[go: up one dir, main page]

WO2017111383A1 - 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 - Google Patents

생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 Download PDF

Info

Publication number
WO2017111383A1
WO2017111383A1 PCT/KR2016/014628 KR2016014628W WO2017111383A1 WO 2017111383 A1 WO2017111383 A1 WO 2017111383A1 KR 2016014628 W KR2016014628 W KR 2016014628W WO 2017111383 A1 WO2017111383 A1 WO 2017111383A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
login
authentication
biometric information
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/KR2016/014628
Other languages
English (en)
French (fr)
Inventor
김태균
조대성
이인수
장덕문
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Priority to CN201680082487.XA priority Critical patent/CN108702293A/zh
Priority to US16/065,357 priority patent/US10904007B2/en
Publication of WO2017111383A1 publication Critical patent/WO2017111383A1/ko
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Definitions

  • the present invention relates to biometrics based authentication.
  • the website determines the login method specified for user authentication and requests the user to log in.
  • a method of using a user ID and password registered when a user joins a website a method of using a public certificate, or a method of using a mobile terminal number of a user subscribed to a telecommunication company.
  • ID and password-based login is likely to be exposed to hacking and the like, and the user may have to remember ID and password for each website.
  • the public certificate-based login is available only on the terminal where the public certificate is stored, so the environment in which the user can log in with the public certificate is limited.
  • the login through the user's mobile terminal number is a hassle that the user inputs his mobile terminal number to request the authentication number, and re-enter the received authentication number.
  • the user's unique biometric information may be registered on a website, and the user may be authenticated based on whether the biometric information is the same.
  • the website has to implement various programs for biometric information input and authentication processing for biometric information-based login, and manages unique information of the user.
  • the biometric information-based login is difficult to be activated in reality.
  • the problem to be solved by the present invention is to provide a biometric information-based authentication device, a control server linked to this, and their biometric information-based login method.
  • a biometric information-based authentication device is a method for processing a login of a website requested by a computing device in conjunction with a control server, which is transferred from the computing device to a website server that provides the website. Detecting a login request message, extracting login session information from the login request message, outputting a biometric information authentication result for the received biometric information, and including the login session information and the biometric information authentication result And transmitting authentication information to the control server, wherein the login session information is information transmitted from the control server to the website server and used to determine a login permission target of the website server.
  • the login method may further include receiving a white list including information of biometric information login sites from the control server, and extracting the login session information may be performed by the website server based on the login request message. Determining whether it corresponds to a white list, and if the website server corresponds to the white list, extracting a session key included in the login request message as the login session information.
  • the login session information may include the session key and identification information of the website, and the identification information of the website may be included in the white list.
  • the login method may further include activating a sensor when the website server corresponds to the white list.
  • the outputting of the biometric information authentication result may output the biometric information authentication result by comparing the stored biometric information with the received biometric information.
  • the authentication information is signed with a private key and transmitted to the control server, and the control server stores a public key paired with the private key, and the public key and the individual.
  • the key may be information generated when registering the authentication device.
  • the method may further include registering an authentication device prior to detecting the login request message, wherein registering the authentication device may include detecting first identification information transmitted from the computing device to the control server. Determining whether the identification information is the same as one's own identification information, if the first identification information is the same as one's own identification information, activating a sensor, registering biometric information input from the sensor, and publishing based on a key generation algorithm. Generating a key and a private key.
  • a method for processing a login of a website requested by a computing device by a control server in association with a biometric information-based authentication device, comprising: a white list including information of biometric information login sites to the authentication device; Transmitting, receiving authentication information including login session information and biometric authentication result from the authentication device, and requesting permission to log in to the login session information to a website server related to the login session information.
  • the login session information includes a session key and identification information of the website, wherein the session key is a value specifying a session connected between the computing device and the website server, wherein the website is included in the white list. It can be a site.
  • the requesting of the login permission may include determining whether the authentication information is authentic, and when the authentication information is trust information and the biometric information authentication result is successful, the website of the website included in the authentication information in the white list. Searching for the website server corresponding to the identification information, and requesting the website server to allow login for the session key.
  • the method may further include storing a public key received from the authentication device.
  • the determining of authenticity of the authentication information may include: decrypting the authentication information using the public key and determining the authenticity based on a decryption result.
  • the authentication information may be signed and transmitted with a private key paired with the public key.
  • a biometric information-based authentication device comprising: a storage unit for storing registered biometric information, an authentication for generating a public key and a private key based on a key generation algorithm, and transmitting the public key to a control server
  • a key generation unit and a login control unit which detects a login request message transmitted from the computing device to the website server, and transmits authentication information including login session information and biometric information authentication result extracted from the login request message to the control server;
  • the biometric information authentication result is a result of comparing the registered biometric information with the biometric information input after detecting the login request message.
  • the login controller receives a white list including information of biometric information login sites from the control server, determines whether the website server is included in the white list based on the login request message, and the website server determines the website.
  • the authentication information may be transmitted to the control server.
  • the login controller may parse the session key included in the login request message and generate the login session information including the session key.
  • the login controller may check the identification information of the website server in the white list and generate the login session information further including the identification information of the website server. Can be.
  • the login controller may activate a biometric sensor and receive biometric information from the biometric sensor.
  • the login controller may sign the authentication information with the private key and transmit it to the control server.
  • a biometric information-based authentication device comprising: at least one sensor for recognizing biometric information, at least one communication interface for communicating with an external device, a memory for storing a program, and outputting an encrypted input data And a processor configured to execute an operation implemented in the program in association with the security module, the sensor, the communication interface, the memory, and the security module, wherein the program includes a first program for biometric information-based login.
  • the first program detects a login request message transmitted from a computing device to a website server, determines whether the website server corresponds to a white list, and activates the sensor, and the first biometric information input from the sensor is detected.
  • the white list is information of biometric information login sites received from the control server
  • the login session information is a session key and the website server.
  • the session key is a value specifying a session connected between the computing device and the website server.
  • the program further includes a second program for registration of the authentication device, wherein the second program detects first identification information transmitted from the computing device to the control server, and the first identification information identifies its own. Determine whether the information is the same, activate the sensor, register the second biometric information input from the sensor, generate a public key and a private key based on a key generation algorithm, and transmit the public key to the control server. And encrypting and storing the private key with the security module.
  • the first program compares the first biometric information with the second biometric information, outputs the biometric information authentication result, decrypts the private key, and signs the biometric information authentication result and the login session information with the private key. It may further include instructions for transmitting to the control server.
  • a user may simply log in to various websites through his biometric information-based authentication device.
  • the website server may allow login based on a login permission request received from a network device interoperating with the biometric information-based authentication device, there is no need to implement a separate program for biometric information-based login. It can solve the problem of identity theft by hacking.
  • FIG. 1 is a block diagram of an authentication apparatus according to an embodiment of the present invention.
  • FIG. 2 is a diagram exemplarily illustrating how an authentication device according to an embodiment of the present invention is connected to other devices.
  • FIG. 3 is a diagram illustrating a fingerprint login method according to an embodiment of the present invention by way of example.
  • FIG. 4 is a hardware configuration diagram of an authentication apparatus according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a method for registering authentication information of an authentication apparatus according to an embodiment of the present invention.
  • FIG. 6 is a flowchart of a biometric information-based login method according to an embodiment of the present invention.
  • the biometric information used for authentication may be various, such as a fingerprint, an iris, a vein, and the like, but for the purpose of explanation, the biometric information used in the present invention is not limited to a fingerprint. In addition, a plurality of biometric information may be combined and used for authentication.
  • FIG. 1 is a block diagram of an authentication apparatus according to an embodiment of the present invention
  • FIG. 2 is a diagram illustrating an example in which an authentication apparatus according to an embodiment of the present invention is connected to other devices
  • FIG. Illustrates a fingerprint login method according to an embodiment of the present invention.
  • the authentication device 100 is a hardware security device having a processor (CPU) and an operating system (OS).
  • the authentication device 100 When connected to the computing device 2000, the authentication device 100 is supplied with electricity and booted. Operating as an independent system.
  • the authentication device 100 may disable some functions of the computing device 2000 and activate only internal functions of the authentication device 100.
  • the authentication device 100 may be connected to the computing device 2000 through a communication interface (not shown).
  • the communication interface may be selected from various wired and wireless interfaces.
  • the communication interface may be a USB interface, but another communication interface that may be connected to the computing device 2000 is also possible, and the authentication device 100 may include a plurality of communication interfaces.
  • the authentication apparatus 100 may further include a communication interface (not shown), that is, a communication module capable of connecting a direct communication network, and may be connected to various network devices through the communication module.
  • the network device includes a control server 3000 and a plurality of website servers 4000.
  • the communication module may be selected from various communication modules capable of connecting to a wired or wireless network.
  • the communication module may be a wireless communication module capable of wirelessly connecting to an access point such as Bluetooth or Wifi, or a wired communication module capable of connecting to a communication network with a wired cable.
  • the communication module for the Internet connection of the computing device 2000 is deactivated, and only the communication module of the authentication device 100 can be connected to an external communication network. Can be.
  • the communication module for the Internet connection of the computing device 2000 is deactivated, and only the communication module of the authentication device 100 is connected to the external communication network.
  • a packet output from the computing device 2000 or a packet input to the computing device 2000 is transmitted through the authentication device 100.
  • the authentication device 100 may detect a packet output from the computing device 2000 or a packet input to the computing device 2000, and check the data (message) of the packet.
  • the authentication apparatus 100 includes a biometric information recognition unit 110, an authentication key generation unit 130, an encryption unit 150, a storage unit 170, and a login controller 190.
  • the biometric information recognition unit 110 is a sensor that recognizes (senses) the biometric information of the user.
  • the biometric information recognition unit 110 may be automatically activated when the authentication apparatus 100 is supplied with electricity and booted, or may be activated by receiving a control signal from a controller (processor) of the authentication apparatus 100.
  • the biometric information recognition unit 110 has unique sensor identification information (sensor_id). Serial information of the sensor may be used as sensor identification information, but is not limited thereto. The following describes the fingerprint as an example of the biometric information.
  • the biometric information recognition unit 110 stores the recognized fingerprint information in the storage unit 170.
  • the authentication key generation unit 130 registers (stores) fingerprint information in the authentication information registration step and generates a public key and a private key.
  • the authentication key generation unit 130 transmits the public key to the control server 3000.
  • the private key is stored in the designated place.
  • the private key may be encrypted with the encryption key of the encryption unit 150, and the encrypted private key may be stored.
  • the encryption unit 150 may be a hardware security module (HSM).
  • the authentication key generation unit 130 generates a public key and a private key according to a key generation algorithm.
  • the key generation algorithm may be an RSA key generation algorithm.
  • the information received by the authentication key generator 130 when generating the public key and the private key may be variously designed.
  • the authentication key generation unit 130 may receive a random number and generate a public key and a private key based on the random number.
  • the authentication key generation unit 130 may generate a public key and a private key based on biometric (fingerprint) information.
  • the authentication key generation unit 130 may generate a public key and a private key based on the biometric information and the additional identification information.
  • the additional identification information may vary, and may be device related identification information such as identification information (for example, a serial number) of the authentication device 100 or identification information of specific hardware included in the authentication device 100. .
  • the identification information of the specific hardware may be, for example, sensor identification information sensor_id of the biometric information recognition unit 110.
  • the additional identification information may be user related identification information such as a user password, a user social security number, and the like. Alternatively, the additional identification information may be a combination of device related identification information and user related identification information.
  • the encryption unit 150 may be a hardware security module that encrypts input information with an encryption key.
  • the encryption key can be used to encrypt / decrypt the private key.
  • the encryption unit 150 may encrypt using an AES (Advanced Encryption Standard) encryption algorithm.
  • the login controller 190 receives a fingerprint recognition login site list (white list) supporting biometric information-based login from the control server 3000.
  • the login controller 190 may periodically access the control server 3000 to update the fingerprint recognition login site list or to receive the fingerprint recognition login site list from the control server 3000.
  • the fingerprint recognition login site list includes various types of information (for example, a host name (IP), an IP address, a URI, etc.) for identifying a fingerprint recognition login site, and identification information for each fingerprint identification login site (for example, 0001, 0002, etc.).
  • the login control unit 190 may access the website server 4000 from the computing device 2000. Receive a fingerprint login request message sent to the server.
  • the menu button 10 for requesting a fingerprint login may be displayed on a part of a login screen of a website.
  • the login controller 190 checks whether the website server 4000 is included in the fingerprint recognition login site list based on the destination information included in the fingerprint login request message.
  • the packet transmitted from the computing device 2000 to the specific website server 4000 is transmitted to the website server 4000 through the communication module of the authentication device 100. Accordingly, the login controller 190 determines whether the website server 4000 is a fingerprint recognition login site based on information included in the fingerprint login request message (for example, host, destination address, URI, etc. of the HTTP protocol). You can check it.
  • the session key is a value that is randomly generated by the website server 4000 and transmitted to the computing device 2000.
  • the session key is a session value that specifies a session connected between the computing device 2000 and the website server 4000. In this case, the fingerprint login request message of the computing device 2000 is transmitted to the website server 4000.
  • the website server 4000 stores the session key and the cookie included in the fingerprint login request message.
  • the website server 4000 transmits a fingerprint verification request message through a session connected with the computing device 2000.
  • the fingerprint verification request message is transferred to the computing device 2000 via the authentication device 100, and the computing device 2000 may display the fingerprint verification request screen 20 as shown in FIG. 3.
  • the login controller 190 receives fingerprint information of the user from the biometric information recognition unit 110 and performs fingerprint authentication.
  • the fingerprint authentication method may vary.
  • the login controller 190 may perform fingerprint authentication by comparing the received fingerprint information with the fingerprint information stored in the storage unit 170.
  • the login controller 190 transmits fingerprint authentication information about the parsed session key to the control server 3000. At this time, the login controller 190 signs (encrypts) the fingerprint authentication information with a private key and transmits the fingerprint authentication information to the control server 3000.
  • the fingerprint authentication information includes data required by the control server 3000, and the data required by the control server 3000 includes a session key associated with the fingerprint authentication result, a fingerprint authentication result (eg, 0 or 1), and a web. Site identification information may be included.
  • the control server 3000 decrypts the information (encrypted) signed by the private key with the public key, and determines the authenticity of the received fingerprint authentication information based on the decryption result. If the fingerprint authentication information is trust information, the control server 3000 determines whether the fingerprint authentication succeeds based on the fingerprint authentication result included in the fingerprint authentication information. If the fingerprint authentication is successful, the control server 3000 checks the website server 4000 based on the website identification information included in the fingerprint authentication information, and the website server 4000 connects to the session corresponding to the specific session key. Ask for permission to log in.
  • the website server 4000 allows login for a target (session) that is requested to allow login from the control server 3000. Then, the computing device 2000 may access the website server 4000 and use the service after login.
  • the website server 4000 when the website server 4000 receives a login permission request from the trusted control server 3000, the website server 4000 allows login for the login permission requested session. Accordingly, the website server 4000 may fingerprint the authentication device 100 and the menu button 10 through which the user may request (select) the biometric information-based login as exemplarily described in FIG. 3. It is only required to provide a screen 20 for requesting recognition and for notifying the user of the fingerprint recognition result, and allowing the login for the login permission request received from the control server 3000. Therefore, the website server 4000 stores the user's fingerprint information and the user's public key, and upon receiving the user's private key encrypted with the user's private key, decrypts the encrypted fingerprint information with the public key. There is no need to do this, and there is no need to manage personal information such as security sensitive fingerprint information.
  • FIG. 4 is a hardware configuration diagram of an authentication apparatus according to an embodiment of the present invention.
  • the hardware configuration of the authentication apparatus 100 may vary according to design.
  • the authentication device 100 includes a processor (CPU) 200, at least one sensor 300, at least one memory 400, at least one communication interface 500, and a security module 600. It may include.
  • the sensor 300 is hardware that performs the function of the biometric information recognizing unit 110.
  • the sensor 300 may be a fingerprint sensor.
  • the memory 400 is hardware that stores various kinds of information necessary for the operation of the processor 200.
  • the memory 400 may store an operating system (OS) for driving the processor 200 and a program for various operations of the authentication apparatus 100 described in the present invention.
  • the memory 400 may perform at least some functions of the storage 170.
  • the memory may be implemented separately according to the data to be stored. That is, the memory 400 may store fingerprint information, a fingerprint recognition login site list, a parsed session key, and the like. Information stored in the memory 400 may be updated or deleted after a certain period of time.
  • the communication interface 500 is hardware for physical connection with an external device. As described with reference to FIG. 2, the communication interface 500 includes a communication interface for connecting to the computing device 2000 and a wired / wireless communication interface for connecting to a communication network.
  • the security module 600 is hardware that performs the function of the encryption unit 150.
  • the processor 200 communicates with and controls the sensor 300, the memory 400, the communication interface 500, and the security module 600.
  • the processor 200 loads a program (for example, a program implementing an authentication information registration algorithm including a key generation algorithm, a program for biometric information-based login, etc.) stored in the memory 400 to generate the authentication key 130.
  • a program for example, a program implementing an authentication information registration algorithm including a key generation algorithm, a program for biometric information-based login, etc.
  • the login controller 190 may perform a function.
  • the processor 200 When the processor 200 is requested to register authentication information (which may be referred to as certificate issue or public key and private key generation), it loads a program related to authentication information registration.
  • the processor 200 generates a public key and a private key according to a key generation algorithm.
