Nothing Special   »   [go: up one dir, main page]

KR101792862B1 - 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 - Google Patents

생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 Download PDF

Info

Publication number
KR101792862B1
KR101792862B1 KR1020150185450A KR20150185450A KR101792862B1 KR 101792862 B1 KR101792862 B1 KR 101792862B1 KR 1020150185450 A KR1020150185450 A KR 1020150185450A KR 20150185450 A KR20150185450 A KR 20150185450A KR 101792862 B1 KR101792862 B1 KR 101792862B1
Authority
KR
South Korea
Prior art keywords
information
authentication
login
biometric information
computing device
Prior art date
Application number
KR1020150185450A
Other languages
English (en)
Other versions
KR20170077304A (ko
Inventor
김태균
조대성
이인수
장덕문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020150185450A priority Critical patent/KR101792862B1/ko
Priority to CN201680082487.XA priority patent/CN108702293A/zh
Priority to PCT/KR2016/014628 priority patent/WO2017111383A1/ko
Priority to US16/065,357 priority patent/US10904007B2/en
Publication of KR20170077304A publication Critical patent/KR20170077304A/ko
Application granted granted Critical
Publication of KR101792862B1 publication Critical patent/KR101792862B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • G06K9/00006
    • G06K9/00597
    • G06K9/00885
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • G06K2009/00932

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)

Abstract

생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버의 로그인 허용 대상 판단 시 사용되는 정보이다.

Description

생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법{AUTHENTICATION APPARATUS BASED ON BIOMETRIC INFORMATION, CONTROL SERVER, AND LOGIN METHOD BASED ON BIOMETRIC INFORMATION THEREOF}
본 발명은 생체 정보 기반 인증에 관한 것이다.
웹사이트는 사용자 인증을 위해 지정된 로그인 방법을 정하고, 사용자에게 로그인을 요청한다. 지금까지의 로그인 방법은 사용자가 웹사이트 가입 시 등록한 아이디와 패스워드를 사용하는 방법, 또는 공인인증서를 사용하는 방법, 통신사에 가입된 사용자의 휴대 단말 번호를 사용하는 방법 등이 존재한다.
그러나, 아이디와 패스워드 기반 로그인은 해킹 등으로 노출될 가능성이 높고, 사용자가 웹사이트별 아이디와 패스워드를 기억해야 하는 불편함이 있다. 공인인증서 기반 로그인은 공인인증서가 저장된 단말에서만 사용 가능하므로, 사용자가 공인인증서로 로그인할 수 있는 환경이 제한적이다. 또한, 사용자의 휴대 단말 번호를 통한 로그인은 사용자가 자신의 휴대 단말 번호를 입력하여 인증번호를 요청하고, 수신한 인증번호를 다시 입력해야 하는 번거로움이 있다.
한편, 사용자의 고유한 생체 정보를 웹사이트에 등록하고, 생체 정보의 동일성 여부로 사용자를 인증할 수 있다. 그러나, 웹사이트가 생체 정보 기반 로그인을 위해 개별적으로 생체 정보 입력 및 인증 처리를 위한 각종 프로그램을 구현해야 하고, 사용자의 고유 정보를 관리해야 하는 부담이 있다. 또한, 웹사이트는 자신만의 로그인을 위해 생체 정보 센서를 사용자에게 발급해야 하므로 현실적으로 생체 정보 기반 로그인이 활성화되기 어렵다.
본 발명이 해결하고자 하는 과제는 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법을 제공하는 것이다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버에서 로그인 허용 대상 판단 시 사용되는 정보이다.
상기 로그인 방법은 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고, 상기 로그인 세션 정보를 추출하는 단계는 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계를 포함할 수 있다.
상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있을 수 있다.
상기 로그인 방법은 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계를 더 포함할 수 있다.
상기 생체 정보 인증 결과를 출력하는 단계는 저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력할 수 있다.
상기 인증 정보를 상기 제어 서버로 전송하는 단계는 상기 인증 정보를 개인키로 서명하여 상기 제어 서버로 전송하고, 상기 제어 서버는 상기 개인키와 쌍을 이루는 공개키를 저장하며, 상기 공개키와 상기 개인키는 상기 인증 장치를 등록할 때 생성되는 정보일 수 있다.
상기 로그인 요청 메시지를 탐지하는 단계 이전에 인증 장치 등록 단계를 더 포함하고, 상기 인증 장치 등록 단계는 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은 경우, 센서를 활성화하는 단계, 상기 센서로부터 입력된 생체 정보를 등록하는 단계, 그리고 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하는 단계를 포함할 수 있다.
본 발명의 한 실시예에 따른 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계, 상기 인증 장치로부터 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고 상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계를 포함한다.
상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며, 상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트일 수 있다.
상기 로그인 허용을 요청하는 단계는 상기 인증 정보의 진위 여부를 판단하는 단계, 상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고 상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계를 포함할 수 있다.
상기 인증 장치로부터 수신한 공개키를 저장하는 단계를 더 포함하고, 상기 인증 정보의 진위 여부를 판단하는 단계는 상기 공개키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하며, 상기 인증 정보는 상기 공개키와 쌍을 이루는 개인키로 서명되어 전송될 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 등록된 생체 정보를 저장하는 저장부, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하는 인증 키 생성부, 그리고 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 로그인 제어부를 포함하고, 상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 입력된 생체 정보를 비교한 결과이다.
상기 로그인 제어부는 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고, 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받을 수 있다.
상기 로그인 제어부는 상기 인증 정보를 상기 개인키로 서명하여 상기 제어 서버로 전송할 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 생체 정보를 인식하는 적어도 하나의 센서, 외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스, 프로그램을 저장하는 메모리, 입력 데이터를 암호화하여 출력하는 보안 모듈, 상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고, 상기 프로그램은 생체 정보 기반 로그인을 위한 제1 프로그램을 포함하고, 상기 제1 프로그램은 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제1 생체 정보의 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 제어 서버로 전송하는 명령어들(instructions)을 포함하고, 상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이다.
상기 프로그램은 상기 인증 장치의 등록을 위한 제2 프로그램을 더 포함하고, 상기 제2 프로그램은 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하고, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제2 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하고, 상기 개인키를 상기 보안 모듈로 암호화하여 저장하는 명령어들을 포함할 수 있다.
상기 제1 프로그램은 상기 제1 생체 정보와 상기 제2 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하고, 상기 개인키를 복호화하며, 상기 개인키로 상기 생체 정보 인증 결과와 상기 로그인 세션 정보를 서명하여 상기 제어 서버로 전송하는 명령어들을 더 포함할 수 있다.
본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 간편하게 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 서버는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 로그인 허용 요청을 기초로 로그인을 허용하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이다.
도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이다.
도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다.
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
인증에 사용되는 생체 정보는 지문, 홍채, 정맥 등 다양할 수 있고, 앞으로는 설명을 위해 지문을 예로 들어 설명하나, 본 발명에서 사용하는 생체 정보가 지문으로 한정되는 것은 아니다. 또한, 복수의 생체 정보를 결합하여 인증에 사용할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이고, 도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이며, 도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 1과 도 2를 참고하면, 인증 장치(100)는 프로세서(CPU)와 운영체제(OS)를 구비한 하드웨어 보안 장치로서, 컴퓨팅 장치(2000)에 연결되면 전기를 공급받아 부팅하고, 컴퓨팅 장치(2000)와 독립적인 시스템으로 동작한다. 또한, 인증 장치(100)는 컴퓨팅 장치(2000)에 연결되면 컴퓨팅 장치(2000)의 일부 기능을 비활성화(disable)시키고 인증 장치(100)의 내부 기능만을 활성화시킬 수 있다.
도 2를 참고하면, 인증 장치(100)는 통신 인터페이스(미도시)를 통해 컴퓨팅 장치(2000)와 연결될 수 있다. 통신 인터페이스는 다양한 유무선 인터페이스 중에서 선택될 수 있다. 예를 들면, 통신 인터페이스는 USB 인터페이스일 수 있으나, 컴퓨팅 장치(2000)와 연결될 수 있는 다른 통신 인터페이스도 가능하며, 또한 인증 장치(100)는 복수의 통신 인터페이스를 포함할 수 있다.
또한, 인증 장치(100)는 직접 통신망 연결이 가능한 통신 인터페이스(미도시), 즉 통신 모듈을 더 포함하고, 통신 모듈을 통해 각종 네트워크 장치에 접속할 수 있다. 네트워크 장치는 제어 서버(3000)와 복수의 웹사이트 서버(4000)를 포함한다. 통신 모듈은 유무선망에 접속할 수 있는 다양한 통신 모듈 중에서 선택될 수 있다. 예를 들면, 통신 모듈은 블루투스(Bluetooth)나 와이파이(Wifi) 등의 접속 장치(access point)에 무선 접속할 수 있는 무선 통신 모듈, 또는 유선 케이블로 통신망에 접속할 수 있는 유선 통신 모듈일 수 있다. 한편, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속할 수 있도록 구현될 수 있다. 앞으로는, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속한다. 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷은 인증 장치(100)를 거쳐 전송된다. 따라서, 인증 장치(100)는 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷을 탐지하고, 패킷의 데이터(메시지)를 확인할 수 있다.
다시 도 1을 참고하면, 인증 장치(100)는 생체 정보 인식부(110), 인증 키 생성부(130), 암호화부(150), 저장부(170), 로그인 제어부(190)를 포함한다.
생체 정보 인식부(110)는 사용자의 생체 정보를 인식(센싱)하는 센서이다. 생체 정보 인식부(110)는 인증 장치(100)가 전기를 공급받아 부팅되면 자동적으로 활성화되거나, 인증 장치(100)의 제어부(프로세서)로부터 제어 신호를 받아 활성화될 수 있다. 생체 정보 인식부(110)는 고유의 센서 식별 정보(sensor_id)를 가진다. 센서의 시리얼 정보를 센서 식별 정보로 이용할 수 있으나, 이에 한정되는 것은 아니다. 앞으로, 생체 정보로서 지문을 예로 들어 설명한다. 생체 정보 인식부(110)는 인식한 지문 정보를 저장부(170)에 저장한다.
인증 키 생성부(130)는 인증 정보 등록 단계에서 지문 정보를 등록(저장)하고, 공개키와 개인키를 생성한다. 인증 키 생성부(130)는 공개키를 제어 서버(3000)로 전송한다. 개인키는 지정된 장소에 저장된다. 이때, 개인키는 암호화부(150)의 암호화키로 개인키를 암호화되고, 암호화된 개인키가 저장될 수 있다. 암호화부(150)는 하드웨어 보안 모듈(Hardware Security Module, HSM)일 수 있다.
인증 키 생성부(130)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 키 생성부(130)가 공개키와 개인키 생성 시 입력받는 정보는 다양하게 설계될 수 있다. 예를 들면, 인증 키 생성부(130)는 난수를 입력받고, 난수를 기초로 공개키와 개인키를 생성할 수 있다. 인증 키 생성부(130) 생체(지문) 정보를 기초로 공개키와 개인키를 생성할 수 있다. 또는 인증 키 생성부(130) 생체 정보와 추가 식별 정보를 기초로 공개키와 개인키를 생성할 수 있다. 추가 식별 정보는 다양할 수 있는데, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 번호 등) 또는 인증 장치(100) 내부에 포함된 특정 하드웨어의 식별 정보와 같은 장치 관련 식별 정보일 수 있다. 특정 하드웨어의 식별 정보는 예를 들면, 생체 정보 인식부(110)의 센서 식별 정보(sensor_id)일 수 있다. 추가 식별 정보는 사용자 비밀번호, 사용자 주민등록번호 등과 같은 사용자 관련 식별 정보일 수 있다. 또는 추가 식별 정보는 장치 관련 식별 정보와 사용자 관련 식별 정보의 조합일 수 있다.
암호화부(150)는 암호화키로 입력 정보를 암호화하는 하드웨어 보안 모듈일 수 있다. 암호화키는 개인키를 암호화/복호화하는데 사용될 수 있다. 암호화부(150)는 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하여 암호화할 수 있다.
로그인 제어부(190)는 제어 서버(3000)로부터 생체 정보 기반 로그인을 지원하는 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다. 로그인 제어부(190)는 주기적으로 제어 서버(3000)에 접속하여 지문 인식 로그인 사이트 리스트를 갱신하거나, 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트를 푸쉬받을 수 있다. 지문 인식 로그인 사이트 리스트는 지문 인식 로그인 사이트를 식별할 수 있는 각종 정보(예를 들면, 호스트명(Host), IP 주소, URI 등)들을 포함하고, 지문 인식 로그인 사이트별로 식별 정보(예를 들면, 0001, 0002 등)가 부여될 수 있다.
사용자가 컴퓨팅 장치(2000)를 통해 특정 웹사이트에 접속하거나, 특정 웹사이트에 접속한 후 지문 로그인 요청(선택)을 하면, 로그인 제어부(190)는 컴퓨팅 장치(2000)로부터 웹사이트 서버(4000)로 전달되는 지문 로그인 요청 메시지를 수신한다. 도 3을 참고하면, 지문 로그인 요청을 위한 메뉴 버튼(10)은 웹사이트의 로그인 화면 중 일부 영역에 표시될 수 있다.
로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 목적지 정보를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는지 확인한다. 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송하는 패킷은 인증 장치(100)의 통신 모듈을 통해 웹사이트 서버(4000)로 전달된다. 따라서, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 정보(예를 들면, HTTP 프로토콜의 호스트(host), 목적지 주소, URI 등)를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인할 수 있다.
웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는 경우, 즉, 지문 인식 로그인을 허용하는 사이트인 경우, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 세션키(예를 들면, finger_login=flogin=ABCD)를 파싱해서 저장한다. 세션키는 웹사이트 서버(4000)에서 랜덤하게 생성하여 컴퓨팅 장치(2000)로 전송하는 값으로서, 컴퓨팅 장치(2000)와 웹사이트 서버(4000) 사이에 연결되는 세션을 특정하는 세션값이다. 이때, 컴퓨팅 장치(2000)의 지문 로그인 요청 메시지는 웹사이트 서버(4000)로 전달된다. 웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키와 쿠키를 저장한다.
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다. 지문 확인 요청 메시지는 인증 장치(100)를 거쳐 컴퓨팅 장치(2000)로 전달되고, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)을 표시할 수 있다.
로그인 제어부(190)는 생체 정보 인식부(110)로부터 사용자의 지문 정보를 수신하여 지문 인증을 한다. 지문 인증 방법은 다양할 수 있으며, 예를 들면, 로그인 제어부(190)는 수신한 지문 정보와 저장부(170)에 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
로그인 제어부(190)는 파싱한 세션키에 대한 지문 인증 정보를 제어 서버(3000)로 전달한다. 이때, 로그인 제어부(190)는 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다. 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 제어 서버(3000)에서 요구되는 데이터는 지문 인증 결과에 연관된 세션키, 지문 인증 결과(예를 들면, 0 또는 1), 그리고 웹사이트 식별정보를 포함할 수 있다.
제어 서버(3000)는 개인키로 서명(암호화)된 정보를 공개키로 복호하고, 복호 결과를 기초로 수신한 지문 인증 정보의 진위 여부를 판단한다. 제어 서버(3000)는 지문 인증 정보가 신뢰 정보인 경우, 지문 인증 정보에 포함된 지문 인증 결과를 기초로 지문 인증 성공 여부를 판단한다. 지문 인증이 성공한 경우, 제어 서버(3000)는 지문 인증 정보에 포함된 웹사이트 식별정보를 기초로 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 특정 세션키에 해당하는 세션에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 로그인 허용 요청된 대상(세션)에 대해 로그인을 허용한다. 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다.
이와 같이, 웹사이트 서버(4000)는 신뢰할 수 있는 제어 서버(3000)로부터의 로그인 허용 요청을 수신하면, 로그인 허용 요청된 세션에 대해 로그인을 허용한다. 따라서, 웹사이트 서버(4000)는 도 3에서 예시적으로 설명한 바와 같이, 생체 정보 기반 로그인을 사용자가 요청(선택)할 수 있는 메뉴 버튼(10), 그리고 사용자에게 인증 장치(100)에 지문을 인식하도록 요청하고, 지문 인식 결과를 사용자에게 알려주는 화면(20)을 제공하기만 하면 되고, 제어 서버(3000)로부터 수신한 로그인 허용 요청에 대해 로그인을 허용하면 된다. 따라서, 웹사이트 서버(4000)는 사용자의 지문 정보와 사용자의 공개키를 저장한 후, 사용자의 개인키로 암호화된 지문 정보를 수신하면, 암호화된 지문 정보를 공개키로 복호화하여 인증하는 일련의 절차를 수행할 필요 없고, 보안에 민감한 지문 정보 등의 개인 정보를 관리할 필요 없다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 4를 참고하면, 인증 장치(100)의 하드웨어 구성은 설계에 따라 다양할 수 있다. 인증 장치(100)는 도 4와 같이, 프로세서(CPU)(200), 적어도 하나의 센서(300), 적어도 하나의 메모리(400), 적어도 하나의 통신 인터페이스(500), 그리고 보안 모듈(600)을 포함할 수 있다.
센서(300)는 생체 정보 인식부(110)의 기능을 수행하는 하드웨어로서, 지문을 생체 정보로 이용하는 인증인 경우, 센서(300)는 지문 센서일 수 있다.
메모리(400)는 프로세서(200)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리(400)는 프로세서(200)의 구동을 위한 운영체제(OS), 그리고 본 발명에서 설명하는 인증 장치(100)의 각종 동작을 위한 프로그램을 저장할 수 있다. 메모리(400)는 저장부(170)의 적어도 일부 기능을 수행할 수 있다. 메모리는 저장되는 데이터에 따라 분리되어 구현될 수 있음은 당연하다. 즉, 메모리(400)는 지문 정보, 지문 인식 로그인 사이트 리스트, 파싱한 세션키 등을 저장할 수 있다. 메모리(400)에 저장된 정보는 갱신되거나 일정 기간 이후에 삭제될 수 있다.
통신 인터페이스(500)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 통신 인터페이스(500)는 도 2를 참고로 설명한 바와 같이, 컴퓨팅 장치(2000)와의 연결을 위한 통신 인터페이스, 그리고 통신망 접속을 위한 유/무선 통신 인터페이스를 포함한다.
보안 모듈(600)은 암호화부(150)의 기능을 수행하는 하드웨어이다.
프로세서(200)는 센서(300), 메모리(400), 통신 인터페이스(500), 그리고 보안 모듈(600)과 통신하고, 이들을 제어한다. 프로세서(200)는 메모리(400)에 저장된 프로그램(예를 들면, 키 생성 알고리즘을 비롯한 인증 정보 등록 알고리즘을 구현한 프로그램, 생체 정보 기반 로그인을 위한 프로그램 등)을 로드하여 인증 키 생성부(130)와 로그인 제어부(190)의 기능을 수행할 수 있다.
프로세서(200)가 인증 정보 등록(인증서 발급 또는 공개키 및 개인키 생성이라고 할 수 있음)을 요청받는 경우, 인증 정보 등록에 관련된 프로그램을 로드한다. 프로세서(200)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 프로세서(200)는 통신 인터페이스(500)를 통해 공개키를 인증기관으로 전송한다. 그리고 프로세서(200)는 개인키를 저장시킨다. 이때, 프로세서(200)는 개인키를 보안 모듈(600)로 전송하여 암호화하고, 암호화한 개인키를 지정된 장소(예를 들면, 보안 모듈(600) 내부)에 저장할 수 있다. 프로세서(200)는 전자서명을 위해 개인키가 필요한 경우, 암호화에 사용한 암호화키를 기초로 개인키를 복호화할 수 있다.
키 생성 알고리즘은 다양할 수 있고, 예를 들면, 난수를 기초로 공개키와 개인키를 생성하는 알고리즘, 생체(지문) 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘, 또는 생체 정보와 추가 식별 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘 등 다양할 수 있다.
프로세서(200)는 컴퓨팅 장치(2000)로 입출입하는 패킷을 탐지한다. 만약, 프로세서(200)가 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송되는 지문 로그인 요청 메시지를 탐지한 경우, 생체 정보 기반 로그인 요청(예를 들면, 전자서명) 절차의 개시로 인식한다. 그러면, 프로세서(200)는 생체 정보 기반 로그인을 위한 프로그램을 로드하고, 센서(300)를 활성화한다. 이를 위해, 프로세서(200)는 제어 서버(3000)로부터 수신한 지문 인식 로그인 사이트를 미리 저장해 둔다. 그리고, 프로세서(200)는 컴퓨팅 장치(2000)로부터 수신한 지문 로그인 요청 메시지를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인하고, 웹사이트 서버(4000)가 지문 인식 로그인 사이트이면, 지문 로그인 요청 메시지에 포함된 세션키를 파싱한다. 프로세서(200)는 센서(300)로부터 수신한 지문 정보에 대해 지문 인증을 하고, 파싱한 세션키와 지문 인증 결과를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다. 여기서, 인증 정보 등록 방법은 지문 저장이 정상적으로 수행된 후, 공개키와 개인키를 생성하고, 공개키를 제어 서버(3000)에 등록하는 방법으로서, 생체 정보 기반 로그인을 위한 초기 설정 단계이다.
도 5를 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S110).
컴퓨팅 장치(2000)는 인증 장치(100)를 인식하고, 인증 정보 등록 화면을 표시한다(S120). 컴퓨팅 장치(2000)는 인증 장치(100)에 관련된 프로그램을 구동하고, 인증 장치(100)와 통신하면서 인증 정보 등록 절차를 지원한다. 컴퓨팅 장치(2000)는 인증 장치(100)와 사용자 사이의 커뮤니케이션을 지원하는 장치로서, 인증 장치(100)에 관련된 프로그램을 구동하여 사용자 인터페이스 화면을 제공한다. 즉, 컴퓨팅 장치(2000)는 디스플레이 화면을 통해 사용자에게 인증 정보 등록 절차에 필요한 안내(예를 들면, 인증 장치(100)에 지문 입력 요청)를 할 수 있다. 특히, 인증 정보 등록 화면은 인증 장치(100)의 등록을 위해, 인증 장치(100)의 식별 정보, 예를 들면 시리얼 정보의 입력을 요청할 수 있다.
컴퓨팅 장치(2000)는 인증 장치(100)의 식별 정보를 입력받고, 인증 장치(100)의 식별 정보를 포함하는 메시지를 제어 서버(3000)로 전송한다(S130).
인증 장치(100)는 인증 장치(100)의 식별 정보를 포함하는 메시지를 탐지하여, 메시지에 포함된 식별 정보와 자신의 식별 정보를 비교한다(S140).
인증 장치(100)는 식별 정보가 일치하면 자신의 인증 정보 등록 절차를 인식하고, 인증 정보 등록 절차를 개시한다(S142). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받고, 입력받은 지문 정보를 등록(저장)한다(S150). 인증 장치(100)는 사용자의 지문 정보를 복수 번 입력 받을 수 있고, 지문 정보를 성공적으로 입력받으면, 인증 장치(100)의 알림 장치(LED, 스피커 등)를 통해 지문 입력 성공을 알리거나, 컴퓨팅 장치(2000)의 인증 장치 등록 화면에 지문 입력 성공을 표시할 수 있다.
인증 장치(100)는 지문 등록한 후 공개키 및 개인키를 생성한다(S160). 인증 장치(100)는 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한다). 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 장치(100)는 RSA 키 생성 알고리즘의 입력으로 지문 정보를 포함하는 소수의 P값과 소수의 Q값을 사용할 수 있으나, 일반적인 RSA 키 생성 알고리즘에 따라 공개키와 개인키를 생성할 수 있다.
인증 장치(100)는 공개키를 제어 서버(3000)로 전송한다(S162). 인증 장치(100)는 개인키를 저장한다. 인증 장치(100)는 암호화키로 개인키를 암호화하여 저장할 수 있다. 인증 장치(100)는 HSM의 AES 알고리즘으로 개인키를 암호화하여 HSM 내부에 개인키를 저장할 수 있다.
제어 서버(3000)는 공개키를 저장한다(S164). 이때, 제어 서버(3000)는 인증 장치(100)의 식별 정보에 공개키를 매핑하여 저장할 수 있다.
인증 장치(100)는 컴퓨팅 장치(2000)로 인증 정보 등록 완료 메시지를 전달한다(S170).
컴퓨팅 장치(2000)는 인증 정보 등록 화면에 인증 정보 등록이 완료됨을 표시한다(S172).
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
도 6을 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S210).
인증 장치(100)는 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다(S220). 인증 장치(100)는 컴퓨팅 장치(2000)와의 연결 여부에 관계없이 지문 인식 로그인 사이트 리스트를 갱신할 수 있다. 설명을 위해, 특정 웹사이트(www.kt.com/finger, flogin)가 지문 인식 로그인 사이트 리스트에 포함되어 있다고 가정한다. 여기서, flogin은 지문 로그인 요청에 관계된 세션을 특정하는 세션값(세션키)이라고 정의한다.
사용자가 컴퓨팅 장치(2000)에서 특정 웹사이트(www.kt.com/finger, flogin)에서 제공하는 지문 로그인 요청(선택)을 하면, 컴퓨팅 장치(2000)는 특정 웹사이트(www.kt.com)의 서버(4000)로 지문 로그인 요청 메시지를 전송한다(S230). 지문 로그인 요청 메시지는 웹사이트 식별 정보(예를 들면, 호스트(host), 목적지 주소, URI 등), 세션키(flogin), 그리고 쿠키 정보를 포함할 수 있다. 예를 들면, 지문 로그인 요청 메시지는 www.kt.com/finger?flogin=ABCD/cookie=1234라고 가정한다.
웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키(flogin=ABCD), 그리고 쿠키 정보(cookie=1234)를 저장한다(S232).
인증 장치(100)는 지문 로그인 요청 메시지를 탐지하여, 메시지에 포함된 웹사이트 식별 정보와 지문 인식 로그인 사이트 리스트를 비교한다(S240). 인증 장치(100)는 메시지 탐지 기능(Intrusion Detection system, IDS)을 통해 HTTP 프로토콜로 전송되는 지문 로그인 요청 메시지에서 Host를 추출하고, 추출한 Host가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 Host가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 목적지 주소를 추출하고, 추출한 목적지 주소가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 목적지 주소가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 URI를 추출하고, 추출한 URI가 지문 인식 로그인 사이트 리스트에 있는지 확인한다.
인증 장치(100)는 메시지에 포함된 웹사이트가 지문 인식 로그인 사이트에 해당하면 생체 정보 기반 로그인 절차를 인식하고, 생체 정보 기반 로그인 절차를 개시한다(S242). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 지문 로그인 요청 메시지에서 세션키(flogin=ABCD)를 파싱하여 저장한다(S244).
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다(S250). 그러면, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)를 표시할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받는다(S260).
인증 장치(100)는 입력받은 지문 정보를 인증한다(S262). 인증 장치(100)는 입력받은 지문 정보와 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
인증 장치(100)는 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전송한다(S264). 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 특히 지문 인증 결과(예를 들면, 0 또는 1)와 로그인 세션 정보를 포함한다. 로그인 세션 정보는 지문 로그인을 요청한 세션 정보을 나타내는 세션키(예를 들면, ABCD), 그리고 웹사이트 식별정보를 포함할 수 있다. 그리고, 지문 인증 정보는 시간 정보, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 정보), 서비스 코드 등을 더 포함할 수 있다. 시간 정보는 메시지 재사용 방지를 위해 사용되고 16진수로 전송하여 자리수를 줄일 수 있다. 서비스 코드는 서버에서 사용하고자 하는 함수 코드이다. 지문 인증 정보는 메시지 암호화 및 복호화에 사용되는 랜덤키를 더 포함할 수 있다.
제어 서버(3000)는 수신한 지문 인증 정보를 공개키로 복호한 복호 결과를 기초로 지문 인증 정보의 진위 여부를 판단한다(S270). 개인키로 전자서명된 데이터의 진위 여부를 공개키로 검증하는 방법은 전자서명 관련된 기술을 사용할 수 있다.
제어 서버(3000)는 지문 인증 정보가 신뢰 정보로 확인되면, 지문 인증 정보를 확인하여 지문 인증 성공 여부를 판단한다(S280).
지문 인증이 성공한 경우, 제어 서버(3000)는 웹사이트 서버(4000)로 지문 인증 정보에 포함된 세션에 대해 로그인 허용을 요청한다(S282). 즉, 제어 서버(3000)는 수신한 지문 인증 정보가 공개키를 전송한 사용자에 의해 전송된 것으로 인증되면, 지문 인증 정보를 신뢰한다. 제어 서버(3000)는 지문 인증 정보에 포함된 지문 인증 결과가 성공(예를 들면, 0)이면, 웹사이트 식별정보에 해당하는 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 세션키(예를 들면, ABCD)에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 수신한 로그인 허용 요청 대상(세션)에 대해 로그인을 허용한다(S290). 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다. 이때, 컴퓨팅 장치(2000)는 자신이 저장하고 있는 쿠키 정보(cookie=1234)를 포함하는 로그인 요청 메시지(또는 접속 요청 메시지)(예를 들면, www.kt.com/cookie=1234)를 웹사이트 서버(4000)로 전송하므로, 웹사이트 서버(4000)는 로그인 허용 요청 대상의 세션키(ABCD)에 매핑된 쿠키 정보(cookie=1234)를 보고, 로그인 허용 대상 여부를 판단할 수 있다. 그리고, 웹사이트 서버(4000)는 접속 요청 메시지에 로그인 허용 대상으로 결정한 쿠키 정보가 포함되어 있으면, 접속 요청 메시지에 대해 로그인을 허용한다.
다음에서, 인증 장치(100)가 제어 서버(3000)로 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 전송하는 방법에 대해 예시적으로 설명한다.
전자서명은 서명자를 확인하고 서명자가 전송 데이터(문서)에 서명을 하였음을 나타내기 위하여 전송 데이터에 첨부되는 전자적 형태의 정보이다. 전송 데이터(본문)에 전송 데이터(본문)를 개인키로 암호화한 전자서명을 첨부하여 보내다. 수신자는 개인키로 암호화된 전자서명을 공개키로 복호화한 값과 전송 데이터(본문)가 일치하면 수신한 전송 데이터가 공개키를 전송한 사용자에 의해 전송된 것으로 인증한다.
인증 장치(100)는 HTTP 프로토콜의 GET 메소드를 사용하여 지문 인증 정보를 포함하는 메시지를 전송할 수 있다. 지문 인증 정보가 전송 데이터(본문)라고 가정한다. 전송 데이터는 [시간, 인증 장치의 식별 정보(시리얼 정보), 서비스 코드, 로그인 세션 정보, 지문 인증 결과, 랜덤키]를 포함한다. 예를 들면, 로그인 세션 정보와 지문 인증 결과는 [세션키:지문 인증 성공 여부(성공 0, 실패 1):웹사이트식별 정보]로 구성되고, 예를 들면, [ABCD:0:001]일 수 있다.
인증 장치(100)는 전송 데이터를 개인키로 암호화여 서명한다.
인증 장치(100)는 전송 데이터에 서명 정보를 첨부하여 제어 서버(3000)로 전송한다. 전송 데이터와 서명 정보는 암호화되어 전송될 수 있다.
제어 서버(3000)는 서명 정보를 공개키로 복호한 값이 전송 데이터와 동일한지 비교하여 전송 데이터의 진위 여부를 판단한다.
이와 같이, 본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 제공자는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 인증 결과를 기초로 사용자 로그인 여부를 결정하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (20)

  1. 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
    제1 컴퓨팅 장치에 연결되고, 상기 제1 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 장치 인증용 식별 정보를 탐지하고, 상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은지 판단하는 단계,
    상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은 경우, 내장된 센서로 입력된 생체 정보를 등록하는 단계,
    키 생성 알고리즘을 기초로 생성된 복호키를 상기 제어 서버로 전송하여 인증 장치 등록하는 단계,
    상기 제어 서버에 등록된 후, 제2 컴퓨팅 장치에 연결되면, 상기 제2 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 제2 컴퓨팅 장치로 수신되는 데이터를 탐지하는 단계,
    탐지 결과, 상기 제2 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계,
    상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계,
    상기 센서를 통해 생체 정보를 입력받으면, 등록된 생체 정보와 입력받은 생체 정보를 비교하여 생체 정보 인증 결과를 출력하는 단계, 그리고
    상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 복호키와쌍을 이루는 암호키로 암호화하여 상기 제어 서버로 전송하는 단계를 포함하고,
    상기 암호화된 인증 정보는 상기 복호키로 복호되고, 복호된 상기 생체 정보 인증 결과가 성공인 경우, 상기 로그인 세션 정보에 해당하는 상기 웹사이트의 로그인이 허용되는, 로그인 방법.
  2. 제1항에서,
    상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고,
    상기 로그인 세션 정보를 추출하는 단계는
    상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고
    상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계
    를 포함하는 로그인 방법.
  3. 제2항에서,
    상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있는, 로그인 방법.
  4. 제2항에서,
    상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계
    를 더 포함하는 로그인 방법.
  5. 제1항에서,
    상기 생체 정보 인증 결과를 출력하는 단계는
    저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하는 로그인 방법.
  6. 삭제
  7. 삭제
  8. 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
    등록된 상기 인증 장치의 복호키를 저장하는 단계,
    상기 인증 장치가 상기 컴퓨팅 장치에 연결되면, 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계,
    상기 인증 장치로부터, 상기 컴퓨팅 장치가 상기 화이트 리스트 중에서 접속한 웹사이트의 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고
    상기 복호키와 쌍을 이루는 암호키로 암호화된 상기 인증 정보를 상기 복호키로 복호하고, 복호된 상기 생체 정보 인증 결과를 이용한 인증이 성공이면, 상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계를 포함하고,
    상기 로그인 허용 요청 단계에 의해 상기 컴퓨팅 장치가 접속한 웹사이트의 로그인이 허용되는, 로그인 방법.
  9. 제8항에서,
    상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고,
    상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며,
    상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트인, 로그인 방법.
  10. 제9항에서,
    상기 로그인 허용을 요청하는 단계는
    상기 인증 정보의 진위 여부를 판단하는 단계,
    상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고
    상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계
    를 포함하는 로그인 방법.
  11. 제10항에서,
    상기 인증 정보의 진위 여부를 판단하는 단계는
    상기 복호키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하는, 로그인 방법.
  12. 생체 정보 기반 인증 장치로서,
    외부 장치와의 통신을 위한 통신 인터페이스,
    생체 인식 센서,
    상기 생체 인식 센서를 통해 등록된 생체 정보를 저장하는 저장부,
    키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하여 상기 인증 장치를 등록하는 인증 키 생성부, 그리고
    상기 제어 서버에 등록된 후, 상기 통신 인터페이스와 컴퓨팅 장치가 연결되면, 상기 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 컴퓨팅 장치로 수신되는 데이터를 탐지하고, 탐지 결과, 상기 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 경우, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 개인키로 암호화하여 상기 제어 서버로 전송하는 로그인 제어부를 포함하고,
    상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 상기 생체 인식 센서에 입력된 생체 정보를 비교한 결과이고,
    상기 인증 정보는 상기 공개키로 복호되고, 복호된 상기 생체 정보 인증 결과가 성공인 경우, 상기 로그인 세션 정보에 해당하는 상기 웹사이트 서버의 로그인이 허용되는 생체 정보 기반 인증 장치.
  13. 제12항에서,
    상기 로그인 제어부는
    상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고,
    상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송하는 생체 정보 기반 인증 장치.
  14. 제13항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치.
  15. 제14항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치.
  16. 제13항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받는 생체 정보 기반 인증 장치.
  17. 삭제
  18. 생체 정보 기반 인증 장치로서,
    생체 정보를 인식하는 적어도 하나의 센서,
    외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스,
    프로그램을 저장하는 메모리,
    입력 데이터를 암호화하여 출력하는 보안 모듈, 그리고
    상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고,
    상기 프로그램은 상기 인증 장치의 등록을 위한 제1 프로그램과 생체 정보 기반 로그인을 위한 제2 프로그램을 포함하고,
    상기 제1 프로그램은
    제1 컴퓨팅 장치로부터 제어 서버로 전달되는 장치 인증용 식별 정보를 탐지하고, 상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하여 인증 장치 등록하는 명령어들을 포함하고,
    상기 제2 프로그램은
    상기 적어도 하나의 통신 인터페이스 중 어느 통신 인터페이스에 제2 컴퓨팅 장치가 연결되면, 상기 제2 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 컴퓨팅 장치로 수신되는 데이터를 탐지하고,
    탐지 결과, 상기 제2 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 경우, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 생체 정보와 등록된 생체 정보를 비교하여 생체 정보 인증 결과를 생성하고, 상기 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 상기 개인키로 암호화하여 제어 서버로 전송하는 명령어들(instructions)을 포함하고,
    상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 제2 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값인, 생체 정보 기반 인증 장치.
  19. 삭제
  20. 삭제
KR1020150185450A 2015-12-23 2015-12-23 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 KR101792862B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020150185450A KR101792862B1 (ko) 2015-12-23 2015-12-23 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
CN201680082487.XA CN108702293A (zh) 2015-12-23 2016-12-14 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
PCT/KR2016/014628 WO2017111383A1 (ko) 2015-12-23 2016-12-14 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
US16/065,357 US10904007B2 (en) 2015-12-23 2016-12-14 Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150185450A KR101792862B1 (ko) 2015-12-23 2015-12-23 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법

Publications (2)

Publication Number Publication Date
KR20170077304A KR20170077304A (ko) 2017-07-06
KR101792862B1 true KR101792862B1 (ko) 2017-11-20

Family

ID=59089584

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150185450A KR101792862B1 (ko) 2015-12-23 2015-12-23 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법

Country Status (4)

Country Link
US (1) US10904007B2 (ko)
KR (1) KR101792862B1 (ko)
CN (1) CN108702293A (ko)
WO (1) WO2017111383A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11550963B2 (en) 2020-04-08 2023-01-10 Samsung Electronics Co., Ltd. Method of processing secure data and electronic device supporting the same

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223250B (zh) * 2017-04-21 2021-08-13 深圳市汇顶科技股份有限公司 一键开机处理方法及终端
NL2019123B1 (en) * 2017-06-26 2019-01-07 Epesi Creative New Media B V Method and system of presence detection
EP3677005B1 (en) 2017-09-27 2021-03-03 Huawei Technologies Co., Ltd. Authentication protocol based on trusted execution environment
US10872336B2 (en) 2017-10-13 2020-12-22 Intensity Analytics Corporation System and method for independent user effort-based validation
US10581891B1 (en) 2017-11-27 2020-03-03 Lacework Inc. Using graph-based models to identify datacenter anomalies
US12058160B1 (en) 2017-11-22 2024-08-06 Lacework, Inc. Generating computer code for remediating detected events
US11785104B2 (en) 2017-11-27 2023-10-10 Lacework, Inc. Learning from similar cloud deployments
US12130878B1 (en) 2017-11-27 2024-10-29 Fortinet, Inc. Deduplication of monitored communications data in a cloud environment
US12095794B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Universal cloud data ingestion for stream processing
US12095796B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Instruction-level threat assessment
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US12034754B2 (en) 2017-11-27 2024-07-09 Lacework, Inc. Using static analysis for vulnerability detection
US11765249B2 (en) 2017-11-27 2023-09-19 Lacework, Inc. Facilitating developer efficiency and application quality
US12126643B1 (en) 2017-11-27 2024-10-22 Fortinet, Inc. Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US10747885B2 (en) * 2018-01-12 2020-08-18 Intel Corporation Technologies for pre-boot biometric authentication
US10848487B2 (en) * 2018-03-09 2020-11-24 Centurylink Intellectual Property Llc Bio-authentication for streaming service account management
US11580002B2 (en) 2018-08-17 2023-02-14 Intensity Analytics Corporation User effort detection
US10885171B2 (en) * 2019-03-21 2021-01-05 Advanced New Technologies Co., Ltd. Authentication verification using soft biometric traits
KR102188925B1 (ko) * 2019-04-30 2020-12-10 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11256759B1 (en) 2019-12-23 2022-02-22 Lacework Inc. Hierarchical graph analysis
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム
CN115150072B (zh) * 2022-06-20 2024-11-05 中国联合网络通信集团有限公司 云网签发认证方法、设备、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100544217B1 (ko) * 2000-05-05 2006-01-23 노마딕스, 인코포레이티드 네트워크 사용 모니터링 장치 및 관련 방법
KR100941321B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US8065713B1 (en) * 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
JP2007207153A (ja) * 2006-02-06 2007-08-16 Sony Corp 通信端末装置、情報提供システム、サーバ装置、情報提供方法および情報提供プログラム
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
CN100576797C (zh) * 2007-10-25 2009-12-30 王松 基于指纹的网络身份验证方法
US20090216795A1 (en) * 2008-02-21 2009-08-27 Ram Cohen System and method for detecting and blocking phishing attacks
KR100998241B1 (ko) * 2008-06-19 2010-12-06 주식회사 티모넷 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법
CN101651541A (zh) * 2008-08-14 2010-02-17 中华电信股份有限公司 网络用户身份验证系统与方法
JP5287550B2 (ja) * 2009-07-01 2013-09-11 富士通株式会社 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
KR20110059963A (ko) * 2009-11-30 2011-06-08 삼성에스디에스 주식회사 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템
US20160277412A1 (en) * 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
CN103188215A (zh) * 2011-12-27 2013-07-03 上海博泰悦臻电子设备制造有限公司 电子银行的安全管理方法及服务终端、电子银行系统
WO2013100967A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Web authentication using client platform root of trust
US9111090B2 (en) * 2012-04-02 2015-08-18 Trusteer, Ltd. Detection of phishing attempts
US20130275282A1 (en) * 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
CN102882868A (zh) * 2012-09-21 2013-01-16 北京十分科技有限公司 一种基于音频的用户登录的方法及装置
US20140176301A1 (en) * 2012-12-20 2014-06-26 Lear Corporation Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same
WO2015087359A1 (en) * 2013-12-11 2015-06-18 Unicredit S.P.A. Method for biometric recognition of a user amongst a plurality of registered users to a service, employing user localization information
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
WO2015009415A1 (en) * 2013-07-17 2015-01-22 LotusFlare, Inc. Systems and methods for providing mobile applications to users at a predetermined data rate
WO2015021547A1 (en) * 2013-08-12 2015-02-19 Graphite Software Corporation Operating system integrated domain management
US9152782B2 (en) * 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
US9210175B2 (en) * 2013-12-31 2015-12-08 Centric Group Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
KR20150082909A (ko) 2014-01-08 2015-07-16 주식회사 유니온커뮤니티 개인 생체인증 기반의 싱글 사인 온 시스템 및 그 방법
KR101633965B1 (ko) 2014-01-09 2016-06-27 주식회사 이베이코리아 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101514706B1 (ko) * 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
CN104852915B (zh) * 2015-04-30 2019-02-22 Oppo广东移动通信有限公司 一种上网控制方法及设备
CN105099700A (zh) * 2015-07-27 2015-11-25 中国联合网络通信集团有限公司 一种认证方法、服务器及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100544217B1 (ko) * 2000-05-05 2006-01-23 노마딕스, 인코포레이티드 네트워크 사용 모니터링 장치 및 관련 방법
KR100941321B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11550963B2 (en) 2020-04-08 2023-01-10 Samsung Electronics Co., Ltd. Method of processing secure data and electronic device supporting the same

Also Published As

Publication number Publication date
US10904007B2 (en) 2021-01-26
WO2017111383A1 (ko) 2017-06-29
US20190123907A1 (en) 2019-04-25
KR20170077304A (ko) 2017-07-06
CN108702293A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
KR101792862B1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
KR101966379B1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
US10637650B2 (en) Active authentication session transfer
WO2017071496A1 (zh) 实现会话标识同步的方法及装置
US20160105290A1 (en) Universal anonymous cross-site authentication
EP1606914A1 (en) Secure object for convenient identification
EP2864923B1 (en) Secure user presence detection and authentication
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR102242720B1 (ko) 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
KR102171377B1 (ko) 로그인 제어 방법
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
CN106714158B (zh) 一种WiFi接入方法及装置
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
KR101237385B1 (ko) 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
TWI633231B (zh) Smart lock and smart lock control method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant