KR102035396B1 - An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn - Google Patents

An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn Download PDF

Info

Publication number
KR102035396B1
KR102035396B1 KR1020170169602A KR20170169602A KR102035396B1 KR 102035396 B1 KR102035396 B1 KR 102035396B1 KR 1020170169602 A KR1020170169602 A KR 1020170169602A KR 20170169602 A KR20170169602 A KR 20170169602A KR 102035396 B1 KR102035396 B1 KR 102035396B1
Authority
KR
South Korea
Prior art keywords
user
terminal
biometric information
authentication
response data
Prior art date
Application number
KR1020170169602A
Other languages
Korean (ko)
Other versions
KR20190069171A (en
Inventor
김기천
두상균
진정하
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020170169602A priority Critical patent/KR102035396B1/en
Publication of KR20190069171A publication Critical patent/KR20190069171A/en
Application granted granted Critical
Publication of KR102035396B1 publication Critical patent/KR102035396B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L67/2814
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

일실시예에 따른 인증 시스템은 SDN 구조의 인증 보안 강화를 위해, 생체 정보 및 전역 식별자에 기초하여 사용자를 인증하고 식별할 수 있다. 따라서, 인증 시스템은 단말에 등록된 복수의 사용자를 식별할 수 있다. 더 나아가서, 등록되지 않은 사용자가 단말에 등록하려는 경우, 단말은 단말의 주 사용자의 허가 없이 등록되지 않은 사용자의 등록을 차단함으로써, 단말의 보안을 강화할 수 있다.According to an embodiment, the authentication system may authenticate and identify a user based on biometric information and a global identifier to enhance authentication security of the SDN structure. Therefore, the authentication system can identify a plurality of users registered in the terminal. Furthermore, when an unregistered user intends to register with the terminal, the terminal may enhance the security of the terminal by blocking registration of an unregistered user without permission of the main user of the terminal.

Description

SDN의 보안 인증을 강화하기 위하여 FIDO UAF에 사용자를 식별하기 위한 Open ID IDP를 적용하는 인증 방법 및 인증 장치{AN AUTHENTICATING APPARATUS AND AN AUTHENTICATING METHOD APPLYING OPEN ID IDP FOR IDENTIFYING USER TO FIDO UAF FOR ENHANCING SECURITY AUTHENTICATION OF SDN}Authentication method and authentication device applying Open ID IDP to identify users to FIDO UAF to strengthen security authentication of SDN SDN}

본 발명은 사용자를 인증하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for authenticating a user.

Fast Identity Online(FIDO)는 생체 정보의 고유함을 이용하는 온라인 인증 서비스를 제공하기 위한 국제 표준을 설립하기 위한 연합체이다. FIDO의 생체 인증 프로토콜은 유니버셜 인증 프레임 워크(UAF, Universal Authentication Framework)라 한다. 인증 프로세스가 사용자 단말에서 생체 정보를 체크하여 수행되기 때문에, FIDO 생체 인증 프로토콜은 개인 정보의 유출을 방지할 수 있다.Fast Identity Online (FIDO) is an alliance to establish international standards for providing online authentication services that take advantage of the uniqueness of biometric information. FIDO's biometric authentication protocol is called Universal Authentication Framework (UAF). Since the authentication process is performed by checking biometric information at the user terminal, the FIDO biometric authentication protocol can prevent leakage of personal information.

본 발명은 전역 식별자 및 생체 정보를 이용하여 사용자를 인증하는 장치 및 방법을 제안한다.The present invention proposes an apparatus and method for authenticating a user using a global identifier and biometric information.

일실시예에 따르면, 단말에서 수행되는 인증 방법에 있어서, 상기 단말에 연결된 인증 서버로, 상기 단말의 사용자가 사용할 서비스를 제공할 것을 요청하는 단계, 상기 인증 서버로부터 상기 요청에 대응하는 챌린지 데이터를 수신하는 경우, 상기 사용자로부터 생체 정보를 획득하는 단계, 상기 획득된 생체 정보에 기초하여, 상기 인증 서버로 전송할 응답 데이터를 생성하는 단계 및 상기 사용자를 인증함으로써 상기 인증 서버에서 생성되는 상기 서비스에 대한 세션 정보를 획득하기 위하여, 상기 응답 데이터를 상기 인증 서버로 전송하는 단계를 포함하고, 상기 응답 데이터는, 상기 인증 서버에서 리디렉션을 이용하여 상기 사용자를 인증하는데 사용되는 전역 식별자를 포함하는 인증 방법이 제공된다. According to an embodiment, in an authentication method performed in a terminal, requesting an authentication server connected to the terminal to provide a service to be used by a user of the terminal, and receiving challenge data corresponding to the request from the authentication server. When receiving, obtaining biometric information from the user, generating response data to be transmitted to the authentication server based on the obtained biometric information, and authenticating the user for the service generated by the authentication server. And transmitting the response data to the authentication server to obtain session information, wherein the response data includes a global identifier used to authenticate the user using redirection at the authentication server. Is provided.

일실시예에 따르면, 상기 응답 데이터는, 상기 전역 식별자로써, 상기 인증 서버가 리디렉션할 식별자 제공 서비스의 주소가 포함된 URI(Uniform Resource Identifier)를 포함하는 인증 방법이 제공된다.According to one embodiment, the response data, the global identifier, the authentication method including a Uniform Resource Identifier (URI) containing the address of the identifier providing service to be redirected by the authentication server is provided.

일실시예에 따르면, 상기 생성하는 단계는, 상기 획득된 생체 정보가 미리 저장된 상기 사용자의 생체 정보와 일치하는 경우, 상기 사용자에 대응하는 개인키 및 상기 챌린지 데이터에 기초하여 상기 응답 데이터를 생성하는 인증 방법이 제공된다.According to an embodiment, the generating may include generating the response data based on the private key corresponding to the user and the challenge data when the obtained biometric information matches the pre-stored biometric information of the user. An authentication method is provided.

일실시예에 따르면, 인증 서버에서 수행되는 인증 방법에 있어서, 상기 인증 서버에 연결된 단말로부터, 상기 인증 서버에서 제공되는 서비스의 요청을 수신하는 단계, 상기 수신한 요청에 대응하여, 상기 단말로 챌린지 데이터를 전송하는 단계, 상기 단말로부터 상기 챌린지 데이터에 대응하는 응답 데이터를 수신하는 경우, 상기 응답 데이터가 상기 사용자의 생체 정보에 기초하여 생성되었는지 판단하는 단계, 상기 응답 데이터가 상기 사용자의 생체 정보를 이용하여 생성된 경우, 상기 응답 데이터에 포함된 전역 식별자에 기초하여 상기 사용자를 식별하는 단계 및 상기 식별된 사용자에 기초하여, 상기 서비스에 대한 세션 정보를 상기 단말로 전송하는 단계를 포함하는 인증 방법이 제공된다.According to an embodiment, in an authentication method performed in an authentication server, receiving a request for a service provided by the authentication server from a terminal connected to the authentication server, in response to the received request, the terminal is challenged. Transmitting data, when receiving response data corresponding to the challenge data from the terminal, determining whether the response data is generated based on the biometric information of the user, and wherein the response data includes the biometric information of the user. And generating the user based on a global identifier included in the response data, and transmitting session information about the service to the terminal based on the identified user. This is provided.

일실시예에 따르면, 상기 식별하는 단계는, 상기 응답 데이터에 포함된 전역 식별자에 기초하여, 상기 사용자의 생체 정보를 이용하여 전역 식별자를 생성하는 식별자 제공 서비스로 리디렉션함으로써, 상기 사용자를 식별하는 인증 방법이 제공된다.According to one embodiment, the step of identifying, based on the global identifier included in the response data, authentication to identify the user by redirecting to an identifier providing service that generates a global identifier using the biometric information of the user A method is provided.

일실시예에 따르면, 상기 판단하는 단계는, 상기 단말의 사용자에 대응하는 공개키를 이용하여 상기 응답 데이터가 상기 사용자의 생체 정보에 기초하여 생성되었는지를 판단하고, 상기 공개키는, 상기 사용자로부터 사전에 획득된 생체 정보에 기초하여 생성된 인증 방법이 제공된다.According to an embodiment of the present disclosure, the determining may include determining whether the response data is generated based on the biometric information of the user using a public key corresponding to the user of the terminal. An authentication method generated based on previously obtained biometric information is provided.

일실시예에 따르면, 전역 식별자 및 생체 정보를 이용하여 사용자를 인증할 수 있다.According to an embodiment, the user may be authenticated using the global identifier and the biometric information.

도 1은 일실시예에 따른 소프트웨어 정의 네트워크(SDN, Software Defined Network)에서의 인증 시스템을 개념적으로 도시한 도면이다.
도 2는 일실시예에 따른 인증 시스템에서 사용자를 인증하는 동작을 설명하기 위한 흐름도이다.
도 3은 일실시예에 따른 인증 시스템의 단말에서 복수의 사용자를 등록할 때 수행하는 동작을 설명하기 위한 흐름도이다.
FIG. 1 is a diagram conceptually illustrating an authentication system in a software defined network (SDN) according to an embodiment.
2 is a flowchart illustrating an operation of authenticating a user in an authentication system, according to an exemplary embodiment.
3 is a flowchart illustrating an operation performed when registering a plurality of users in a terminal of an authentication system according to an embodiment.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.Specific structural or functional descriptions of the embodiments according to the inventive concept disclosed herein are merely illustrated for the purpose of describing the embodiments according to the inventive concept, and the embodiments according to the inventive concept. These may be embodied in various forms and are not limited to the embodiments described herein.

본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments according to the inventive concept may be variously modified and have various forms, so embodiments are illustrated in the drawings and described in detail herein. However, this is not intended to limit the embodiments in accordance with the concept of the present invention to specific embodiments, and includes modifications, equivalents, or substitutes included in the spirit and scope of the present invention.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Terms such as first or second may be used to describe various components, but the components should not be limited by the terms. The terms are only for the purpose of distinguishing one component from another component, for example, without departing from the scope of the rights according to the inventive concept, the first component may be called a second component, Similarly, the second component may also be referred to as the first component.

어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 “직접 연결되어” 있다거나 “직접 접속되어” 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 “~사이에”와 “바로~사이에” 또는 “~에 직접 이웃하는” 등도 마찬가지로 해석되어야 한다.When a component is said to be “connected” or “connected” to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in the middle. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between. Expressions that describe the relationship between components, such as "between" and "immediately between," or "directly neighboring to," should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, “포함하다” 또는 “가지다” 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this specification, the terms “comprise” or “have” are intended to designate that the stated feature, number, step, operation, component, part, or combination thereof exists, but includes one or more other features or numbers, It is to be understood that it does not exclude in advance the possibility of the presence or addition of steps, actions, components, parts or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and are not construed in ideal or excessively formal meanings unless expressly defined herein. Do not.

이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, exemplary embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference numerals in the drawings denote like elements.

도 1은 일실시예에 따른 소프트웨어 정의 네트워크(SDN, Software Defined Network)에서의 인증 시스템을 개념적으로 도시한 도면이다.FIG. 1 is a diagram conceptually illustrating an authentication system in a software defined network (SDN) according to an embodiment.

인증 시스템은 확장된 FIDO UAF 인증 방식을 이용하여 사용자를 식별할 수 있다. 또는, 인증 시스템은 추가 요소를 통해 2단계 인증을 진행하는 U2F를 이용하여 사용자를 식별할 수 있다. 사용자의 생체 정보는 사용자가 태어날 때부터 사용자에게 주어지는 고유한 정보이다. 인증 시스템은 공공 서비스 및 금융 서비스 등의 SDN을 활용한 응용 서비스와 연결되어, 응용 서비스가 사용자에 대한 개인화된 서비스를 제공하도록 사용자를 인증하는 기능을 제공할 수 있다.The authentication system can identify the user using an extended FIDO UAF authentication scheme. Alternatively, the authentication system may identify the user by using the U2F for performing two-step authentication through additional elements. The biometric information of the user is unique information given to the user from the birth of the user. The authentication system may be connected with an application service utilizing SDN such as public service and financial service, and may provide a function of authenticating the user so that the application service provides a personalized service for the user.

도 1을 참고하면, 인증 시스템은 사용자로부터 획득된 생체 정보(예를 들어, 지문, 홍채, 정맥, 안면 등)를 사용자를 인증하는데 활용할 수 있다. 보다 구체적으로, 인증 시스템의 단말(110)은 생체 정보를 획득할 수 있는 센서를 포함할 수 있고, 센서로부터 획득된 생체 정보에 기초하여 사용자를 식별할 수 있다. 즉, 생체 정보를 이용하여 사용자를 식별하는 동작이 로컬(예를 들어, 단말(110)에서 수행될 수 있다. 일실시예에 따른 인증 시스템은 UAF에 사용자를 개별적으로 식별할 수 있는 전역 식별자(global identifier)를 결합하여, 악의적인 사용자가 도난된 단말(110)에 등록함으로써, 도난된 단말(110)을 남용하는 것을 방지할 수 있다. Referring to FIG. 1, the authentication system may utilize biometric information (eg, fingerprint, iris, vein, face, etc.) obtained from the user to authenticate the user. More specifically, the terminal 110 of the authentication system may include a sensor for obtaining biometric information, and may identify a user based on biometric information obtained from the sensor. That is, an operation of identifying a user using biometric information may be performed locally (for example, at the terminal 110. The authentication system according to an embodiment may include a global identifier that may individually identify a user in the UAF). By combining a global identifier, it is possible to prevent a malicious user from registering the stolen terminal 110, abuse of the stolen terminal 110.

보다 구체적으로, 일실시예에 따른 인증 시스템은 Open ID를 이용하여 사용자를 식별할 수 있는 전역 식별자를 생성하고 관리할 수 있다. Open ID는 서로 다른 네트워크 서비스에서 각각 관리하던 계정 정보들을 하나로 통합함으로써, 하나의 ID로 여러 네트워크 서비스를 가입 없이 사용하게 만드는 인증 서비스 표준이다. 도 1을 참고하면, 사용자에 대한 전역 식별자를 생성하는 IDP(Identity Provider)(130)가 도시된다. IDP(130)는 URL(Uniform Resource Locator) 또는 URI(Uniform Resource Identifier) 포맷의 전역 식별자를 제공할 수 있다. URI 포맷의 전역 식별자는 인터넷 주소처럼 사용될 수 있으므로, 사용자는 IDP(130)와 연결된 복수의 네트워크 서비스들(120) 각각에 가입하지 않으면서 복수의 네트워크 서비들(120) 각각에 액세스할 수 있다.More specifically, the authentication system according to an embodiment may generate and manage a global identifier for identifying a user by using an Open ID. Open ID is an authentication service standard that allows multiple network services to be used without a subscription by integrating account information managed by different network services into one. Referring to FIG. 1, there is shown an Identity Provider (IDP) 130 that generates a global identifier for a user. The IDP 130 may provide a global identifier in a Uniform Resource Locator (URL) or Uniform Resource Identifier (URI) format. Since the global identifier of the URI format can be used like an Internet address, a user can access each of the plurality of network services 120 without subscribing to each of the plurality of network services 120 associated with the IDP 130.

인증 시스템이 사용자를 인증하고 식별하는 프로세스는 크게 (1) 사용자를 등록하는 동작(Registration) 및 (2) 사용자를 인증하는 동작(Authentication)으로 구분될 수 있다. 사용자를 등록하는 경우, 단말(110)은 사용자의 생체 정보를 획득할 수 있다. 획득된 사용자의 생체 정보는 단말(110)에서 실행되는 인증기(Authenticator)에 의해 개인키 및 공개키를 생성하는데 이용될 수 있다. 단말(110)에서 인증기 및 사용자의 인증을 요구하는 클라이언트 애플리케이션(FIDO 클라이언트)는 ASM(Authenticator Specific Module) 등의 인터페이스를 통해 연결될 수 있다. 개인키는 단말(110)에 저장되고, 공개키는 IDP(130), RP(Relying Party) 또는 인증 서버에 저장될 수 있다. RP는 네트워크 서비스를 사용자에게 제공할 수 있다.The process of authenticating and identifying a user by the authentication system can be largely divided into (1) registration of a user and (2) authentication of a user. When registering a user, the terminal 110 may obtain biometric information of the user. The obtained biometric information of the user may be used to generate a private key and a public key by an authenticator running in the terminal 110. A client application (FIDO client) requesting authentication of an authenticator and a user in the terminal 110 may be connected through an interface such as an authenticator specific module (ASM). The private key may be stored in the terminal 110, and the public key may be stored in the IDP 130, the Relying Party (RP), or the authentication server. The RP may provide network services to the user.

공개키를 저장하는 IDP(130), RP(Relying Party) 또는 인증 서버는 공개키를 저장한 다음, 사용자에 대응하는 전역 식별자를 생성할 수 있다. 생성된 전역 식별자는 사용자를 식별하는데 활용될 수 있다. 전역 식별자는 단말(110) 또는 단말(110)의 사용자에게 제공될 수 있다. 전역 식별자는 URI 포맷에 기초하여 생성될 수 있다.The IDP 130, the Relying Party (RP), or the authentication server storing the public key may store the public key and then generate a global identifier corresponding to the user. The generated global identifier can be utilized to identify the user. The global identifier may be provided to the terminal 110 or to a user of the terminal 110. The global identifier may be generated based on the URI format.

사용자를 인증하는 경우, 단말(110) 및 IDP(130)는 사용자의 생체 정보를 이용하여 사용자를 식별할 수 있다. 단말(110) 및 IDP(130)의 통신으로 사용자가 식별되면, 식별된 사용자에 대응하는 전역 식별자가 생성될 수 있다. 전역 식별자는 IDP(130)에 저장된 공개키에 기초하여 생성될 수 있다. 전역 식별자가 사용자에 고유한 공개키에 기초하여 생성되므로, 사용자를 식별하는데 활용될 수 있다. 생성된 전역 식별자는 IDP(130)뿐만 아니라 다른 네트워크 서비스들(120)에서 활용될 수 있는 SSO(Single Sign On)로써 활용될 수 있다. 전역 식별자는 Open ID, SAML(Security Assertion Markup Language) 등을 이용하여 사용자를 식별하는데 활용될 수 있다.When authenticating a user, the terminal 110 and the IDP 130 may identify the user by using the biometric information of the user. When the user is identified by the communication between the terminal 110 and the IDP 130, a global identifier corresponding to the identified user may be generated. The global identifier may be generated based on the public key stored in IDP 130. Since the global identifier is generated based on the public key unique to the user, it can be utilized to identify the user. The generated global identifier may be utilized as a single sign on (SSO) that may be utilized in the IDP 130 as well as other network services 120. The global identifier may be used to identify a user by using an Open ID, Security Assertion Markup Language (SAML), or the like.

도 2는 일실시예에 따른 인증 시스템에서 사용자를 인증하는 동작을 설명하기 위한 흐름도이다.2 is a flowchart illustrating an operation of authenticating a user in an authentication system, according to an exemplary embodiment.

도 2를 참고하면, 사용자가 네트워크 서비스를 사용하려는 경우, 단말(210)은 인증 서버로, 단말(210)의 사용자가 사용하고자 하는 네트워크 서비스를 제공할 것을 요청할 수 있다. 단말(210) 및 인증 서버가 통신할 때에, TLS(Transport Layer Security)를 이용하여 보안을 유지할 수 있다. 인증 서버의 생체 정보 인증 서비스(220)는 사용자의 요청에 대응하여, 단말(210)로 하여금 사용자의 생체 정보에 기초한 인증을 수행할 것을 요청할 수 있다. 생체 정보 인증 서비스(220)는 생체 정보에 기초한 인증 결과를 생성하는데 이용되는 챌린지 데이터, 생체 정보를 인증하는 정책과 관련된 정책 데이터 및 인증자 정보를 단말(210)로 전송할 수 있다.Referring to FIG. 2, when a user intends to use a network service, the terminal 210 may request an authentication server to provide a network service that the user of the terminal 210 intends to use. When the terminal 210 and the authentication server communicate, security can be maintained using TLS (Transport Layer Security). The biometric information authentication service 220 of the authentication server may request the terminal 210 to perform authentication based on the biometric information of the user in response to the user's request. The biometric information authentication service 220 may transmit the challenge data used to generate the authentication result based on the biometric information, the policy data related to the policy for authenticating the biometric information, and the authenticator information to the terminal 210.

상기 챌린지 데이터, 정책 데이터 및 인증자 정보를 수신한 단말(210)은 사용자의 생체 정보를 획득할 수 있다. 정책 데이터 또는 인증자 정보를 이용하여, 단말(210)은 사용자로부터 획득할 생체 정보의 종류를 식별할 수 있다. 사용자는 단말(210)의 센서를 통해 생체 정보(지문, 홍채, 정맥, 성문, 안면 등)를 입력할 수 있다.Upon receiving the challenge data, the policy data, and the authenticator information, the terminal 210 may obtain biometric information of the user. Using the policy data or the authenticator information, the terminal 210 may identify the type of biometric information to be obtained from the user. The user may input biometric information (fingerprint, iris, vein, vocal tract, face, etc.) through the sensor of the terminal 210.

단말(210)은 획득한 사용자의 생체 정보를 이용하여 단말(210)에서 개인키가 저장된 영역(예를 들어, 메모리의 보안 영역 또는 암호화 스토리지)에 액세스할 수 있다. 단말(210)은 상기 영역에서 생체 정보에 대응하는 개인키를 획득할 수 있다. 획득된 개인키에 기초하여, 단말(210)은 챌린지 데이터에 전자 서명을 수행할 수 있다. 단말(210)은 전자 서명을 수행한 결과 데이터 및 사용자를 등록하는 과정에서 인증 서버로부터 수신한 전역 식별자를 포함하는 응답 데이터를 생성할 수 있다. 생성된 응답 데이터는 인증 서버의 생체 정보 인증 서비스(220)로 전송될 수 있다.The terminal 210 may access an area (eg, a secure area of the memory or an encrypted storage) in which the private key is stored in the terminal 210 using the acquired biometric information of the user. The terminal 210 may acquire a private key corresponding to the biometric information in the area. Based on the obtained private key, the terminal 210 may perform an electronic signature on the challenge data. The terminal 210 may generate response data including the result data of the electronic signature and the global identifier received from the authentication server in the process of registering the user. The generated response data may be transmitted to the biometric information authentication service 220 of the authentication server.

응답 데이터를 수신한 생체 정보 인증 서비스(220)는 응답 데이터에 포함된 결과 데이터가 개인키를 이용하여 생성되었는지 여부를 판단할 수 있다. 구체적으로, 생체 정보 인증 서비스(220)는 사용자를 등록하는 과정에서 인증 서버에 저장된 사용자의 공개키를 이용하여 응답 데이터를 검증할 수 있다. 아울러, 생체 정보 인증 서비스(220)는 수신한 응답 데이터에 포함된 전역 식별자를 이용하여, 인증 서버의 IDP 서비스(230)로 리디렉션할 수 있다.Upon receiving the response data, the biometric information authentication service 220 may determine whether the result data included in the response data is generated using the private key. In detail, the biometric information authentication service 220 may verify the response data using the public key of the user stored in the authentication server in the process of registering the user. In addition, the biometric information authentication service 220 may redirect to the IDP service 230 of the authentication server by using the global identifier included in the received response data.

IDP 서비스(230)는 사용자를 등록하는 과정에서, 사용자의 전역 식별자를 URL 또는 URI의 포맷으로 생성할 수 있다. IDP 서비스(230)는 전역 식별자를 이용하여 단말(210)의 사용자를 식별할 수 있다. IDP 서비스(230)는 사용자를 식별한 결과를 생체 정보 인증 서비스(220)로 전송할 수 있다. IDP 서비스(230)는 (1) 전역 식별자의 매개 변수가 인스턴스의 URI와 일치하는지 여부 및 (2) 전역 식별자의 매개 변수가 미리 설정된 허용 시간 내에 도달하였는지 여부에 기초하여, 수신한 전역 식별자의 유효성을 검사할 수 있다.In the process of registering a user, the IDP service 230 may generate a global identifier of the user in the format of a URL or a URI. The IDP service 230 may identify the user of the terminal 210 using the global identifier. The IDP service 230 may transmit a result of identifying the user to the biometric information authentication service 220. The IDP service 230 determines the validity of the received global identifier based on (1) whether the parameter of the global identifier matches the URI of the instance and (2) whether the parameter of the global identifier has reached within a preset allowable time. You can check

생체 정보 인증 서비스(220)는 공개키를 이용하여 응답 데이터를 검증한 결과 및 IDP 서비스(230)로부터 수신한 사용자를 식별한 결과에 기초하여, 단말(210)의 네트워크 서비스 요청에 대응하여 세션 정보 또는 쿠키 정보를 생성할지 여부를 결정할 수 있다. 세션 정보 또는 쿠키 정보를 생성하는 경우, 생체 정보 인증 서비스(220)는 생성된 세션 정보 또는 쿠키 정보를 단말(210)로 전송할 수 있다. 단말(210)은 수신한 세션 정보 또는 쿠키 정보를 이용하여 네트워크 서비스에 액세스할 수 있다.The biometric information authentication service 220 responds to the network service request of the terminal 210 based on a result of verifying the response data using the public key and a result of identifying the user received from the IDP service 230. Alternatively, it may be determined whether to generate cookie information. When generating session information or cookie information, the biometric information authentication service 220 may transmit the generated session information or cookie information to the terminal 210. The terminal 210 may access the network service using the received session information or cookie information.

요약하면, 일실시예에 따른 인증 시스템은 SDN 구조의 인증 보안 강화를 위해, 생체 정보 및 전역 식별자에 기초하여 사용자를 인증하고 식별할 수 있다. 따라서, 인증 시스템은 단말(210)에 등록된 복수의 사용자를 식별할 수 있다. 더 나아가서, 등록되지 않은 사용자가 단말(210)에 등록하려는 경우, 단말(210)은 단말(210)의 주 사용자의 허가 없이 등록되지 않은 사용자의 등록을 차단함으로써, 단말(210)의 보안을 강화할 수 있다.In summary, the authentication system according to an embodiment may authenticate and identify a user based on biometric information and a global identifier, in order to enhance authentication security of the SDN structure. Therefore, the authentication system may identify a plurality of users registered in the terminal 210. Furthermore, when an unregistered user tries to register with the terminal 210, the terminal 210 blocks the registration of the unregistered user without permission of the main user of the terminal 210, thereby enhancing the security of the terminal 210. Can be.

도 3은 일실시예에 따른 인증 시스템의 단말에서 복수의 사용자를 등록할 때 수행하는 동작을 설명하기 위한 흐름도이다. 제1 사용자가 어느 사용자도 등록되지 않은 단말에 등록하는 것으로 가정하자.3 is a flowchart illustrating an operation performed when registering a plurality of users in a terminal of an authentication system according to an embodiment. Assume that the first user registers with a terminal in which no user is registered.

도 3을 참고하면, 단계(310)에서, 단말은 제1 사용자의 생체 정보를 획득할 수 있다. 단계(320)에서, 단말은 획득된 생체 정보로부터 제1 사용자에 대응하는 개인키 및 공개키를 생성할 수 있다. 개인키는 단말에 저장될 수 있다. 공개키는 단말과 연결된 인증 서버로 전송될 수 있다. 인증 서버는 제1 사용자에 대한 전역 식별자를 생성하여 단말로 전송할 수 있다. 전역 식별자 또한 단말에 저장될 수 있다. 단말이 사용자의 생체 정보를 획득한 이후로 전역 식별자를 수신하기 까지 수행하는 프로세스를 사용자에 대한 등록 프로세스라 한다.Referring to FIG. 3, in step 310, the terminal may acquire biometric information of the first user. In operation 320, the terminal may generate a private key and a public key corresponding to the first user from the obtained biometric information. The private key may be stored in the terminal. The public key may be transmitted to the authentication server connected to the terminal. The authentication server may generate and transmit a global identifier for the first user to the terminal. The global identifier may also be stored in the terminal. After the terminal acquires the user's biometric information, the process of receiving the global identifier until the global identifier is called a registration process for the user.

도 3을 참고하면, 제1 사용자를 등록한 다음, 제2 사용자가 단말에 등록하려할 수 있다. 단말은 입력된 생체 정보가 제1 사용자에 대응하는 생체 정보인지 여부에 기초하여, 제2 사용자가 등록을 시도하는지 여부를 판단할 수 있다. 입력된 생체 정보가 제1 사용자에 대응하는 생체 정보인 경우, 단말은 제1 사용자를 인증하는 동작을 도 2에 기초하여 수행할 수 있다. 입력된 생체 정보가 제1 사용자에 대응하는 생체 정보가 아닌 경우, 단말은 입력된 생체 정보에 기초하여 제2 사용자를 등록하는 등록 프로세스를 수행할지 여부를 결정할 수 있다.Referring to FIG. 3, after registering a first user, a second user may attempt to register with the terminal. The terminal may determine whether the second user attempts to register based on whether the input biometric information corresponds to the biometric information corresponding to the first user. When the input biometric information is the biometric information corresponding to the first user, the terminal may perform an operation of authenticating the first user based on FIG. 2. If the input biometric information is not the biometric information corresponding to the first user, the terminal may determine whether to perform a registration process of registering the second user based on the input biometric information.

보다 구체적으로, 단계(330)에서, 제2 사용자가 단말에 등록을 시도하는 경우, 단계(340)에서, 단말은 제1 사용자가 등록을 승인하였는지 여부를 판단할 수 있다. 즉, 단말은 제1 사용자를 등록하던 때와 달리, 제2 사용자의 등록을 승인할지 여부를 제1 사용자에게 물을 수 있다. 바꾸어 말하면, 단말은 제1 사용자를 단말의 등록 프로세스를 제어하는 주 사용자로 결정할 수 있다.More specifically, in step 330, when the second user tries to register with the terminal, in step 340, the terminal may determine whether the first user has approved the registration. That is, unlike when registering the first user, the terminal may ask the first user whether to approve the registration of the second user. In other words, the terminal may determine the first user as the main user who controls the registration process of the terminal.

제1 사용자가 단말의 요청에 대응하여 제1 사용자의 생체 정보를 단말로 입력하면, 단계(350)에서, 단말은 제2 사용자에 대한 등록 프로세스를 수행할 수 있다. 따라서, 제1 사용자가 자신의 생체 정보를 단말에 입력하지 않으면, 제2 사용자는 단말에 등록할 수 없다. 결국, 등록 프로세스가 제1 사용자의 승인 없이 수행되지 않으므로, 복수의 사용자가 무분별하게 단말에 등록되는 상황이 방지될 수 있다.If the first user inputs the biometric information of the first user to the terminal in response to a request of the terminal, in step 350, the terminal may perform a registration process for the second user. Therefore, if the first user does not input his / her biometric information to the terminal, the second user cannot register to the terminal. As a result, since the registration process is not performed without the approval of the first user, a situation in which a plurality of users are registered indiscriminately can be prevented.

표 1은 단말이 복수의 사용자를 등록할 때 수행하는 동작을 의사 코드로 나타낸 것이다. Table 1 shows an operation performed by the terminal when registering a plurality of users with a pseudo code.

Figure 112017123246932-pat00001
Figure 112017123246932-pat00001

표 1을 참고하면, 1 명의 사용자 계정이 단말에 존재하는 경우, 존재하는 사용자 계정이 주 사용자 계정으로 선택될 수 있다. 사용자 계정을 추가로 등록하는 경우, 선택된 주 사용자 계정의 승인 없이는 사용자 계정을 추가할 수 없다. Referring to Table 1, when one user account exists in the terminal, the existing user account may be selected as the main user account. If you register additional user accounts, you cannot add user accounts without the approval of the selected primary user account.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the devices and components described in the embodiments are, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable gate arrays (FPGAs). Can be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. Or may be permanently or temporarily embodied in a signal wave to be transmitted. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and the drawings as described above, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different manner than the described method, or other components. Or even if replaced or substituted by equivalents, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims that follow.

110: 단말
120: 네트워크 서비스
130: IDP
110: terminal
120: network service
130: IDP

Claims (6)

단말에서 수행되는 인증 방법에 있어서,
상기 단말에 연결된 인증 서버로, 상기 단말의 사용자가 사용할 서비스를 제공할 것을 요청하는 단계;
상기 인증 서버로부터 상기 요청에 대응하는 챌린지 데이터를 수신하는 경우, 상기 사용자로부터 생체 정보를 획득하는 단계;
상기 획득된 생체 정보에 기초하여, 상기 인증 서버로 전송할 응답 데이터를 생성하는 단계; 및
상기 사용자를 인증함으로써 상기 인증 서버에서 생성되는 상기 서비스에 대한 세션 정보를 획득하기 위하여, 상기 응답 데이터를 상기 인증 서버로 전송하는 단계
를 포함하고,
상기 응답 데이터는,
상기 인증 서버에서 리디렉션을 이용하여 상기 사용자를 인증하는데 사용되는 전역 식별자를 포함하고,
상기 전역 식별자는, 상기 단말에 등록되지 않은 다른 사용자와 구별되는 상기 단말에 등록된 상기 사용자를 식별하는데 이용되는,
인증 방법.
In the authentication method performed in the terminal,
Requesting an authentication server connected to the terminal to provide a service to be used by a user of the terminal;
Acquiring biometric information from the user when receiving challenge data corresponding to the request from the authentication server;
Generating response data to be transmitted to the authentication server based on the obtained biometric information; And
Transmitting the response data to the authentication server to obtain session information for the service generated at the authentication server by authenticating the user.
Including,
The response data,
A global identifier used to authenticate the user using a redirect at the authentication server,
The global identifier is used to identify the user registered in the terminal to be distinguished from other users not registered in the terminal,
Authentication method.
제1항에 있어서,
상기 응답 데이터는,
상기 전역 식별자로써, 상기 인증 서버가 리디렉션할 식별자 제공 서비스의 주소가 포함된 URI(Uniform Resource Identifier)를 포함하는 인증 방법.
The method of claim 1,
The response data,
And a Uniform Resource Identifier (URI) including an address of an identifier providing service to which the authentication server redirects as the global identifier.
제1항에 있어서,
상기 생성하는 단계는,
상기 획득된 생체 정보가 미리 저장된 상기 사용자의 생체 정보와 일치하는 경우, 상기 사용자에 대응하는 개인키 및 상기 챌린지 데이터에 기초하여 상기 응답 데이터를 생성하는 인증 방법.
The method of claim 1,
The generating step,
And generating the response data based on the private key corresponding to the user and the challenge data, when the obtained biometric information matches the pre-stored biometric information of the user.
인증 서버에서 수행되는 인증 방법에 있어서,
상기 인증 서버에 연결된 단말로부터, 상기 인증 서버에서 제공되는 서비스의 요청을 수신하는 단계;
상기 수신한 요청에 대응하여, 상기 단말로 챌린지 데이터를 전송하는 단계;
상기 단말로부터 상기 챌린지 데이터에 대응하는 응답 데이터를 수신하는 경우, 상기 응답 데이터가 사용자의 생체 정보에 기초하여 생성되었는지 판단하는 단계;
상기 응답 데이터가 상기 사용자의 생체 정보를 이용하여 생성된 경우, 상기 응답 데이터에 포함된 전역 식별자에 기초하여 상기 사용자를 식별하는 단계; 및
상기 식별된 사용자에 기초하여, 상기 서비스에 대한 세션 정보를 상기 단말로 전송하는 단계
를 포함하고,
상기 전역 식별자는, 상기 단말에 등록되지 않은 다른 사용자와 구별되는 상기 단말에 등록된 상기 사용자를 식별하는데 이용되는,
인증 방법.
In the authentication method performed in the authentication server,
Receiving a request for a service provided by the authentication server from a terminal connected to the authentication server;
In response to the received request, transmitting challenge data to the terminal;
When receiving response data corresponding to the challenge data from the terminal, determining whether the response data is generated based on the biometric information of the user;
When the response data is generated using the biometric information of the user, identifying the user based on a global identifier included in the response data; And
Transmitting session information about the service to the terminal based on the identified user;
Including,
The global identifier is used to identify the user registered in the terminal to be distinguished from other users not registered in the terminal,
Authentication method.
제4항에 있어서,
상기 식별하는 단계는,
상기 응답 데이터에 포함된 전역 식별자에 기초하여, 상기 사용자의 생체 정보를 이용하여 전역 식별자를 생성하는 식별자 제공 서비스로 리디렉션함으로써, 상기 사용자를 식별하는 인증 방법.
The method of claim 4, wherein
The identifying step,
And recognizing the user by redirecting to an identifier providing service that generates a global identifier using biometric information of the user based on the global identifier included in the response data.
제4항에 있어서,
상기 판단하는 단계는,
상기 단말의 사용자에 대응하는 공개키를 이용하여 상기 응답 데이터가 상기 사용자의 생체 정보에 기초하여 생성되었는지를 판단하고,
상기 공개키는,
상기 사용자로부터 사전에 획득된 생체 정보에 기초하여 생성된 인증 방법.
The method of claim 4, wherein
The determining step,
It is determined whether the response data is generated based on the biometric information of the user by using the public key corresponding to the user of the terminal,
The public key is
An authentication method generated based on biometric information previously obtained from the user.
KR1020170169602A 2017-12-11 2017-12-11 An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn KR102035396B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170169602A KR102035396B1 (en) 2017-12-11 2017-12-11 An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170169602A KR102035396B1 (en) 2017-12-11 2017-12-11 An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn

Publications (2)

Publication Number Publication Date
KR20190069171A KR20190069171A (en) 2019-06-19
KR102035396B1 true KR102035396B1 (en) 2019-10-22

Family

ID=67104506

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170169602A KR102035396B1 (en) 2017-12-11 2017-12-11 An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn

Country Status (1)

Country Link
KR (1) KR102035396B1 (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170115235A (en) * 2016-04-07 2017-10-17 삼성전자주식회사 Method for authenticating biometric information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Universal second factor and OpenID connect(JUSTIN RICHER, 2015.08.11.)

Also Published As

Publication number Publication date
KR20190069171A (en) 2019-06-19

Similar Documents

Publication Publication Date Title
US11704393B2 (en) Self-owned authentication and identity framework
US10735182B2 (en) Apparatus, system, and methods for a blockchain identity translator
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US9083703B2 (en) Mobile enterprise smartcard authentication
US8225384B2 (en) Authentication system for enhancing network security
US8151344B1 (en) Method and apparatus to authenticate a user
US20180183777A1 (en) Methods and systems for user authentication
CN106575281B (en) System and method for implementing hosted authentication services
JP7083892B2 (en) Mobile authentication interoperability of digital certificates
US10225260B2 (en) Enhanced authentication security
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US9560038B2 (en) Method and apparatus for verifying an application to authorize content repository access using SSL certificates
US10454949B2 (en) Guarding against cross-site request forgery (CSRF) attacks
EP3685287B1 (en) Extensible framework for authentication
US20180254904A1 (en) Integrated authentication system for authentication using single-use random numbers
US20180091490A1 (en) Authentication framework for a client of a remote database
US10554643B2 (en) Method and system to provide additional security mechanism for packaged web applications
US11640456B1 (en) System and method for authenticating a user at a user application using an credential access application and automatically redirecting to a target application
KR102016976B1 (en) Unified login method and system based on single sign on service
KR102035396B1 (en) An authenticating apparatus and an authenticating method applying open id idp for identifying user to fido uaf for enhancing security authentication of sdn
US11831754B2 (en) Systems and methods for device binding across multiple domains using an authentication domain
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
Baker OAuth2
TWI778319B (en) Method for cross-platform authorizing access to resources and authorization system thereof
KR102037767B1 (en) Communication terminal for authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant