KR101792862B1 - 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 - Google Patents
생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 Download PDFInfo
- Publication number
- KR101792862B1 KR101792862B1 KR1020150185450A KR20150185450A KR101792862B1 KR 101792862 B1 KR101792862 B1 KR 101792862B1 KR 1020150185450 A KR1020150185450 A KR 1020150185450A KR 20150185450 A KR20150185450 A KR 20150185450A KR 101792862 B1 KR101792862 B1 KR 101792862B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- authentication
- login
- biometric information
- computing device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 48
- 230000015654 memory Effects 0.000 claims description 13
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 11
- 235000014510 cooky Nutrition 0.000 description 11
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G06K9/00006—
-
- G06K9/00597—
-
- G06K9/00885—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G06K2009/00932—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Collating Specific Patterns (AREA)
Abstract
생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버의 로그인 허용 대상 판단 시 사용되는 정보이다.
Description
본 발명은 생체 정보 기반 인증에 관한 것이다.
웹사이트는 사용자 인증을 위해 지정된 로그인 방법을 정하고, 사용자에게 로그인을 요청한다. 지금까지의 로그인 방법은 사용자가 웹사이트 가입 시 등록한 아이디와 패스워드를 사용하는 방법, 또는 공인인증서를 사용하는 방법, 통신사에 가입된 사용자의 휴대 단말 번호를 사용하는 방법 등이 존재한다.
그러나, 아이디와 패스워드 기반 로그인은 해킹 등으로 노출될 가능성이 높고, 사용자가 웹사이트별 아이디와 패스워드를 기억해야 하는 불편함이 있다. 공인인증서 기반 로그인은 공인인증서가 저장된 단말에서만 사용 가능하므로, 사용자가 공인인증서로 로그인할 수 있는 환경이 제한적이다. 또한, 사용자의 휴대 단말 번호를 통한 로그인은 사용자가 자신의 휴대 단말 번호를 입력하여 인증번호를 요청하고, 수신한 인증번호를 다시 입력해야 하는 번거로움이 있다.
한편, 사용자의 고유한 생체 정보를 웹사이트에 등록하고, 생체 정보의 동일성 여부로 사용자를 인증할 수 있다. 그러나, 웹사이트가 생체 정보 기반 로그인을 위해 개별적으로 생체 정보 입력 및 인증 처리를 위한 각종 프로그램을 구현해야 하고, 사용자의 고유 정보를 관리해야 하는 부담이 있다. 또한, 웹사이트는 자신만의 로그인을 위해 생체 정보 센서를 사용자에게 발급해야 하므로 현실적으로 생체 정보 기반 로그인이 활성화되기 어렵다.
본 발명이 해결하고자 하는 과제는 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법을 제공하는 것이다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버에서 로그인 허용 대상 판단 시 사용되는 정보이다.
상기 로그인 방법은 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고, 상기 로그인 세션 정보를 추출하는 단계는 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계를 포함할 수 있다.
상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있을 수 있다.
상기 로그인 방법은 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계를 더 포함할 수 있다.
상기 생체 정보 인증 결과를 출력하는 단계는 저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력할 수 있다.
상기 인증 정보를 상기 제어 서버로 전송하는 단계는 상기 인증 정보를 개인키로 서명하여 상기 제어 서버로 전송하고, 상기 제어 서버는 상기 개인키와 쌍을 이루는 공개키를 저장하며, 상기 공개키와 상기 개인키는 상기 인증 장치를 등록할 때 생성되는 정보일 수 있다.
상기 로그인 요청 메시지를 탐지하는 단계 이전에 인증 장치 등록 단계를 더 포함하고, 상기 인증 장치 등록 단계는 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은 경우, 센서를 활성화하는 단계, 상기 센서로부터 입력된 생체 정보를 등록하는 단계, 그리고 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하는 단계를 포함할 수 있다.
본 발명의 한 실시예에 따른 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계, 상기 인증 장치로부터 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고 상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계를 포함한다.
상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며, 상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트일 수 있다.
상기 로그인 허용을 요청하는 단계는 상기 인증 정보의 진위 여부를 판단하는 단계, 상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고 상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계를 포함할 수 있다.
상기 인증 장치로부터 수신한 공개키를 저장하는 단계를 더 포함하고, 상기 인증 정보의 진위 여부를 판단하는 단계는 상기 공개키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하며, 상기 인증 정보는 상기 공개키와 쌍을 이루는 개인키로 서명되어 전송될 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 등록된 생체 정보를 저장하는 저장부, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하는 인증 키 생성부, 그리고 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 로그인 제어부를 포함하고, 상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 입력된 생체 정보를 비교한 결과이다.
상기 로그인 제어부는 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고, 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받을 수 있다.
상기 로그인 제어부는 상기 인증 정보를 상기 개인키로 서명하여 상기 제어 서버로 전송할 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 생체 정보를 인식하는 적어도 하나의 센서, 외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스, 프로그램을 저장하는 메모리, 입력 데이터를 암호화하여 출력하는 보안 모듈, 상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고, 상기 프로그램은 생체 정보 기반 로그인을 위한 제1 프로그램을 포함하고, 상기 제1 프로그램은 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제1 생체 정보의 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 제어 서버로 전송하는 명령어들(instructions)을 포함하고, 상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이다.
상기 프로그램은 상기 인증 장치의 등록을 위한 제2 프로그램을 더 포함하고, 상기 제2 프로그램은 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하고, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제2 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하고, 상기 개인키를 상기 보안 모듈로 암호화하여 저장하는 명령어들을 포함할 수 있다.
상기 제1 프로그램은 상기 제1 생체 정보와 상기 제2 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하고, 상기 개인키를 복호화하며, 상기 개인키로 상기 생체 정보 인증 결과와 상기 로그인 세션 정보를 서명하여 상기 제어 서버로 전송하는 명령어들을 더 포함할 수 있다.
본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 간편하게 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 서버는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 로그인 허용 요청을 기초로 로그인을 허용하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이다.
도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이다.
도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다.
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이다.
도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다.
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
인증에 사용되는 생체 정보는 지문, 홍채, 정맥 등 다양할 수 있고, 앞으로는 설명을 위해 지문을 예로 들어 설명하나, 본 발명에서 사용하는 생체 정보가 지문으로 한정되는 것은 아니다. 또한, 복수의 생체 정보를 결합하여 인증에 사용할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이고, 도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이며, 도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 1과 도 2를 참고하면, 인증 장치(100)는 프로세서(CPU)와 운영체제(OS)를 구비한 하드웨어 보안 장치로서, 컴퓨팅 장치(2000)에 연결되면 전기를 공급받아 부팅하고, 컴퓨팅 장치(2000)와 독립적인 시스템으로 동작한다. 또한, 인증 장치(100)는 컴퓨팅 장치(2000)에 연결되면 컴퓨팅 장치(2000)의 일부 기능을 비활성화(disable)시키고 인증 장치(100)의 내부 기능만을 활성화시킬 수 있다.
도 2를 참고하면, 인증 장치(100)는 통신 인터페이스(미도시)를 통해 컴퓨팅 장치(2000)와 연결될 수 있다. 통신 인터페이스는 다양한 유무선 인터페이스 중에서 선택될 수 있다. 예를 들면, 통신 인터페이스는 USB 인터페이스일 수 있으나, 컴퓨팅 장치(2000)와 연결될 수 있는 다른 통신 인터페이스도 가능하며, 또한 인증 장치(100)는 복수의 통신 인터페이스를 포함할 수 있다.
또한, 인증 장치(100)는 직접 통신망 연결이 가능한 통신 인터페이스(미도시), 즉 통신 모듈을 더 포함하고, 통신 모듈을 통해 각종 네트워크 장치에 접속할 수 있다. 네트워크 장치는 제어 서버(3000)와 복수의 웹사이트 서버(4000)를 포함한다. 통신 모듈은 유무선망에 접속할 수 있는 다양한 통신 모듈 중에서 선택될 수 있다. 예를 들면, 통신 모듈은 블루투스(Bluetooth)나 와이파이(Wifi) 등의 접속 장치(access point)에 무선 접속할 수 있는 무선 통신 모듈, 또는 유선 케이블로 통신망에 접속할 수 있는 유선 통신 모듈일 수 있다. 한편, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속할 수 있도록 구현될 수 있다. 앞으로는, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속한다. 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷은 인증 장치(100)를 거쳐 전송된다. 따라서, 인증 장치(100)는 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷을 탐지하고, 패킷의 데이터(메시지)를 확인할 수 있다.
다시 도 1을 참고하면, 인증 장치(100)는 생체 정보 인식부(110), 인증 키 생성부(130), 암호화부(150), 저장부(170), 로그인 제어부(190)를 포함한다.
생체 정보 인식부(110)는 사용자의 생체 정보를 인식(센싱)하는 센서이다. 생체 정보 인식부(110)는 인증 장치(100)가 전기를 공급받아 부팅되면 자동적으로 활성화되거나, 인증 장치(100)의 제어부(프로세서)로부터 제어 신호를 받아 활성화될 수 있다. 생체 정보 인식부(110)는 고유의 센서 식별 정보(sensor_id)를 가진다. 센서의 시리얼 정보를 센서 식별 정보로 이용할 수 있으나, 이에 한정되는 것은 아니다. 앞으로, 생체 정보로서 지문을 예로 들어 설명한다. 생체 정보 인식부(110)는 인식한 지문 정보를 저장부(170)에 저장한다.
인증 키 생성부(130)는 인증 정보 등록 단계에서 지문 정보를 등록(저장)하고, 공개키와 개인키를 생성한다. 인증 키 생성부(130)는 공개키를 제어 서버(3000)로 전송한다. 개인키는 지정된 장소에 저장된다. 이때, 개인키는 암호화부(150)의 암호화키로 개인키를 암호화되고, 암호화된 개인키가 저장될 수 있다. 암호화부(150)는 하드웨어 보안 모듈(Hardware Security Module, HSM)일 수 있다.
인증 키 생성부(130)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 키 생성부(130)가 공개키와 개인키 생성 시 입력받는 정보는 다양하게 설계될 수 있다. 예를 들면, 인증 키 생성부(130)는 난수를 입력받고, 난수를 기초로 공개키와 개인키를 생성할 수 있다. 인증 키 생성부(130) 생체(지문) 정보를 기초로 공개키와 개인키를 생성할 수 있다. 또는 인증 키 생성부(130) 생체 정보와 추가 식별 정보를 기초로 공개키와 개인키를 생성할 수 있다. 추가 식별 정보는 다양할 수 있는데, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 번호 등) 또는 인증 장치(100) 내부에 포함된 특정 하드웨어의 식별 정보와 같은 장치 관련 식별 정보일 수 있다. 특정 하드웨어의 식별 정보는 예를 들면, 생체 정보 인식부(110)의 센서 식별 정보(sensor_id)일 수 있다. 추가 식별 정보는 사용자 비밀번호, 사용자 주민등록번호 등과 같은 사용자 관련 식별 정보일 수 있다. 또는 추가 식별 정보는 장치 관련 식별 정보와 사용자 관련 식별 정보의 조합일 수 있다.
암호화부(150)는 암호화키로 입력 정보를 암호화하는 하드웨어 보안 모듈일 수 있다. 암호화키는 개인키를 암호화/복호화하는데 사용될 수 있다. 암호화부(150)는 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하여 암호화할 수 있다.
로그인 제어부(190)는 제어 서버(3000)로부터 생체 정보 기반 로그인을 지원하는 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다. 로그인 제어부(190)는 주기적으로 제어 서버(3000)에 접속하여 지문 인식 로그인 사이트 리스트를 갱신하거나, 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트를 푸쉬받을 수 있다. 지문 인식 로그인 사이트 리스트는 지문 인식 로그인 사이트를 식별할 수 있는 각종 정보(예를 들면, 호스트명(Host), IP 주소, URI 등)들을 포함하고, 지문 인식 로그인 사이트별로 식별 정보(예를 들면, 0001, 0002 등)가 부여될 수 있다.
사용자가 컴퓨팅 장치(2000)를 통해 특정 웹사이트에 접속하거나, 특정 웹사이트에 접속한 후 지문 로그인 요청(선택)을 하면, 로그인 제어부(190)는 컴퓨팅 장치(2000)로부터 웹사이트 서버(4000)로 전달되는 지문 로그인 요청 메시지를 수신한다. 도 3을 참고하면, 지문 로그인 요청을 위한 메뉴 버튼(10)은 웹사이트의 로그인 화면 중 일부 영역에 표시될 수 있다.
로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 목적지 정보를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는지 확인한다. 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송하는 패킷은 인증 장치(100)의 통신 모듈을 통해 웹사이트 서버(4000)로 전달된다. 따라서, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 정보(예를 들면, HTTP 프로토콜의 호스트(host), 목적지 주소, URI 등)를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인할 수 있다.
웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는 경우, 즉, 지문 인식 로그인을 허용하는 사이트인 경우, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 세션키(예를 들면, finger_login=flogin=ABCD)를 파싱해서 저장한다. 세션키는 웹사이트 서버(4000)에서 랜덤하게 생성하여 컴퓨팅 장치(2000)로 전송하는 값으로서, 컴퓨팅 장치(2000)와 웹사이트 서버(4000) 사이에 연결되는 세션을 특정하는 세션값이다. 이때, 컴퓨팅 장치(2000)의 지문 로그인 요청 메시지는 웹사이트 서버(4000)로 전달된다. 웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키와 쿠키를 저장한다.
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다. 지문 확인 요청 메시지는 인증 장치(100)를 거쳐 컴퓨팅 장치(2000)로 전달되고, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)을 표시할 수 있다.
로그인 제어부(190)는 생체 정보 인식부(110)로부터 사용자의 지문 정보를 수신하여 지문 인증을 한다. 지문 인증 방법은 다양할 수 있으며, 예를 들면, 로그인 제어부(190)는 수신한 지문 정보와 저장부(170)에 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
로그인 제어부(190)는 파싱한 세션키에 대한 지문 인증 정보를 제어 서버(3000)로 전달한다. 이때, 로그인 제어부(190)는 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다. 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 제어 서버(3000)에서 요구되는 데이터는 지문 인증 결과에 연관된 세션키, 지문 인증 결과(예를 들면, 0 또는 1), 그리고 웹사이트 식별정보를 포함할 수 있다.
제어 서버(3000)는 개인키로 서명(암호화)된 정보를 공개키로 복호하고, 복호 결과를 기초로 수신한 지문 인증 정보의 진위 여부를 판단한다. 제어 서버(3000)는 지문 인증 정보가 신뢰 정보인 경우, 지문 인증 정보에 포함된 지문 인증 결과를 기초로 지문 인증 성공 여부를 판단한다. 지문 인증이 성공한 경우, 제어 서버(3000)는 지문 인증 정보에 포함된 웹사이트 식별정보를 기초로 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 특정 세션키에 해당하는 세션에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 로그인 허용 요청된 대상(세션)에 대해 로그인을 허용한다. 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다.
이와 같이, 웹사이트 서버(4000)는 신뢰할 수 있는 제어 서버(3000)로부터의 로그인 허용 요청을 수신하면, 로그인 허용 요청된 세션에 대해 로그인을 허용한다. 따라서, 웹사이트 서버(4000)는 도 3에서 예시적으로 설명한 바와 같이, 생체 정보 기반 로그인을 사용자가 요청(선택)할 수 있는 메뉴 버튼(10), 그리고 사용자에게 인증 장치(100)에 지문을 인식하도록 요청하고, 지문 인식 결과를 사용자에게 알려주는 화면(20)을 제공하기만 하면 되고, 제어 서버(3000)로부터 수신한 로그인 허용 요청에 대해 로그인을 허용하면 된다. 따라서, 웹사이트 서버(4000)는 사용자의 지문 정보와 사용자의 공개키를 저장한 후, 사용자의 개인키로 암호화된 지문 정보를 수신하면, 암호화된 지문 정보를 공개키로 복호화하여 인증하는 일련의 절차를 수행할 필요 없고, 보안에 민감한 지문 정보 등의 개인 정보를 관리할 필요 없다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 4를 참고하면, 인증 장치(100)의 하드웨어 구성은 설계에 따라 다양할 수 있다. 인증 장치(100)는 도 4와 같이, 프로세서(CPU)(200), 적어도 하나의 센서(300), 적어도 하나의 메모리(400), 적어도 하나의 통신 인터페이스(500), 그리고 보안 모듈(600)을 포함할 수 있다.
센서(300)는 생체 정보 인식부(110)의 기능을 수행하는 하드웨어로서, 지문을 생체 정보로 이용하는 인증인 경우, 센서(300)는 지문 센서일 수 있다.
메모리(400)는 프로세서(200)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리(400)는 프로세서(200)의 구동을 위한 운영체제(OS), 그리고 본 발명에서 설명하는 인증 장치(100)의 각종 동작을 위한 프로그램을 저장할 수 있다. 메모리(400)는 저장부(170)의 적어도 일부 기능을 수행할 수 있다. 메모리는 저장되는 데이터에 따라 분리되어 구현될 수 있음은 당연하다. 즉, 메모리(400)는 지문 정보, 지문 인식 로그인 사이트 리스트, 파싱한 세션키 등을 저장할 수 있다. 메모리(400)에 저장된 정보는 갱신되거나 일정 기간 이후에 삭제될 수 있다.
통신 인터페이스(500)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 통신 인터페이스(500)는 도 2를 참고로 설명한 바와 같이, 컴퓨팅 장치(2000)와의 연결을 위한 통신 인터페이스, 그리고 통신망 접속을 위한 유/무선 통신 인터페이스를 포함한다.
보안 모듈(600)은 암호화부(150)의 기능을 수행하는 하드웨어이다.
프로세서(200)는 센서(300), 메모리(400), 통신 인터페이스(500), 그리고 보안 모듈(600)과 통신하고, 이들을 제어한다. 프로세서(200)는 메모리(400)에 저장된 프로그램(예를 들면, 키 생성 알고리즘을 비롯한 인증 정보 등록 알고리즘을 구현한 프로그램, 생체 정보 기반 로그인을 위한 프로그램 등)을 로드하여 인증 키 생성부(130)와 로그인 제어부(190)의 기능을 수행할 수 있다.
프로세서(200)가 인증 정보 등록(인증서 발급 또는 공개키 및 개인키 생성이라고 할 수 있음)을 요청받는 경우, 인증 정보 등록에 관련된 프로그램을 로드한다. 프로세서(200)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 프로세서(200)는 통신 인터페이스(500)를 통해 공개키를 인증기관으로 전송한다. 그리고 프로세서(200)는 개인키를 저장시킨다. 이때, 프로세서(200)는 개인키를 보안 모듈(600)로 전송하여 암호화하고, 암호화한 개인키를 지정된 장소(예를 들면, 보안 모듈(600) 내부)에 저장할 수 있다. 프로세서(200)는 전자서명을 위해 개인키가 필요한 경우, 암호화에 사용한 암호화키를 기초로 개인키를 복호화할 수 있다.
키 생성 알고리즘은 다양할 수 있고, 예를 들면, 난수를 기초로 공개키와 개인키를 생성하는 알고리즘, 생체(지문) 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘, 또는 생체 정보와 추가 식별 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘 등 다양할 수 있다.
프로세서(200)는 컴퓨팅 장치(2000)로 입출입하는 패킷을 탐지한다. 만약, 프로세서(200)가 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송되는 지문 로그인 요청 메시지를 탐지한 경우, 생체 정보 기반 로그인 요청(예를 들면, 전자서명) 절차의 개시로 인식한다. 그러면, 프로세서(200)는 생체 정보 기반 로그인을 위한 프로그램을 로드하고, 센서(300)를 활성화한다. 이를 위해, 프로세서(200)는 제어 서버(3000)로부터 수신한 지문 인식 로그인 사이트를 미리 저장해 둔다. 그리고, 프로세서(200)는 컴퓨팅 장치(2000)로부터 수신한 지문 로그인 요청 메시지를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인하고, 웹사이트 서버(4000)가 지문 인식 로그인 사이트이면, 지문 로그인 요청 메시지에 포함된 세션키를 파싱한다. 프로세서(200)는 센서(300)로부터 수신한 지문 정보에 대해 지문 인증을 하고, 파싱한 세션키와 지문 인증 결과를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다. 여기서, 인증 정보 등록 방법은 지문 저장이 정상적으로 수행된 후, 공개키와 개인키를 생성하고, 공개키를 제어 서버(3000)에 등록하는 방법으로서, 생체 정보 기반 로그인을 위한 초기 설정 단계이다.
도 5를 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S110).
컴퓨팅 장치(2000)는 인증 장치(100)를 인식하고, 인증 정보 등록 화면을 표시한다(S120). 컴퓨팅 장치(2000)는 인증 장치(100)에 관련된 프로그램을 구동하고, 인증 장치(100)와 통신하면서 인증 정보 등록 절차를 지원한다. 컴퓨팅 장치(2000)는 인증 장치(100)와 사용자 사이의 커뮤니케이션을 지원하는 장치로서, 인증 장치(100)에 관련된 프로그램을 구동하여 사용자 인터페이스 화면을 제공한다. 즉, 컴퓨팅 장치(2000)는 디스플레이 화면을 통해 사용자에게 인증 정보 등록 절차에 필요한 안내(예를 들면, 인증 장치(100)에 지문 입력 요청)를 할 수 있다. 특히, 인증 정보 등록 화면은 인증 장치(100)의 등록을 위해, 인증 장치(100)의 식별 정보, 예를 들면 시리얼 정보의 입력을 요청할 수 있다.
컴퓨팅 장치(2000)는 인증 장치(100)의 식별 정보를 입력받고, 인증 장치(100)의 식별 정보를 포함하는 메시지를 제어 서버(3000)로 전송한다(S130).
인증 장치(100)는 인증 장치(100)의 식별 정보를 포함하는 메시지를 탐지하여, 메시지에 포함된 식별 정보와 자신의 식별 정보를 비교한다(S140).
인증 장치(100)는 식별 정보가 일치하면 자신의 인증 정보 등록 절차를 인식하고, 인증 정보 등록 절차를 개시한다(S142). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받고, 입력받은 지문 정보를 등록(저장)한다(S150). 인증 장치(100)는 사용자의 지문 정보를 복수 번 입력 받을 수 있고, 지문 정보를 성공적으로 입력받으면, 인증 장치(100)의 알림 장치(LED, 스피커 등)를 통해 지문 입력 성공을 알리거나, 컴퓨팅 장치(2000)의 인증 장치 등록 화면에 지문 입력 성공을 표시할 수 있다.
인증 장치(100)는 지문 등록한 후 공개키 및 개인키를 생성한다(S160). 인증 장치(100)는 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한다). 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 장치(100)는 RSA 키 생성 알고리즘의 입력으로 지문 정보를 포함하는 소수의 P값과 소수의 Q값을 사용할 수 있으나, 일반적인 RSA 키 생성 알고리즘에 따라 공개키와 개인키를 생성할 수 있다.
인증 장치(100)는 공개키를 제어 서버(3000)로 전송한다(S162). 인증 장치(100)는 개인키를 저장한다. 인증 장치(100)는 암호화키로 개인키를 암호화하여 저장할 수 있다. 인증 장치(100)는 HSM의 AES 알고리즘으로 개인키를 암호화하여 HSM 내부에 개인키를 저장할 수 있다.
제어 서버(3000)는 공개키를 저장한다(S164). 이때, 제어 서버(3000)는 인증 장치(100)의 식별 정보에 공개키를 매핑하여 저장할 수 있다.
인증 장치(100)는 컴퓨팅 장치(2000)로 인증 정보 등록 완료 메시지를 전달한다(S170).
컴퓨팅 장치(2000)는 인증 정보 등록 화면에 인증 정보 등록이 완료됨을 표시한다(S172).
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
도 6을 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S210).
인증 장치(100)는 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다(S220). 인증 장치(100)는 컴퓨팅 장치(2000)와의 연결 여부에 관계없이 지문 인식 로그인 사이트 리스트를 갱신할 수 있다. 설명을 위해, 특정 웹사이트(www.kt.com/finger, flogin)가 지문 인식 로그인 사이트 리스트에 포함되어 있다고 가정한다. 여기서, flogin은 지문 로그인 요청에 관계된 세션을 특정하는 세션값(세션키)이라고 정의한다.
사용자가 컴퓨팅 장치(2000)에서 특정 웹사이트(www.kt.com/finger, flogin)에서 제공하는 지문 로그인 요청(선택)을 하면, 컴퓨팅 장치(2000)는 특정 웹사이트(www.kt.com)의 서버(4000)로 지문 로그인 요청 메시지를 전송한다(S230). 지문 로그인 요청 메시지는 웹사이트 식별 정보(예를 들면, 호스트(host), 목적지 주소, URI 등), 세션키(flogin), 그리고 쿠키 정보를 포함할 수 있다. 예를 들면, 지문 로그인 요청 메시지는 www.kt.com/finger?flogin=ABCD/cookie=1234라고 가정한다.
웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키(flogin=ABCD), 그리고 쿠키 정보(cookie=1234)를 저장한다(S232).
인증 장치(100)는 지문 로그인 요청 메시지를 탐지하여, 메시지에 포함된 웹사이트 식별 정보와 지문 인식 로그인 사이트 리스트를 비교한다(S240). 인증 장치(100)는 메시지 탐지 기능(Intrusion Detection system, IDS)을 통해 HTTP 프로토콜로 전송되는 지문 로그인 요청 메시지에서 Host를 추출하고, 추출한 Host가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 Host가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 목적지 주소를 추출하고, 추출한 목적지 주소가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 목적지 주소가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 URI를 추출하고, 추출한 URI가 지문 인식 로그인 사이트 리스트에 있는지 확인한다.
인증 장치(100)는 메시지에 포함된 웹사이트가 지문 인식 로그인 사이트에 해당하면 생체 정보 기반 로그인 절차를 인식하고, 생체 정보 기반 로그인 절차를 개시한다(S242). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 지문 로그인 요청 메시지에서 세션키(flogin=ABCD)를 파싱하여 저장한다(S244).
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다(S250). 그러면, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)를 표시할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받는다(S260).
인증 장치(100)는 입력받은 지문 정보를 인증한다(S262). 인증 장치(100)는 입력받은 지문 정보와 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
인증 장치(100)는 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전송한다(S264). 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 특히 지문 인증 결과(예를 들면, 0 또는 1)와 로그인 세션 정보를 포함한다. 로그인 세션 정보는 지문 로그인을 요청한 세션 정보을 나타내는 세션키(예를 들면, ABCD), 그리고 웹사이트 식별정보를 포함할 수 있다. 그리고, 지문 인증 정보는 시간 정보, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 정보), 서비스 코드 등을 더 포함할 수 있다. 시간 정보는 메시지 재사용 방지를 위해 사용되고 16진수로 전송하여 자리수를 줄일 수 있다. 서비스 코드는 서버에서 사용하고자 하는 함수 코드이다. 지문 인증 정보는 메시지 암호화 및 복호화에 사용되는 랜덤키를 더 포함할 수 있다.
제어 서버(3000)는 수신한 지문 인증 정보를 공개키로 복호한 복호 결과를 기초로 지문 인증 정보의 진위 여부를 판단한다(S270). 개인키로 전자서명된 데이터의 진위 여부를 공개키로 검증하는 방법은 전자서명 관련된 기술을 사용할 수 있다.
제어 서버(3000)는 지문 인증 정보가 신뢰 정보로 확인되면, 지문 인증 정보를 확인하여 지문 인증 성공 여부를 판단한다(S280).
지문 인증이 성공한 경우, 제어 서버(3000)는 웹사이트 서버(4000)로 지문 인증 정보에 포함된 세션에 대해 로그인 허용을 요청한다(S282). 즉, 제어 서버(3000)는 수신한 지문 인증 정보가 공개키를 전송한 사용자에 의해 전송된 것으로 인증되면, 지문 인증 정보를 신뢰한다. 제어 서버(3000)는 지문 인증 정보에 포함된 지문 인증 결과가 성공(예를 들면, 0)이면, 웹사이트 식별정보에 해당하는 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 세션키(예를 들면, ABCD)에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 수신한 로그인 허용 요청 대상(세션)에 대해 로그인을 허용한다(S290). 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다. 이때, 컴퓨팅 장치(2000)는 자신이 저장하고 있는 쿠키 정보(cookie=1234)를 포함하는 로그인 요청 메시지(또는 접속 요청 메시지)(예를 들면, www.kt.com/cookie=1234)를 웹사이트 서버(4000)로 전송하므로, 웹사이트 서버(4000)는 로그인 허용 요청 대상의 세션키(ABCD)에 매핑된 쿠키 정보(cookie=1234)를 보고, 로그인 허용 대상 여부를 판단할 수 있다. 그리고, 웹사이트 서버(4000)는 접속 요청 메시지에 로그인 허용 대상으로 결정한 쿠키 정보가 포함되어 있으면, 접속 요청 메시지에 대해 로그인을 허용한다.
다음에서, 인증 장치(100)가 제어 서버(3000)로 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 전송하는 방법에 대해 예시적으로 설명한다.
전자서명은 서명자를 확인하고 서명자가 전송 데이터(문서)에 서명을 하였음을 나타내기 위하여 전송 데이터에 첨부되는 전자적 형태의 정보이다. 전송 데이터(본문)에 전송 데이터(본문)를 개인키로 암호화한 전자서명을 첨부하여 보내다. 수신자는 개인키로 암호화된 전자서명을 공개키로 복호화한 값과 전송 데이터(본문)가 일치하면 수신한 전송 데이터가 공개키를 전송한 사용자에 의해 전송된 것으로 인증한다.
인증 장치(100)는 HTTP 프로토콜의 GET 메소드를 사용하여 지문 인증 정보를 포함하는 메시지를 전송할 수 있다. 지문 인증 정보가 전송 데이터(본문)라고 가정한다. 전송 데이터는 [시간, 인증 장치의 식별 정보(시리얼 정보), 서비스 코드, 로그인 세션 정보, 지문 인증 결과, 랜덤키]를 포함한다. 예를 들면, 로그인 세션 정보와 지문 인증 결과는 [세션키:지문 인증 성공 여부(성공 0, 실패 1):웹사이트식별 정보]로 구성되고, 예를 들면, [ABCD:0:001]일 수 있다.
인증 장치(100)는 전송 데이터를 개인키로 암호화여 서명한다.
인증 장치(100)는 전송 데이터에 서명 정보를 첨부하여 제어 서버(3000)로 전송한다. 전송 데이터와 서명 정보는 암호화되어 전송될 수 있다.
제어 서버(3000)는 서명 정보를 공개키로 복호한 값이 전송 데이터와 동일한지 비교하여 전송 데이터의 진위 여부를 판단한다.
이와 같이, 본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 제공자는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 인증 결과를 기초로 사용자 로그인 여부를 결정하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
Claims (20)
- 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
제1 컴퓨팅 장치에 연결되고, 상기 제1 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 장치 인증용 식별 정보를 탐지하고, 상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은지 판단하는 단계,
상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은 경우, 내장된 센서로 입력된 생체 정보를 등록하는 단계,
키 생성 알고리즘을 기초로 생성된 복호키를 상기 제어 서버로 전송하여 인증 장치 등록하는 단계,
상기 제어 서버에 등록된 후, 제2 컴퓨팅 장치에 연결되면, 상기 제2 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 제2 컴퓨팅 장치로 수신되는 데이터를 탐지하는 단계,
탐지 결과, 상기 제2 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계,
상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계,
상기 센서를 통해 생체 정보를 입력받으면, 등록된 생체 정보와 입력받은 생체 정보를 비교하여 생체 정보 인증 결과를 출력하는 단계, 그리고
상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 복호키와쌍을 이루는 암호키로 암호화하여 상기 제어 서버로 전송하는 단계를 포함하고,
상기 암호화된 인증 정보는 상기 복호키로 복호되고, 복호된 상기 생체 정보 인증 결과가 성공인 경우, 상기 로그인 세션 정보에 해당하는 상기 웹사이트의 로그인이 허용되는, 로그인 방법. - 제1항에서,
상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고,
상기 로그인 세션 정보를 추출하는 단계는
상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고
상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계
를 포함하는 로그인 방법. - 제2항에서,
상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있는, 로그인 방법. - 제2항에서,
상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계
를 더 포함하는 로그인 방법. - 제1항에서,
상기 생체 정보 인증 결과를 출력하는 단계는
저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하는 로그인 방법. - 삭제
- 삭제
- 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
등록된 상기 인증 장치의 복호키를 저장하는 단계,
상기 인증 장치가 상기 컴퓨팅 장치에 연결되면, 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계,
상기 인증 장치로부터, 상기 컴퓨팅 장치가 상기 화이트 리스트 중에서 접속한 웹사이트의 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고
상기 복호키와 쌍을 이루는 암호키로 암호화된 상기 인증 정보를 상기 복호키로 복호하고, 복호된 상기 생체 정보 인증 결과를 이용한 인증이 성공이면, 상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계를 포함하고,
상기 로그인 허용 요청 단계에 의해 상기 컴퓨팅 장치가 접속한 웹사이트의 로그인이 허용되는, 로그인 방법. - 제8항에서,
상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고,
상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며,
상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트인, 로그인 방법. - 제9항에서,
상기 로그인 허용을 요청하는 단계는
상기 인증 정보의 진위 여부를 판단하는 단계,
상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고
상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계
를 포함하는 로그인 방법. - 제10항에서,
상기 인증 정보의 진위 여부를 판단하는 단계는
상기 복호키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하는, 로그인 방법. - 생체 정보 기반 인증 장치로서,
외부 장치와의 통신을 위한 통신 인터페이스,
생체 인식 센서,
상기 생체 인식 센서를 통해 등록된 생체 정보를 저장하는 저장부,
키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하여 상기 인증 장치를 등록하는 인증 키 생성부, 그리고
상기 제어 서버에 등록된 후, 상기 통신 인터페이스와 컴퓨팅 장치가 연결되면, 상기 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 컴퓨팅 장치로 수신되는 데이터를 탐지하고, 탐지 결과, 상기 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 경우, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 개인키로 암호화하여 상기 제어 서버로 전송하는 로그인 제어부를 포함하고,
상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 상기 생체 인식 센서에 입력된 생체 정보를 비교한 결과이고,
상기 인증 정보는 상기 공개키로 복호되고, 복호된 상기 생체 정보 인증 결과가 성공인 경우, 상기 로그인 세션 정보에 해당하는 상기 웹사이트 서버의 로그인이 허용되는 생체 정보 기반 인증 장치. - 제12항에서,
상기 로그인 제어부는
상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고,
상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송하는 생체 정보 기반 인증 장치. - 제13항에서,
상기 로그인 제어부는
상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치. - 제14항에서,
상기 로그인 제어부는
상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치. - 제13항에서,
상기 로그인 제어부는
상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받는 생체 정보 기반 인증 장치. - 삭제
- 생체 정보 기반 인증 장치로서,
생체 정보를 인식하는 적어도 하나의 센서,
외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스,
프로그램을 저장하는 메모리,
입력 데이터를 암호화하여 출력하는 보안 모듈, 그리고
상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고,
상기 프로그램은 상기 인증 장치의 등록을 위한 제1 프로그램과 생체 정보 기반 로그인을 위한 제2 프로그램을 포함하고,
상기 제1 프로그램은
제1 컴퓨팅 장치로부터 제어 서버로 전달되는 장치 인증용 식별 정보를 탐지하고, 상기 장치 인증용 식별 정보가 상기 인증 장치의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하여 인증 장치 등록하는 명령어들을 포함하고,
상기 제2 프로그램은
상기 적어도 하나의 통신 인터페이스 중 어느 통신 인터페이스에 제2 컴퓨팅 장치가 연결되면, 상기 제2 컴퓨팅 장치에서 통신망으로 송신하거나 상기 통신망으로부터 상기 컴퓨팅 장치로 수신되는 데이터를 탐지하고,
탐지 결과, 상기 제2 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 경우, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 생체 정보와 등록된 생체 정보를 비교하여 생체 정보 인증 결과를 생성하고, 상기 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 상기 개인키로 암호화하여 제어 서버로 전송하는 명령어들(instructions)을 포함하고,
상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 제2 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값인, 생체 정보 기반 인증 장치. - 삭제
- 삭제
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150185450A KR101792862B1 (ko) | 2015-12-23 | 2015-12-23 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
CN201680082487.XA CN108702293A (zh) | 2015-12-23 | 2016-12-14 | 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 |
PCT/KR2016/014628 WO2017111383A1 (ko) | 2015-12-23 | 2016-12-14 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
US16/065,357 US10904007B2 (en) | 2015-12-23 | 2016-12-14 | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150185450A KR101792862B1 (ko) | 2015-12-23 | 2015-12-23 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170077304A KR20170077304A (ko) | 2017-07-06 |
KR101792862B1 true KR101792862B1 (ko) | 2017-11-20 |
Family
ID=59089584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150185450A KR101792862B1 (ko) | 2015-12-23 | 2015-12-23 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10904007B2 (ko) |
KR (1) | KR101792862B1 (ko) |
CN (1) | CN108702293A (ko) |
WO (1) | WO2017111383A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550963B2 (en) | 2020-04-08 | 2023-01-10 | Samsung Electronics Co., Ltd. | Method of processing secure data and electronic device supporting the same |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107223250B (zh) * | 2017-04-21 | 2021-08-13 | 深圳市汇顶科技股份有限公司 | 一键开机处理方法及终端 |
NL2019123B1 (en) * | 2017-06-26 | 2019-01-07 | Epesi Creative New Media B V | Method and system of presence detection |
EP3677005B1 (en) | 2017-09-27 | 2021-03-03 | Huawei Technologies Co., Ltd. | Authentication protocol based on trusted execution environment |
US10872336B2 (en) | 2017-10-13 | 2020-12-22 | Intensity Analytics Corporation | System and method for independent user effort-based validation |
US10581891B1 (en) | 2017-11-27 | 2020-03-03 | Lacework Inc. | Using graph-based models to identify datacenter anomalies |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US12130878B1 (en) | 2017-11-27 | 2024-10-29 | Fortinet, Inc. | Deduplication of monitored communications data in a cloud environment |
US12095794B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Universal cloud data ingestion for stream processing |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US12126643B1 (en) | 2017-11-27 | 2024-10-22 | Fortinet, Inc. | Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment |
US12021888B1 (en) | 2017-11-27 | 2024-06-25 | Lacework, Inc. | Cloud infrastructure entitlement management by a data platform |
US10747885B2 (en) * | 2018-01-12 | 2020-08-18 | Intel Corporation | Technologies for pre-boot biometric authentication |
US10848487B2 (en) * | 2018-03-09 | 2020-11-24 | Centurylink Intellectual Property Llc | Bio-authentication for streaming service account management |
US11580002B2 (en) | 2018-08-17 | 2023-02-14 | Intensity Analytics Corporation | User effort detection |
US10885171B2 (en) * | 2019-03-21 | 2021-01-05 | Advanced New Technologies Co., Ltd. | Authentication verification using soft biometric traits |
KR102188925B1 (ko) * | 2019-04-30 | 2020-12-10 | 주식회사 슈프리마아이디 | 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템 |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US10873592B1 (en) | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
JP6946592B1 (ja) * | 2021-06-10 | 2021-10-06 | 真旭 徳山 | 認証システム、認証装置、認証方法、及びプログラム |
CN115150072B (zh) * | 2022-06-20 | 2024-11-05 | 中国联合网络通信集团有限公司 | 云网签发认证方法、设备、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100544217B1 (ko) * | 2000-05-05 | 2006-01-23 | 노마딕스, 인코포레이티드 | 네트워크 사용 모니터링 장치 및 관련 방법 |
KR100941321B1 (ko) * | 2007-10-08 | 2010-02-11 | 프롬투정보통신(주) | Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US8065713B1 (en) * | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
JP2007207153A (ja) * | 2006-02-06 | 2007-08-16 | Sony Corp | 通信端末装置、情報提供システム、サーバ装置、情報提供方法および情報提供プログラム |
US20070226783A1 (en) * | 2006-03-16 | 2007-09-27 | Rabbit's Foot Security, Inc. (A California Corporation) | User-administered single sign-on with automatic password management for web server authentication |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
FR2922396B1 (fr) * | 2007-10-12 | 2009-12-25 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants |
CN100576797C (zh) * | 2007-10-25 | 2009-12-30 | 王松 | 基于指纹的网络身份验证方法 |
US20090216795A1 (en) * | 2008-02-21 | 2009-08-27 | Ram Cohen | System and method for detecting and blocking phishing attacks |
KR100998241B1 (ko) * | 2008-06-19 | 2010-12-06 | 주식회사 티모넷 | 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법 |
CN101651541A (zh) * | 2008-08-14 | 2010-02-17 | 中华电信股份有限公司 | 网络用户身份验证系统与方法 |
JP5287550B2 (ja) * | 2009-07-01 | 2013-09-11 | 富士通株式会社 | 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム |
JP2011023854A (ja) * | 2009-07-14 | 2011-02-03 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
US20120191615A1 (en) * | 2009-07-27 | 2012-07-26 | Suridx, Inc. | Secure Credit Transactions |
KR20110059963A (ko) * | 2009-11-30 | 2011-06-08 | 삼성에스디에스 주식회사 | 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템 |
US20160277412A1 (en) * | 2010-11-17 | 2016-09-22 | Invysta Technology Group | Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations |
CN103188215A (zh) * | 2011-12-27 | 2013-07-03 | 上海博泰悦臻电子设备制造有限公司 | 电子银行的安全管理方法及服务终端、电子银行系统 |
WO2013100967A1 (en) * | 2011-12-28 | 2013-07-04 | Intel Corporation | Web authentication using client platform root of trust |
US9111090B2 (en) * | 2012-04-02 | 2015-08-18 | Trusteer, Ltd. | Detection of phishing attempts |
US20130275282A1 (en) * | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
CN102882868A (zh) * | 2012-09-21 | 2013-01-16 | 北京十分科技有限公司 | 一种基于音频的用户登录的方法及装置 |
US20140176301A1 (en) * | 2012-12-20 | 2014-06-26 | Lear Corporation | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same |
WO2015087359A1 (en) * | 2013-12-11 | 2015-06-18 | Unicredit S.P.A. | Method for biometric recognition of a user amongst a plurality of registered users to a service, employing user localization information |
KR101416541B1 (ko) * | 2012-12-27 | 2014-07-09 | 주식회사 로웸 | 안전 로그인 시스템과 방법 및 이를 위한 장치 |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
WO2015009415A1 (en) * | 2013-07-17 | 2015-01-22 | LotusFlare, Inc. | Systems and methods for providing mobile applications to users at a predetermined data rate |
WO2015021547A1 (en) * | 2013-08-12 | 2015-02-19 | Graphite Software Corporation | Operating system integrated domain management |
US9152782B2 (en) * | 2013-12-13 | 2015-10-06 | Aerohive Networks, Inc. | Systems and methods for user-based network onboarding |
US9210175B2 (en) * | 2013-12-31 | 2015-12-08 | Centric Group Llc | Internet access authorization and regulation systems and methods for controlled environment of an institutional facility |
KR20150082909A (ko) | 2014-01-08 | 2015-07-16 | 주식회사 유니온커뮤니티 | 개인 생체인증 기반의 싱글 사인 온 시스템 및 그 방법 |
KR101633965B1 (ko) | 2014-01-09 | 2016-06-27 | 주식회사 이베이코리아 | 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법 |
KR101514706B1 (ko) * | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
US9942756B2 (en) * | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
JP2016131335A (ja) * | 2015-01-14 | 2016-07-21 | 富士通株式会社 | 情報処理方法、情報処理プログラムおよび情報処理装置 |
CN104852915B (zh) * | 2015-04-30 | 2019-02-22 | Oppo广东移动通信有限公司 | 一种上网控制方法及设备 |
CN105099700A (zh) * | 2015-07-27 | 2015-11-25 | 中国联合网络通信集团有限公司 | 一种认证方法、服务器及系统 |
-
2015
- 2015-12-23 KR KR1020150185450A patent/KR101792862B1/ko active IP Right Grant
-
2016
- 2016-12-14 WO PCT/KR2016/014628 patent/WO2017111383A1/ko active Application Filing
- 2016-12-14 US US16/065,357 patent/US10904007B2/en active Active
- 2016-12-14 CN CN201680082487.XA patent/CN108702293A/zh not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100544217B1 (ko) * | 2000-05-05 | 2006-01-23 | 노마딕스, 인코포레이티드 | 네트워크 사용 모니터링 장치 및 관련 방법 |
KR100941321B1 (ko) * | 2007-10-08 | 2010-02-11 | 프롬투정보통신(주) | Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550963B2 (en) | 2020-04-08 | 2023-01-10 | Samsung Electronics Co., Ltd. | Method of processing secure data and electronic device supporting the same |
Also Published As
Publication number | Publication date |
---|---|
US10904007B2 (en) | 2021-01-26 |
WO2017111383A1 (ko) | 2017-06-29 |
US20190123907A1 (en) | 2019-04-25 |
KR20170077304A (ko) | 2017-07-06 |
CN108702293A (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101792862B1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
JP6703151B2 (ja) | ブルートゥースインタフェースを備える認証装置 | |
EP3602991B1 (en) | Mechanism for achieving mutual identity verification via one-way application-device channels | |
US10313881B2 (en) | System and method of authentication by leveraging mobile devices for expediting user login and registration processes online | |
KR101966379B1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법 | |
JP7202688B2 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US11544365B2 (en) | Authentication system using a visual representation of an authentication challenge | |
US10637650B2 (en) | Active authentication session transfer | |
WO2017071496A1 (zh) | 实现会话标识同步的方法及装置 | |
US20160105290A1 (en) | Universal anonymous cross-site authentication | |
EP1606914A1 (en) | Secure object for convenient identification | |
EP2864923B1 (en) | Secure user presence detection and authentication | |
KR101690989B1 (ko) | Fido 인증모듈을 이용한 전자서명 방법 | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
KR102242720B1 (ko) | 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법 | |
CN109729045B (zh) | 单点登录方法、系统、服务器以及存储介质 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
CN106714158B (zh) | 一种WiFi接入方法及装置 | |
KR101451638B1 (ko) | 본인 확인 및 도용 방지 시스템 및 방법 | |
KR101237385B1 (ko) | 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법 | |
TWI633231B (zh) | Smart lock and smart lock control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |