[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR102648908B1 - 사용자 인증 시스템 및 방법 - Google Patents

사용자 인증 시스템 및 방법 Download PDF

Info

Publication number
KR102648908B1
KR102648908B1 KR1020230082848A KR20230082848A KR102648908B1 KR 102648908 B1 KR102648908 B1 KR 102648908B1 KR 1020230082848 A KR1020230082848 A KR 1020230082848A KR 20230082848 A KR20230082848 A KR 20230082848A KR 102648908 B1 KR102648908 B1 KR 102648908B1
Authority
KR
South Korea
Prior art keywords
authentication
template
user
registration
biometric information
Prior art date
Application number
KR1020230082848A
Other languages
English (en)
Inventor
정태영
김경수
장우경
김진성
Original Assignee
농협은행(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 농협은행(주) filed Critical 농협은행(주)
Priority to KR1020230082848A priority Critical patent/KR102648908B1/ko
Application granted granted Critical
Publication of KR102648908B1 publication Critical patent/KR102648908B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 사용자 인증 시스템에 관한 것으로, 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿을 저장하는 데이터베이스; 및 클라이언트로부터 사용자의 Secure ID 및 생체정보가 획득되면, 상기 데이터베이스에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하고, 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원하는 인증서버;를 포함하며, 상기 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함하여, 상기 등록템플릿을 이에 대응하는 인증템플릿으로 사용하거나, 상기 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없는 것을 특징으로 한다.

Description

사용자 인증 시스템 및 방법{USER AUTHENTICATION SYSTEM AND METHOD}
본 발명은 사용자 인증 시스템 및 방법에 관한 것으로, 보다 상세하게는 사용자의 얼굴을 포함한 생체정보의 유출을 방지하면서 생체정보를 이용해 사용자 인증을 수행할 수 있도록 하는, 사용자 인증 시스템 및 방법에 관한 것이다.
일반적으로 중요 시설을 포함하는 보안이 필요한 시설의 출입구에는 출입자의 신분을 확인하고 출입 권한에 따라 사용자의 출입을 통제하는 사용자 인증 시스템이 설치되고 있으며, 업무용 PC에 로그인 할 경우에도 사용자 인증 시스템이 적용되고 있다.
이러한 사용자 인증 시스템에서는 사용자의 출입 권한 또는 로그인 권한을 확인하기 위한 수단으로서 출입 카드나 패스워드가 널리 사용되고 있으며, 보안성을 높이기 위해 생체 인증을 사용하는 출입 통제 시스템도 개발되었다.
한편, 최근에는 분실이나 노출되기 쉬운 출입 카드나 패스워드 대신에 사용자의 생체정보를 이용하는 인증 장치와 인증 시스템의 개발이 증가되고 있다.
그러나 생체정보는 유출될 경우 변경이 어려운 문제점이 있기 때문에 생체정보를 이용하는 인증 장치에서는 해킹 등으로 인한 유출을 방지하기 위하여 더욱 보안성이 요구되고 있는 상황이다.
본 발명의 배경기술은 대한민국 공개특허 제10-2022-0166053호(2022.12.16. 공개, 사용자 인증 장치 및 사용자 인증 방법)에 개시되어 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창작된 것으로서, 사용자의 얼굴을 포함한 생체정보의 유출을 방지하면서 생체정보를 이용해 사용자 인증을 수행할 수 있도록 하는, 사용자 인증 시스템 및 방법을 제공하는 데 그 목적이 있다.
본 발명의 일 측면에 따른 사용자 인증 시스템은, 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿을 저장하는 데이터베이스; 및 클라이언트로부터 사용자의 Secure ID 및 생체정보가 획득되면, 상기 데이터베이스에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하고, 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원하는 인증서버;를 포함하며, 상기 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함하여, 상기 등록템플릿을 이에 대응하는 인증템플릿으로 사용하거나, 상기 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 인증템플릿을 n회 인증(n은 자연수)에 사용하거나 소정 시간이 경과한 후 폐기하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 제2차 사용자 인증이 실패할 경우, 접속 기록을 저장하고 상기 접속 기록을 바탕으로 해당 클라이언트에서의 접속을 차단하며, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알람 메시지가 전송되도록 지원하는 것을 특징으로 한다.
본 발명에 있어서, 상기 등록템플릿 및 상기 인증템플릿은, 사용자의 생체정보를 해시함수(Hash)로 변환하여 생성함으로써, 상기 등록템플릿 또는 상기 인증템플릿으로부터 사용자의 생체정보 획득이 불가능한 것을 특징으로 한다.
본 발명에 있어서, 상기 인증템플릿 또는 생체정보는, 난수를 이용하여 생성된 Symmetric Key로 암호화되어 상기 인증서버로 전송되며, 상기 인증서버는, 상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 Symmetric Key는, 키 수신단의 Public Key로 암호화되어 인증서버에 전송되고, 상기 인증서버는, 상기 키 수신단의 Private Key로 상기 암호화된 Symmetric Key를 복호화하여 Symmetric Key를 획득하고, 상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 사용자의 접속 정보를 분석하여 상기 사용자가 지정되지 않은 공용 네트워크를 통해 접속한 것으로 식별되면, 상기 클라이언트의 접속권한이 인증된 후, 지정된 시간 동안 별도의 추가 인증을 요구하지 않고, 상기 지정된 시간이 경과되면 접속권한을 차단하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 제1 인증템플릿으로 인증 요청이 있고 기 설정된 재인증 허용 시간이 경과한 후 상기 제1 인증템플릿으로 다시 인증 요청이 있는 경우, 인증템플릿 유출이 있는 것으로 판단하고, 상기 데이터베이스에 상기 제1 인증템플릿에 대응되는 등록템플릿이 있으면 이를 삭제하고, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알림 메시지가 전송되도록 하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 인증템플릿 유출이 인정된 후, 사용자가 생체인증 재등록을 요청하는 경우, 사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 등록템플릿을 생성하도록 지원하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 생체등록 재등록이 이루어진 경우, 상기 재등록에 해당하는 사용자의 인증 요청이 있으면, 사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 인증템플릿을 생성하도록 지원하는 것을 특징으로 한다.
본 발명에 있어서, 상기 클라이언트는, 사용자 개인정보를 이용한 사용자 인증 및 사용자 생체정보를 이용한 사용자 인증이 모두 성공할 경우에 통합로그인 시스템에 로그인이 가능한 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 클라이언트로부터 전송된 인증템플릿과 데이터베이스로부터 조회된 등록템플릿을 매칭한 후, 상기 인증템플릿을 삭제하는 것을 특징으로 한다.
본 발명의 다른 측면에 따른 사용자 인증 방법은, 클라이언트로부터 사용자의 Secure ID 및 생체정보가 획득되면, 프로세서가 데이터베이스에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하는 단계; 및 상기 프로세서가 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원하는 단계;를 포함하며, 상기 데이터베이스에는 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿이 저장되고, 상기 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함하여, 상기 등록템플릿을 이에 대응하는 인증템플릿으로 사용하거나, 상기 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 상기 인증템플릿을 n회 인증(n은 자연수)에 사용하거나 소정 시간이 경과한 후 폐기하는 것을 특징으로 한다.
본 발명에 있어서, 상기 제2차 사용자 인증이 실패할 경우, 상기 인증서버는, 접속 기록을 저장하고 상기 접속 기록을 바탕으로 해당 클라이언트에서의 접속을 차단하며, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알람 메시지가 전송되도록 지원하는 것을 특징으로 한다.
본 발명에 있어서, 상기 등록템플릿 및 상기 인증템플릿은, 사용자의 생체정보를 해시함수(Hash)로 변환하여 생성됨으로써, 상기 등록템플릿 또는 상기 인증템플릿으로부터 사용자의 생체정보 획득이 불가능한 것을 특징으로 한다.
본 발명에 있어서, 상기 인증템플릿 또는 생체정보는, 난수를 이용하여 생성된 Symmetric Key로 암호화되어 상기 인증서버로 전송되며, 상기 인증서버는, 상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 Symmetric Key는, 키 수신단의 Public Key로 암호화되어 인증서버에 전송되고, 상기 인증서버는, 상기 키 수신단의 Private Key로 상기 암호화된 Symmetric Key를 복호화하여 Symmetric Key를 획득하고, 상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 한다.
본 발명에 있어서, 상기 사용자의 접속 정보를 분석하여 상기 사용자가 지정되지 않은 공용 네트워크를 통해 접속한 것으로 식별될 경우, 상기 인증서버는, 상기 클라이언트의 접속권한이 인증된 후, 지정된 시간 동안 별도의 추가 인증을 요구하지 않고, 상기 지정된 시간이 경과되면 접속권한을 차단하는 것을 특징으로 한다.
본 발명에 있어서, 상기 인증서버는, 제1 인증템플릿으로 인증 요청이 있고 기 설정된 재인증 허용 시간이 경과한 후 상기 제1 인증템플릿으로 다시 인증 요청이 있는 경우, 인증템플릿 유출이 있는 것으로 판단하고, 상기 데이터베이스에 상기 제1 인증템플릿에 대응되는 등록템플릿이 있으면 이를 삭제하고, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알림 메시지가 전송되도록 하는 것을 특징으로 한다.
본 발명은 사용자의 얼굴을 포함한 생체정보의 유출을 방지하면서 생체정보를 이용해 사용자 인증을 수행할 수 있도록 한다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 시스템의 개략적인 구성을 보인 예시도이다.
도 2는 도 1에 있어서, 대칭키와 인증템플릿을 암호화하여 전송하는 방법을 설명하기 위한 흐름도이다.
도 3은 도 1에 있어서, 사용자의 개인정보와 사용자의 생체정보를 이용하여 사용자 인증을 수행하는 방법을 설명하기 위한 예시도이다.
도 4은 도 1에 있어서, 사용자의 개인정보와 사용자의 생체정보를 이용하여 사용자 인증을 수행하는 방법을 설명하기 위한 다른 예시도이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 사용자 인증 시스템 및 방법의 일 실시예를 설명한다.
이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증 시스템의 개략적인 구성을 보인 예시도이다.
도 1을 참조하면, 본 실시예에 따른 사용자 인증 시스템은, 클라이언트(100), 인증서버(200), 및 데이터베이스(DB)(300)를 포함한다.
클라이언트(100)는 사용자 단말기를 포함한다.
예컨대 클라이언트(100)는 휴대 단말기, 스마트 폰, 노트북 컴퓨터, 태블릿 PC, 업무용 PC, 전자책 단말기, 디지털방송용 전자 장치, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player) 등을 포함할 수 있다.
또한 클라이언트(100)는 사용자의 안면(얼굴) 정보를 획득할 수 있는 안면 정보 획득 수단(예 : 카메라 등)(미도시)을 포함한다.
또한 클라이언트(100)는 공개키(Public Key) 기법으로 대칭키(Symmetric Key)를 암호화할 수 있다.
또한 클라이언트(100)는 사용자의 안면 정보를 대칭키 기법으로 암호화하여 인증템플릿을 생성할 수 있다.
이 때 안면 정보 획득 수단(미도시)은 생체정보 획득 수단으로 대체됨으로써 안면뿐만 아니라 다양한 생체정보를 획득할 수도 있다.
본 실시예에서는 설명의 편의상 안면 정보를 중심으로 설명하지만, 안면 정보는 다른 생체정보로 대체될 수도 있다.
인증서버(200)는 공개키 기법으로 암호화된 대칭키를 개인키(비밀키 또는 비공개키)를 이용하여 복호화 할 수 있다.
또한 인증서버(200)는 대칭키 기법으로 사용자의 생체정보가 포함된 인증템플릿을 복호화 할 수 있다.
또한 인증서버(200)는 인증 시점에 등록템플릿과 인증템플릿을 비교하여 일치되는지 여부에 따라 사용자 인증을 수행할 수 있다.
이 때 대칭키 기법에 사용되는 대칭키 알고리즘은 DES, 3-DES, AES, SEED, ARIA, MASK 등을 포함할 수 있으며, 공개키 기법에 사용되는 공개키 알고리즘은 RSA, DSA 등을 포함할 수 있다.
이 때 클라이언트(100)와 인증서버(200)는 인증템플릿과 등록템플릿의 매핑 여부를 검증하며 각각은 해시(hash)함수를 사용하여 역변환이 불가능하다.
여기서 등록템플릿 및 인증템플릿은, 사용자의 생체정보를 해시(Hash)함수로 변환하여 생성함으로써, 등록템플릿 또는 인증템플릿으로부터 사용자의 생체정보 획득이 불가능하다.
데이터베이스(DB)(300)는 하드웨어 보안 모듈(HSM, 301)을 포함할 수 있다.
데이터베이스(DB)(300)는 사용자의 개인정보(예 : 부서명, 사번, 아이디 등) 및 등록템플릿을 매핑하여 저장할 수 있다.
데이터베이스(DB)(300)는 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿을 저장할 수 있다.
하드웨어 보안 모듈(HSM, 301)은 하드웨어적 및 암호학적으로 안전한 키 관리 시스템을 탑재한 전용 암호화 프로세서를 포함하는 개념이다.
또한 하드웨어 보안 모듈(HSM, 301)은 저장된 등록템플릿을 보호할 수 있다.
또한 하드웨어 보안 모듈(HSM, 301)은 등록템플릿을 암호화 및 복호화 할 수도 있다.
여기서 "템플릿"은 생체정보를 대상으로 알고리즘 처리하여 생체 특성을 해석하고 추출한 특징 정보로서, 사용자의 고유한 생체정보를 의미하며, "인증템플릿"은 사용자 인증을 위해 인증 시점에 사용자로부터 추출된 생체정보를 의미하고, "등록템플릿"은 사용자 인증을 위해 사용자로부터 미리 추출되어 저장된 생체정보를 의미한다.
다시 도 1을 참조하면, 클라이언트(100)는, 보안 장소의 출입이나 보안된 업무용 PC의 로그인을 위해, 인증을 원하는 사용자의 안면이미지를 촬영하여(S101), 인증템플릿을 생성하여 암호화한다(S102). 또한 클라이언트(100)는 대칭키와 인증템플릿을 암호화하여 인증서버(200)에 전송한다(S104). 아울러 클라이언트(100)는 인증서버(200)로 전송한 안면이미지 원본은 삭제한다(S103).
이 때 대칭키와 인증템플릿을 암호화하여 전송하는 방법은 도 2를 참조하여 설명한다.
인증서버(200)는 암호화하여 전송된 인증템플릿을 복호화하고(S105), 데이터베이스(DB)(300) 또는 하드웨어 보안 모듈(HSM, 301)로부터 암호화된 등록템플릿을 조회할 수 있다(S108). 이 때 하드웨어 보안 모듈(HSM, 301)은 인증서버(200)에서 조회 요청한 암호화된 등록템플릿을 복호화하여 제공할 수 있지만, 인증서버(200)가 등록템플릿을 인증템플릿으로 사용할 수는 없다.
여기서 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함할 수 있으며, 또한 등록템플릿을 이에 대응하는 인증템플릿으로 사용할 수 없으며, 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없다.
이 때 인증템플릿 또는 생체정보는, 난수를 이용하여 생성된 대칭키(Symmetric Key)로 암호화되어 인증서버(200)로 전송되며, 인증서버(200)는, 대칭키(Symmetric Key)를 이용하여 인증템플릿 또는 생체정보를 복호화하여 인증을 수행할 수 있다.
여기서 대칭키(Symmetric Key)는, 키 수신단의 공개키(Public Key)로 암호화되어 인증서버(200)에 전송되고, 인증서버(200)는, 키 수신단의 개인키(Private Key)로 암호화된 대칭키(Symmetric Key)를 복호화하여 복호화된 대칭키(Symmetric Key)를 획득하고, 복호화된 대칭키(Symmetric Key)를 이용하여 인증템플릿 또는 생체정보를 복호화하여 인증을 수행할 수 있다.
인증서버(200)는 복호화된 인증템플릿과 복호화된 등록템플릿을 매칭한다(S106). 즉, 인증서버(200)는 인증템플릿으로부터 복호화된 안면 정보와 등록템플릿으로부터 복호화된 안면 정보를 비교하여 일치되는지 여부에 따라 사용자의 인증을 수행할 수 있다.
인증서버(200)는 클라이언트(100)로부터 사용자의 Secure ID 및 생체정보가 획득되면, 상기 데이터베이스(300)에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하고, 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원한다.
인증서버(200)는 복호화된 인증템플릿과 복호화된 등록템플릿을 매칭한 후, 인증템플릿을 삭제할 수 있다(S107). 즉, 인증서버(200)는 인증템플릿을 n회 인증(n은 자연수)에 사용하거나 소정 시간이 경과한 후 폐기할 수 있다. 이와 같이 인증템플릿을 삭제함으로써 해킹에 의한 유출을 사전에 차단할 수 있다.
인증서버(200)는, 제2차 사용자 인증이 실패할 경우, 접속 기록을 저장하고 상기 접속 기록을 바탕으로 해당 클라이언트에서의 접속을 차단하며, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알람 메시지가 전송되도록 지원할 수 있다.
인증서버(200)는, 사용자의 접속 정보를 분석하여 사용자가 지정되지 않은 공용 네트워크를 통해 접속한 것으로 식별되면, 클라이언트(100)의 접속권한이 인증된 후, 지정된 시간 동안 별도의 추가 인증을 요구하지 않고, 지정된 시간이 경과되면 접속권한을 차단할 수 있다.
인증서버(200)는, 제1 인증템플릿으로 인증 요청이 있고 기 설정된 재인증 허용 시간이 경과한 후 상기 제1 인증템플릿으로 다시 인증 요청이 있는 경우, 인증템플릿 유출이 있는 것으로 판단하고, 데이터베이스(300)에 제1 인증템플릿에 대응되는 등록템플릿이 있으면 이를 삭제하고, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알림 메시지가 전송되도록 할 수 있다.
인증서버(200)는, 인증템플릿 유출이 인정된 후, 사용자가 생체인증 재등록을 요청하는 경우, 사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 등록템플릿을 생성하도록 지원할 수 있다.
인증서버(200)는, 생체등록 재등록이 이루어진 경우, 재등록에 해당하는 사용자의 인증 요청이 있으면, 사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 인증템플릿을 생성하도록 지원할 수 있다.
도 2는 도 1에 있어서, 대칭키와 인증템플릿을 암호화하여 전송하는 방법을 설명하기 위한 흐름도이다.
도 2를 참조하면, 인증서버(200)는 클라이언트(100)로부터 공개키로 암호화된 대칭키를 수신할 수 있다. 또한 인증서버(200)는 클라이언트(100)에서 공개키로 암호화된 대칭키를 개인키로 복호화하여 대칭키를 획득할 수 있다. 또한 인증서버(200)는 대칭키로 암호화된 원문(예 : 인증템플릿)을 복호화한 대칭키로 복호화하여 원문(예 : 인증템플릿)을 획득할 수 있다.
또한 인증서버(200)는 복호화된 인증템플릿 및 복호화된 등록템플릿을 매칭하여 사용자 인증을 수행할 수 있다.
예컨대 인증서버(200)는 복호화된 인증템플릿(또는 인증템플릿에 포함된 안면 정보)과 하드웨어 보안 모듈(HSM, 301)에서 복호화된 등록템플릿(또는 등록템플릿에 포함된 안면 정보)을 비교하여 일치되는지 여부에 따라 사용자의 인증을 수행할 수 있다. 좀 더 구체적으로, 사용자의 생체정보가 안면 정보인 경우, 인증서버(200)는 인증템플릿으로부터 복호화된 안면 정보와 등록템플릿으로부터 복호화된 안면 정보를 비교하여 일치되는지 여부에 따라 사용자 인증을 수행할 수 있다.
다시 도 2를 참조하면, 인증서버(200)에서 공개키를 클라이언트(100)로 전송하고(S201), 클라이언트(100)는 난수발생을 통해 대칭키를 생성한다(S202).
또한 클라이언트(100)는 공개키를 이용해 대칭키를 암호화한 후(S203), 암호화된 대칭키를 인증서버(200)로 전송한다(S204).
또한 클라이언트(100)는 대칭키를 이용해 원문(예 : 생체 특징정보가 포함된 인증템플릿)을 암호화한 후(S206), 암호화된 원문(예 : 암호화된 인증템플릿)을 인증서버(200)로 전송한다(S207).
인증서버(200)는 암호화된 대칭키를 전송받아 개인키를 이용하여 대칭키를 복호화 한다(S205).
또한 인증서버(200)는 암호화된 원문(예 : 암호화된 인증템플릿)을 전송받아 대칭키를 이용해 암호화된 원문(예 : 암호화된 인증템플릿)을 복호화 한다(S208).
도 3은 도 1에 있어서, 사용자의 개인정보와 사용자의 생체정보를 이용하여 사용자 인증을 수행하는 방법을 설명하기 위한 예시도이다.
도 3을 참조하면, 클라이언트(100)는, 보안된 업무용 PC의 로그인을 위해, 사용자가 생체 인증(예 : 안면 인증)을 시도할 경우(S301), 사용자가 클라이언트(100)를 통해 입력한 사용자의 개인정보와 생체정보를 이용하여 인증서버(200)에 생체 인증(즉, 생체정보를 이용한 사용자 인증)을 요청한다(S302).
인증서버(200)는, 도 2를 참조하여 설명한 바와 같이, 생체정보를 이용하여 생체 인증(즉, 생체정보를 이용한 사용자 인증)을 수행하고, 사용자 개인정보(예 : 부서명, 사번, 아이디 등)를 이용하여 사용자 개인정보 인증을 수행한다(S304, S305).
사용자의 개인정보 인증은, 인증서버(200)가 계정서버(400)에 사용자 개인정보를 전송하며 확인을 요청하고(S303), 계정서버(400)가 전송받은 사용자 개인정보를 확인한다(S304).
인증서버(200)는 계정서버(400)로부터 사용자 개인정보가 정상으로 확인되면(즉, 사용자 개인정보를 이용한 사용자 인증이 완료되면), 생체 인증(즉, 생체정보를 이용한 사용자 인증) 결과를 클라이언트(100)에 제공한다(S305).
즉, 사용자 개인정보가 정상으로 확인되고(즉, 사용자 개인정보를 이용한 사용자 인증이 완료되고), 또한 생체 인증(즉, 생체정보를 이용한 사용자 인증)이 성공할 경우, 클라이언트(100)는 사용자 개인정보 인증 결과 값과 생체정보 인증 결과 값을 바탕으로 통합로그인(SSO) 시스템(500)에 로그인 할 수 있다(S306).
그러나 사용자 개인정보가 정상으로 확인되지 않거나(즉, 사용자 개인정보를 이용한 사용자 인증이 완료되지 않거나), 또는 생체 인증(즉, 생체정보를 이용한 사용자 인증)이 성공하지 못할 경우에는 통합로그인(SSO) 시스템(500)에 로그인 할 수 없다.
도 4은 도 1에 있어서, 사용자의 개인정보와 사용자의 생체정보를 이용하여 사용자 인증을 수행하는 방법을 설명하기 위한 다른 예시도이다.
도 4를 참조하면, 클라이언트(100)는, 보안된 업무용 PC의 로그인을 위해, 사용자가 생체 인증(예 : 안면 인증)을 시도할 경우(S401), 사용자의 개인정보(예 : 사번=Secure ID, 윈도우계정 등)를 입력받고(S402), 생체정보(예 : 안면 정보)를 이용해 생성한 인증템플릿과 사용자의 개인정보(예 : 사번=Secure ID, 윈도우계정 등)를 인증서버(200)에 전송하여 사용자 인증을 요청한다(S403).
이 때 사용자 개인정보(예 : 사번=Secure ID, 윈도우계정 등)는 인증서버(200)가 관리하는 자체 계정의 정보로서, 데이터베이스(300)에 미리 등록된 생체정보와 매핑되는 계정 정보이다.
이에 인증서버(200)는 사용자의 개인정보(예 : 사번=Secure ID, 윈도우계정 등)를 이용하여 데이터베이스(300)에 등록템플릿을 조회하고(S404), 인증템플릿과 등록템플릿을 매칭한다(S405). 즉, 인증서버(200)는 인증템플릿으로부터 복호화된 안면 정보와 등록템플릿으로부터 복호화된 안면 정보를 비교하여 일치되는지 여부에 따라 사용자의 인증을 수행할 수 있다.
클라이언트(100)는 인증서버(200)가 전송하는 인증템플릿과 등록템플릿의 매칭을 통해 인증 결과(예 : 성공 또는 실패)를 수신하고(S406), 인증이 실패할 경우(S407의 아니오)에는 S401 내지 S407 단계를 반복해서 수행하며, 인증이 성공할 경우(S407의 예)에는 사용자 개인정보(예 : 사번=Secure ID, 윈도우계정 등)가 계정서버(400)에 등록된 사용자 개인정보와 일치할 경우에 통합로그인(SSO) 시스템(500)에 로그인 할 수 있다(S408).
한편 최근 금융 환경은 클라우드 기반으로 진행하고 있으며, 본 발명은 클라우드 환경에서 생체 인증으로 업무 시스템에 접근할 수 있으며, 이 때 보안성을 향상시키는 효과가 있다.
한편 도면에는 구체적으로 도시되어 있지 않지만, 클라우드의 특성상 사용자가 클라이언트(100)를 점유하고 있음을 인증할 필요가 있다(예 : 공용 PC에서 카카오톡을 접속하는 경우와 마찬가지로 사용자 인증을 수행할 필요가 있다).
예컨대 상술한 바와 같이 사용자 개인정보(예 : 사번)과 생체정보를 이용하여 생성한 인증템플릿을 이용하여 이중으로 인증하고, 사용자의 휴대 단말기를 통해 인증번호를 전송하여, 사용자가 휴대 단말기를 통해 전송받은 인증번호를 클라우드 환경에서 입력함으로써, 클라이언트(100) 사용에 대한 최초인증을 수행하고, 이후 일정시간(일과시간)까지는 별도의 클라이언트(100)에 대한 인증없이 사용 가능하게 할 수 있다.
이 때 본 발명은 클라이언트(100)의 사용을 위한 사용자 인증의 성공이나 실패와 무관하게 생체 인증을 위해 생성한 인증템플릿을 삭제한다. 또한 사용자 인증이 실패할 경우에는 해당 클라이언트(100)에서의 접속 기록을 저장하고, 이를 바탕으로 해당 클라이언트(100)에서의 접속을 차단하며, 기 등록된 사용자의 휴대 단말기와 관리자의 휴대 단말기에 문자로 알람 메시지를 전송한다.
또한 인증템플릿의 유출이 감지(예 : 해킹, 신고, 보안 점검 등에 의한 유출 감지)될 경우, 데이터베이스에 등록된 등록템플릿 자체를 삭제한다. 이에 따라 유출된 인증템플릿을 이용한 로그인을 차단할 수 있도록 한다. 만약 등록템플릿을 삭제한 후 다시 안면 정보를 저장(등록)하는 경우에는 안면 인식 데이터를 지정된 규칙(또는 알고리즘)에 따라 변형하여 기존에 저장(등록)되어 있던 것과는 다른 형태의 등록템플릿을 생성하고, 인증템플릿도 기존에 생성하던 것과는 다른 형태로 생성하여 인증을 수행할 수 있다. 이를 위하여 유출된 사용자의 템플릿에 대한 태깅을 수행할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다. 또한 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍 가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.
100 : 클라이언트
200 : 인증서버
300 : 데이터베이스(DB)
301 : 하드웨어 보안 모듈

Claims (20)

  1. 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿을 저장하는 데이터베이스; 및
    클라이언트로부터 사용자의 Secure ID 및 생체정보가 획득되면, 상기 데이터베이스에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하고, 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원하는 인증서버;를 포함하며,
    상기 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함하여,
    상기 등록템플릿을 이에 대응하는 인증템플릿으로 사용하거나, 상기 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없으며,
    상기 인증서버는,
    상기 인증템플릿을 n회 인증(n은 자연수)에 사용하거나 소정 시간이 경과한 후 폐기하며, 또한
    제1 인증템플릿으로 인증 요청이 있고 기 설정된 재인증 허용 시간이 경과한 후 상기 제1 인증템플릿으로 다시 인증 요청이 있는 경우, 인증템플릿 유출이 있는 것으로 판단하고,
    상기 데이터베이스에 상기 제1 인증템플릿에 대응되는 등록템플릿이 있으면 이를 삭제하고, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알림 메시지가 전송되도록 하는 것을 특징으로 하는, 사용자 인증 시스템.
  2. 삭제
  3. 제 1항에 있어서, 상기 인증서버는,
    상기 제2차 사용자 인증이 실패할 경우, 접속 기록을 저장하고 상기 접속 기록을 바탕으로 해당 클라이언트에서의 접속을 차단하며, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알람 메시지가 전송되도록 지원하는 것을 특징으로 하는, 사용자 인증 시스템.
  4. 제 1항에 있어서,
    상기 등록템플릿 및 상기 인증템플릿은, 사용자의 생체정보를 해시함수(Hash)로 변환하여 생성함으로써,
    상기 등록템플릿 또는 상기 인증템플릿으로부터 사용자의 생체정보 획득이 불가능한 것을 특징으로 하는, 사용자 인증 시스템.
  5. 제 1항에 있어서,
    상기 인증템플릿 또는 생체정보는,
    난수를 이용하여 생성된 Symmetric Key로 암호화되어 상기 인증서버로 전송되며,
    상기 인증서버는,
    상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 하는, 사용자 인증 시스템.
  6. 제 5항에 있어서, 상기 Symmetric Key는,
    키 수신단의 Public Key로 암호화되어 인증서버에 전송되고,
    상기 인증서버는,
    상기 키 수신단의 Private Key로 상기 암호화된 Symmetric Key를 복호화하여 Symmetric Key를 획득하고,
    상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 하는, 사용자 인증 시스템.
  7. 제 1항에 있어서, 상기 인증서버는,
    상기 사용자의 접속 정보를 분석하여 상기 사용자가 지정되지 않은 공용 네트워크를 통해 접속한 것으로 식별되면,
    상기 클라이언트의 접속권한이 인증된 후, 지정된 시간 동안 별도의 추가 인증을 요구하지 않고, 상기 지정된 시간이 경과되면 접속권한을 차단하는 것을 특징으로 하는, 사용자 인증 시스템.
  8. 삭제
  9. 제 1항에 있어서, 상기 인증서버는,
    상기 인증템플릿 유출이 인정된 후,
    사용자가 생체인증 재등록을 요청하는 경우,
    사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 등록템플릿을 생성하도록 지원하는 것을 특징으로 하는, 사용자 인증 시스템.
  10. 제 9항에 있어서, 상기 인증서버는,
    상기 생체인증 재등록이 이루어진 경우,
    상기 재등록에 해당하는 사용자의 인증 요청이 있으면,
    사용자의 생체정보 중 적어도 일부를 추가적으로 가공하거나 특정 정보를 가감하여 인증템플릿을 생성하도록 지원하는 것을 특징으로 하는, 사용자 인증 시스템.
  11. 제 1항에 있어서, 상기 클라이언트는,
    사용자 개인정보를 이용한 사용자 인증 및 사용자 생체정보를 이용한 사용자 인증이 모두 성공할 경우에 통합로그인 시스템에 로그인이 가능한 것을 특징으로 하는, 사용자 인증 시스템.
  12. 제 1항에 있어서, 상기 인증서버는,
    클라이언트로부터 전송된 인증템플릿과 데이터베이스로부터 조회된 등록템플릿을 매칭한 후, 상기 인증템플릿을 삭제하는 것을 특징으로 하는, 사용자 인증 시스템.
  13. 클라이언트로부터 사용자의 Secure ID 및 생체정보가 획득되면, 프로세서가 데이터베이스에서 상기 Secure ID에 매핑되는 등록템플릿이 존재하는지 조회하여 사용자의 접속권한을 1차적으로 인증하거나 인증하도록 지원하는 단계; 및
    상기 프로세서가 상기 획득된 생체정보를 기초로 하여 생성된 인증템플릿을 상기 등록템플릿과 비교하여 사용자의 접속권한을 2차적으로 인증하거나 인증하도록 지원하는 단계;를 포함하며,
    상기 데이터베이스에는 사전에 사용자의 생체정보를 기초로 하여 생성된 등록템플릿이 저장되고, 상기 등록템플릿 및 이에 대응하는 인증템플릿은 템플릿 타입(type)을 구별하는 정보를 포함하거나 상호간에 중복되지 않은 정보를 포함하여, 상기 등록템플릿을 이에 대응하는 인증템플릿으로 사용하거나, 상기 인증템플릿을 이에 대응하는 등록템플릿으로 사용할 수 없으며,
    상기 프로세서는,
    상기 인증템플릿을 n회 인증(n은 자연수)에 사용하거나 소정 시간이 경과한 후 폐기하며, 또한
    제1 인증템플릿으로 인증 요청이 있고 기 설정된 재인증 허용 시간이 경과한 후 상기 제1 인증템플릿으로 다시 인증 요청이 있는 경우, 인증템플릿 유출이 있는 것으로 판단하고,
    상기 데이터베이스에 상기 제1 인증템플릿에 대응되는 등록템플릿이 있으면 이를 삭제하고, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알림 메시지가 전송되도록 하는 것을 특징으로 하는, 사용자 인증 방법.
  14. 삭제
  15. 제 13항에 있어서, 상기 제2차 사용자 인증이 실패할 경우,
    상기 프로세서는,
    접속 기록을 저장하고 상기 접속 기록을 바탕으로 해당 클라이언트에서의 접속을 차단하며, 기 등록된 사용자의 단말기 및 관리자의 단말기에 알람 메시지가 전송되도록 지원하는 것을 특징으로 하는, 사용자 인증 방법.
  16. 제 13항에 있어서,
    상기 등록템플릿 및 상기 인증템플릿은,
    사용자의 생체정보를 해시함수(Hash)로 변환하여 생성됨으로써,
    상기 등록템플릿 또는 상기 인증템플릿으로부터 사용자의 생체정보 획득이 불가능한 것을 특징으로 하는, 사용자 인증 방법.
  17. 제 13항에 있어서,
    상기 인증템플릿 또는 생체정보는,
    난수를 이용하여 생성된 Symmetric Key로 암호화되어 상기 프로세서로 전송되며,
    상기 프로세서는,
    상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 하는, 사용자 인증 방법.
  18. 제 17항에 있어서, 상기 Symmetric Key는,
    키 수신단의 Public Key로 암호화되어 프로세서에 전송되고,
    상기 프로세서는,
    상기 키 수신단의 Private Key로 상기 암호화된 Symmetric Key를 복호화하여 Symmetric Key를 획득하고,
    상기 Symmetric Key를 이용하여 상기 인증템플릿 또는 생체정보를 복호화하여 인증을 수행하는 것을 특징으로 하는, 사용자 인증 방법.
  19. 제 13항에 있어서,
    상기 사용자의 접속 정보를 분석하여 상기 사용자가 지정되지 않은 공용 네트워크를 통해 접속한 것으로 식별될 경우,
    상기 프로세서는,
    상기 클라이언트의 접속권한이 인증된 후, 지정된 시간 동안 별도의 추가 인증을 요구하지 않고, 상기 지정된 시간이 경과되면 접속권한을 차단하는 것을 특징으로 하는, 사용자 인증 방법.
  20. 삭제
KR1020230082848A 2023-06-27 2023-06-27 사용자 인증 시스템 및 방법 KR102648908B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230082848A KR102648908B1 (ko) 2023-06-27 2023-06-27 사용자 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230082848A KR102648908B1 (ko) 2023-06-27 2023-06-27 사용자 인증 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102648908B1 true KR102648908B1 (ko) 2024-03-19

Family

ID=90483097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230082848A KR102648908B1 (ko) 2023-06-27 2023-06-27 사용자 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102648908B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010116506A1 (ja) * 2009-04-09 2010-10-14 富士通株式会社 指紋認証サーバ装置、指紋認証クライアント装置および指紋認証方法
KR20150117543A (ko) * 2014-04-10 2015-10-20 삼성전자주식회사 인증 관리 방법 및 장치
KR20170068945A (ko) * 2015-12-10 2017-06-20 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
KR101875861B1 (ko) * 2012-03-19 2018-07-06 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 무선 통신을 제공하기 위한 방식
KR102332662B1 (ko) * 2016-03-14 2021-12-01 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010116506A1 (ja) * 2009-04-09 2010-10-14 富士通株式会社 指紋認証サーバ装置、指紋認証クライアント装置および指紋認証方法
KR101875861B1 (ko) * 2012-03-19 2018-07-06 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 무선 통신을 제공하기 위한 방식
KR20150117543A (ko) * 2014-04-10 2015-10-20 삼성전자주식회사 인증 관리 방법 및 장치
KR20170068945A (ko) * 2015-12-10 2017-06-20 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
KR102332662B1 (ko) * 2016-03-14 2021-12-01 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치

Similar Documents

Publication Publication Date Title
US11297064B2 (en) Blockchain authentication via hard/soft token verification
US10681025B2 (en) Systems and methods for securely managing biometric data
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
US11563724B1 (en) System and method for allowing access to an application or features thereof on each of one or more user devices
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US11949785B1 (en) Biometric authenticated biometric enrollment
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
US12113903B2 (en) Long-lasting refresh tokens in self-contained format
WO2023009969A1 (en) Non-fungible token authentication
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
JP2007522540A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
CN102685110A (zh) 一种基于指纹特征的通用用户注册认证方法及系统
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN112836206B (zh) 登录方法、装置、存储介质和计算机设备
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US20140250499A1 (en) Password based security method, systems and devices

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant