KR100857081B1 - Client authentication relay system - Google Patents
Client authentication relay system Download PDFInfo
- Publication number
- KR100857081B1 KR100857081B1 KR1020070101129A KR20070101129A KR100857081B1 KR 100857081 B1 KR100857081 B1 KR 100857081B1 KR 1020070101129 A KR1020070101129 A KR 1020070101129A KR 20070101129 A KR20070101129 A KR 20070101129A KR 100857081 B1 KR100857081 B1 KR 100857081B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- smart card
- chip
- authentication
- owned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 클라이언트 인증 중계 시스템에 관한 것으로서, 본 발명에 따른 클라이언트 인증 중계 시스템은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비한다.The present invention relates to a client authentication relay system. The client authentication relay system according to the present invention includes a database storing a client owned IC chip unique number and encrypted authentication data including a client owned IC chip unique number. Deriving an IC chip unique number by decrypting the received encrypted authentication data, and comparing the derived IC chip unique number and the client-owned IC chip unique number previously stored in the database to confirm the validity of the encrypted authentication data An encryption calculation module and a transmission module for transmitting a result of validating the authentication data to a web server to be accessed and used by a client.
스마트 카드, 고유번호, 암호화 Smart Card, Unique Number, Encryption
Description
도1은 본 발명이 구현되는 간단한 구성도이다.1 is a simplified block diagram of the implementation of the present invention.
도2는 본 발명이 실시되는 전체적인 과정에 대한 간단한 흐름도이다.2 is a simple flowchart of the overall process of implementing the present invention.
도3은 클라이언트의 시스템에서 암호화된 데이터의 작성과정에서부터 이를 수신한 웹서버가 복호화하는 과정에 대한 간단한 흐름도이다.3 is a simple flowchart of a process of creating encrypted data in a system of a client and decrypting the received web server.
도4는 클라이언트가 스마트 카드를 이용하여 로그인 한 후에, 클라이언트가 보유 또는 사용하고 있는 아이템(아바타 또는 게임 등)을 상기 스마트 카드에 저장하는 과정에 대한 간단한 흐름도이다.4 is a simple flowchart illustrating a process of storing items (avatars or games, etc.) held or used by the client in the smart card after the client logs in using the smart card.
<도면의 주요부분에 대한 설명><Description of main parts of drawing>
100 : 웹서버(게임서버 포함) 105 : 로그인 인증 시스템100: web server (including game server) 105: login authentication system
110 : 암호화 계산모듈 115 : 인증모듈110: encryption calculation module 115: authentication module
120 : 개인정보 데이터 베이스 125 : 아이템 관리 시스템120: personal information database 125: item management system
130 : 업/다운로딩 모듈 135 : 아이템 정보 데이터 베이스130: upload / download module 135: item information database
140 : 전송모듈 145 : 클라이언트140: transmission module 145: client
150 : 제휴 웹사이트150: Affiliate Website
본 발명은 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하는 클라이언트 인증 중계 시스템에 관한 것이다.According to the present invention, when a database storing a client-owned IC chip unique number and encrypted authentication data including a client-owned IC chip unique number are received, the IC chip unique number is derived by decrypting the received encrypted authentication data. An encryption calculation module for checking the validity of the encrypted authentication data by comparing the derived IC chip identification number with a client-owned IC chip identification number previously stored in the database, and a web server to be accessed and used by a client. A client authentication relay system having a transmission module for transmitting a validation result.
상기 문제점을 해결하기 위한 본 발명의 목적은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹 서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하는 클라이언트 인증 중계 시스템을 제공함에 있다.An object of the present invention for solving the above problems is, when encrypted database containing a client owned IC chip unique number, and encrypted authentication data including the client owned IC chip unique number is received, decrypts the received encrypted authentication data Deriving the IC chip unique number and comparing the derived IC chip unique number with the client-owned IC chip unique number previously stored in the database to access the encryption calculation module and the client to check the validity of the encrypted authentication data and use The present invention provides a client authentication relay system including a transmission module for transmitting a result of validating the authentication data to a web server.
본 발명에 따른 클라이언트 인증 중계 시스템은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하여 이루어지는 것을 특징으로 한다.According to the present invention, a client authentication relay system includes a database storing a client-owned IC chip unique number and an encrypted authentication data including a client-owned IC chip unique number. Deriving a chip unique number, and comparing the derived IC chip unique number and the client owned IC chip unique number previously stored in the database to verify the validity of the encrypted authentication data and the client to access and use And a transmission module for transmitting a result of validating the authentication data to a web server.
이하, 본 발명의 바람직한 실시 예에 대하여 첨부도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 대해 참조부호를 부가함에 있어서, 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호로 표기되었음에 유의하여야 한다. 또한, 하기의 설명에서는 본 발명의 실시 예를 설명하기 위하여 구체적인 구성소자 등과 같은 많은 특정사항들이 도시되어 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술분야에서 통상의 지식을 가진 자 에게는 자명하다할 것이다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First, in adding reference numerals to the elements of each drawing, it should be noted that the same elements are denoted by the same reference numerals as much as possible even if they are shown in different drawings. In addition, in the following description, in order to explain the embodiments of the present invention, specific details such as specific elements are illustrated, which are provided to help a more general understanding of the present invention, and the present invention may be practiced without these specific details. It will be apparent to those skilled in the art. In describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
또한, 본 발명에 보다 더 충실하도록 하기 위해서, 본 발명의 취지를 벗어나지 않는 범위 내에서 당업자 수준의 변경이나 변형이 있을 수 있음을 명기하는 바이다.In addition, in order to be more faithful to the present invention, it is noted that changes or modifications can be made by those skilled in the art without departing from the spirit of the present invention.
도1은 본 발명이 구현되는 간단한 구성도이다.1 is a simplified block diagram of the implementation of the present invention.
본 도면은 클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(게임서버 포함)(100)에 로그인을 실시하면, 상기 웹서버(100)는 상기 클라이언트(145)의 스마트 카드에 장착된 IC칩(Chip) 고유 일련번호를 파악하여 클라이언트(145)를 식별하여, 로그인을 허용하도록 하는 시스템에 대한 간단한 구성도이다.In this figure, when the
웹서버(100)는 로그인 인증 시스템(105) 및 아이템 관리 시스템(125) 등으로 구성되어 있으며, 각각의 구체적인 기능은 다음과 같다.The web server 100 is composed of a login authentication system 105 and an item management system 125, each of which is as follows.
로그인 인증 시스템(105)은 클라이언트(145)의 접속허가 여부를 판단하여, 클라이언트(145)의 본인 인증이 완료되면 상기 클라이언트(145)의 로그인을 허락하 도록 하는 기능을 하며, 암호화 계산 모듈(110), 인증처리모듈(115) 및 개인정보 데이터 베이스(120)로 구성되어 있다.The login authentication system 105 determines whether to allow the
암호화 계산 모듈(110)은 본인의 스마트 카드를 이용하여 로그인을 시도하는 클라이언트(145)를 인지하고, 상기 클라이언트(145)가 접속하고 있는 클라이언트(145) 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)으로, 로그인을 인증할 수 있는 암호화 데이터를 요청하며, 상기 클라이언트(145) 시스템에서 형성된 로그인 암호화 데이터를 수신하여 이를 복호화하여 상기 클라이언트(145)의 로그인 인증을 확인하고, 상기 클라이언트(145)의 로그인 접속을 허락하는 역할을 한다.The
보다 구체적으로 설명하며, 상기 암호화 계산 모듈은 클라이언트(145)의 웹사이트 접속 및 로그인 요청에 따라, 인증을 위한 조회명령 및 서버시간 등이 포함된 전문 데이터를 상기 클라이언트(145)가 스마트 카드로 접속한 클라이언트(145) 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)으로 전송하고, 클라이언트(145) 시스템으로부터 전송된 로그인 암호화 데이터(칩 고유 일련번호, 서버시간, 암호문(Cryptogram))를 확인하고, 상기 암호화 데이터 내에 포함된 각 요소(Factor)들을 이용하여 클라이언트(145)의 로그인 인증을 위한 복호화를 실시하는 역할을 한다.In more detail, the encryption calculation module connects the specialized data including the inquiry command for authentication and the server time to the smart card according to the website access and login request of the
인증모듈(115)은 상기 암호화 계산 모듈(110)을 통해 상기 클라이언트(145) 가 전송한 로그인 인증 데이터의 분석이 완료되면, 상기 클라이언트(145)의 로그인 인증을 확인하여, 클라이언트(145) 스마트 카드로의 안전한 로그인이 가능하도록 하며, 인증확인정보를 하기에 기술할 아이템 관리 시스템에 전송하여 인증이 확인된 클라이언트(145)가 본인의 게임 및 아바타 아이템 등을 상기 스마트 카드에 저장하도록 돕는 역할을 한다.The
개인정보 데이터 베이스(120)는 클라이언트(145)의 개인정보(이름, 아이디, 패스워드, 주소, 핸드폰 번호 등)가 저장되어 있으며, 또한, 본 발명에 따른 클라이언트(145)의 스마트 카드에 탑재된 IC칩의 고유 일련번호(Serial Number)가 저장되어 있다.The
아이템 관리 시스템(125)은 본인의 스마트 카드로 안전하게 로그인이 완료된 클라이언트(145)가 본인의 아이템(게임이나 아바타 등) 등을 일부 또는 전부를 선택하여 상기 스마트 카드로 저장하여 관리하도록 하는 역할을 하며, 업/다운(Up/Down) 로딩 모듈(130) 및 아이템 정보 데이터 베이스(135)로 구성되어 있다.The item management system 125 serves to allow the
업/다운 로딩 모듈(130)은 로그인 인증이 완료된 클라이언트(145)가 보유한 아이템(게임이나 아바타 아이템 등)을 상기 클라이언트(145)의 스마트 카드의 데이터 영역에 다운로딩(Down Loading) 하여 저장하거나, 상기 스마트 카드에 저장되어 있던 아이템들을 업로딩(Up Loading)하는 역할을 한다. The up / down loading module 130 downloads and stores an item (game or avatar item, etc.) possessed by the
또한, 본 발명에 따르면, 상기 다운로딩되는 데이터는 임의 삭제가 불가능하며, 임의 삭제는 업로딩되는 데이터만이 가능하도록 한다.In addition, according to the present invention, the downloaded data cannot be deleted arbitrarily, and the random deletion enables only the uploaded data.
아이템 정보 데이터 베이스(135)는 클라이언트(145)의 스마트 카드와 웹서버(100)와 상호교환되어 업로딩 또는 다운로딩 되는 클라이언트(145)의 아이템(게임 또는 아바타 아이템 등) 들에 관한 정보가 기록되어 있는 데이터 베이스이다.The item information database 135 records information about items (game or avatar items, etc.) of the
전송모듈(140)은 웹서버(100)에서 처리되어 클라이언트(145)와 주고받는 각종 데이터의 전송 및 수신 기능을 하며, 인터넷을 통한 송·수신 및 개인정보 데이터 베이스(120)와 연동하여 클라이언트(145) 로그인 내역 및 아이템의 업·다운 로딩 내역을 해당 이벤트가 발생할 시에 클라이언트(145)의 요청에 따라 자동으로 전송하여 줌으로써, 보다 안전한 유저 인터페이스(User Interface)를 유지할 수 있도록 돕는 역할을 한다.The
클라이언트(145)는 본인의 스마트 카드로 로그인을 실시하려는 인터넷 상의 유저(User)를 의미하며, 기본적으로 스마트 카드의 리드/라이트(Read/Write)가 가능한 카드리더기가 연결된 시스템(인터넷 연결이 가능한 PC 등)을 통해 상기 웹서버(100)에 접근을 하며, 상기 시스템에는 상기 웹서버(100)와 연동이 가능하고 스마트 카드를 관리하는 응용 프로그램이 탑재되어 있다.The
웹서버(100)에 로그인하려는 클라이언트(145)는 상기 프로그램 등을 이용하여 스마트 카드에 장착된 IC칩 고유 일련번호 등을 가지고, 암호화 데이터를 작성하여 상기 웹서버(100)로 전송하는 역할을 한다. 상기 암호화 데이터는 클라이언트(145)의 로그인 인증 데이터로써, 상기 웹서버(100)가 이를 해석하여 클라이언트(145)의 로그인 인증을 할 수 있다.The
본 발명에 따르면, 스마트 카드에 장착된 칩(Chip)의 고유 일련번호를 이용하여, 클라이언트(145)의 스마트 카드 로그인을 가능하게 함으로써, 보다 안전한 로그인 시스템을 구축하게 될 수 있다.According to the present invention, by enabling the smart card login of the
도2는 본 발명이 실시되는 전체적인 과정에 대한 간단한 흐름도이다.2 is a simple flowchart of the overall process of implementing the present invention.
클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(100)에 접속을 시도하면(200), 상기 웹서버(100)는 클라이언트(145)의 접속 요청을 수신하고, 상기 클라이언트(145)에게 인증을 위한 암호화 데이터를 요청하게 된다(205).When the
클라이언트(145)는 본인이 사용하고 있는 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)을 통해 상기 스마트 카드에 탑재된 IC칩의 고유 일련번호가 포함된 암호화 데이터를 작성하고, 작성된 암호화 데이터를 웹서버(100)로 전송하 게 된다(210).The
웹서버(100)는 클라이언트(145)로부터 전송된 암호화 데이터를 수신하고(215), 이를 해석하여 클라이언트(145)의 인증을 확인하게 된다(220). 인증이 확인되면, 상기 클라이언트(145)의 로그인을 허용하고 또한, 보유 아이템의 업/다운 로딩 등도 가능하도록 한다(230). 만약 인증 확인이 이루어지지 않으면, 로그인 거부 메시지를 전송하게 된다(225).The web server 100 receives the encrypted data transmitted from the client 145 (215), and interprets it to confirm the authentication of the client 145 (220). If the authentication is confirmed, the
또한, 보다 안전한 로그인 작업을 위해 클라이언트(145)의 로그인이 실시됨과 동시에 클라이언트(145)의 핸드폰으로 로그인 내역을 전송하게 되며(235), 또한, 클라이언트(145)가 보유한 아이템 등의 업/다운 로딩 작업이 요청되면, 그 내역을 상기의 경우와 마찬가지고 클라이언트(145)의 핸드폰으로 전송하게 된다(240).In addition, for more secure login operation, the login of the
모든 작업이 완료되어, 클라이언트(145)가 로그 아웃을 요청하면, 상기 웹서버(100)는 클라이언트(145)와 연결된 세션을 종료하고, 클라이언트(145)의 사용 내역을 데이터 베이스에 저장한다(245).When all the work is completed and the
도3은 클라이언트(145)의 시스템에서 암호화된 데이터의 작성과정에서부터 이를 수신한 웹서버(100)가 복호화하는 과정에 대한 간단한 흐름도이다.3 is a simple flowchart illustrating a process of decrypting a web server 100 receiving the encrypted data from the process of creating encrypted data in the system of the
웹서버(100)는 클라이언트(145)로부터 스마트 카드를 이용한 로그인 요청을 수신하고(300), 상기 클라이언트(145)가 스마트 카드를 가지고 접속한 클라이언트(145) 시스템으로 로그인 인증을 위해 필요한 암호화 데이터를 요청하고, 암호화 데이터 구성을 위한 서버시간 등을 전송한다(305).The web server 100 receives a login request using a smart card from the client 145 (300), and encrypts the data necessary for login authentication to the
클라이언트(145) 시스템은 웹서버로부터 전송된 서버시간 등을 수신하고(310), 상기 시스템에 연결된 스마트 카드의 칩(Chip) 일련번호를 인식한다(315). 클라이언트(145) 시스템은 칩 일련번호와 수신된 서버시간을 스크램블하여 암호 데이터 작성을 하고(320), 작성된 암호 데이터를 웹서버(100)로 전송하게 된다(325). 상기 암호 데이터에는 칩 일련번호, 서버시간, 암호문(Cryptogram) 등이 포함 가능하다.The
웹서버(100)는 클라이언트(145) 시스템으로부터 전송된 로그인 인증에 필요한 암호 데이터를 수신하고(330), 복호화에 앞서 수신된 서버시간과 현재의 서버시간을 비교하여 오차를 확인한다(335). 만약 서버시간 오차가 1분 이내이면, 웹서버(100)는 복호화 과정을 진행하고, 서버시간 오차가 1분이 이상이면 로그인 거부 메시지를 전송한다(340).The web server 100 receives the encryption data required for the login authentication transmitted from the
웹서버(100)는 암호화되어 전송된 데이터들을 이용하여 복호화 과정을 수행하는데(345), 그 과정은 상기 데이터들에 포함된 서버시간 및 칩 일련번호를 이용하여 암호문(Cryptogram)을 작성하고, 작성된 암호문을 상기 클라이언트(145) 시스 템으로부터 수신한 암호문(Cryptogram)과 비교하여 일치하는지를 확인한다. The web server 100 performs a decryption process using the encrypted and transmitted data (345), the process is to create a cryptogram (Cryptogram) using the server time and chip serial number included in the data, and The ciphertext is compared with the ciphertext (Cryptogram) received from the
복호화를 통한 인증의 실시가 완료되면, 웹서버(100)는 데이터 베이스에 저장하고 있었던 클라이언트(145)의 스마트 카드 칩 일련번호를 조회하여 상기 암호 데이터에 포함되어 있던, 칩 일련번호와 일치여부를 비교하여 인증을 확인한다(350). 상기 인증확인 완료되면 클라이언트의 로그인이 가능하게 된다(355).When the authentication through decryption is completed, the web server 100 inquires the smart card chip serial number of the
또한, 상기 암호화 및 복호화에 쓰이는 암호 알고리즘은 16비트 알고리즘(SEED, 3DES) 등을 사용할 수 있음을 명기하는 바이다.In addition, it is noted that the encryption algorithm used for encryption and decryption may use a 16-bit algorithm (SEED, 3DES) and the like.
본 도면에서 기술하고자 하는 암호화 및 복호화 과정은 클라이언트(145)가 소지한 스마트 카드에 장착된 IC칩을 이용하는데, 이는 칩(Chip)이 나타내는 고유 일련번호는 하드웨어적으로 유일한 고유 번호로써, 위조, 변조, 복제 등이 불가능하여, 클라이언트(145)가 보다 안전하게 로그인 절차를 수행할 수 있도록 돕는다.The encryption and decryption process to be described in this drawing uses an IC chip mounted on a smart card possessed by the
도4는 클라이언트(145)가 스마트 카드를 이용하여 로그인 한 후에, 클라이언트(145)가 보유 또는 사용하고 있는 아이템(아바타 또는 게임 등)을 상기 스마트 카드에 저장하는 과정에 대한 간단한 흐름도이다.4 is a simple flowchart of a process of storing an item (such as an avatar or a game) held or used by the
본 도면은 클라이언트(145)가 소지한 스마트 카드의 데이터 영역에 게임, 아 바타 및 기타 아이템들을 저장, 보관, 휴대할 수 있도록 하는 기능을 추가시킴으로써, 클라이언트(145)의 계정에 대한 해킹의 염려를 방지하도록 하는 것으로써, 서로 다른 계정간에도 자유로운 아이템 업로드가 가능할 수 있다.The figure adds the ability to store, store, and carry games, avatars, and other items in the data area of the smart card held by the
또한, 상기 데이터 영역에 사용 가능한 데이터의 형식은 웹사이트 코드, 아이템 번호, 인증필드, 다운 또는 업 로딩 시각 및 아이디 등이 포함 가능하며, 상기 인증필드는 사이트 코드, 아이템 번호, 데이터 다운 또는 업 로딩 시각, 칩 고유 일련번호 등을 포함하여 구성 가능하며, 해당 사이트의 암호화 알고리즘으로 스크램블하여 사후 검증이 가능하도록 할 수 있음을 밝힌다.In addition, the format of data usable in the data area may include a website code, an item number, an authentication field, a download or upload time and ID, and the authentication field may include a site code, an item number, data download or upload. It can be configured to include the time, the unique serial number, etc., and it can be scrambled by the encryption algorithm of the corresponding site to enable post-verification.
클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(100)에 접속을 실시하면(400), 상기 도3의 과정을 통해 클라이언트(145)의 로그인 인증을 완료하게 된다. 스마트 카드를 이용한 클라이언트(145)의 로그인이 완료되면(405), 상기 클라이언트(145)는 본 웹사이트 상에서 게임이나 기타 인터넷 작업을 수행하게 되고, 또한, 아바타 등이 관리도 가능하게 된다(410). When the
클라이언트(145)가 스마트 카드에 저장되어 있던 게임이나 기타 아바타 아이템의 사용을 위해 업로딩을 요청하고(415), 스마트 카드에 저장되어 있던 클라이언트(145) 아이템의 업로딩이 진행되면(420) 웹서버(100)는 업로딩의 내역을 상기 클라이언트(145) 핸드폰이나 이메일 등으로 전송하여 타인에 의한 도용 등을 실시간 적으로 방지할 수 있도록 한다(425).When the
웹사이트 내에서 클라이언트(145)의 해당 작업이 완료되어 클라이언트(145)가 로그 아웃을 요청하면(430), 상기 웹서버(100)는 사용중인 아이템에 대한 스마트 카드로의 다운로딩 여부를 확인하고(435), 클라이언트(145)의 요청에 따라, 사용중이거나 선택된 아이템들을 스마트 카드로 다운로딩을 실시하게 된다(440).When the corresponding operation of the
상기 업로딩과 마찬가지로, 아이템의 다운로딩 작업과 동시에 다운로딩 내역은 클라이언트(145) 핸드폰으로 전송되어 클라이언트(145)로 하여금 실시간 확인이 가능하도록 한다(445). 상기 과정이 완료되면, 클라이언트(145)의 로그아웃 과정은 완료된다(450).As with the uploading, the downloading history is simultaneously transmitted to the mobile phone of the
스마트 카드를 이용한 아이템의 업로딩 또는 다운로딩은 본 발명이 구현되는 웹사이트와 제휴 등의 관계를 가진 타 사이트와도 연동이 가능할 수 있음을 명기한다.Uploading or downloading an item using a smart card specifies that it may be linked to another site having a relationship with an affiliated website and the like in which the present invention is implemented.
본 발명에 따르면, 클라이언트가 소유한 스마트 카드를 이용하여 인터넷 상의 웹사이트에 로그인이 가능하도록 하고, 아바타 또는 게임 아이템들을 저장할 수 있도록 하는 방법 및 시스템을 제공함으로써, 스마트 카드 칩의 고유 일련번호를 통해 아이디 및 패스워드의 위조, 변조 및 복제 등이 불가능하도록 하여, 보다 안전한 로그인 절차를 수행할 수 있다는 장점이 있다.According to the present invention, by providing a method and system for enabling a user to log in to a website on the Internet using a smart card owned by the client and to store avatars or game items, the smart card chip provides a unique serial number. By preventing forgery, forgery, and duplication of ID and password, there is an advantage that a more secure login procedure can be performed.
제 3자에게 일정시간 동안의 접근 권한을 제공 및 회수할 수 있고, 중요한 게임 아이템, 포인트, 마일리지, 상품권 및 아바타 아이템 등을 스마트 카드에 기록하여 업로딩 또는 다운로딩이 가능하다는 장점이 있다.The third party may provide and recover access rights for a predetermined time, and upload or download important game items, points, miles, gift certificates, and avatar items by recording them on a smart card.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070101129A KR100857081B1 (en) | 2007-10-08 | 2007-10-08 | Client authentication relay system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070101129A KR100857081B1 (en) | 2007-10-08 | 2007-10-08 | Client authentication relay system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050130134A Division KR100857080B1 (en) | 2005-12-26 | 2005-12-26 | How to handle client login authentication relay |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070111420A KR20070111420A (en) | 2007-11-21 |
KR100857081B1 true KR100857081B1 (en) | 2008-09-08 |
Family
ID=39090317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070101129A Expired - Fee Related KR100857081B1 (en) | 2007-10-08 | 2007-10-08 | Client authentication relay system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100857081B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010022724A (en) * | 1997-08-08 | 2001-03-26 | 인피니언 테크놀로지스 아게 | Method for verifying the authenticity of a data medium |
-
2007
- 2007-10-08 KR KR1020070101129A patent/KR100857081B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010022724A (en) * | 1997-08-08 | 2001-03-26 | 인피니언 테크놀로지스 아게 | Method for verifying the authenticity of a data medium |
Also Published As
Publication number | Publication date |
---|---|
KR20070111420A (en) | 2007-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101373528B (en) | Electronic payment system, device and method based on position authentication | |
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
CN111275419B (en) | Block chain wallet signature right confirming method, device and system | |
CN110232568A (en) | Method of mobile payment, device, computer equipment and readable storage medium storing program for executing | |
KR20080087021A (en) | How to authenticate users with security tokens and security tokens | |
KR20070102632A (en) | Data communication system, agency system server, computer program and data communication method | |
KR20140134663A (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
JP2008251021A (en) | Application authentication system | |
CN101771680B (en) | Method for writing data to smart card, system and remote writing-card terminal | |
EP2530631A1 (en) | A method for accessing at least one service, corresponding communicating device and system | |
KR101414196B1 (en) | Saftey authentification service system and method using near field communication | |
US11880840B2 (en) | Method for carrying out a transaction, corresponding terminal, server and computer program | |
KR20170042137A (en) | A authentication server and method thereof | |
KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
CN107395600B (en) | Service data verification method, service platform and mobile terminal | |
KR20030087138A (en) | System and Method for Logging-in Website and Storing Game Item by Using IC Card | |
KR100930012B1 (en) | User Authentication Processing Method | |
KR100857081B1 (en) | Client authentication relay system | |
KR100857080B1 (en) | How to handle client login authentication relay | |
KR20070026764A (en) | Game Server Operation Method | |
US11620646B2 (en) | Method for carrying out a transaction, terminal, server and corresponding computer program | |
KR20120134478A (en) | Method for remote loading data(or application) for ic card by using public network | |
KR20130053132A (en) | Memory card and portable terminal and encrypted message exchanging method | |
KR20140007628A (en) | Method for mobile banking of account transfer using security confirmation processing | |
KR20060002001A (en) | Website login and game item storage method and system using IC card (including smart card) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
PA0107 | Divisional application |
St.27 status event code: A-0-1-A10-A16-div-PA0107 St.27 status event code: A-0-1-A10-A18-div-PA0107 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
FPAY | Annual fee payment |
Payment date: 20110902 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
FPAY | Annual fee payment |
Payment date: 20120831 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Not in force date: 20130902 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20130902 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |