KR101284481B1 - 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 - Google Patents

생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 Download PDF

Info

Publication number
KR101284481B1
KR101284481B1 KR1020110070402A KR20110070402A KR101284481B1 KR 101284481 B1 KR101284481 B1 KR 101284481B1 KR 1020110070402 A KR1020110070402 A KR 1020110070402A KR 20110070402 A KR20110070402 A KR 20110070402A KR 101284481 B1 KR101284481 B1 KR 101284481B1
Authority
KR
South Korea
Prior art keywords
iris image
time password
server
image information
terminal
Prior art date
Application number
KR1020110070402A
Other languages
English (en)
Other versions
KR20130009356A (ko
Inventor
김대훈
최형인
응위엔 뒤엔
중밤
Original Assignee
아이리텍 잉크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이리텍 잉크 filed Critical 아이리텍 잉크
Priority to KR1020110070402A priority Critical patent/KR101284481B1/ko
Priority to PCT/KR2011/006212 priority patent/WO2013012120A1/ko
Priority to JP2014521534A priority patent/JP5816750B2/ja
Priority to US14/233,140 priority patent/US10313338B2/en
Priority to CN201180072305.8A priority patent/CN103748829B/zh
Publication of KR20130009356A publication Critical patent/KR20130009356A/ko
Application granted granted Critical
Publication of KR101284481B1 publication Critical patent/KR101284481B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Abstract

본 발명은 인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버와, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하도록 구성된 단말기와, 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘이 내장된 서버로 이루어진 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치에 관한 것이다.

Description

생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치{Authentication method and device using OTP including biometric data}
본 발명은 인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버와, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하도록 구성된 단말기와, 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘이 내장된 서버로 이루어진 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치에 관한 것이다.
서버가 사용자의 생체 정보를 요구하여 사용자를 인증할 때, 사용자는 자신의 생체 정보를 서버에 접근하기 위한 개인비밀번호(password)로 사용하게 된다.
일반적인 텍스트(plain text)형태의 비밀번호는 유출이 되면 서버로부터 새로운 비밀번호를 발급받아 사용자가 사용하면 된다. 그러나 생체 정보를 비밀번호로 사용할 경우에는 이 생체 정보가 유출될 경우 새로운 비밀번호를 발급받는 것이 어려워진다. 왜냐하면 생체 정보는 사용자에 고유한 특징이므로 그 특징이 바뀌지 않는 한 새로운 생체 정보에 기반한 비밀번호라는 것이 존재하지 않기 때문이다.
기존의 일회용 비밀번호 생성방식의 경우 시드(seed)로부터 적절한 생성기를 거쳐 일회용 비밀번호를 생성해낸다. 이 시드와 생성기가 유출된다는 것은 향후 사용될 모든 일회용 비밀번호가 유출되는 것과 같다. 따라서 일회용 비밀번호가 생성되고 나면 이 시드는 즉시 폐기하여야 하고, 시드를 주기적으로 달리하여 새로운 비밀번호를 생성하는 것이 좋다. 새로운 시드를 사용하여 일회용 비밀번호를 생성할 경우 쌍방(사용자측과 서버측)이 거의 동일한 순간에 이 시드를 사용하여 일회용 비밀번호를 생성해야 한다. 그러나 이때마다 사용자측과 서버측이 별도의 안전한 통신(secure communication)을 해야 한다는 문제점이 있다.
본 발명과 관련하여 대한민국 공개특허공보 제10-2008-0075956호에 생체정보를 이용한 사용자 인증장치의 변조방지 기능 및 보안 수준을 한층 더 강화시킬 수 있도록 해주는 사용자 인증장치 및 인증방법이 개시되어 있으나, 생체정보 특히 홍채이미지를 변조방지 및 보안 수준 강화를 위하여 구체적으로 어떻게 사용할 것인지에 대한 기술적 구성이 개시되어 있지 아니한 문제점이 있다.
본 발명과 관련하여 대한민국 공개특허공보 제10-2011-0054352호에 생체정보를 이용하여 강화된 서비스 인증 기능을 제공하기 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법이 개시되어 있으나, 생체정보 특히 홍채이미지를 변조방지 및 보안 수준 강화를 위하여 구체적으로 어떻게 사용할 것인지에 대한 기술적 구성이 개시되어 있지 아니한 문제점이 있다.
본 발명이 해결하려는 과제는 생체 정보와 일회용 비밀번호를 결합하여 인증을 수행하기 위한 것으로 일차적으로 생체 정보를 이용하여 사용자를 일차 인증하고 다시 사용자의 일회용 비밀번호를 이용하여 인증을 수행하되, 생체정보를 해쉬함수의 변수로 사용함으로써 인증 시 신뢰도 및 안정성을 높이는데 있다.
본 발명이 해결하려는 또 다른 과제는 인증을 위하여 맨 처음에 사용되는 일회용 비밀번호는 사용자의 특정 시점에 캡쳐된 생체 이미지를 시드로 하여 생성되고, 일회용 비밀번호 갱신은 사용자측이 서버로부터 인증을 받을 때 카메라로 촬영한 생체 이미지에 의해 이루어지므로 사용자의 안전한 인증으로 신뢰도를 향상시키는데 있다.
본 발명이 해결하려는 또 다른 과제는 인증을 위하여 카메라로 촬영하여 얻는 생체 이미지는 메모리 용량이 크고 이를 인증을 위하여 사용할 경우에 처리하는 속도가 느린 점을 감안하여 원본 생체 이미지 크기보다 더 작은 일부 데이터 또는 가공된 데이터를 서버에 저장된 생체이미지 템플렛과 비교 하도록 구성하므로 서버의 메모리 용량을 줄일 수 있고, 인증 시 처리속도를 향상시키는데 있다.
본 발명이 해결하려는 또 다른 과제는 사용자가 소지한 스마트카드, 스마트카드를 읽고 생체이미지를 촬영하거나 읽기 위한 카메라 및 카드 리드기를 물리적으로 분리하여 스마트카드에 홍채이미지를 포함하는 생체이미지를 변수로 사용하는 해쉬함수를 저장 보관하고 필요시 카드 리드기에 삽입한 후 서버와 교신하여 인증을 수행함으로써 보안성을 크게 향상시키는데 있다.
본 발명의 과제 해결 수단은 단말기와 서버의 메모리에 인증을 위한 홍채이미지 정보를 각각 저장하는 단계를 거쳐서, 인증을 위하여 단말기에 부착된 카메라를 이용하여 홍채이미지 정보를 촬영 획득하는 단계를 거치고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 단계를 거치며, 단말기에 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하는 단계를 거쳐서, 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘을 내장한 서버로 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호와 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 단계를 포함하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법을 제공하는데 있다.
본 발명의 또 다른 과제 해결 수단은 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치에 있어서, 인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버와, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하도록 구성된 단말기와, 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘이 내장된 서버로 이루어진 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치를 구현하는데 있다.
본 발명의 또 다른 과제 해결 수단은 일회용 비밀번호를 생성할 때 해커에 의한 해킹시 보안성을 높이기 위하여 해쉬함수의 변수를 홍채를 포함하는 생체이미지와 단말기 ID 등을 사용하여 구성하되, 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장하여 보안의 안전성과 신뢰성을 크게 향상시킨 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치를 구현하는데 있다.
본 발명의 또 다른 과제 해결 수단은 일회용 비밀번호가 서로 일치하여 승인이 이루어지면 단말기와 서버 모두 기존의 해쉬 데이터를 갱신할 수 있으며, 갱신은 승인이 이루어질 때마다 수행하거나 단말기와 서버의 부담을 고려하여 갱신 빈도수를 설정 값으로 입력 저장하여 제한하여 보안의 안전성 및 신뢰성을 향상시킨 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치를 구현하는데 있다.
본 발명의 또 다른 과제 해결 수단은 인증 시 처리속도를 높이고 저장시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환으로 가공한 홍채이미지 템플렛을 인증을 위한 일회용 비밀번호로 사용하도록 구성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치를 구현하는데 있다.
본 발명의 또 다른 과제 해결 수단은 인증을 위한 홍채이미지를 포함하는 생체이미지를 변수로 사용하는 일회용 비밀정보를 저장하고 있는 스마트카드와, 인증을 위한 홍채이미지를 포함하는 생체이미지 정보를 메모리에 저장하고 있는 서버와, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 상기 스마트카드 리더가 설치된 단말기 및 상기 단말기로부터 전송된 홍채이미지를 포함하는 생체이미지를 변수로 구성된 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘이 내장된 서버로 구성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치를 구현하는데 있다.
본 발명은 생체이미지 정보와 일회용 비밀번호를 결합하여 인증을 수행하기 위한 것으로 일차적으로 생체 정보를 이용하여 사용자를 일차 인증하고 다시 사용자의 일회용 비밀번호를 이용하여 인증을 수행하되, 생체정보를 해쉬함수의 변수로 사용함으로써 인증 시 보안성 및 신뢰도를 높이는 유리한 효과가 있다.
본 발명의 또 다른 효과는 인증을 위하여 맨 처음에 사용되는 일회용 비밀번호가 사용자의 특정 시점에 캡쳐된 생체 이미지를 시드로 하여 생성되고, 일회용 비밀번호 갱신은 사용자측이 서버로부터 인증을 받을 때 카메라로 촬영한 생체 이미지에 의해 이루어지므로 사용자의 안전한 인증으로 보안성 및 신뢰도를 향상시키는데 있다.
본 발명의 또 다른 효과는 인증을 위하여 카메라로 촬영하여 얻는 생체 이미지는 메모리 용량이 크고 이를 인증을 위하여 사용할 경우에 처리하는 속도가 느린 점을 감안하여 이를 1/10로 줄인 생체 이미지 템플렛을 사용하여 서버에 저장된 생체이미지 템플렛과 비교 하도록 구성하므로 서버의 메모리 용량을 줄일 수 있고, 인증 시 처리속도를 향상시키는데 있다.
본 발명의 또 다른 효과는 사용자가 소지한 스마트카드, 스마트카드를 읽고 생체이미지를 촬영하거나 읽기 위한 카메라 및 카드 리드기를 물리적으로 분리하여 스마트카드에 홍채이미지를 포함하는 생체이미지를 변수로 사용하는 해쉬함수를 저장 보관하고 필요시 카드 리드기에 삽입한 후 서버와 교신하여 인증을 수행함으로써 보안성을 크게 향상시키는데 있다.
도 1은 본 발명에 따른 보안성을 구비한 일회용 비밀번호를 이용한 인증장치의 개략적인 구성도를 도시한 것이다.
도 2는 본 발명에 따른 해쉬 데이터사슬의 구조를 도시한 것이다.
도 3은 본 발명에 따른 보안성을 높이기 위하여 단말기와 서버에 각각 서로 다른 해쉬 데이터가 저장됨을 도시한 것이다.
본 발명의 실시를 위한 구체적인 내용에 대하여 살펴본다. 본 발명은 사용자가 서버와 접속하기 위한 카메라가 부착 설치된 사용자 단말기와, 사용자 단말기와 서버를 연결하는 네트워크 및 사용자단말기로부터 전송되어온 생체정보를 이용하여 인증을 수행하는 서버로 구성되어 있다.
본 발명에 따른 사용자는 은행, 공항, 회사의 출입구 등 보안이 필요한 다양한 장소에 접근 권한을 얻기 위하여 사용자는 단말기를 소지한다.
사용자가 소지한 단말기를 인증에 사용하고자 할 경우 먼저 사용자가 단말기의 실제 소유자인지가 결정되어야 한다. 사용자가 단말기의 실제 소유자임이 증명되면 이 단말기를 통하여 사용자는 서버에 접근 권한을 가지게 된다.
상기 단말기는 사용자가 실제 소유자임을 판별할 수 있도록 사용자의 홍채 등의 생체 이미지를 획득할 수 있는 카메라가 고정 설치되어 있다.
또한, 단말기는 비밀번호와 등록된 생체 이미지에 대한 생체 이미지템플렛(홍채이미지 템플렛)을 저장하기 위한 메모리를 갖추고 있으며, 생체 이미지템플렛의 매칭 여부를 수행하고, 안전한 인증을 수행하기 위하여 생체정보를 이용한 일회용 비밀번호를 생성하고, 암호화를 할 수 있는 정도의 연산기능을 구비하며, 서버와 통신할 수 있는 기능 및 수단을 구비하고 있다.
상기 단말기는 사용자가 소지한 카메라가 부착 설치된 핸드폰, 스마트 폰, PDA, PC 등이거나 메모리와 연산장치를 구비하고 서버와 통신할 수 있는 수단 및 기능을 구비한 것이면 족하다. 예를 들어, 공항의 보안 검색대를 포함하는 출입구에 설치되어 출입 가능여부를 판단하는 다양한 종류의 보안 검색대에 설치될 수 있다.
또한, 사용자가 접속할 수 있는 PC 클라이언트가 단말기와 연결되어, 단말기 대신에 서버와 교신할 수 있다. 특히 단말기 자체가 서버와 원격 통신을 수행할 수 없는 경우 PC 클라이언트에 연결되어, PC 클라이언트가 서버와 통신하는 역할을 수행할 수 있다. 단말기가 PC 클라이언트와 연결되어 서버와 인증 절차를 거치는 것은 단말기가 단독으로 서버와 인증 절차를 거치는 것과 거의 동일하다. 설명의 편의를 위하여 단말기와 서버로만 이루어진 환경에서 인증을 수행하는 방법을 제시한다.
상기 서버는 사용자의 접근 권한을 부여하기 위하여 사용자 인증을 수행하는 서버이다. 본 발명의 구체적인 실시 예에 대하여 살펴본다.
<실시 예>
본 발명의 구체적인 실시 예를 도면에 기초하여 살펴본다. 본 발명에서는 사용자 단말기 각각에는 고유한 ID가 부여된다. 그리고 인증 서버와 안전한 교신(secure communication)을 위하여 단말기와 서버의 공개키와 비밀키를 각각 한 쌍씩 생성한다.
공개키와 비밀키는 통상적으로 PKI(Public Key Infrastructure)에서 사용되는 키를 의미한다.
단말기의 공개키(PU_DEVICE)와 서버의 비밀키(PR_SERVER)는 서버에 저장되고, 서버의 공개키(PU_SERVER)와 단말기의 비밀키(PR_DEVICE)는 단말기에 저장된다. 키 쌍이 생성되고 저장되는 것은 모두 안전한 환경(secure environment)에서 이루어진다.
인증을 위하여 서버에 등록되는 사용자 생채정보인 생체이미지 템플렛 등록 역시 물리적으로 분리된 안전한 환경에서 이루어진다. 권한이 있는 기사(operator)가 사용자의 생체 이미지를 카메라로 촬영하여 획득하고(capture), 획득한 생체이미지로부터 생체이미지 템플렛을 생성하며, 생성된 생체이미지 템플렛을 단말기와 서버에 저장한다.
다음은 본 발명에 따른 일회용 비밀번호로 사용되는 해쉬(hash)사슬 생성에 대하여 살펴본다.
운용자(operator) 또는 사용자는 카메라 또는 사용자 단말기에 부착 설치된 카메라를 이용하여 또 다른 생체 이미지를 등록된 사용자로부터 캡쳐한다. 캡쳐된 생체 이미지 또는 그의 파생물(후술됨)은 해당 사용자의 일회용 비밀번호를 생성하기 위한 시드(seed)로 사용된다.
생성된 시드와 적절한 해쉬함수를 사용하여 일련의 해쉬 데이터를 만든다. 즉, 캡쳐된 이미지 데이터 또는 그의 파생물을 M, 해쉬함수를 h 라 하면 아래의 함수(1)과 같이 n개의 해쉬 데이터 사슬(chain)을 생성할 수 있다.
본 발명에 따른 해쉬 데이터사슬(chain)에서, 해쉬함수 h의 변수를 이미지 데이터 또는 그의 파생물인 M으로 해쉬 데이터사슬을 구성함으로써 생성된 일회용 비밀번호의 보안의 안전성 및 신뢰도를 크게 향상시킬 수 있다.
h(M) -> h(h(M)) -> h(h(h(M))) -> … -> h(h(…h(M)…) (1)
여기서, 각 해쉬데이터는 바로 왼쪽의 해쉬데이터에 해쉬함수를 적용하여 만든 데이터이다(이것을 앞에서부터 차례대로 H_1, H_2, …, H_n 이라고 한다.) 사용자마다 사용자자 단말기에는 이와 같은 해쉬 데이터 사슬이 생성된다.
해쉬함수는 MD5, SHA1, SHA2 등과 같이 일반적으로 알려진 어떠한 것을 사용하여도 무방하다. 여기서 해쉬함수가 가져야 할 분명한 성질은 원본 데이터에서 해쉬 데이터를 생성하는 것은 쉬우나, 반대로 해쉬 데이터에서 원본 데이터를 추측하는 것이 계산적으로 거의 불가능(computationally infeasible)해야 한다는 것이다.
도 2는 본 발명에 따른 생체이미지를 변수로 하는 해쉬함수의 생성 흐름을 도시한 것이다.
도 2에 도시된 해쉬 데이터사슬에서 H_2에서 H_1을 역으로 추측하는 것은 거의 불가능하며, H_3에서 H_2와 H_1을 역으로 추측하는 것도 거의 불가능하다.
본 발명에서와 같이 인증 시에 보안의 안전성과 신뢰성을 높이기 위하여 카메라를 부착 설치된 단말기를 사용하여 홍채와 같은 생체 이미지정보를 사용하여 인증을 받기 위하여 일회용 비밀번호를 형성함에 있어서 홍채와 같은 생채이미지 정보를 사용할 경우에 인증 시 처리속도 향상을 위하여 시드의 선택이 중요하다.
생체이미지는 홍채 뿐만아니라 지문 등 카메라로 획득한 사용자 각각의 특징적인 정보가 담긴 이미지이면 가능하다.
상기 단말기는 통상의 핸드폰, 스마트폰, PDA, 테블릿 PC, 다양한 종류의 컴퓨터에 카메라가 부착 설치되어 서버와 인증을 위하여 통신할 수 있는 것이면 족하다.
상기 서버는 단말기에서 송부된 생체이미지 또는 생체템플렛, 해쉬함수로 구성된 일회용 비밀번호 및 단말기 ID를 이용하여 인증을 수행하는 부분을 의미한다.
캡쳐된 생체 이미지 자체는 저장을 위한 메모리 용량의 크기가 클 수 있기 때문에 단말기나 서버가 긴 해쉬 데이터사슬을 만들려면 시간이 많이 걸릴 수 있다.
특히, 단말기의 계산 성능이 떨어지는 경우에는 단말기가 홍채 이미지 등의 생체이미지를 함수로 하는 해쉬 데이터사슬을 만드는데 소요되는 시간과 메모리가 많이 소요될 수 있다.
이를 해결하기 위하여 캡쳐된 생체 이미지 대신에 이로부터 얻어진(파생된) 다음과 같은 데이터를 시드로 사용하는 것이 바람직하다.
첫째, 캡쳐된 홍채이미지를 포함하는 사용자 생체 이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 시드로 사용할 수 있다. 예를 들면 생체 이미지 중에서 사용자의 특징을 포함하고 있는 홍채 이미지를 4등분하여 그 중에 하나를 시드로 사용하거나 사용자의 특징을 포함하고 있는 홍채 이미지를 다수의 행이나 열로 구분한 후에 특정 행과 특정 열에 속한 픽셀단위의 이미지 데이터만을 선택하여 시드로 사용할 수 있다.
둘째, 생체 이미지 중에서 홍채 이미지 템플렛을 시드로 이용할 수 있다. 홍채 이미지 템플렛은 홍채 이미지 간에 동일 여부를 판단하기 위하여 이미지 매칭을 수행할 때 사용되는 메모리에 저장되는 홍채이미지 포맷으로서, 개인의 고유한 생체 특성은 담고 있으나, 이를 기억하기 위한 메모리의 크기는 원본 이미지에 비해 상대적으로 작은 홍채이미지 포맷이다.
예를 들어, 홍채이미지가 차지하는 메모리가 약 100KByte라면, 이에 해당하는 홍채이미지 템플렛은 약 10KByte정도의 메모리 크기로 원본 이미지 데이터의 약 1/10 정도이다.
이는 홍채이미지 템플렛은 원본 이미지 데이터 보다 상당히 줄어든다는 의미이다.
캡쳐된 홍채를 포함하는 생체 이미지로부터 생체 이미지 템플렛을 만들기 위하여서는 푸리에 변환 또는 웨이블릿 변환 등을 이용하여 구성할 수 있다. 이에 대하여서는 본 발명의 출원인이 앞서 특허출원한 출원서에 구체적으로 기재되어 있으므로 이에 대한 구체적인 기술은 생략한다.
식(1)에서와 같이, 해쉬함수의 변수를 생체이미지로 하는 해쉬 데이터사슬을 생성한 후에는 캡쳐된 이미지 원본을 완전히 삭제하여 보안의 안전성과 신뢰성을 높일 수 있도록 구성한다. 이런 삭제과정을 통하여 해쉬 데이터사슬의 어느 한 해쉬데이터로부터 이미지 원본을 그 누구도 추측할 수 없도록 구성되어 있다.
본 발명은 인증과정에서 해킹 당하거나 해커에 의하여 해킹을 당할 경우를 대비하여 단말기와 서버에 해쉬 데이터 적절히 분배하여 각각의 메모리에 저장하는 것이 중요하다.
해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장해두고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장해둔다. 해쉬함수(1)에서 생성되는 해쉬 데이터 사슬에서, 해쉬 데이터 사슬을 분리하여 단말기와 서버에 저장할 경우에, 서버가 해커에 의하여 해킹을 당하여 H_n이 유출되더라도, 해쉬함수의 성질에 의하여, H_n 앞의 해쉬데이터를 추측하는 것이 불가능하여 본 발명에 따른 일회용 비밀번호가 누출되지 않아서 인증 시 보안의 안전성과 신뢰성을 크게 높일 수 있다.
본 발명에 따른 인증은 두 개의 단계로 이루어져 있다. 일차적으로 사용자가 실제 소유자임을 판별하는 단계가 단말기에서 이루어지며, 최종 인증 단계는 서버에 의해 이루어지도록 구성되어 있다.
보안을 위하여 사용자와 단말기사이에서 이루어지는 인증 단계를 살펴보면, 사용자는 자신이 단말기의 실제 사용 권한이 있는 소유자임을 증명하기 위하여 단말기를 사용하여 생체 이미지를 캡쳐한다. 단말기는 캡쳐된 생체 이미지 또는 생체 이미지 템플렛을 단말기의 메모리에 등록 저장되어 있던 생체 이미지 또는 생체이미지 템플렛과 서로 비교하는 단계를 거친다.
만약 두 생체이미지 또는 생체이미지 템플렛이 동일내지 동일하다고 판단하도록 설정 저장된 범위에 들어가면 사용자를 단말기의 사용권한이 있는 소유자로 판별하고, 그렇지 않으면 사용자의 사용권한을 부여하지 않도록 구성할 수 있다.
사용자가 단말기의 소유자임을 판별하기 위하여, 사용자의 개인 식별번호(PIN, personal identification number)만을 단말기에 (또는 단말기와 연결된 PC 클라이언트에) 입력하도록 구성할 수도 있다. 보안을 강화하기 위하여 상기 개인 식별번호와 생체 이미지를 동시에 입력(또는 캡쳐)하게 하여, 단말기에 미리 저장되어 있는 개인 식별번호와 생체 이미지를 동시에 각각 비교하여 둘 다 일치할 경우에만 사용자가 단말기의 소유자임을 판단하여도 된다. 상기 개인 식별 번호(PIN)는 일회용이 아닐 수도 있다는 점에서 일회용 비밀번호와는 구별된다.
사용자가 사용 권한이 있는 실제 단말기 소유자로 판별되면 사용자는 해당 단말기를 사용하여 서버로부터 자원 접근(resource access) 권한을 얻기 위하여 인증절차를 시도하는 단계를 거친다. 이러한 인증절차는 서버와 단말기 간에 암호화된 데이터를 주고받는 안전한 교신(secure communication)에 의하여 이루어지도록 구성되어 있다.
본 발명은 경우에 따라 서버와 단말기와의 인증단계에서 홍채를 포함하는 생체이미지 정보를 이용하여 보안에 안전한 인증절차를 거치므로 단말기의 사용자가 사용 권한이 있는 실제 소유자임이 판별하는 단계를 생략하여 구성할 수도 있다.
본 발명에 따른 단말기에는 등록단계에서 저장되어 있던 해당 사용자에 대한 n-1개의 해쉬 데이터 H_1, H_2, … H_n-1 중에서 무작위로 또는 단말기에 내장된 프로그램의 실행에 의하여 미리 정해진 순서에 의하여 어느 하나의 해쉬 데이터를 선택하도록 구성되어 있다.
선택된 해쉬 데이터는 일회 사용되는 사용자의 일회용 비밀번호가 된다. 만약 i번째 해쉬 데이터 H_i 가 일회용 비밀번호로 서버로 전송되면, H_i 뒤의 해쉬데이터 즉 H_j(j >i)는 더 이상 사용되지 않는다. 왜냐하면 제 삼자가 H_i 를 가로챘다면, H_i로부터 H_j를 알아낼 수 있기 때문이다.
따라서, H_i를 비밀번호로 사용하였다면 다음에는 H_i 앞의 해쉬 데이터 H_k (k < i)가 비밀번호로 사용될 수 있다. 이것은 S/Key 방식으로 본 발명에서는 인증시 보안의 안전성과 신뢰성을 높이기 위하여 홍채이미지를 포함하는 생체이미지 정보를 해쉬 이미지 함수의 변수로 사용하여 구성한 것이다.
단말기는 서버로부터 인증을 받기 위하여 홍채이미지를 포함하는 생체 이미지 정보 또는 이미지 템플렛과, 해쉬함수에 의하여 생성된 데이터(H_i), 단말기 ID 등을 포함시켜 이들을 결합하여 단말기에서 서버로 전송한다.
단말기에서 이미 생체 이미지를 사용하여 사용자가 소유자임을 판단했고 해쉬 데이터를 단말기와 서버 양쪽에서 업데이트를 하지 않는다면 생체 이미지 정보 또는 생체 이미지 템플렛은 서버로 전송하지 않아도 된다.
홍채이미지를 포함하는 생체 이미지 정보 또는 이미지 템플렛과, 해쉬함수에 의하여 생성된 해쉬 데이터(H_i) 및 단말기 ID 세가지 중에서 홍채이미지를 포함하는 생체이미지 정보를 포함하는 해쉬 데이터를 포함하여 적어도 하나 이상으로 혼합 구성된 것을 '인증데이터(D)'라고 부르기로 한다. 일회용 비밀번호를 생성하여 단말기에서 서버로 전송하는 단계를 구체적으로 살펴본다.
a) 단말기에 탑재된 일회용 비밀번호 생성 프로그램에 의하여 무작위 또는 설정된 순서에 의하여 단말기의 일회용 비밀번호(=PR_DEVICE)에 해당하는 인증데이터(D)를 생성하는 단계를 거친다.(Sign(D, PR_DEVICE))
b) 생성된 인증데이터(D)를 암호화하기 위하여 무작위로 대칭키(예로 AES)를 생성하는 단계를 거친다.
c) 앞의 생성된 대칭키로 상기 (a)에서 생성된 인증데이터(D)를 암호화하는 단계를 거친다.(ED = AES(Sign(D, PR_DEVICE)))
d) 암호화된 대칭키(AES)를 서버의 공개키(=PU_SERVER)로 암호화하는 단계를 거치다.(PU_SERVER(AES))
e) 상기 공개키로 암호화된 인증데이터(ED)와 암호화된 대칭키 PU_SERVER(AES)를 서버로 전송하는 단계를 거치다.
상기 인증데이터(D)에 사용자의 개인식별번호(PIN)를 추가하여 구성할 수도 있다.
서버는 단말기가 보낸 암호화된 인증데이터(ED)와 암호화된 대칭키( PU_SERVER(AES))를 다음과 같은 단계를 거쳐 암호해독을 한다.
a) 서버는 서버에 저장된 비밀키를 사용하여 대칭키 PU_SERVER(AES)를 해독하는 단계를 거치다.(PR_SERVER(PU_SERVER(AES)) -> AES)
b) 상기 해독된 대칭키 AES를 사용하여 암호화된 인증데이터(ED)를 해독하는 단계를 거친다.( AES(ED) -> Sign(D, PR_DEVICE))
c) 해독된 인증데이터(ED)를 단말기의 공개키를 사용하여 일회용 비밀번호가 맞는지 여부를 확인하는 단계를 거치다.
상기 서버는 해독된 해쉬 데이터 H_i가 사용자의 일회용 비밀번호가 맞는지를 판별하기 위하여 H_i에 서버에 저장되어 있던 해쉬함수 h를 적용시키는 단계가 포함되어 있다.
적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호가 맞다고 판단하여 접근을 승인하는 단계로 이루어진다. 즉, 인증 승인이 이루어진 것으로 판단한다.
그러나 홍채를 포함하는 생체이미지를 변수로 하는 해쉬함수를 정해진 횟수 범위내에서 적용을 시켜도 서버에 저장되어 있던 H_n과 일치하는 것이 나오지 않으면, H_i가 현시점에서의 사용자 일회용 비밀번호가 아니라고 판단하여 자원 접근을 거부하도록 구성되어 있다.
만약 캡쳐된 생체 이미지가 사용자의 단말기 내에서 비교되지 않았다면 서버에서 단말기로부터 전송되어 온 캡쳐된 생체 이미지가 사용자의 생체 이미지가 맞는지 비교하는 단계를 추가적으로 수행하여 자원 접근 권한 부여 여부를 결정한다. 보안을 보다 강화하기 위하여, 사용자의 단말기에서 생체 이미지 비교 절차가 이루어졌더라도 서버에서 동일한 절차를 한 번 더 수행할 수도 있다.
접근 승인이 이루어지면, 단말기와 서버 쌍방이 가지고 있던 기존의 해쉬 데이터를 다른 것으로 갱신할 수 있는 기회가 생긴다.
접근 승인이 이루어질 때마다 단말기와 서버 양쪽에서 해쉬 데이터를 갱신할 수 있다. 그러나 단말기의 인증시도 빈도가 높을 경우 해쉬 데이터가 갱신되는 횟수가 많아지므로 이것은 양쪽 모두에 부담이 될 수 있으므로 이를 고려하여 갱신의 빈도수를 설정값을 주어 제한할 수 있다.
해쉬 데이터의 유지 기간을 정해놓고, 기간이 넘어가서 사용자의 접근 승인이 이루어지는 경우 곧바로 양쪽에서 해쉬 데이터의 갱신이 이루어지도록 구성하여 보안의 안전성과 신뢰성을 높일 수 있도록 구성되어 있다. 사용자의 의사와 관계없이 갱신은 자동으로 이루어지도록 구성되어 있다.
상기 갱신을 위하여, 기존의 해쉬 데이터 사슬을 새로운 해쉬 데이터 사슬을 만들기 위하여 단말기에서 접근 승인을 얻기 위해 서버로 보냈던 생체 이미지를 시드로 하여 쌍방이 해쉬 데이터 사슬을 만들 수 있다.
인증을 받기 위해 사용자가 단말기에 부착된 카메라를 통해 촬영한 홍채를 포함하는 생체 이미지는 사용자의 독특한 생체 특징은 유지되나, 촬영된 각도 및 위치에 따라 이미지 자체가 조금씩 달라지므로, 이것으로부터 만들어지는 해쉬 데이터 사슬도 기존의 해쉬 데이터 사슬과 달라지게 되어 보안의 안전성과 신뢰성을 높일 수 있다.
단말기와 서버가 서로 다른 해쉬 데이터 사슬을 가지고 있을 경우에는 단말기가 서버로부터 인증을 받을 수 없다. 따라서 해쉬 데이터 사슬의 갱신은 단말기와 서버 양쪽에서 동시에 이루어지도록 구성되어 있다. 어느 한쪽에서 약간의 갱신 지연이 있더라도, 단말기가 인증을 받고 다음 번에 인증을 받을 때까지는 양쪽에서 동일한 해쉬 데이터를 가지도록 구성한다.
앞서 기술한 기술적 구성을 바탕으로 본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법에 대하여 단계별로 살펴본다.
본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법은 단말기와 서버의 메모리에 인증을 위한 홍채이미지 정보를 각각 저장하는 단계를 거쳐서, 인증을 위하여 단말기에 부착된 카메라를 이용하여 홍채이미지 정보를 촬영 획득하는 단계를 거치고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 단계를 거쳐서,
단말기에 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하는 단계를 거치며, 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘을 내장한 서버로 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호와 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 단계로 이루어진다.
앞서 기술한 기술적 구성을 바탕으로, 본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치에 대하여 살펴본다.
본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치는 인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버를 구비하며, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하도록 구성된 단말기를 구비하고, 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하여 인증하는 알고리즘이 내장된 서버를 구비하고 있다.
본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치는 상기 홍채이미지를 포함하는 일회용 비밀번호는 홍채이미지, 해쉬함수에 의하여 생성된 데이터 및 단말기 ID 세가지 중에서 홍채이미지 정보를 포함하는 적어도 하나 이상을 혼합 구성할 수 있다.
또한, 상기 홍채이미지를 포함하는 일회용 비밀번호를 생성할 때 해쉬함수를 사용하되, 홍채이미지를 해쉬함수의 변수로 사용하여 구성함으로써 보안성과 신뢰성을 높이도록 구성되어 있다.
본 발명에 따른 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치는 상기 홍채이미지는 인증 시 처리속도를 높이고 저장시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환으로 가공한 홍채이미지 템플렛을 사용하는 것이 바람직하다.
또한, 상기 해쉬함수는 해커에 의한 해킹시 보안성을 높이기 위하여 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장하는 것이 바람직하다.
상기 해쉬함수는 보안의 안전성과 신뢰성을 높이기 위하여 해쉬함수의 변수를 홍채이미지로 하는 해쉬 데이터사슬을 생성한 후, 캡쳐된 홍채이미지를 완전히 삭제되도록 구성되어 있다.
상기 홍채이미지는 홍채이미지를 포함하는 사용자 홍채이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 일회용 비밀번호 생성을 위한 시드로 사용하는 것이 바람직하다.상기 단말기에는 단말기에 부착된 카메라를 이용하여 촬영된 홍채이미지와 단말기에 저장된 홍채이미지를 비교하여 사용자가 단말기 소유자임을 확인하는 구성을 부가할 수 있다.
상기 서버는 단말기로부터 전송된 해쉬함수의 해쉬 데이터 H_i가 사용자의 일회용 비밀번호가 맞는지를 판별하기 위하여 H_i에 서버에 저장되어 있던 해쉬함수를 적용시켜 적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬함수의 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호와 일치하는 것으로 판단하도록 구성되어 있다.
상기 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법은 일회용 비밀번호가 서로 일치하여 승인이 이루어지면 단말기와 서버 모두 기존의 해쉬 데이터를 갱신할 수 있으며, 갱신은 서버에서 승인이 이루어질 때마다 수행하거나 단말기와 서버의 부담을 고려하여 갱신 빈도 수를 설정 값을 입력 저장하여 제한하는 구성으로 이루어져 있다.
<실시 예2>
실시 예2는 상기 실시 예1에서 서버의 기능 및 수단을 동일하게 두고, 단말기의 기능 및 수단 중에서 홍채이미지를 촬영하기 위한 카메라 또는 생체이미지를 읽기 위한 생체이미지 리더와, 카드리드기 및 입력 패드를 제외한 기능 및 수단을 스미트 카드에 저장하여 보안성을 한층 더 향상시키는 것이다.
실시 예1의 단말기로부터 분리된 스마트카드에는 홍채를 포함하는 생체이미지 또는 생체템플렛, 홍채이미지를 변수로 하는 해쉬데이터 사슬 및 거치대ID 중에서 홍채이미지를 변수로 하는 해쉬데이터 사슬을 포함하는 적어도 하나이상을 저장하고 있다.
실시 예2에서는 스마트 카드와 분리되어 홍채이미지를 촬영하기 위한 카메라 또는 생체이미지를 읽기 위한 생체이미지 리더와, 카드리드기 및 입력패드가 설치되어 있는 장치를 '거치대'라 부른다.
인증시 보안성을 높이기 위하여 실시 예1에서와 같이 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터를 스마트카드 메모리에 저장하고 있다.
또한, 스마트카드는 메모리에 저장된 홍채이미지를 포함하는 생체이미지를 해쉬함수의 변수로 사용하여 일회용 비밀번호를 생성하고, 소정의 프로그램을 수행하기 위하여 메모리와 마이크로프로세서를 내장하고 있다.
스마트카드에는 전원 공급이 필요하며, 전원은 스마트카드가 거치대에 설치된 카드 리드기에 삽입될 때 공급받을 수 있도록 전원단자가 설치되어 있고, 데이터를 서버로 전송하기 위한 신호를 전송을 위한 포트를 구비하고 있다.
실시 예1과 동일하게 해쉬함수의 해쉬 데이터사슬은 홍채이미지를 포함하는 생체이미지를 변수로 하여 일회용 비밀번호를 생성하여 서버로 전송하여 인증을 받도록 구성하여 보안성을 높이도록 구성되어 있다.
상기 스마트카드에는 인증에 사용하는 생체 이미지, 일회용 비밀번호 및 거치대 ID 가 서버로 전송될 때 보안성을 높이기 위하여 암호화하여 전송하기 위한 암호화 프로그램이 메모리에 탑재하는 것이 바람직하다.
상기 해쉬함수는 보안의 안전성과 신뢰성을 높이기 위하여 해쉬함수의 변수를 홍채이미지로 하는 해쉬 데이터사슬을 생성한 후, 캡쳐된 홍채이미지를 완전히 삭제되도록 구성할 수 있다.
상기 홍채이미지는 홍채이미지를 포함하는 사용자 홍채이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 일회용 비밀번호 생성을 위한 시드로 사용하도록 구성할 수 있다.상기 스마트카드는 거치대에 부착된 카메라를 이용하여 촬영한 홍채이미지와 스마트카드에 저장된 홍채이미지를 비교하여 사용자가 스마트카드 소유자임을 확인하는 구성을 부가할 수 있다.
상기 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치의 보안성을 높이기 위하여 홍채이미지 정보를 포함하는 일회용 비밀번호를 암호화하고,
상기 서버에서는 상기 암호화된 홍채이미지 정보를 포함하는 일회용 비밀번호를 복호화하여 구성할 수 있다.
상기 서버는 스마트카드로부터 전송된 해쉬함수의 해쉬 데이터 H_i가 사용자의 일회용 비밀번호가 맞는지를 판별하기 위하여 H_i에 서버에 저장되어 있던 해쉬함수를 적용시켜 적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬함수의 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호와 일치하는 것으로 판단한다.
본 발명은 인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버와, 인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하도록 구성된 단말기와, 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호의 일치여부를 비교 판단하는 알고리즘이 내장된 서버로 이루어진 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치를 제공하여 보안성과 신뢰성을 크게 향상시키므로 산업상 이용가능성이 매우 높다.

Claims (35)

  1. 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법에 있어서,
    단말기와 서버의 메모리에 인증을 위한 홍채이미지 정보를 각각 등록 저장하는 단계;
    카메라로 촬영 획득한 홍채이미지 정보를 포함하는 하나 또는 둘 이상의 일회용 비밀번호를 생성하는 단계;
    상기 생성된 홍채이미지 정보를 포함하는 하나 또는 둘 이상의 일회용 비밀번호를 단말기와 서버의 메모리에 각각 저장하는 단계;
    인증을 위하여 단말기에 부착된 카메라를 이용하여 홍채이미지 정보를 촬영 획득하는 단계;
    단말기에 저장된 사용자 특징을 포함하고 있는 홍채이미지 데이터를 포함하는 일회용 비밀번호를 서버로 전송하는 단계; 및
    일회용 비밀번호의 일치 여부를 비교 판단하는 알고리즘을 내장한 서버에서 상기 단말기로부터 전송된 홍채이미지 정보를 포함하는 일회용 비밀번호와 서버에 저장된 일회용 비밀번호가 서로 일치하는지 여부를 비교 판단하여 인증을 수행하는 단계를 포함하되,
    상기 일회용 비밀번호는 홍채이미지를 포함하는 해쉬함수에 의하여 생성된 해쉬 데이터를 포함하고,
    상기 해쉬함수는 해킹시 보안성을 높이기 위하여 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장하며,
    상기 서버는 단말기로부터 전송된 해쉬함수의 해쉬 데이터 H_i가 사용자의 일회용 비밀번호와 일치하는지를 판별하기 위하여 상기 H_i에 서버에 저장되어 있던 해쉬함수를 적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬함수의 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호와 일치하는 것으로 판단함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 홍채이미지를 포함하는 일회용 비밀번호를 생성할 때 해쉬함수를 사용하여 생성하되, 홍채이미지를 해쉬함수의 변수로 사용하여 구성함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  4. 청구항 1 또는 청구항 3에 있어서,
    상기 홍채이미지는 인증 시 처리속도를 높이고, 저장시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환으로 가공한 홍채이미지 템플렛을 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  5. 삭제
  6. 청구항 1 또는 청구항 3에 있어서,
    상기 해쉬함수는 보안의 안전성과 신뢰성을 높이기 위하여 해쉬함수의 변수를 홍채이미지로 하는 해쉬 데이터사슬을 생성한 후, 촬영 획득한 홍채이미지를 완전히 삭제함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  7. 청구항 1 또는 청구항 3에 있어서,
    상기 홍채이미지는 홍채이미지를 포함하는 사용자 홍채이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 일회용 비밀번호 생성을 위한 시드로 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  8. 청구항 1 또는 청구항 3에 있어서,
    상기 인증을 위하여 단말기에 부착된 카메라를 이용하여 홍채이미지 정보를 촬영 획득하는 단계의 다음 단계로,
    단말기에 부착된 카메라를 이용하여 촬영된 홍채이미지와 단말기에 저장된 홍채이미지를 비교하여 사용자가 단말기 소유자임을 확인하는 단계를 더 부가함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  9. 청구항 1 또는 청구항 3에 있어서,
    상기 홍채이미지 정보를 포함하는 일회용 비밀번호는 보안성을 높이기 위하여 암호화하는 단계; 및
    상기 서버에서는 상기 암호화된 홍채이미지 정보를 포함하는 일회용 비밀번호를 복호화하는 단계를 더 포함하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  10. 삭제
  11. 청구항 4에 있어서,
    상기 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법은 일회용 비밀번호가 서로 일치하여 승인이 이루어지면 단말기와 서버 모두 기존의 해쉬 데이터를 갱신할 수 있으며,
    갱신은 승인이 이루어질 때마다 수행하거나 단말기와 서버의 부담을 고려하여 갱신 빈도수를 설정 값으로 설정하여 입력 저장하여 제한함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법.
  12. 청구항 11에 있어서,
    상기 해쉬 데이터 갱신은 인증을 위하여 촬영된 홍채이미지를 기반으로 하여 수행됨을 특징으로 하는 일회용 비밀번호를 이용한 인증방법.
  13. 청구항 4에 있어서,
    인증시 보안성을 높이기 위하여 인증을 받기 위하여 단말기에서 서버로 전송하는 데이터에 홍채이미지와 단말기 ID를 더 포함함을 특징으로 하는 일회용 비밀번호를 이용한 인증방법.
  14. 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치에 있어서,
    인증을 위한 홍채이미지 정보를 각각 메모리에 저장하고 있는 단말기와 서버;
    인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 카메라로 촬영 획득한 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하여 생성된 홍채이미지 정보를 포함하는 일회용 비밀번호를 서버로 전송하기 위한 단말기; 및
    상기 단말기로부터 전송된 사용자 특징을 가진 홍채이미지 데이터를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호가 서로 일치하는지 여부를 비교 판단하여 인증을 수행하는 알고리즘이 내장된 서버로 구성하되,
    상기 일회용 비밀번호는 홍채이미지를 포함하는 해쉬함수에 의하여 생성된 해쉬 데이터를 포함하고,
    상기 해쉬함수는 해킹시 보안성을 높이기 위하여 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장하며,
    상기 서버는 단말기로부터 전송된 해쉬함수의 해쉬 데이터 H_i가 사용자의 일회용 비밀번호와 일치하는지를 판별하기 위하여 상기 H_i에 서버에 저장되어 있던 해쉬함수를 적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬함수의 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호와 일치하는 것으로 판단함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  15. 삭제
  16. 청구항 14에 있어서,
    상기 홍채이미지를 포함하는 일회용 비밀번호를 생성할 때 해쉬함수를 사용하되, 홍채이미지를 해쉬함수의 변수로 사용하여 구성함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  17. 청구항 14 또는 청구항 16에 있어서,
    상기 홍채이미지는 인증 시 처리속도를 높이고 저장 시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환으로 가공한 홍채이미지 템플렛을 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  18. 삭제
  19. 청구항 14 또는 청구항 16에 있어서,
    상기 해쉬함수는 보안의 안전성과 신뢰성을 높이기 위하여 해쉬함수의 변수를 홍채이미지로 하는 해쉬 데이터사슬을 생성한 후, 촬영 획득한 홍채이미지를 완전히 삭제함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  20. 청구항 14 또는 청구항 16에 있어서,
    상기 홍채이미지는 홍채이미지를 포함하는 사용자 홍채이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 일회용 비밀번호 생성을 위한 시드로 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  21. 청구항 14에 있어서,
    상기 단말기에는 단말기에 부착된 카메라를 이용하여 촬영된 홍채이미지와 단말기에 저장된 홍채이미지를 비교하여 사용자가 단말기 소유자임을 확인하는 구성을 더 부가함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  22. 청구항 14에 있어서,
    상기 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치의 보안성을 높이기 위하여 홍채이미지 정보를 포함하는 일회용 비밀번호를 암호화하여 서버로 전송하고,
    상기 서버에서는 상기 암호화된 홍채이미지 정보를 포함하는 일회용 비밀번호를 복호화하는 구성을 더 포함하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  23. 삭제
  24. 청구항 14에 있어서,
    상기 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치는 일회용 비밀번호가 서로 일치하여 승인이 이루어지면 단말기와 서버 모두 기존의 해쉬 데이터를 갱신할 수 있으며,
    갱신은 서버에서 승인이 이루어질 때마다 수행하거나 단말기와 서버의 부담을 고려하여 갱신 빈도수를 설정된 값으로 입력 저장하여 제한함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  25. 청구항 14에 있어서,
    상기 해쉬 데이터 갱신은 인증을 위하여 촬영된 홍채이미지를 기반으로 하여 수행됨을 특징으로 하는 일회용 비밀번호를 이용한 인증장치.
  26. 사용자 특징을 가진 홍채이미지 데이터를 포함하는 일회용 비밀번호를 이용한 인증장치에 있어서,
    인증을 위한 사용자 특징을 가진 홍채이미지 데이터를 포함하는 일회용 비밀번호를 저장하고 있는 스마트카드;
    인증을 위한 홍채이미지 정보를 메모리에 저장하고 있는 서버;
    인증을 위하여 홍채이미지 정보를 촬영 획득하기 위한 카메라가 부착 설치되고, 상기 스마트카드 리더가 설치된 거치대; 및
    상기 거치대로부터 전송된 사용자 특징을 가진 홍채이미지 데이터를 포함하는 일회용 비밀번호를 서버에 저장된 홍채이미지 정보와 일회용 비밀번호가 서로 일치하는지 여부를 비교 판단하여 인증을 수행하는 알고리즘이 내장된 서버로 구성하되,
    상기 일회용 비밀번호는 홍채이미지를 포함하는 해쉬함수에 의하여 생성된 해쉬 데이터를 포함하고,
    상기 해쉬함수는 해킹시 보안성을 높이기 위하여 해쉬함수의 해쉬 데이터사슬에서 n번째 해쉬 데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬 데이터는 단말기의 메모리에 저장하며,
    상기 서버는 단말기로부터 전송된 해쉬함수의 해쉬 데이터 H_i가 사용자의 일회용 비밀번호와 일치하는지를 판별하기 위하여 상기 H_i에 서버에 저장되어 있던 해쉬함수를 적어도 한번 이상 적용시켜 서버에 저장되어 있던 H_n과 동일한 해쉬함수의 해쉬 데이터를 얻으면 H_i를 사용자 일회용 비밀번호와 일치하는 것으로 판단함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  27. 삭제
  28. 청구항 26에 있어서,
    상기 스마트카드와 서버에 저장되는 홍채이미지는 인증 시 처리속도를 높이고, 저장시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환으로 가공한 홍채이미지 템플렛을 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  29. 삭제
  30. 청구항 26 또는 청구항 28에 있어서,
    상기 해쉬함수는 보안의 안전성과 신뢰성을 높이기 위하여 해쉬함수의 변수를 홍채이미지로 하는 해쉬 데이터사슬을 생성한 후, 캡쳐된 홍채이미지를 스마트카드의 메모리에서 완전히 삭제함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  31. 청구항 26 또는 청구항 28에 있어서,
    상기 스마트카드와 서버에 저장되는 홍채이미지는 홍채이미지를 포함하는 사용자 홍채이미지 각각의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 이미지 데이터만을 잘라낸 데이터를 일회용 비밀번호 생성을 위한 시드로 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  32. 청구항 26에 있어서,
    상기 스마트카드는 거치대에 부착된 카메라를 이용하여 촬영된 홍채이미지와 스마트카드에 저장된 홍채이미지를 비교하여 사용자가 스마트카드 소유자임을 확인하는 구성을 더 부가함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  33. 청구항 26에 있어서,
    상기 스마트카드는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치의 보안성을 높이기 위하여 홍채이미지 정보를 포함하는 일회용 비밀번호를 암호화하여 서버로 전송하고,
    상기 서버에서는 상기 암호화된 홍채이미지 정보를 포함하는 일회용 비밀번호를 복호화하는 구성을 더 포함하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증장치.
  34. 삭제
  35. 청구항 31에 있어서,
    상기 해쉬 데이터 갱신은 인증을 위하여 촬영된 홍채이미지를 기반으로 하여 수행됨을 특징으로 하는 일회용 비밀번호를 이용한 인증장치.
KR1020110070402A 2011-07-15 2011-07-15 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 KR101284481B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020110070402A KR101284481B1 (ko) 2011-07-15 2011-07-15 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
PCT/KR2011/006212 WO2013012120A1 (ko) 2011-07-15 2011-08-23 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
JP2014521534A JP5816750B2 (ja) 2011-07-15 2011-08-23 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置
US14/233,140 US10313338B2 (en) 2011-07-15 2011-08-23 Authentication method and device using a single-use password including biometric image information
CN201180072305.8A CN103748829B (zh) 2011-07-15 2011-08-23 使用包含生物图像信息的一次性密码的认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110070402A KR101284481B1 (ko) 2011-07-15 2011-07-15 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130009356A KR20130009356A (ko) 2013-01-23
KR101284481B1 true KR101284481B1 (ko) 2013-07-16

Family

ID=47558282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110070402A KR101284481B1 (ko) 2011-07-15 2011-07-15 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Country Status (5)

Country Link
US (1) US10313338B2 (ko)
JP (1) JP5816750B2 (ko)
KR (1) KR101284481B1 (ko)
CN (1) CN103748829B (ko)
WO (1) WO2013012120A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
KR20190138389A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 일회용 비밀번호를 적용한 신원관리가 포함된 블록체인
KR20190138384A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법
KR20190138396A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 분산화된 생체자료를 이용한 일회용 비밀번호 생성방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2748801B1 (en) * 2011-08-26 2020-04-29 Life Technologies Corporation Systems and methods for identifying an individual
FR2987199B1 (fr) * 2012-02-16 2015-02-20 France Telecom Securisation d'une transmission de donnees.
NZ631746A (en) * 2012-10-12 2016-12-23 Abbvie Biotechnology Ltd Characterization and/or detection of structural characteristics associated with syringes and/or automatic injection devices based on acoustics
JP6286132B2 (ja) * 2013-03-29 2018-02-28 セコム株式会社 照合システム
KR101445708B1 (ko) * 2013-04-01 2014-10-01 주식회사 좋을 보안 시스템, 이를 위한 단말기 및 보안 방법
KR101445816B1 (ko) * 2013-04-19 2014-09-29 (주)네오위즈게임즈 이미지 기반의 사용자 인증 방법, 인증 서버, 단말장치 및 컴퓨터로 판독 가능한 기록매체
US9218473B2 (en) 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
KR101500947B1 (ko) * 2013-07-18 2015-03-10 주식회사 슈프리마 생체 정보 생성 및 인증
KR101503019B1 (ko) * 2013-08-27 2015-03-16 주식회사 디젠트 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체
KR101392746B1 (ko) 2013-11-01 2014-05-08 배영현 해시 코드를 이용하여 로또 번호를 생성하기 위한 시스템 및 그 방법
US10362026B2 (en) * 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9473491B1 (en) 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
US10841297B2 (en) * 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
KR101537564B1 (ko) * 2014-05-20 2015-07-20 (주)지플러스 생체인식 중계 인증 시스템 및 그 방법
TWI506469B (zh) * 2014-07-31 2015-11-01 Elitegroup Computer Sys Co Ltd 資料保密方法、電子裝置和外部儲存裝置
CN104360832B (zh) * 2014-11-04 2018-01-26 北京释码大华科技有限公司 一种随机数生成设备和方法
CN104616655B (zh) * 2015-02-05 2018-01-16 北京得意音通技术有限责任公司 声纹模型自动重建的方法和装置
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
JP6622900B2 (ja) * 2015-07-27 2019-12-18 アマゾン テクノロジーズ インコーポレイテッド デバイス通知を介した多要素認証クレデンシャルの提供
CN105141428A (zh) * 2015-08-19 2015-12-09 深圳密无痕智能科技有限公司 一种基于模糊金库和一次性口令的认证识别系统和方法
KR101997479B1 (ko) * 2015-10-20 2019-10-01 삼성전자주식회사 사용자 인증을 위한 생체 영역을 검출하는 방법 및 장치
WO2017178599A1 (en) * 2016-04-15 2017-10-19 Irdeto B.V. Account access
CN106657098A (zh) * 2016-12-29 2017-05-10 郑州云海信息技术有限公司 一种登录Linux操作系统的认证方法、装置以及系统
US11042625B2 (en) 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
KR102434720B1 (ko) * 2017-11-16 2022-08-23 주식회사 에이텍에이피 생체 인증을 이용한 금융 기기 및 거래 방법
US10972275B1 (en) * 2018-07-17 2021-04-06 Imageware Systems, Inc. Zero-knowledge, anonymous verification and management using immutable databases such as blockchain
CN109635906A (zh) * 2018-12-07 2019-04-16 深圳市集虹鼎源科技有限公司 二维码生成方法及装置
US10389708B1 (en) * 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US11233651B2 (en) * 2020-03-17 2022-01-25 Lenovo (Singapore) Pte. Ltd. Password protection using chain of random hashing functions
JP7376127B2 (ja) * 2021-05-06 2023-11-08 Necプラットフォームズ株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
WO2023236042A1 (zh) * 2022-06-07 2023-12-14 北京小米移动软件有限公司 一种生物特征识别方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110005616A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 생체 인식을 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR20110005612A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20110054352A (ko) * 2009-11-17 2011-05-25 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR20110055112A (ko) * 2009-11-19 2011-05-25 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
AU2002346107A1 (en) * 2001-07-12 2003-01-29 Icontrol Transactions, Inc. Secure network and networked devices using biometrics
JP2003085148A (ja) * 2001-09-13 2003-03-20 Univ Waseda 利用者認証方法およびそのシステム、情報端末装置および役務提供サーバ、被写体識別方法およびそのシステム、対応関係確認方法およびそのシステム、物体確認方法およびそのシステム、並びにプログラム
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
CN1423227A (zh) * 2001-12-05 2003-06-11 南宫钟 一种具有虹膜识别功能的身份确认方法及装置
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2005107569A (ja) * 2003-09-26 2005-04-21 Ntt Docomo Inc 電子クーポン配布装置及び電子クーポン受信装置
JP4523944B2 (ja) * 2004-10-14 2010-08-11 三菱電機株式会社 パスワード生成装置及びicカード及び認証装置
JP2008059509A (ja) * 2006-09-04 2008-03-13 Matsushita Electric Ind Co Ltd 個人識別装置及び個人識別方法
US20080263117A1 (en) * 2007-04-23 2008-10-23 Gregory Gordon Rose Initial seed management for pseudorandom number generator
CN101098232B (zh) * 2007-07-12 2012-05-09 兰州大学 一种动态口令与多生物特征结合的身份认证方法
JP5248927B2 (ja) * 2008-06-06 2013-07-31 株式会社日本総合研究所 認証システム、認証方法および認証プログラム
CN101635743B (zh) * 2009-04-02 2014-11-26 杭州亚泽信息科技有限公司 使用生物特征认证结果确认移动终端持有者身份的系统和方法
US8750575B2 (en) * 2009-08-04 2014-06-10 International Business Machines Corporation Reflexive iris template
US20110145899A1 (en) * 2009-12-10 2011-06-16 Verisign, Inc. Single Action Authentication via Mobile Devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110005616A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 생체 인식을 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
KR20110005612A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20110054352A (ko) * 2009-11-17 2011-05-25 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
KR20110055112A (ko) * 2009-11-19 2011-05-25 최운호 스마트카드와 통신단말기를 이용한 전자화폐 인증 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2017057899A1 (ko) * 2015-10-02 2017-04-06 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
KR20190138389A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 일회용 비밀번호를 적용한 신원관리가 포함된 블록체인
KR20190138384A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법
KR20190138396A (ko) 2018-06-05 2019-12-13 아이리텍 잉크 분산화된 생체자료를 이용한 일회용 비밀번호 생성방법
KR102255286B1 (ko) * 2018-06-05 2021-05-26 아이리텍 잉크 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법

Also Published As

Publication number Publication date
US10313338B2 (en) 2019-06-04
JP5816750B2 (ja) 2015-11-18
JP2014526094A (ja) 2014-10-02
KR20130009356A (ko) 2013-01-23
CN103748829A (zh) 2014-04-23
US20140250517A1 (en) 2014-09-04
CN103748829B (zh) 2018-08-24
WO2013012120A1 (ko) 2013-01-24

Similar Documents

Publication Publication Date Title
KR101284481B1 (ko) 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
US10681025B2 (en) Systems and methods for securely managing biometric data
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
US9165130B2 (en) Mapping biometrics to a unique key
US10181952B2 (en) Encryption using biometric image-based key
US9384338B2 (en) Architectures for privacy protection of biometric templates
TWI578749B (zh) 用於遷移金鑰之方法及設備
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
JP2014508456A5 (ko)
RU2013140418A (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
KR101249587B1 (ko) 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
CN110431803A (zh) 基于身份信息管理加密密钥
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160705

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170704

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180704

Year of fee payment: 6

R401 Registration of restoration