KR20140029067A - 전자신원확인 장치 및 방법 - Google Patents

전자신원확인 장치 및 방법 Download PDF

Info

Publication number
KR20140029067A
KR20140029067A KR1020120096783A KR20120096783A KR20140029067A KR 20140029067 A KR20140029067 A KR 20140029067A KR 1020120096783 A KR1020120096783 A KR 1020120096783A KR 20120096783 A KR20120096783 A KR 20120096783A KR 20140029067 A KR20140029067 A KR 20140029067A
Authority
KR
South Korea
Prior art keywords
authentication
information
electronic
identity
personal information
Prior art date
Application number
KR1020120096783A
Other languages
English (en)
Inventor
이민구
김동완
박종한
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020120096783A priority Critical patent/KR20140029067A/ko
Publication of KR20140029067A publication Critical patent/KR20140029067A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 기밀성, 인증, 무결성 등의 필수적 보안 요구사항을 충족시키는 전자신원확인장치에 관한 것으로, 복수의 신원정보 항목들 중 사용자의 개인정보가 요구되는 항목만을 선택한 후, 사용자단말기에 상기 선택된 신원정보 항목에 해당되는 개인정보 제공에 동의하는지 여부를 확인하는 신원정보확인항목 설정부; 사용자단말기로부터 동의 의사를 수신한 경우, 사용자의 개인정보를 저장하고 있는 외부 서버와 상기 사용자단말기 간의 인증을 중재하는 인증중재부;및 인증이 완료되면 상기 외부서버로부터 일회용 휘발성 URI를 수신하고, 상기 URI 정보를 기초로 상기 선택된 신원정보 항목에 해당되는 개인정보를 상기 외부서버에 요청하여 수신하고 화면에 표시하는 개인정보수신부를 포함한다.

Description

전자신원확인 장치 및 방법{Methods and Apparatus for electronically identifying personal identity}
본 발명은 신원확인에 필요한 정보만을 전자신원확인기가 요청하고, 사용자단말기의 사용자가 지정한 정보만을 신원 확인을 요청한 사람에게 제공하는 안전한 전자신원확인 장치 및 방법에 관한 것이다.
기존의 신분증(주민등록증, 운전면허증, 여권 등)은 신분증의 주요 정보를 사람이 읽을 수 있는 형태로 표면에 기록하였다. 이러한 신분증에 기록되는 정보는 이름, 성별, 생년월일, 주소, 사진 등의 민감한 개인 정보로 외부에 유출되는 경우 큰 피해를 가져올 수 있는 내용이다.
그러나 온라인 및 오프라인에서의 신분 확인은 그 경우에 따라 노출되어야 하는 정보가 서로 다르다. 예를 들어, 가게에서 주류를 구입하거나, 담배를 구입하는 등에는 19세 이상만 확인하는 것으로 충분하지만, 은행에서 계좌를 생성하고 금전을 인출하는 경우에는 이름, 주민등록번호 등의 추가 확인이 필요할 수 있다. 그러나 현재의 일반 신분증 기반의 신분 확인은 어떤 경우에도 이름, 성별, 생년월일, 주소, 사진 등의 주요 정보를 동시에 노출시킬 수 밖에 없는 문제가 있다.
이러한 문제를 해결하고자 전자주민등록증(특허번호 1999-0012099 "전자주민카드를 이용한 사용자 확인방법"등)의 도입이 추진되고 있으나, 전자주민등록증 내부에 기록된 개인정보는 전자주민등록증의 분실 등의 경우에 주요 정보가 모두 유출될 수 있는 위험이 있으며, 특히 카드의 보안체계가 무너진 경우에는 비접촉식 리더기에 의해 개인정보가 유출될 수 있는 문제가 있다.
일 예로 또한 비 접촉식인 스마트 카드는 무선통신에 의한 도청에 취약한 문제가 있으며, 스마트카드에서의 도청 및 해킹 문제는 우리나라의 대중교통 카드로 널리 쓰이고 있는 Mifare RFID 카드의 해킹 사례가 뉴스에도 보도되는 것에서 그 심각함을 알 수 있다. 또한 전자신분증과 유사한 전자 여권 등의 해킹 사례는 이미 잘 알려져 있으므로, 이러한 형태로의 전자신분증은 그 안전성을 충분히 확보할 수 없음이 증명되었다.
본 발명이 해결하고자 하는 기술적 과제는 기밀성, 인증, 무결성 등의 필수적 보안 요구사항을 충족시키는 전자신원확인기를 제공함으로써, 높은 보안성을 갖는 전자신원확인장치 및 방법을 제공하는 것이다.
상기의 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 전자신원확인장치는 사용자 신원확인에 관한 복수의 정보항목들을 사용자의 단말기로 전송하는 확인항목 입출력부; 상기 복수의 정보항목들을 기초로 상기 단말기에서 선택된 제공항목을 수신하여 다수의 개인정보를 관리하는 외부서버로 전송하는 제공항목 입출력부; 상기 외부서버로부터 상기 제공항목에 해당하는 상기 사용자의 개인정보를 수신하는 개인정보 수신부;를 포함한다.
본 발명의 또 다른 바람직한 일 실시예로서, 전자신원확인장치는 복수의 신원정보 항목들 중 사용자의 개인정보가 요구되는 항목만을 선택한 후, 사용자단말기에 상기 선택된 신원정보 항목에 해당되는 개인정보 제공에 동의하는지 여부를 확인하는 신원정보확인항목 설정부; 상기 사용자단말기로부터 동의 의사를 수신한 경우, 사용자의 개인정보를 저장하고 있는 외부 서버와 상기 사용자단말기 간의 인증을 중재하는 인증중재부;및 상기 인증이 완료되면 상기 외부서버로부터 일회용 휘발성 URI를 수신하고, 상기 URI 정보를 기초로 상기 선택된 신원정보 항목에 해당되는 개인정보를 상기 외부서버에 요청하여 수신하고 화면에 표시하는 개인정보수신부;를 포함한다.
본 발명의 일 실시예에 따른 전자신원확인방법은 사용자 신원확인에 관한 복수의 정보항목들을 사용자의 단말기로 전송하는 단계; 상기 복수의 정보항목들을 기초로 상기 단말기에서 선택된 제공항목을 수신하여 다수의 개인정보를 관리하는 외부서버로 전송하는 단계; 상기 외부서버로부터 상기 제공항목에 해당하는 상기 사용자의 개인정보를 수신하는 단계;를 포함한다.
본 발명에 따르면, 전자신원확인기는 사용자의 개인정보를 사용자 단말기에서 개인정보를 관리하는 외부서버로 단순 전달만 수행하므로, 전자신원확인기를 통해 개인의 주요 정보가 노출되는 문제점이 해결될 수 있다. 또한, MITM이나, 무선구간의 도청 등의 문제점도 해결할 수 있다.
그리고, 본 발명의 바람직한 일 실시예로서 전자신원확인기는 사용자의 단말기 내부에 개인정보를 보유하지 않으므로, 단말기를 분실하여 악의적 해커에게 넘어간다 하더라도, 해커는 개인정보를 파악할 수 없다. 따라서 본 발명은 신원확인에 있어 기밀성, 인증, 무결성, 부인방지 등의 필수적 보안 요구사항을 제공하여 높은 보안성을 유지할 수 있다.
도 1a은 본 발명에 의한 전자신원 증명시스템의 일 실시예를 보여주는 도면이다.
도 1b는 본 발명에 의한 전자신원 증명시스템의 일 실시예로써 인증서버와 DB서버가 분리된 구성을 보여주는 도면이다.
도 2는 본 발명에 의한 전자신원확인장치와 사용자단말기에서의 신원확인절차가 수행되는 화면을 보여주는 도면이다.
도 3은 본 발명에 의한 사용자단말기의 구성을 보여주는 블록도이다.
도 4a, 4b는 본 발명에 의한 전자신원확인기의 구성을 보여주는 블록도이다.
도 5는 본 발명에 의한 외부서버의 구성을 보여주는 블록도이다.
도 6a, 6b, 6c는 본 발명의 일 실시예에 따른 전자신원 증명방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 DB서버를 통한 전자신원 증명방법을 설명하는 흐름도이다.
도 8은 본 발명의 바람직한 일 실시예로서, 능동형 전자신원 확인기에서 EAP-TLS 인증 절차를 활용한 전자신분증 결제 절차 흐름도를 도시한다.
도 9 는 본 발명의 바람직한 일 실시예로서, 기존 EAP 프로토콜의 EAP-Request(Identity)와 EAP-Response(Identity), EAP-Success(Identity)를 표 2와 같이 수정하여 EAP-TLS 형태의 전자신분증 인증 및 인증을 수행하는 절차를 도시한다.
도 10은 다양한 EAP기반의 인증 프로토콜 중 EAP-AKA를 기반으로 전자신분증의 인증 및 인증 절차의 간략화된 흐름도를 도시한다.
도 11은 EAP-AKA 방식으로 전자신분증을 인증하다가 인증 거절이 발생하는 경우의 흐름도를 도시한다.
도 12는 전자신분제공서버와 전자신분증 인증기간 EAP-AKA의 인증 방식을 따르는 경우 추가적으로 생성되는 정보인 MSK등의 정보를 활용하여 실제 신분 정보를 확인하는 절차를 나타낸다.
도 13은 전자신분증 확인기와의 보안성을 강화하기 위하여 전자신분 제공 서버(400)와 전자신원확인기(200)간의 인증을 수행하는 일 실시예를 나타낸다.
이하 첨부된 도면을 참조하여 바람직한 실시예에 따른 본 발명을 상세히 설명하기로 한다. 도 1a는 본 발명에 의한 전자신원 증명시스템의 개략적인 도면이다.
도 1a를 참조하면, 본 발명의 전자신원 증명시스템은 사용자단말기(100), 전자신원확인기(200), 외부서버(300)를 포함한다.
도 1a에서 사용자단말기(100)는 스마트폰 등에 주로 사용되는 USIM(Universal Subscriber Identity Module)카드를 장착하도록 구현되며, USIM 카드에 포함된 NFC(Near Field Communication)기반으로 전자신원확인기(200)와 통신이 가능하다. 사용자단말기(100)의 상세기능은 도 3과 관련하여 설명한다.
예를 들어, 사용자단말기(100)에서 NFC를 채용한 전자신분증을 사용하는 경우 NFC 기반의 전자신원확인기(200) 역시 NFC를 채용한 스마트폰에 필요한 응용 소프트웨어를 설치하는 것으로 구성이 가능하며, 전자신원확인기(200)는 전자신분증과는 NFC로 통신을 수행하고, 실제 전자신분증을 검증하여 인증을 수행하고, 인증 결과를 알려주는 외부서버(300)는 스마트폰과 다양한 유무선 네트워크를 통한 통신을 수행하도록 구현이 가능하다.
전자신원확인기(200)는 전자신분증을 검증하여 인증을 수행하고, 인증이 완료되면 해당 정보를 외부서버(300)로부터 수신하여 사용자에게 표시한다.
전자신원확인기(200)는 전자신분증에 대한 인증이 완료된 경우, 해당 정보를 서버로부터 받아와서 사용자에게 표시할 수 있어야 한다. 이를 위하여 전자신원확인기(200)는 전자신분증 인증 서버의 혹은 별도로 구성된 인증완료 후 사용자 신분정보 제공 서버(300)와의 연계가 가능하도록 구현된다.
도 1에 도시된 바와 같이 전자신원확인기(200)는 스마트폰, 핸드헬드 장치, 노트북, 컴퓨터 등과 같은 다양한 단말기에 어플리케이션(예, 전자신분확인 APP, 도 2 참고)을 설치하여 구현이 가능하다.
도 2를 참고하면, 전자신원확인기(200)는 사용자의 입력을 위한 단추와 제어용 단추 등을 구비하고, 디스플레이를 통해 신분 확인 결과에 대한 정보를 표시할 수 있다. 신분 확인 결과는 사용자의 이름, 주민등록번호, 사진, 주소, 성별 등의 정보가 표시된다.
여기서 단추 등의 사용자 입력 장치는 화면 표시 장치에서 입력을 받는 터치형 화면 표시장치에서 단추들로 대체될 수 있으며, 기타 다양한 수단(PC 연결 등)으로 필요한 정보를 입력할 수 있도록 하는 기능 장치로 대체 될 수 있다.
이 외에도 전자신원확인기(200)는 근거리 통신 모듈, 원거리 통신 모듈 등을 탑재할 수 있고, 그 외 중앙 처리장치와 입출력 장치, 기억장치, OS등 본 발명이 속하는 분야의 통상의 지식을 지닌 자가 구현이 가능한 기본적인 모듈을 포함할 수 있다.
전자신원확인기(200)는 원거리 통신 모듈을 통해 외부서버(300)와 실시간 인증 처리를 수행이 가능하며, 외부서버(300)에서 제공하는 정보를 전자신원확인기(200)의 디스플레이에 표시할 수 있다. 그 외 전자신원확인기(200)의 상세 구성은 도 4a 및 4b를 참고한다.
도 1b는 본 발명의 일 실시예에 따른 인증서버(301)와 DB서버(303)가 분리되어 있는 전자신원 증명시스템의 개략적인 도면이다.
도 1b를 참조하면, 본 발명의 전자신원 증명시스템은 사용자단말기(100), 전자신원확인기(200), 인증서버(301), DB서버(303)를 포함한다.
인증서버(301)는 사용자단말기(100)에 대한 인증이 완료된 경우, DB서버(303)에 인증이 완료되었음을 알려주고, DB서버(303)는 개인정보가 있는 DB위치정보에 해당하는 URI(Uniform Resource Identifier)를 생성하여 전자신원확인기(200)에 제공할 수 있다. 이로써 전자신원확인기(200)는 DB위치정보에 해당하는 URI에 접속하고, DB서버로부터 개인정보를 수신하며, 수신한 개인정보를 전자신원확인기(200)의 화면표시 장치에 표시하여 신원 확인을 완료할 수 있다.
외부서버(도 1,300) 내지 인증서버(301)는 사용자단말기(100)의 식별코드를 기초로 인증을 수행하고, 사용자단말기(100)에 대한 인증이 완료된 경우, 전자신원확인기(200)로 개인정보가 있는 DB위치정보를 송부한다. 이때 발명의 일 실시예에 따르면, 외부서버(300)는 DB위치정보를 암호화에 필요한 세션키 정보로 암호화시켜 전자신원확인기(200)에 제공할 수 있다.
사용자단말기(100)의 인증 절차에는 사용자단말기(100)를 구분할 수 있는 유일한 식별코드를 활용할 수 있다. 사용자단말기(100)의 식별코드는 언제든지 변경이 가능한 값을 이용할 수 있다.
인증서버(301)는 사용자단말기(100)의 식별코드에 해당하는 신원 제공자의 개인정보를 별도로 안전하게 관리해야 하며, 식별코드에 대한 인증이 완료되면 해당 사용자단말기(100)의 인증이 완료된 것으로 판단하고, 전자신원확인기(200)에 개인정보를 제공한다.
본원 발명의 바람직한 일 실시예로서 전자신분증을 확인하기 위해서는 반드시 기밀성, 인증, 무결성 등의 보안 요구 사항을 만족시켜야 한다. 이를 위하여 전자신분증 시스템에는 매우 높은 수준의 인증 방식을 제공해야 한다. 그러나 사용자의 중요도에 따라서 그 인증 수준을 결정할 수 있다.
예를 들어 주민등록번호 등과 같은 민감한 정보를 제공해야 하는 경우와, 일반적인 생년월일만 제공하는 경우의 보안 강도는 차이가 발생할 수 있으며, 필요에 따라서는 인터넷 뱅킹에서 사용하는 공인인증절차를 활용할 수도, 혹은 3G 네트워크에서 사용중인 AKA 등의 인증 방식 등을 활용할 수 있다. 그러나 능동형 전자신원확인기(200)가 PC처럼 다양한 기능을 수행하는 것은 현실적으로 어려운 일이다.
그러므로 본 발명에서는 효율적이고 유연한 방법을 사용할 수 있도록 네트워크 접속 인증을 위해 단말과 인증서버간 인증서를 사용하는 EAP-TLS 인증절차, 혹은 3G에서 사용하는 AKA, GMS의 SIM 등의 각종 인증 방식을 활용할 수 있는 방법을 이용한다. 이에 대해서는 도 8 내지 13을 참고한다.
도 2는 본 발명의 일 실시예에 따라 사용자단말기(100) 및 전자신원확인기(200) 에서의 신원확인절차가 수행되는 화면을 도시한다.
전자신원확인기(도 1, 200)의 사용자는 전자신원확인기(도 1, 200)의 화면에 표시된 항목중 신원확인에 필요한 항목을 선택한다(103). 사용자단말기(도 1, 100)는 전자신원확인기(도1, 200)의 이름과 요청한 항목을 사용자단말기(도 1, 100)의 화면에 표시하며, 사용자에게 해당 항목에 대한 개인정보를 제공할지를 결정할 수 있는 화면을 표시한다(105). 사용자가 해당 항목에 대한 개인정보를 제공하는 것에 동의한다면, 사용자단말기(도 1, 100)는 전자신분확인기(도 1, 200)를 경유하여 외부서버(도 1, 300)에 의한 인증을 수행하게 된다.
사용자단말기의 인증이 완료되어 전자신원확인기(도 1, 200)가 외부서버(도 1, 300)로부터 개인정보를 수신하여, 신원확인이 완료된 경우 전자신원확인기(도 1, 200)는 신원확인이 정상적으로 완료되었음을 전자신원확인기(도 1, 200)의 표시장치에 표시한다(107).
전자신원확인기는 인증이 완료된 인증서버 또는 외부서버로부터 신분 정보를 확인할 수 있어야 한다. 이를 위하여 전자신원확인기에서는 외부서버 또는 인증서버로부터 수신한 URI 정보를 기반으로 수신한 정보를 디스플레이하며, 이 경우 URI에 요청을 하면 외부 서버에서는 세션키 등의 정보를 기초로 검증한 후, 검증이 완료되면 해당 정보를 전자신원확인기로 전송한다. 이 경우 사용되는 URI는 단 한번만 사용할 수 있는 휘발성 URI(Volatile URI)를 사용하며, 사용이 종료된 직후 즉시 폐기된다. 또한 외부 서버 또는 인증서버서는 URI 요청이 있는 경우 이를 로그로 남겨, 해당 정보를 기초로 서비스를 제공하여야 한다.
구체적으로, 전자신원확인기의 인증을 수행하기 위해서는 IMEI(International Mobile Equipment Identity) 혹은 전자신원확인기의 IMSI(International Mobile Subscriber Identity) 등의 유일한 식별값 정보를 이용하여야 하며, 인증 과정에 있어 요청한 URI를 전자신원확인기의 비밀키 등으로 암호화 하여 해당 정보를 서버에 기록해야 한다.
이를 위해 본 발명의 바람직한 일 실시예에서는 인증 절차에서 인증을 위해 능동형 신용카드를 구분할 수 있는 유일한 식별키 값(예, Identity)을 이용한다.
인증 서버는 Identity에 해당하는 신분 제공자의 정보를 별도로 안전하게 관리해야 하며, Identity에 대한 인증이 완료되면 해당 신분 제공자의 인증이 완료 된 것으로 판단한 후 신분 정보 제공할 수 있도록 처리해야 한다. 따라서 Identity 자체는 외부에 노출 되어도 문제가 없는 구조로, 무선 구간에 전송이 가능한 값으로 구현될 수 있다.
도 3은 본 발명의 일 실시예에 따른 사용자단말기(100)의 내부 구성을 개략적으로 도시한 블록도이다.
도 3을 참조하면, 본 발명의 사용자단말기(100)는 확인요청입력부(110), 단말기인증부(120) 및 공개항목전송부(130)를 포함한다.
확인요청입력부(110)는 전자신원확인기(200)로부터 신원확인에 필요한 확인항목을 수신하고, 사용자단말기(100) 사용자로부터 전자신원확인기(200)가 요청한 확인항목 중 공개할 항목을 사용자로부터 입력받아 전자신원확인기(200)에게 전송한다.
도 2를 참고하면, 전자신원확인기(200)에서 신원확인에 필요한 이름, 성별, 생년월일 및 사진이라는 확인항목을 체크하여 정보를 요청하면, 사용자단말기를 사용하는 사용자는 상기 항목에 대한 개인정보를 입력하여 전자신원확인기(200)로 전송한다.
단말기인증부(120)는 외부서버(300)를 이용하여 사용자단말기(100)의 인증을 수행한다. 공개항목전송부(130)는 단말기인증부(120)에서 사용자단말기(100)의 인증이 완료되면 공개할 개인정보의 항목을 외부서버(300)로 전송한다.
도 4a는 본 발명의 일 실시예에 따른 전자신원확인기(200)의 구성을 개략적으로 도시한 블록도이다.
도 4a를 참조하면, 본 발명의 전자신원확인기(200)는 신원정보 확인항목 설정부(210), 인증중재부(220), 개인정보수신부(230)를 포함한다.
신원정보확인항목 설정부(210)는 전자신원확인기(200) 사용자로부터 신원확인에 요구되는 확인항목들을 입력받는다.
신원정보확인항목 설정부(210)에서 신원확인에 요구되는 확인항목들을 입력받는 방법은 도 2에 도시된 일 실시예와 같이 복수의 신원정보 항목들(예, 이름, 성별, 생년월일, 나이, 사진, 주민번호, 주소) 중 사용자의 개인정보가 요구되는 항목만을 선택할 수 있다.
전자신원확인기(200)의 필요에 따라 신원확인에 요구되는 확인항목은 달라질 수 있다. 도 2 를 참고하면, 신원확인에 요구되는 확인항목으로 이름과 전화번호만을 선택할 수도 있고, 이름, 전화번호, 주소, 주민등록번호 등을 선택할 수도 있다.
신원정보확인항목 설정부(210)에서는 이상과 같이 전자신원확인기(200)로부터 신원확인에 요구되는 확인항목을 입력 받은 후, 신원확인을 수행하고자 하는 사람의 전자신분증이 담겨있는 사용자단말기(100)로 상기 신원정보 확인항목에 대응되는 개인정보 제공에 동의하는지를 문의하고, 동의의사를 수신할 수 있다.
사용자단말기(100)로부터 동의의사를 수신하면, 인증중재부(220)는 사용자단말기(100)와 외부서버(300)간의 인증을 중재한다. 인증중재부(220)에서 인증을 중재하는 구체적인 실시예는 도 8 내지 13을 참고한다.
사용자단말기(100)와 외부서버(300) 간에 인증이 성공적으로 완료되면, 개인정보수신부(230)는 외부서버(300)로부터 사용자단말기(100)가 공개하기로 동의한 신원정보 확인항목의 개인정보를 수신한다. 수신한 개인정보는 전자신원확인기(200)의 화면표시 장치에 표시되어 신원 확인이 가능하다.
또 다른 일 실시예로는 전자신원확인기(200)가 DB위치정보를 외부서버 또는 DB서버(도 1b, 303)로부터 수신한 경우, DB위치정보에 접속하고, 외부서버 또는 DB서버(도 1b, 303)로부터 상기 공개항목에 따른 개인정보를 수신한다.
본 발명의 또 다른 일 실시예에서는, 보안을 강화하기 위한 방법으로 사용자단말기(100)뿐만 아니라 전자신원확인기(200)도 인증을 수행하도록 구현할 수 있다.
전자신원확인기(200)가 자신의 IMEI 혹은 IMSI값을 기반을 하는 OTP(One Time Password)를 만들고, 외부서버(300)로 메세지를 보낼 때 사용하는 Key값에 OTP값을 포함시킨 후 해싱하여 보낼 수 있다. 이를 통하여 전자신원확인기(200)는 외부서버(300)로부터 인증을 받은 경우에만 사용자단말기(100) 사용자의 개인정보를 수신할 수 있다.
도 4b는 본 발명의 일 실시예에 따른 전자신원확인기(200)의 구성도를 도시한다.
도 4b를 참조하면, 본 발명의 전자신원확인기(200)는 사용자화면(201), 사용자입력장치(203), 근거리통신모듈(205) 및 원거리통신모듈(207)을 포함한다.
전자신원확인기(200)는 사용자화면(201)이 있어 신원 확인 결과에 대한 정보를 표시할 수 있도록 한다. 사용자화면(201)은 PC나 스마트폰등 다양한 화면표시 장치로의 연동으로 대체될 수 있다. 또한 전자신원확인기(200)는 제어용 단추 등의 사용자입력장치(203)를 가질 수 있다.
본 발명의 일 실시예에 따르면, 사용자입력장치(203)는 사용자화면(201)을 통해 입력을 받는 터치형 화면 표시장치의 단추들로 대체될 수 있으며, 기타 다양한 수단(PC 연결등)으로 필요한 정보를 입력할 수 있도록 하는 기능 장치로 대체될 수 있다.
전자신원확인기(200)는 또한 원거리통신모듈(207)을 가지고 있어 외부서버(300)와의 연동을 수행하며, 네트워크를 기반으로 실시간 인증 처리를 수행하며, 외부서버(300)에서 제공한 정보를 화면에 표시하고, 사진 등의 멀티미디어 자료를 외부서버(300)로부터 받아볼 수 있도록 한다.
원거리 통신 모듈(207)로는 대표적인 PSTN 전화망이나, xDSL, FTTx와 같은 유선 인터넷 망이 사용될 수 있으며, Wi-Fi등의 근거리 무선 통신망이나, CDMA, WCDMA, WIBRO등 원거리 유선 인터넷 망 또는 이러한 망들을 복합적으로(예, WiFi로 AP에 접속하고, backhaul로 xDSL 사용 등) 사용할 수 있다. 전자신원확인기(200)는 근거리통신모듈(205)를 탑재하고 있으며, 사용자단말기(100)와 근거리 통신을 수행하여 실제 신원확인을 지원할 수 있다.
도 5는 본 발명의 일 실시예에 따른 외부서버(300)의 내부 구성을 개력적으로 도시한 블록도이다.
도 5을 참조하면, 본 발명의 외부서버(120)는 인증서버(301)와 DB서버(303)을 포함하며, 인증서버(301)는 사용자단말기인증부(310), 공개항목수신부(320)로 이루어지며, DB서버(303)은 전송항목수신부(330)와 개인정보전송부(350)를 포함한다.
사용자단말기인증부(310)는 사용자단말기(100)에 대한 인증을 수행하며, 인증이 완료된 경우 공개항목수신부(320)가 사용자단말기(100)로부터 개인정보 공개항목을 수신한다. 공개항목수신부(320)는 수신한 개인정보 공개항목을 DB서버(303)의 전송항목수신부(303)로 전송하고, DB서버(303)의 개인정보전송부(350)는 수신한 공개항목에 해당하는 DB위치정보를 전자신원확인기(200)에게 전송한다.
도 6a는 본 발명의 일 실시예에 따른 전자신원 증명시스템에서 전자신원 증명방법을 설명하는 흐름도이다.
전자신원확인기(200)가 전자신원확인기(200) 사용자로부터 개인정보의 확인항목을 입력받아 이를 사용자단말기(100)로 전송한다(601). (도 2, 103 참고)
사용자단말기(100)는 단말기 사용자로부터 전자신원확인기(200)에 제공할 사용자 개인정보의 공개항목을 입력받아 이를 전자신원확인기(200)로 전송한다(603). (도 2, 105 참고)
사용자단말기(100)는 사용자단말기(100)의 식별코드를 전송하면서, 외부서버(300)에 사용자단말기(100)의 인증을 요청하고(605), 외부서버(300)는 사용자단말기(100)의 인증이 완료된 경우, 사용자단말기(100)로 인증완료 신호를 전송한다(607).
사용자단말기(100)는 외부서버(300)의 인증완료 신호를 받은 경우, 전자신원확인기(200)에 제공할 사용자 개인정보의 공개항목을 외부서버(300)로 전송한다(609).
외부서버(300)는 자신의 DB서버(303)에 저장되어 있는 개인정보를 전자신원확인기(200)로 전송한다(615).
전자신원확인기(200)가 사용자단말기(100)에 전자신원 증명이 완료되었음을 알린다(617)(도 2, 107 참고).
도 6b는 본 발명의 일 실시예에 따른 전자신원 증명시스템에서 전자신원 증명방법을 설명하는 흐름도이다.
전자신원확인기(200)가 전자신원확인기(200) 사용자로부터 확인할 개인정보의 확인항목을 입력받아 이를 사용자단말기(100)로 전송한다(601).
사용자단말기(100)는 사용자로부터 전자신원확인기(200)에 제공할 사용자 개인정보의 공개항목를 입력받아 이를 전자신원확인기(200)를 경유하여 외부서버(300)로 전송한다(602).
사용자단말기(100)는 사용자단말기(100)의 식별코드를 전송하면서, 외부서버(300)에 사용자단말기(100)의 인증을 요청하고(605), 외부서버(300)는 사용자단말기(100)의 인증이 완료된 경우, 인증완료 신호를 전송한다(607).
외부서버(300)는 자신의 DB서버(303)에 저장되어 있는 상기 공개항목에 해당하는 개인정보를 전자신원확인기(200)로 전송한다(615).
전자신원확인기(200)가 사용자단말기(100)에게 전자신원 증명이 완료되었음을 알린다(617)
도 6c는 본 발명의 일 실시예에 따른 외부서버(120)가 DB위치정보를 이용하여 전자신원을 증명하는 절차를 개략적으로 설명하는 흐름도이다. 개인정보의 공개항목을 외부서버(300)로 전송하는 구성까지는 도 6a에서의 절차와 동일하여 생략한다.
외부서버(300)는 사용자단말기(100)로부터 수신한 공개항목에 해당하는 개인정보가 있는 DB위치정보를 전자신원확인기(200)로 전송한다(611).
전자신원확인기(200)는 외부서버(300)로부터 상기 DB위치정보를 수신하고, 해당 DB위치정보에 접속하여(613) 개인정보를 수신한다(615).
전자신원확인기(200)가 사용자단말기(100)에게 전자신원 증명이 완료되었음을 알린다(617).
도 7은 본 발명의 일 실시예에 따른 전자신원 증명시스템에서 인증서버(301)와 DB서버(303)가 분리된 경우의 전자신원 증명절차를 개략적으로 설명하는 흐름도이다. 사용자단말기(100)의 인증까지의 절차는 도 6c에서의 설명과 동일하여 생략한다.
사용자단말기(100)는 사용자단말기(100)의 인증이 완료된 경우, 개인정보의 공개항목을 인증서버(301)로 전송하고(709), 인증서버(301)는 DB서버(303)에게 전자신원확인기(200)에 제공할 사용자 개인정보의 공개항목을 DB서버(303)로 전송한다(710).
DB서버(303)는 자신의 DB에 저장되어 있는 상기 공개항목에 해당하는 개인정보를 가리키는 DB위치정보를 전자신원확인기(200)로 전송한다(711).
전자신원확인기(200)는 DB서버(303)로부터 개인정보의 DB위치정보를 수신하고, 해당 DB위치정보에 접속한다(713).
접속이 정상적으로 완료된 경우, DB서버(303)가 전자신원확인기(200)에게 개인정보의 공개항목에 해당하는 정보를 전송한다(715)
전자신원확인기(200)가 사용자단말기(100)에 전자신원 증명이 완료되었음을 알린다(717).
도 8은 본 발명의 바람직한 일 실시예로서, 능동형 전자신원 확인기에서 EAP-TLS 인증 절차를 활용한 전자신분증 결제 절차 흐름도를 도시한다.
본 발명의 바람직한 일 실시예에서는 인증 이외에 전자신분증의 신분 확인에 필요한 정보를 결정하기 위해서는 이름, 사진, 주민등록번호, 주소, 성별, 생년월일 등의 추가정보를 이용할 수도 있다.
이를 위하여 RFC3748에 정의된 EAP 프로토콜에 새로운 메시지 타입으로 Vendor-specific 기능을 활용할 수 있으며, 혹은 신규 Type을 추가할 수 있다.
본 발명의 바람직한 일 실시 예에서는 표 1과 같이 type 254 Expanded Type을 활용할 수 있다. 이 외에도, Type 을 새로 추가하는 방식등 다양한 확장 방법을 이용할 수 있으며 다양한 변형이 가능함을 유의하여야 한다.
Type Vendor ID Vendor Type Vendor Data
254 14008 257 전자신분증 인증 요청 이름|성별|생년월일|주민등록번호|주소 등의 요청 정보
254 14008 257 전자신분증 인증 결과 전자신분정보 URI
도 8을 참고하여 능동형 전자신원 확인기에서 EAP-TLS 인증 절차를 활용한 전자신분증 결제 흐름을 기술하면 다음과 같다. 신분 확인정보를 입력받은 전자신원확인기는 근거리통신망을 통하여 전자신분증과 통신이 가능할 때까지 대기하며, 통신이 가능해지면 전자신분증에서 EAP-Start 메소드를 보내고(S810), 전자신원확인기(200)에서 EAP-Request 메시지로 전자신분증 인증 요청 메시지를 보낸다(S811). 이 경우 EAP-Request를 받은 전자신분증에서는 EAP-Response로 요청 받은 정보를 되돌려줘서 정상 응답 받았음을 통보한다(S812).
전자신원확인기(200)는 자신이 요청한 전자신분증 인증이 이뤄지도록 하기 위하여 EAP-Request(Identity) 메시지를 이용하여 전자신분증에 요청하며(S813), 이후 처리는 EAP-TLS 인증절차를 따르면서 안전한 전자신분증 인증을 수행한다(S814~S826). 이후 EAP-TLS 인증 절차의 종료 직전에, 전자신분증은 전자신분증 서버에게 실제 인증 결과가 전자신원확인기에 보내기로 동의한 정보를 EAP-TLS의 종료 메시지인 ACK 메시지에 piggyback하여 전달하게 되며(S826), 전자신원확인기(200)는 해당 ACK 메시지를 외부인증서버(300)로 전달한다(S827). 외부인증서버(300)에서는 최종 인증에 성공한 경우 해당 정보를 기준으로 인증을 처리하며, 처리 결과로 전자신분 확인 URI를 EAP-Success 메시지에 담아서 전자신분원확인기(200)에 전달한다(S828). 전자신원확인기(200)는 중간의 메시지는 의미 파악을 하지 못하였지만, EAP-Success 메시지를 해석하고(S829), 해당 메시지의 URI에 연동하여 실제 신분 정보를 가져와 전자신원확인기(200) 화면에 도 2의 식별번호 107 내용을 표시하여 정상 인증이 되었음을 알려준다(S830, S831).
인증 방식은 근거리 통신망 및 전자신분증에 따라서 지원 가능한 방식이 다양할 수 있으므로, 모든 인증방식에서 사용 가능한 구조의 도입이 필요하다. 그러므로 아래의 표 2에 도시된 EAP 메시지에 전자신분증 정보를 piggyback 처리 하여 다양한 인증 방식에 사용이 가능하다.
Code Type Type Data
0x01 Request 1 Identity 신분 확인 요청 정보(이름, 주민번호 등) piggyback
0x02 Response 1 Identity Identity 정보에 신분 확인 요청 정보 piggyback
0x03 Success 신분 확인 URI 정보 piggyback
0x04 Failure 실패사유코드|실패사유 정보를 piggyback
도 9 는 본 발명의 바람직한 일 실시예로서, 기존 EAP 프로토콜의 EAP-Request(Identity)와 EAP-Response(Identity), EAP-Success(Identity)를 표 2와 같이 수정하여 EAP-TLS 형태의 전자신분증 인증 및 인증을 수행하는 절차를 도시한다.
전자신분증(100)이 전자신원확인기(200)에 EAP-Start 메시지를 보내고(S910), 이에 따라 전자신원확인기(200)는 전자신분증에 EAP-Request(Identity) 메시지를 보내면서 payload에 신분 확인 정보를 piggyback하여 전송한다(S911). 해당 메시지를 받은 전자신분증은 신분 확인 정보를 piggyback한 EAP-Response(Identity) 메시지를 전송하고(S912), 이 정보는 전자신원확인기(200)에서 전자신분증 인증 서버로 전달(path-through)된다. 전자신분증 인증 서버(300)는 Identity에 따른 인증절차를 수행하기 이전에 piggyback되어 전달받은 정보를 보관하여 실제 인증이 가능하도록 준비한다(S913). 이후 TLS 인증 절차를 정상적으로 수행하고 모든 인증이 마무리되면(S914~S925), 전자신원확인기로 EAP-Success를 통보할 때 신분 확인 정보가 있는 URI를 piggyback해 보내어 사용자가 정상 인증 여부를 판단할 수 있도록 하며(S926), 전자신원확인기는 전자신분증에 정상 인증 여부를 확인할 수 있도록 EAP-Success메시지를 전달한다(S927). 만약 전자신분증 인증에 실패하는 경우 EAP-Failure 메시지를 활용하여 실패 코드와 실패 사유를 전자신원확인기에 보내며, 전자신원확인기는 표시 장치에 해당 사유를 표시하여 실패 사유를 사용자가 파악 할 수 있게 하고, 또한 해당 메시지를 전자신분증에 전달하여 전자신분증도 실패 사유의 파악이 가능하도록 한다.
이러한 EAP-TLS 인증을 위한 정보 등의 보안을 위해 통신사에서 사전에 스마트폰 등에 OTA(Over The Air)형태로 발급할 수 있으며, 별도의 오프라인 형태로의 발급 지원도 가능하다.
또한 EAP-TLS 인증 방식은 인터넷 뱅킹에서의 공인인증절차에 유사한 수준의 인증을 제공하지만 전자신분증에 공인인증서를 탑재하고 관리해야 하는 부담이 있어 대중화되기 어렵다. 그러므로 서버에서만 공인인증서를 탑재하고 전자신분증에서는 공인인증서를 사용하지 않는 EAP-TTLS 인증방식을 활용할 수 있다. 또한 다른 인증 방식으로 EAP-AKA나, EAP-SIM 같은 방식을 활용할 수 있다.
도 10은 다양한 EAP기반의 인증 프로토콜 중 EAP-AKA를 기반으로 전자신분증의 인증 및 인증 절차의 간략화된 흐름도를 도시한다.
AKA 인증 방식은 기존 통신 시스템에서 인증을 위해 사용되는 방식으로 서버-클라이언트간 상호 인증을 제공하는 안전한 인증 방식이다. K와 OPc라는 공유된 비밀방식(shared secret)을 이용한 인증 방식으로 도 9에서와 마찬가지로 EAP-Request(Identity)와 EAP-Response(Identity) 및 EAP-Success 의 수정된 메시지를 기반으로 인증 절차가 가능하다.
TLS 인증 방식과 마찬가지로 EAP-AKA를 기반의 인증 방식에서 인증에 사용되는 K와 OPc 등의 중요 인증 정보는 전자신분증이 구현된 사용자 단말기(100)에서 조회, 입력 및 삭제가 불가능해야 하며, 해당 근거리 통신 모듈(예를 들어 NFC)에서 직접 인증 절차에 필요한 연산을 수행하여야 보안성을 확보할 수 있다. NFC를 사용하지 않고, Zigbee나 Bluetooth 등의 근거리 통신 기술을 사용하는 경우에는 USIM 카드 등과 연계하여 인증 절차를 수행할 수 있으며, USIM 카드에서 지원하는 SIM/AKA 인증등을 수행하므로 해당 방식을 그대로 활용할 수 있다.
도 11은 EAP-AKA 방식으로 전자신분증을 인증하다가 인증 거절이 발생하는 경우의 흐름도를 도시한다.
전자신분증 인증을 처리할 때 전자신분증이 구현된 사용자 단말기를 이용하는 사용자는 전자신원확인기(200)에 확인 요청 정보를 입력하며, 전자신분증을 사용자가 통신이 가능하도록 설정하면 EAP-Start 메시지를 전송하면서 인증 절차에 들어간다(S1100). 이후 Identity를 주고 받고(S1101~S1103), AKA 인증을 완료 한 이후에(S1104~S1107), 전자신분증 인증 서버에서는 해당 전자신분증에 대한 인증이 완료 되었으므로 내부 로직을 수행하여 인증 여부를 결정한다. 이 경우 만약 분실신고 등의 사유로 인증 정보가 파기 되었거나, 신용카드 인증기에서 요청한 인증 확인 정보를 제공하기에 충분한 보안이 검증된 인증방식을 사용하지 않은 경우에 인증이 거부될 수 있으며, 그러한 경우 전자신분증 인증 서버에서는 EAP-Success가 아닌 EAP-Failure를 전자신원확인기에 전송하여 신분 확인 인증에 실패하였음을 통보하고, 실패 사유 등의 정보를 piggyback하여 전자신원확인기와 전자신분증의 화면 표시 장치에 표시가 가능하도록 할 수 있다(S1108, S1109).
도 12는 전자신분제공서버와 전자신분증 인증기간 EAP-AKA의 인증 방식을 따르는 경우 추가적으로 생성되는 정보인 MSK등의 정보를 활용하여 실제 신분 정보를 확인하는 절차를 나타낸다.
도 8 내지 11과 관련된 설명 및 그 외 일부 도면에서는 설명의 편의를 위하여 전자신분 제공서버와 전자신분증 인증서버가 하나의 서버로 구현된 것으로 가정하여 도시하였으나, 도 12에서는 전자신분 제공서버와 전자신분증 인증서버로 분리되어 구현된 구체적인 실시예를 도시한다.
전자신분 제공서버와 전자신분증 인증 서버는 같은 장소에 설치되어 동일한 방화벽등의 장치를 활용하도록 구축되는 것 일반적일 수 있으나, 본 발명에서는 두 서버가 서로 다른 위치에 존재하더라도 상호간 VPN(Virtual Private Network) 혹은 HTTPS 등의 방식을 통하여 보안 채널을 확보하고 서비스를 제공한다 하더라도 문제가 발생되지 않는다.
도 12를 참고하면, 본 발명의 또 다른 바람직한 일 실시예에서는 전자신원확인기(200)와 전자신분제공서버간에 새로운 인증 절차 방식을 개시한다. 전자신원확인기는 전자신분 확인 서버의 URI에 접속하면 별도의 인증 절차를 통하여 인증을 받아야 한다. 요청하는 URI에 대하여 전자신원확인기의 전자키로 URI요청에 대한 서명을 하는 방법, 혹은 pre-shared key를 이용하여 URI 요청에 대한 서명을 하는 방법 등을 채택하여야 하며, 이를 위하여 전자신원확인기는 전자 신분 확인 이전에 전자신분 확인 서버와 사전 연동이 되도록 구현되어야 한다. 또한 매 전자신분 확인 건마다 EAP 상호인증에 의해 발생된 세션키 등을 통하여 정보 요청에 대한 검증을 수행하여야 한다.
상세히, EAP-AKA 인증을 수행한 후 (S1200), 인증이 성공적으로 완료되면 전자신분증인증서버(300)는 전자신분제공서버(400) 서버에 인증이 완료되었으니, 전자신분증(100)이 요청한 정보(일 예로, 이름, 사진, 성별, 생년월일)을 인증 정보를 제공하라는 통보를 전송한다(S1210).
또한, 전자신원확인기(200)에서는 EAP-Success메시지를 받으면 해당 메시지에 piggyback한 URI를 HTTPS의 안전한 통신 방식으로 호출하되, URI 정보를 외부에서 파악할 수는 없지만, 공중망을 통한 처리이다 보니 무작위 시도 등에 의한 탈법적인 호출을 차단하기 위하여 인증 정보로 MSK에서 생성된 값을 KEY로 보내게 된다. 공중망을 통한 트래픽이므로 MSK를 직접 보내는 것은 사용이 불가능하며, 전자신분제공서버에서 해당 URI의 접속 권한이 있는 전자신분증 확인기인지를 검증할 KEY로 사용되는 값은 다양한 형태로 구현이 가능하나, 본 실시 예에서는 인증서버에서 보낸 URI 에 MSK를 SHA-1 등으로 해싱 한 값을 추가 정보로 하여 https://URI 에 POST 메시지 형태로 보내거나 혹은 쿠키 형태로 보내도록 구현이 가능하다(S1220).
전자신분 제공서버(400)에서는 자신에게 요청한 URI에 대하여 추가로 들어오는 KEY 값을 확인하여 해당 KEY값이 전자신분증 인증서버에서 받은 값과 일치하는지 여부를 검증하고, 해당 값과 일치하는 경우에 전자신분 확인 정보를 보내준다(S1230). 이 경우 전자신분 제공서버(400)에서 전자신원확인기(200)로 전송되는 전자신분 확인 정보는 사진 등의 멀티미디어 정보를 포함하도록 구현이 가능하며, 이미지 형태의 정보, 명함 카드 형태의 정보 내지 XML/HTML 등의 다른 언어로 구성된 정보로 제공이 가능하다.
다만 이 경우 유의해야 할 사항은 전자신분증 확인기에서 보낸 URI에 대하여 추가로 사진 등의 정보를 위하여 새로운 URI에 접속하게 된다면, 해당 URI 역시 동일한 휘발성 URI이어야 하며, 해당 정보는 한번만 사용할 수 있어야 하고, 사용된 정보는 즉시 파기 되어야 하며, KEY값을 통한 인증을 수행해야 한다.
전자신분 확인 정보를 받은 전자신원확인기(200)는 해당 정보를 기반으로 화면에 표시를 하여 신분 확인이 가능하도록 한다. 예를 들어 사진을 받은 경우에는 사진을 화면에 표시하며, 생년월일 등의 정보를 구성하여 표시할 수도 있다.
전자신분제공서버(400)는 해당 URI를 생성하여 전자신원확인기(200)에 제공한 이후 즉시 휘발성 URI를 파기하여야 한다. 만약 그렇지 않다면 전자신원 확인기(200)에서 한번 확인한 정보를 이용하여 정보를 재 요청할 수 있으며, 그에 따른 replay 공격에 취약해 질 수 있기 때문이다. 또한 replay 공격에 대응하기 위하여 인증을 완료한 경우 전자신분증 인증서버(300)에서 전자신원확인기(200)에 EAP-Success를 제공하는 경우 sequence를 생성하기 위한 힌트(hint)를 제공할 수 있고, 해당 힌트를 기반으로 sequence를 만들어 replay attack에 대응하는 방법 등을 사용할 수 있다. 추가적으로 전자신원 확인기(200)에 정보를 제공하는 경우, 주요 정보는 사전에 공유된 키(pre-shared key)로 암호화 되어 있어야 한다. 예를 들어 MSK를 알고 있으므로 해당 MSK를 활용하여 정보를 암호화 시킬 수 있으며, 사진 등의 멀티미디어 자료에 대해서 digital water mark등의 기법을 통하여 해당 정보를 요청한 전자신원 확인기(200)의 정보를 기록함으로써 추가적인 정보 노출이 발생되는 경우 해당 정보를 역추적 할 수 있게 해야 한다.
본 발명의 또 다른 바람직한 일 실시예로서, 보안을 좀 더 강화하기 위해서 전자신분제공서버(400)에서 전자신원확인기(200)의 IMEI 또는 IMSI 값을 기반으로 하는 OTP(One Time Password)를 생성하고, 전자신원확인기(200)에서 전자신분제공서버(400)로 메시지를 전송할 때 사용하는 KEY 값에 MSK 외에 추가로 OTP값을 포함시켜 hashing하여 보낼 수 있다. 이 방법을 이용하면 URI를 호출하기 위해 전자신분증(100)과 전자신분증 인증서버(300)간의 인증 결과뿐만 아니라 전자신분증(100)의 정보를 추가로 확인하게 되므로 전자신원확인기(200)에 대한 인증도 수행이 가능하다.
원칙적으로 전자신분 제공 서버는 URI에 대한 호출이 들어오는 경우 해당 호출이 성공하던 실패하던 결과를 보내면 해당 URI를 파기하여야 하나, OTP를 사용하는 경우에는 각 종단간 시각 차이에 의하여 오류가 발생할 수 있으므로, 1회에서 특정 횟수까지 인증 실패 시도를 늘려 줄 수 있다. 예를 들어 N은 3이 될 수 있으며, 3은 일반적인 비밀번호 입력 실패에 대한 재시도 횟수로 많이 사용되는 값이다.
도 13은 전자신분증 확인기와의 보안성을 강화하기 위하여 전자신분 제공 서버(400)와 전자신원확인기(200)간의 인증을 수행하는 일 실시예를 나타낸다. 전자신원확인기(200)는 자신의 전자신분에 대한 확인을 요청하기 이전에 자신이 가진 TLS 인증서나 Pre-shared key등의 값을 기반으로 전자신분 제공 서버와 사전에 인증을 수행하여야 하며(S1300), 해당 인증 결과로 생성되는 MSK 등을 기반으로 상호 시스템간 보안 채널을 생성하고, IMEI나 IMSI등의 주요 정보를 전자신분 인증기에 제공하여 보다 안전한 전자신분 확인이 가능해 질 수 있다. 이를 위하여 전자신원확인기(200)는 전자신분 제공 서버(400)에 EAP-AKA 혹은 EAP-TLS 등의 인증을 수행하도록 할 수 있으며, EAP가 아닌 일반적인 AKA/SIM/TLS 등의 인증 절차를 활용하는 등 별도의 인증 수단을 통하여 인증을 제공할 수도 있다.
도 13은 3G휴대전화에서 많이 사용하는 EAP-AKA 기반의 인증 절차는 EAP-AKA 기반의 인증을 예로 든 것이며, 본 실시 예 에서는 EAP-AKA 인증을 전자신분 인증기와 전자신분 확인 서버간 직접 수행하는 것을 예로 들었다. 그러므로 표준에서 나오는 authenticator가 포함되지 않은 방식이므로, HTTPS등의 표준 프로토콜을 사용하는 TLS 인증 절차 등을 활용할 수도 있다.
이렇게 전자신원확인기(200)를 사전에 인증한 후에는 전자신분 제공 서버에서는 전자신원확인기(200)의 요청에 대하여 안전하게 정보를 제공할 수 있게 된다. 이러한 전자신원확인기(200)를 사전 인증하는 절차는 임시로 1회성 인증을 수행하는 시스템보다는 다량의 인증을 수행하기 위하여 설치된 시스템에 적합한 방법이며, 1회성 인증을 수행하는 전자신원확인기(200)에서 특정 횟수 이상의 잦은 호출이 들어오는 경우에는 해당 요청을 거부하는 기능 역시 필요할 수 있다.
또한 보안을 보다 강화하기 위하여 OTP와 전자신원확인기(200)의 인증 절차를 동시에 사용할 수도 있으며, 필요에 따라 추가적인 보안 기능을 추가할 수도 있다.
본 발명은 위와 같이 다양한 EAP 인증 방식을 활용하여 전자신분증 인증이 가능한 구조를 제안하였다. 전자신원확인기(200)에서 전자신분증 인증 서버(300)의 연동은 EAP를 이용한다고 하였으나, RADIUS나 DIAMETER 등의 별도 프로토콜을 활용해야 한다. 제안한 방식은 RADIUS나 DIAMETER 모두 적용이 가능한 방식이며, EAP를 활용할 수 있는 다른 방법이 있다면 그 역시 활용이 가능하다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)에 의한 표시의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 항목에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 항목은 전술한 설명이 아니라 특허청구항목에 나타나 있으며, 그와 동등한 항목 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (9)

  1. 복수의 신원정보 항목들 중 사용자의 개인정보가 요구되는 항목만을 선택한 후, 사용자단말기에 상기 선택된 신원정보 항목에 해당되는 개인정보 제공에 동의하는지 여부를 확인하는 신원정보확인항목 설정부;
    상기 사용자단말기로부터 동의 의사를 수신한 경우, 사용자의 개인정보를 저장하고 있는 외부 서버와 상기 사용자단말기 간의 인증을 중재하는 인증중재부;및
    상기 인증이 완료되면 상기 외부서버로부터 일회용 휘발성 URI를 수신하고, 상기 URI 정보를 기초로 상기 선택된 신원정보 항목에 해당되는 개인정보를 상기 외부서버에 요청하여 수신하고 화면에 표시하는 개인정보수신부;를 포함하는 것을 특징으로 하는 전자신원확인장치.
  2. 제 1 항에 있어서, 상기 인증중재부는
    상기 사용자의 개인정보의 보안 강도에 따라 상이한 인증 방식을 이용하도록 구현될 수 있고, 상기 인증 방식은 EAP-TLS 인증 방식, EAP-TTLS 방식, EAP-AKA 방식, EAP-SIM 방식을 포함하는 것을 특징으로 하는 전자신원확인장치.
  3. 제 1 항에 있어서, 상기 개인정보수신부에서
    상기 URI 정보를 기초로 상기 선택된 신원정보 항목에 해당되는 개인정보를 수신하여 화면에 표시하기 위해, 전자신원확인장치의 식별값 정보인 IMEI(International Mobile Equipment Identity) 또는 IMSI(International Mobile Subscriber Identity) 를 이용하여 전자신원확인장치를 인증하고, 인증이 완료되면 상기 외부서버에서는 해당 전자신원확인장치가 상기 선택된 신원정보 항목에 해당되는 개인정보를 수신하였음을 나타내는 로그를 저장하는 것을 특징으로 하는 전자신원확인장치.
  4. 제 1 항에 있어서, 상기 인증중재부는
    상기 사용자단말기에 구현된 전자신분증의 Identity를 인증에 이용하는 것을 특징으로 하는 전자신원확인장치.
  5. 제 1 항에 있어서, 상기 신원정보확인항목 설정부는
    상기 사용자단말기와 근거리 통신을 수행하는 것을 특징으로 하는 전자신원확인장치.
  6. 제3항에 있어서, 상기 개인정보수신부는
    상기 URI에 대해 상기 전자신원확인장치의 식별값 정보를 이용하여 OTP를 생성하고, 생성된 OTP가 유지되는 시간 동안에만 상기 전자신원확인장치가 상기 URI를 이용하여 상기 외부서버에 접속하는 것을 허여하는 것을 특징으로 하는 전자신원확인장치.
  7. 제 1 항에 있어서, 상기 외부서버는
    인증을 수행하는 인증서버 및 사용자의 개인정보를 저장하는 DB서버를 포함하며, 이 경우 상기 인증중재부는 상기 사용자단말기와 상기 인증서버간에 인증을 중재하고, 상기 개인정보수신부는 상기 인증서버로부터 상기 URI를 수신하며, 수신한 URI를 기초로 상기 DB서버에 상기 선택된 신원정보 항목에 해당되는 개인정보를 수신하는 것을 특징으로 하는 전자신원확인장치.
  8. 제 4 항에 있어서, 상기 인증중재부는
    상기 전자신분증의 Identity가 부적합하거나, 인증에 실패한 경우 상기 외부서버로부터 인증실패사유를 수신하여 상기 사용자단말기에 전송하는 것을 특징으로 하는 전자신원확인장치.
  9. 전자신원확인장치에서 복수의 신원정보 항목들 중 사용자의 개인정보가 요구되는 항목만을 선택하는 단계;
    상기 전자신원확인장치에서 사용자단말기로 상기 선택된 신원정보 항목에 해당되는 개인정보 제공에 동의하는지 여부를 확인하는 메시지 전송단계;
    상기 사용자단말기로부터 동의 의사를 수신한 경우, 사용자의 개인정보를 저장하고 있는 외부 서버와 상기 사용자단말기 간의 인증을 중재하는 단계;
    상기 외부서버와 상기 사용자단말기 간에 인증이 완료되면 상기 외부서버로부터 일회용 휘발성 URI를 수신하는 단계;
    상기 수신한 URI 정보를 기초로 상기 선택된 신원정보 항목에 해당되는 개인정보를 상기 외부서버에 요청하여 수신하고 상기 전자신원확인장치의 화면에 표시하는 단계;를 포함하는 것을 특징으로 하는 전자신원확인장치에서 전자신원확인 방법.
KR1020120096783A 2012-08-31 2012-08-31 전자신원확인 장치 및 방법 KR20140029067A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120096783A KR20140029067A (ko) 2012-08-31 2012-08-31 전자신원확인 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120096783A KR20140029067A (ko) 2012-08-31 2012-08-31 전자신원확인 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20140029067A true KR20140029067A (ko) 2014-03-10

Family

ID=50642325

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120096783A KR20140029067A (ko) 2012-08-31 2012-08-31 전자신원확인 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20140029067A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060114A1 (ko) * 2018-09-21 2020-03-26 삼성전자 주식회사 신분 정보를 제공하는 장치 및 그 시스템
US11449631B2 (en) 2019-03-21 2022-09-20 Samsung Electronics Co., Ltd. Electronic device for managing personal information and operating method thereof
US12028717B2 (en) 2020-12-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for providing digital ID information and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060114A1 (ko) * 2018-09-21 2020-03-26 삼성전자 주식회사 신분 정보를 제공하는 장치 및 그 시스템
US11449631B2 (en) 2019-03-21 2022-09-20 Samsung Electronics Co., Ltd. Electronic device for managing personal information and operating method thereof
US12028717B2 (en) 2020-12-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for providing digital ID information and method thereof

Similar Documents

Publication Publication Date Title
US9641520B2 (en) Secure authentication in a multi-party system
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
GB2547472A (en) Method and system for authentication
BR102014023229A2 (pt) método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
US11329824B2 (en) System and method for authenticating a transaction
US11432146B2 (en) Multi-factor authentication providing a credential via a contactless card for secure messaging
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US20210256102A1 (en) Remote biometric identification
KR20140029067A (ko) 전자신원확인 장치 및 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination