KR101503019B1 - 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체 - Google Patents

바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체 Download PDF

Info

Publication number
KR101503019B1
KR101503019B1 KR1020130101988A KR20130101988A KR101503019B1 KR 101503019 B1 KR101503019 B1 KR 101503019B1 KR 1020130101988 A KR1020130101988 A KR 1020130101988A KR 20130101988 A KR20130101988 A KR 20130101988A KR 101503019 B1 KR101503019 B1 KR 101503019B1
Authority
KR
South Korea
Prior art keywords
authentication
biometric information
time password
server
registration
Prior art date
Application number
KR1020130101988A
Other languages
English (en)
Other versions
KR20150024716A (ko
Inventor
김규섭
박정균
Original Assignee
주식회사 디젠트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디젠트 filed Critical 주식회사 디젠트
Priority to KR1020130101988A priority Critical patent/KR101503019B1/ko
Publication of KR20150024716A publication Critical patent/KR20150024716A/ko
Application granted granted Critical
Publication of KR101503019B1 publication Critical patent/KR101503019B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

바이오 정보 인증 방법은 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행된다. 상기 바이오 인증 방법은 등록용 바이오 정보를 미리 가져오는 단계, 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계 및 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계를 포함한다.

Description

바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체{BIOMETRIC AUTHENTICATION METHOD, BIOMETRIC AUTHENTICATION SYSTEM ASSOCIATED WITH THE SAME AND STORAGE MEDIUM STORING THE SAME}
본 발명은 인증 기술에 관한 것으로, 보다 상세하게는, 인증 서버에서 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있는 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체에 관한 것이다.
전자 금융 거래는 최근 인터넷 기술의 발달로 증가되고 있으며, 예를 들어, 온라인 뱅킹 및 전자상거래에 이용될 수 있다. 전자 금융 거래는 이러한 과정에서 사용자 인증을 수행할 수 있고, 예를 들어, 사용자 인증은 아이디와 암호의 사용, 공인인증서의 사용 및 일회용 암호의 사용을 포함할 수 있다. 이러한 사용자 인증은 타인에 의해서도 쉽게 사용될 수 있고, 해킹에 의한 도용 및 자신의 사용을 부정하는 것을 방지하는 부인 방지에 취약할 수 있다.
아이디와 암호의 사용과 공인인증서의 사용은 사용자의 기억을 요구하고 사용자 인증 과정에서 동적으로 변경될 수 없으며, 일회용 암호는 그 사용을 위해서 사용자 기억을 요구하게 되며 부인 방지에 취약할 수 있다.
하기의 선행 기술들은 일회용 암호의 인증에 대한 다양한 기술들을 제공한다. 한국공개특허 제10-2008-0061714호(2008.07.03)는 인터넷을 통한 금융거래의 보안을 강화하도록 한 단말에서 생성되는 일회용 암호를 기반으로 한 사용자 인증 방법을 개시하고, 한국공개특허 제10-2007-0084801호(2007.08.27)는 일회용 암호 생성 및 인증을 위한 시스템의 규모를 줄이고, 이와 아울러 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 일회용 암호 생성 및 인증 방법을 개시한다.
한국공개특허 제10-2008-0061714호 한국공개특허 제10-2007-0084801호
본 발명의 일 실시예에 따른 인증 방법은 인증 서버에서 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.
본 발명의 일 실시예에 따른 인증 방법은 인증 단말에 있는 가입자 식별 모듈에 지문 정보를 저장하여 관리함으로써 지문 정보의 유출이나 도용의 우려가 없는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.
본 발명의 일 실시예에 따른 인증 방법은 인증 단말과 인증 서버, 상호 간 인증의 유효성이 검증 된 경우에만 인증을 수행하므로 신뢰성이 확보되어 안전성이 보장되는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.
실시예들 중에서, 바이오 정보 인증 방법은 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행된다. 상기 바이오 정보 인증 방법은 등록용 바이오 정보를 미리 가져오는 단계, 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계 및 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계를 포함한다.
상기 바이오 정보 인증 방법은 상기 인증 단말에 대한 고유 식별자를 상기 인증 서버에 송신하여 상기 인증 서버가 상기 인증 단말의 유효성을 체크하도록 하는 단계를 더 포함할 수 있다.
상기 바이오 정보 인증 방법은 상기 인증 서버에 상기 인증용 바이오 정보와 상기 일회용 암호를 송신하여 상기 인증 서버가 상기 일회용 암호의 유효성을 체크하도록 단계를 더 포함할 수 있다. 상기 단계는 상기 인증 서버가 일회용 암호 발급기록 데이터베이스에 상기 일회용 암호와 인증 시간을 저장하도록 하는 단계를 더 포함할 수 있다. 상기 단계는 상기 일회용 암호의 유효성이 성공적으로 체크되면 상기 일회용 암호 및 거래내역 정보를 상기 거래 서버에 송신하여 상기 거래 서버가 상기 인증 서버를 통해 상기 일회용 암호의 유효성을 체크하도록 하는 단계를 더 포함할 수 있다. 상기 일회용 암호의 유효성은 일회용 암호 발급기록 데이터베이스에 있는 인증 시간과 상기 거래내역 정보와 연관된 수신 시간 간의 시간 차이를 기초로 결정될 수 있다.
상기 등록용 바이오 정보를 미리 가져오는 단계는 상기 인증 단말에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 암호화된 등록용 바이오 정보를 저장하는 단계를 더 포함할 수 있다.
상기 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계는 지문 이미지가 상기 사용자로부터 수신되면 상기 지문 이미지의 특징을 추출하여 상기 인증용 바이오 정보로 변환하는 단계, 암호화된 등록용 바이오 정보를 복원하여 상기 등록용 바이오 정보를 획득하는 단계 및상기 획득된 등록용 바이오 정보와 상기 변환된 인증용 바이오 정보 간의 유사도 비교를 통해 상기 생체 인증을 수행하는 단계를 더 포함할 수 있다.
상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계는 해시 함수를 통해 상기 인증용 바이오 정보에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 단계를 더 포함할 수 있다. 상기 일회용 암호는 상기 인증용 바이오 정보의 일부를 포함할 수 있다.
실시예들 중에서, 바이오 정보 인증 시스템은 등록용 바이오 정보를 저장하지 않고 일회용 암호를 인증하는 인증 서버, 그 내부에 저장된 상기 등록용 바이오 정보를 미리 가져와서 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하고, 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 상기 일회용 암호를 생성하며 상기 인증 서버를 통해 상기 생성된 일회용 암호를 인증하는 인증 단말 및 상기 인증 서버 및 상기 인증 단말과 연결되고, 상기 인증 단말로부터 상기 일회용 암호가 수신되면 상기 수신된 일회용 암호를 상기 인증 서버에 송신하여 성공적으로 인증되면 거래 내역을 승인하는 거래 서버를 포함한다.
상기 인증 서버는 상기 인증 단말로부터 수신된 일회용 암호를 저장하고, 상기 거래 서버로부터 일회용 암호가 수신되면 상기 인증 단말로부터 수신된 일회용 암호와 상기 거래 서버로부터 수신된 일회용 암호를 기초로 상기 거래 서버로부터 수신된 일회용 암호의 유효성을 체크할 수 있다.
상기 인증 단말은 해시 함수를 통해 상기 동적 생체 데이터에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성할 수 있다. 상기 일회용 암호는 상기 인증용 바이오 정보의 일부를 포함할 수 있다.
상기 인증 서버는 상기 인증 단말로부터 상기 바이오 정보에 대한 등록 요청 시 상기 인증 단말에 저장된 등록용 바이오 정보의 해쉬 값을 수신하여 저장하고, 상기 인증 단말로부터 상기 일회용 암호에 대한 인증 요청 시 상기 저장된 해쉬 값을 이용하여 상기 인증 요청의 유효성을 판단하는 것을 특징으로 할 수 있다.
상기 인증 단말은 상기 등록용 바이오 정보의 해쉬 값을 상기 일회용 암호와 구분하여 상기 인증 서버에 전달하거나 또는 상기 일회용 암호에 포함하여 상기 인증 서버에 전달하여 상기 인증 서버가 상기 인증 요청의 유효성을 판단할 수 있도록 하는 것을 특징으로 할 수 있다.
실시예들 중에서, 기록매체는 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행되는 바이오 정보 인증 프로그램을 저장한다. 상기 기록매체는 등록용 바이오 정보를 미리 가져오는 기능, 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 기능 및 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 기능을 포함한다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 서버에 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있다.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 단말에 있는 가입자 식별 모듈에 지문 정보를 저장하고 관리하여 바이오 정보(예를 들어, 지문 정보)의 유출이나 도용의 우려를 감소시킬 수 있다.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 단말과 인증 서버 상호 간에 인증 유효성의 검증을 통해 바이오 정보 인증을 수행하여 신뢰성을 확보하고 안전성을 보장할 수 있다.
도 1은 본 발명의 일 실시예에 따른 바이오 정보 인증 시스템을 나타내는 도면이다.
도 2은 도 1에 있는 인증 단말을 설명하는 블록도이다.
도 3은 도 2에 있는 인증 단말의 동작 과정을 설명하는 흐름도이다.
도 4은 도 1에 있는 바이오 정보 인증 시스템에 의한 동작 과정을 설명하는 흐름도이다.
도 5은 도 2에 있는 인증 단말의 바이오 인증 과정을 설명하는 흐름도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것이며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 바이오 정보 인증 시스템을 나타내는 도면이다.
도 1을 참조하면, 바이오 정보 인증 시스템(100)은 인증 단말(110), 인증 서버(120) 및 거래 서버(130)를 포함한다.
인증 단말(110)은 사용자에 의해 소유될 수 있고, 전자 금융 거래에 이용될 수 있는 컴퓨팅 장치를 포함한다. 예를 들어, 인증 단말(110)은 데스크톱(Desktop) 컴퓨터, 노트북(Laptop), 스마트폰(Smartphone) 및 태블릿 PC(Tablet Personal Computer) 중 하나에 해당할 수 있다.
인증 단말(110)은 등록용 바이오 정보를 저장하고, 사용자의 바이오 정보를 획득할 수 있다. 예를 들어, 바이오 정보는 사용자에 의하여 현재 입력되는 지문 이미지에 해당할 수 있다. 인증 단말(110)은 사용자 바이오 정보로부터 인증용 바이오 정보를 획득하고, 성공적으로 인증되면, 인증용 바이오 정보를 기초로 일회용 암호를 생성할 수 있다. 여기에서, 인증용 바이오 정보는 바이오 정보에 관한 디지털 특징 정보에 해당하고, 예를 들어, 지문 이미지의 경우, 지문 이미지의 특징을 디지털화 시킨 값에 해당할 수 있다.
인증 서버(120)는 외부 기관에 의해 관리되는 컴퓨팅 장치를 포함할 수 있다. 여기에서, 외부 기관은 금융 결재원과 같은 신뢰성이 있는 공공기관에 해당하거나 또는 전자상거래 과정에서 거래 서버(130)에 의하여 미리 규정된 사설기관에 해당할 수 있다. 인증 서버(120)는 인증 단말(110)과 거래 서버(130)로부터 수신된 일회용 암호의 유효성을 검증할 수 있다.
거래 서버(130)는 금융 서비스 또는 전자상거래 서비스를 제공하는 금융 기관 또는 전자상거래 기관에 의해 관리되는 컴퓨팅 장치를 포함할 수 있다. 예를 들어, 거래 서버(130)는 은행 또는 홈쇼핑 회사에 의해 관리될 수 있다.
도 2은 도 1에 있는 인증 단말을 설명하는 블록도이다.
도 2를 참조하면, 인증 단말(110)은 등록용 바이오 정보 준비부(210), 바이오 정보 획득부(220), 등록용 바이오 정보 저장부(230), 바이오 인증 수행부(240), 일회용 암호 생성부(250), 유효성 체크부(260), 일회용 암호 송신부(270), 및 제어부(280)를 포함한다.
등록용 바이오 정보 준비부(210)는 등록용 바이오 정보 저장부(230)로부터 등록용 바이오 정보를 미리 가져온다. 예를 들어, 등록용 바이오 정보 준비부(210)는 휘발성 메모리(예를 들어, RAM - Random Access Memory)에 등록용 바이오 정보를 일시적으로 로드할 수 있다. 일 실시예에서, 등록용 바이오 정보 저장부(230)는 보안을 위해 암호화된 등록용 바이오 정보를 저장할 수 있고, 예를 들어, 플래시 메모리와 같은 비휘발성 메모리로 구현될 수 있다. 등록용 바이오 정보 준비부(210)는 인증 단말(110)에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)로부터 암호화된 등록용 바이오 정보를 가져올 수 있고, 암호화된 등록용 바이오 정보를 등록용 바이오 정보로 복원하여 휘발성 메모리에 일시적으로 로드할 수 있다.
바이오 정보 획득부(220)는 사용자로부터 바이오 정보를 획득할 수 있다. 여기에서, 바이오 정보는 사용자로부터 현재 획득된 사용자 식별 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 포함할 수 있다. 획득된 바이오 정보는 초기 등록 자료로 활용되거나 특정 거래에서 인증을 위한 자료로 활용될 수 있다.바이오 정보 획득부(220)에 의한 바이오 정보 획득 과정은 도 5를 통해 설명한다.
등록용 바이오 정보 저장부(230)는 등록용 바이오 정보를 저장할 수 있다. 등록용 바이오 정보는 사용자로부터 획득된 사용자 식별 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있다.
바이오 인증 수행부(240)는 바이오 정보 획득부(220)로부터 획득된 인증용 바이오 정보와 등록용 바이오 정보 준비부(210)로부터 복원된 등록용 바이오 정보를 기초로 바이오 인증을 수행한다. 일 실시예에서, 바이오 인증은 등록용 바이오 정보와 인증용 바이오 정보 간의 유사도 비교를 통해 수행될 수 있다.
일회용 암호 생성부(250)는 바이오 인증이 성공적으로 수행되면 인증용 바이오 정보를 기초로 일회용 암호를 생성할 수 있다. 인증용 바이오 정보는 사용자로부터 현재 획득된 바이오 정보를 기초로 획득되므로, 일회용 암호는 사용자에 의한 바이오 정보 입력시마다 달라지게 된다. 일 실시예에서, 일회용 암호 생성부(250)는 인증 서버(120)와 미리 정의된 해시 함수를 사용할 수 있다. 해시 함수는 인증용 바이오 정보에 따른 해시 값을 출력할 수 있고, 해시 값을 통해 일회용 암호를 생성할 수 있다. 일 실시예에서, 일회용 암호는 인증용 바이오 정보의 일부를 포함할 수 있다. 이러한 일회용 암호는 사용자의 부인 방지를 위해 인증 서버(120)에서 사용될 수 있다.
유효성 체크부(260)는 인증 단말(110)에 대한 고유 식별자를 기초로 인증 서버(120)의 유효성을 체크할 수 있다. 예를 들어, 고유 식별자는 단말기 시리얼 번호에 해당할 수 있다. 일 실시예에서, 유효성 체크부(260)는 고유 식별자와 현재 시간을 포함하는 검증 코드를 인증 서버(120)에 송신할 수 있고, 인증 서버(120)로부터 검증 코드에 대한 미리 정의된 연산 결과를 수신하여 인증 서버(120)의 유효성을 체크할 수 있다.
일회용 암호 송신부(270)는 인증 서버(120)에 인증용 바이오 정보와 일회용 암호를 송신하여 인증 서버(120)가 일회용 암호의 유효성을 체크하도록 할 수 있다. 여기에서, 일회용 암호의 유효성은 인증 서버(120)가 인증 단말(110)과 미리 정의된 해시 함수를 통해 체크될 수 있다. 즉, 인증 서버(120)는 해시 함수를 통해 인증용 바이오 정보에 대한 해시 값을 통해 일회용 암호를 생성할 수 있다.
또한, 일회용 암호 송신부(270)는 일회용 암호의 유효성이 체크되면 거래 서버(130)에 일회용 암호와 거래 내역을 송신할 수 있다. 이는 거래 서버(130)가 인증 서버(120)를 통해 일회용 암호의 유효성을 체크하도록 하기 위함이다.
제어부(280)는 인증 단말(110)의 등록용 바이오 정보 준비부(210), 바이오 정보 획득부(220), 등록용 바이오 정보 저장부(230), 바이오 인증 수행부(240), 일회용 암호 생성부(250), 유효성 체크부(260) 및 일회용 암호 송신부(270)의 처리를 제어할 수 있다.
도 3은 도 2에 있는 인증 단말의 동작 과정을 설명하는 흐름도이다.
도 3에서, 바이오 인증 수행부(240)는 등록용 바이오 정보 저장부(230)로부터 등록용 바이오 정보를 미리 가져올 수 있다(단계 S310). 등록용 바이오 정보는 사용자로부터 획득된 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있다. 일 실시예에서, 등록용 바이오 정보는 외부의 검증을 통해 인증될 수 있고, 이러한 인증에 관련된 인증 코드는 디지털화한 코드에 부가될 수 있다.
일 실시예에서, 바이오 인증 수행부(240)는 그 내부에 있는 저장 장치에서 등록용 바이오 정보를 가져올 수 있다. 예를 들어, 저장 장치는 등록용 바이오 정보에 대한 보안을 위해 가입자 식별 모듈(SIM, Subscriber Identity Module)로 구현될 수 있다.
바이오 인증 수행부(240)는 등록용 바이오 정보와 인증용 바이오 정보를 기초로 바이오 인증을 수행한다(단계 S320). 인증용 바이오 정보는 사용자로부터 현재 획득된 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있고, 동일한 사용자라도 매 입력시마다 그 값이 다르게 된다. 일 실시예에서, 바이오 인증 수행부(240)는 등록용 바이오 정보와 인증용 바이오 정보간의 유사도 비교를 통해 바이오 인증을 수행할 수 있다. 예를 들어, 바이오 인증 수행부(240)는 사용자의 지문에서 지문의 특징점에 대한 위치와 방향 정보를 추출하고, 특징점 간의 거리 등을 사용한 유사도 분석을 통해 동일한 지문인지 판별할 수 있다. 인증용 바이오 정보의 획득 과정은 도 5에서 설명한다.
바이오 인증 수행부(240)는 바이오 인증의 성공 여부를 결정한다(단계 S330). 바이오 인증 수행부(240)는 바이오 인증이 실패하면 일회용 암호 생성 과정을 종료하고, 바이오 인증이 성공하면 단계 S340을 수행한다.
일회용 암호 생성부(250)는 인증용 바이오 정보를 기초로 일회용 암호를 생성한다(단계 S340). 일 실시예에서, 일회용 암호 생성부(250)는 인증용 바이오 정보를 해시 함수에 입력하여 해시 값을 획득할 수 있고, 해시 값을 기초로 일회용 암호를 생성할 수 있다.
유효성 체크부(260)는 인증 단말(110)에 대한 고유 식별자를 인증 서버(120)에 송신하여 인증 서버(120)가 인증 단말(110)의 유효성을 체크하도록 한다(단계 S350). 예를 들어, 고유 식별자는 단말기 시리얼 번호에 해당할 수 있고, 단말기 시리얼 번호는 인증 서버(120)에 미리 저장될 수 있다.
일회용 암호 송신부(270)는 인증서버(120)에 인증용 바이오 정보와 일회용 암호를 송신한다(단계 S360). 인증 서버(120)는 일회용 암호가 송신되면 일회용 암호 발급기록 데이터베이스에 일회용 암호와 인증 시간을 저장할 수 있다. 예를 들어, 인증 시간은 일회용 암호의 송신 또는 수신 시간에 해당할 수 있다.
일회용 암호 송신부(270)는 일회용 암호를 인증 서버(120)에 송신하고, 인증 서버(120)가 일회용 암호의 유효성을 체크하도록 한다. 일회용 암호의 유효성은 인증용 바이오 정보와 인증 단말(110)과 미리 정의된 해시 함수를 통해 체크될 수 있다. 즉, 인증 서버(120)는 해시 함수를 통해 인증용 바이오 정보에 대한 해시 값을 획득하여 일회용 암호를 생성할 수 있고, 인증 단말(110)에 의해 송신된 일회용 암호와 인증 서버(120)에 의해 생성된 일회용 암호의 일치 여부를 확인하여 일회용 암호의 유효성을 체크할 수 있다(단계 S370).
일회용 암호 송신부(270)는 일회용 암호의 유효성이 성공적으로 체크되면 일회용 암호 및 거래내역 정보를 거래 서버(130)에 송신한다(단계 S380). 예를 들어, 거래내역 정보는 거래 서버(130)에 송신되는 거래시간, 거래물품 내역 및 결제금액 중 적어도 하나를 포함할 수 있다.
도 4은 도 1에 있는 바이오 정보 인증 시스템에 의한 동작 과정을 설명하는 흐름도이다.
도 4에서, 인증 단말(110)은 거래를 위한 인증 요청 이전에 사용자의 바이오 정보를 인증 단말(110) 상의 지문 센서(미도시)를 통해 입력받고 해당 바이오 정보의 특징 정보를 추출한다(단계 S401). 해당 특징 정보는 다수의 지문 융선패턴과 골 패턴으로 이루어진 독특한 형상을 포함할 수 있다. 인증 단말(110)은 사용자의 바이오 정보를 등록용 바이오 정보 저장부(230) 또는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 저장한다.
인증 단말(100)은 인증 서버(120)에 바이오 정보 등록을 요청한다(단계 S402). 인증 단말(100)은 등록용 바이오 정보의 해쉬값 뿐만 아니라, 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자 중 적어도 하나를 포함하여 바이오 정보 등록 요청할 수 있다.
인증 서버(120)는 등록용 패스워드, 등록 가능한 사용자의 고유 식별자 또는 등록 가능한 인증 단말(100)의 고유 식별자를 사전에 입력 받아 저장할 수 있으며, 저장된 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하지 않는 경우 해당 바이오 정보 등록 요청에 대한 거절 메시지를 해당 인증 단말(100)에 송신할 수 있다.
반면, 인증 서버(120)는 저장된 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하는 경우 수신한 사용자의 고유 식별자와 등록용 바이오 정보의 해쉬값을 저장할 수 있다.
인증 단말(110)은 인증용 바이오 정보와 등록용 바이오 정보를 기초로 생체 인증을 수행한다(단계 S410). 일 실시예에서, 인증 단말(110)은 사용자로부터 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 수신하여 바이오 정보에 대한 특징을 추출하고, 해당 특징을 인증용 바이오 정보로 변환할 수 있다. 인증 단말(110)은 인증용 바이오 정보와 등록용 바이오 정보 간의 유사도를 체크하여 사용자에 대한 바이오 인증을 수행할 수 있다. 예를 들어, 바이오 정보에 대한 특징은 지문 이미지 내 특징점의 위치와 방향에 해당할 수 있다.
인증 단말(110)은 인증용 바이오 정보를 기초로 제1 일회용 암호를 생성한다(단계 S420). 여기에서, 제1 일회용 암호는 불가역적인 일방향 함수인 해시 함수를 통해 획득되는 인증용 바이오 정보에 대한 해시 값에 해당할 수 있다.
인증 단말(110)과 인증 서버(120)는 거래를 통해 상호 유효성을 체크한다. 인증 단말(110)은 인증 서버(120)에 인증 단말(110)에 대한 고유 식별자와 현재 시간을 포함하는 검증 코드를 송신한다(단계 S431). 인증 서버(120)는 검증 코드에 대해 미리 정의된 연산으로 고유 식별자를 추출하고, 고유 식별자가 등록되어 있으면 인증 단말(110)의 유효성을 체크할 수 있다(단계 S432). 인증 서버(120)는 고유 식별자를 인증 단말(110)에 송신할 수 있다(단계 S433). 인증 단말(110)은 고유 식별자가 인증 서버(120)로부터 성공적으로 수신되면 인증 서버(120)가 유효한 것으로 체크할 수 있다(단계 S434).
인증 단말(110)은 인증용 바이오 정보와 제1 일회용 암호를 인증 서버(120)에 송신하여 해당 거래에 대한 인증 요청을 한다(단계 S435). 인증 서버(120)는 인증 단말(110)로부터 수신된 인증용 바이오 정보를 기초로 제2 일회용 암호를 생성한다. 인증 서버(120)는 제1 및 제2 일회용 암호들 간의 일치 여부를 기초로 일회용 암호의 유효성을 체크한다(단계 S440).
인증 서버(120)는 일회용 암호 발급기록 데이터베이스에 일회용 암호(즉,제1 또는 제2 일회용 암호)와 인증 시간을 저장한다(단계 S450). 인증 서버(120)는 제1 일회용 암호의 유효성을 인증 단말(110)에 승인한다(단계 S461).
인증 단말(110)은 일회용 암호 및 거래내역 정보를 거래 서버(130)에 송신한다(단계 S462). 여기에서, 거래내역 정보는 거래 서버(130)에 송신되는 거래시간, 거래물품 내역 및 결제금액 중 적어도 하나를 포함할 수 있다.
거래 서버(130)는 인증 서버(120)에 일회용 암호를 송신한다(단계 S463).
인증 서버(120)는 일회용 암호 발급기록 데이터베이스의 저장 시간으로부터 특정 시간 이내에 거래 서버(130)로부터 일회용 암호가 수신되면 일회용 암호의 유효성을 체크한다(단계 S470).
인증 서버(120)는 일회용 암호가 유효하면 거래 서버(130)에 일회용 암호를 승인한다(단계 S480). 거래 서버(130)는 일회용 암호가 성공적으로 승인되면 거래내역 정보에 따른 거래를 수행한다(단계 S490).
일 실시예에서, 인증 단말(100)은 해당 거래에 대한 인증 요청을 하는 경우, 인증용 바이오 정보에 대한 해쉬 값을 인증 서버(120)에 송신하거나, 인증용 바이오 정보에 대한 해쉬 값 뿐만 아니라 사용자의 고유 식별자, 인증 단말(110)의 고유 식별자, 바이오 정보 등록 요청 시 사용한 등록용 바이오 정보의 해쉬값 중 적어도 하나를 포함하여 인증 요청을 할 수 있다.
인증 서버(120)는 저장된 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하는 경우, 인증용 바이오 정보의 해쉬 값을 기초로 일회용 암호를 생성하거나 저장된 등록용 바이오 정보에 따른 해쉬 값과 인증 단말(100)로부터 수신한 인증용 바이오 정보에 따른 해쉬 값을 연계하여 일회용 암호를 생성할 수 있다.
인증 서버(120)는 생성된 일회용 암호를 인증 단말(110)에 제공할 수 있다.
도 5은 도 2에 있는 인증 단말의 바이오 정보 획득 과정을 설명하는 흐름도이다.
도 5에서, 바이오 정보 획득부(220)는 사용자의 사용자 식별 정보 (예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 수신한다(단계 S510). 일 실시예에서, 사용자 식별 정보는 인증 단말(110) 상의 지문 센서(미도시됨)를 통해 획득될 수 있고, 다수의 지문 융선패턴과 골 패턴으로 이루어진 독특한 형상을 포함할 수 있다.
바이오 정보 획득부(220)는 지문 이미지의 특징을 추출한다(단계 S520). 예를 들어, 바이오 정보 획득부(220)는 사용자의 지문으로부터 수신한 지문 이미지를 신호 처리하여 지문 이미지의 특징을 추출할 수 있다. 지문 이미지의 특징은 지문 이미지상의 특징점의 위치와 방향을 포함할 수 있다.
바이오 정보 획득부(220)는 지문 이미지의 특징을 등록용 바이오 정보 또는 인증용 바이오 정보로 변환한다(단계 S530). 예를 들어, 등록용 바이오 정보 또는 인증용 바이오 정보는 컴퓨터에 의해 읽혀질 수 있는 디지털 코드에 해당할 수 있다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 인증 시스템
110: 인증 단말 120: 인증 서버
130: 거래 서버
210: 등록용 바이오 정보 준비부
220: 바이오 정보 획득부
230: 등록용 바이오 정보 저장부
240: 바이오 인증 수행부
250: 일회용 암호 생성부 260: 유효성 체크부
270: 일회용 암호 송신부 280: 제어부

Claims (17)

  1. 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행되는 바이오 정보 인증 방법에 있어서,
    (a) 사용자로부터 획득된 사용자 식별 정보의 특징으로 디지털화한 코드에 해당하는 등록용 바이오 정보를 미리 가져오는 단계;
    (b) 상기 사용자로부터 현재 획득된 사용자 식별 정보의 특징을 디지털화한 코드에 해당하는 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계; 및
    (c) 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계를 포함하는 바이오 정보 인증 방법.
  2. 제1항에 있어서,
    (d) 상기 인증 단말에 대한 고유 식별자를 상기 인증 서버에 송신하여 상기 인증 서버가 상기 인증 단말의 유효성을 체크하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  3. 제1항에 있어서,
    (e) 상기 인증 서버에 상기 인증용 바이오 정보와 상기 일회용 암호를 송신하여 상기 인증 서버가 상기 일회용 암호의 유효성을 체크하도록 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  4. 제3항에 있어서, 상기 (e) 단계는
    상기 인증 서버가 일회용 암호 발급기록 데이터베이스에 상기 일회용 암호와 인증 시간을 저장하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  5. 제3항에 있어서,
    (f) 상기 일회용 암호의 유효성이 성공적으로 체크되면 상기 일회용 암호 및 거래내역 정보를 상기 거래 서버에 송신하여 상기 거래 서버가 상기 인증 서버를 통해 상기 일회용 암호의 유효성을 체크하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  6. 제5항에 있어서, 상기 일회용 암호의 유효성은
    일회용 암호 발급기록 데이터베이스에 있는 인증 시간과 상기 거래내역 정보와 연관된 수신 시간 간의 시간 차이를 기초로 결정되는 것을 특징으로 하는 바이오 정보 인증 방법.
  7. 제1항에 있어서, 상기 (a) 단계는
    상기 인증 단말에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 암호화된 등록용 바이오 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  8. 제1항에 있어서, 상기 (b) 단계는
    지문 이미지가 상기 사용자로부터 수신되면 상기 지문 이미지의 특징을 추출하여 상기 인증용 바이오 정보로 변환하는 단계;
    암호화된 등록용 바이오 정보를 복원하여 상기 등록용 바이오 정보를 획득하는 단계; 및
    상기 획득된 등록용 바이오 정보와 상기 변환된 인증용 바이오 정보 간의 유사도 비교를 통해 상기 바이오 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  9. 제1항에 있어서, 상기 (c) 단계는
    해시 함수를 통해 상기 인증용 바이오 정보에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  10. 제9항에 있어서, 상기 일회용 암호는
    상기 인증용 바이오 정보의 일부를 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
  11. 사용자로부터 획득된 사용자 식별 정보의 특징을 디지털화한 코드에 해당하는 등록용 바이오 정보를 저장하지 않고 일회용 암호를 인증하는 인증 서버;
    그 내부에 저장된 상기 등록용 바이오 정보를 미리 가져와서 상기 사용자로부터 현재 획득된 사용자 식별 정보의 특징을 디지털화한 코드에 해당하는 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하고, 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 상기 일회용 암호를 생성하며 상기 인증 서버를 통해 상기 생성된 일회용 암호를 인증하는 인증 단말; 및
    상기 인증 서버 및 상기 인증 단말과 연결되고, 상기 인증 단말로부터 상기 일회용 암호가 수신되면 상기 수신된 일회용 암호를 상기 인증 서버에 송신하여 상기 인증 서버에 의하여 성공적으로 인증되면 거래내역을 승인하는 거래 서버를 포함하는 바이오 정보 인증 시스템.
  12. 제11항에 있어서, 상기 인증 서버는
    상기 인증 단말로부터 수신된 일회용 암호를 저장하고, 상기 거래 서버로부터 일회용 암호가 수신되면 상기 인증 단말로부터 수신된 일회용 암호와 상기 거래 서버로부터 수신된 일회용 암호를 기초로 상기 거래 서버로부터 수신된 일회용 암호의 유효성을 체크하는 것을 특징으로 하는 바이오 정보 인증 시스템.
  13. 제11항에 있어서, 상기 인증 단말은
    해시 함수를 통해 상기 인증용 바이오 정보에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 것을 특징으로 하는 바이오 정보 인증 시스템.
  14. 제13항에 있어서, 상기 일회용 암호는
    상기 인증용 바이오 정보의 일부를 포함하는 것을 특징으로 하는 바이오 정보 인증 시스템.
  15. 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행되는 바이오 정보 인증 프로그램을 저장한 기록매체에 있어서,
    사용자로부터 획득된 사용자 식별 정보의 특징을 디지털화한 코드에 해당하는 등록용 바이오 정보를 미리 가져오는 기능;
    상기 사용자로부터 현재 획득된 사용자 식별 정보의 특징을 디지털화한 코드에 해당하는 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 기능; 및
    상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 기능을 포함하는 기록매체.
  16. 제11항에 있어서, 상기 인증 서버는
    상기 인증 단말로부터 상기 바이오 정보에 대한 등록 요청 시 상기 인증단말에 저장된 등록용 바이오 정보의 해쉬 값을 수신하여 저장하고
    상기 인증 단말로부터 상기 일회용 암호에 대한 인증 요청 시 상기 저장된 해쉬 값을 이용하여 상기 인증 요청의 유효성을 판단하는 것을 특징으로 하는 바이오 정보 인증 시스템.
  17. 제16항에 있어서, 상기 인증 단말은
    상기 등록용 바이오 정보의 해쉬값을 상기 일회용 암호와 구분하여 상기 인증 서버에 전달하거나 또는 상기 일회용 암호에 포함하여 상기 인증 서버에 전달하여 상기 인증 서버가 상기 인증 요청의 유효성을 판단할 수 있도록 하는 것을 특징으로 하는 바이오 정보 인증 시스템.

KR1020130101988A 2013-08-27 2013-08-27 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체 KR101503019B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130101988A KR101503019B1 (ko) 2013-08-27 2013-08-27 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130101988A KR101503019B1 (ko) 2013-08-27 2013-08-27 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체

Publications (2)

Publication Number Publication Date
KR20150024716A KR20150024716A (ko) 2015-03-09
KR101503019B1 true KR101503019B1 (ko) 2015-03-16

Family

ID=53021238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130101988A KR101503019B1 (ko) 2013-08-27 2013-08-27 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체

Country Status (1)

Country Link
KR (1) KR101503019B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180069435A (ko) * 2016-12-15 2018-06-25 주식회사 아이리시스 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템
KR102278808B1 (ko) * 2020-01-10 2021-07-16 남서울대학교 산학협력단 Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102441758B1 (ko) 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
KR20180065168A (ko) * 2016-12-07 2018-06-18 김광 인증 이용 보호 시스템 및 인증 보호 방법
CN109979042A (zh) * 2017-12-28 2019-07-05 广景视睿科技(深圳)有限公司 一种双重解锁的方法、装置以及系统
KR102131207B1 (ko) * 2019-10-23 2020-07-07 비씨카드(주) 바이오 정보 기반의 페이먼트 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 디바이스 및 결제 서버

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム
KR20130009356A (ko) * 2011-07-15 2013-01-23 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020650A (ja) * 2007-07-11 2009-01-29 Chugoku Electric Power Co Inc:The 個人認証方法および個人認証システム
KR20130009356A (ko) * 2011-07-15 2013-01-23 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180069435A (ko) * 2016-12-15 2018-06-25 주식회사 아이리시스 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템
KR101960797B1 (ko) 2016-12-15 2019-07-17 주식회사 아이리시스 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템
KR102278808B1 (ko) * 2020-01-10 2021-07-16 남서울대학교 산학협력단 Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20150024716A (ko) 2015-03-09

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
RU2702076C2 (ru) Аутентификация в распределенной среде
CN106575416B (zh) 用于向装置验证客户端的系统和方法
US9577999B1 (en) Enhanced security for registration of authentication devices
KR101503019B1 (ko) 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
US20170206525A1 (en) Online transaction authorization via a mobile device application
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法
KR20150050280A (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
JP2019004475A (ja) ユビキタス環境での認証
KR20220116483A (ko) 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법
TWM556877U (zh) 登入驗證裝置及登入驗證系統
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법
KR20170111942A (ko) 고유정보연동 오티피(otp) 방식의 전자 인증 방법 및 전자 인증 시스템
JP6460679B2 (ja) 認証システム、認証方法および認証プログラム
CN117768888A (zh) 基于安全深度链接的三方核身协议的实现系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180312

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190311

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 6