리에 램디스크를 생성하는 디스크 생성모듈을 더 포함할 수 있으며, 이 경우 상기 데이터통신모듈은 상기 다운로드받은 인증정보를 상기 램디스크에 저장하게 된다.
또한, 상기 데이터통신모듈은 인증정보 저장장치로부터 인증정보의 저장 내역을 기록한 정보관리 테이블을 다운로드받는 알고리즘을 더 포함할 수 있고, 상기 램디스크에 저장된 인증정보에 변동이 발생하여 램디스크의 파일 시스템 구성 테이블 중 인증정보 관련 부분과 상기 정보관리 테이블이 상이하게 되면 상기 인증정보의 업로드를 수행하도록 할 수 있다.
위에서, 정보변환모듈은 해당 인증정보를 상기 관리단말의 파일 시스템 포맷으로 변환하여 복호화를 수행하고, 관리단말에 저장중인 인증정보를 상기 접속된 인증정보 저장장치의 데이터 저장 포맷으로 변환하여 암호화를 수행할 수 있다.
한편, 상기 인증정보 관리 프로그램은 인증정보 저장장치로부터 사용자의 생체정보가 다운로드되면 해당 생체정보로부터 특징되는 부분을 추출하는 생체정보 가공모듈을 더 포함할 수 있으며, 인증정보 저장장치로부터 사용자의 생체정보와 기준생체정보가 함께 다운로드되는 경우, 상기 생체정보 가공모듈을 통해 가공된 사용자의 생체정보와 기준생체정보를 비교하고 양자가 동일한 경우에 한하여 상기 암호화된 인증정보의 다운로드 및 복호화를 수행하도록 허락하는 생체정보 인증모듈을 더 포함할 수 있고, 상기 생체정보 인증모듈은 인증정보 저장장치로부터 사용자의 생체정보만이 다운로드되는 경우, 상기 생체정보 가공모듈을 통해 가공된 생체정보를 다시 인증정보 저장장치로 업로드함으로써 해당 인증정보 저장장치에서 인증정보 관리의 수행 허락을 위한 기준생체정보로 등록되도록 할 수 있다.
또한, 위와 같은 목적을 달성하기 위한 본 발명은 관리단말에 인증정보 저장장치가 접속되었는지를 인식하는 단계와, 접속된 인증정보 저장장치로부터 암호화된 인증정보가 다운로드되어 관리단말에 저장되는 단계 및 다운로드된 인증정보를 복호화하는 단계를 포함하여 이루어지는 인증정보 저장장치를 이용한 인증정보 관리 방법에 관한 것이다.
여기서, 사용자의 명령에 따라 관리단말에 저장된 인증정보를 암호화하는 단계와, 상기 암호화된 인증정보를 인증정보 저장장치로 업로드하는 단계를 더 포함할 수 있으며, 관리단말에 인증정보 저장장치의 접속이 인식되면 자동으로 관리단말의 메모리에 램디스크를 생성하는 단계가 더 포함될 수 있고, 이때 상기 다운로드받은 인증정보는 상기 생성된 램디스크에 저장되게 된다.
또한, 인증정보 저장장치로부터 인증정보의 저장 내역을 기록한 정보관리 테이블을 다운로드받는 단계가 더 포함될 수 있고, 상기 인증정보의 업로드는 상기 램디스크에 저장된 인증정보에 변동이 발생하여 램디스크의 파일 시스템 구성 테이블 중 인증정보 관련 부분과 상기 정보관리 테이블이 상이하게 된 경우에 수행될 수 있다.
위에서, 상기 인증정보의 복호화는 해당 인증정보를 상기 관리단말의 파일 시스템 포맷으로 변환함으로써 수행되고, 상기 인증정보의 암호화는 관리단말에 저장중인 인증정보를 상기 인증정보 저장장치의 데이터 저장 포맷으로 변환함으로써 수행될 수 있다.
또한, 인증정보 저장장치로부터 사용자의 생체정보가 다운로드되는 단계와, 다운로드된 생체정보로부터 특징되는 부분을 추출하는 방식으로 해당 생체정보를 가공하는 단계와, 상기 가공된 생체정보를 인증정보 저장장치로 업로드하는 단계 및 해당 인증정보 저장장치에서 상기 업로드된 추출 부분을 인증정보 관리 수행의 허락을 위한 기준생체정보로 등록하는 단계가 더 포함될 수 있다.
또한, 인증정보 저장장치로부터 사용자의 생체정보와 미리 저장된 기준생체정보가 함께 다운로드되는 단계와, 다운로드된 생체정보로부터 특징되는 부분을 추출하는 방식으로 해당 생체정보를 가공하는 단계 및 상기 가공된 스캔생체정보와 기준생체정보가 일치하는 경우 상기 암호화된 인증정보의 다운로드 및 복호화를 수행하도록 허락하는 단계가 더 포함될 수 있다.
선택적으로는 인증정보 저장장치에서 사용자로부터 비밀번호를 입력받는 단 계 및 상기 입력받은 비밀번호와 미리 저장된 마스터키가 일치하는 경우 관리단말로 인증정보 관리를 허락하는 제어신호를 전송하는 단계가 더 포함될 수 있으며, 상기 제어신호가 관리단말에 접수되는 것을 조건으로 상기 암호화된 인증정보의 다운로드 단계 및 복호화 단계가 수행되도록 할 수 있다.
이하, 본 발명의 명세서에 첨부된 도면을 참고하여 바람직한 실시예에 대해 상세하게 살펴보도록 한다. 우선 각 도면의 구성요소들에 대해 참조부호를 부가함에 있어서 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호로 표기되었음에 유의하여야 한다. 그리고 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명을 생략한다.
도 1은 본 발명의 인증정보 관리 방법을 구현하기 위한 시스템의 구성을 모식적으로 도시한 것이다.
인증정보 저장장치(100)는 인증정보 관리 프로그램이 설치된 특정 관리단말(200)에 인증정보를 전송함으로써 사용자로 하여금 원하는 비밀번호를 확인하거나 공인인증서 등 사용자 인증을 위해 사용되도록 하며, 이는 휴대용 액세서리 형상으로 구현되는 것이 바람직하다. 또한, PDA, 셀룰러 폰, PCS 등의 이동통신 단말기와 결합하여 그 일부 기능으로 구현되거나, MP3, PMP, RFID 카드의 일부 기능으로 구현되는 것도 가능하다. 도 2는 도 1의 시스템 구성 중에서 특히 인증정보 저장장치(100)의 구체적인 내부 구성을 블럭으로 도시한 것이며 이를 참조하여 각 블럭별 역할을 구체적으로 살펴보면 다음과 같다.
저장부(110)는 사용자가 관리단말(200)을 통해 인증정보를 열람하거나 이를 이용할 수 있는 정당한 권한을 가진 자인지를 인증하기 위한 비밀번호(이를 마스터키라 한다) 및/또는 생체정보(이를 기준생체정보라 한다)와, 관리 대상인 인증정보를 저장한다. 여기서 관리 대상의 인증정보는 비밀번호 및 해당 비밀번호와 관련 된 각종 정보로 이루어진 레코드를 하나 이상 구비하는 소정의 데이터베이스가 될 수도 있고 공인인증서 등과 같은 사용자 인증용 파일이 될 수도 있는바, 이러한 인증정보는 인증정보 저장장치(100)에 특정한 파일 시스템 구조로 저장될 수도 있으나 이진 데이터 형태의 미가공 데이터(law data)로 저장되는 것이 바람직하다. 이러한 마스터키, 기준생체정보 및 인증정보는 전원의 공급 여부에 상관없이 유지되어야 하므로 본 발명에서의 저장부(110)는 특히 EEPROM이나 플래시 메모리 또는 낸드 플래시를 포함하여 구현되어야 한다.
입력부(120)는 사용자의 관리 권한 인증을 위해 지문, 홍채, 혈관 등과 같은 사용자의 생체정보를 입력받는 스캐너(121)를 구비할 수 있으며 스캔 작업를 통해 사용자의 생체정보 이미지를 입력받는다. 또한, 입력부(120)는 사용자 인증을 위한 마스터키를 입력받고 관리단말(200)로의 인증정보 전송 명령을 입력받기 위한 둘 이상의 키버튼(122)을 스캐너(121)과 선택적 또는 그에 추가적으로 구비할 수 있으며, 특정 키버튼이 선택됨에 따라 소정의 숫자/문자 코드나 각종 제어코드가 발생된다.
본 실시예에서 상기 생체정보로 사용자의 지문이 이용된다고 가정하면, 사용 자가 스캐너(121)에 특정 손가락을 올려놓음에 따라 스캐너(121)는 표면에 흐르는 전류 또는 전압의 변화 등을 통해 신체의 접촉을 감지하고 자동으로 지문의 스캔을 개시하는 방식으로 구현될 수도 있고, 사용자가 스캐너(121)에 특정 손가락을 올려놓고 특정 키버튼을 누름으로써 스캔이 개시되도록 구현될 수도 있다. 이와 같이 스캔된 지문 이미지(생체정보)는 상기 스캐닝 작업이 완료됨과 동시에 자동으로 관리단말(200)로 전송될 수도 있고 특정 키버튼이 눌리는 것을 조건으로 전송될 수도 있다. 이후, 관리단말(200)로부터 사용자 인증이 성공적으로 수행되었음을 알리는 제어신호(또는 인증 성공을 전제로 관리 대상 인증정보를 요청하는 제어신호)가 도착하면 관리 대상의 인증정보가 자동으로 관리단말(200)로 전송된다.
한편, 본 실시예에서 키버튼(122)은 4개의 입력키로 이루어지는 것을 가정하고 있으며, 각각의 키버튼들은 소정 시간 이상으로 길게 눌리면 각 키버튼에 할당된 특정 기능을 수행하고 소정 시간 미만으로 짧게 눌리면 각 키버튼에 할당된 문자를 입력받도록 설정될 수 있다. 더욱 구체적으로는, 각각의 버튼을 소정 시간 미만으로 짧게 누르면 눌린 횟수에 따라 미리 정해진 숫자가 입력되고, 소정 시간 이상으로 길게 누르면 1) 현재 입력된 값의 숫자/문자 변환, 2) 현재 입력된 값을 임시저장하고 새로운 값의 입력 대기, 3) 현재 입력된 값 취소, 4) 입력받은 비밀번호와 미리 저장된 마스터기 비교 수행 및/또는 관리단말로 인증정보 전송 등의 기능을 각각 수행하도록 설정할 수 있다.
이를 구체적인 실시예를 들어 설명해 보면 다음과 같다.
위에서 4개의 키버튼은 각각 동(E), 서(W), 남(S), 북(N)으로 명명되며, 동/ 서/남/북 각각에는 10진수 또는 12진수의 특정 범위가 할당되어 있다. 10진수를 예를 들면 동(E)에는 1~3이, 서(W)에는 4~6가, 남(S)에는 7~9가, 북(N)에는 0이 각각 할당되어 있으며 특정 키버튼을 짧게 소정 횟수 누를 때마다 해당되는 숫자가 입력된다. 한편, 특정 키버튼을 길게 누른 경우에는 해당 키버튼에 할당된 특정 기능이 수행되는데, 일례로 동(E, English)은 현재 입력된 숫자를 그에 대응하는 영문자로 변환하거나 역으로 현재의 영문자를 그에 대응하는 숫자로 변환하는 기능을 담당하고(알파벳 소문자 a~z는 1~26에 대응되어 있고, 대문자 A~Z는 27~52에 대응되어 있다고 가정한다), 서(W, Waiting)는 현재 입력된 문자를 메모리에 임시저장하고 차후 다음으로 입력된 문자가 임시저장된 문자에 이어지도록 하는 역할을 담당하며, 남(S, Sending)은 현재까지 입력된 문자열(비밀번호)을 제어부에 전달하여 마스터키와 비교케 하거나 인증정보를 관리단말(200)로 전송하는 역할을 담당하고, 북(N, No or Cancel)은 현재 입력된 값 또는 임시저장된 값을 취소시키는 역할을 담당한다. 여기서 한 문자가 입력된 후 소정의 시간(이를테면 2초)이 경과하면 현재 입력된 문자는 고정되며 다음 문자를 입력받는 것으로 한다.
따라서, 비밀번호 입력을 통해 사용자 인증을 수행하는 경우, 사용자는 "동1-서(길게)-동1-잠시 후-남1-동(길게)-서(길게)"를 입력함으로써 "1q"를 구현할 수 있으며, 이어서 남(길게)을 선택하여 사용자 인증을 위한 마스터키를 제어부(140)로 전송하고 이미 사용자 인증을 거친 경우라면 관리단말(200)로 인증정보를 전송한다. 여기서, 제어부(140)에서 비밀번호와 마스터키의 비교 결과 정당한 사용자로 인정되는 경우 관리 대상의 인증정보는 별도의 키입력 없이 자동으로 관리단말 (200)로 전송되도록 구현될 수도 있다.
또한, 생체신호 입력을 통해 사용자 인증을 수행하는 경우 상기 남 키(S키)는 스캐너의 동작 개시 및/또는 생체정보의 관리단말로 전송을 수행하도록 할당할 수도 있는데, 이 경우 사용자는 스캐너에 손가락을 접촉한 후 남(길게)을 입력하여 스캔을 개시하고, 스캔이 종료되면 다시 한 번 남(길게)을 입력하여 관리단말(200)로 스캔된 지문 이미지(생체정보)를 전송하게 된다.
이때, 상기 키버튼의 구성은 하나의 실시예일 뿐이며 휴대성이 강조되는 본 발명의 취지에 벗어나지 않는 한도 내에서 특정 키버튼이 더 포함되거나 상기 버튼 중 일부가 포함되지 않을 수 있음은 당업자에게 자명하다.
통신 인터페이스(130)는 관리 단말(200)과 각종 데이터를 주고 받기 위한 통로 역할을 담당한다. 이러한 통신 인터페이스(230)로는 IrDA, 블루투스 등의 무선통신 인터페이스 또는 USB, RS-232C 등의 유선통신 인터페이스가 이용될 수 있다. 본 실시예에서는 유/무선통신 인터페이스가 동시에 장착된 경우를 상정하고 있으며 무선통신으로는 IrDA(231) 포트를, 유선통신으로는 USB(232) 포트를 채택하기로 한다. 다만, 위와 같은 각종 통신 인터페이스 방식은 당해 기술분야에서 이미 주지된 기술이므로 그에 대한 상세한 설명은 생략한다.
제어부(140)는 입력부(120)를 통해 스캔 받은 생체정보를 관리단말(200)로 전송하여 사용자 인증을 의뢰하고 정당한 사용자로 인증된 경우에만 통신 인터페이스(130)를 통해 관리단말(200)에 인증정보를 전송한다. 또한, 제어부(140)는 입력부(120)를 통해 사용자로부터 입력받은 비밀번호와 저장부(110)에 미리 저장된 마 스터키를 비교하여 정당 사용자인지 여부를 판단하고 정당한 사용자인 경우에만 관리단말(200)로 인증정보를 전송한다.
표시부(150)는 입력부(120)를 통해 입력받은 키 코드값(영문자 또는 숫자)을 표시하여 특정 버튼이 제대로 눌렸는지를 확인할 수 있도록 하며, 관리단말(200)과 데이터 통신을 수행하는 과정에서 발생하는 각종 안내 메시지를 출력하여 사용자로 하여금 해당 과정의 완료 여부 및 다음 과정의 개시 준비 여부를 확인할 수 있도록 한다.
전원부(160)는 인증정보 저장장치(100)를 구성하는 각 구성요소들에게 전원을 공급하는 역할을 담당하며, 1차 전지나 2차 전지를 포함하는 배터리(162)가 이용될 수도 있고 외부 전원을 이용할 수도 있다. 본 실시예에서는 배터리(162)와 외부 전원을 동시에 이용하는 경우를 상정하고 있으며, 특히 외부 전원으로는 USB 포트(132)를 통해 인가되는 외부 전자 기기의 전원을 이용하고, 배터리(162)와 외부 전원 사이에 소정의 스위칭 회로(161)를 구비하여 외부 전원과 배터리(162) 전원이 서로 배타적으로 공급되도록 한다. 이때, 배터리(162)로 2차 전지가 이용되는 경우라면 소정의 충전회로가 더 구비되는 것이 바람직하다. 물론 이와 같은 전원부(160)는 반드시 구비되어야 하는 것은 아니며, 종래의 USB 메모리 스틱이 인증정보 저장장치(100)로 이용되는 경우라면 인증정보 저장장치(100)가 관리단말(200)의 USB 포트에 연결되어 외부로부터 전원이 공급되는 상황에서만 작동되도록 구성되는 것도 가능하다.
다음으로, 관리단말(200)에 대해 살펴보면 다음과 같다. 참고로 도 3은 도 1의 시스템 구성 중 특히 관리단말(200)의 구체적인 내부 구성 및 관리단말에 설치되는 인증정보 관리 프로그램(260)의 구체적인 구성을 블럭으로 도시한 것이다.
관리단말(200)은 인증정보 저장장치(100)와 유선 및/또는 무선 데이터 통신을 수행하기 위한 통신 인터페이스(210), 인증정보 관리 프로그램(260)의 실행 과정을 출력하기 위한 모니터(220), 인증정보 관리 프로그램(260)에 사용자 명령을 입력하기 위한 입력부(230), 상기 프로그램(260)을 실행시키기 위한 중앙처리장치(240), 인증정보 관리 프로그램(260)과 생체정보/기준생체정보 및 인증정보를 저장하기 위한 메모리(250)를 구비하여야 하며, PC, PDA, 노트북, 셀룰러 폰, 텔레매틱스, PMP 등이 본 발명의 관리단말(200)에 해당할 수 있다.
여기서 관리단말(200)에서 수행되는 인증정보 관리 프로그램의 각 구성을 구체적으로 살펴보면 다음과 같다.
접속인식모듈(261)은 관리단말(200)에 인증정보 저장장치(100)가 접속되었는지를 인식하여 인증정보 관리의 수행을 개시할 수 있도록 한다.
데이터통신모듈(262)은 접속인식모듈(261)에서 인증정보 저장장치(100)의 접속을 알려오면 자동으로 또는 사용자의 명령에 따라 인증정보 저장장치(100)에 인증정보를 요청하고 그로부터 암호화된 인증정보를 다운로드받아 관리단말(200)에 저장하는 역할을 담당한다.
정보변환모듈(263)은 위와 같이 다운로드받은 인증정보를 복호화하는 역할을 담당한다. 또한, 사용자의 명령에 따라 관리단말(200)에 저장된 인증정보를 다시 암호화하며 이 경우 데이터통신모듈(262)은 자동으로 또는 사용자의 명령에 의해 정보변환모듈(263)에 의해 암호화된 인증정보를 인증정보 저장장치로 업로드하는 알고리즘을 더 포함한다.
이와 같은 인증정보 관리 프로그램(260)은 접속인식모듈(261)에 인증정보 저장장치(100)의 접속이 인식되면 자동으로 관리단말의 메모리(250)에 램디스크(251)를 생성하는 디스크 생성모듈(264)을 더 포함할 수 있으며, 이 경우 데이터통신모듈(262)이 다운로드받은 데이터 중 특히 인증정보가 상기 램디스크(251)에 저장되고 차후 설명할 정보관리 테이블, 생체정보 및 기준생체정보 등 인증정보 관리에 필요한 각종 데이터는 램디스크 외의 메모리 영역(인증정보 관리 프로그램의 실행 영역)에 저장된다.
데이터통신모듈(262)은 인증정보 저장장치(100)로부터 암호화된 인증정보를 다운로드받을 시에 인증정보의 저장 내역 즉, 저장중인 인증정보의 파일명, 생성일, 파일 크기 등을 기록한 정보관리 테이블을 함께 다운로드받을 수 있는데, 이러한 정보관리 테이블은 관리단말(200)에 저장중인 인증정보의 변동 내역을 체크하기 위한 기준 정보로 이용된다. 정보관리 테이블을 이용한 인증정보의 변동 내역 체크의 원리는 다음과 같다.
인증정보는 관리단말(200)의 하드디스크(도면에 미도시)에 저장되거나 램디스크(251)가 구비되는 경우 해당 램디스크(251)에 저장되는바, 이러한 하드디스크 및 램디스크(251)는 관리단말(200)이 채택한 운영체제에 따라 소정의 파일 시스템에 의해 각종 데이터를 저장하게 된다. 여기서 파일 시스템은 컴퓨터에 저장되는 파일에 이름을 붙이고 저장이나 검색을 위해 논리적으로 그것들을 어디에 위치시켜야 하는지 등을 나타내기 위한 방법 내지 체계로서 관리단말(200)이 채택한 운영체제에 따라 FAT, FAT32, NTFS, EXT2, raiserFS, EXT3 등이 사용될 수 있다. 이러한 파일 시스템은 디스크에 저장된 파일들의 명칭과 위치를 (명칭, 실린더, 헤드, 섹터) 등의 좌표값 형태로 표현한 테이블을 구비하는데 본 발명에서는 이를 파일 시스템 구성 테이블이라 칭하기로 한다.
따라서, 외부로부터 새로운 인증정보가 다운로드되어 램디스크(251)에 저장된 인증정보가 갱신된다든지 하는 사유로 인증정보에 변동이 발생하면 해당 인증정보의 크기가 변경될 것이고 이로 인해 램디스크의 파일 시스템 구성 테이블 중 인증정보 관련 부분이 변경될 것이므로, 결국 변경된 파일 시스템 구성 테이블과 상기 정보관리 테이블은 서로 상이하게 된다. 결국, 파일 시스템 구성 테이블과 정보관리 테이블이 비교 결과 양자가 상이하게 되면 관리단말(200)에 저장중인 인증정보에 변동이 발생한 것으로 판단할 수 있게 되는 것이다. 이 경우, 상기 데이터통신모듈(262)에 의한 인증정보의 업로드는 위와 같이 인증정보에 변동이 발생하는 것을 조건으로 수행되도록 설정할 수도 있음은 자명한 사실이다.
한편, 이제까지 설명한 인증정보의 암호화 및 복호화는 종래에 이용되던 DES, RSA, SSL 등의 알고리즘이 적용될 수도 있으나, 본 실시예에서는 인증정보의 복호화 방법으로 해당 인증정보를 관리단말(200)의 파일 시스템 포맷으로 변환하는 방식을 이용하고, 인증정보의 암호화 방법으로는 해당 인증정보를 인증정보 저장장치(100)의 데이터 저장 포맷으로 변환하는 방식을 이용하기로 한다. 특히 암호화의 경우에는 해당 인증정보를 특정 포맷이 아닌 실질적인 데이터만으로 이루어진 이진 형식으로 변환하는 것이 바람직하다. 이는 종래의 암호화/복호화 알고리즘을 이용하는 경우에 비해 처리 속도를 향상시키고 별도의 라이센스 비용을 지출하지 않도록 하기 위함이다.
본 발명의 인증정보 관리 프로그램(260)은 위에서 설명한 바와 같이 인증정보 자체에 보안성을 유지하는 것 이외에도 인증정보 저장장치(100)가 제3자에 의해 불법적으로 사용되어 인증정보가 유출되는 것을 방지하기 위해 인증정보의 확인 내지 관리의 정당한 권한이 있는지 우선 확인하는 기능을 더 포함할 수 있는데, 이러한 사용자 인증 방법으로 사용자의 생체정보를 이용하는 방법과 사용자로부터 비밀번호를 입력받는 방법이 있음은 인증정보 저장장치(100)에 대한 설명에서 이미 언급한 바 있다. 여기서는 특히 인증정보 관리 프로그램(260)에서 수행되는 역할에 촛점을 맞추어 설명하기로 한다.
즉, 첫 번째 방법을 구현하기 위해 인증정보 관리 프로그램(260)은 인증정보 저장장치(100)로부터 사용자의 생체정보가 다운로드되면, 해당 생체정보로부터 특징되는 부분을 추출하는 생체정보 가공모듈(265)을 더 포함하여야 한다. 이러한 생체정보 가공모듈(265)은 인증정보 저장장치(100)에 기준생체정보가 아직 구비되어 아니하여 사용자의 생체정보만이 다운로드된 경우, 해당 생체정보를 가공하여 다시 인증정보 저장장치로 업로드함으로써 해당 인증정보 저장장치에서 인증정보 관리의 수행 허락을 위한 기준생체정보로 등록되도록 한다. 여기서, 생체정보의 가공은 다운로드받은 생체정보로부터 방향성분을 추출하여 이진화하고, 이진화된 생체정보를 일정 크기로 세션화한 후 각 세션으로부터 특징 정보를 추출해 내는 방식으로 수행된다.
이후, 인증정보 관리 프로그램(260)에 구비된 생체정보 인증모듈(266)은 인증정보 저장장치(100)로부터 사용자의 생체정보와 기준생체정보가 함께 다운로드되는 경우 이는 별도로 기준생체정보를 등록할 필요가 없는 경우이므로, 상기 생체정보 가공모듈을 통해 가공된 사용자의 생체정보와 기준생체정보를 비교하고 양자가 동일한 경우에 한하여 상기 암호화된 인증정보의 다운로드 및 복호화를 수행하도록 제한함으로써 사용자 인증을 수행한다.
두 번째 방법에 의한 사용자 인증 절차는 인증정보 저장장치(100)에서 자체적으로 수행되는 것이며 이에 대하여는 도 2에서 설명한 바와 동일하다.
한편, 이상으로 설명한 인증정보 관리 프로그램(260)은 필요에 따라 인터넷을 통해 외부의 서버(도면에 미도시)로부터 다운로드받아 설치할 수도 있고, 해당 프로그램(260)이 저장되어 있는 이동식 기록매체를 통해 설치할 수도 있다.
이제, 위와 같은 인증정보 저장장치 및 관리단말의 인증정보 관리 프로그램을 이용하여 인증정보를 관리하는 구체적인 방법에 대해 살펴보기로 한다.
이를 위해 먼저 본 발명의 인증정보 관리 방법의 전제가 되는 인증정보의 최초 저장 과정을 도 4를 참고하여 설명하면 다음과 같다.
관리단말에서 인증정보 관리 프로그램이 실행된 상태에서 관리단말에 인증정보 저장장치가 접속된 것이 인식되면(S401), 관리단말의 메모리에 램디스크가 생성 되고(S403), 이어서 특정 인터넷 사이트에 접속하는 등으로 외부의 서버에 접속하여 인증정보를 다운로드받거나 인증정보가 저장되어 있는 플로피 디스크, USB 메모리, CD-ROM 등의 이동식 기록매체로부터 인증정보를 다운로드받아 상기 생성된 램디스크에 저장한다(S405). 이때, 램디스크는 당해 관리단말에서 채택한 운영체제에 따라 특정한 파일 시스템으로 구성되며, 상기 다운로드받은 인증정보는 그러한 파일 시스템에 따른 파일 형태로 저장되고, 그와 동시에 그 저장된 인증정보에 대한 파일명, 파일 크기, 생성일 등의 관련 정보로 이루어진 정보관리 테이블이 생성되어 램디스크 외의 메모리 영역에 저장된다.
한편, 현재의 인증정보 저장장치는 아직 어떠한 인증정보도 저장되어 있지 아니한 초기 상태에 있으며, 사용자가 인증정보 관리 프로그램에 마련된 업로드 메뉴를 선택함에 따라(S407) 해당 인증정보 및 정보관리 테이블은 인증정보 저장장치의 저장 데이터 포맷으로 변환(S409)된 후 인증정보 저장장치로 업로드(백업)된다(S411).
여기서 인증정보 저장장치는 휴대용인 것을 예정하고 있으므로 사용자는 인증정보 저장장치를 소지하고 다니다가 인증정보 관리 프로그램이 설치된 관리단말 즉, PC나 노트북 또는 PDA 등에 해당 저장장치를 연결한 후 인증정보를 확인 내지 이용할 수 있게 된다. 이하에서는 이와 같이 특정 관리단말에서 인증정보를 확인 또는 이용하는 과정에 대해 상세하게 살펴보기로 한다.
도 5는 본 발명의 인증정보 관리 방법의 주요 단계를 순차적으로 도시한 프로우챠트이고, 도 6은 본 발명의 인증정보 관리 방법 중 관리 수행의 허락을 얻기 위한 사용자 인증 방법으로 사용자의 생체정보를 이용하는 경우에 관한 일 실시예를 도시한 플로우챠트이다.
관리단말에서 인증정보 관리 프로그램이 실행된 상태에서 관리단말에 인증정보 저장장치의 접속이 인식되면(S501), 관리단말의 메모리에 자동으로 램디스크가 생성되고(S503) 이어서 사용자가 인증정보의 관리를 수행할 권한이 있는 정당한 자인가를 확인하기 위한 사용자 인증 절차가 진행된다(B-C).
즉, 사용자가 인증정보 저장장치에 마련된 스캐너에 특정 손가락을 얹으면 스캐너 표면의 전류 또는 전압의 변화로 사용자의 신체 접촉이 감지되어 자동으로 스캔 작업이 개시되고, 스캔 작업이 종료되면 입력받은 생체정보(지문 이미지)를 자동으로 관리단말에 전송한다(S503). 물론 또 다른 실시예에 의하면 사용자가 스캐너에 특정 손가락을 얹고 특정 키(S, Send)를 길게 눌러 스캔을 개시하고 스캔이 종료되면 다시 특정 키(S, Send)를 길게 눌러 입력받은 생체정보(지문 이미지)를 관리단말로 전송할 수도 있다.
관리단말은 다운로드받은 생체정보로부터 방향 성분을 추출하고 이진화한 후 이를 소정 크기로 세션화하여 특징 정보를 추출하는 방식으로 해당 생체정보를 가공한다(S505). 만약, 인증정보 저장장치로부터 생체정보만이 다운로드된 경우라면(S507) 인증정보 저장장치에 사용자 인증을 위한 기준생체정보가 아직 구비되지 않은 상태이므로 상기 가공된 생체정보를 인증정보 저장장치로 전송하여(S509) 해당 저장장치에서 기준생체정보로 등록하도록 한다(S511).
그렇지 아니하고, 인증정보 저장장치로부터 생체정보 외에 기준생체정보도 함께 다운로드된 경우라면(S507), 해당 기준생체정보와 상기 가공된 생체정보를 비교하여 사용자 인증을 수행하고 양자가 일치하는 경우 이를 정당 사용자로 판단하고(S513) 인증정보 저장장치에 사용자 인증이 정상적으로 수행되었음을 알리는 제어신호를 송신한다.
이상과 같이 사용자 인증 방법으로 생체정보를 이용하는 것(S503~S513) 외에 비밀번호를 이용하는 경우에 대한 절차가 도 7의 플로우챠트에 도시되어 있다. 즉, 인증정보 저장장치에 구비된 버튼키를 통해 비밀번호가 입력되면(S503-1) 이를 미리 저장되어 있는 마스터키와 비교하여 사용자 인증을 수행하고 양자가 일치하는 경우라면 이를 정당 사용자로 판단하는 것이다(S505-1).
이어서, 인증정보 저장장치로부터 인증정보 및 정보관리 테이블이 다운로드되면(S515), 다운로드된 데이터들을 램디스크의 파일 시스템 포맷으로 변환하여 저장한다(S517).
이후, 새로운 버전의 인증정보를 외부의 서버로부터 다운받거나 인증정보 자체를 사용자가 수정하는 등으로 기존의 인증정보가 갱신되는 경우(S519), 사용자의 업로드 메뉴 선택에 의해(S521) 램디스크의 인증정보와 메모리의 인증정보 테이블이 인증정보 저장장치의 데이터 저장 포맷으로 변환되어(S523) 해당 저장장치로 업로드 된다(S525). 물론 상기 S521 단계가 생략되고 S521~S523 단계가 자동적으로 수행될 수도 있다.
지금까지 살펴본 바와 같이 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 할 것이다.
