KR20080075956A - A user authentication device and method using biometrics information - Google Patents

A user authentication device and method using biometrics information Download PDF

Info

Publication number
KR20080075956A
KR20080075956A KR1020070015189A KR20070015189A KR20080075956A KR 20080075956 A KR20080075956 A KR 20080075956A KR 1020070015189 A KR1020070015189 A KR 1020070015189A KR 20070015189 A KR20070015189 A KR 20070015189A KR 20080075956 A KR20080075956 A KR 20080075956A
Authority
KR
South Korea
Prior art keywords
user
value
authentication
biometric information
authentication device
Prior art date
Application number
KR1020070015189A
Other languages
Korean (ko)
Other versions
KR100876003B1 (en
Inventor
이창희
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020070015189A priority Critical patent/KR100876003B1/en
Publication of KR20080075956A publication Critical patent/KR20080075956A/en
Application granted granted Critical
Publication of KR100876003B1 publication Critical patent/KR100876003B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Abstract

A user authentication apparatus and method using biometric information are provided to recognize biometric information of a user and use the biometric information as a protection master key to achieve a safe authentication apparatus including no password. A user authentication apparatus(100) includes a biometric sensor(102), a central processor(104), a security and authentication module(103), a communication module(105), a program memory(106), and a storage unit(107). The biometric sensor collects biometric information(101) of a user. The central processor controls the authentication apparatus, extracts a characteristic of the biometric information and digitalizes the characteristic. The security and authentication module authenticates the user by using the characteristic of the biometric information and generates OTP(One Time Password) or processes electronic signatures. The communication module transmits/receives data to/from a host device. The program memory stores an encoding algorithm and an operating program. The storage unit stores encoded key values.

Description

생체정보를 이용하는 사용자 인증장치 및 인증방법{A user authentication device and method using biometrics information}A user authentication device and method using biometrics information}

도 1은 본 발명에 따른 휴대 가능한 생체정보를 이용하는 사용자 인증장치의 구성을 보여주는 블록도. 1 is a block diagram showing the configuration of a user authentication device using portable biometric information according to the present invention.

도 2는 도 1의 휴대가 가능한 사용자 인증장치의 최초 초기화 및 사용자 등록 절차를 보이는 순서도. FIG. 2 is a flowchart illustrating an initial initialization and user registration procedure of the portable user authentication device of FIG. 1.

도 3은 본 발명에 따른 OTP 인증장치를 사용자가 최초 관련 서비스 서버에 등록하는 절차를 도시한 순서도. Figure 3 is a flow chart illustrating a procedure for a user to register the OTP authentication apparatus according to the present invention in the first relevant service server.

도 4는 본 발명에 따라 사전에 서비스 서버에 등록한 OTP 인증장치를 사용하는 경우에 각 장치들간에 수행되는 절차를 도시하는 순서도.4 is a flowchart illustrating a procedure performed between each device in the case of using an OTP authentication device registered in advance in a service server according to the present invention.

도 5에는 본 발명의 또 다른 실시예인 HSM이 내장된 사용자 인증장치의 구성을 보이는 블록도.Figure 5 is a block diagram showing the configuration of a user authentication device with a built-in HSM according to another embodiment of the present invention.

도 6은 본 발명의 또 다른 실시예에 따른 공개키 또는 비밀키 기반의 인증장치의 최초 키값 설정의 흐름을 나타내는 순서도.6 is a flow chart showing the flow of setting the initial key value of the public key or secret key based authentication apparatus according to another embodiment of the present invention.

도 7은 HSM 기반의 사용자 인증장치가 실제 사용시에 사용자 인증 및 전자서명을 수행하는 과정을 도시한 순서도.FIG. 7 is a flowchart illustrating a process of performing user authentication and digital signature when an HSM-based user authentication apparatus is actually used. FIG.

본 발명은 생체정보를 이용하는 사용자 인증장치 및 인증방법에 관한 것으로서, 더욱 상세하게는 온라인 전자금융거래 등에서 사용자에 대한 인증 및 금융거래 행위, 결제 행위에 대한 전자적 인증과 전자결제 서명 등의 안전성을 확보하기 위해 생체센서를 구비한 인증장치를 제공하고, 매 로그인 할 때 마다 사용자의 생체정보를 이용하여 실시간으로 사용자를 인증하고, 비밀키 값을 획득하여 다른 주요 키값들은 안전하게 암호화하여 저장 및 운영되도록 하는 방법을 제공함으로써, 사용자 인증장치의 변조방지 기능 및 보안 수준을 한층 더 강화시킬 수 있도록 해주는 사용자 인증장치 및 인증방법에 관한 것이다.The present invention relates to a user authentication device and an authentication method using biometrics, and more particularly, to secure the safety of electronic authentication and electronic payment signatures for authentication and financial transaction activities, payment behaviors, etc. To provide an authentication device equipped with a biometric sensor, and to authenticate the user in real time using the user's biometric information at every login, obtain a secret key value to securely store and operate other key values By providing a method, the present invention relates to a user authentication device and an authentication method for further strengthening a tamper-proof function and security level of a user authentication device.

인터넷은 전 세계 컴퓨터 네트워크들이 연결된 네트워크 집합체로 비대면, 개방성, 방송형, 글로벌성, 접근용이성의 특징으로 인하여 급속한 확산을 가져오기도 하였으나, 그 특징상 도청 또는 감청, 변조, 권한 위조, 악성코드, 패스워드 해독 등의 보안취약성을 가지고 있다. 이러한 취약성으로 인하여 신용카드 번호 도용에 의한 피해, 개인정보유출 피해, 사이버 증권계좌 해킹 등의 피해사례들이 나타나고 있는 실정이다. 따라서 인터넷을 통한 전자거래의 경우 거래당사자가 서로 신뢰할 수 있는 안전한 전자상거래를 위해서, 데이터의 암호화 전송 및 이의 복호화를 통한 기밀성(Confidentiality) 보장, 사용자 신원확인(Authentication) 및 전자거래의 시점확인 등이 요구되고 있다.The Internet is a network aggregation of computer networks all over the world, which has led to rapid proliferation due to its non-face-to-face, openness, broadcast type, globality, and accessibility. It has security vulnerability such as password decryption. Due to these vulnerabilities, damages such as credit card number theft, personal information leakage, cyber security account hacking, etc. are being reported. Therefore, in the case of electronic transactions through the Internet, for the secure electronic commerce that the trading partners can trust each other, it is necessary to guarantee the confidentiality through encryption transmission and decryption of data, user identification, and timing of electronic transactions. It is required.

이와 같이 안전하고 편리한 인터넷 거래를 위한 요구를 충족시키는 방법으로 PKI(Public Key Infrastructure)에 기반한 전자서명이 본격적으로 도입되기 시작하였다. PKI는 공개키(Public Key)와 개인키(Private Key)를 이용한 데이터의 암호화 및 복호화를 구현하는 정보보호 표준방식으로, 데이터 작성자의 개인키(Private Key)로 암호화(Encryption)한 전자서명을 거래상대방에게 주면 거래상대방은 데이터 작성자(전송자)의 공개키(Public Key)를 이용하여 수신한 전자서명을 검증하는 방식을 통하여 데이터를 작성한 사람의 신원과 전자 문서의 변경여부를 확인할 수 있다. 이를 위하여 국가가 자격을 부여한 신뢰할 수 있는 제3자인 공인인증기관(Certificate Authority)은 사이버 거래용 인감증명서인 공인인증서를 통해 서명자의 전자서명값을 검증할 수 있는 공개키와 그 소유자 정보를 등록하여 검증을 필요로 하는 사용자에게 제공한다. As a way to meet the demand for secure and convenient Internet transactions, digital signatures based on PKI (Public Key Infrastructure) have begun to be introduced in earnest. PKI is an information protection standard that implements encryption and decryption of data using a public key and a private key.It trades digital signatures encrypted with the private key of the data creator. When given to the other party, the counterparty can confirm the identity of the person who created the data and whether the electronic document has been changed by verifying the received electronic signature using the public key of the data creator (sender). To this end, a trusted third party, which is a trusted third party authorized by the state, registers a public key and its owner information that can verify the value of the signer's digital signature through an accredited certificate, which is a seal certificate for cyber transactions. Provide to users who need verification.

따라서 안전한 전자상거래를 위해서 개인키(비밀키)는 모든 해킹 수단으로부터 안전하게 유지관리 되어야 하므로, 이러한 개인키의 안전함을 최대한 보장할 수 있는 방법이 요구되는 실정이다.Therefore, in order to secure electronic commerce, the private key (secret key) must be securely maintained from all hacking means, so there is a need for a method that can guarantee the safety of the private key to the maximum.

또한 PKI는 사이버상의 전자적 거래에서 일반적으로 사용되는 비밀번호(password)보다 더욱 안전한 보안기술을 제공해 주는데, PKI는 해쉬함수에 기초한 복잡한 수학적 알고리즘으로 전자서명을 생성하고 이를 검증하기 위한 비대칭키인 공개키를 사용함으로써 비밀번호의 대칭키 방식보다 훨씬 안전한 보안기능을 제공한다. 따라서 PKI는 인터넷 뱅킹, 사이버 증권거래와 같이 인터넷이라는 가상 공간을 통해 개인 정보와 금융 거래 정보를 비대면으로 전달하는 거래 형태에서는 상대방의 신원 확인과 송수신되는 금융거래 내용의 무결성을 전자적으로 보장해 주 는 방법으로 널리 사용되고 있는 실정이다.In addition, PKI provides a more secure security technology than passwords commonly used in electronic transactions in cyberspace. PKI uses a complex mathematical algorithm based on a hash function to generate a public signature, which is an asymmetric key for verifying digital signatures. It provides much more secure function than symmetric key method of password. Therefore, in the form of transaction that delivers personal information and financial transaction information non-face-to-face through the virtual space of the Internet such as internet banking and cyber securities transaction, PKI guarantees the other party's identity and electronically guarantees the integrity of financial transactions. It is widely used as a method.

한편 PKI 기반의 대표적인 온라인 전자거래 중 하나인 금융권의 인터넷 기반 계좌이체의 전자금융 서비스에서 그 안전성을 확실히 보장하기 위한 인증수단으로 종이카드가 사용되고 있다. 즉, 사용자 인증 수단의 하나로 사용되고 있는 종이카드에는 약 30개 내외로 사용자마다 다른 4자리 난수를 난수표 형태로 제공하고 있지만, 이 방법은 그 난수의 제한적 개수로 인하여 안전성을 확보하기 힘들기 때문에 이 방법보다 한 단계 고도화된 방법으로 1회용 패스워드 생성기, 즉 OTP(One Time Password) 장치가 사용되거나, HSM(Hardware Security Module) 모듈이 장착된 PKI 방식의 금융 IC칩이 내장된 금융 인증 IC 장치가 사용되고 있다. 오늘날에는 일정 규모 이상의 전자금융거래를 이용 시에는 반드시 OTP 장치 또는 HSM이 내장된 금융 인증 IC 장치와 같은 별도의 H/W 인증 디바이스를 사용하도록 국내 전자거래법에서 제한하고 있다. Meanwhile, paper card is being used as an authentication means to ensure the safety of the electronic financial services of the Internet-based account transfer of the financial sector, which is one of the representative online electronic transactions based on PKI. In other words, the paper card used as one of the user authentication means provides about 30 different random numbers in the form of random numbers for each user, but this method is difficult because it is difficult to secure safety due to the limited number of random numbers. As a more advanced method, one-time password generators, that is, one time password (OTP) devices are used, or financial authentication IC devices incorporating PKI-type financial IC chips equipped with HSM (Hardware Security Module) modules are used. . Today, when using a certain number of electronic financial transactions, domestic e-commerce laws restrict the use of a separate H / W authentication device such as an OTP device or a financial authentication IC device with a built-in HSM.

그러나 이들 2종의 사용자 인증 장치의 경우를 살펴보면, 금융IC 장치의 경우는 PKI 기반의 사용자 전자서명을 위한 사용자 비밀 전자서명키가 금융IC 장치 내에서 안전하게 관리되도록 하는 방법을 제공해야 하며, OTP 장치의 경우도 금융거래 서버와 사용자 OTP 장치 간에 공유하는 비밀 마스터 공유키를 역시 안전하게 관리해야 한다. 그런데 현재까지 전자거래를 위해 금융권에서 제공되고 있는 사용자 인증을 위한 별도의 인증 디바이스인 OTP 장치 또는 금융 IC 장치 등은 상기에서 지적한 보안 기능을 제공하기에는 불충분하다.However, in the case of these two types of user authentication devices, the financial IC device must provide a method to securely manage the user secret digital signature key for the PKI-based user digital signature in the financial IC device. In this case, the secret master shared key shared between the financial transaction server and the user's OTP device must also be securely managed. However, the OTP device or the financial IC device, which is a separate authentication device for user authentication, which has been provided in the financial sector so far for electronic transactions, is insufficient to provide the above-mentioned security function.

따라서 전자금융거래 등에서 사용자 인증을 위한 사용자 인증 장치 내에 안 전하고 편리한 비밀키 관리 방법이 요구되며, 특히 OTP 장치의 경우, 서버-클라이언트 간 비밀 공유키의 안전한 키관리 및 사용자 편의성 제공 방안이 요구된다.Therefore, a safe and convenient secret key management method is required in a user authentication device for user authentication in electronic financial transactions. In particular, in the case of an OTP device, a secure key management of a secret shared key between server and clients and a method for providing user convenience are required.

본 발명의 목적은 앞서 설명한 종래의 사용자 인증 장치 및 인증방법의 단점을 극복하는데 있다. An object of the present invention is to overcome the disadvantages of the conventional user authentication apparatus and authentication method described above.

본 발명은 사용자 인증 장치 내에서 사용자만의 고유 비밀키 값을 실시간에 사용자의 생체정보로부터 획득되는 고유값을 근거로 안전하게 암호화 관리할 수 있는 휴대하기 편리한 생체정보를 이용하는 사용자 인증장치 및 인증방법을 제공하려는 목적을 가지고 있다.The present invention provides a user authentication device and an authentication method using a portable biometric information that can securely encrypt and manage a user's unique secret key value in real time based on a unique value obtained from a user's biometric information. It has a purpose to provide.

또한 사용자 생체 정보값으로부터 사용자 고유의 기본키 값의 발생, 저장, 관리, 등록을 별도의 수동 키 입력 기능 없이 인증장치로부터 서비스 서버로 원격으로 안전하게 자동입력할 수 있는 수단을 제공하여 사용자의 사용 편의성을 지원할 수 있는 생체정보를 이용하는 사용자 인증 장치 및 인증방법을 제공하려는 또 다른 목적을 가지고 있다.In addition, the user's convenience is provided by providing a means for securely and automatically inputting, generating, storing, managing, and registering a user's own primary key value from a user's biometric information remotely from an authentication device to a service server without a separate manual key input function. It has another object to provide a user authentication device and an authentication method using biometric information that can support the.

상기 목적을 달성하기 위하여, 사용자 인증 장치는, 사용자의 생체정보(101, 501)를 수집하는 생체센서(102, 502)와; 인증장치 전체를 제어하며 생체정보의 특징을 추출하고 디지털화를 수행하는 중앙처리부(104, 504)와; 생체정보의 특징점을 이용하여 사용자를 인증하고, OTP를 생성하거나 전자서명을 처리하는 보안 및 인증 모듈부(103, 503)와; 호스트 디바이스와 데이터를 송수신하기 위한 통신 모듈부(105, 505)과; 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모 리(106, 506); 및 암호화된 키값들을 저장하는 저장부(107, 507);로 이루어진 점을 특징으로 한다.In order to achieve the above object, the user authentication device includes a biosensor (102, 502) for collecting the user's biometric information (101, 501); A central processing unit (104, 504) for controlling the entire authentication device, extracting features of the biometric information, and performing digitization; A security and authentication module (103, 503) for authenticating a user using feature points of the biometric information and generating an OTP or processing an electronic signature; Communication module units 105 and 505 for transmitting and receiving data with the host device; Program memories 106 and 506 storing encryption algorithms and operating programs; And storage units 107 and 507 for storing encrypted key values.

또한 사용자 인증방법은, 사용자의 생체정보를 실시간 입력받아 디지털값으로 부호화 하여 이를 중요 사용자 비밀키 값으로 암호화 저장하여 사용자 인증장치의 초기화 및 사용자를 등록하는 인증장치 셋업단계와; 사용자가 온라인을 통해 상기 셋업된 OTP 인증장치를 금융기관의 서비스 서버에 원격으로 등록하는 인증장치 등록단계와; 상기 등록단계를 통해 서비스 서버에 등록한 OTP 인증장치를 서비스 서버에 원격으로 접속하여 전자 금융거래를 수행하는 인증장치 사용단계;를 포함하는 점을 특징으로 한다.In addition, the user authentication method comprises: an authentication device setup step of initializing a user authentication device and registering a user by receiving biometric information of a user in real time, encoding the digital value, encrypting and storing it as an important user secret key value; An authentication device registration step of allowing a user to remotely register the set-up OTP authentication device to a service server of a financial institution through online; Characterized in that it comprises a; using the authentication device for performing an electronic financial transaction by remotely accessing the OTP authentication device registered in the service server through the registration step to the service server.

이하, 본 발명의 바람직한 실시예를 첨부 도면에 의거하여 상세하게 설명하면 다음과 같다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 휴대 가능한 생체정보를 이용하는 사용자 인증장치의 구성을 보여주는 블록도이다. 1 is a block diagram showing the configuration of a user authentication device using portable biometric information according to the present invention.

도시된 바와 같이 생체정보를 이용하는 사용자 인증장치(100)는 사용자의 생체정보(101)를 수집하는 생체센서(102)와, 인증장치 전체를 제어하며 생체정보의 특징을 추출하고 디지털화를 수행하는 중앙처리부(104), 생체정보의 특징점을 이용하여 사용자를 인증하며 OTP를 생성하고 암호화를 수행하는 보안 모듈부(103), 호스트 디바이스와 데이터를 송수신하기 위한 통신 모듈부(105), 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리(106) 및 암호화된 키 값들을 저장하는 저 장부(107)로 구성된다.As shown, the user authentication device 100 using the biometric information includes a biosensor 102 for collecting the biometric information 101 of the user, a central control unit for controlling the entire authentication device, extracting features of the biometric information, and performing digitization. A processing module 104, a security module unit 103 for authenticating a user using feature points of biometric information, generating an OTP, and performing encryption, a communication module unit 105 for transmitting and receiving data with a host device, an encryption algorithm and operation The program consists of a program memory 106 in which a program is stored and a storage unit 107 for storing encrypted key values.

본 발명에서는 지문인식 센서를 생체센서(102)로 채용한 예를 보이고 있으나, 이외에도 홍채, 음성 등의 다양한 생체정보를 측정하는 센서가 이용될 수 있다. 또한, 데이터를 송수신하기 위한 통신모듈부(105)는 유선 또는 무선USB 모듈, Zigbee 모듈, Bluetooth 모듈, CDMA 모듈, WiBro 모듈 등이 선택적으로 사용될 수 있다. In the present invention, a fingerprint recognition sensor is used as the biosensor 102, but in addition, a sensor for measuring various biometric information such as an iris or voice may be used. In addition, the communication module 105 for transmitting and receiving data may selectively use a wired or wireless USB module, Zigbee module, Bluetooth module, CDMA module, WiBro module, and the like.

본 발명의 바람직한 실시예로서, USB 모듈을 통신모듈부(105)로 채용한 사용자 인증장치(100)가 모든 초기의 등록과정을 완료한 후에 전자상거래에 사용되는 경우에 각 구성요소의 동작을 살펴보면 다음과 같다. As a preferred embodiment of the present invention, the operation of each component when the user authentication device 100 employing the USB module as the communication module 105 is used for electronic commerce after completing all the initial registration process As follows.

우선 인터넷에 연결된 PC를 비롯한 호스트 디바이스의 USB 슬롯에 사용자 인증장치(100)의 USB 인터페이스를 삽입하면, 호스트 디바이스로부터 전원이 공급되어 사용자 인증장치(100)가 구동된다. 이때 사용자의 생체정보(101)중 하나인 지문 정보를 생체센서(102)에 입력하면, 중앙처리부(104)에 의해 생체정보의 특징점이 추출되어 디지털화가 수행된 후에 보안 모듈부(103)에 공급된다. 보안 모듈부(103)는 디지털화된 생체정보를 바탕으로 진정한 사용자 여부를 인증하고 OTP 값을 생성하게 되며, 이렇게 생성된 OTP 값은 통신모듈부(USB 인터페이스)(105)를 통해 호스트 디바이스로 전달되며, 연속해서 호스트 디바이스에 연결된 네트워크를 통해 서비스 서버로 전송되어 PKI 기반의 전자상거래를 수행하게 된다. First, when the USB interface of the user authentication device 100 is inserted into a USB slot of a host device including a PC connected to the Internet, power is supplied from the host device to drive the user authentication device 100. At this time, if the fingerprint information, which is one of the user's biometric information 101, is input to the biometric sensor 102, the feature point of the biometric information is extracted by the central processing unit 104 and supplied to the security module 103 after digitization is performed. do. The security module unit 103 authenticates the authenticity of the user based on the digitized biometric information and generates an OTP value. The generated OTP value is transmitted to the host device through the communication module unit (USB interface) 105. In addition, it is continuously transmitted to the service server through the network connected to the host device to perform PKI-based e-commerce.

여기서 본 발명에 따른 사용자 인증장치(100)는 생성된 OTP 값은 사용자가 수동으로 입력하지 않고 자동으로 호스트 디바이스에 전달되고 외부의 서버로 전송 되는 점을 특징으로 하고 있다는 점을 알 수 있다. Here, it can be seen that the user authentication apparatus 100 according to the present invention is characterized in that the generated OTP value is automatically transmitted to the host device without being manually input by the user and transmitted to an external server.

일반적으로 관점에서 볼 때, OTP 인증장치(동글, 휴대형 디바이스)의 사용자 측면의 주요 안전도 수준은 매 사용 시 마다 랜덤하게 생성하는 사용자만의 고유 OTP 값을 만들기 위한 사용자 고유의 비밀키/코드값을 어떻게 관리하느냐에 달려 있으며, 종래의 OTP 인증장치는 모두 제조 시점에 OTP 인증장치 내에 각기 다른 고유값을 주입하게 된다. 그러나 이는 각종 해킹/크래킹 공격에 취약할 뿐만 아니라, 제조사 입장에서는 제조사 직원이 직접 해킹에 가담할 수 있는 경우도 배제할 수 없는 일이다. 또한 기존의 OTP 인증장치의 경우는 크게 고유 비밀키 및 시간 정보를 이용하여 서비스 기관과와 동기를 맞춘 OTP 생성값을 사용자가 직접 호스트 디바이스(PC 등)의 서비스 페이지에 입력하게 하는 방법과, 서비스 서버로부터의 시도(Challenge) 값을 OTP 인증장치에 입력하면 OTP 인증장치가 응답(Response)값으로 출력한 OTP 값을 다시 호스트 디바이스에 수동 입력하는 방식을 취해야 했다. 이러한 경우는 모두 사용자로 하여금 OTP 인증장치의 6자리(또는 그 이상의) 숫자를 번번히 입력해야 하는 번거로운 불편성을 제공할 수 밖에 없었다. 그러나 본 발명의 실시예에 따른 USB 기반의 생체정보를 이용하는 OTP 인증장치는 최초 셋업 단계와 최초 사용자 OTP 인증장치 원격 등록단계를 거친 후에는 편리하게 자동으로 OTP 값을 입력하여 금융거래를 수행하는 인증장치 사용단계를 가진다.In general terms, the main level of safety on the user side of an OTP authenticator (dongle, portable device) is the user's own secret key / code value to create a unique OTP value that is randomly generated at each use. It depends on how to manage, and all conventional OTP authentication device injects different unique values into the OTP authentication device at the time of manufacture. However, this is not only vulnerable to various hacking / cracking attacks, but also cannot be excluded from the case of the manufacturer's employee directly participating in the hacking. In the case of the existing OTP authentication device, the user can directly input the OTP generation value synchronized with the service organization by using the unique secret key and time information on the service page of the host device (PC, etc.), and the service. When the challenge value from the server was input to the OTP authentication device, the OTP value output by the OTP authentication device as the response value was manually input to the host device. In all of these cases, it was inevitable to provide a user with the inconvenience of having to repeatedly input six (or more) numbers of the OTP authentication apparatus. However, the OTP authentication device using the USB-based biometric information according to an embodiment of the present invention is an authentication for performing a financial transaction by automatically inputting an OTP value after the initial setup step and remote registration step of the first user OTP authentication device. Has a device usage level.

도 2는 도 1의 휴대가 가능한 사용자 인증장치의 최초 초기화 및 사용자 등록 절차를 보이는 순서도이다. FIG. 2 is a flowchart illustrating an initial initialization and user registration procedure of the portable user authentication device of FIG. 1.

도시된 바와 같이 상기 사용자 인증장치는(100)는 사용자의 생체정보로부터 특징점을 추출하는 단계, 보호마스터키 생성단계, 사용자용 마스터키 생성단계, OTP 생성용 비밀키 생성단계, 그리고 원격등록용 마스터키 생성단계로 구분할 수 있다. As shown, the user authentication apparatus 100 extracts a feature point from the user's biometric information, a protection master key generation step, a user master key generation step, an OTP generation secret key generation step, and a remote registration master. It can be divided into the key generation step.

먼저 OTP 인증장치의 생체정보 특징점 추출단계를 살펴본다. 우선 생체정보 센서로 사용자의 신체부위를 측정하고(S201), 센서의 출력으로부터 생체정보를 인식하며(S202), 인식된 사용자 생체정보로부터 해당 생체정보의 특징점을 추출(S203)한 후에 디지털 값으로 변환하여 주요 특징점을 테이블에 기록하고(S204), 또 다시 S201에서 S204 까지의 과정을 일정 횟수(일반적으로 2~4회) 반복하여 S204의 특징점 리스트로부터 주요 공통된 디지털 특징 값을 획득한다(S205). First, the biometric feature point extraction step of the OTP authentication device will be described. First, the body part of the user is measured by the biometric sensor (S201), the biometric information is recognized from the output of the sensor (S202), the feature point of the biometric information is extracted from the recognized user biometric information (S203), and then a digital value is obtained. After conversion, the main feature points are recorded in the table (S204), and the processes from S201 to S204 are repeated a predetermined number of times (generally 2 to 4 times) to obtain key common digital feature values from the feature point list of S204 (S205). .

다음으로 보호마스터키 값을 생성하는 절차를 다음과 같이 수행한다.Next, perform the following procedure to create a protection master key value.

일반적인 인증 디바이스에서도 그 사용자 비밀키 및 비밀 서명키 값을 안전하게 관리하기 위해서 사용자로부터 직접 패스워드를 입력 받거나, 혹은 디바이스 자체 내에 별도의 제조사 마스터키/코드를 주입시킨 것을 활용하여 상기의 보호 대상 킷값들을 암호화 관리(저장)한다. 그러나 이는 외부의 적극적 공격에 의해 손쉽게 누출될 수 있다는 것이 현재까지 많은 실험과 암호학자들에 의해 제기된 문제점들이다. 이른바 DPA(Differential Power Analysis) 공격이나 사전식 대입공격(Dictionary Attack) 등이 그러한 것이다. In the general authentication device, in order to securely manage the user secret key and the secret signing key value, the protected kit values are encrypted by inputting a password directly from the user or injecting a separate manufacturer's master key / code into the device itself. Manage (store) However, this is a problem raised by many experimenters and cryptographers so far that it can be easily leaked by an external active attack. So-called differential power analysis (DPA) attacks or dictionary attacks.

본 발명은 이러한 보호대상 킷값들을 공격받기 쉬운 사용자 입력 패스워드 방식이나 디바이스 내장 마스터키를 사용하는 것이 아니라 실시간에 사용자의 생체정보를 추출하여 그 디지털화된 값으로 각종 비밀 보호 킷값들을 암호화 관리하는 것이 특징하는 바, 상기와 같은 보호대상 킷값들을 암호화하기 위해 사용되는 키/코드를 별도로 BK(Blinding Key)라고 정의하고, 본원발명의 사용자용 마스터키 및 OTP용 비밀키의 생성은 보호마스터키인 BK를 이용하여 수행한다.The present invention is characterized by extracting the user's biometric information in real time and encrypting various secret protection kit values with the digitized value, rather than using a user input password method or a device built-in master key, which are susceptible to attack. The key / code used for encrypting the above-mentioned protected kit values is defined as BK (Blinding Key) separately, and the generation of the master key for users and the secret key for OTP of the present invention uses BK, which is a protection master key. Do it.

우선, 일반적으로 OTP 인증장치가 제조되는 시점에서 주입되는 고유 시리얼 값과 S205에서 생성된 디지털 값을 연결하여 해쉬(Hash)값을 취함으로써 이후 생성될 OTP 생성용 비밀키를 보호하고자 암호화를 위한 BK 값으로 활용하게 된다(S207). 여기서, S207의 BK 생성에 사용하는 해쉬함수는 사용 예시일 뿐이며, 이미 앞서서 설명한 예와 같이 다양한 방법으로 생성 절차를 구현할 수 있다.  First, BK for encryption to protect the secret key for OTP generation by generating a hash value by connecting the unique serial value injected at the time of manufacturing the OTP authentication device and the digital value generated in S205. It is used as a value (S207). Here, the hash function used to generate the BK of S207 is merely an example of use, and the generation procedure may be implemented in various ways as in the above-described example.

상술한 절차와 같이 S207에서 BK값이 산출되면, 이값에 대한 해쉬값을 계산하여 사용자용 마스터키를 생성하고(S208), 이를 사용자 로그인 시점마다 사용자 인증을 위한 참조값으로 사용하기 위해 안전하게 BK값을 이용하여 암호화하고(S209), 저장부(107)에 상기 암호화된 값을 기록한다(S210).When the BK value is calculated in S207 as described above, the hash value for this value is calculated to generate a master key for the user (S208), and the BK value is safely used to use it as a reference value for user authentication at each user login time. Encrypted data is used (S209), and the encrypted value is recorded in the storage unit 107 (S210).

또한 S208의 값을 참조하여 2차 해쉬값을 계산하여 OTP 생성용 비밀키를 생성하고(211) 실질적으로 이값을 OTP 생성시 필요한 비밀키로 사용할 것이고, 또한 안전하게 관리하기 위하여 S207의 BK값으로 암호화하여(S212) 안전하게 OTP 생성용 비밀키를 저장부에 기록하게 된다(S213). In addition, the second hash value is calculated with reference to the value of S208 to generate a secret key for generating the OTP (211), and this value is actually used as the secret key required for generating the OTP, and is encrypted with the BK value of S207 for safe management. In operation S212, the OTP generation secret key is safely recorded in the storage unit.

그리고 향후 설명되는 원격 OTP 인증장치의 등록시 안전을 위해 OTP 인증장치의 채널 암호 마스터키가 필요할 수 있으며, 이를 위해 최초 제조 시점에 내장된 OTP 인증장치의 고유 시리얼 값으로부터 유도된 해쉬값을 OTP 인증장치의 원격등록용 마스터키 값으로 저장(S220)하여 관리할 수도 있다.In addition, the channel encryption master key of the OTP authentication device may be required for the safety of the registration of the remote OTP authentication device which will be described in the future. For this purpose, the hash value derived from the unique serial value of the OTP authentication device built in at the time of manufacture may be used. Can also be managed by storing (S220) as a master key value for remote registration.

상기와 같이 사용자 OTP 인증장치가 그 발급 시점에서 최초(초기화) 키셋업이 완료되면, 사용자는 동시에 그 장소에서 자신의 OTP 인증장치의 사용등록을 할 수 있을 뿐만 아니라 이를 인터넷 등을 통한 온라인 원격 등록이 가능하다.As described above, when the user's OTP authentication device completes the initial (initialization) key setup at the time of issuing, the user can not only register the use of his OTP authentication device at the same time at the same time, but also remotely register it online via the Internet. This is possible.

도 3은 본 발명에 따른 OTP 인증장치를 사용자가 최초 관련 서비스 서버에 등록하는 절차를 도시한 순서도이다. 3 is a flowchart illustrating a procedure in which a user registers an OTP authentication apparatus according to the present invention with a first related service server.

우선, OTP 인증장치의 사용자 등록 절차는 최초 OTP 인증장치의 키셋업 당시에 안전하게 기록/보관된 사용자 인증을 위한 생체정보 특징값을 토대로 사용자 인증을 수행한다(S350). 즉, 사용자 인증장치를 구동하면 사용자 생체정보 입력이 요구되고, 이에 따라 사용자 생체정보를 입력하면 사용자 생체정보의 특징점을 실시간으로 추출하고, 상기 추출된 값과 OTP 인증장치의 최초 키 셋업 시에 미리 연산되어 저장된 사용자 생체정보 특징값과 비교하여 진정한 사용자 여부를 인증하는 단계를 수행한다. 한편 이 단계에서 사용자 OTP 인증장치로부터 사용자 ID가 서비스 서버로 전달된다.First, the user registration procedure of the OTP authentication device performs user authentication based on the biometric characteristic value for user authentication securely recorded / stored at the time of key setup of the first OTP authentication device (S350). That is, when the user authentication device is driven, user biometric information input is required. Accordingly, when the user biometric information is input, the feature point of the user biometric information is extracted in real time. A step of authenticating the authenticity of the user is performed by comparing the calculated and stored user biometric characteristic value. In this step, the user ID is transmitted from the user OTP authentication apparatus to the service server.

다음 단계는 응답값 요청단계이다. 사용자 등록을 위해서는 일반적으로 사용자 측의 호스트 디바이스와 금융기관의 서비스 서버 간에 SSL 및 PKI 기반의 안전한 암호화 채널을 구성하고, 이를 통해 안전한 채널이 형성되면 서비스 서버는 사용자 인증을 위해 랜덤한 난수 시도(Challenge) 값 'N'을 생성하여 자신의 서버 ID와 함께 사용자 호스트 디바이스에 안전하게 전송하게 되고, 다시 사용자 호스트 디바이스는 OTP 인증장치에 서비스 서버의 ID 전송 및 난수 시도값 'N'에 대한 응답(Response) 값의 생성을 요청하게 된다(S351). The next step is to request a response. In order to register a user, a secure encryption channel based on SSL and PKI is generally established between the host device on the user's side and the service server of the financial institution, and when a secure channel is formed, the service server attempts a random random challenge for user authentication. ) The value 'N' is generated and transmitted to the user host device with its own server ID securely.In addition, the user host device sends the ID of the service server to the OTP authentication device and responds to the random number attempt value 'N'. The generation of the value is requested (S351).

다음은 비밀키 및 마스터키 산출단계로서, OTP 인증장치는 상술한 S250의 사용자 생체정보 기반 인증을 수행한 후에, 그 생체정보 값으로부터 미리 자신의 OTP 생성을 위한 비밀키 값 "TK" 및 암호전송을 위한 마스터키 값 "MK"를 산출한다(S352).Next, as a secret key and master key calculation step, the OTP authentication apparatus performs the user biometric information-based authentication of S250 described above, and transmits the secret key value "TK" and the cipher for generating the OTP in advance from the biometric value. Compute the master key value "MK" for (S352).

실질적으로 사용자의 OTP를 등록한다는 것은 상기의 "TK"값을 등록하는 것으로, OTP 인증장치와 호스트 디바이스 및 서비스 서버 사이의 채널에 대한 안전한 전송과 진정한 OTP 인증장치의 적합성을 검증하기 위하여 "MK"값으로 암호화하여 전달하는 것이다. 즉, "MK"값을 키로 하여 "TK"값을 암호화하는 것은 1차적으로 넘겨주는 채널의 안전성을 위함이고 2차적으로 넘겨받는 쪽에서 사용자 정보를 통한 복호화가 정확히 이루어져야 실질적 사용자 OTP 인증장치로부터 전송된 것을 인증하게 되는 것이다.In practice, registering an OTP of a user registers the above-mentioned "TK" value. The "MK" is used to verify the authenticity of a true OTP authenticator and secure transmission of the channel between the OTP authenticator and the host device and the service server. Pass it by encrypting it with a value. That is, encrypting the "TK" value using the "MK" value as a key is primarily for the safety of the channel to be handed over, and the decryption of the user information must be correctly performed on the second handed over device. It will be certified.

여기서 S351과 S352는 그 순서가 서로 바뀌어서 수행될 수도 있다.Here, S351 and S352 may be performed in a reversed order.

이후는, 기본 응답값 계산단계로서, OTP 인증장치는 호스트 디바이스로부터 받은 서비스 서버의 ID(IDs)와 랜덤 시도 값 'N'에 대하여 해쉬값 H:=Hash(IDs, TK, N)을 계산하고, 이를 안전하게 전달하기 위하여 S252에서 추출한 마스터키 "MK"로 암호화한 값 T:=Enc(TK;MK)를 계산한다(S353). After that, as a basic response value calculation step, the OTP authentication apparatus calculates a hash value H: = Hash (ID s , TK, N) with respect to the ID (ID s ) and the random attempt value 'N' of the service server received from the host device. In order to securely transmit the calculated value, a value T: = Enc (TK; MK) encrypted with the master key “MK” extracted in S252 is calculated (S353).

다음은 OTP 인증장치의 등록인증 단계인데, 산출된 "H"와 "T" 및 서비스 서버 ID(IDs), 사용자 ID(IDu)를 묶은 응답값 "RS"를 호스트 디바이스에 전달하면, 호스트 디바이스는 자신이 이미 서버와 열어놓은 PKI 암호채널을 통해 서비스 서버에 전송하며, 서비스 서버는 미리 고객 ID 정보로부터 고객의 OTP 마스터키를 획득하여 똑같이 "MK"값을 산출하고 이를 킷값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과값 "TK*"를 계산한다. 다시 "TK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:=Hash(IDs, TK*, N)"을 계산하고 이것과 전송받은 "H" 값을 비교하여 H=H* 이면 TK를 등록하고, 그러하지 않으면 등록을 거부하여 OTP 인증장치를 인증하게 된다. The following is the registration authentication step of the OTP authentication device. When the calculated "H" and "T" and the response value "RS" that combines the service server ID (ID s ) and the user ID (ID u ) are transmitted to the host device, The device transmits to the service server through the PKI encryption channel already opened with the server, and the service server obtains the customer's OTP master key from the customer ID information in advance, calculates the "MK" value and sends it as a kit value. Calculate the result value "TK * " obtained from the decoding process from T ". Calculate the hash value "H * : = Hash (ID s , TK * , N)" for the authentication check again using "TK * " and your ID value and compare it with the received "H" value. If = H *, TK is registered. Otherwise, registration is rejected to authenticate the OTP authentication device.

인증이 성공되면 최종적으로 서비스서버가 사용자 호스트 디바이스를 거쳐 OTP 인증장치에 완료 응답 메시지를 전송하고, 이를 수신한 OTP 인증장치는 최종적으로 자신을 등록한 서비스 서버 ID를 내부에 안전하게 기록/저장하는 단계를 수행(S354)함으로써, OTP 인증장치의 서비스 서버 등록을 완료한다.If the authentication is successful, the service server finally sends a completion response message to the OTP authentication device via the user host device, and the OTP authentication device receiving the received securely records / stores the internally registered service server ID. By performing the step S354, service server registration of the OTP authentication apparatus is completed.

다음으로, 상술한 바와 같이 사용자의 OTP 인증장치가 최초 키셋업 단계와 서비스 서버에 대한 등록 단계를 모두 마친 후에, 본 발명의 휴대할 수 있는 생체정보를 이용하는 OTP 인증장치를 간편하게 사용할 수 있다.Next, as described above, after the user's OTP authentication device has completed both the initial key setup step and the registration step for the service server, the OTP authentication device using the portable biometric information of the present invention can be easily used.

도 4는 본 발명에 따라 사전에 서비스 서버에 등록한 OTP 인증장치를 사용하는 경우에 각 장치들간에 수행되는 절차를 도시하는 순서도이다.4 is a flowchart illustrating a procedure performed between devices in the case of using an OTP authentication device registered in advance in a service server according to the present invention.

도시된 바와 같이 본원발명에 따른 OTP 인증장치는 사용 시점에서 시도 및 응답(Challenge & Response) 방식의 인증 절차를 수행할 수 있는데, 시도 및 응답 방식의 인증 절차는 다음과 같다. As shown, the OTP authentication apparatus according to the present invention can perform a challenge and response (Challenge & Response) authentication process at the time of use, the authentication and authentication method of the challenge and response method is as follows.

먼저 생체정보를 이용하는 사용자 인증단계를 수행하는데, 사용자가 자신의 전자금융거래 서비스를 받기 위하여 서비스 서버 접속 후 로그인 완료 또는 로그인 시점에 OTP 인증을 받기 위하여는 사용자 OTP 인증장치에 자신의 생체정보를 센서를 통해 직접 제공하게 되고(S471), OTP 인증장치는 도 2의 최초 셋업 단계에서 이미 연산, 저장되어 있는 도 2의 S208의 값을 이용해 사용자에 대한 생체정보를 인증을 하게 된다(S472).First of all, the user authentication step using biometric information is performed. In order to receive OTP authentication at the time of login completion or log-in after the user connects to the service server to receive his or her electronic financial transaction service, the user detects his / her biometric information on the user's OTP authentication device. In step S471, the OTP authentication apparatus authenticates the biometric information of the user using the value of S208 of FIG. 2 that has been calculated and stored in the initial setup step of FIG. 2 (S472).

상기의 생체정보 인증 절차가 성공적으로 통과되면 비밀키 복구단계를 수행하는데, 최초 셋업 단계에서 암호화 저장된 코드값(도 2의 S210)을 복호화 하고(S473), 보호 마스터 킷값 BK(도 2의 S207)를 생성함으로써 OTP 생성을 위한 비밀키 "TK"를 추출한다(S474). When the biometric authentication procedure is successfully passed, a secret key recovery step is performed. In the initial setup step, the encrypted stored code value (S210 in FIG. 2) is decrypted (S473), and the protection master kit value BK (S207 in FIG. 2). The secret key "TK" for generating the OTP is extracted by generating (S474).

한편 서비스 서버는 서버의 ID 및 랜덤 시도(Challenge)값 “N"을 사용자 호스트 디바이스로 통해 송신하는데(S475), 사용자 호스트 디바이스는 서비스 서버로부터 받은 서버 ID 및 랜덤 시도값 “N"을 OTP 인증장치에 전송하면서 그에 대한 Response 값을 요청하는 인증용 응답요청 단계를 수행한다(S476).Meanwhile, the service server transmits the server ID and the random challenge value “N” to the user host device (S475). The user host device transmits the server ID and the random attempt value “N” received from the service server to the OTP authentication apparatus. In step S476, an authentication response request step for requesting a response value is transmitted.

최종적으로 OTP 인증장치는 앞서 산출한 OTP 생성 비밀키 "TK"와 전송받은 서버 ID 및 랜덤 시도값 "N"을 이용하여 응답값(Response) "R"을 실시예와 같이 "R:=Hash(IDs, N, TK)"와 같이 계산하여 자신의 ID값과 함께 사용자 호스트 디바이스로 출력, 전송하는 응답값 전달 단계를 수행한다(S477).Finally, the OTP authentication apparatus uses the OTP-generated secret key "TK" calculated above, the received server ID, and the random attempt value "N" as a response value "R" as shown in the embodiment "R: = Hash ( ID s , N, TK) "and outputs and transmits the response value to the user host device together with its ID value.

이후의 최종 인증 단계에서는, 이미 등록된 사용자 OTP 인증장치의 OTP 생성 비밀키 "TK*"를 로드하고(S478), "R" 값과 "IDu" 값을 호스트 디바이스를 통해 전송받은 서비스 서버는 OTP 인증장치와 동일한 절차로 해쉬값 "R*:=Hash(IDs, N, TK*)"을 계산하여(S480) 나온 값 "R*"과, 사용자로부터 전송받은 응답값 "R"을 비교하여 최종적으로 인증장치의 진정성을 인증하게 된다(S481).In a subsequent final authentication step, the service server which has loaded the OTP-generated secret key "TK * " of the already registered user OTP authentication apparatus (S478) and received the "R" and "ID u " values through the host device, Compute the hash value "R * : = Hash (ID s , N, TK * )" using the same procedure as the OTP authentication device (S480) and compare the value "R * " with the response value "R" received from the user. Finally, authenticity of the authentication device is authenticated (S481).

도 5에는 본 발명의 또 다른 실시예인 HSM(Hardware Security Module)이 내장된 사용자 인증장치의 구성을 보이고 있다.5 shows a configuration of a user authentication device in which a hardware security module (HSM) is built, which is another embodiment of the present invention.

도시된 바와 같이 생체정보를 이용하는 HSM 기반의 사용자 인증장치(500)는 OTP 인증장치(100)와 유사한 구성을 가지고 있다. 즉, 사용자의 생체정보(501)를 수집하는 생체센서(502)와, 인증장치 전체를 제어하며 생체정보의 특징을 추출하고 디지털화를 수행하는 중앙처리부(504), HSM을 포함하고 있으며 생체센서(502)로부터 전달받은 생체정보를 이용하여 암호화 및 인증을 수행하는 인증 및 서명처리부(503), 호스트 디바이스와 데이터 송수신을 위한 통신모듈부(505), 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리(106), 암호화된 키 값들을 저장하는 저장부(507) 및 외부의 장치와 데이터를 교환하는 입출력 I/O부(508)로 구성된다.As shown, the HSM-based user authentication apparatus 500 using the biometric information has a configuration similar to that of the OTP authentication apparatus 100. That is, the biometric sensor 502 collects the biometric information 501 of the user, a central processing unit 504 that controls the entire authentication device, extracts the features of the biometric information, and performs digitization, and includes the biometric sensor ( Authentication and signature processing unit 503 for performing encryption and authentication using the biometric information received from the 502, the communication module unit 505 for data transmission and reception with the host device, the program memory 106 that stores the encryption algorithm and operating program The storage unit 507 stores encrypted key values and an input / output I / O unit 508 exchanging data with an external device.

또한 본 발명에서는 지문인식 센서를 생체센서(502)로 사용하는 예를 보이고 있으나, 홍채, 음성 등의 다양한 생체정보가 이용될 수 있다. 또한, 호스트 디바이스와 통신을 위한 통신모듈부(505)는 USB 모듈, Zigbee 모듈, Bluetooth 모듈, CDMA 모듈, WiBro 모듈 등이 선택적으로 사용될 수 있다. In addition, although the present invention shows an example of using the fingerprint sensor as the biometric sensor 502, various biometric information such as iris and voice may be used. In addition, the communication module 505 for communication with the host device may be selectively used, such as a USB module, Zigbee module, Bluetooth module, CDMA module, WiBro module.

USB 모듈을 인터페이스 모듈(505)로 채용한 HSM 기반의 사용자 인증장치(500)가 모든 초기의 등록과정을 완료한 후에 전자상거래에 실제로 사용되는 경우에 각 구성요소의 동작을 살펴보면 다음과 같다. When the HSM-based user authentication apparatus 500 employing the USB module as the interface module 505 is actually used for electronic commerce after completing all initial registration processes, the operation of each component will be described below.

우선 인터넷에 연결된 PC를 비롯한 호스트 디바이스의 USB 슬롯에 사용자 인증장치(500)의 USB 인터페이스를 삽입하면, 호스트 디바이스로부터 전원이 공급되어 사용자 인증장치(500)가 구동된다. 이때 사용자의 생체정보(501)중 하나인 지문 정보를 생체센서(502)에 입력하면, 중앙처리부(504)에 의해 생체정보의 특징점이 추출되어 디지털화가 수행된 후에 인증 및 서명처리부(503)에 공급된다. 인증 및 서명처리부(503)는 디지털화된 생체정보를 바탕으로 진정한 사용자 여부를 인증하고, 보호 마스터기를 생성하여 개인키 값을 복호화하게 되며, 이렇게 생성된 개인키를 전자서명 키값으로 사용하여 입출력 I/O부(508)를 통해 외부로부터 입력된 서명 대상 데이터에 전자서명을 실시한다.First, when the USB interface of the user authentication device 500 is inserted into a USB slot of a host device including a PC connected to the Internet, power is supplied from the host device to drive the user authentication device 500. In this case, when the fingerprint information, which is one of the user's biometric information 501, is input to the biometric sensor 502, the feature point of the biometric information is extracted by the central processing unit 504, and the digitization is performed to the authentication and signature processing unit 503. Supplied. The authentication and signature processing unit 503 authenticates the authenticity of the user based on the digitized biometric information, generates a protection master device, decrypts the private key value, and uses the generated private key as the digital signature key value. An electronic signature is performed on the signature target data input from the outside through the O unit 508.

본 발명의 또 다른 실시예인 HSM에 기반한 사용자 인증장치에 관해서, 인증장치의 최초 키 셋업 시에 요구되는 BK 생성 및 PKI 서명키 생성, 저장 절차에 대하여 설명한다. 또한, 그 후에 실제 HSM에 기반한 사용자 인증장치의 사용 시점에 사용자 인증 및 서명키 추출, 서명값 생성을 하는 절차를 설명한다.A user authentication device based on HSM, which is another embodiment of the present invention, will be described with respect to BK generation, PKI signature key generation, and storage procedures required for initial key setup of the authentication device. In addition, the following describes a procedure for extracting a user's authentication, a signature key, and generating a signature value at the time of using a user authentication device based on an actual HSM.

도 6은 본 발명의 또 다른 실시예에 따른 공개키 또는 비밀키 기반의 인증장치의 최초 키값 설정의 흐름을 나타내는 순서도이다.6 is a flowchart illustrating a flow of setting an initial key value of an authentication device based on a public key or a private key according to another embodiment of the present invention.

도시된 바와 같이, HSM에 기반한 사용자 인증장치(500)의 최초 키 셋업 단계 를 위해서는 S601과 S602에 도시된 바와 같이 사용자 생체정보를 입력받아 인식하며, 생체정보로부터 사용자의 특징점을 추출하고 디지털 값으로 변환하여(S603), 특징점 리스트 테이블에 값을 기록하는데(S604), S601에서 S604 까지의 과정을 일정 횟수(일반적으로 2~4회) 반복하여 S604의 특징점 리스트로부터 주요 공통된 디지털 특징값을 생성한다(S605). As shown in the figure, for the initial key setup step of the HSM-based user authentication apparatus 500, user biometric information is received and recognized as shown in S601 and S602, and the user's feature points are extracted from the biometric information and converted into digital values. By converting (S603) and recording the values in the feature point list table (S604), the processes from S601 to S604 are repeated a predetermined number of times (generally 2 to 4 times) to generate the main common digital feature values from the feature point list of S604. (S605).

본 HSM에 기반한 사용자 인증장치는 일반적으로 제조 시점에 그 디바이스의 고유 시리얼 값 등을 설정하는데(S620), 이 고유의 시리얼 값과 S605의 값을 연결하여 해쉬값을 취함으로써 이후 보호하고자 하는 비밀키나 서명키의 암호화를 위한 보호 마스터키(BK)를 산출하는 단계를 가진다. 여기서 BK 생성에 사용하는 해쉬(Hash) 함수는 사용예시 일뿐이며, 다양한 방법으로 생성 절차를 구현할 수 있다. 이를테면, S605에서 생성된 B 값을 S620에서 준비된 고유의 시리얼 값을 킷값으로 암호화한 값(즉, Enc(B;S))을 사용할 수도 있다(S607). A user authentication device based on this HSM generally sets a unique serial value of the device at the time of manufacture (S620), and takes a hash value by concatenating the unique serial value with the value of S605 to protect a secret key or the like. Calculating a protection master key (BK) for encryption of the signing key. Here, the hash function used to generate the BK is just an example, and the creation procedure can be implemented in various ways. For example, a value obtained by encrypting a B value generated in S605 with a unique serial value prepared in S620 as a kit value (that is, Enc (B; S)) may be used (S607).

일단 전술한 S607을 통해 BK가 생성되면, 사용자 인증장치(500)는 내부에서 사용자의 전자서명용 키(개인 비밀 서명키:=K_prv)) 및 이에 대응되는 공개키를 생성하고(S630)하며, 필요 시 입출력 I/O부를 통해 개인 비밀 전자서명키에 대한 공개키(K_pub)를 공인인증 기관(서버)에 등록한 후 전자인증서를 발부받으며(S631), S607에서 생성한 BK와 S630에서 생성된 K_prv를 킷값으로 암호화를 실시하고(S608), 최종적으로 신체정보로 암호화된 개인키 및 공인인증서를 내부 저장부(507)에 안전하게 기록 저장하는 단계가 수행된다(S640). Once the BK is generated through the above-described S607, the user authentication device 500 generates a user's digital signature key (personal secret signature key: = K_prv) and a public key corresponding thereto (S630). After registering the public key (K_pub) for the private secret digital signature key with the public certification authority (server) through the city input / output I / O unit, and receiving an electronic certificate (S631), the K_prv generated in S607 and B_ created in S607 The encryption is performed using the kit value (S608), and finally, the private key and the official certificate encrypted with the body information are safely recorded and stored in the internal storage unit 507 (S640).

한편, 향후 본 사용자 인증장치를 사용자가 자신의 인증용 키로 사용하는 시 점에서 인증장치의 진정한 소유자 여부를 판단할 때 빠르고 안전하게 인증하기 위한 기초 데이터로서 사용하기 위해서, S605의 주요 생체정보 특징점 데이터는 또 다시 해쉬함수나 암호함수 등을 이용하여 연산처리된 결과값으로 내부 저장부(507)에 안전하게 기록되는 신체정보 인증용 데이터 저장단계를 수행한다. On the other hand, in order to use the user authentication device as a basic data for fast and secure authentication when determining whether the user is the true owner at the time of using the user authentication device as his authentication key in the future, the main biometric characteristic point data of S605 is In addition, a data storage step for authenticating the body information which is securely recorded in the internal storage unit 507 is performed as a result value calculated using a hash function or a cryptographic function.

이제 상기 도 6과 같은 절차를 통해 최초 키셋업이 완료된 인증장치를 사용자가 실제로 사용할 때 사용자의 인증 처리 절차와 전자서명키를 추출하여 입출력 I/O부를 통해 의뢰된 데이터에 대한 전자서명을 행하는 과정을 설명하고자 한다.Now, when the user actually uses the authentication device that has completed the initial key setup through the procedure as shown in FIG. 6, a process of extracting the user's authentication processing procedure and the digital signature key and performing the electronic signature on the data requested through the input / output I / O unit is performed. I will explain.

도 7은 HSM 기반의 사용자 인증장치가 실제 사용시에 사용자 인증 및 전자서명을 수행하는 과정을 도시한 순서도이다.7 is a flowchart illustrating a process of performing a user authentication and an electronic signature by an HSM-based user authentication apparatus in actual use.

도시된 바와 같이, 일단 사용자가 본 인증장치를 호스트 디바이스(예: PC, 노트북 등)에 연결(USB 또는 Zigbee 등)하여 사용자 인증장치가 구동되면 사용자 생체정보 입력이 요구되고, 도 7의 S701 ~ S705의 절차를 거쳐 사용자 생체 정보의 주요 특징점(B)이 실시간으로 추출된다(S705). As shown, once the user connects the authentication device to a host device (eg, PC, laptop, etc.) (USB or Zigbee, etc.) and the user authentication device is driven, user biometric information input is required. The main feature point B of the user biometric information is extracted in real time through the procedure of S705 (S705).

이후에 도 6의 S609와 같은 처리함수를 통해 비교값(여기서는 해쉬값)을 산출하고(S764), 최초의 인증장치 키 셋업 시에 미리 계산되어 안전하게 저장된 값(도 6의 S650의 값)과 비교하게 된다. 이와 같은 생체정보 데이터를 비교하여, 등록된 값과 실시간으로 측정되는 값이 일치하면 진정한 사용자로 인증되고 다음 과정으로 넘어가며, 그렇지 않으면 인증 실패 안내 값을 출력하고 S201의 과정으로 되돌리는 사용자 인증단계가 수행된다(S771).Subsequently, a comparison value (here, a hash value) is calculated through a processing function such as S609 of FIG. 6 (S764), and compared with a value previously calculated and safely stored (the value of S650 of FIG. 6) at the time of initial authentication device key setup. Done. By comparing such biometric data, if the registered value matches the value measured in real time, the user is authenticated as a real user and proceeds to the next process. Otherwise, the user authentication step outputs the authentication failure guide value and returns to the process of S201. Is performed (S771).

만약 상기의 절차에 의하여 사용자 인증이 성공적으로 수행되고 입출력 I/O 부를 통해 전자서명할 대상 데이터(:=D)가 입력되면, 사용자 인증장치는 S705의 값과 S780에서 준비된 고유의 시리얼 값을 이용하여 보호 마스터키 BK값(예시로서 BK:=Hash(S,B))을 생성한다(S707).If the user authentication is successfully performed by the above procedure and the target data (: = D) to be digitally signed through the input / output I / O unit is input, the user authentication device uses the value of S705 and the unique serial value prepared in S780. To generate a protection master key BK value (for example, BK: = Hash (S, B)) (S707).

이후, 최초에 셋업시 S608을 통해 안전하게 암호화 저장된 값(EK)을 복호화하여 전자서명 개인 비밀 서명키 값 K_prv를 추출해 낸다(S766). 이 전자서명 킷값을 이용하여 인증 및 서명처리부에 의해 먼저 수신된 전자서명 대상 데이터 D에 대한 전자서명값을 산출하며, 역시 입출력 I/O부를 통해 그 전자서명값(Signature:= Sign(D;K_prv), Cert_K)을 출력해준다(S767).Thereafter, during the initial setup, the electronically encrypted private secret signature key value K_prv is extracted by decrypting the securely stored value EK through S608 (S766). Using the digital signature kit value, the digital signature value for the digital signature target data D first received by the authentication and signature processing unit is calculated, and the digital signature value (Signature: = Sign (D; K_prv) is also obtained through the input / output I / O unit. , Cert_K) is output (S767).

이상과 같은 방법에 의하여 사용자의 절대적 비밀키값은 인증장치의 내부에 단순 저장되는 비밀코드나 사용자로부터 단순하게 패스워드를 입력받는 방식이 아니라 실시간에 사용자로부터 입력받아 사용자를 인증하는 동시에 이로부터 BK를 생성하여 관리하게 되므로 종전의 키관리 방식에 비하여 월등하게 안전하다고 할 수 있다.According to the above method, the absolute secret key value of the user is not simply a secret code stored in the authentication device or a simple password input from the user, but is input from the user in real time to authenticate the user and simultaneously generate a BK from the user. It can be said to be much safer than previous key management methods.

결론적으로 본 발명의 특징을 정리하면 다음과 같다.In conclusion, the features of the present invention are summarized as follows.

1) 사용자의 생체정보를 실시간 입력받아 디지털값으로 부호화하여 이를 중요 사용자 비밀 킷값들을 암호화 저장, 관리하는 코드값으로 활용하고 또한 이값을 OTP 인증장치에서 사용자 고유의 OTP값을 생성하는 비밀키로 활용함.1) Receives the user's biometric information in real time, encodes it into a digital value, and uses it as a code value for encrypting, storing and managing important user secret kit values, and using this value as a secret key for generating a user's own OTP value in an OTP authentication device. .

2) 인증장치의 초기 셋업 과정에서 사용자 생체정보를 수 회의 반복입력을 통해 주요 공통 데이터를 디지털 형태의 코드값으로 변환하고 이를 사용자로부터 패스워드를 입력받는 대신에 인증장치 내 다른 주요 비밀 데이터를 암호화 및 복호 화하는 킷값으로 활용함.2) During the initial setup of the authentication device, the user's biometric information is converted into a code value in digital form through several repeated inputs, and instead of receiving a password from the user, other key data in the authentication device is encrypted and It is used as the kit value to decode.

3) 인증장치에서 사용자 인증 수단의 하나로 OTP 값을 발생 시 사용자로부터 센싱되는 생체정보를 바탕으로 실시간에 입출력 I/O를 통한 난수 시도값에 대응하는 응답값을 해쉬함수 또는 암호함수를 이용하여 생성함.3) Generate a response value using a hash function or a cryptographic function corresponding to the random number attempt value through input / output I / O in real time based on the biometric information sensed by the user when the OTP value is generated as one of the user authentication means in the authentication device. box.

4) PKI 방식의 HSM 등이 내장된 인증장치에서 그 사용자만의 고유 비밀 전자서명 킷값(Private Key)이나 다른 고정된 비밀 암호/복호 킷값을 사용자 생체정보를 실시간에 받아들여 만들어지는 고유 코드값으로 암호화하여 안전하게 관리함.4) A unique secret digital signature kit value (Private Key) or other fixed secret encryption / decryption kit value of the user in a PKI-type HSM authentication device is generated by receiving the user's biometric information in real time. Encrypted and managed securely.

5) 사용자 인증을 위한 수단으로서 OTP 인증장치를 구성할 때 상기 OTP 인증장치와 그 호스트 디바이스 간에 USB 및 다른 근거리 무선통신 인터페이스를 통해 Challenge & Response 방식으로 OTP 인증장치에서 만들어지는 OTP값(Response값)을 사용자가 직접 호스트 디바이스에 입력하는 과정 없이 OTP 인증장치에 탑재된 모듈에서 직접 시스템적으로 안전하게 전송함.5) An OTP value (Response value) created by the OTP authentication device in a challenge & response manner through the USB and other short-range wireless communication interfaces between the OTP authentication device and its host device when configuring the OTP authentication device as a means for user authentication. Send system directly and securely directly from the module installed in the OTP authentication device without the user inputting directly to the host device.

6) 사용자 인증을 위한 OTP 인증장치를 구성할 때 인증장치의 내부에서 사용자만의 OTP값을 생성하기 위하여 별도의 제조 시점에 주입되거나 그로부터 유도된 고정 마스터키를 사용하지 않고 직접 사용자의 생체정보를 센싱하여 그 디지털화된 코드값에 기반한 OTP값을 생성함.6) When configuring an OTP authentication device for user authentication, the user's biometric information is directly collected without using a fixed master key injected or derived at a separate manufacturing time to generate a user's own OTP value inside the authentication device. Sense and generate an OTP value based on the digitized code value.

이와 같이, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범주에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 뿐만 아니라 이 청구범위와 균등한 것들에 의해 정해져 야 한다.As described above, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims below and equivalents thereof.

이상에서 상술한 바와 같이 본 발명에 따른 생체정보를 이용하는 사용자 인증장치는, PKI 기반의 HSM 모듈이 포함된 사용자 인증장치 또는 OTP 인증장치로서, 사용자의 생체정보를 인식하고 이를 실시간 주요 비밀 킷값들을 복원하는 보호 마스터 키로 활용함으로써 패스워드 내장이 필요 없으며 휴대가 간편하며 안전한 인증장치를 구현하는 효과를 가진다.As described above, the user authentication device using the biometric information according to the present invention is a user authentication device or an OTP authentication device including a PKI-based HSM module, and recognizes the user's biometric information and restores the main secret kit values in real time. By using as a protection master key that does not require the built-in password, it is easy to carry and has the effect of implementing a secure authentication device.

또한 사용자 생체정보를 통해 OTP 마스터키의 안전한 관리 및 OTP 값 생성 절차, 그리고 비밀키 기반의 HSM에 있어서 반드시 안전하게 관리되어야하는, 즉 외부의 소프트웨어 및 물리적 침해를 보안할 수 있는 변조방지(Tamper-proof) 기능을 갖도록 그 비밀키 및 서명키를 사용자 생체정보를 이용해 관리할 수 있는 효과를 가지며, OTP 인증장치의 경우 사용자가 생성한 랜덤 OTP 값을 일일이 호스트 디바이스에 직접 입력하는 번거로움 없이 손쉽고 안전하게 OTP 생성값을 호스트 디바이스의 서비스 페이지에 자동 입력해주어, 사용자의 편의성을 극대화하는 효과도 얻을 수 있다.In addition, the user biometric information securely manages the OTP master key, generates the OTP value, and tamper-proof to secure external software and physical infringement that must be securely managed in the secret key-based HSM. This function has the effect of managing the secret key and signature key using user biometric information to have the function.In the case of OTP authentication device, OTP authentication is easy and safe without the hassle of directly inputting user-generated random OTP value to host device. Automatically input the generated value to the service page of the host device, it is also possible to maximize the user's convenience.

Claims (11)

온라인 전자금융거래에서 사용자에 대한 전자적 인증을 수행하기 위한 인증장치에 있어서,An authentication apparatus for performing electronic authentication of a user in an online electronic financial transaction, 사용자의 생체정보(101, 501)를 수집하는 생체센서(102, 502)와;Biometric sensors 102 and 502 for collecting biometric information 101 and 501 of a user; 인증장치 전체를 제어하며 생체정보의 특징을 추출하고 디지털화를 수행하는 중앙처리부(104, 504)와;A central processing unit (104, 504) for controlling the entire authentication device, extracting features of the biometric information, and performing digitization; 생체정보의 특징점을 이용하여 사용자를 인증하고, OTP를 생성하거나 전자서명을 처리하는 보안 및 인증 모듈부(103, 503)와;A security and authentication module (103, 503) for authenticating a user using feature points of the biometric information and generating an OTP or processing an electronic signature; 호스트 디바이스와 데이터를 송수신하기 위한 통신 모듈부(105, 505)과; Communication module units 105 and 505 for transmitting and receiving data with the host device; 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리(106, 506); 및 Program memories 106 and 506 storing encryption algorithms and operating programs; And 암호화된 키 값들을 저장하는 저장부(107, 507);Storage units 107 and 507 for storing encrypted key values; 로 구성되는 점을 특징으로 하는 생체정보를 이용하는 사용자 인증장치.User authentication device using biometric information, characterized in that consisting of. 제 1항에 있어서, The method of claim 1, 상기 사용자 인증장치에는 외부의 장치와 데이터를 교환하기 위한 입출력 I/O부가 더 포함되어 전자결제 서명을 위한 데이터의 입출력을 가능하게 하는 점을 특징으로 하는 생체정보를 이용하는 사용자 인증장치.And the user authentication device further includes an input / output I / O unit for exchanging data with an external device to enable input / output of data for electronic payment signature. 제 1항에 있어서, The method of claim 1, 상기 생체센서는 지문인식 센서, 홍채인식 센서, 음성인식 센서 중에서 선택된 하나의 센서인 점을 특징으로 하는 생체정보를 이용하는 사용자 인증장치.The biometric sensor is a user authentication device using biometric information, characterized in that one of the sensor selected from the fingerprint sensor, iris sensor, voice recognition sensor. 제 1항에 있어서, The method of claim 1, 상기 통신모듈부는 유선 또는 무선 USB 모듈, Zigbee 모듈, Bluetooth 모듈, CDMA 모듈, WiBro 모듈에서 선택된 하나의 모듈을 사용하는 점을 특징으로 하는 생체정보를 이용하는 사용자 인증장치.The communication module unit is a user authentication device using a biometric information, characterized in that for using a single module selected from a wired or wireless USB module, Zigbee module, Bluetooth module, CDMA module, WiBro module. 온라인 전자금융거래에서 사용자에 대한 전자적 인증을 위해 인증장치를 이용하여 사용자를 인증하는 방법에 있어서,In a method of authenticating a user using an authentication device for electronic authentication of a user in an online electronic financial transaction, 사용자의 생체정보를 실시간 입력받아 디지털값으로 부호화 하여 이를 중요 사용자 비밀키 값으로 암호화 저장하여 사용자 인증장치의 초기화 및 사용자를 등록하는 인증장치 셋업단계와; An authentication apparatus setup step of initializing a user authentication apparatus and registering a user by encrypting and storing the biometric information of the user in real time and encoding the digital value into an important user secret key value; 사용자가 온라인을 통해 상기 셋업된 OTP 인증장치를 금융기관의 서비스 서버에 원격으로 등록하는 인증장치 등록단계와; An authentication device registration step of allowing a user to remotely register the set-up OTP authentication device to a service server of a financial institution through online; 상기 등록단계를 통해 서비스 서버에 등록한 OTP 인증장치를 서비스 서버에 원격으로 접속하여 전자 금융거래를 수행하는 인증장치 사용단계;A step of using an authentication device for performing an electronic financial transaction by remotely accessing an OTP authentication device registered in a service server through the registration step; 를 포함하여 이루어지는 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the point made. 제 5항에 있어서, 상기 인증장치 셋업단계는,The method of claim 5, wherein the authentication device setup step, 생체정보 센서의 출력으로부터 생체정보를 인식하며, 인식된 사용자 생체정보로부터 해당 생체정보의 특징점을 일정 횟수 반복하여 공통된 디지털 특징값을 획득하는 생체정보 특징점 추출단계와;A biometric information point extraction step of recognizing biometric information from an output of the biometric information sensor and obtaining common digital feature values by repeating a feature point of the biometric information a predetermined number of times from the recognized user biometric information; OTP 인증장치의 고유 시리얼 값과 상기 디지털 특징값을 연결하여 해쉬값을 취하여 비밀키의 암호화를 위한 보호마스터키를 생성하는 단계와;Generating a protection master key for encrypting a secret key by connecting a unique serial value of the OTP authentication apparatus and the digital feature value to take a hash value; 상기 보호마스터키 값에 대한 해쉬값을 계산하고, 상기 해쉬값을 상기 보호마스터키 값을 이용하여 암호화하여 저장하는 사용자용 마스터키 생성단계와;Calculating a hash value for the protection master key value, and generating and storing the hash value by encrypting the hash value using the protection master key value; 상기 해쉬값을 참조하여 2차 해쉬값을 계산하고, 상기 2차 해쉬값을 상기 보호 마스터키 값을 이용하여 암호화하여 저장하는 OTP 생성용 비밀키 생성단계; 및Generating a second hash value with reference to the hash value, and generating an OTP secret key for encrypting and storing the second hash value using the protection master key value; And OTP 인증장치의 고유 시리얼 값으로부터 유도된 해쉬값을 상기 보호마스터키 값을 이용하여 암호화하여 저장하는 원격등록용 마스터키 생성단계;Generating a master key for remote registration encrypting and storing a hash value derived from a unique serial value of an OTP authentication device using the protection master key value; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made. 제 5항에 있어서, 상기 인증장치 등록단계는,The method of claim 5, wherein the authentication device registration step, 사용자 생체정보를 입력받아 생체정보의 특징점을 실시간으로 추출한 값과 OTP 인증장치의 최초 키 셋업 시에 연산되어 저장된 사용자 생체정보 특징값을 비교하여 사용자를 인증하는 단계와; Authenticating the user by receiving the user biometric information and comparing a value extracted from the feature point of the biometric information in real time with a user biometric information value calculated and stored at the time of initial key setup of the OTP authentication apparatus; 사용자 측의 호스트 디바이스와 금융기관의 서비스 서버 간에 암호화 채널을 형성하고, 상기 채널을 통해 서비스 서버의 ID 및 난수 시도값을 전송하여 OTP 인증장치에 응답값의 생성을 요청하는 단계와; Forming an encryption channel between a host device of a user side and a service server of a financial institution, and requesting generation of a response value from the OTP authentication apparatus by transmitting an ID and a random number attempt value of the service server through the channel; 생체정보 값에 기반한 사용자 인증을 수행한 후, 상기 생체정보 값을 이용하여 OTP 생성용 비밀키 및 원격등록용 마스터키를 산출하는 비밀키 및 마스터키 산출단계와; A secret key and master key calculating step of calculating a secret key for generating an OTP and a master key for remote registration using the biometric value after performing user authentication based on the biometric value; OTP 인증장치가 서비스 서버의 ID와 OTP 생성용 비밀키 값 및 랜덤 시도값에 대하여 해쉬값을 생성하고, OTP 생성용 비밀키 값을 상기 원격등록용 마스터키로 암호화하는 기본 응답값 계산단계와; A basic response value calculation step of the OTP authentication apparatus generating a hash value for the ID of the service server, the secret key value for generating the OTP and the random trial value, and encrypting the secret key value for generating the OTP with the master key for remote registration; 상기 기본 응답값과 서비스 서버 ID 및 사용자 ID를 묶은 응답값을 암호채널을 통해 서비스 서버에 전송하며, 서비스 서버가 고객 ID 정보와 상기 응답값로부터 인증 체크용 해쉬값을 계산하고, 상기 전송받은 기본 응답값 계산단계의 해쉬값과 상기 인증 체크용 해쉬값 값을 비교하여 사용자 인증여부를 결정하는 OTP 인증장치의 등록인증단계; 및 The basic response value and a response value combining the service server ID and the user ID are transmitted to the service server through an encryption channel, and the service server calculates a hash value for authentication check from the customer ID information and the response value, and receives the received basic value. A registration authentication step of the OTP authentication device for determining whether to authenticate the user by comparing the hash value of the response value calculation step with the hash value for the authentication check; And 상기 OTP 인증장치의 인증단계에서의 인증이 성공되면 서비스서버가 완료 응답 메시지를 전송하고, 등록한 서비스 서버 ID를 OTP 인증장치 내부에 저장하는 단계;If the authentication is successful in the authentication step of the OTP authentication device, the service server transmits a completion response message and stores the registered service server ID in the OTP authentication device; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made. 제 5항에 있어서, 상기 인증장치 사용단계는,The method of claim 5, wherein the authentication device using step, 서비스 서버 접속 후 사용자 OTP 인증장치에 생체정보를 제공하여 생체정보의 특징점을 실시간으로 추출하여 사용자를 인증하는 단계와; Authenticating a user by providing biometric information to a user OTP authentication apparatus after accessing a service server and extracting feature points of the biometric information in real time; 최초 셋업 단계에서 암호화 저장된 사용자용 마스터키를 복호화하고 보호 마스터키를 생성하여 OTP 생성용 비밀키를 추출하는 비밀키 복구단계와; A secret key recovery step of decrypting the encrypted master key stored in the initial setup step and generating a protection master key to extract an OTP generation secret key; 서비스 서버의 ID 및 난수 시도값을 OTP 인증장치에 전송하면서 응답을 요구하는 인증용 응답요청 단계와; A response request step for requesting a response while transmitting an ID and a random number attempt value of the service server to the OTP authentication apparatus; OTP 인증장치가 상기 OTP 생성용 비밀키와 전송받은 서버 ID 및 랜덤 시도값을 이용하여 응답값을 계산하여 호스트 디바이스로 출력 전송하는 응답값 전달 단계; 및 A response value transfer step of an OTP authentication apparatus calculating a response value using the OTP-generated secret key, the received server ID, and a random challenge value, and outputting the response value to a host device; And 서비스 서버가 사용자 OTP 인증장치의 OTP 생성용 비밀키를 로드하고 상기 응답값과 사용자 ID를 전송받아 인증용 해쉬값을 계산하고 전송받은 응답값과 비교하여 인증장치를 인증하는 최종 인증 단계;A final authentication step of the service server loading the OTP-generated secret key of the user OTP authentication device, receiving the response value and the user ID, calculating an authentication hash value, and comparing the received response value with the received response value to authenticate the authentication device; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made. 온라인 전자금융거래에서 사용자에 대한 전자적 인증 또는 전자 결제 서명을 위한 인증장치를 이용하여 사용자를 인증하는 방법에 있어서,A method for authenticating a user using an authentication device for electronic authentication or electronic payment signature for a user in an online electronic financial transaction, 사용자의 생체정보를 실시간 입력받아 디지털값으로 부호화 하여 이를 중요 사용자 비밀키 값으로 암호화 저장하여 사용자 인증장치의 초기화 및 사용자를 등록하는 인증장치 셋업단계와; An authentication apparatus setup step of initializing a user authentication apparatus and registering a user by encrypting and storing the biometric information of the user in real time and encoding the digital value into an important user secret key value; 상기 인증장치 셋업단계를 통해 인증용 키가 내장된 HSM 기반의 인증장치를 서비스 서버에 원격으로 접속하여 인증장치를 사용하는 단계;Using an authentication device by remotely accessing an HSM-based authentication device with an authentication key embedded in a service server through the authentication device setup step; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made. 제9항에 있어서, 상기 인증장치 셋업단계는,The method of claim 9, wherein the authentication device setup step, 생체정보 센서의 출력으로부터 생체정보를 인식하며, 인식된 사용자 생체정보로부터 해당 생체정보의 특징점을 일정 횟수 반복하여 공통된 디지털 특징값을 획득하는 생체정보 특징점 추출단계와;A biometric information point extraction step of recognizing biometric information from an output of the biometric information sensor and obtaining common digital feature values by repeating a feature point of the biometric information a predetermined number of times from the recognized user biometric information; 사용자 인증장치의 고유 시리얼 값과 상기 디지털 특징값을 연결하여 해쉬값을 취하여 비밀키의 암호화를 위한 보호마스터키를 생성하는 단계와;Generating a protection master key for encrypting a secret key by taking a hash value by connecting a unique serial value of the user authentication device and the digital feature value; 사용자의 전자서명용 개인키 및 이에 대응되는 공개키를 생성하고, 개인키에 대한 공개키를 공인인증 기관에 등록한 후 전자인증서를 발부받으며, 상기 보호마스터키로 상기 전자서명용 개인키를 암호화하고, 최종적으로 신체정보로 암호화된 개인키 및 공인인증서를 사용자 인증장치 내에 저장하는 단계; 및 After creating the user's digital signature private key and the corresponding public key, register the public key for the private key with the public certification authority, receive an electronic certificate, encrypt the digital signature private key with the protection master key, and finally Storing a private key encrypted with body information and a public certificate in a user authentication device; And 상기 생체정보 특징점을 해쉬함수 또는 암호함수로 연산하여 사용자 인증장치 내에 저장하는 신체정보 인증용 데이터 저장단계;A body information authentication data storing step of calculating the biometric information points using a hash function or a cryptographic function and storing the biometric information points in a user authentication device; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made. 제9항에 있어서, 상기 인증장치 사용단계는,The method of claim 9, wherein the using of the authentication device comprises: 사용자 인증장치를 원격으로 서비스 서버 접속 후 사용자 인증장치에 생체정보를 제공하여 생체정보의 특징점을 실시간으로 추출하는 단계와; Remotely accessing a user authentication device to a service server and providing biometric information to the user authentication device to extract a feature point of the biometric information in real time; 상기 생체정보 특징점을 해쉬함수 또는 암호함수로 연산한 후, 상기 연산 값을 최초의 인증장치 셋업 시 저장한 신체정보 인증용 데이터와 비교하여, 진정한 사용자 여부를 판단하는 사용자 인증단계와;A user authentication step of determining whether the user is a true user by calculating the biometric characteristic point using a hash function or an encryption function, and comparing the calculated value with the body information authentication data stored at the time of initial authentication device setup; 전자서명할 대상 데이터가 입력되면, 상기 생체정보 특징점과 고유의 시리얼 값을 이용하여 보호 마스터키를 생성하는 단계; 및Generating a protection master key using the biometric information point and a unique serial value when the target data to be digitally signed is input; And 최초 셋업 시 암호화 저장된 개인키를 복호화하여 전자서명키 값을 추출하고, 상기 전자서명키 값을 이용하여 전자서명 대상 데이터에 대한 전자서명값을 산출하여 입출력 I/O부로 출력하는 전자서명단계;An electronic signature step of extracting an electronic signature key value by decrypting the encrypted private key upon initial setup, calculating an electronic signature value for the electronic signature target data using the electronic signature key value, and outputting the digital signature value to an input / output I / O unit; 를 포함하여 이루어진 점을 특징으로 하는 생체정보를 이용하는 사용자 인증방법.User authentication method using biometric information, characterized in that the made made.
KR1020070015189A 2007-02-14 2007-02-14 User Authentication Method Using Biological Information KR100876003B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070015189A KR100876003B1 (en) 2007-02-14 2007-02-14 User Authentication Method Using Biological Information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070015189A KR100876003B1 (en) 2007-02-14 2007-02-14 User Authentication Method Using Biological Information

Publications (2)

Publication Number Publication Date
KR20080075956A true KR20080075956A (en) 2008-08-20
KR100876003B1 KR100876003B1 (en) 2008-12-26

Family

ID=39879297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070015189A KR100876003B1 (en) 2007-02-14 2007-02-14 User Authentication Method Using Biological Information

Country Status (1)

Country Link
KR (1) KR100876003B1 (en)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100980580B1 (en) * 2008-05-28 2010-09-06 성균관대학교산학협력단 Apparatus and Method for Generating One Time Password Using Sensor
WO2011043557A2 (en) * 2009-10-08 2011-04-14 Choi Unho User authentication apparatus and ubiquitous authentication management system
WO2011149214A2 (en) * 2010-05-28 2011-12-01 Namgoong Jong Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
KR20130005288A (en) * 2010-03-12 2013-01-15 오에스 – 뉴 허라이즌 퍼스널 컴퓨팅 솔루션스 리미티드 A secured personal data handling and management system
KR101238687B1 (en) * 2011-04-28 2013-03-04 이형우 User authentication system using biometric one-time password
KR101243101B1 (en) * 2011-04-28 2013-03-13 이형우 Voice one-time password based user authentication method and system on smart phone
KR101297118B1 (en) * 2012-12-17 2013-08-21 이형우 User authentication method using biometric one-time password
KR101310043B1 (en) * 2013-01-04 2013-09-17 이형우 Voice one-time password based user authentication method on smart phone
KR101303915B1 (en) * 2011-06-22 2013-09-27 주식회사 시큐에프엔 A system for financial deals
KR101537564B1 (en) * 2014-05-20 2015-07-20 (주)지플러스 Biometrics used relay authorization system and its method
KR20150090005A (en) * 2015-07-20 2015-08-05 주식회사 비즈모델라인 Method for Providing Network type OTP by using Biometrics
KR20150118566A (en) * 2015-09-25 2015-10-22 주식회사 비즈모델라인 Method for Operating OTP using Biometric
WO2015186965A3 (en) * 2014-06-03 2016-01-28 이도훈 Pos system using input of multiple sequential fingerprint sets and driving method therefor
KR20160084137A (en) * 2015-01-05 2016-07-13 주식회사 슈프리마 Method and apparatus for processing user authentification using information processing device
KR20170040122A (en) * 2014-05-02 2017-04-12 노크 노크 랩스, 인코포레이티드 Enhanced security for registration of authentication devices
CN107370601A (en) * 2017-09-18 2017-11-21 山东确信信息产业股份有限公司 A kind of intelligent terminal, system and method for integrating a variety of safety certifications
KR20190055890A (en) * 2017-11-16 2019-05-24 주식회사 에이텍에이피 Financial apparatus and transaction method using biometrics
KR101997511B1 (en) * 2018-03-27 2019-07-08 한국카카오은행 주식회사 Agent program for processing bank affairs stored in record medium, system for processing bank affairs, and method for driving the same
US10356089B2 (en) 2015-12-24 2019-07-16 Samsung Electronics Co., Ltd. Electronic device for processing biometric information and method of controlling same
KR20190085674A (en) * 2018-01-11 2019-07-19 삼성전자주식회사 Electronic device, server and control method thereof
KR20200075522A (en) * 2018-12-18 2020-06-26 주식회사 에어큐브 One-time Key-based Authentication System using Fingerprint Information
US20210027308A1 (en) * 2018-03-26 2021-01-28 Kakaobank Corp. Banking Processing Method And Computer-Readable Storage Medium Having Application For Banking Processing Stored Therein
KR102215600B1 (en) * 2019-11-13 2021-02-15 주식회사 한글과컴퓨터 Public data providing apparatus providing public data available as annotations inserted into documents through differential authentication processing based on security level and operating method thereof
KR20210025277A (en) * 2019-08-27 2021-03-09 주식회사 한글과컴퓨터 Electronic terminal apparatus providing authority for secure document through user authentication based on matching rate of face image and operating method thereof
KR20210039752A (en) * 2019-10-02 2021-04-12 주식회사 한글과컴퓨터 Document management server giving the authority for secure document through user authentication based on face recognition and operating method thereof
CN112703498A (en) * 2018-09-07 2021-04-23 因迪维德公司 System and method for processing anonymous biometric and/or behavioral data
KR20210073057A (en) * 2019-12-10 2021-06-18 손종희 Apparatus and method for providing electronic receipt using blockchain inquiry code
US11127010B2 (en) 2015-07-14 2021-09-21 Samsung Electronics Co., Ltd. Electronic device, certification agency server, and payment system
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN116933232A (en) * 2023-08-23 2023-10-24 上海合芯数字科技有限公司 BMC-based server password security management method and device
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101309835B1 (en) * 2012-04-02 2013-09-23 주식회사 시큐에프엔 A system for total financial transaction
KR101806390B1 (en) 2016-05-31 2017-12-07 주식회사지니 Card payment system and method for using body information
KR102459974B1 (en) * 2018-03-28 2022-10-28 삼성에스디에스 주식회사 System and method for data authentication
WO2020116916A1 (en) * 2018-12-05 2020-06-11 엘지전자 주식회사 Method and apparatus for authentication using biometric information in wireless communication system
KR20230122447A (en) * 2022-02-14 2023-08-22 삼성전자주식회사 Device and operating method of protecting content using biometric information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100353731B1 (en) * 2000-11-01 2002-09-28 (주)니트 젠 User authenticating system and method using one-time fingerprint template
KR20050099106A (en) * 2004-04-08 2005-10-13 주식회사 엘립시스 Portable hsm, user registration and authentication method thereof
KR100720316B1 (en) * 2005-05-17 2007-05-21 이바도 wireless telecommunication device with output control function
KR20070016534A (en) * 2005-08-04 2007-02-08 (주)링스텔레콤 One time password generator that generator one time password in the form of dtmf tone and identification method and system for phone transaction using the one time password generator
KR100736164B1 (en) * 2005-10-05 2007-07-06 박현주 Biometrical Information and Biometrical System and Method Using Cable-Wireless Device Having Multiple

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100980580B1 (en) * 2008-05-28 2010-09-06 성균관대학교산학협력단 Apparatus and Method for Generating One Time Password Using Sensor
WO2011043557A2 (en) * 2009-10-08 2011-04-14 Choi Unho User authentication apparatus and ubiquitous authentication management system
WO2011043557A3 (en) * 2009-10-08 2011-09-01 Choi Unho User authentication apparatus and ubiquitous authentication management system
KR20130005288A (en) * 2010-03-12 2013-01-15 오에스 – 뉴 허라이즌 퍼스널 컴퓨팅 솔루션스 리미티드 A secured personal data handling and management system
WO2011149214A2 (en) * 2010-05-28 2011-12-01 Namgoong Jong Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
WO2011149214A3 (en) * 2010-05-28 2012-01-12 Namgoong Jong Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
KR101238687B1 (en) * 2011-04-28 2013-03-04 이형우 User authentication system using biometric one-time password
KR101243101B1 (en) * 2011-04-28 2013-03-13 이형우 Voice one-time password based user authentication method and system on smart phone
KR101303915B1 (en) * 2011-06-22 2013-09-27 주식회사 시큐에프엔 A system for financial deals
KR101297118B1 (en) * 2012-12-17 2013-08-21 이형우 User authentication method using biometric one-time password
KR101310043B1 (en) * 2013-01-04 2013-09-17 이형우 Voice one-time password based user authentication method on smart phone
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR20170040122A (en) * 2014-05-02 2017-04-12 노크 노크 랩스, 인코포레이티드 Enhanced security for registration of authentication devices
KR101537564B1 (en) * 2014-05-20 2015-07-20 (주)지플러스 Biometrics used relay authorization system and its method
WO2015186965A3 (en) * 2014-06-03 2016-01-28 이도훈 Pos system using input of multiple sequential fingerprint sets and driving method therefor
KR20160084137A (en) * 2015-01-05 2016-07-13 주식회사 슈프리마 Method and apparatus for processing user authentification using information processing device
US11127010B2 (en) 2015-07-14 2021-09-21 Samsung Electronics Co., Ltd. Electronic device, certification agency server, and payment system
KR20150090005A (en) * 2015-07-20 2015-08-05 주식회사 비즈모델라인 Method for Providing Network type OTP by using Biometrics
KR20150118566A (en) * 2015-09-25 2015-10-22 주식회사 비즈모델라인 Method for Operating OTP using Biometric
US10356089B2 (en) 2015-12-24 2019-07-16 Samsung Electronics Co., Ltd. Electronic device for processing biometric information and method of controlling same
CN107370601A (en) * 2017-09-18 2017-11-21 山东确信信息产业股份有限公司 A kind of intelligent terminal, system and method for integrating a variety of safety certifications
CN107370601B (en) * 2017-09-18 2023-09-05 确信信息股份有限公司 Intelligent terminal, system and method integrating multiple security authentications
KR20190055890A (en) * 2017-11-16 2019-05-24 주식회사 에이텍에이피 Financial apparatus and transaction method using biometrics
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
KR20190085674A (en) * 2018-01-11 2019-07-19 삼성전자주식회사 Electronic device, server and control method thereof
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20210027308A1 (en) * 2018-03-26 2021-01-28 Kakaobank Corp. Banking Processing Method And Computer-Readable Storage Medium Having Application For Banking Processing Stored Therein
KR101997511B1 (en) * 2018-03-27 2019-07-08 한국카카오은행 주식회사 Agent program for processing bank affairs stored in record medium, system for processing bank affairs, and method for driving the same
CN112703498A (en) * 2018-09-07 2021-04-23 因迪维德公司 System and method for processing anonymous biometric and/or behavioral data
KR20200075522A (en) * 2018-12-18 2020-06-26 주식회사 에어큐브 One-time Key-based Authentication System using Fingerprint Information
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR20210025277A (en) * 2019-08-27 2021-03-09 주식회사 한글과컴퓨터 Electronic terminal apparatus providing authority for secure document through user authentication based on matching rate of face image and operating method thereof
KR20210039752A (en) * 2019-10-02 2021-04-12 주식회사 한글과컴퓨터 Document management server giving the authority for secure document through user authentication based on face recognition and operating method thereof
KR102215600B1 (en) * 2019-11-13 2021-02-15 주식회사 한글과컴퓨터 Public data providing apparatus providing public data available as annotations inserted into documents through differential authentication processing based on security level and operating method thereof
KR20210073057A (en) * 2019-12-10 2021-06-18 손종희 Apparatus and method for providing electronic receipt using blockchain inquiry code
CN116933232A (en) * 2023-08-23 2023-10-24 上海合芯数字科技有限公司 BMC-based server password security management method and device

Also Published As

Publication number Publication date
KR100876003B1 (en) 2008-12-26

Similar Documents

Publication Publication Date Title
KR100876003B1 (en) User Authentication Method Using Biological Information
JP5470344B2 (en) User authentication methods and related architectures based on the use of biometric identification technology
US9384338B2 (en) Architectures for privacy protection of biometric templates
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4736744B2 (en) Processing device, auxiliary information generation device, terminal device, authentication device, and biometric authentication system
US8046589B2 (en) Renewable and private biometrics
US20160269393A1 (en) Protecting passwords and biometrics against back-end security breaches
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
US20090293111A1 (en) Third party system for biometric authentication
KR101897715B1 (en) System for non-password secure biometric digital signagure
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
US20120191977A1 (en) Secure transaction facilitator
JP7309261B2 (en) Authentication method for biometric payment device, authentication device for biometric payment device, computer device, and computer program
Hosseini et al. Enhancement of security with the help of real time authentication and one time password in e-commerce transactions
WO2021111824A1 (en) Electronic signature system and tamper-proof device
KR101907170B1 (en) Biometric card for encrypting card information using biometric crptosystem and biometric data and user authentication method thereof
WO2022042745A1 (en) Key management method and apparatus
KR20220086135A (en) Block chain-based power transaction operation system
KR101868564B1 (en) Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same
KR101743951B1 (en) Digital Signature Device and Digital Signature Method Using It
WO2023022584A1 (en) System and method for decentralising digital identification
KR100862960B1 (en) Method for multiple registration of an OTP authentication device
Wala'a et al. Modified USB Security Token for User Authentication.
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111121

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141114

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171106

Year of fee payment: 12