  • the processor 200 transmits the public key to the certificate authority through the communication interface 500.
  • the processor 200 stores the private key.
  • the processor 200 may transmit and encrypt the private key to the security module 600, and store the encrypted private key in a designated place (eg, inside the security module 600).
  • the processor 200 may decrypt the private key based on the encryption key used for encryption.
  • the key generation algorithm may vary, for example, an algorithm for generating public and private keys based on random numbers, an algorithm for generating public and private keys including biometric (fingerprint) information, or biometric information and additions
  • the public key including the identification information and the algorithm for generating the private key may be various.
  • the processor 200 detects packets entering and leaving the computing device 2000. If the processor 200 detects a fingerprint login request message transmitted from the computing device 2000 to a specific website server 4000, the processor 200 recognizes that the biometric information-based login request (eg, an electronic signature) procedure is initiated. do. Then, the processor 200 loads a program for biometric information-based login and activates the sensor 300. To this end, the processor 200 previously stores a fingerprint recognition login site received from the control server 3000. The processor 200 determines whether the website server 4000 is a fingerprint login site based on the fingerprint login request message received from the computing device 2000, and if the website server 4000 is a fingerprint login site, Parse the session key included in the fingerprint login request message. The processor 200 performs fingerprint authentication on the fingerprint information received from the sensor 300, signs (encrypts) the parsed session key and the fingerprint authentication result with a private key, and transmits the fingerprint information to the control server 3000.
  • the biometric information-based login request eg, an electronic signature
  • the authentication information registration method is a method for generating a public key and a private key after the fingerprint storage is normally performed and registering the public key in the control server 3000, which is an initial setting step for biometric information-based login.
  • the authentication device 100 and the computing device 2000 are connected (S110).
  • the computing device 2000 recognizes the authentication device 100 and displays an authentication information registration screen in operation S120.
  • the computing device 2000 drives a program related to the authentication device 100, communicates with the authentication device 100, and supports an authentication information registration procedure.
  • the computing device 2000 is a device that supports communication between the authentication device 100 and the user, and provides a user interface screen by driving a program related to the authentication device 100. That is, the computing device 2000 may provide a user with a guide (for example, a fingerprint input request to the authentication device 100) necessary for the authentication information registration procedure through the display screen.
  • the authentication information registration screen may request input of identification information of the authentication device 100, for example, serial information, for registration of the authentication device 100.
  • the computing device 2000 receives the identification information of the authentication device 100 and transmits a message including the identification information of the authentication device 100 to the control server 3000 (S130).
  • the authentication device 100 detects a message including the identification information of the authentication device 100, and compares the identification information included in the message with its own identification information (S140).
  • the authentication apparatus 100 recognizes its own authentication information registration procedure and starts the authentication information registration procedure (S142).
  • the authentication device 100 may activate the sensor.
  • the authentication device 100 receives the user's fingerprint information and registers (stores) the received fingerprint information (S150).
  • the authentication device 100 may receive the user's fingerprint information a plurality of times. If the fingerprint information is successfully input, the authentication device 100 notifies the fingerprint input success through the notification device (LED, speaker, etc.) of the authentication device 100, or computes.
  • the fingerprint input success may be displayed on the authentication device registration screen of the device 2000.
  • the authentication device 100 generates a public key and a private key after registering a fingerprint (S160).
  • the authentication device 100 generates a public key and a private key based on the key generation algorithm).
  • the key generation algorithm may be an RSA key generation algorithm.
  • the authentication apparatus 100 may use a few P values and a few Q values including fingerprint information as input to the RSA key generation algorithm, but may generate a public key and a private key according to a general RSA key generation algorithm.
  • the authentication device 100 transmits the public key to the control server 3000 (S162).
  • the authentication device 100 stores the private key.
  • the authentication device 100 may encrypt and store the private key with the encryption key.
  • the authentication apparatus 100 may store the private key in the HSM by encrypting the private key using the AES algorithm of the HSM.
  • the control server 3000 stores the public key (S164).
  • the control server 3000 may map and store the public key to identification information of the authentication apparatus 100.
  • the authentication device 100 transmits an authentication information registration completion message to the computing device 2000 (S170).
  • the computing device 2000 displays that authentication information registration is completed on the authentication information registration screen (S172).
  • FIG. 6 is a flowchart of a biometric information-based login method according to an embodiment of the present invention.
  • the authentication device 100 and the computing device 2000 are connected (S210).
  • the authentication device 100 receives a fingerprint recognition login site list (white list) from the control server 3000 (S220).
  • the authentication device 100 may update the fingerprint recognition login site list regardless of whether the authentication device 100 is connected to the computing device 2000.
  • a specific website www.kt.com/finger, flogin
  • flogin is defined as a session value (session key) that specifies the session related to the fingerprint login request.
  • the fingerprint login request message is transmitted to the server 4000 (S230).
  • the authentication apparatus 100 detects the fingerprint login request message and compares the website identification information included in the message with the fingerprint recognition login site list (S240).
  • the authentication apparatus 100 extracts a host from the fingerprint login request message transmitted through the HTTP protocol through an intrusion detection system (IDS), and checks whether the extracted host is in the fingerprint recognition login site list. If there is a matching host, the authentication apparatus 100 extracts the destination address from the fingerprint login request message and checks whether the extracted destination address is in the fingerprint recognition login site list. If there is a matching destination address, the authentication apparatus 100 extracts the URI from the fingerprint login request message and checks whether the extracted URI is in the fingerprint recognition login site list.
  • IDS intrusion detection system
  • the authentication device 100 recognizes the biometric information-based login procedure and starts the biometric information-based login procedure (S242).
  • the authentication device 100 may activate the sensor.
  • the website server 4000 transmits a fingerprint verification request message through a session connected with the computing device 2000 (S250). Then, the computing device 2000 may display the fingerprint confirmation request screen 20 as shown in FIG. 3.
  • the authentication device 100 receives the user's fingerprint information (S260).
  • the authentication device 100 authenticates the received fingerprint information (S262).
  • the authentication device 100 may perform fingerprint authentication by comparing the received fingerprint information with stored fingerprint information.
  • the authentication device 100 signs (encrypts) the fingerprint authentication information of the fingerprint login request session with the private key and transmits it to the control server 3000 (S264).
  • the fingerprint authentication information includes data required by the control server 3000, and in particular, fingerprint authentication result (for example, 0 or 1) and login session information.
  • the login session information may include a session key (eg, ABCD) indicating session information for requesting fingerprint login, and website identification information.
  • the fingerprint authentication information may further include time information, identification information (eg, serial information) of the authentication apparatus 100, a service code, and the like. Time information is used to prevent message reuse and can be transmitted in hexadecimal to reduce the number of digits.
  • the service code is the function code you want to use on the server.
  • the fingerprint authentication information may further include a random key used for message encryption and decryption.
  • the control server 3000 determines whether the fingerprint authentication information is authentic based on the decryption result obtained by decoding the received fingerprint authentication information with the public key (S270).
  • the method of verifying the authenticity of the data digitally signed with the private key with the public key may use a technology related to digital signature.
  • the control server 3000 checks the fingerprint authentication information to determine whether the fingerprint authentication is successful (S280).
  • the control server 3000 requests the login permission for the session included in the fingerprint authentication information to the website server 4000 (S282). That is, the control server 3000 trusts the fingerprint authentication information when the received fingerprint authentication information is authenticated as being transmitted by the user who transmitted the public key. If the fingerprint authentication result included in the fingerprint authentication information is successful (for example, 0), the control server 3000 checks the website server 4000 corresponding to the website identification information, and checks the website server 4000. Request login permission for the session key (eg ABCD).
  • the session key eg ABCD
  • a login request message or a connection request message
  • An electronic signature is an electronic form of information attached to transmission data to verify the signer and to indicate that the signer has signed the transmission data (document).
  • the receiver authenticates that the received transmission data was sent by the user who sent the public key if the digital signature encrypted with the private key decrypted with the public key.
  • the authentication device 100 may transmit a message including fingerprint authentication information by using a GET method of the HTTP protocol.
  • the fingerprint authentication information is transmission data (body).
  • the transmission data includes [time, identification information (serial information) of the authentication device, service code, login session information, fingerprint authentication result, random key].
  • the login session information and the fingerprint authentication result consist of [Session Key: Fingerprint Authentication Success (Success 0, Failure 1): Website Identification Information], for example, [ABCD: 0: 001]. have.
  • the authentication device 100 encrypts and signs the transmission data with a private key.
  • the authentication apparatus 100 attaches the signature information to the transmission data and transmits the signature information to the control server 3000.
  • the transmission data and the signature information may be encrypted and transmitted.
  • the control server 3000 compares whether the value obtained by decoding the signature information with the public key is the same as the transmission data to determine whether the transmission data is authentic.
  • a user may log in to various websites through his biometric information-based authentication device.
  • the website provider may determine whether to log in the user based on the authentication result received from the network device interworking with the biometric information-based authentication device, there is no need to implement a separate program for biometric information-based login. It can solve the problem of identity theft by hacking, etc.
  • the embodiments of the present invention described above are not only implemented through the apparatus and the method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiments of the present invention or a recording medium on which the program is recorded.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)

Abstract

생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버의 로그인 허용 대상 판단 시 사용되는 정보이다.

Description

생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
본 발명은 생체 정보 기반 인증에 관한 것이다.
웹사이트는 사용자 인증을 위해 지정된 로그인 방법을 정하고, 사용자에게 로그인을 요청한다. 지금까지의 로그인 방법은 사용자가 웹사이트 가입 시 등록한 아이디와 패스워드를 사용하는 방법, 또는 공인인증서를 사용하는 방법, 통신사에 가입된 사용자의 휴대 단말 번호를 사용하는 방법 등이 존재한다.
그러나, 아이디와 패스워드 기반 로그인은 해킹 등으로 노출될 가능성이 높고, 사용자가 웹사이트별 아이디와 패스워드를 기억해야 하는 불편함이 있다. 공인인증서 기반 로그인은 공인인증서가 저장된 단말에서만 사용 가능하므로, 사용자가 공인인증서로 로그인할 수 있는 환경이 제한적이다. 또한, 사용자의 휴대 단말 번호를 통한 로그인은 사용자가 자신의 휴대 단말 번호를 입력하여 인증번호를 요청하고, 수신한 인증번호를 다시 입력해야 하는 번거로움이 있다.
한편, 사용자의 고유한 생체 정보를 웹사이트에 등록하고, 생체 정보의 동일성 여부로 사용자를 인증할 수 있다. 그러나, 웹사이트가 생체 정보 기반 로그인을 위해 개별적으로 생체 정보 입력 및 인증 처리를 위한 각종 프로그램을 구현해야 하고, 사용자의 고유 정보를 관리해야 하는 부담이 있다. 또한, 웹사이트는 자신만의 로그인을 위해 생체 정보 센서를 사용자에게 발급해야 하므로 현실적으로 생체 정보 기반 로그인이 활성화되기 어렵다.
본 발명이 해결하고자 하는 과제는 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법을 제공하는 것이다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계, 상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계, 입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고 상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고, 상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버에서 로그인 허용 대상 판단 시 사용되는 정보이다.
상기 로그인 방법은 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고, 상기 로그인 세션 정보를 추출하는 단계는 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계를 포함할 수 있다.
상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있을 수 있다.
상기 로그인 방법은 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계를 더 포함할 수 있다.
상기 생체 정보 인증 결과를 출력하는 단계는 저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력할 수 있다.
상기 인증 정보를 상기 제어 서버로 전송하는 단계는 상기 인증 정보를 개인키로 서명하여 상기 제어 서버로 전송하고, 상기 제어 서버는 상기 개인키와 쌍을 이루는 공개키를 저장하며, 상기 공개키와 상기 개인키는 상기 인증 장치를 등록할 때 생성되는 정보일 수 있다.
상기 로그인 요청 메시지를 탐지하는 단계 이전에 인증 장치 등록 단계를 더 포함하고, 상기 인증 장치 등록 단계는 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하는 단계, 상기 제1 식별 정보가 자신의 식별 정보와 같은 경우, 센서를 활성화하는 단계, 상기 센서로부터 입력된 생체 정보를 등록하는 단계, 그리고 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하는 단계를 포함할 수 있다.
본 발명의 한 실시예에 따른 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서, 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계, 상기 인증 장치로부터 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고 상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계를 포함한다.
상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며, 상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트일 수 있다.
상기 로그인 허용을 요청하는 단계는 상기 인증 정보의 진위 여부를 판단하는 단계, 상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고 상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계를 포함할 수 있다.
상기 인증 장치로부터 수신한 공개키를 저장하는 단계를 더 포함하고, 상기 인증 정보의 진위 여부를 판단하는 단계는 상기 공개키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하며, 상기 인증 정보는 상기 공개키와 쌍을 이루는 개인키로 서명되어 전송될 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 등록된 생체 정보를 저장하는 저장부, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하는 인증 키 생성부, 그리고 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 로그인 제어부를 포함하고, 상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 입력된 생체 정보를 비교한 결과이다.
상기 로그인 제어부는 상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고, 상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성할 수 있다.
상기 로그인 제어부는 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받을 수 있다.
상기 로그인 제어부는 상기 인증 정보를 상기 개인키로 서명하여 상기 제어 서버로 전송할 수 있다.
본 발명의 한 실시예에 따른 생체 정보 기반 인증 장치로서, 생체 정보를 인식하는 적어도 하나의 센서, 외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스, 프로그램을 저장하는 메모리, 입력 데이터를 암호화하여 출력하는 보안 모듈, 상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고, 상기 프로그램은 생체 정보 기반 로그인을 위한 제1 프로그램을 포함하고, 상기 제1 프로그램은 컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제1 생체 정보의 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 제어 서버로 전송하는 명령어들(instructions)을 포함하고, 상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이다.
상기 프로그램은 상기 인증 장치의 등록을 위한 제2 프로그램을 더 포함하고, 상기 제2 프로그램은 상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하고, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제2 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하고, 상기 개인키를 상기 보안 모듈로 암호화하여 저장하는 명령어들을 포함할 수 있다.
상기 제1 프로그램은 상기 제1 생체 정보와 상기 제2 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하고, 상기 개인키를 복호화하며, 상기 개인키로 상기 생체 정보 인증 결과와 상기 로그인 세션 정보를 서명하여 상기 제어 서버로 전송하는 명령어들을 더 포함할 수 있다.
본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 간편하게 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 서버는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 로그인 허용 요청을 기초로 로그인을 허용하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이다.
도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이다.
도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다.
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
인증에 사용되는 생체 정보는 지문, 홍채, 정맥 등 다양할 수 있고, 앞으로는 설명을 위해 지문을 예로 들어 설명하나, 본 발명에서 사용하는 생체 정보가 지문으로 한정되는 것은 아니다. 또한, 복수의 생체 정보를 결합하여 인증에 사용할 수 있다.
도 1은 본 발명의 한 실시예에 따른 인증 장치의 블록도이고, 도 2는 본 발명의 한 실시예에 따른 인증 장치가 다른 장치들과 연결되는 모습을 예시적으로 나타내는 도면이며, 도 3은 본 발명의 한 실시예에 따른 지문 로그인 방법을 예시적으로 설명하는 도면이다.
도 1과 도 2를 참고하면, 인증 장치(100)는 프로세서(CPU)와 운영체제(OS)를 구비한 하드웨어 보안 장치로서, 컴퓨팅 장치(2000)에 연결되면 전기를 공급받아 부팅하고, 컴퓨팅 장치(2000)와 독립적인 시스템으로 동작한다. 또한, 인증 장치(100)는 컴퓨팅 장치(2000)에 연결되면 컴퓨팅 장치(2000)의 일부 기능을 비활성화(disable)시키고 인증 장치(100)의 내부 기능만을 활성화시킬 수 있다.
도 2를 참고하면, 인증 장치(100)는 통신 인터페이스(미도시)를 통해 컴퓨팅 장치(2000)와 연결될 수 있다. 통신 인터페이스는 다양한 유무선 인터페이스 중에서 선택될 수 있다. 예를 들면, 통신 인터페이스는 USB 인터페이스일 수 있으나, 컴퓨팅 장치(2000)와 연결될 수 있는 다른 통신 인터페이스도 가능하며, 또한 인증 장치(100)는 복수의 통신 인터페이스를 포함할 수 있다.
또한, 인증 장치(100)는 직접 통신망 연결이 가능한 통신 인터페이스(미도시), 즉 통신 모듈을 더 포함하고, 통신 모듈을 통해 각종 네트워크 장치에 접속할 수 있다. 네트워크 장치는 제어 서버(3000)와 복수의 웹사이트 서버(4000)를 포함한다. 통신 모듈은 유무선망에 접속할 수 있는 다양한 통신 모듈 중에서 선택될 수 있다. 예를 들면, 통신 모듈은 블루투스(Bluetooth)나 와이파이(Wifi) 등의 접속 장치(access point)에 무선 접속할 수 있는 무선 통신 모듈, 또는 유선 케이블로 통신망에 접속할 수 있는 유선 통신 모듈일 수 있다. 한편, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속할 수 있도록 구현될 수 있다. 앞으로는, 인증 장치(100)가 컴퓨팅 장치(2000)에 연결되면, 컴퓨팅 장치(2000)의 인터넷 연결 등을 위한 통신 모듈이 비활성화되고, 인증 장치(100)의 통신 모듈만으로 외부 통신망에 접속한다. 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷은 인증 장치(100)를 거쳐 전송된다. 따라서, 인증 장치(100)는 컴퓨팅 장치(2000)에서 출력되는 패킷이나 컴퓨팅 장치(2000)로 입력되는 패킷을 탐지하고, 패킷의 데이터(메시지)를 확인할 수 있다.
다시 도 1을 참고하면, 인증 장치(100)는 생체 정보 인식부(110), 인증 키 생성부(130), 암호화부(150), 저장부(170), 로그인 제어부(190)를 포함한다.
생체 정보 인식부(110)는 사용자의 생체 정보를 인식(센싱)하는 센서이다. 생체 정보 인식부(110)는 인증 장치(100)가 전기를 공급받아 부팅되면 자동적으로 활성화되거나, 인증 장치(100)의 제어부(프로세서)로부터 제어 신호를 받아 활성화될 수 있다. 생체 정보 인식부(110)는 고유의 센서 식별 정보(sensor_id)를 가진다. 센서의 시리얼 정보를 센서 식별 정보로 이용할 수 있으나, 이에 한정되는 것은 아니다. 앞으로, 생체 정보로서 지문을 예로 들어 설명한다. 생체 정보 인식부(110)는 인식한 지문 정보를 저장부(170)에 저장한다.
인증 키 생성부(130)는 인증 정보 등록 단계에서 지문 정보를 등록(저장)하고, 공개키와 개인키를 생성한다. 인증 키 생성부(130)는 공개키를 제어 서버(3000)로 전송한다. 개인키는 지정된 장소에 저장된다. 이때, 개인키는 암호화부(150)의 암호화키로 개인키를 암호화되고, 암호화된 개인키가 저장될 수 있다. 암호화부(150)는 하드웨어 보안 모듈(Hardware Security Module, HSM)일 수 있다.
인증 키 생성부(130)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 키 생성부(130)가 공개키와 개인키 생성 시 입력받는 정보는 다양하게 설계될 수 있다. 예를 들면, 인증 키 생성부(130)는 난수를 입력받고, 난수를 기초로 공개키와 개인키를 생성할 수 있다. 인증 키 생성부(130)는 생체(지문) 정보를 기초로 공개키와 개인키를 생성할 수 있다. 또는 인증 키 생성부(130)는 생체 정보와 추가 식별 정보를 기초로 공개키와 개인키를 생성할 수 있다. 추가 식별 정보는 다양할 수 있는데, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 번호 등) 또는 인증 장치(100) 내부에 포함된 특정 하드웨어의 식별 정보와 같은 장치 관련 식별 정보일 수 있다. 특정 하드웨어의 식별 정보는 예를 들면, 생체 정보 인식부(110)의 센서 식별 정보(sensor_id)일 수 있다. 추가 식별 정보는 사용자 비밀번호, 사용자 주민등록번호 등과 같은 사용자 관련 식별 정보일 수 있다. 또는 추가 식별 정보는 장치 관련 식별 정보와 사용자 관련 식별 정보의 조합일 수 있다.
암호화부(150)는 암호화키로 입력 정보를 암호화하는 하드웨어 보안 모듈일 수 있다. 암호화키는 개인키를 암호화/복호화하는데 사용될 수 있다. 암호화부(150)는 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하여 암호화할 수 있다.
로그인 제어부(190)는 제어 서버(3000)로부터 생체 정보 기반 로그인을 지원하는 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다. 로그인 제어부(190)는 주기적으로 제어 서버(3000)에 접속하여 지문 인식 로그인 사이트 리스트를 갱신하거나, 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트를 푸쉬받을 수 있다. 지문 인식 로그인 사이트 리스트는 지문 인식 로그인 사이트를 식별할 수 있는 각종 정보(예를 들면, 호스트명(Host), IP 주소, URI 등)들을 포함하고, 지문 인식 로그인 사이트별로 식별 정보(예를 들면, 0001, 0002 등)가 부여될 수 있다.
사용자가 컴퓨팅 장치(2000)를 통해 특정 웹사이트에 접속하거나, 특정 웹사이트에 접속한 후 지문 로그인 요청(선택)을 하면, 로그인 제어부(190)는 컴퓨팅 장치(2000)로부터 웹사이트 서버(4000)로 전달되는 지문 로그인 요청 메시지를 수신한다. 도 3을 참고하면, 지문 로그인 요청을 위한 메뉴 버튼(10)은 웹사이트의 로그인 화면 중 일부 영역에 표시될 수 있다.
로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 목적지 정보를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는지 확인한다. 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송하는 패킷은 인증 장치(100)의 통신 모듈을 통해 웹사이트 서버(4000)로 전달된다. 따라서, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 정보(예를 들면, HTTP 프로토콜의 호스트(host), 목적지 주소, URI 등)를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인할 수 있다.
웹사이트 서버(4000)가 지문 인식 로그인 사이트 리스트에 포함되는 경우, 즉, 지문 인식 로그인을 허용하는 사이트인 경우, 로그인 제어부(190)는 지문 로그인 요청 메시지에 포함된 세션키(예를 들면, finger_login=flogin=ABCD)를 파싱해서 저장한다. 세션키는 웹사이트 서버(4000)에서 랜덤하게 생성하여 컴퓨팅 장치(2000)로 전송하는 값으로서, 컴퓨팅 장치(2000)와 웹사이트 서버(4000) 사이에 연결되는 세션을 특정하는 세션값이다. 이때, 컴퓨팅 장치(2000)의 지문 로그인 요청 메시지는 웹사이트 서버(4000)로 전달된다. 웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키와 쿠키를 저장한다.
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다. 지문 확인 요청 메시지는 인증 장치(100)를 거쳐 컴퓨팅 장치(2000)로 전달되고, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)을 표시할 수 있다.
로그인 제어부(190)는 생체 정보 인식부(110)로부터 사용자의 지문 정보를 수신하여 지문 인증을 한다. 지문 인증 방법은 다양할 수 있으며, 예를 들면, 로그인 제어부(190)는 수신한 지문 정보와 저장부(170)에 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
로그인 제어부(190)는 파싱한 세션키에 대한 지문 인증 정보를 제어 서버(3000)로 전달한다. 이때, 로그인 제어부(190)는 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다. 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 제어 서버(3000)에서 요구되는 데이터는 지문 인증 결과에 연관된 세션키, 지문 인증 결과(예를 들면, 0 또는 1), 그리고 웹사이트 식별정보를 포함할 수 있다.
제어 서버(3000)는 개인키로 서명(암호화)된 정보를 공개키로 복호하고, 복호 결과를 기초로 수신한 지문 인증 정보의 진위 여부를 판단한다. 제어 서버(3000)는 지문 인증 정보가 신뢰 정보인 경우, 지문 인증 정보에 포함된 지문 인증 결과를 기초로 지문 인증 성공 여부를 판단한다. 지문 인증이 성공한 경우, 제어 서버(3000)는 지문 인증 정보에 포함된 웹사이트 식별정보를 기초로 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 특정 세션키에 해당하는 세션에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 로그인 허용 요청된 대상(세션)에 대해 로그인을 허용한다. 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다.
이와 같이, 웹사이트 서버(4000)는 신뢰할 수 있는 제어 서버(3000)로부터의 로그인 허용 요청을 수신하면, 로그인 허용 요청된 세션에 대해 로그인을 허용한다. 따라서, 웹사이트 서버(4000)는 도 3에서 예시적으로 설명한 바와 같이, 생체 정보 기반 로그인을 사용자가 요청(선택)할 수 있는 메뉴 버튼(10), 그리고 사용자에게 인증 장치(100)에 지문을 인식하도록 요청하고, 지문 인식 결과를 사용자에게 알려주는 화면(20)을 제공하기만 하면 되고, 제어 서버(3000)로부터 수신한 로그인 허용 요청에 대해 로그인을 허용하면 된다. 따라서, 웹사이트 서버(4000)는 사용자의 지문 정보와 사용자의 공개키를 저장한 후, 사용자의 개인키로 암호화된 지문 정보를 수신하면, 암호화된 지문 정보를 공개키로 복호화하여 인증하는 일련의 절차를 수행할 필요 없고, 보안에 민감한 지문 정보 등의 개인 정보를 관리할 필요 없다.
도 4는 본 발명의 한 실시예에 따른 인증 장치의 하드웨어 구성도이다.
도 4를 참고하면, 인증 장치(100)의 하드웨어 구성은 설계에 따라 다양할 수 있다. 인증 장치(100)는 도 4와 같이, 프로세서(CPU)(200), 적어도 하나의 센서(300), 적어도 하나의 메모리(400), 적어도 하나의 통신 인터페이스(500), 그리고 보안 모듈(600)을 포함할 수 있다.
센서(300)는 생체 정보 인식부(110)의 기능을 수행하는 하드웨어로서, 지문을 생체 정보로 이용하는 인증인 경우, 센서(300)는 지문 센서일 수 있다.
메모리(400)는 프로세서(200)의 동작에 필요한 각종 정보를 저장하는 하드웨어이다. 메모리(400)는 프로세서(200)의 구동을 위한 운영체제(OS), 그리고 본 발명에서 설명하는 인증 장치(100)의 각종 동작을 위한 프로그램을 저장할 수 있다. 메모리(400)는 저장부(170)의 적어도 일부 기능을 수행할 수 있다. 메모리는 저장되는 데이터에 따라 분리되어 구현될 수 있음은 당연하다. 즉, 메모리(400)는 지문 정보, 지문 인식 로그인 사이트 리스트, 파싱한 세션키 등을 저장할 수 있다. 메모리(400)에 저장된 정보는 갱신되거나 일정 기간 이후에 삭제될 수 있다.
통신 인터페이스(500)는 외부 장치와의 물리적 연결을 위한 하드웨어이다. 통신 인터페이스(500)는 도 2를 참고로 설명한 바와 같이, 컴퓨팅 장치(2000)와의 연결을 위한 통신 인터페이스, 그리고 통신망 접속을 위한 유/무선 통신 인터페이스를 포함한다.
보안 모듈(600)은 암호화부(150)의 기능을 수행하는 하드웨어이다.
프로세서(200)는 센서(300), 메모리(400), 통신 인터페이스(500), 그리고 보안 모듈(600)과 통신하고, 이들을 제어한다. 프로세서(200)는 메모리(400)에 저장된 프로그램(예를 들면, 키 생성 알고리즘을 비롯한 인증 정보 등록 알고리즘을 구현한 프로그램, 생체 정보 기반 로그인을 위한 프로그램 등)을 로드하여 인증 키 생성부(130)와 로그인 제어부(190)의 기능을 수행할 수 있다.
프로세서(200)가 인증 정보 등록(인증서 발급 또는 공개키 및 개인키 생성이라고 할 수 있음)을 요청받는 경우, 인증 정보 등록에 관련된 프로그램을 로드한다. 프로세서(200)는 키 생성 알고리즘에 따라 공개키와 개인키를 생성한다. 프로세서(200)는 통신 인터페이스(500)를 통해 공개키를 인증기관으로 전송한다. 그리고 프로세서(200)는 개인키를 저장시킨다. 이때, 프로세서(200)는 개인키를 보안 모듈(600)로 전송하여 암호화하고, 암호화한 개인키를 지정된 장소(예를 들면, 보안 모듈(600) 내부)에 저장할 수 있다. 프로세서(200)는 전자서명을 위해 개인키가 필요한 경우, 암호화에 사용한 암호화키를 기초로 개인키를 복호화할 수 있다.
키 생성 알고리즘은 다양할 수 있고, 예를 들면, 난수를 기초로 공개키와 개인키를 생성하는 알고리즘, 생체(지문) 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘, 또는 생체 정보와 추가 식별 정보를 포함하는 공개키와 개인키를 생성하는 알고리즘 등 다양할 수 있다.
프로세서(200)는 컴퓨팅 장치(2000)로 입출입하는 패킷을 탐지한다. 만약, 프로세서(200)가 컴퓨팅 장치(2000)에서 특정 웹사이트 서버(4000)로 전송되는 지문 로그인 요청 메시지를 탐지한 경우, 생체 정보 기반 로그인 요청(예를 들면, 전자서명) 절차의 개시로 인식한다. 그러면, 프로세서(200)는 생체 정보 기반 로그인을 위한 프로그램을 로드하고, 센서(300)를 활성화한다. 이를 위해, 프로세서(200)는 제어 서버(3000)로부터 수신한 지문 인식 로그인 사이트를 미리 저장해 둔다. 그리고, 프로세서(200)는 컴퓨팅 장치(2000)로부터 수신한 지문 로그인 요청 메시지를 기초로 웹사이트 서버(4000)가 지문 인식 로그인 사이트인지 확인하고, 웹사이트 서버(4000)가 지문 인식 로그인 사이트이면, 지문 로그인 요청 메시지에 포함된 세션키를 파싱한다. 프로세서(200)는 센서(300)로부터 수신한 지문 정보에 대해 지문 인증을 하고, 파싱한 세션키와 지문 인증 결과를 개인키로 서명(암호화)하여 제어 서버(3000)로 전달한다.
도 5는 본 발명의 한 실시예에 따른 인증 장치의 인증 정보 등록 방법의 흐름도이다. 여기서, 인증 정보 등록 방법은 지문 저장이 정상적으로 수행된 후, 공개키와 개인키를 생성하고, 공개키를 제어 서버(3000)에 등록하는 방법으로서, 생체 정보 기반 로그인을 위한 초기 설정 단계이다.
도 5를 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S110).
컴퓨팅 장치(2000)는 인증 장치(100)를 인식하고, 인증 정보 등록 화면을 표시한다(S120). 컴퓨팅 장치(2000)는 인증 장치(100)에 관련된 프로그램을 구동하고, 인증 장치(100)와 통신하면서 인증 정보 등록 절차를 지원한다. 컴퓨팅 장치(2000)는 인증 장치(100)와 사용자 사이의 커뮤니케이션을 지원하는 장치로서, 인증 장치(100)에 관련된 프로그램을 구동하여 사용자 인터페이스 화면을 제공한다. 즉, 컴퓨팅 장치(2000)는 디스플레이 화면을 통해 사용자에게 인증 정보 등록 절차에 필요한 안내(예를 들면, 인증 장치(100)에 지문 입력 요청)를 할 수 있다. 특히, 인증 정보 등록 화면은 인증 장치(100)의 등록을 위해, 인증 장치(100)의 식별 정보, 예를 들면 시리얼 정보의 입력을 요청할 수 있다.
컴퓨팅 장치(2000)는 인증 장치(100)의 식별 정보를 입력받고, 인증 장치(100)의 식별 정보를 포함하는 메시지를 제어 서버(3000)로 전송한다(S130).
인증 장치(100)는 인증 장치(100)의 식별 정보를 포함하는 메시지를 탐지하여, 메시지에 포함된 식별 정보와 자신의 식별 정보를 비교한다(S140).
인증 장치(100)는 식별 정보가 일치하면 자신의 인증 정보 등록 절차를 인식하고, 인증 정보 등록 절차를 개시한다(S142). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받고, 입력받은 지문 정보를 등록(저장)한다(S150). 인증 장치(100)는 사용자의 지문 정보를 복수 번 입력 받을 수 있고, 지문 정보를 성공적으로 입력받으면, 인증 장치(100)의 알림 장치(LED, 스피커 등)를 통해 지문 입력 성공을 알리거나, 컴퓨팅 장치(2000)의 인증 장치 등록 화면에 지문 입력 성공을 표시할 수 있다.
인증 장치(100)는 지문 등록한 후 공개키 및 개인키를 생성한다(S160). 인증 장치(100)는 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한다). 키 생성 알고리즘은 RSA 키 생성 알고리즘일 수 있다. 인증 장치(100)는 RSA 키 생성 알고리즘의 입력으로 지문 정보를 포함하는 소수의 P값과 소수의 Q값을 사용할 수 있으나, 일반적인 RSA 키 생성 알고리즘에 따라 공개키와 개인키를 생성할 수 있다.
인증 장치(100)는 공개키를 제어 서버(3000)로 전송한다(S162). 인증 장치(100)는 개인키를 저장한다. 인증 장치(100)는 암호화키로 개인키를 암호화하여 저장할 수 있다. 인증 장치(100)는 HSM의 AES 알고리즘으로 개인키를 암호화하여 HSM 내부에 개인키를 저장할 수 있다.
제어 서버(3000)는 공개키를 저장한다(S164). 이때, 제어 서버(3000)는 인증 장치(100)의 식별 정보에 공개키를 매핑하여 저장할 수 있다.
인증 장치(100)는 컴퓨팅 장치(2000)로 인증 정보 등록 완료 메시지를 전달한다(S170).
컴퓨팅 장치(2000)는 인증 정보 등록 화면에 인증 정보 등록이 완료됨을 표시한다(S172).
도 6은 본 발명의 한 실시예에 따른 생체 정보 기반 로그인 방법의 흐름도이다.
도 6을 참고하면, 인증 장치(100)와 컴퓨팅 장치(2000)가 연결된다(S210).
인증 장치(100)는 제어 서버(3000)로부터 지문 인식 로그인 사이트 리스트(화이트 리스트)를 수신한다(S220). 인증 장치(100)는 컴퓨팅 장치(2000)와의 연결 여부에 관계없이 지문 인식 로그인 사이트 리스트를 갱신할 수 있다. 설명을 위해, 특정 웹사이트(www.kt.com/finger, flogin)가 지문 인식 로그인 사이트 리스트에 포함되어 있다고 가정한다. 여기서, flogin은 지문 로그인 요청에 관계된 세션을 특정하는 세션값(세션키)이라고 정의한다.
사용자가 컴퓨팅 장치(2000)에서 특정 웹사이트(www.kt.com/finger, flogin)에서 제공하는 지문 로그인 요청(선택)을 하면, 컴퓨팅 장치(2000)는 특정 웹사이트(www.kt.com)의 서버(4000)로 지문 로그인 요청 메시지를 전송한다(S230). 지문 로그인 요청 메시지는 웹사이트 식별 정보(예를 들면, 호스트(host), 목적지 주소, URI 등), 세션키(flogin), 그리고 쿠키 정보를 포함할 수 있다. 예를 들면, 지문 로그인 요청 메시지는 www.kt.com/finger?flogin=ABCD/cookie=1234라고 가정한다.
웹사이트 서버(4000)는 지문 로그인 요청 메시지에 포함된 세션키(flogin=ABCD), 그리고 쿠키 정보(cookie=1234)를 저장한다(S232).
인증 장치(100)는 지문 로그인 요청 메시지를 탐지하여, 메시지에 포함된 웹사이트 식별 정보와 지문 인식 로그인 사이트 리스트를 비교한다(S240). 인증 장치(100)는 메시지 탐지 기능(Intrusion Detection system, IDS)을 통해 HTTP 프로토콜로 전송되는 지문 로그인 요청 메시지에서 Host를 추출하고, 추출한 Host가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 Host가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 목적지 주소를 추출하고, 추출한 목적지 주소가 지문 인식 로그인 사이트 리스트에 있는지 확인한다. 일치하는 목적지 주소가 있으면, 인증 장치(100)는 지문 로그인 요청 메시지에서 URI를 추출하고, 추출한 URI가 지문 인식 로그인 사이트 리스트에 있는지 확인한다.
인증 장치(100)는 메시지에 포함된 웹사이트가 지문 인식 로그인 사이트에 해당하면 생체 정보 기반 로그인 절차를 인식하고, 생체 정보 기반 로그인 절차를 개시한다(S242). 인증 장치(100)는 센서를 활성화할 수 있다.
인증 장치(100)는 지문 로그인 요청 메시지에서 세션키(flogin=ABCD)를 파싱하여 저장한다(S244).
웹사이트 서버(4000)는 컴퓨팅 장치(2000)와 연결된 세션을 통해 지문 확인 요청 메시지를 전달한다(S250). 그러면, 컴퓨팅 장치(2000)는 도 3과 같이 지문 확인 요청 화면(20)를 표시할 수 있다.
인증 장치(100)는 사용자의 지문 정보를 입력받는다(S260).
인증 장치(100)는 입력받은 지문 정보를 인증한다(S262). 인증 장치(100)는 입력받은 지문 정보와 저장된 지문 정보를 비교하여 지문 인증을 할 수 있다.
인증 장치(100)는 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 제어 서버(3000)로 전송한다(S264). 지문 인증 정보는 제어 서버(3000)에서 요구되는 데이터를 포함하고, 특히 지문 인증 결과(예를 들면, 0 또는 1)와 로그인 세션 정보를 포함한다. 로그인 세션 정보는 지문 로그인을 요청한 세션 정보을 나타내는 세션키(예를 들면, ABCD), 그리고 웹사이트 식별정보를 포함할 수 있다. 그리고, 지문 인증 정보는 시간 정보, 인증 장치(100)의 식별 정보(예를 들면, 시리얼 정보), 서비스 코드 등을 더 포함할 수 있다. 시간 정보는 메시지 재사용 방지를 위해 사용되고 16진수로 전송하여 자리수를 줄일 수 있다. 서비스 코드는 서버에서 사용하고자 하는 함수 코드이다. 지문 인증 정보는 메시지 암호화 및 복호화에 사용되는 랜덤키를 더 포함할 수 있다.
제어 서버(3000)는 수신한 지문 인증 정보를 공개키로 복호한 복호 결과를 기초로 지문 인증 정보의 진위 여부를 판단한다(S270). 개인키로 전자서명된 데이터의 진위 여부를 공개키로 검증하는 방법은 전자서명 관련된 기술을 사용할 수 있다.
제어 서버(3000)는 지문 인증 정보가 신뢰 정보로 확인되면, 지문 인증 정보를 확인하여 지문 인증 성공 여부를 판단한다(S280).
지문 인증이 성공한 경우, 제어 서버(3000)는 웹사이트 서버(4000)로 지문 인증 정보에 포함된 세션에 대해 로그인 허용을 요청한다(S282). 즉, 제어 서버(3000)는 수신한 지문 인증 정보가 공개키를 전송한 사용자에 의해 전송된 것으로 인증되면, 지문 인증 정보를 신뢰한다. 제어 서버(3000)는 지문 인증 정보에 포함된 지문 인증 결과가 성공(예를 들면, 0)이면, 웹사이트 식별정보에 해당하는 웹사이트 서버(4000)를 확인하고, 웹사이트 서버(4000)로 세션키(예를 들면, ABCD)에 대한 로그인 허용을 요청한다.
웹사이트 서버(4000)는 제어 서버(3000)로부터 수신한 로그인 허용 요청 대상(세션)에 대해 로그인을 허용한다(S290). 그러면, 컴퓨팅 장치(2000)는 웹사이트 서버(4000)에 접속하여 로그인 이후의 서비스를 이용할 수 있다. 이때, 컴퓨팅 장치(2000)는 자신이 저장하고 있는 쿠키 정보(cookie=1234)를 포함하는 로그인 요청 메시지(또는 접속 요청 메시지)(예를 들면, www.kt.com/cookie=1234)를 웹사이트 서버(4000)로 전송하므로, 웹사이트 서버(4000)는 로그인 허용 요청 대상의 세션키(ABCD)에 매핑된 쿠키 정보(cookie=1234)를 보고, 로그인 허용 대상 여부를 판단할 수 있다. 그리고, 웹사이트 서버(4000)는 접속 요청 메시지에 로그인 허용 대상으로 결정한 쿠키 정보가 포함되어 있으면, 접속 요청 메시지에 대해 로그인을 허용한다.
다음에서, 인증 장치(100)가 제어 서버(3000)로 지문 로그인 요청 세션에 대한 지문 인증 정보를 개인키로 서명(암호화)하여 전송하는 방법에 대해 예시적으로 설명한다.
전자서명은 서명자를 확인하고 서명자가 전송 데이터(문서)에 서명을 하였음을 나타내기 위하여 전송 데이터에 첨부되는 전자적 형태의 정보이다. 전송 데이터(본문)에 전송 데이터(본문)를 개인키로 암호화한 전자서명을 첨부하여 보내다. 수신자는 개인키로 암호화된 전자서명을 공개키로 복호화한 값과 전송 데이터(본문)가 일치하면 수신한 전송 데이터가 공개키를 전송한 사용자에 의해 전송된 것으로 인증한다.
인증 장치(100)는 HTTP 프로토콜의 GET 메소드를 사용하여 지문 인증 정보를 포함하는 메시지를 전송할 수 있다. 지문 인증 정보가 전송 데이터(본문)라고 가정한다. 전송 데이터는 [시간, 인증 장치의 식별 정보(시리얼 정보), 서비스 코드, 로그인 세션 정보, 지문 인증 결과, 랜덤키]를 포함한다. 예를 들면, 로그인 세션 정보와 지문 인증 결과는 [세션키:지문 인증 성공 여부(성공 0, 실패 1):웹사이트식별 정보]로 구성되고, 예를 들면, [ABCD:0:001]일 수 있다.
인증 장치(100)는 전송 데이터를 개인키로 암호화여 서명한다.
인증 장치(100)는 전송 데이터에 서명 정보를 첨부하여 제어 서버(3000)로 전송한다. 전송 데이터와 서명 정보는 암호화되어 전송될 수 있다.
제어 서버(3000)는 서명 정보를 공개키로 복호한 값이 전송 데이터와 동일한지 비교하여 전송 데이터의 진위 여부를 판단한다.
이와 같이, 본 발명의 실시예에 따르면 사용자는 자신의 생체 정보 기반 인증 장치를 통해 다양한 웹사이트에 로그인할 수 있다. 본 발명의 실시예에 따르면 웹사이트 제공자는 생체 정보 기반 인증 장치와 연동하는 네트워크 장치로부터 수신한 인증 결과를 기초로 사용자 로그인 여부를 결정하면 되므로, 생체 정보 기반 로그인을 위한 별도의 프로그램을 구현할 필요 없고, 해킹 등에 의한 아이디 도용에 의한 문제를 해결할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (20)

  1. 생체 정보 기반 인증 장치가 제어 서버와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
    상기 컴퓨팅 장치로부터 상기 웹사이트를 제공하는 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하는 단계,
    상기 로그인 요청 메시지로부터 로그인 세션 정보를 추출하는 단계,
    입력받은 생체 정보에 대한 생체 정보 인증 결과를 출력하는 단계, 그리고
    상기 로그인 세션 정보와 상기 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 단계를 포함하고,
    상기 로그인 세션 정보는 상기 제어 서버에서 상기 웹사이트 서버로 전달되어 상기 웹사이트 서버에서 로그인 허용 대상 판단 시 사용되는 정보인, 로그인 방법.
  2. 제1항에서,
    상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하는 단계를 더 포함하고,
    상기 로그인 세션 정보를 추출하는 단계는
    상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 해당하는지 판단하는 단계, 그리고
    상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 상기 로그인 세션 정보로 추출하는 단계
    를 포함하는 로그인 방법.
  3. 제2항에서,
    상기 로그인 세션 정보는 상기 세션키와 상기 웹사이트의 식별 정보를 포함하고, 상기 웹사이트의 식별 정보는 상기 화이트 리스트에 포함되어 있는, 로그인 방법.
  4. 제2항에서,
    상기 웹사이트 서버가 상기 화이트 리스트에 해당하는 경우, 센서를 활성화하는 단계
    를 더 포함하는 로그인 방법.
  5. 제1항에서,
    상기 생체 정보 인증 결과를 출력하는 단계는
    저장된 생체 정보와 상기 입력받은 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하는 로그인 방법.
  6. 제1항에서,
    상기 인증 정보를 상기 제어 서버로 전송하는 단계는
    상기 인증 정보를 개인키로 서명하여 상기 제어 서버로 전송하고,
    상기 제어 서버는 상기 개인키와 쌍을 이루는 공개키를 저장하며,
    상기 공개키와 상기 개인키는 상기 인증 장치를 등록할 때 생성되는 정보인 로그인 방법.
  7. 제1항에서,
    상기 로그인 요청 메시지를 탐지하는 단계 이전에 인증 장치 등록 단계를 더 포함하고,
    상기 인증 장치 등록 단계는
    상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하는 단계,
    상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하는 단계,
    상기 제1 식별 정보가 자신의 식별 정보와 같은 경우, 센서를 활성화하는 단계,
    상기 센서로부터 입력된 생체 정보를 등록하는 단계, 그리고
    키 생성 알고리즘을 기초로 공개키와 개인키를 생성하는 단계
    를 포함하는 로그인 방법.
  8. 제어 서버가 생체 정보 기반 인증 장치와 연동하여 컴퓨팅 장치에서 요청된 웹사이트의 로그인을 처리하는 방법으로서,
    생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 상기 인증 장치로 전송하는 단계,
    상기 인증 장치로부터 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 수신하는 단계, 그리고
    상기 로그인 세션 정보에 관련된 웹사이트 서버로 상기 로그인 세션 정보에 대한 로그인 허용을 요청하는 단계
    를 포함하는 로그인 방법.
  9. 제8항에서,
    상기 로그인 세션 정보는 세션키와 상기 웹사이트의 식별 정보를 포함하고,
    상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값이며,
    상기 웹사이트는 상기 화이트 리스트에 포함되는 사이트인, 로그인 방법.
  10. 제9항에서,
    상기 로그인 허용을 요청하는 단계는
    상기 인증 정보의 진위 여부를 판단하는 단계,
    상기 인증 정보가 신뢰 정보이고 상기 생체 정보 인증 결과가 성공인 경우, 상기 화이트 리스트에서 상기 인증 정보에 포함된 상기 웹사이트의 식별 정보에 해당하는 상기 웹사이트 서버를 찾는 단계, 그리고
    상기 웹사이트 서버로 상기 세션키에 대한 로그인 허용을 요청하는 단계
    를 포함하는 로그인 방법.
  11. 제10항에서,
    상기 인증 장치로부터 수신한 공개키를 저장하는 단계를 더 포함하고,
    상기 인증 정보의 진위 여부를 판단하는 단계는
    상기 공개키를 이용하여 상기 인증 정보를 복호하고, 복호 결과를 기초로 진위 여부를 판단하며,
    상기 인증 정보는 상기 공개키와 쌍을 이루는 개인키로 서명되어 전송되는, 로그인 방법.
  12. 생체 정보 기반 인증 장치로서,
    등록된 생체 정보를 저장하는 저장부,
    키 생성 알고리즘을 기초로 공개키와 개인키를 생성하고, 상기 공개키를 제어 서버로 전송하는 인증 키 생성부, 그리고
    컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보와 생체 정보 인증 결과를 포함하는 인증 정보를 상기 제어 서버로 전송하는 로그인 제어부
    를 포함하고,
    상기 생체 정보 인증 결과는 상기 등록된 생체 정보와 상기 로그인 요청 메시지를 탐지한 후 입력된 생체 정보를 비교한 결과인 생체 정보 기반 인증 장치.
  13. 제12항에서,
    상기 로그인 제어부는
    상기 제어 서버로부터 생체 정보 로그인 사이트들의 정보를 포함하는 화이트 리스트를 수신하고,
    상기 로그인 요청 메시지를 기초로 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는지 판단하며, 상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 인증 정보를 상기 제어 서버로 전송하는 생체 정보 기반 인증 장치.
  14. 제13항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 로그인 요청 메시지에 포함된 세션키를 파싱하고, 상기 세션키를 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치.
  15. 제14항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 상기 화이트 리스트에서 상기 웹사이트 서버의 식별 정보를 확인하고, 상기 웹사이트 서버의 식별 정보를 더 포함하는 상기 로그인 세션 정보를 생성하는 생체 정보 기반 인증 장치.
  16. 제13항에서,
    상기 로그인 제어부는
    상기 웹사이트 서버가 상기 화이트 리스트에 포함되는 경우, 생체 인식 센서를 활성화하고, 상기 생체 인식 센서로부터 생체 정보를 입력받는 생체 정보 기반 인증 장치.
  17. 제12항에서,
    상기 로그인 제어부는
    상기 인증 정보를 상기 개인키로 서명하여 상기 제어 서버로 전송하는 생체 정보 기반 인증 장치.
  18. 생체 정보 기반 인증 장치로서,
    생체 정보를 인식하는 적어도 하나의 센서,
    외부 장치와의 통신을 위한 적어도 하나의 통신 인터페이스,
    프로그램을 저장하는 메모리,
    입력 데이터를 암호화하여 출력하는 보안 모듈, 그리고
    상기 센서, 상기 통신 인터페이스, 상기 메모리, 그리고 상기 보안 모듈과 연동하여 상기 프로그램에 구현된 동작을 실행하는 프로세서를 포함하고,
    상기 프로그램은 생체 정보 기반 로그인을 위한 제1 프로그램을 포함하고,
    상기 제1 프로그램은
    컴퓨팅 장치로부터 웹사이트 서버로 전달되는 로그인 요청 메시지를 탐지하고, 상기 웹사이트 서버가 화이트 리스트에 해당하는지를 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제1 생체 정보의 생체 정보 인증 결과와 상기 로그인 요청 메시지로부터 추출한 로그인 세션 정보를 제어 서버로 전송하는 명령어들(instructions)을 포함하고,
    상기 화이트 리스트는 상기 제어 서버로부터 수신한 생체 정보 로그인 사이트들의 정보이며, 상기 로그인 세션 정보는 세션키와 상기 웹사이트 서버의 식별 정보를 포함하고, 상기 세션키는 상기 컴퓨팅 장치와 상기 웹사이트 서버 사이에 연결된 세션을 특정하는 값인, 생체 정보 기반 인증 장치.
  19. 제18항에서,
    상기 프로그램은 상기 인증 장치의 등록을 위한 제2 프로그램을 더 포함하고,
    상기 제2 프로그램은
    상기 컴퓨팅 장치로부터 상기 제어 서버로 전달되는 제1 식별 정보를 탐지하고, 상기 제1 식별 정보가 자신의 식별 정보와 같은지 판단하여 상기 센서를 활성화시키며, 상기 센서로부터 입력된 제2 생체 정보를 등록하고, 키 생성 알고리즘을 기초로 공개키와 개인키를 생성한 후, 상기 공개키를 상기 제어 서버로 전달하고, 상기 개인키를 상기 보안 모듈로 암호화하여 저장하는 명령어들을 포함하는 생체 정보 기반 인증 장치.
  20. 제19항에서,
    상기 제1 프로그램은
    상기 제1 생체 정보와 상기 제2 생체 정보를 비교하여 상기 생체 정보 인증 결과를 출력하고, 상기 개인키를 복호화하며, 상기 개인키로 상기 생체 정보 인증 결과와 상기 로그인 세션 정보를 서명하여 상기 제어 서버로 전송하는 명령어들을 더 포함하는 생체 정보 기반 인증 장치.
PCT/KR2016/014628 2015-12-23 2016-12-14 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 Ceased WO2017111383A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201680082487.XA CN108702293A (zh) 2015-12-23 2016-12-14 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法
US16/065,357 US10904007B2 (en) 2015-12-23 2016-12-14 Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150185450A KR101792862B1 (ko) 2015-12-23 2015-12-23 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR10-2015-0185450 2015-12-23

Publications (1)

Publication Number Publication Date
WO2017111383A1 true WO2017111383A1 (ko) 2017-06-29

Family

ID=59089584

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/014628 Ceased WO2017111383A1 (ko) 2015-12-23 2016-12-14 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법

Country Status (4)

Country Link
US (1) US10904007B2 (ko)
KR (1) KR101792862B1 (ko)
CN (1) CN108702293A (ko)
WO (1) WO2017111383A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019061076A1 (en) * 2017-09-27 2019-04-04 Huawei Technologies Co., Ltd. AUTHENTICATION PROTOCOL BASED ON A CONFIDENTIAL EXECUTION ENVIRONMENT

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223250B (zh) * 2017-04-21 2021-08-13 深圳市汇顶科技股份有限公司 一键开机处理方法及终端
NL2019123B1 (en) * 2017-06-26 2019-01-07 Epesi Creative New Media B V Method and system of presence detection
US20190114632A1 (en) 2017-10-13 2019-04-18 John D. Rome Method and system to provide attribution to blockchain transactions
US10581891B1 (en) 2017-11-27 2020-03-03 Lacework Inc. Using graph-based models to identify datacenter anomalies
US11785104B2 (en) 2017-11-27 2023-10-10 Lacework, Inc. Learning from similar cloud deployments
US12058160B1 (en) 2017-11-22 2024-08-06 Lacework, Inc. Generating computer code for remediating detected events
US11765249B2 (en) 2017-11-27 2023-09-19 Lacework, Inc. Facilitating developer efficiency and application quality
US12407701B1 (en) 2017-11-27 2025-09-02 Fortinet, Inc. Community-based generation of policies for a data platform
US12425428B1 (en) 2017-11-27 2025-09-23 Fortinet, Inc. Activity monitoring of a cloud compute environment based on container orchestration data
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US12500911B1 (en) 2017-11-27 2025-12-16 Fortinet, Inc. Expanding data collection from a monitored cloud environment
US12445474B1 (en) 2017-11-27 2025-10-14 Fortinet, Inc. Attack path risk mitigation by a data platform
US12335286B1 (en) 2017-11-27 2025-06-17 Fortinet, Inc. Compute environment security monitoring using data collected from a sub-kernel space
US12355793B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Guided interactions with a natural language interface
US12470578B1 (en) 2017-11-27 2025-11-11 Fortinet, Inc. Containerized agent for monitoring container activity in a compute environment
US12368745B1 (en) 2017-11-27 2025-07-22 Fortinet, Inc. Using natural language queries to conduct an investigation of a monitored system
US12095794B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Universal cloud data ingestion for stream processing
US12267345B1 (en) 2017-11-27 2025-04-01 Fortinet, Inc. Using user feedback for attack path analysis in an anomaly detection framework
US12126643B1 (en) 2017-11-27 2024-10-22 Fortinet, Inc. Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment
US12457231B1 (en) 2017-11-27 2025-10-28 Fortinet, Inc. Initiating and utilizing pedigree for content
US12470577B1 (en) 2017-11-27 2025-11-11 Fortinet, Inc. Kernel-based monitoring of container activity in a compute environment
US12418552B1 (en) 2017-11-27 2025-09-16 Fortinet, Inc. Virtual data streams in a data streaming platform
US12095796B1 (en) 2017-11-27 2024-09-17 Lacework, Inc. Instruction-level threat assessment
US12495052B1 (en) 2017-11-27 2025-12-09 Fortinet, Inc. Detecting package execution for threat assessments
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US12034754B2 (en) 2017-11-27 2024-07-09 Lacework, Inc. Using static analysis for vulnerability detection
US12500912B1 (en) 2017-11-27 2025-12-16 Fortinet, Inc. Semantic layer for data platform
US12355626B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Tracking infrastructure as code (IaC) asset lifecycles
US12368746B1 (en) 2017-11-27 2025-07-22 Fortinet, Inc. Modular agentless scanning of cloud workloads
US12463997B1 (en) 2017-11-27 2025-11-04 Fortinet, Inc. Attack path risk mitigation by a data platform using static and runtime data
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US12405849B1 (en) 2017-11-27 2025-09-02 Fortinet, Inc. Transitive identity usage tracking by a data platform
US12355787B1 (en) 2017-11-27 2025-07-08 Fortinet, Inc. Interdependence of agentless and agent-based operations by way of a data platform
US12348545B1 (en) 2017-11-27 2025-07-01 Fortinet, Inc. Customizable generative artificial intelligence (‘AI’) assistant
US12341797B1 (en) 2017-11-27 2025-06-24 Fortinet, Inc. Composite events indicative of multifaceted security threats within a compute environment
US12463995B1 (en) 2017-11-27 2025-11-04 Fortinet, Inc. Tiered risk engine with user cohorts
US12464003B1 (en) 2017-11-27 2025-11-04 Fortinet, Inc. Capturing and using application-level data to monitor a compute environment
US12363148B1 (en) 2017-11-27 2025-07-15 Fortinet, Inc. Operational adjustment for an agent collecting data from a cloud compute environment monitored by a data platform
US12309185B1 (en) 2017-11-27 2025-05-20 Fortinet, Inc. Architecture for a generative artificial intelligence (AI)-enabled assistant
US12407702B1 (en) 2017-11-27 2025-09-02 Fortinet, Inc. Gathering and presenting information related to common vulnerabilities and exposures
US12335348B1 (en) 2017-11-27 2025-06-17 Fortinet, Inc. Optimizing data warehouse utilization by a data ingestion pipeline
US12463996B1 (en) 2017-11-27 2025-11-04 Fortinet, Inc. Risk engine that utilizes key performance indicators
US12489770B1 (en) 2017-11-27 2025-12-02 Fortinet, Inc. Agent-based monitoring of a registry space of a compute asset within a compute environment
US12483576B1 (en) 2017-11-27 2025-11-25 Fortinet, Inc. Compute resource risk mitigation by a data platform
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
US12375573B1 (en) 2017-11-27 2025-07-29 Fortinet, Inc. Container event monitoring using kernel space communication
US12130878B1 (en) 2017-11-27 2024-10-29 Fortinet, Inc. Deduplication of monitored communications data in a cloud environment
US12418555B1 (en) 2017-11-27 2025-09-16 Fortinet Inc. Guiding query creation for a generative artificial intelligence (AI)-enabled assistant
US12323449B1 (en) 2017-11-27 2025-06-03 Fortinet, Inc. Code analysis feedback loop for code created using generative artificial intelligence (‘AI’)
US12425430B1 (en) 2017-11-27 2025-09-23 Fortinet, Inc. Runtime workload data-based modification of permissions for an entity
US12500910B1 (en) 2017-11-27 2025-12-16 Fortinet, Inc. Interactive analysis of multifaceted security threats within a compute environment
US12401669B1 (en) 2017-11-27 2025-08-26 Fortinet, Inc. Container vulnerability management by a data platform
US10747885B2 (en) * 2018-01-12 2020-08-18 Intel Corporation Technologies for pre-boot biometric authentication
US10848487B2 (en) * 2018-03-09 2020-11-24 Centurylink Intellectual Property Llc Bio-authentication for streaming service account management
US11580002B2 (en) 2018-08-17 2023-02-14 Intensity Analytics Corporation User effort detection
US10885171B2 (en) * 2019-03-21 2021-01-05 Advanced New Technologies Co., Ltd. Authentication verification using soft biometric traits
KR102188925B1 (ko) * 2019-04-30 2020-12-10 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US11256759B1 (en) 2019-12-23 2022-02-22 Lacework Inc. Hierarchical graph analysis
KR20210125330A (ko) 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム
CN115150072B (zh) * 2022-06-20 2024-11-05 中国联合网络通信集团有限公司 云网签发认证方法、设备、装置及存储介质
CN118827015A (zh) * 2024-02-04 2024-10-22 中国移动通信集团安徽有限公司 通信方法、装置、设备、介质及产品

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100544217B1 (ko) * 2000-05-05 2006-01-23 노마딕스, 인코포레이티드 네트워크 사용 모니터링 장치 및 관련 방법
KR100941321B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템
KR100998241B1 (ko) * 2008-06-19 2010-12-06 주식회사 티모넷 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법
KR20110059963A (ko) * 2009-11-30 2011-06-08 삼성에스디에스 주식회사 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템
KR20140085295A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) * 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
JP2007207153A (ja) * 2006-02-06 2007-08-16 Sony Corp 通信端末装置、情報提供システム、サーバ装置、情報提供方法および情報提供プログラム
US20070226783A1 (en) * 2006-03-16 2007-09-27 Rabbit's Foot Security, Inc. (A California Corporation) User-administered single sign-on with automatic password management for web server authentication
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
CN100576797C (zh) * 2007-10-25 2009-12-30 王松 基于指纹的网络身份验证方法
US20090216795A1 (en) * 2008-02-21 2009-08-27 Ram Cohen System and method for detecting and blocking phishing attacks
CN101651541A (zh) * 2008-08-14 2010-02-17 中华电信股份有限公司 网络用户身份验证系统与方法
JP5287550B2 (ja) * 2009-07-01 2013-09-11 富士通株式会社 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
US20160277412A1 (en) * 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
CN103188215A (zh) * 2011-12-27 2013-07-03 上海博泰悦臻电子设备制造有限公司 电子银行的安全管理方法及服务终端、电子银行系统
WO2013100967A1 (en) * 2011-12-28 2013-07-04 Intel Corporation Web authentication using client platform root of trust
US9111090B2 (en) * 2012-04-02 2015-08-18 Trusteer, Ltd. Detection of phishing attempts
US20130275282A1 (en) * 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
CN102882868A (zh) * 2012-09-21 2013-01-16 北京十分科技有限公司 一种基于音频的用户登录的方法及装置
US20140176301A1 (en) * 2012-12-20 2014-06-26 Lear Corporation Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
WO2015009415A1 (en) * 2013-07-17 2015-01-22 LotusFlare, Inc. Systems and methods for providing mobile applications to users at a predetermined data rate
EP3033707A4 (en) * 2013-08-12 2017-03-29 Graphite Software Corporation Secure authentication and switching to encrypted domains
EP3080786A1 (en) * 2013-12-11 2016-10-19 Unicredit S.p.A. Method for biometric recognition of a user amongst a plurality of registered users to a service, employing user localization information
US9152782B2 (en) * 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
US9210175B2 (en) * 2013-12-31 2015-12-08 Centric Group Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
KR20150082909A (ko) 2014-01-08 2015-07-16 주식회사 유니온커뮤니티 개인 생체인증 기반의 싱글 사인 온 시스템 및 그 방법
KR101633965B1 (ko) 2014-01-09 2016-06-27 주식회사 이베이코리아 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101514706B1 (ko) * 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
CN104852915B (zh) * 2015-04-30 2019-02-22 Oppo广东移动通信有限公司 一种上网控制方法及设备
CN105099700A (zh) * 2015-07-27 2015-11-25 中国联合网络通信集团有限公司 一种认证方法、服务器及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100544217B1 (ko) * 2000-05-05 2006-01-23 노마딕스, 인코포레이티드 네트워크 사용 모니터링 장치 및 관련 방법
KR100941321B1 (ko) * 2007-10-08 2010-02-11 프롬투정보통신(주) Tpm과 rfid칩을 이용한 안전하고 반출입 감시가능한휴대형 usb 저장장치 관리방법 및 시스템
KR100998241B1 (ko) * 2008-06-19 2010-12-06 주식회사 티모넷 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법
KR20110059963A (ko) * 2009-11-30 2011-06-08 삼성에스디에스 주식회사 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템
KR20140085295A (ko) * 2012-12-27 2014-07-07 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019061076A1 (en) * 2017-09-27 2019-04-04 Huawei Technologies Co., Ltd. AUTHENTICATION PROTOCOL BASED ON A CONFIDENTIAL EXECUTION ENVIRONMENT
US11336641B2 (en) 2017-09-27 2022-05-17 Huawei Technologies Co., Ltd. Security enhanced technique of authentication protocol based on trusted execution environment

Also Published As

Publication number Publication date
KR20170077304A (ko) 2017-07-06
US20190123907A1 (en) 2019-04-25
US10904007B2 (en) 2021-01-26
CN108702293A (zh) 2018-10-23
KR101792862B1 (ko) 2017-11-20

Similar Documents

Publication Publication Date Title
WO2017111383A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
EP3619886A1 (en) Method and an apparatus for onboarding in an iot network
KR101966379B1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
WO2017105072A1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
WO2017116062A1 (ko) 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
WO2016064041A1 (ko) 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2017043717A1 (ko) 생체인식 본인인증 방법
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
WO2022045419A1 (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
WO2020117020A1 (ko) 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
WO2022075563A1 (ko) 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
WO2017111483A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2016064040A1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2021049681A1 (ko) 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
WO2022050658A1 (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16879250

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16879250

Country of ref document: EP

Kind code of ref document: A1