위와 같은 구성 및 구성단계를 구비하는 본 발명에 의하면 휴대용 인증정보 저장장치에 암호화된 인증정보를 저장하고 다니다가 특정 프로그램이 설치된 관리단말에 언제든지 인증정보를 다운로드하여 복호화한 후 확인해 볼 수 있으므로 휴대성과 보안성을 동시에 획득할 수 있게 된다.
또한, 인증정보 저장장치에서 별도의 파일 시스템을 이용하지 않고 이진 데이터형의 데이터 포맷으로 인증정보를 저장하므로 일반적인 운영체제 하에서는 읽을 수 없어 보안이 유지되는 한편 암호화/복호화를 위한 복잡한 알고리즘을 요하지 아니하므로 인증정보를 보다 빠른 시간 안에의 확인해 볼 수 있다.
또한, 운영체제의 파일 시스템 구성 테이블을 통해 인증정보에 변동이 있는 경우에만 인증정보 저장장치로 백업을 수행하므로 불필요한 인증정보의 전송을 미연에 방지할 수 있다.
또한, 인증정보를 관리단말로 다운로드 하기에 앞서 인증정보 저장장치 자체에서 인증정보의 관리 수행을 허락하기 위한 사용자 인증 과정을 거치도록 하여 권한 없는 제3자가 용이하게 인증정보를 확인하는 것을 방지할 수 있으며, 특히 사용 자 인증을 위해 생체정보를 이용하는 경우 상대적으로 대용량인 생체정보의 인증 절차는 관리단말에서 수행하되 인증정보 저장장치는 그 인증 결과만을 받아보도록 역할 분담을 함으로써 최소한의 비용으로 인증정보 저장장치를 구현할 수 있다.

Claims (16)

  1. 관리단말에 인증정보 저장장치가 접속되었는지를 인식하는 접속인식모듈;
    접속된 인증정보 저장장치로부터 암호화된 인증정보를 다운로드받아 관리단말에 저장하는 데이터통신모듈; 및
    다운로드받은 인증정보를 복호화하는 정보변환모듈;
    을 포함하여 이루어지는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  2. 제1항에 있어서,
    상기 정보변환모듈은 사용자의 명령에 따라, 관리단말에 저장된 인증정보를 암호화하는 알고리즘을 더 포함하고,
    상기 데이터통신모듈은 상기 정보변환모듈에 의해 암호화된 인증정보를 인증정보 저장장치로 업로드하는 알고리즘을 더 포함하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  3. 제2항에 있어서,
    상기 인증정보 관리 프로그램은 상기 접속인식모듈에 인증정보 저장장치의 접속이 인식되면 자동으로 관리단말의 메모리에 램디스크를 생성하는 디스크 생성모듈을 더 포함하며,
    상기 데이터통신모듈은 상기 다운로드받은 인증정보를 상기 램디스크에 저장하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  4. 제3항에 있어서, 상기 데이터통신모듈은
    인증정보 저장장치로부터 인증정보의 저장 내역을 기록한 정보관리 테이블을 다운로드받는 알고리즘을 더 포함하고,
    상기 램디스크에 저장된 인증정보에 변동이 발생하여 램디스크의 파일 시스템 구성 테이블 중 인증정보 관련 부분과 상기 정보관리 테이블이 상이하게 되면 상기 인증정보의 업로드를 수행하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  5. 제1항 내지 제4항 중 어느 일 항에 있어서, 상기 정보변환모듈은
    해당 인증정보를 상기 관리단말의 파일 시스템 포맷으로 변환하여 복호화를 수행하고, 관리단말에 저장중인 인증정보를 상기 접속된 인증정보 저장장치의 데이터 저장 포맷으로 변환하여 암호화를 수행하는 것임을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  6. 제1항에 있어서,
    상기 인증정보 관리 프로그램은 인증정보 저장장치로부터 사용자의 생체정보 가 다운로드되면 해당 생체정보로부터 특징되는 부분을 추출하는 생체정보 가공모듈을 더 포함하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  7. 제6항에 있어서, 상기 인증정보 관리 프로그램은
    인증정보 저장장치로부터 사용자의 생체정보와 기준생체정보가 함께 다운로드되는 경우, 상기 생체정보 가공모듈을 통해 가공된 사용자의 생체정보와 기준생체정보를 비교하고 양자가 동일한 경우에 한하여 상기 암호화된 인증정보의 다운로드 및 복호화를 수행하도록 허락하는 생체정보 인증모듈을 더 포함하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  8. 제7항에 있어서, 상기 생체정보 인증모듈은
    인증정보 저장장치로부터 사용자의 생체정보만이 다운로드되는 경우, 상기 생체정보 가공모듈을 통해 가공된 생체정보를 다시 인증정보 저장장치로 업로드함으로써 해당 인증정보 저장장치에서 인증정보 관리의 수행 허락을 위한 기준생체정보로 등록되도록 하는 것을 특징으로 하는 인증정보 관리 프로그램이 저장되어 있는 컴퓨터로 판독 가능한 기록매체.
  9. 관리단말에 인증정보 저장장치가 접속되었는지를 인식하는 단계;
    접속된 인증정보 저장장치로부터 암호화된 인증정보가 다운로드되어 관리단말에 저장되는 단계; 및
    다운로드된 인증정보를 복호화하는 단계;
    을 포함하여 이루어지는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  10. 제9에 있어서,
    사용자의 명령에 따라 관리단말에 저장된 인증정보를 암호화하는 단계;
    상기 암호화된 인증정보를 인증정보 저장장치로 업로드하는 단계를 더 포함하는 것을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  11. 제10항에 있어서,
    관리단말에 인증정보 저장장치의 접속이 인식되면 자동으로 관리단말의 메모리에 램디스크를 생성하는 단계가 더 포함되며,
    상기 다운로드받은 인증정보는 상기 생성된 램디스크에 저장되는 것임을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  12. 제11항에 있어서,
    인증정보 저장장치로부터 인증정보의 저장 내역을 기록한 정보관리 테이블을 다운로드받는 단계가 더 포함되고,
    상기 인증정보의 업로드는 상기 램디스크에 저장된 인증정보에 변동이 발생 하여 램디스크의 파일 시스템 구성 테이블 중 인증정보 관련 부분과 상기 정보관리 테이블이 상이하게 된 경우에 수행되는 것을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  13. 제9항 내지 제12항 중 어느 일 항에 있어서,
    상기 인증정보의 복호화는 해당 인증정보를 상기 관리단말의 파일 시스템 포맷으로 변환함으로써 수행되고,
    상기 인증정보의 암호화는 관리단말에 저장중인 인증정보를 상기 인증정보 저장장치의 데이터 저장 포맷으로 변환함으로써 수행되는 것임을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  14. 제9항에 있어서,
    인증정보 저장장치로부터 사용자의 생체정보가 다운로드되는 단계;
    다운로드된 생체정보로부터 특징되는 부분을 추출하는 방식으로 해당 생체정보를 가공하는 단계;
    상기 가공된 생체정보를 인증정보 저장장치로 업로드하는 단계; 및
    해당 인증정보 저장장치에서 상기 업로드된 추출 부분을 인증정보 관리 수행의 허락을 위한 기준생체정보로 등록하는 단계;
    가 더 포함되는 것을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  15. 제9항에 있어서,
    인증정보 저장장치로부터 사용자의 생체정보와 미리 저장된 기준생체정보가 함께 다운로드되는 단계;
    다운로드된 생체정보로부터 특징되는 부분을 추출하는 방식으로 해당 생체정보를 가공하는 단계; 및
    상기 가공된 스캔생체정보와 기준생체정보가 일치하는 경우 상기 암호화된 인증정보의 다운로드 및 복호화를 수행하도록 허락하는 단계;
    가 더 포함되는 것을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
  16. 제9항에 있어서,
    인증정보 저장장치에서 사용자로부터 비밀번호를 입력받는 단계; 및
    상기 입력받은 비밀번호와 미리 저장된 마스터키가 일치하는 경우 관리단말로 인증정보 관리를 허락하는 제어신호를 전송하는 단계;
    가 더 포함되며,
    상기 제어신호가 관리단말에 접수되는 것을 조건으로 상기 암호화된 인증정보의 다운로드 단계 및 복호화 단계가 수행되는 것을 특징으로 하는 인증정보 저장장치를 이용한 인증정보 관리 방법.
KR1020060022780A 2006-03-10 2006-03-10 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체 KR20070092527A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060022780A KR20070092527A (ko) 2006-03-10 2006-03-10 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060022780A KR20070092527A (ko) 2006-03-10 2006-03-10 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체

Publications (1)

Publication Number Publication Date
KR20070092527A true KR20070092527A (ko) 2007-09-13

Family

ID=38689865

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060022780A KR20070092527A (ko) 2006-03-10 2006-03-10 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체

Country Status (1)

Country Link
KR (1) KR20070092527A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012033386A3 (en) * 2010-09-10 2012-05-03 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
KR101352915B1 (ko) * 2012-07-02 2014-01-20 주식회사 금영 인증 인터페이스를 구비한 노래 반주 장치 및 노래 반주 시스템
KR101712407B1 (ko) * 2016-02-15 2017-03-07 아란타(주) 암호화 파일의 탐색방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012033386A3 (en) * 2010-09-10 2012-05-03 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
KR101352915B1 (ko) * 2012-07-02 2014-01-20 주식회사 금영 인증 인터페이스를 구비한 노래 반주 장치 및 노래 반주 시스템
KR101712407B1 (ko) * 2016-02-15 2017-03-07 아란타(주) 암호화 파일의 탐색방법

Similar Documents

Publication Publication Date Title
US7664961B2 (en) Wireless handheld device with local biometric authentication
US11842348B2 (en) Data management system and data management method
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20060242423A1 (en) Isolated authentication device and associated methods
US20060242693A1 (en) Isolated authentication device and associated methods
KR20160070061A (ko) 신원 검증 장치 및 방법
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN101321069A (zh) 手机生物身份证明制作、认证方法及其认证***
JPWO2008117550A1 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20190200223A1 (en) Wireless network-based biometric authentication system, a mobile device and a method thereof
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
US20240214207A1 (en) Information management system, authentication device, and personal information server
KR20070092527A (ko) 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체
US20200327216A1 (en) Portable authentication apparatus and self-enrollment method for enrolling authentication data in the apparatus
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR101500947B1 (ko) 생체 정보 생성 및 인증
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
WO2004038630A1 (en) Secure method to identify and retrieve patient information
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
KR20130029261A (ko) 생체정보를 이용한 사용자 인증장치 및 그 방법
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
US20210397687A1 (en) Method for authenticating a user on client equipment
EP4102766A1 (en) Data management system, data management method, and non-transitory computer-readable medium

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination