WO2018128237A1 - Identity authentication system and user equipment utilizing user usage pattern analysis - Google Patents
Identity authentication system and user equipment utilizing user usage pattern analysis Download PDFInfo
- Publication number
- WO2018128237A1 WO2018128237A1 PCT/KR2017/007955 KR2017007955W WO2018128237A1 WO 2018128237 A1 WO2018128237 A1 WO 2018128237A1 KR 2017007955 W KR2017007955 W KR 2017007955W WO 2018128237 A1 WO2018128237 A1 WO 2018128237A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- authentication
- message
- user terminal
- usage pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/26—Speech to text systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
Definitions
- the present invention relates to a user authentication system and a user terminal using analysis of a usage pattern of a user.
- Korean Patent Laid-Open No. 10-2015-0096063 discloses an authentication apparatus and method based on a digital signature.
- the present invention is determined to be in possession of the person as usual, and lowers the level of authentication. It is to provide a user authentication system and a user terminal utilizing analysis of a user's usage pattern that can secure the improved accuracy with the ease of authentication.
- a usage pattern collecting unit for collecting a usage pattern for the user terminal of the user;
- a usage pattern analyzer for analyzing whether the usage pattern is normal or not;
- an authentication user terminal using an analysis of a usage pattern of a user including an authentication level adjustment unit for adjusting an authentication level, is provided.
- the usage pattern relates to the location of the user terminal, and at the specific time point, the usage pattern analysis unit according to a result of comparing at least one of GPS information of the user terminal and identification information of the Wi-Fi router connected to the user terminal. It is possible to determine whether it is normal.
- the usage pattern relates to the call history through the user terminal, and primarily determines whether the use pattern analysis unit is normal according to a result of analyzing the call counterpart and the call time, and if necessary, According to a result of whether or not the result of STT conversion of the voice includes the designated follow-up for the user, the use pattern analyzer may determine whether it is normal.
- the usage pattern relates to the details of SNS usage, and primarily determines whether the usage pattern analysis unit is normal according to a result of analyzing the SNS chat partner and the chat time, and if necessary, a specific emoticon designated for the user.
- the pattern analysis unit may determine whether the input pattern is normal by analyzing the input deleted by the backspace when the backspace is input or when the character is input. have.
- the usage pattern may include at least one of a location of the user terminal, a call history through the user terminal, an SNS usage history, and an application occupancy rate of the application, and the usage pattern analyzer may determine whether it is normal through an OR condition calculation. .
- the authentication level adjusting unit may set the authentication level relatively low when the usage pattern is analyzed as normal, and set the authentication level relatively high when the usage pattern is analyzed as abnormal.
- the authentication level adjustment unit may include a message transmission unit for transmitting the authentication level adjusted in the form of a message.
- the apparatus may further include a key registration unit that registers a private key paired with a public key to be registered in a message authentication server to the user terminal, wherein the message transmission unit encrypts the authentication level message with the private key and transmits the private key to the web server.
- a user terminal for collecting and analyzing a user's usage pattern and transmitting a user authentication level message encrypted with a private key of the authentication level adjusted according to whether the usage pattern is normal;
- a web server configured to receive the encrypted identity authentication level message and perform login for each level according to the identity authentication level included in the identity authentication level message only when message authentication of the identity authentication level message is successful;
- a public key corresponding to the private key is registered, decrypts the encrypted user authentication level message with the public key according to a message authentication request from the web server, performs message authentication, and transmits an authentication result to the web server.
- a user authentication system utilizing a user pattern analysis, including a message authentication server.
- the message authentication server may transmit a message authentication success as the authentication result when the decryption is successful with the public key, and transmit a message authentication failure as the authentication result when decryption with the public key fails.
- the message authentication server may transmit the decrypted identity authentication message to the web server in the case of successful message authentication.
- the web server may log in by checking only n items, such as handwritten signature, iris recognition, fingerprint authentication, and password input, corresponding to the user authentication level.
- a user terminal such as a smart phone
- a level of authentication of the person if it is the same as usual, it is determined as the possession state of the user and lowers the level of authentication of the person, and if it is different from the usual, Increasing the level of authentication has the effect of simplifying identity verification and ensuring improved accuracy.
- FIG. 1 is a schematic configuration block diagram of a user terminal for user authentication using analysis of a user's usage pattern according to an embodiment of the present invention
- FIG. 2 is a flow chart of a user authentication method performed in the user terminal of FIG.
- FIG. 3 is a schematic block diagram of a user authentication system using a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method;
- FIG. 4 is a schematic structural block diagram of a financial server included in a personal authentication system
- FIG. 5 is a schematic structural block diagram of a message authentication server included in a user authentication system.
- first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
- FIG. 1 is a schematic block diagram of a user terminal for user authentication using analysis of a usage pattern of a user according to an embodiment of the present invention
- FIG. 2 is a flowchart of a user authentication method performed in the user terminal of FIG. .
- the user terminal 100 for the user authentication using the analysis of the use pattern of the user collects and analyzes the use pattern of the user to determine whether the user possesses the user according to the degree similar to the pattern normally used by the user. It is characterized in that it is possible to adjust the level of identity authentication in the situation where the identity verification is required.
- the user terminal 100 for identity verification includes a usage pattern collector 110, a usage pattern analyzer 120, and an authentication level adjuster 130.
- the use pattern collector 110, the use pattern analyzer 120, and the authentication level adjuster 130 may be implemented as software in an application form installed in the user terminal 100 such as a smartphone.
- the usage pattern collecting unit 110 collects information on the usage pattern of the user using the user terminal 100 (step S10).
- the usage pattern collection may be limited to within a predetermined time (for example, 3 hours) from the present time. This is because there may be difficulty in grasping the latest state of the user terminal 100 by information collected in the past despite the change in the recent state of the user terminal 100 due to loss or the like.
- the collection time of the usage pattern may be variously set according to at least one of a user attribute such as an age, a place of residence, and the like of the usage pattern.
- the usage pattern to be collected may include at least one of location information of the user terminal, call information through the user terminal, social network service (SNS) usage information using the user terminal, and application usage share.
- SNS social network service
- the usage pattern analyzer 120 analyzes the usage patterns collected by the usage pattern collector 110 to determine whether they are normal (step S15).
- the normal usage pattern means that the usage pattern is expected to be performed by a user designated for the user terminal 100.
- the analysis when the usage pattern is location information of the user terminal is as follows.
- the designated user has the corresponding user terminal 100, it is determined whether the user terminal 100 is located at the location where the user is expected to be present.
- the main location of the user is a home and a company
- the location information collected by the user terminal 100 is a home or a company set for the user, it is determined to be normal. It may be determined that the usage pattern of the user terminal is abnormal.
- the location information of the user terminal may be used for analysis in association with time information. For example, if the location set for the user is a home or a company, the usage pattern is normal only when the user terminal is located at or near the company if the workday is a weekday (for example, 9:00 AM to 18:00 AM). If the location of the user terminal is at home despite the working hours on weekdays, it may be determined that the usage pattern is abnormal.
- the location information of the user terminal used to analyze the usage pattern may be a GPS value.
- the usage pattern collector 110 may obtain location information of the user terminal from a GPS module separately provided in the user terminal 100.
- the location information of the user terminal may be identification information of the Wi-Fi router connected to the corresponding user terminal 100.
- the GPS value described above indicates the correct location when the user terminal 100 is located outdoors, but cannot be utilized because the GPS signal is not received when the user terminal 100 is located outdoors. Therefore, it is possible to utilize the Wi-Fi (WiFi) communication that is used a lot in the user terminal 100, such as a smart phone.
- the user terminal In order to perform Wi-Fi communication, the user terminal needs to access a Wi-Fi router installed at an arbitrary location in the room, and the Wi-Fi router to be connected has identification information (eg, a Mac address) that can be distinguished from other Wi-Fi routers.
- identification information eg, a Mac address
- the identification information of the Wi-Fi router which is currently connected to the user terminal is one of the identification information of the Wi-Fi router having a previously accessed history registered in the database, it may be determined that the usage pattern of the user terminal is normal.
- the identification information of the currently connected Wi-Fi router is compared with the identification information of the previously-connected Wi-Fi router registered in the database, when there is no identical information, the place where the user terminal has not been previously located As seen from, it may be determined that the usage pattern of the user terminal is abnormal.
- the frequency of the call is designated by the user, or according to the result of analyzing the past history, the top few persons having a large number of calls may be set as a reference for determining the normal pattern when analyzing the usage pattern.
- STT speech to text
- Corresponding to a user is not only a keyword that is important for conversation through analysis of past call history registered in the database, but a distinctive feature that frequently appears more than a predetermined number of times for the user (e.g. ',' Ah ', etc.).
- the usage pattern of the user terminal is normal by analyzing who the SNS counterpart is and when the chat time is performed when chatting through the user terminal. . Based on the past history registered in the database, it may be determined whether the usage pattern is normal according to whether the person frequently chats at a predetermined threshold or more, or whether the chat time with the corresponding party is a normal chat time. .
- the deleted previous input is included in the typo data registered in the database corresponding to the user, it may be determined that the usage pattern of the user terminal is normal.
- the typo data may be a result of collecting a previous input deleted for a predetermined period of time according to the backspace input. This is based on the character input result that is frequently different for each user in the character input process.
- the usage pattern of the user terminal is normal when the user share has a similarity or more than a predetermined ratio. For example, applications that are frequently used for each user may be different, and even if the same applications are used, the usage time for each application may be different according to the user's inclination. Therefore, it is possible to estimate the propensity for the user of the user terminal from the type of applications used and the usage occupancy in recent years.
- the usage pattern analyzer 120 may be used as a usage pattern for analyzing at least one of the above-described location of the user terminal, call history through the user terminal, SNS usage history, and usage share of the application. It is possible to determine whether it is normal through OR condition operation. That is, if at least one of the usage patterns is determined to be a normal pattern, the current user terminal is considered to be possessed by a normal user. This is because even a true user cannot satisfy a normal condition (a threshold value for making a normal pattern) at every moment, and if any one of the usage patterns satisfies the normal condition, it is sufficient to be determined as a true user.
- a normal condition a threshold value for making a normal pattern
- the authentication level adjusting unit 130 may adjust the authentication level according to the result analyzed by the use pattern analyzer 120.
- the authentication level is set relatively low (step S20). If the usage pattern is analyzed to be abnormal, the authentication level is set relatively high (step S25).
- the low level of identity verification means that if identity verification is required when running a particular application or performing a specific action within an application, it means that the identity verification requirements have been relaxed. For example, when there is a handwritten signature, iris recognition, fingerprint authentication, password input, etc. as a requirement for identity verification for financial transactions, the identity verification may be performed by checking only n or less of them.
- a high level of identity means that the identity verification requirement has been strengthened to verify at least n of the multiple identity requirements described above.
- the identity level adjusted by the authentication level adjusting unit 130 may be provided as an API (application platform interface).
- the authentication level may be transmitted in the form of a message to a web server such as a financial server to be described later.
- the usage pattern collector 110 may process the collected usage patterns into a data format that is easy to analyze.
- the usage pattern collected by the usage pattern collector 110 may be stored in a database and used as a past history for future usage pattern analysis.
- the usage pattern collector 110 may be activated and operate from time to time whenever the usage pattern occurs.
- the use pattern analysis unit 120 and the authentication level adjusting unit 130 may be activated and operate only when identity authentication is required.
- Smartphone users usually listen to music using the music app from 8:00 to 9 o'clock, and analyze the patterns such as socializing with friends during lunchtime, and suddenly use an app that they do not use. Or, if you see an abnormal pattern such as not using the music app at work, if you need to verify your identity, such as mobile banking by the judgment that you may not be able to use a stronger authentication means, but the pattern of the user In this case, you can finish the authentication by simple login.
- FIG. 3 is a schematic block diagram of a user authentication system utilizing a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method
- FIG. 4 is a schematic diagram of a financial server included in a user authentication system
- 5 is a schematic block diagram of a message authentication server included in an identity authentication system.
- the user authentication system 1 utilizing the user pattern analysis uses the user authentication level required for login in a web server such as a financial server using the user authentication level message transmitted from the user terminal described above. It can apply differently according to a pattern. In this process, authentication of the authentication level message is additionally performed through message authentication through the message authentication server, thereby preventing errors in authentication due to possible problems such as hacking in the message transmission process.
- the identity authentication system 1 includes a user terminal 100, a message authentication server 300, and a web server 200.
- the user terminal 100 has been described with reference to FIG. 1 and may further include a key register 140 and a message transmitter 150 which are additional components for message transmission.
- the web server 200 includes a message receiver 210, an authentication requester 220, an authentication result receiver 230, and a login performer 240 for each level.
- the message authentication server 300 includes a public key register 310. , The request receiving unit 320, the message authenticating unit 330, and the authentication result transmitting unit 340.
- the key registration unit 140 generates and registers a paired private key and public key for security in the process of transmitting the authentication level adjusted by the authentication level adjusting unit 130 in the form of a message.
- the private key generated by the key registration unit 140 is registered in the security area of the user terminal 100, and the public key is transmitted to the message authentication server 300, and the public key registration unit 310 in the message authentication server 300. It is registered (step S50).
- the message transmitter 150 transmits the user authentication level adjusted by the authentication level adjusting unit 130 in the form of a message in order to deliver it to the web server 200 (step S55).
- the message transmission unit 150 may encrypt and transmit the authentication level message using the private key registered in the key registration unit 140.
- the message receiving unit 210 of the web server 200 receives the identity authentication level message. At this time, the received authentication level message is encrypted with the private key and cannot be decrypted. Therefore, the authentication request unit 220 of the web server 200 requests authentication while transmitting the authentication level message received from the message authentication server 300 (step S60).
- the message authentication request may include a content request for decryption when the message is from a legitimate user terminal.
- the request receiving unit 320 of the message authentication server 300 receives a message authentication request from the authentication requesting unit 220 of the web server 200, and in this case, the message authentication unit 330 performs message authentication (step S65). ).
- the message authentication may be performed by using the public key registered in the message authentication server 300 to determine whether the user authentication level message encrypted with the private key can be decrypted.
- the authentication result transmitter 340 may transmit the authentication result due to the message authentication failure (step S70).
- the authentication result transmitter 340 may transmit the authentication result with the successful message authentication.
- the decrypted identity authentication message can be sent along with the authentication result.
- the authentication result receiver 230 of the web server 200 receives the authentication result from the message authentication server 300. If the received authentication result is a message authentication failure, the authentication level message itself may be regarded as a problem, and the login itself may be impossible.
- If the received authentication result is a message authentication success level login performing unit 240 may be performed to log in by the level according to the decrypted identity authentication level message received with the authentication result (step S75).
- the authentication level is set relatively low, the user can log in through a simple authentication process. If the authentication level is set relatively high, the user can log in only through a stronger authentication process.
- the degree of identity verification procedure for login according to the identity verification level may be set as needed.
- the authentication method according to the present embodiment described above can be embodied as computer readable codes on a computer readable recording medium.
- Computer-readable recording media include all kinds of recording media having data stored thereon that can be decrypted by a computer system. For example, there may be a read only memory (ROM), a random access memory (RAM), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like.
- the computer readable recording medium can also be distributed over computer systems connected over a computer network, stored and executed as readable code in a distributed fashion.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Multimedia (AREA)
- Acoustics & Sound (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Telephonic Communication Services (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
Abstract
Description
본 발명은 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말에 관한 것이다.The present invention relates to a user authentication system and a user terminal using analysis of a usage pattern of a user.
전자기기 및 통신 등의 IT 기술의 발달에 따라 각종 업무의 처리가 전자적으로 이루어지고, 구매, 판매와 같은 상거래 및 보험계약, 계좌개설과 같은 금융거래 역시 전자적으로 이루어지고 있다. With the development of IT technology such as electronic devices and telecommunications, various business processes are made electronically, and financial transactions such as commerce and insurance contracts and account opening such as purchase and sale are also made electronically.
이에 따라 비대면 본인 인증을 위한 각종 방법들이 연구되고 있다. 가장 일반적으로는 ID와 패스워드를 입력하는 단순한 방법부터 지문, 자필서명, 얼굴인식 등 다양한 생체 및 행위 인증을 활용한 방법까지 많은 방법이 대두되고 있다. Accordingly, various methods for non-face-to-face identity verification have been studied. Most commonly, a variety of methods are emerging from simple methods of inputting ID and password to methods utilizing various biometric and behavioral authentication such as fingerprint, handwritten signature, and face recognition.
이와 관련하여 한국공개특허 제10-2015-0096063호(공개일 2015.08.24) 에는 디지털 서명에 기초한 인증 장치 및 방법이 개시되어 있다. In this regard, Korean Patent Laid-Open No. 10-2015-0096063 (published Aug. 24, 2015) discloses an authentication apparatus and method based on a digital signature.
본 발명은 스마트폰과 같은 사용자 단말에 대한 이용패턴을 분석한 결과에 따라 평상시와 같으면 본인 소지 상태로 판정하여 본인 인증 수준을 낮추고, 평상시와 다르면 본인 미소지 상태로 판정하여 본인 인증 수준을 높여 본인 인증의 간편화와 함께 향상된 정확성을 확보할 수 있는 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말을 제공하기 위한 것이다. According to the results of analyzing the usage pattern for the user terminal, such as a smart phone, the present invention is determined to be in possession of the person as usual, and lowers the level of authentication. It is to provide a user authentication system and a user terminal utilizing analysis of a user's usage pattern that can secure the improved accuracy with the ease of authentication.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.Other objects of the present invention will become more apparent through the preferred embodiments described below.
본 발명의 일 측면에 따르면, 사용자의 사용자 단말에 대한 이용패턴을 수집하는 이용패턴 수집부; 상기 이용패턴을 분석하여 정상인지 여부를 판단하는 이용패턴 분석부; 상기 판단 결과에 따라 본인 인증 수준을 조정하는 인증수준 조정부를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말이 제공된다. According to an aspect of the present invention, a usage pattern collecting unit for collecting a usage pattern for the user terminal of the user; A usage pattern analyzer for analyzing whether the usage pattern is normal or not; According to the determination result, an authentication user terminal using an analysis of a usage pattern of a user, including an authentication level adjustment unit for adjusting an authentication level, is provided.
상기 이용패턴은 상기 사용자 단말의 위치에 관한 것이되, 특정 시점에 상기 사용자 단말의 GPS 정보 및 상기 사용자 단말이 접속한 와이파이 공유기의 식별 정보 중 적어도 하나를 비교한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.The usage pattern relates to the location of the user terminal, and at the specific time point, the usage pattern analysis unit according to a result of comparing at least one of GPS information of the user terminal and identification information of the Wi-Fi router connected to the user terminal. It is possible to determine whether it is normal.
상기 이용패턴은 상기 사용자 단말을 통한 통화 내역에 관한 것이되, 1차적으로 통화 상대방 및 통화시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며, 필요에 따라 상기 통화 내역에 대한 음성을 STT 변환한 결과에 대해 상기 사용자에 대해 지정된 추임새를 포함하는지 여부에 대한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.The usage pattern relates to the call history through the user terminal, and primarily determines whether the use pattern analysis unit is normal according to a result of analyzing the call counterpart and the call time, and if necessary, According to a result of whether or not the result of STT conversion of the voice includes the designated follow-up for the user, the use pattern analyzer may determine whether it is normal.
상기 이용패턴은 SNS 사용 내역에 관한 것이되, 1차적으로 SNS 채팅 상대방 및 채팅시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며, 필요에 따라 상기 사용자에 대해 지정된 특유의 이모티콘을 사용하는지 여부 혹은 문자 입력 시 백스페이스가 입력될 때 상기 백스페이스에 의해 삭제된 입력을 분석하여 상기 사용자에 대해 지정된 오타 데이터에 대응되는지 여부에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.The usage pattern relates to the details of SNS usage, and primarily determines whether the usage pattern analysis unit is normal according to a result of analyzing the SNS chat partner and the chat time, and if necessary, a specific emoticon designated for the user. The pattern analysis unit may determine whether the input pattern is normal by analyzing the input deleted by the backspace when the backspace is input or when the character is input. have.
상기 이용패턴은 상기 사용자 단말의 위치, 상기 사용자 단말을 통한 통화 내역, SNS 사용 내역, 어플리케이션의 사용 점유율 중 적어도 하나를 포함하되, 상기 이용패턴 분석부는 OR 조건 연산을 통해 정상 여부를 판단할 수 있다.The usage pattern may include at least one of a location of the user terminal, a call history through the user terminal, an SNS usage history, and an application occupancy rate of the application, and the usage pattern analyzer may determine whether it is normal through an OR condition calculation. .
인증수준 조정부는 상기 이용패턴이 정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 낮게 설정하고, 상기 이용패턴이 비정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 높게 설정할 수 있다.The authentication level adjusting unit may set the authentication level relatively low when the usage pattern is analyzed as normal, and set the authentication level relatively high when the usage pattern is analyzed as abnormal.
상기 인증수준 조정부에서 조정된 본인 인증 수준을 메시지 형태로 만들어 전송하는 메시지 전송부를 포함할 수 있다.The authentication level adjustment unit may include a message transmission unit for transmitting the authentication level adjusted in the form of a message.
메시지 인증 서버에 등록할 공개키와 쌍을 이루는 개인키를 상기 사용자 단말에 등록하는 키 등록부를 더 포함하되, 상기 메시지 전송부는 본인 인증 수준 메시지를 상기 개인키로 암호화하여 웹 서버로 전송할 수 있다.The apparatus may further include a key registration unit that registers a private key paired with a public key to be registered in a message authentication server to the user terminal, wherein the message transmission unit encrypts the authentication level message with the private key and transmits the private key to the web server.
한편 본 발명의 다른 측면에 따르면, 사용자의 이용패턴을 수집하고 분석하여 상기 이용패턴이 정상적인지 여부에 따라 조정된 본인 인증 수준을 개인키로 암호화한 본인 인증 수준 메시지를 전송하는 사용자 단말; 암호화된 상기 본인 인증 수준 메시지를 수신하고, 상기 본인 인증 수준 메시지의 메시지 인증이 성공된 경우에 한해 상기 본인 인증 수준 메시지에 포함된 상기 본인 인증 수준에 따라 수준별 로그인을 수행하는 웹 서버; 및 상기 개인키에 대응되는 공개키가 등록되고, 상기 웹 서버로부터의 메시지 인증 요청에 따라 암호화된 상기 본인 인증 수준 메시지를 상기 공개키로 복호화하여 메시지 인증을 수행하여 상기 웹 서버로 인증 결과를 전송하는 메시지 인증 서버를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템이 제공된다. On the other hand, according to another aspect of the present invention, a user terminal for collecting and analyzing a user's usage pattern and transmitting a user authentication level message encrypted with a private key of the authentication level adjusted according to whether the usage pattern is normal; A web server configured to receive the encrypted identity authentication level message and perform login for each level according to the identity authentication level included in the identity authentication level message only when message authentication of the identity authentication level message is successful; And a public key corresponding to the private key is registered, decrypts the encrypted user authentication level message with the public key according to a message authentication request from the web server, performs message authentication, and transmits an authentication result to the web server. Provided is a user authentication system utilizing a user pattern analysis, including a message authentication server.
상기 메시지 인증 서버는 상기 공개키로 복호화가 성공한 경우 메시지 인증 성공을 상기 인증 결과로 전송하고, 상기 공개키로 복호화가 실패한 경우 메시지 인증 실패를 상기 인증 결과로 전송할 수 있다.The message authentication server may transmit a message authentication success as the authentication result when the decryption is successful with the public key, and transmit a message authentication failure as the authentication result when decryption with the public key fails.
상기 메시지 인증 서버는 메시지 인증 성공의 경우 복호화된 상기 본인 인증 메시지를 상기 웹 서버로 전송할 수 있다.The message authentication server may transmit the decrypted identity authentication message to the web server in the case of successful message authentication.
상기 웹 서버는 상기 본인 인증 수준에 상응하여 자필서명, 홍채인식, 지문인증, 비밀번호 입력 중 지정된 n개에 대한 확인만으로도 로그인이 되게 할 수 있다.The web server may log in by checking only n items, such as handwritten signature, iris recognition, fingerprint authentication, and password input, corresponding to the user authentication level.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.Other aspects, features, and advantages other than those described above will become apparent from the following drawings, claims, and detailed description of the invention.
본 발명의 실시예에 따르면, 스마트폰과 같은 사용자 단말에 대한 이용패턴을 분석한 결과에 따라 평상시와 같으면 본인 소지 상태로 판정하여 본인 인증 수준을 낮추고, 평상시와 다르면 본인 미소지 상태로 판정하여 본인 인증 수준을 높여 본인 인증의 간편화와 함께 향상된 정확성을 확보할 수 있는 효과가 있다.According to an embodiment of the present invention, according to a result of analyzing a usage pattern for a user terminal such as a smart phone, if it is the same as usual, it is determined as the possession state of the user and lowers the level of authentication of the person, and if it is different from the usual, Increasing the level of authentication has the effect of simplifying identity verification and ensuring improved accuracy.
도 1은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말의 개략적인 구성 블록도, 1 is a schematic configuration block diagram of a user terminal for user authentication using analysis of a user's usage pattern according to an embodiment of the present invention;
도 2는 도 1의 사용자 단말에서 수행되는 본인 인증 방법의 순서도,2 is a flow chart of a user authentication method performed in the user terminal of FIG.
도 3은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템의 개략적인 구성 블록도 및 본인 인증 방법의 흐름도, 3 is a schematic block diagram of a user authentication system using a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method;
도 4는 본인 인증 시스템에 포함되는 금융 서버의 개략적인 구성 블록도, 4 is a schematic structural block diagram of a financial server included in a personal authentication system;
도 5는 본인 인증 시스템에 포함되는 메시지 인증 서버의 개략적인 구성 블록도. 5 is a schematic structural block diagram of a message authentication server included in a user authentication system.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.As the present invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all changes, equivalents, and substitutes included in the spirit and scope of the present invention.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. Terms such as first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. As used herein, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, action, component, part, or combination thereof described on the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.In addition, the components of the embodiments described with reference to the drawings are not limited to the corresponding embodiments, and may be implemented to be included in other embodiments within the scope of the technical spirit of the present invention. Even if the description is omitted, it is obvious that a plurality of embodiments may be reimplemented into one integrated embodiment.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. In addition, in the description with reference to the accompanying drawings, the same components regardless of reference numerals will be given the same or related reference numerals and redundant description thereof will be omitted. In the following description of the present invention, if it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
도 1은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말의 개략적인 구성 블록도이고, 도 2는 도 1의 사용자 단말에서 수행되는 본인 인증 방법의 순서도이다. FIG. 1 is a schematic block diagram of a user terminal for user authentication using analysis of a usage pattern of a user according to an embodiment of the present invention, and FIG. 2 is a flowchart of a user authentication method performed in the user terminal of FIG. .
본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말(100)은 사용자의 이용패턴을 수집하고 분석하여 사용자가 평상시 이용하던 패턴과 유사한 정도에 따라 본인 소지 여부를 판정하여 본인 인증이 요구되는 상황에서 본인 인증 수준을 조정할 수 있도록 한 것을 특징으로 한다. The
본 실시예에 따른 본인 인증을 위한 사용자 단말(100)은 이용패턴 수집부(110), 이용패턴 분석부(120), 인증수준 조정부(130)를 포함한다. 이용패턴 수집부(110), 이용패턴 분석부(120), 인증수준 조정부(130)는 스마트폰과 같은 사용자 단말(100)에 설치되는 어플리케이션 형태의 소프트웨어로 구현될 수 있다. The
이용패턴 수집부(110)는 사용자 단말(100)을 이용하는 사용자의 이용패턴에 관한 정보를 수집한다(단계 S10). 이용패턴 수집은 현 시점으로부터 미리 지정된 시간(예컨대, 3시간) 이내로 한정될 수 있다. 이는 분실 등으로 인해 사용자 단말(100)의 최근 상태에 변경사항이 발생했음에도 불구하고 예전에 수집된 정보에 의해 사용자 단말(100)의 최근 상태 파악에 어려움이 있을 수 있기 때문이다. The usage
이용패턴의 수집 시간은 수집대상인 사용자의 연령, 거주지 등과 같은 사용자 속성, 이용패턴의 종류 중 적어도 하나에 따라 다양하게 설정될 수 있다. The collection time of the usage pattern may be variously set according to at least one of a user attribute such as an age, a place of residence, and the like of the usage pattern.
수집대상이 되는 이용패턴은 사용자 단말의 위치 정보, 사용자 단말을 통한 통화 정보, 사용자 단말을 이용한 SNS(소셜 네트워크 서비스) 이용 정보, 어플리케이션 사용 점유율 중 적어도 하나를 포함할 수 있다. The usage pattern to be collected may include at least one of location information of the user terminal, call information through the user terminal, social network service (SNS) usage information using the user terminal, and application usage share.
이용패턴 분석부(120)는 이용패턴 수집부(110)에 의해 수집된 이용패턴을 분석하여 정상적인지 여부를 판단한다(단계 S15). 이용패턴이 정상적이라는 것은 사용자 단말(100)에 대해 지정된 사용자에 의해 수행될 것으로 예상되는 이용패턴을 가짐을 의미한다. The
이용패턴이 사용자 단말의 위치 정보인 경우의 분석은 다음과 같다. The analysis when the usage pattern is location information of the user terminal is as follows.
지정된 사용자가 해당 사용자 단말(100)을 소지하고 있다면, 사용자가 있을 것으로 예상되는 위치에 사용자 단말(100)이 있는지 여부를 파악한다. If the designated user has the
예컨대, 사용자의 주된 위치가 집과 회사인 경우, 사용자 단말(100)에 의해 수집된 위치 정보가 해당 사용자에 대해 설정된 집 혹은 회사라면 정상적인 것으로 판단하지만, 집 혹은 회사가 아닌 제3의 장소라면 현재 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다. For example, if the main location of the user is a home and a company, if the location information collected by the
이러한 사용자 단말의 위치 정보는 시간 정보와 연관되어 분석에 이용될 수도 있다. 예컨대, 사용자에 대해 설정된 위치가 집과 회사인 경우, 평일 업무 시간(예. 월~금 오전 9시~18시)이라면 사용자 단말의 위치가 회사 혹은 그 근방인 경우에 한해 이용패턴이 정상적이고, 평일 업무 시간임에도 불구하고 사용자 단말의 위치가 집이라면 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다. The location information of the user terminal may be used for analysis in association with time information. For example, if the location set for the user is a home or a company, the usage pattern is normal only when the user terminal is located at or near the company if the workday is a weekday (for example, 9:00 AM to 18:00 AM). If the location of the user terminal is at home despite the working hours on weekdays, it may be determined that the usage pattern is abnormal.
본 실시예에서 이용패턴의 분석에 이용되는 사용자 단말의 위치 정보는 GPS 값일 수 있다. 이를 위해 이용패턴 수집부(110)는 사용자 단말(100)에 별도 구비된 GPS 모듈로부터 사용자 단말의 위치 정보를 획득할 수 있다. In the present embodiment, the location information of the user terminal used to analyze the usage pattern may be a GPS value. To this end, the
또는 사용자 단말의 위치 정보는 해당 사용자 단말(100)이 접속한 와이파이 공유기의 식별 정보일 수 있다. 앞서 설명한 GPS 값은 사용자 단말(100)이 실외에 위치하는 경우에는 정확한 위치를 알려주지만, 실내에 위치하는 경우에는 GPS 신호가 수신되지 않아 활용될 수 없게 된다. 따라서, 최근 스마트폰과 같은 사용자 단말(100)에서 많이 사용되고 있는 와이파이(WiFi) 통신을 활용할 수 있다. Alternatively, the location information of the user terminal may be identification information of the Wi-Fi router connected to the
와이파이 통신을 위해서는 사용자 단말이 실내 임의의 위치에 설치된 와이파이 공유기에 접속해야 하며, 이 때 접속되는 와이파이 공유기는 타 와이파이 공유기와는 식별 가능한 식별정보(예컨대, 맥 어드레스(Mac Address))를 가지고 있다. 이 때 사용자 단말이 현재 접속 중인 와이파이 공유기의 식별정보가 데이터베이스에 등록된 이전에 접속한 이력이 있는 와이파이 공유기의 식별정보 중 하나인 경우에는 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 하지만, 사용자 단말이 현재 접속 중인 와이파이 공유기의 식별정보를 데이터베이스에 등록된 이전에 접속한 이력이 있는 와이파이 공유기의 식별정보들과 비교했을 때 동일한 정보가 없을 경우에는 사용자 단말이 이전에 위치한 적이 없는 장소에 있는 것으로 보고, 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다. In order to perform Wi-Fi communication, the user terminal needs to access a Wi-Fi router installed at an arbitrary location in the room, and the Wi-Fi router to be connected has identification information (eg, a Mac address) that can be distinguished from other Wi-Fi routers. In this case, when the identification information of the Wi-Fi router which is currently connected to the user terminal is one of the identification information of the Wi-Fi router having a previously accessed history registered in the database, it may be determined that the usage pattern of the user terminal is normal. However, when the identification information of the currently connected Wi-Fi router is compared with the identification information of the previously-connected Wi-Fi router registered in the database, when there is no identical information, the place where the user terminal has not been previously located As seen from, it may be determined that the usage pattern of the user terminal is abnormal.
다음으로 이용패턴이 사용자 단말을 통한 통화 정보인 경우의 분석은 다음과 같다. Next, the analysis when the usage pattern is call information through the user terminal is as follows.
사용자 단말의 최신 통화 내역을 확인한 결과, 데이터베이스에 등록된 과거 이력과 비교할 때 사용자가 자주 통화를 하던 상대방과 통화한 것으로 분석된 경우, 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 여기서, 사용자에 의해 통화의 빈번함 정도가 지정되거나 과거 이력을 분석한 결과에 따라 통화 횟수가 많은 상위 몇 명을 이용패턴 분석 시 정상패턴 판단을 위한 기준으로 설정될 수 있다. As a result of checking the latest call history of the user terminal, when it is analyzed that the user talks to the other party to which the user frequently talks, it may be determined that the usage pattern of the user terminal is normal. Here, the frequency of the call is designated by the user, or according to the result of analyzing the past history, the top few persons having a large number of calls may be set as a reference for determining the normal pattern when analyzing the usage pattern.
하지만, 사용자 단말의 최신 통화 내역을 확인한 결과, 데이터베이스에 등록된 과거 이력과 비교할 때 사용자가 처음 통화하거나 자주 통화하던 상대방이 아닌 경우, 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있다. 또한, 최신 통화 내역을 분석한 결과, 특정 상대방과의 통화시간이 데이터베이스에 기 등록된 과거 이력과 비교할 때 비정상적으로 길거나 짧을 경우에도 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있다. However, as a result of confirming the latest call history of the user terminal, when the user is not the first call or a frequent call partner compared with the past history registered in the database, it may be determined that the usage pattern of the user terminal is abnormal. In addition, as a result of analyzing the latest call history, even if the talk time with a specific counterpart is abnormally long or short compared to the past history registered in the database, it can be determined that the usage pattern of the user terminal is abnormal.
또한, 사용자 단말의 최신 통화 내역에 대한 음성을 STT(Speech to Text) 변환한 결과를 분석하여, 사용자에 상응하는 말투를 포함하는지 여부에 따라 사용자 단말의 이용패턴이 정상적인지 여부를 판단할 수도 있다. In addition, by analyzing the results of speech to text (STT) conversion of the voice of the latest call history of the user terminal, it may be determined whether the usage pattern of the user terminal is normal according to whether or not the speech corresponding to the user is included. .
사용자에 상응하는 말투는 데이터베이스에 등록된 과거의 통화 내역에 대한 분석을 통해 대화에 중요하게 사용되는 키워드 이외에 불필요하지만 해당 사용자에 대해 미리 지정된 횟수 이상으로 자주 등장하는 특유의 추임새(예. '음~', '아~' 등)를 포함할 수 있다. Corresponding to a user is not only a keyword that is important for conversation through analysis of past call history registered in the database, but a distinctive feature that frequently appears more than a predetermined number of times for the user (e.g. ',' Ah ', etc.).
다음으로 이용패턴이 사용자 단말을 이용한 SNS 사용 내역인 경우의 분석은 다음과 같다. Next, the analysis when the usage pattern is the usage history of the SNS using the user terminal is as follows.
사용자 단말에서 최근 사용한 SNS의 내용을 분석한 결과, 사용자 단말을 통해 채팅을 수행할 때 SNS 상대방이 누구인지 그리고 채팅 시간이 언제인지를 분석하여 사용자 단말의 이용패턴이 정상적인지 여부를 판단할 수 있다. 데이터베이스에 기 등록된 과거 이력에 기초할 때 미리 지정된 임계치 이상으로 채팅을 자주 하던 상대방인지, 해당 상대방과의 채팅 시간이 평상시 자주 채팅을 하던 시간인지 여부에 따라 이용패턴의 정상 여부가 판단될 수 있다. As a result of analyzing the contents of the recently used SNS in the user terminal, it is possible to determine whether the usage pattern of the user terminal is normal by analyzing who the SNS counterpart is and when the chat time is performed when chatting through the user terminal. . Based on the past history registered in the database, it may be determined whether the usage pattern is normal according to whether the person frequently chats at a predetermined threshold or more, or whether the chat time with the corresponding party is a normal chat time. .
또한, SNS의 게시글에 대해 답글을 달 때에 해당 사용자가 자주 사용하는 특유의 문구 혹은 이모티콘이 존재하는 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. In addition, when replying to the posts of the SNS, if there is a specific phrase or emoticon frequently used by the user, it may be determined that the usage pattern of the user terminal is normal.
혹은 채팅을 수행하거나 답글을 달기 위해 문자를 입력하는 과정에서 오타를 수정하기 위한 백스페이스가 입력될 때 백스페이스에 의해 삭제된 이전 입력을 분석할 수도 있다. 삭제된 이전 입력이 사용자에 상응하여 데이터베이스에 등록되어 있는 오타 데이터에 포함되는 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 오타 데이터는 백스페이스 입력에 따라 삭제된 이전 입력을 일정 기간 이상 수집한 결과일 수 있다. 이는 문자 입력 과정에서 사용자마다 자주 틀리는 문자 입력 결과를 활용한 것이다. Or, you can analyze previous input deleted by backspace when a backspace is entered to correct a typo while typing a character to chat or reply. If the deleted previous input is included in the typo data registered in the database corresponding to the user, it may be determined that the usage pattern of the user terminal is normal. The typo data may be a result of collecting a previous input deleted for a predetermined period of time according to the backspace input. This is based on the character input result that is frequently different for each user in the character input process.
다음으로 이용패턴이 사용자 단말의 어플리케이션 사용 점유율인 경우의 분석은 다음과 같다. Next, the analysis when the usage pattern is the application usage share of the user terminal is as follows.
사용자 단말에서 최근 실행된 어플리케이션들에 대해 그 사용 점유율을 분석하여, 해당 사용자에 대해 기 설정된 사용 점유율과 일정 비율 이상의 유사성을 가질 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 예컨대, 사용자마다 자주 사용하게 되는 어플리케이션이 다를 수 있고, 동일 어플리케이션들을 사용하더라도 사용자 성향에 따라 어플리케이션별 사용시간이 다를 수 있다. 따라서, 최근 일정 시간 동안 사용된 어플리케이션들의 종류와 그 사용 점유율로부터 사용자 단말의 사용자에 대한 성향을 추정할 수 있게 되는 것이다. By analyzing the usage share of recently executed applications in the user terminal, it may be determined that the usage pattern of the user terminal is normal when the user share has a similarity or more than a predetermined ratio. For example, applications that are frequently used for each user may be different, and even if the same applications are used, the usage time for each application may be different according to the user's inclination. Therefore, it is possible to estimate the propensity for the user of the user terminal from the type of applications used and the usage occupancy in recent years.
이용패턴 분석부(120)는 전술한 사용자 단말의 위치, 사용자 단말을 통한 통화 내역, SNS 사용 내역, 어플리케이션의 사용 점유율 중 적어도 하나를 분석하기 위한 이용패턴으로 활용하되, 이용패턴이 복수 개인 경우에는 OR 조건 연산을 통해 정상 여부를 판단할 수 있다. 즉, 이용패턴 중 하나라도 정상적인 패턴으로 판단되면 현재 사용자 단말을 정상적인 사용자가 소지한 것으로 보는 것이다. 이는 진정한 사용자라 할지라도 매순간 모든 이용패턴을 정상 조건(정상 패턴이 되도록 하는 임계치)을 만족시킬 수 없기 때문이며, 어느 하나의 이용패턴이라도 정상 조건을 만족하면 진정한 사용자로 판단하기에 충분하기 때문이다. The
인증수준 조정부(130)는 이용패턴 분석부(120)에서 분석한 결과에 따라 본인 인증 수준을 조정할 수 있다. The authentication
만약 이용패턴이 정상적인 것으로 분석된 경우에는 본인 인증 수준을 상대적으로 낮게 설정하고(단계 S20), 이용패턴이 비정상적인 것으로 분석된 경우에는 본인 인증 수준을 상대적으로 높게 설정한다(단계 S25). If the usage pattern is analyzed to be normal, the authentication level is set relatively low (step S20). If the usage pattern is analyzed to be abnormal, the authentication level is set relatively high (step S25).
본인 인증 수준이 낮다는 것은 특정 어플리케이션의 실행 혹은 어플리케이션 내에서 특정 행위를 수행할 때 본인 인증이 요구되는 경우 본인 인증 요건을 완화시켰음을 의미한다. 예컨대, 금융 거래를 위한 본인 인증 요건으로 자필서명, 홍채인식, 지문인증, 비밀번호 입력 등이 있을 때, 이들 중 n개 이하에 대한 확인만으로도 본인 인증이 되도록 할 수 있다. The low level of identity verification means that if identity verification is required when running a particular application or performing a specific action within an application, it means that the identity verification requirements have been relaxed. For example, when there is a handwritten signature, iris recognition, fingerprint authentication, password input, etc. as a requirement for identity verification for financial transactions, the identity verification may be performed by checking only n or less of them.
이와 반대로 본인 인증 수준이 높다는 것은 앞서 설명한 다수의 본인 인증 요건에 대해서 n개 이상에 대한 확인을 하도록 본인 인증 요건을 강화시켰음을 의미한다. In contrast, a high level of identity means that the identity verification requirement has been strengthened to verify at least n of the multiple identity requirements described above.
본인 인증을 필요로 하는 어플리케이션이 실행될 때 인증수준 조정부(130)에 의해 조정된 본인 인증 수준이 API(어플리케이션 플랫폼 인터페이스)로 제공될 수 있다. 또는 후술할 금융 서버와 같은 웹 서버에 메시지 형태로 본인 인증 수준이 전송될 수도 있다. When an application requiring identity authentication is executed, the identity level adjusted by the authentication
본 실시예에서 이용패턴 수집부(110)는 수집한 이용패턴을 분석하기 좋은 데이터 포맷으로 가공할 수 있다. 또한, 이용패턴 수집부(110)에서 수집한 이용패턴은 데이터베이스에 저장되어, 미래의 이용패턴 분석을 위한 과거 이력으로 이용될 수 있다. In the present embodiment, the
또한, 이용패턴 수집부(110)는 이용패턴이 발생할 때마다 수시로 활성화되어 작동할 수 있다. 그리고 이용패턴 분석부(120) 및 인증수준 조정부(130)는 본인 인증이 필요한 경우에만 활성화되어 작동할 수 있다. In addition, the
본 실시예에 따른 사용자 단말에서의 본인 인증 과정에 대해 예를 들어 설명하면 다음과 같다. Referring to the identity authentication process in the user terminal according to the embodiment as an example.
스마트폰 사용자가 평소에 출근시간인 8시부터 9시까지는 주로 음악앱을 이용하여 음악을 듣고, 점심시간에는 친구들과 SNS를 하는 등의 패턴을 분석하여 갑자기 사용하지 않는 앱을 사용을 한다든가, 아니면 출근시간에 음악앱을 사용하지 않는 등의 비정상적인 패턴이 보이는 경우에는 본인이 아닐 수 있다는 판단에 의하여 모바일뱅킹 등 본인인증이 필요한 경우 더 강화된 본인인증 수단을 사용하게 하지만, 사용자의 패턴이 일정한 경우는 간단한 방식의 로그인으로 본인인증을 마무리 할 수 있다. Smartphone users usually listen to music using the music app from 8:00 to 9 o'clock, and analyze the patterns such as socializing with friends during lunchtime, and suddenly use an app that they do not use. Or, if you see an abnormal pattern such as not using the music app at work, if you need to verify your identity, such as mobile banking by the judgment that you may not be able to use a stronger authentication means, but the pattern of the user In this case, you can finish the authentication by simple login.
본 발명의 또 다른 일례를 들면. 모바일 뱅킹시 평소에 자주 거래하는 사람과의 송금은 이용패턴이 일정한 것으로 보고 간단한 로그인으로 가능하게 할 수 있지만, 새로운 사람 또는 새로운 계좌번호인 경우는 이용패턴이 변화된 것으로 보고 더 강화된 보안수단을 거쳐야만 본인인증이 되도록 할 수 있다.For another example of the present invention. In the case of mobile banking, remittances with people who frequently trade can be made by a simple log-in by seeing a certain usage pattern, but in the case of a new person or a new account number, the usage pattern has been changed and must go through stronger security measures. It can be authenticated.
도 3은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템의 개략적인 구성 블록도 및 본인 인증 방법의 흐름도이고, 도 4는 본인 인증 시스템에 포함되는 금융 서버의 개략적인 구성 블록도이며, 도 5는 본인 인증 시스템에 포함되는 메시지 인증 서버의 개략적인 구성 블록도이다. 3 is a schematic block diagram of a user authentication system utilizing a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method, and FIG. 4 is a schematic diagram of a financial server included in a user authentication system. 5 is a schematic block diagram of a message authentication server included in an identity authentication system.
본 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템(1)은 전술한 사용자 단말에서 전송되는 본인 인증 수준 메시지를 이용하여 금융 서버와 같은 웹 서버에서 로그인 등에 요구되는 본인 인증 수준을 이용패턴에 따라 상이하게 적용시킬 수 있다. 이 과정에서 메시지 인증 서버를 통한 메시지 인증을 통해 본인 인증 수준 메시지에 대한 인증이 추가적으로 수행되어, 메시지 전송 과정에서의 해킹과 같은 발생 가능한 문제에 따른 본인 인증의 오류를 차단할 수 있다. The
본 실시예에 따른 본인 인증 시스템(1)은 사용자 단말(100), 메시지 인증 서버(300), 웹 서버(200)를 포함한다. The
사용자 단말(100)은 도 1을 참조하여 설명한 바 있으며, 메시지 전송을 위한 추가적인 구성요소인 키 등록부(140) 및 메시지 전송부(150)를 더 포함할 수 있다. The
웹 서버(200)는 메시지 수신부(210), 인증 요청부(220), 인증결과 수신부(230), 수준별 로그인 수행부(240)를 포함하고, 메시지 인증 서버(300)는 공개키 등록부(310), 요청 수신부(320), 메시지 인증부(330), 인증결과 전송부(340)를 포함한다. The
키 등록부(140)는 인증수준 조정부(130)에서 조정된 본인 인증 수준을 메시지 형태로 전송하는 과정에서 보안을 위해 쌍을 이루는 개인키와 공개키를 생성하여 등록한다. The
키 등록부(140)에서 생성된 개인키는 사용자 단말(100)의 보안 영역에 등록되며, 공개키는 메시지 인증 서버(300)로 전송되어 공개키 등록부(310)에 의해 메시지 인증 서버(300) 내에 등록된다(단계 S50). The private key generated by the
메시지 전송부(150)는 인증수준 조정부(130)에서 조정된 본인 인증 수준을 웹 서버(200)로 전달하기 위해 메시지 형태로 만들어 전송한다(단계 S55). 메시지 전송부(150)는 키 등록부(140)에 등록된 개인키를 이용하여 본인 인증 수준 메시지를 암호화하여 전송할 수 있다. The
웹 서버(200)의 메시지 수신부(210)는 본인 인증 수준 메시지를 전송받는다. 이 때 전송받은 본인 인증 수준 메시지는 개인키로 암호화되어 있어 복호화가 불가능하다. 따라서, 웹 서버(200)의 인증 요청부(220)는 메시지 인증 서버(300)로 전송받은 본인 인증 수준 메시지를 전송하면서 인증을 요청한다(단계 S60). 메시지 인증 요청에는 정당한 사용자 단말로부터의 메시지인 경우 복호화를 요청하는 내용이 포함될 수 있다. The
메시지 인증 서버(300)의 요청 수신부(320)는 웹 서버(200)의 인증 요청부(220)로부터 메시지 인증 요청을 수신하며, 이 경우 메시지 인증부(330)에서 메시지 인증을 수행한다(단계 S65). The
메시지 인증은 메시지 인증 서버(300)에 등록된 공개키를 이용하여 개인키로 암호화된 본인 인증 수준 메시지의 복호화가 가능한지를 파악함으로써 이루어질 수 있다. The message authentication may be performed by using the public key registered in the
메시지 인증 서버(300)에 등록된 공개키로 복호화가 되지 않는 경우, 암호화에 이용된 개인키와 메시지 인증 서버(300)에 등록된 공개키가 서로 매칭되지 않는 것으로 해당 메시지가 정당한 사용자 단말로부터 오지 않은 것으로 볼 수 있다. 이 경우 인증결과 전송부(340)는 메시지 인증 실패로 인증결과를 전송할 수 있다(단계 S70). If the public key registered in the
메시지 인증 서버(300)에 등록된 공개키로 복호화가 되는 경우, 암호화에 이용된 개인키와 메시지 인증 서버(300)에 등록된 공개키가 서로 매칭되는 것으로 해당 메시지가 정당한 사용자 단말로부터 온 것으로 볼 수 있다. 이 경우 인증결과 전송부(340)는 메시지 인증 성공으로 인증결과를 전송할 수 있다. 인증결과와 함께 복호화된 본인 인증 수준 메시지를 함께 전송할 수 있다. When decrypted with the public key registered in the
웹 서버(200)의 인증결과 수신부(230)에서는 메시지 인증 서버(300)로부터 인증결과를 수신한다. 수신한 인증결과가 메시지 인증 실패인 경우에는 본인 인증 수준 메시지 자체에 문제가 있는 것으로 보고, 로그인 자체가 불가능하게 할 수 있다. The
수신한 인증결과가 메시지 인증 성공인 경우 수준별 로그인 수행부(240)에서는 인증결과와 함께 수신한 복호화된 본인 인증 수준 메시지에 따라 수준별 로그인이 수행되게 할 수 있다(단계 S75). If the received authentication result is a message authentication success level
본인 인증 수준이 상대적으로 낮게 설정된 경우에는 간단한 본인 인증 절차를 통해 로그인이 가능하게 하고, 본인 인증 수준이 상대적으로 높게 설정된 경우에는 보다 강화된 본인 인증 절차를 통해서만 로그인이 가능하게 할 수 있다. If the authentication level is set relatively low, the user can log in through a simple authentication process. If the authentication level is set relatively high, the user can log in only through a stronger authentication process.
본인 인증 수준에 따른 로그인을 위한 본인 인증 절차의 정도에 대해서는 필요에 따라 다양하게 설정될 수 있을 것이다. The degree of identity verification procedure for login according to the identity verification level may be set as needed.
상술한 본 실시예에 따른 본인 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The authentication method according to the present embodiment described above can be embodied as computer readable codes on a computer readable recording medium. Computer-readable recording media include all kinds of recording media having data stored thereon that can be decrypted by a computer system. For example, there may be a read only memory (ROM), a random access memory (RAM), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like. The computer readable recording medium can also be distributed over computer systems connected over a computer network, stored and executed as readable code in a distributed fashion.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the present invention as set forth in the claims below It will be appreciated that modifications and variations can be made.
Claims (12)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2017-0002560 | 2017-01-06 | ||
| KR1020170002560A KR101762615B1 (en) | 2017-01-06 | 2017-01-06 | Identification system and user terminal using usage pattern analysis |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2018128237A1 true WO2018128237A1 (en) | 2018-07-12 |
Family
ID=59419169
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2017/007955 Ceased WO2018128237A1 (en) | 2017-01-06 | 2017-07-24 | Identity authentication system and user equipment utilizing user usage pattern analysis |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR101762615B1 (en) |
| WO (1) | WO2018128237A1 (en) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102069689B1 (en) * | 2018-03-30 | 2020-01-23 | 주식회사 플랫폼베이스 | Method and system for authentication of electronic lock based on usage pattern |
| KR102143181B1 (en) * | 2018-08-29 | 2020-08-10 | (주)페르소나에이아이 | Identification method, apparatus and program for fraud detection |
| KR102259156B1 (en) * | 2020-09-28 | 2021-06-01 | 박나은 | Authentication system and method for network environment |
| KR102641501B1 (en) * | 2021-09-30 | 2024-02-27 | 주식회사 카카오뱅크 | Method for detecting fraud using verification of Social Networking Service |
| KR102471998B1 (en) * | 2022-06-23 | 2022-12-02 | (주)탭핀 | Computer device, method and computer program for providing fido biometric authentication security key based file management service |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070013969A (en) * | 2005-07-27 | 2007-01-31 | 서울신용평가정보 주식회사 | Identification system and method for identifying subject using customer behavior analysis information |
| KR20130085544A (en) * | 2011-12-19 | 2013-07-30 | 주식회사 케이티 | Apparatus and method for control of applications using application sign authentication |
| KR20140065839A (en) * | 2012-11-22 | 2014-05-30 | 한국전자통신연구원 | Apparatus and system for upstreaming personal lifelog data and method thereof |
| KR20150102292A (en) * | 2014-02-28 | 2015-09-07 | 주식회사 시큐브 | System and method for providing location authentication service using message |
| JP2016062189A (en) * | 2014-09-16 | 2016-04-25 | 株式会社ソットヴォーチェ | Identification system |
-
2017
- 2017-01-06 KR KR1020170002560A patent/KR101762615B1/en not_active Expired - Fee Related
- 2017-07-24 WO PCT/KR2017/007955 patent/WO2018128237A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20070013969A (en) * | 2005-07-27 | 2007-01-31 | 서울신용평가정보 주식회사 | Identification system and method for identifying subject using customer behavior analysis information |
| KR20130085544A (en) * | 2011-12-19 | 2013-07-30 | 주식회사 케이티 | Apparatus and method for control of applications using application sign authentication |
| KR20140065839A (en) * | 2012-11-22 | 2014-05-30 | 한국전자통신연구원 | Apparatus and system for upstreaming personal lifelog data and method thereof |
| KR20150102292A (en) * | 2014-02-28 | 2015-09-07 | 주식회사 시큐브 | System and method for providing location authentication service using message |
| JP2016062189A (en) * | 2014-09-16 | 2016-04-25 | 株式会社ソットヴォーチェ | Identification system |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101762615B1 (en) | 2017-07-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7870599B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
| WO2018128237A1 (en) | Identity authentication system and user equipment utilizing user usage pattern analysis | |
| EP3744067A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
| EP3580911A1 (en) | Method and apparatus for authenticating users in internet of things environment | |
| US20130305325A1 (en) | Methods for Thwarting Man-In-The-Middle Authentication Hacking | |
| WO2018216988A1 (en) | Security authentication system and security authentication method for creating security key by combining authentication factors of multiple users | |
| WO2015069018A1 (en) | System for secure login, and method and apparatus for same | |
| WO2017043717A1 (en) | Biometric user authentication method | |
| WO2022045419A1 (en) | Blockchain-network-based driver license authentication service method using decentralized id, and user terminal for performing driver license authentication service | |
| WO2020117020A1 (en) | Method for generating pki key based on biometric information and device for generating key by using same method | |
| WO2021040283A1 (en) | Time and attendance management system server capable of performing time and attendance management on basis of wireless ap access information, and operation method thereof | |
| WO2018216991A1 (en) | Security authentication method for creating security key by combining authentication factors of multiple users | |
| JP2002229951A (en) | Person identification system | |
| WO2025192952A1 (en) | Apparatus for preventing phishing and operating method thereof | |
| US20110022841A1 (en) | Authentication systems and methods using a packet telephony device | |
| Giura et al. | Is it really you? User identification via adaptive behavior fingerprinting | |
| WO2018169150A1 (en) | Locked screen-based user authentication system and method | |
| US20110022844A1 (en) | Authentication systems and methods using a packet telephony device | |
| Chaudhari et al. | A comprehensive study on authentication systems | |
| CN106332000A (en) | Terminal location information obtaining method and device | |
| WO2014163420A1 (en) | Identity certification system and method for providing same | |
| WO2017115965A1 (en) | User identification system and method using autograph in plurality of terminals | |
| WO2025014013A1 (en) | Operation server for safe phone service using qr code, and operation method thereof | |
| WO2023286900A1 (en) | User authentication system and transfer system using blockchain authentication based on real-time proof of location | |
| US20220255923A1 (en) | Collaboration application integration for user-identity verification |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17890130 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 17890130 Country of ref document: EP Kind code of ref document: A1 |