[go: up one dir, main page]

KR100857081B1 - Client authentication relay system - Google Patents

Client authentication relay system Download PDF

Info

Publication number
KR100857081B1
KR100857081B1 KR1020070101129A KR20070101129A KR100857081B1 KR 100857081 B1 KR100857081 B1 KR 100857081B1 KR 1020070101129 A KR1020070101129 A KR 1020070101129A KR 20070101129 A KR20070101129 A KR 20070101129A KR 100857081 B1 KR100857081 B1 KR 100857081B1
Authority
KR
South Korea
Prior art keywords
client
smart card
chip
authentication
owned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070101129A
Other languages
Korean (ko)
Other versions
KR20070111420A (en
Inventor
김재형
김종률
홍종철
윤종민
Original Assignee
주식회사 비즈모델라인
주식회사 사이버카드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인, 주식회사 사이버카드 filed Critical 주식회사 비즈모델라인
Priority to KR1020070101129A priority Critical patent/KR100857081B1/en
Publication of KR20070111420A publication Critical patent/KR20070111420A/en
Application granted granted Critical
Publication of KR100857081B1 publication Critical patent/KR100857081B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 클라이언트 인증 중계 시스템에 관한 것으로서, 본 발명에 따른 클라이언트 인증 중계 시스템은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비한다.The present invention relates to a client authentication relay system. The client authentication relay system according to the present invention includes a database storing a client owned IC chip unique number and encrypted authentication data including a client owned IC chip unique number. Deriving an IC chip unique number by decrypting the received encrypted authentication data, and comparing the derived IC chip unique number and the client-owned IC chip unique number previously stored in the database to confirm the validity of the encrypted authentication data An encryption calculation module and a transmission module for transmitting a result of validating the authentication data to a web server to be accessed and used by a client.

스마트 카드, 고유번호, 암호화 Smart Card, Unique Number, Encryption

Description

클라이언트 인증 중계 시스템{System for Relaying Client Authentication}System for Relaying Client Authentication

도1은 본 발명이 구현되는 간단한 구성도이다.1 is a simplified block diagram of the implementation of the present invention.

도2는 본 발명이 실시되는 전체적인 과정에 대한 간단한 흐름도이다.2 is a simple flowchart of the overall process of implementing the present invention.

도3은 클라이언트의 시스템에서 암호화된 데이터의 작성과정에서부터 이를 수신한 웹서버가 복호화하는 과정에 대한 간단한 흐름도이다.3 is a simple flowchart of a process of creating encrypted data in a system of a client and decrypting the received web server.

도4는 클라이언트가 스마트 카드를 이용하여 로그인 한 후에, 클라이언트가 보유 또는 사용하고 있는 아이템(아바타 또는 게임 등)을 상기 스마트 카드에 저장하는 과정에 대한 간단한 흐름도이다.4 is a simple flowchart illustrating a process of storing items (avatars or games, etc.) held or used by the client in the smart card after the client logs in using the smart card.

<도면의 주요부분에 대한 설명><Description of main parts of drawing>

100 : 웹서버(게임서버 포함) 105 : 로그인 인증 시스템100: web server (including game server) 105: login authentication system

110 : 암호화 계산모듈 115 : 인증모듈110: encryption calculation module 115: authentication module

120 : 개인정보 데이터 베이스 125 : 아이템 관리 시스템120: personal information database 125: item management system

130 : 업/다운로딩 모듈 135 : 아이템 정보 데이터 베이스130: upload / download module 135: item information database

140 : 전송모듈 145 : 클라이언트140: transmission module 145: client

150 : 제휴 웹사이트150: Affiliate Website

본 발명은 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하는 클라이언트 인증 중계 시스템에 관한 것이다.According to the present invention, when a database storing a client-owned IC chip unique number and encrypted authentication data including a client-owned IC chip unique number are received, the IC chip unique number is derived by decrypting the received encrypted authentication data. An encryption calculation module for checking the validity of the encrypted authentication data by comparing the derived IC chip identification number with a client-owned IC chip identification number previously stored in the database, and a web server to be accessed and used by a client. A client authentication relay system having a transmission module for transmitting a validation result.

상기 문제점을 해결하기 위한 본 발명의 목적은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹 서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하는 클라이언트 인증 중계 시스템을 제공함에 있다.An object of the present invention for solving the above problems is, when encrypted database containing a client owned IC chip unique number, and encrypted authentication data including the client owned IC chip unique number is received, decrypts the received encrypted authentication data Deriving the IC chip unique number and comparing the derived IC chip unique number with the client-owned IC chip unique number previously stored in the database to access the encryption calculation module and the client to check the validity of the encrypted authentication data and use The present invention provides a client authentication relay system including a transmission module for transmitting a result of validating the authentication data to a web server.

본 발명에 따른 클라이언트 인증 중계 시스템은, 클라이언트 소유 IC칩 고유번호를 저장하는 데이터베이스와, 클라이언트 소유 IC칩 고유번호가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유번호를 도출하고, 상기 도출된 IC칩 고유번호와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유번호를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈 및 클라이언트가 접속하여 이용하고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈을 구비하여 이루어지는 것을 특징으로 한다.According to the present invention, a client authentication relay system includes a database storing a client-owned IC chip unique number and an encrypted authentication data including a client-owned IC chip unique number. Deriving a chip unique number, and comparing the derived IC chip unique number and the client owned IC chip unique number previously stored in the database to verify the validity of the encrypted authentication data and the client to access and use And a transmission module for transmitting a result of validating the authentication data to a web server.

이하, 본 발명의 바람직한 실시 예에 대하여 첨부도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 대해 참조부호를 부가함에 있어서, 동일한 구성요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호로 표기되었음에 유의하여야 한다. 또한, 하기의 설명에서는 본 발명의 실시 예를 설명하기 위하여 구체적인 구성소자 등과 같은 많은 특정사항들이 도시되어 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술분야에서 통상의 지식을 가진 자 에게는 자명하다할 것이다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First, in adding reference numerals to the elements of each drawing, it should be noted that the same elements are denoted by the same reference numerals as much as possible even if they are shown in different drawings. In addition, in the following description, in order to explain the embodiments of the present invention, specific details such as specific elements are illustrated, which are provided to help a more general understanding of the present invention, and the present invention may be practiced without these specific details. It will be apparent to those skilled in the art. In describing the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

또한, 본 발명에 보다 더 충실하도록 하기 위해서, 본 발명의 취지를 벗어나지 않는 범위 내에서 당업자 수준의 변경이나 변형이 있을 수 있음을 명기하는 바이다.In addition, in order to be more faithful to the present invention, it is noted that changes or modifications can be made by those skilled in the art without departing from the spirit of the present invention.

도1은 본 발명이 구현되는 간단한 구성도이다.1 is a simplified block diagram of the implementation of the present invention.

본 도면은 클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(게임서버 포함)(100)에 로그인을 실시하면, 상기 웹서버(100)는 상기 클라이언트(145)의 스마트 카드에 장착된 IC칩(Chip) 고유 일련번호를 파악하여 클라이언트(145)를 식별하여, 로그인을 허용하도록 하는 시스템에 대한 간단한 구성도이다.In this figure, when the client 145 logs in to the web server (including a game server) 100 using his smart card, the web server 100 is mounted on the smart card of the client 145. A simple configuration diagram of a system for identifying a client 145 by identifying a chip unique serial number and allowing login.

웹서버(100)는 로그인 인증 시스템(105) 및 아이템 관리 시스템(125) 등으로 구성되어 있으며, 각각의 구체적인 기능은 다음과 같다.The web server 100 is composed of a login authentication system 105 and an item management system 125, each of which is as follows.

로그인 인증 시스템(105)은 클라이언트(145)의 접속허가 여부를 판단하여, 클라이언트(145)의 본인 인증이 완료되면 상기 클라이언트(145)의 로그인을 허락하 도록 하는 기능을 하며, 암호화 계산 모듈(110), 인증처리모듈(115) 및 개인정보 데이터 베이스(120)로 구성되어 있다.The login authentication system 105 determines whether to allow the client 145 to access the client 145, and when the authentication of the client 145 is completed, allows the login of the client 145 to be allowed. ), An authentication processing module 115 and a personal information database 120.

암호화 계산 모듈(110)은 본인의 스마트 카드를 이용하여 로그인을 시도하는 클라이언트(145)를 인지하고, 상기 클라이언트(145)가 접속하고 있는 클라이언트(145) 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)으로, 로그인을 인증할 수 있는 암호화 데이터를 요청하며, 상기 클라이언트(145) 시스템에서 형성된 로그인 암호화 데이터를 수신하여 이를 복호화하여 상기 클라이언트(145)의 로그인 인증을 확인하고, 상기 클라이언트(145)의 로그인 접속을 허락하는 역할을 한다.The encryption calculation module 110 recognizes a client 145 attempting to log in using his smart card, and includes a client 145 system (smart card reader such as a PC) to which the client 145 is connected. Request the encrypted data for authenticating the login, receive the encrypted encrypted data formed in the client 145 system, decrypt it, confirm the login authentication of the client 145, and It is used to allow login access.

보다 구체적으로 설명하며, 상기 암호화 계산 모듈은 클라이언트(145)의 웹사이트 접속 및 로그인 요청에 따라, 인증을 위한 조회명령 및 서버시간 등이 포함된 전문 데이터를 상기 클라이언트(145)가 스마트 카드로 접속한 클라이언트(145) 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)으로 전송하고, 클라이언트(145) 시스템으로부터 전송된 로그인 암호화 데이터(칩 고유 일련번호, 서버시간, 암호문(Cryptogram))를 확인하고, 상기 암호화 데이터 내에 포함된 각 요소(Factor)들을 이용하여 클라이언트(145)의 로그인 인증을 위한 복호화를 실시하는 역할을 한다.In more detail, the encryption calculation module connects the specialized data including the inquiry command for authentication and the server time to the smart card according to the website access and login request of the client 145 to the smart card. Send to a client 145 system (system including a smart card reader, such as a PC), check the login encryption data (chip unique serial number, server time, cryptogram) transmitted from the client 145 system, Decryption for login authentication of the client 145 is performed by using factors included in the encrypted data.

인증모듈(115)은 상기 암호화 계산 모듈(110)을 통해 상기 클라이언트(145) 가 전송한 로그인 인증 데이터의 분석이 완료되면, 상기 클라이언트(145)의 로그인 인증을 확인하여, 클라이언트(145) 스마트 카드로의 안전한 로그인이 가능하도록 하며, 인증확인정보를 하기에 기술할 아이템 관리 시스템에 전송하여 인증이 확인된 클라이언트(145)가 본인의 게임 및 아바타 아이템 등을 상기 스마트 카드에 저장하도록 돕는 역할을 한다.The authentication module 115 checks the login authentication of the client 145 when the analysis of the login authentication data transmitted by the client 145 through the encryption calculation module 110 is completed, and the client 145 smart card. It is possible to securely log in, and to send the authentication confirmation information to the item management system to be described later serves to help the client 145, whose authentication is verified, to store their games and avatar items in the smart card. .

개인정보 데이터 베이스(120)는 클라이언트(145)의 개인정보(이름, 아이디, 패스워드, 주소, 핸드폰 번호 등)가 저장되어 있으며, 또한, 본 발명에 따른 클라이언트(145)의 스마트 카드에 탑재된 IC칩의 고유 일련번호(Serial Number)가 저장되어 있다.The personal information database 120 stores personal information (name, ID, password, address, mobile phone number, etc.) of the client 145, and is mounted on the smart card of the client 145 according to the present invention. The chip's unique serial number is stored.

아이템 관리 시스템(125)은 본인의 스마트 카드로 안전하게 로그인이 완료된 클라이언트(145)가 본인의 아이템(게임이나 아바타 등) 등을 일부 또는 전부를 선택하여 상기 스마트 카드로 저장하여 관리하도록 하는 역할을 하며, 업/다운(Up/Down) 로딩 모듈(130) 및 아이템 정보 데이터 베이스(135)로 구성되어 있다.The item management system 125 serves to allow the client 145, which is securely logged in with his smart card, to select some or all of his items (games or avatars), etc., to store and manage them as the smart card. And an up / down loading module 130 and an item information database 135.

업/다운 로딩 모듈(130)은 로그인 인증이 완료된 클라이언트(145)가 보유한 아이템(게임이나 아바타 아이템 등)을 상기 클라이언트(145)의 스마트 카드의 데이터 영역에 다운로딩(Down Loading) 하여 저장하거나, 상기 스마트 카드에 저장되어 있던 아이템들을 업로딩(Up Loading)하는 역할을 한다. The up / down loading module 130 downloads and stores an item (game or avatar item, etc.) possessed by the client 145 having completed login authentication in the data area of the smart card of the client 145 or Up Loading the items stored in the smart card.

또한, 본 발명에 따르면, 상기 다운로딩되는 데이터는 임의 삭제가 불가능하며, 임의 삭제는 업로딩되는 데이터만이 가능하도록 한다.In addition, according to the present invention, the downloaded data cannot be deleted arbitrarily, and the random deletion enables only the uploaded data.

아이템 정보 데이터 베이스(135)는 클라이언트(145)의 스마트 카드와 웹서버(100)와 상호교환되어 업로딩 또는 다운로딩 되는 클라이언트(145)의 아이템(게임 또는 아바타 아이템 등) 들에 관한 정보가 기록되어 있는 데이터 베이스이다.The item information database 135 records information about items (game or avatar items, etc.) of the client 145 which are uploaded or downloaded by being interchanged with the smart card of the client 145 and the web server 100. Database.

전송모듈(140)은 웹서버(100)에서 처리되어 클라이언트(145)와 주고받는 각종 데이터의 전송 및 수신 기능을 하며, 인터넷을 통한 송·수신 및 개인정보 데이터 베이스(120)와 연동하여 클라이언트(145) 로그인 내역 및 아이템의 업·다운 로딩 내역을 해당 이벤트가 발생할 시에 클라이언트(145)의 요청에 따라 자동으로 전송하여 줌으로써, 보다 안전한 유저 인터페이스(User Interface)를 유지할 수 있도록 돕는 역할을 한다.The transmission module 140 functions to transmit and receive various data processed by the web server 100 to exchange with the client 145, and works in conjunction with the transmission / reception and personal information database 120 through the Internet to the client ( 145) When the event occurs, the login details and the up / down loading details of the items are automatically transmitted at the request of the client 145, thereby helping to maintain a more secure user interface.

클라이언트(145)는 본인의 스마트 카드로 로그인을 실시하려는 인터넷 상의 유저(User)를 의미하며, 기본적으로 스마트 카드의 리드/라이트(Read/Write)가 가능한 카드리더기가 연결된 시스템(인터넷 연결이 가능한 PC 등)을 통해 상기 웹서버(100)에 접근을 하며, 상기 시스템에는 상기 웹서버(100)와 연동이 가능하고 스마트 카드를 관리하는 응용 프로그램이 탑재되어 있다.The client 145 refers to a user on the Internet who wants to log in with his or her smart card, and is basically a system connected to a card reader capable of reading / writing a smart card (PC capable of connecting to the Internet). Etc.) to access the web server 100, the system is interoperable with the web server 100 and is equipped with an application program for managing the smart card.

웹서버(100)에 로그인하려는 클라이언트(145)는 상기 프로그램 등을 이용하여 스마트 카드에 장착된 IC칩 고유 일련번호 등을 가지고, 암호화 데이터를 작성하여 상기 웹서버(100)로 전송하는 역할을 한다. 상기 암호화 데이터는 클라이언트(145)의 로그인 인증 데이터로써, 상기 웹서버(100)가 이를 해석하여 클라이언트(145)의 로그인 인증을 할 수 있다.The client 145 attempting to log in to the web server 100 has an IC chip unique serial number mounted on the smart card using the program and the like, and creates encrypted data and transmits the encrypted data to the web server 100. . The encrypted data is login authentication data of the client 145, and the web server 100 may analyze the login authentication of the client 145.

본 발명에 따르면, 스마트 카드에 장착된 칩(Chip)의 고유 일련번호를 이용하여, 클라이언트(145)의 스마트 카드 로그인을 가능하게 함으로써, 보다 안전한 로그인 시스템을 구축하게 될 수 있다.According to the present invention, by enabling the smart card login of the client 145 by using the unique serial number of the chip (Chip) mounted on the smart card, it is possible to build a more secure login system.

도2는 본 발명이 실시되는 전체적인 과정에 대한 간단한 흐름도이다.2 is a simple flowchart of the overall process of implementing the present invention.

클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(100)에 접속을 시도하면(200), 상기 웹서버(100)는 클라이언트(145)의 접속 요청을 수신하고, 상기 클라이언트(145)에게 인증을 위한 암호화 데이터를 요청하게 된다(205).When the client 145 attempts to access the web server 100 using its smart card (200), the web server 100 receives a connection request from the client 145, and sends the request to the client 145. An encryption data for authentication is requested (205).

클라이언트(145)는 본인이 사용하고 있는 시스템(PC 등의 스마트 카드 리더기를 포함한 시스템)을 통해 상기 스마트 카드에 탑재된 IC칩의 고유 일련번호가 포함된 암호화 데이터를 작성하고, 작성된 암호화 데이터를 웹서버(100)로 전송하 게 된다(210).The client 145 creates encrypted data including a unique serial number of the IC chip mounted on the smart card through a system (a system including a smart card reader such as a PC) used by the client, and creates the encrypted data on the web. It is transmitted to the server 100 (210).

웹서버(100)는 클라이언트(145)로부터 전송된 암호화 데이터를 수신하고(215), 이를 해석하여 클라이언트(145)의 인증을 확인하게 된다(220). 인증이 확인되면, 상기 클라이언트(145)의 로그인을 허용하고 또한, 보유 아이템의 업/다운 로딩 등도 가능하도록 한다(230). 만약 인증 확인이 이루어지지 않으면, 로그인 거부 메시지를 전송하게 된다(225).The web server 100 receives the encrypted data transmitted from the client 145 (215), and interprets it to confirm the authentication of the client 145 (220). If the authentication is confirmed, the client 145 is allowed to log in, and also the up / down loading of the retained item may be allowed (230). If authentication is not performed, the login reject message is transmitted (225).

또한, 보다 안전한 로그인 작업을 위해 클라이언트(145)의 로그인이 실시됨과 동시에 클라이언트(145)의 핸드폰으로 로그인 내역을 전송하게 되며(235), 또한, 클라이언트(145)가 보유한 아이템 등의 업/다운 로딩 작업이 요청되면, 그 내역을 상기의 경우와 마찬가지고 클라이언트(145)의 핸드폰으로 전송하게 된다(240).In addition, for more secure login operation, the login of the client 145 is performed and the login history is transmitted to the mobile phone of the client 145 (235). Also, uploading / downloading items, etc. held by the client 145 are performed. When the job is requested, the details are transmitted to the mobile phone of the client 145 as in the case described above (240).

모든 작업이 완료되어, 클라이언트(145)가 로그 아웃을 요청하면, 상기 웹서버(100)는 클라이언트(145)와 연결된 세션을 종료하고, 클라이언트(145)의 사용 내역을 데이터 베이스에 저장한다(245).When all the work is completed and the client 145 requests logout, the web server 100 terminates the session connected with the client 145 and stores the usage history of the client 145 in the database (245). ).

도3은 클라이언트(145)의 시스템에서 암호화된 데이터의 작성과정에서부터 이를 수신한 웹서버(100)가 복호화하는 과정에 대한 간단한 흐름도이다.3 is a simple flowchart illustrating a process of decrypting a web server 100 receiving the encrypted data from the process of creating encrypted data in the system of the client 145.

웹서버(100)는 클라이언트(145)로부터 스마트 카드를 이용한 로그인 요청을 수신하고(300), 상기 클라이언트(145)가 스마트 카드를 가지고 접속한 클라이언트(145) 시스템으로 로그인 인증을 위해 필요한 암호화 데이터를 요청하고, 암호화 데이터 구성을 위한 서버시간 등을 전송한다(305).The web server 100 receives a login request using a smart card from the client 145 (300), and encrypts the data necessary for login authentication to the client 145 system to which the client 145 is connected with the smart card. In operation 305, the server time for transmitting the encrypted data is transmitted.

클라이언트(145) 시스템은 웹서버로부터 전송된 서버시간 등을 수신하고(310), 상기 시스템에 연결된 스마트 카드의 칩(Chip) 일련번호를 인식한다(315). 클라이언트(145) 시스템은 칩 일련번호와 수신된 서버시간을 스크램블하여 암호 데이터 작성을 하고(320), 작성된 암호 데이터를 웹서버(100)로 전송하게 된다(325). 상기 암호 데이터에는 칩 일련번호, 서버시간, 암호문(Cryptogram) 등이 포함 가능하다.The client 145 system receives the server time transmitted from the web server (310), and recognizes the chip serial number of the smart card connected to the system (315). The client 145 system scrambles the chip serial number and the received server time to create encrypted data (320), and transmits the created encrypted data to the web server 100 (325). The encryption data may include a chip serial number, a server time, a cryptogram, and the like.

웹서버(100)는 클라이언트(145) 시스템으로부터 전송된 로그인 인증에 필요한 암호 데이터를 수신하고(330), 복호화에 앞서 수신된 서버시간과 현재의 서버시간을 비교하여 오차를 확인한다(335). 만약 서버시간 오차가 1분 이내이면, 웹서버(100)는 복호화 과정을 진행하고, 서버시간 오차가 1분이 이상이면 로그인 거부 메시지를 전송한다(340).The web server 100 receives the encryption data required for the login authentication transmitted from the client 145 system (330), and compares the received server time with the current server time prior to decryption to check the error (335). If the server time error is less than 1 minute, the web server 100 proceeds with the decoding process, and if the server time error is more than 1 minute and transmits a login rejection message (340).

웹서버(100)는 암호화되어 전송된 데이터들을 이용하여 복호화 과정을 수행하는데(345), 그 과정은 상기 데이터들에 포함된 서버시간 및 칩 일련번호를 이용하여 암호문(Cryptogram)을 작성하고, 작성된 암호문을 상기 클라이언트(145) 시스 템으로부터 수신한 암호문(Cryptogram)과 비교하여 일치하는지를 확인한다. The web server 100 performs a decryption process using the encrypted and transmitted data (345), the process is to create a cryptogram (Cryptogram) using the server time and chip serial number included in the data, and The ciphertext is compared with the ciphertext (Cryptogram) received from the client 145 system to check if the match.

복호화를 통한 인증의 실시가 완료되면, 웹서버(100)는 데이터 베이스에 저장하고 있었던 클라이언트(145)의 스마트 카드 칩 일련번호를 조회하여 상기 암호 데이터에 포함되어 있던, 칩 일련번호와 일치여부를 비교하여 인증을 확인한다(350). 상기 인증확인 완료되면 클라이언트의 로그인이 가능하게 된다(355).When the authentication through decryption is completed, the web server 100 inquires the smart card chip serial number of the client 145 stored in the database and matches the chip serial number included in the encryption data. The authentication is verified by comparison (350). When the authentication is completed, the client can log in (355).

또한, 상기 암호화 및 복호화에 쓰이는 암호 알고리즘은 16비트 알고리즘(SEED, 3DES) 등을 사용할 수 있음을 명기하는 바이다.In addition, it is noted that the encryption algorithm used for encryption and decryption may use a 16-bit algorithm (SEED, 3DES) and the like.

본 도면에서 기술하고자 하는 암호화 및 복호화 과정은 클라이언트(145)가 소지한 스마트 카드에 장착된 IC칩을 이용하는데, 이는 칩(Chip)이 나타내는 고유 일련번호는 하드웨어적으로 유일한 고유 번호로써, 위조, 변조, 복제 등이 불가능하여, 클라이언트(145)가 보다 안전하게 로그인 절차를 수행할 수 있도록 돕는다.The encryption and decryption process to be described in this drawing uses an IC chip mounted on a smart card possessed by the client 145. The unique serial number represented by the chip is a unique unique hardware number. Modulation, duplication, etc. are not possible, helping the client 145 to perform a more secure login procedure.

도4는 클라이언트(145)가 스마트 카드를 이용하여 로그인 한 후에, 클라이언트(145)가 보유 또는 사용하고 있는 아이템(아바타 또는 게임 등)을 상기 스마트 카드에 저장하는 과정에 대한 간단한 흐름도이다.4 is a simple flowchart of a process of storing an item (such as an avatar or a game) held or used by the client 145 in the smart card after the client 145 logs in using the smart card.

본 도면은 클라이언트(145)가 소지한 스마트 카드의 데이터 영역에 게임, 아 바타 및 기타 아이템들을 저장, 보관, 휴대할 수 있도록 하는 기능을 추가시킴으로써, 클라이언트(145)의 계정에 대한 해킹의 염려를 방지하도록 하는 것으로써, 서로 다른 계정간에도 자유로운 아이템 업로드가 가능할 수 있다.The figure adds the ability to store, store, and carry games, avatars, and other items in the data area of the smart card held by the client 145, thereby avoiding hacking of the account of the client 145. By preventing this, free item uploading between different accounts may be possible.

또한, 상기 데이터 영역에 사용 가능한 데이터의 형식은 웹사이트 코드, 아이템 번호, 인증필드, 다운 또는 업 로딩 시각 및 아이디 등이 포함 가능하며, 상기 인증필드는 사이트 코드, 아이템 번호, 데이터 다운 또는 업 로딩 시각, 칩 고유 일련번호 등을 포함하여 구성 가능하며, 해당 사이트의 암호화 알고리즘으로 스크램블하여 사후 검증이 가능하도록 할 수 있음을 밝힌다.In addition, the format of data usable in the data area may include a website code, an item number, an authentication field, a download or upload time and ID, and the authentication field may include a site code, an item number, data download or upload. It can be configured to include the time, the unique serial number, etc., and it can be scrambled by the encryption algorithm of the corresponding site to enable post-verification.

클라이언트(145)가 본인의 스마트 카드를 이용하여 웹서버(100)에 접속을 실시하면(400), 상기 도3의 과정을 통해 클라이언트(145)의 로그인 인증을 완료하게 된다. 스마트 카드를 이용한 클라이언트(145)의 로그인이 완료되면(405), 상기 클라이언트(145)는 본 웹사이트 상에서 게임이나 기타 인터넷 작업을 수행하게 되고, 또한, 아바타 등이 관리도 가능하게 된다(410). When the client 145 accesses the web server 100 using his smart card (400), the login authentication of the client 145 is completed through the process of FIG. When the login of the client 145 using the smart card is completed (405), the client 145 performs a game or other Internet operation on the website, and the avatar or the like can also be managed (410). .

클라이언트(145)가 스마트 카드에 저장되어 있던 게임이나 기타 아바타 아이템의 사용을 위해 업로딩을 요청하고(415), 스마트 카드에 저장되어 있던 클라이언트(145) 아이템의 업로딩이 진행되면(420) 웹서버(100)는 업로딩의 내역을 상기 클라이언트(145) 핸드폰이나 이메일 등으로 전송하여 타인에 의한 도용 등을 실시간 적으로 방지할 수 있도록 한다(425).When the client 145 requests uploading for use of a game or other avatar item stored in the smart card (415), and uploading the item of the client 145 stored in the smart card proceeds (420), the web server ( 100 transmits the upload details to the client 145 mobile phone or e-mail to prevent theft by others in real time (425).

웹사이트 내에서 클라이언트(145)의 해당 작업이 완료되어 클라이언트(145)가 로그 아웃을 요청하면(430), 상기 웹서버(100)는 사용중인 아이템에 대한 스마트 카드로의 다운로딩 여부를 확인하고(435), 클라이언트(145)의 요청에 따라, 사용중이거나 선택된 아이템들을 스마트 카드로 다운로딩을 실시하게 된다(440).When the corresponding operation of the client 145 is completed within the website and the client 145 requests logout (430), the web server 100 checks whether or not the item being used is downloaded to the smart card. At operation 435, the client 145 downloads the used or selected items to the smart card at operation 440.

상기 업로딩과 마찬가지로, 아이템의 다운로딩 작업과 동시에 다운로딩 내역은 클라이언트(145) 핸드폰으로 전송되어 클라이언트(145)로 하여금 실시간 확인이 가능하도록 한다(445). 상기 과정이 완료되면, 클라이언트(145)의 로그아웃 과정은 완료된다(450).As with the uploading, the downloading history is simultaneously transmitted to the mobile phone of the client 145 so that the client 145 can check in real time (445). When the process is completed, the logout process of the client 145 is completed (450).

스마트 카드를 이용한 아이템의 업로딩 또는 다운로딩은 본 발명이 구현되는 웹사이트와 제휴 등의 관계를 가진 타 사이트와도 연동이 가능할 수 있음을 명기한다.Uploading or downloading an item using a smart card specifies that it may be linked to another site having a relationship with an affiliated website and the like in which the present invention is implemented.

본 발명에 따르면, 클라이언트가 소유한 스마트 카드를 이용하여 인터넷 상의 웹사이트에 로그인이 가능하도록 하고, 아바타 또는 게임 아이템들을 저장할 수 있도록 하는 방법 및 시스템을 제공함으로써, 스마트 카드 칩의 고유 일련번호를 통해 아이디 및 패스워드의 위조, 변조 및 복제 등이 불가능하도록 하여, 보다 안전한 로그인 절차를 수행할 수 있다는 장점이 있다.According to the present invention, by providing a method and system for enabling a user to log in to a website on the Internet using a smart card owned by the client and to store avatars or game items, the smart card chip provides a unique serial number. By preventing forgery, forgery, and duplication of ID and password, there is an advantage that a more secure login procedure can be performed.

제 3자에게 일정시간 동안의 접근 권한을 제공 및 회수할 수 있고, 중요한 게임 아이템, 포인트, 마일리지, 상품권 및 아바타 아이템 등을 스마트 카드에 기록하여 업로딩 또는 다운로딩이 가능하다는 장점이 있다.The third party may provide and recover access rights for a predetermined time, and upload or download important game items, points, miles, gift certificates, and avatar items by recording them on a smart card.

Claims (1)

클라이언트 소유 IC칩 고유정보를 저장하는 데이터베이스;A database for storing client-owned IC chip unique information; 클라이언트 소유 IC칩 고유정보가 포함된 암호화된 인증 데이터가 수신되면, 상기 수신된 암호화된 인증 데이터를 복호화 하여 IC칩 고유정보를 도출하고, 상기 도출된 IC칩 고유정보와 상기 데이터베이스에 기 저장된 클라이언트 소유 IC칩 고유정보를 비교하여 상기 암호화된 인증 데이터의 유효성을 확인하는 암호화 계산 모듈; 및When the encrypted authentication data including the client-owned IC chip unique information is received, the IC chip unique information is derived by decrypting the received encrypted authentication data, and the derived IC chip unique information and the client owned previously stored in the database are received. An encryption calculation module for checking the validity of the encrypted authentication data by comparing IC chip unique information; And 클라이언트 소유 IC칩 고유정보가 포함된 암호화된 인증 데이터를 제공한 클라이언트 단말이 접속하여 인증을 받고자 하는 웹서버로 상기 인증 데이터의 유효성 확인 결과를 전송하는 전송 모듈;을 구비하여 이루어지는 것을 특징으로 하는 클라이언트 인증 중계 시스템.And a transmission module for transmitting a result of validating the authentication data to a web server to which the client terminal providing encrypted authentication data including client-owned IC chip unique information is connected and authenticated. Certified relay system.
KR1020070101129A 2007-10-08 2007-10-08 Client authentication relay system Expired - Fee Related KR100857081B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070101129A KR100857081B1 (en) 2007-10-08 2007-10-08 Client authentication relay system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070101129A KR100857081B1 (en) 2007-10-08 2007-10-08 Client authentication relay system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020050130134A Division KR100857080B1 (en) 2005-12-26 2005-12-26 How to handle client login authentication relay

Publications (2)

Publication Number Publication Date
KR20070111420A KR20070111420A (en) 2007-11-21
KR100857081B1 true KR100857081B1 (en) 2008-09-08

Family

ID=39090317

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070101129A Expired - Fee Related KR100857081B1 (en) 2007-10-08 2007-10-08 Client authentication relay system

Country Status (1)

Country Link
KR (1) KR100857081B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010022724A (en) * 1997-08-08 2001-03-26 인피니언 테크놀로지스 아게 Method for verifying the authenticity of a data medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010022724A (en) * 1997-08-08 2001-03-26 인피니언 테크놀로지스 아게 Method for verifying the authenticity of a data medium

Also Published As

Publication number Publication date
KR20070111420A (en) 2007-11-21

Similar Documents

Publication Publication Date Title
CN101373528B (en) Electronic payment system, device and method based on position authentication
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
CN111275419B (en) Block chain wallet signature right confirming method, device and system
CN110232568A (en) Method of mobile payment, device, computer equipment and readable storage medium storing program for executing
KR20080087021A (en) How to authenticate users with security tokens and security tokens
KR20070102632A (en) Data communication system, agency system server, computer program and data communication method
KR20140134663A (en) Method for verifying the identity of a user of a communicating terminal and associated system
JP2008251021A (en) Application authentication system
CN101771680B (en) Method for writing data to smart card, system and remote writing-card terminal
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
KR101414196B1 (en) Saftey authentification service system and method using near field communication
US11880840B2 (en) Method for carrying out a transaction, corresponding terminal, server and computer program
KR20170042137A (en) A authentication server and method thereof
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
CN107395600B (en) Service data verification method, service platform and mobile terminal
KR20030087138A (en) System and Method for Logging-in Website and Storing Game Item by Using IC Card
KR100930012B1 (en) User Authentication Processing Method
KR100857081B1 (en) Client authentication relay system
KR100857080B1 (en) How to handle client login authentication relay
KR20070026764A (en) Game Server Operation Method
US11620646B2 (en) Method for carrying out a transaction, terminal, server and corresponding computer program
KR20120134478A (en) Method for remote loading data(or application) for ic card by using public network
KR20130053132A (en) Memory card and portable terminal and encrypted message exchanging method
KR20140007628A (en) Method for mobile banking of account transfer using security confirmation processing
KR20060002001A (en) Website login and game item storage method and system using IC card (including smart card)

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
PA0107 Divisional application

St.27 status event code: A-0-1-A10-A16-div-PA0107

St.27 status event code: A-0-1-A10-A18-div-PA0107

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20110902

Year of fee payment: 4

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

FPAY Annual fee payment

Payment date: 20120831

Year of fee payment: 5

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Not in force date: 20130902

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20130902

St.27 status event code: N-4-6-H10-H13-oth-PC1903

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000