KR102160656B1 - Login Method Using Palm Vein - Google Patents

Login Method Using Palm Vein Download PDF

Info

Publication number
KR102160656B1
KR102160656B1 KR1020200033578A KR20200033578A KR102160656B1 KR 102160656 B1 KR102160656 B1 KR 102160656B1 KR 1020200033578 A KR1020200033578 A KR 1020200033578A KR 20200033578 A KR20200033578 A KR 20200033578A KR 102160656 B1 KR102160656 B1 KR 102160656B1
Authority
KR
South Korea
Prior art keywords
authentication
random number
user terminal
authentication server
result
Prior art date
Application number
KR1020200033578A
Other languages
Korean (ko)
Inventor
김종혁
유기중
김지환
김종현
Original Assignee
(주)디에스티인터내셔날
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디에스티인터내셔날 filed Critical (주)디에스티인터내셔날
Priority to KR1020200033578A priority Critical patent/KR102160656B1/en
Application granted granted Critical
Publication of KR102160656B1 publication Critical patent/KR102160656B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

The objective of the present invention is to provide a login method using a palm vein capable of performing login of a user terminal by using palm vein sensing information and a random number. The login method using a palm vein comprises the following steps of: transmitting, by a user terminal, palm vein sensing information received from a palm vein sensor to an authentication server when login of the user terminal using a palm vein is requested; performing, by an authentication server, an authentication procedure by comparing the palm vein sensing information with palm vein information stored in a database; storing, by the authentication server, a random number in the database; transmitting, by the authentication server, an authentication result and the random number to the user terminal; transmitting, by the user terminal, encryption information generated by encrypting the authentication result and the random number to the authentication server; decrypting, by the user terminal, the encryption information, extracting the authentication result and the random number, accessing the database, and generating a re-authentication result by checking the authentication result by using the random number; transmitting, by the authentication server, the re-authentication result to the user terminal; and approving, by the user terminal, the login of the user terminal when the re-authentication result is confirmed as authentication success.

Description

장정맥을 이용한 로그인 방법{Login Method Using Palm Vein}Login Method Using Palm Vein{Login Method Using Palm Vein}

본 발명은 로그인 방법에 관한 것이다. The present invention relates to a login method.

다양한 전자장치가 실생활에 널리 이용됨에 따라, 전자장치에는 사용자의 다양한 개인정보들이 저장된다. 이에 따라, 전자장치가 사용자 이외의 다른 사람(이하, 간단히 불법 사용자라 함)에 의해 사용되면, 상기 전자장치에 저장된 상기 사용자의 개인정보들이 불법 사용자에게 알려질 수 있다.As various electronic devices are widely used in real life, various personal information of users is stored in the electronic devices. Accordingly, when the electronic device is used by someone other than the user (hereinafter, simply referred to as an illegal user), the personal information of the user stored in the electronic device may be known to the illegal user.

이에 따라, 전자장치에는 다양한 형태의 보안 방법이 적용된다.Accordingly, various types of security methods are applied to the electronic device.

가장 일반적인 보안 방법으로서, 로그인 방법이 이용된다 As the most common security method, the login method is used.

로그인 방법은 사용자가 비밀번호 또는 패턴을 입력해야만 전자장치가 구동을 시작하는 방법을 의미한다.The login method refers to a method in which the electronic device starts driving only when the user inputs a password or pattern.

최근에는 로그인 방법으로, 지문, 홍체 또는 얼굴과 같은 생체정보를 이용하는 방법이 이용되고 있다. Recently, as a login method, a method of using biometric information such as a fingerprint, iris, or face has been used.

그러나, 지문, 홍체 또는 얼굴과 같은 생체정보를 이용한 로그인의 정확도가 떨어지기 때문에, 사용자가 불편을 격고 있다. However, since the accuracy of login using biometric information such as fingerprints, irises, or faces is poor, users are inconvenient.

상술한 문제점을 해결하기 위해 제안된 본 발명의 목적은, 장정맥 센싱정보와 난수를 이용하여 사용자 단말기의 로그인을 수행할 수 있는, 장정맥을 이용한 로그인 방법을 제공하는 것이다.An object of the present invention proposed in order to solve the above-described problem is to provide a log-in method using a bowel vein capable of performing a log-in of a user terminal by using intestinal vein sensing information and a random number.

상술한 기술적 과제를 달성하기 위한 본 발명에 따른 장정맥을 이용한 로그인 방법은, 장정맥을 이용한 사용자 단말기의 로그인이 요청되면 상기 사용자 단말기가 장정맥 센서로부터 수신된 장정맥 센싱정보를 인증서버로 전송하는 단계; 상기 인증서버가 상기 장정맥 센싱정보를 데이터베이스에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계; 상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계; 상기 인증서버가 인증결과와 상기 난수를 상기 사용자 단말기로 전송하는 단계; 상기 사용자 단말기가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버로 전송하는 단계; 상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계; 상기 인증서버가 상기 재인증결과를 상기 사용자 단말기로 전송하는 단계; 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기가 상기 사용자 단말기의 로그인을 승인하는 단계를 포함한다.In the log-in method using the intestinal vein according to the present invention for achieving the above-described technical problem, the user terminal transmits the intestinal vein sensing information received from the intestinal vein sensor to an authentication server when a login of the user terminal using the intestinal vein is requested The step of doing; Performing, by the authentication server, comparing the intestinal vein sensing information with intestinal vein information stored in a database; Storing, by the authentication server, a random number in the database; Transmitting, by the authentication server, an authentication result and the random number to the user terminal; Transmitting, by the user terminal, encryption information generated by encrypting the authentication result and the random number to the authentication server; Decrypting the encryption information by the authentication server to extract the authentication result and the random number, accessing the database, and generating a re-authentication result by checking the authentication result using the random number; Transmitting, by the authentication server, the re-authentication result to the user terminal; And when the re-authentication result is confirmed as authentication success, the user terminal approving the login of the user terminal.

본 발명에 의하면, 사용자 단말기의 로그인 과정이 보다 간편하고 신속하게 수행될 수 있으며, 로그인에 대한 보안이 강화될 수 있다. According to the present invention, a login process of a user terminal can be performed more easily and quickly, and security for login can be enhanced.

도 1은 본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 장정맥을 이용한 로그인 방법에 적용되는 인증서버의 일실시예 구성도.
도 3은 본 발명에 따른 장정맥을 이용한 로그인 방법의 일실시예 흐름도.
1 is a block diagram of an embodiment of a communication system to which a login method using a bowel vein according to the present invention is applied.
Figure 2 is a configuration diagram of an embodiment of an authentication server applied to a login method using a bowel vein according to the present invention.
3 is a flow chart of an embodiment of a login method using a bowel vein according to the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, only these embodiments are intended to complete the disclosure of the present invention, and those skilled in the art to which the present invention pertains. It is provided to fully inform the person of the scope of the invention, and the invention is only defined by the scope of the claims.

이하, 첨부된 도면을 참조하여 본 발명의 실시 예가 상세히 설명된다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템의 일실시예 구성도이며, 도 2는 본 발명에 따른 장정맥을 이용한 로그인 방법에 적용되는 인증서버의 일실시예 구성도이다. 1 is a configuration diagram of an embodiment of a communication system to which a log-in method using a bowel vein according to the present invention is applied, and FIG. 2 is a configuration diagram of an authentication server applied to a log-in method using a bowel vein according to the present invention. to be.

본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템은 도 1에 도시된 바와 같이, 사용자 단말기(30), 장정맥 센서(31), 인증서버(40) 및 데이터베이스(50)를 포함한다.The communication system to which the log-in method using the bowel vein according to the present invention is applied includes a user terminal 30, a bowel vein sensor 31, an authentication server 40, and a database 50, as shown in FIG. 1. .

상기 사용자 단말기(30)는 개인용 컴퓨터(PC)와 같은 유선 단말기가 될 수 있으며, 또는, 테블릿PC, 노트북 및 스마트폰과 같은 무선 단말기가 될 수 있다. 즉, 상기 사용자 단말기(30)는 로그인이 필요한 각종 전자장치가 될 수 있다. 여기서, 로그인이란, 예를 들어, 상기 사용자 단말기(30)가 개인용 컴퓨터(PC)인 경우, 상기 사용자 단말기(30)에서 실행되는 윈도우에 로그인하는 것을 의미한다.The user terminal 30 may be a wired terminal such as a personal computer (PC), or may be a wireless terminal such as a tablet PC, a notebook computer, and a smart phone. That is, the user terminal 30 may be various electronic devices requiring login. Here, login means logging in to a window executed in the user terminal 30, for example, when the user terminal 30 is a personal computer (PC).

상기 장정맥 센서(31)는, 장정맥, 즉, 손바닥의 정맥을 센싱하는 센서이다. 상기 장정맥 센서(31)는 현재 일반적으로 이용되고 있는 장정맥 센서가 될 수 있다. 상기 장정맥 센서(31)와 상기 사용자 단말기(30)는 무선 또는 유선을 통해 통신을 수행할 수 있다. 이하의 설명에서는 장정맥을 이용하는 방법이 본 발명의 일예로서 설명되나, 본 발명은 장정맥 이외에도 다양한 생체정보를 이용할 수 있다. 따라서, 이하의 설명에서 장정맥 이외의 다른 생체정보, 예를 들어, 지문이 이용되는 경우, 본 발명은 지문을 이용한 로그인 방법이 될 수 있다. The intestinal vein sensor 31 is a sensor that senses a bowel vein, that is, a vein in a palm. The intestinal vein sensor 31 may be a generally used intestinal vein sensor. The intestinal vein sensor 31 and the user terminal 30 may communicate through wireless or wired communication. In the following description, a method of using the intestinal vein is described as an example of the present invention, but the present invention can use various biometric information in addition to the intestinal vein. Therefore, in the following description, when other biometric information other than the intestinal vein, for example, a fingerprint is used, the present invention may be a login method using a fingerprint.

상기 인증서버(40)는 현재 일반적으로 이용되는 네트워크용 서버가 될 수 있다. 상기 인증서버(40)는 도 2에 도시된 바와 같이, 네트워크를 통해 통신을 수행하는 통신부(41), 각종 정보를 입력받는 입력부(43), 각종 정보를 출력하는 출력부(44), 각종 정보를 저장하는 저장부(45) 및 상기 구성요소들을 제어하는 제어부(42)를 포함한다.The authentication server 40 may be a server for a network that is currently generally used. As shown in FIG. 2, the authentication server 40 includes a communication unit 41 for performing communication through a network, an input unit 43 for receiving various information, an output unit 44 for outputting various information, and various types of information. It includes a storage unit 45 for storing and a control unit 42 for controlling the components.

상기 데이터베이스(50)는 현재 일반적으로 이용되는 네트워크용 데이터베이스가 될 수 있다. The database 50 may be a database for a network that is currently generally used.

이하에서는, 도 1 내지 도 3을 참조하여 본 발명에 따른 장정맥을 이용한 로그인 방법이 상세히 설명된다. Hereinafter, a login method using a bowel vein according to the present invention will be described in detail with reference to FIGS. 1 to 3.

도 3은 본 발명에 따른 장정맥을 이용한 로그인 방법의 일실시예 흐름도이다. 3 is a flow chart of an embodiment of a login method using a bowel vein according to the present invention.

본 발명에 따른 장정맥을 이용한 로그인 방법은, 도 3에 도시된 바와 같이, 장정맥을 이용한 사용자 단말기(30)의 로그인이 요청되면 상기 사용자 단말기(30)가 장정맥 센서(31)로부터 수신된 장정맥 센싱정보를 인증서버(40)로 전송하는 단계(302, 304, 306, 308), 상기 인증서버(40)가 상기 장정맥 센싱정보를 데이터베이스(50)에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계(310), 상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계(310), 상기 인증서버(40)가 인증결과와 상기 난수를 상기 사용자 단말기(30)로 전송하는 단계(312), 상기 사용자 단말기(30)가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버(40)로 전송하는 단계(314), 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계(316), 상기 인증서버(40)가 상기 재인증결과를 상기 사용자 단말기(30)로 전송하는 단계(218) 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)가 상기 사용자 단말기(30)의 로그인을 승인하는 단계를 포함한다.In the log-in method using a bowel vein according to the present invention, as shown in FIG. 3, when a log-in of the user terminal 30 using the bowel vein is requested, the user terminal 30 is received from the bowel vein sensor 31. Transmitting the intestinal vein sensing information to the authentication server 40 (302, 304, 306, 308), the authentication server 40 compares the intestinal vein sensing information with the intestinal vein information stored in the database 50 Performing an authentication procedure (310), the authentication server storing the random number in the database (310), the authentication server (40) transmitting the authentication result and the random number to the user terminal (30) ( 312), the user terminal 30 transmitting the authentication result and the encryption information generated by encrypting the random number to the authentication server 40 (314), the authentication server 40 decrypts the encryption information After extracting the authentication result and the random number, accessing the database and generating a re-authentication result by checking the authentication result using the random number (316), and the authentication server 40 generates the re-authentication result. Transmitting 218 to the user terminal 30, and when the re-authentication result is confirmed as successful, the user terminal 30 approves the login of the user terminal 30.

즉, 사용자가 상기 사용자 단말기(30)에 로그인하기 위해 상기 사용자 단말기(30)에 로그인을 요청하면(302), 상기 사용자 단말기(30)가 장정맥 로그인 수행을 요청한다(304). 즉, 상기 사용자 단말기(30)는 상기 사용자 단말기(30)의 디스플레이에 장정맥 로그인을 위한 메뉴를 출력한다.That is, when a user requests login to the user terminal 30 to log in to the user terminal 30 (302), the user terminal 30 requests performing a bowel vein login (304). That is, the user terminal 30 outputs a menu for logging into a bowel vein on the display of the user terminal 30.

상기 메뉴가 출력되면, 사용자는 상기 장정맥 센서(31)에 자신의 손바닥을 위치시키며, 이에 따라, 상기 장정맥 센서(31)에서 장정맥 센싱정보가 생성된다(306).When the menu is displayed, the user places his or her palm on the intestinal vein sensor 31, and accordingly, the intestinal vein sensing information is generated by the intestinal vein sensor 31 (306).

상기 장정맥 센싱정보는 상기 인증서버로 전송된다(308).The intestinal vein sensing information is transmitted to the authentication server (308).

상기 인증서버(40)는 상기 장정맥 센싱정보를 상기 데이터베이스(50)에 저장된 장정맥 센싱정보들과 비교하여 인증절차를 수행한다(310). The authentication server 40 performs an authentication procedure by comparing the long vein sensing information with the long vein sensing information stored in the database 50 (310).

이 경우, 상기 인증서버(40)는 난수를 상기 데이터베이스(50)에 저장한다(310). In this case, the authentication server 40 stores the random number in the database 50 (310).

상기 인증서버(40)는 인증결과 및 상기 난수를 상기 사용자 단말기(30)로 전송한다(312).The authentication server 40 transmits the authentication result and the random number to the user terminal 30 (312).

상기 사용자 단말기(30)는 상기 인증결과 및 상기 난수를 암호화여 암호화 정보를 생성한 후, 상기 암호화 정보를 상기 인증서버(40)로 전송한다(314).The user terminal 30 generates encryption information by encrypting the authentication result and the random number, and then transmits the encryption information to the authentication server 40 (314).

상기 인증서버(40)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인한다(316). 이 경우, 상기 인증서버(40)는 상기 인증결과를 확인하여 재인증결과를 생성한다.The authentication server 40 accesses the database 50 and checks the authentication result using the random number (316). In this case, the authentication server 40 checks the authentication result and generates a reauthentication result.

상기 인증서버(40)는 상기 재인증결과를 상기 사용자 단말기(30)로 전송한다(318). The authentication server 40 transmits the re-authentication result to the user terminal 30 (318).

상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)는 상기 사용자 단말기(30)의 로그인을 승인한다(320). 이에 따라, 사용자는 상기 사용자 단말기(30)를 실질적으로 이용할 수 있다.When the re-authentication result is confirmed as authentication success, the user terminal 30 approves the login of the user terminal 30 (320). Accordingly, the user can actually use the user terminal 30.

이 경우, 본 발명은 다음과 같은 특징들을 포함한다.In this case, the present invention includes the following features.

첫째, 상기 난수는 상기 사용자 단말기(30)에서 생성된 후, 상기 인증서버(40)로 전송되어 상기 데이터베이스(50)에 저장되고 상기 사용자 단말기(30)로 다시 전송될 수 있으며, 또는 상기 인증서버(40)에서 생성된 후 상기 데이터베이스(50)에 저장되고 상기 인증서버(40)로부터 상기 사용자 단말기(30)로 전송될 수도 있다. First, the random number may be generated in the user terminal 30, then transmitted to the authentication server 40, stored in the database 50, and transmitted back to the user terminal 30, or the authentication server After being created at 40, it may be stored in the database 50 and transmitted from the authentication server 40 to the user terminal 30.

둘째, 상기 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장될 수 있다. Second, the random number may be matched with the authentication result and stored in the database 50.

이 경우, 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스(50)에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계는, 상기 인증서버(40)가 상기 사용자 단말기(30)로부터 상기 인증서버(40)로 전송된 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출하는 단계, 추출된 상기 난수에 대응되는 난수를 상기 인증서버(40)가 상기 데이터베이스(50)에서 추출하는 단계, 상기 인증서버(40)가 상기 데이터베이스(50)에서 추출된 난수에 매칭되어 있는 인증결과를 확인하는 단계 및 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증성공이면 상기 인증서버(40)가 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증실패이면 상기 인증서버(40)가 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 서로 다르면 상기 인증서버(40)가 상기 재인증결과를 인증실패로 설정하는 단계를 포함한다.In this case, the authentication server 40 decrypts the encryption information to extract the authentication result and the random number, then accesses the database 50, and generates a reauthentication result by checking the authentication result using the random number. In the step of, the authentication server 40 decrypts the encryption information transmitted from the user terminal 30 to the authentication server 40 to extract the authentication result and the random number, corresponding to the extracted random number. The authentication server 40 extracting the random number from the database 50, the authentication server 40 checking an authentication result matching the random number extracted from the database 50, and the random number If the matching authentication result and the authentication result transmitted from the user terminal 30 are authentication successful, the authentication server 40 sets the re-authentication result as authentication success, and the authentication result matched with the random number and the user If the authentication result transmitted from the terminal 30 is authentication failure, the authentication server 40 sets the reauthentication result as authentication failure, and the authentication result matched with the random number and authentication transmitted from the user terminal 30 If the results are different from each other, the authentication server 40 includes the step of setting the re-authentication result as authentication failure.

특히, 상기 재인증결과가 인증실패로 설정된 경우, 해커에 의한 해킹이 발생되었거나, 또는 상기 사용자 단말기(30), 상기 인증서버(40) 및 상기 데이터베이스(50) 중 적어도 하나에서 문제가 발생될 수 있으므로, 상기 인증서버(40)는 경고메세지를 상기 사용자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 상기 관리자 단말기는 상기 인증서버(40) 및 상기 데이터베이스(50)를 관리하는 관리자에 의해 이용되는 단말기를 의미한다. In particular, when the re-authentication result is set to authentication failure, hacking by a hacker may occur, or a problem may occur in at least one of the user terminal 30, the authentication server 40, and the database 50. Therefore, the authentication server 40 may transmit a warning message to the user terminal 30 or the administrator terminal. The manager terminal means a terminal used by an administrator who manages the authentication server 40 and the database 50.

즉, 본 발명은 상기 인증서버(40)에 의해 판단된 인증결과를 상기 인증서버(40)가 상기 난수를 이용하여 다시 확인하는 것에 의해, 최종적으로 인증결과를 판단한다. That is, in the present invention, the authentication result determined by the authentication server 40 is finally determined by the authentication server 40 reconfirming the authentication result using the random number.

본 발명에 따르면, 상기 인증서버(40)에 의해 판단된 인증결과가 해킹 등에 의해 변조되어, 인증실패가 인증성공으로 변조되더라도, 인증실패에 대한 정보가 상기 데이터베이스(50)에 저장되어 있기 때문에, 상기 인증서버(40)에 의한 상기 재인증결과 생성 시, 상기 변조여부가 확인될 수 있다. 특히, 본 발명에서는, 상기 인증서버(40)가 상기 재인증결과를 생성할 때 상기 난수가 이용된다. According to the present invention, even if the authentication result determined by the authentication server 40 is altered by hacking or the like, and the authentication failure is altered to authentication success, information on authentication failure is stored in the database 50, When the re-authentication result is generated by the authentication server 40, whether or not the modification can be confirmed. In particular, in the present invention, the random number is used when the authentication server 40 generates the re-authentication result.

셋째, 본 발명에 따른 장정맥을 이용한 로그인 방법은, 상기 인증서버(40)가 상기 인증절차가 수행되는 시간을 상기 난수와 함께 상기 데이터베이스(50)에 저장하는 단계 및 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 추출한 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하는 경우, 상기 인증서버(40)가 상기 사용자 단말기(30)에 의한 인증이 실패된 것으로 판단하는 단계를 더 포함할 수 있다.Third, in the log-in method using a long vein according to the present invention, the authentication server 40 stores the time at which the authentication procedure is performed together with the random number in the database 50, and the authentication server 40 When the interval between the time when the re-authentication result is generated using the random number extracted by decrypting the encryption information and the time at which the authentication procedure is performed exceeds a preset interval, the authentication server 40 It may further include determining that the authentication by the terminal 30 has failed.

이 경우, 상기 인증절차가 수행되는 시간은 상기 인증절차가 수행될 때, 상기 난수와 함께 상기 인증결과와 매칭되어 상기 데이터베이스에 저장될 수 있다.In this case, the time at which the authentication procedure is performed may be matched with the authentication result together with the random number and stored in the database when the authentication procedure is performed.

상기 기 설정된 간격은, 상기 인증서버(40)에서 인증이 수행되는 기간, 상기 인증서버(40)로부터 상기 사용자 단말기(30)로 상기 인증결과가 전송되는 기간, 상기 사용자 단말기(30)로부터 상기 인증서버(40)로 상기 인증결과가 전송되는 기간, 상기 사용자 단말기(30)로부터 상기 인증결과를 수신한 상기 인증서버(40)가 상기 데이터베이스(50)에 접속할 때까지의 기간 및 네트워크 상태와 각 서버들의 로드 등을 고려하여, 다양하게 설정될 수 있다. The preset interval is a period in which authentication is performed by the authentication server 40, a period in which the authentication result is transmitted from the authentication server 40 to the user terminal 30, and the authentication from the user terminal 30 The period during which the authentication result is transmitted to the server 40, the period until the authentication server 40 that has received the authentication result from the user terminal 30 accesses the database 50, and the network status and each server In consideration of the load, etc., it can be set in various ways.

예를 들어, 상기 인증서버(40)는 상기 장정맥 센싱정보를 이용하여 인증절차를 수행하며, 상기 인증절차가 수행되는 시간을 상기 데이터베이스(50)에 저장할 수 있다.For example, the authentication server 40 may perform an authentication procedure using the long vein sensing information, and store a time at which the authentication procedure is performed in the database 50.

상기 인증절차가 수행되는 시간은, 상기 인증철차가 시작되는 시간이 될 수 있으며, 또는 상기 인증절차가 완료되는 시간이 될 수도 있다. The time at which the authentication procedure is performed may be a time at which the authentication train starts, or may be a time at which the authentication procedure is completed.

상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간은, 상기 인증서버(40)가 상기 사용자 단말기(30)로부터 상기 난수 및 상기 인증결과를 수신한 시간이 될 수 있으며, 또는, 상기 인증서버(40)가 사용자 단말기(30)로부터 상기 난수 및 상기 인증결과를 수신한 후 상기 데이터베이스(50)에 접속하는 시간이 될 수도 있다. The time when the authentication server 40 generates the re-authentication result using the random number may be a time when the authentication server 40 receives the random number and the authentication result from the user terminal 30. Alternatively, it may be a time for the authentication server 40 to access the database 50 after receiving the random number and the authentication result from the user terminal 30.

상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과한다는 것은, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 인증서버(40)가 상기 재인증결과를 생성할 때까지의 기간이, 네트워크 상태 및 각 서버들의 로드 등을 고려하더라도, 길다는 것을 의미한다. 이것은 해킹이 발생되었음을 의미할 수도 있으며, 시스템 상에서 문제가 발생되었음을 의미할 수도 있다. That the time when the authentication server 40 generates the re-authentication result using the random number and the time at which the authentication procedure is performed exceeds a preset interval, is authenticated by the authentication server 40 It means that the period from the time the authentication server 40 is performed until the re-authentication result is generated by the authentication server 40 is long, even considering the network state and the load of each server. This may mean that a hack has occurred, or that a problem has occurred in the system.

즉, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 인증서버(40)가 상기 재인증결과를 생성할 때까지의 기간 동안에 해킹이 발생되었다면, 각종 정보의 변조 등을 위해, 더 많은 시간이 필요하다. 따라서, 해킹이 발생된 경우에는, 상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과할 가능성이 크다.That is, if hacking occurs during the period from when authentication is performed by the authentication server 40 to when the authentication server 40 generates the re-authentication result, more I need time. Therefore, when hacking occurs, there is a possibility that the interval between the time when the authentication server 40 generates the re-authentication result using the random number and the time at which the authentication procedure is performed exceeds a preset interval. Big.

이 경우, 상기 인증서버(40)에 의해 인증실패로 판단된 인증결과가 인증성공으로 변조되어 상기 사용자 단말기(30)로 전송될 수도 있으며, 상기 인증서버(40)에 의해 인증성공으로 판단된 인증결과가 인증실패로 변조되어 상기 사용자 단말기(30)로 전송될 수도 있다. 또한, 인증결과에 대한 변조 이외에도, 인증과 관련된 다양한 정보들이 변조될 수 있다.In this case, the authentication result determined as authentication failure by the authentication server 40 may be altered to authentication success and transmitted to the user terminal 30, and authentication determined by the authentication server 40 as authentication success. The result may be altered due to authentication failure and transmitted to the user terminal 30. In addition, in addition to the alteration of the authentication result, various information related to authentication may be altered.

이러한 문제를 방지하기 위해, 본 발명은 상기한 바와 같이, 상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하였는지의 여부를 판단할 수 있다. In order to prevent such a problem, the present invention provides a preset interval between the time when the authentication server 40 generates the re-authentication result using the random number and the time at which the authentication procedure is performed, as described above. Whether or not the interval has been exceeded can be determined.

상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 상기 인증서버(40)가 상기 사용자 단말기에 의한 인증이 실패된 것으로 판단한 경우, 상기 인증서버(40)는 경고메세지를 상기 사용자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 이에 따라, 상기 사용지 및 상기 관리자는 상기 간격이 기 설정된 간격을 초과한 이유를 분석하여, 해킹 여부 및 시스템의 보안 문제 등을 점검할 수 있다. When the time when the authentication server 40 generates the re-authentication result using the random number and the time at which the authentication procedure is performed exceeds a preset interval, the authentication server 40 When it is determined that authentication by the authentication has failed, the authentication server 40 may transmit a warning message to the user terminal 30 or the administrator terminal. Accordingly, the location of use and the manager may analyze the reason why the interval exceeds a preset interval, and check whether or not hacking has occurred and security problems of the system.

상기 인증서버가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 상기 인증서버(40)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 재인증결과를 생성하는 단계를 수행할 수 있다. 즉, 상기 간격이 기 설정된 간격을 초과하지 않았다는 것은, 해킹 또는 시스템 상의 문제점이 없다는 것을 의미하므로, 상기 인증서버(40)는 상기 재인증결과를 생성하는 단계를 수행할 수 있다. When an interval between the time when the authentication server generates the re-authentication result using the random number and the time at which the authentication procedure is performed does not exceed a preset interval, the authentication server 40 ) And generating the re-authentication result by using the random number. That is, since the interval does not exceed a preset interval means that there is no hacking or system problem, the authentication server 40 may perform the step of generating the re-authentication result.

넷째, 본 발명에 따른 장정맥을 이용한 로그인 방법은, 상기 인증서버(40)에서 생성된 상기 난수를 상기 인증서버(40)가 암호화한 경우, 상기 인증서버(40)가 암호화된 난수를 상기 데이터베이스(50)에 저장하는 단계, 상기 인증서버(40)가 상기 암호화된 난수 및 상기 인증결과를 상기 사용자 단말기(30)로 전송하는 단계, 상기 사용자 단말기(30)가 상기 암호화된 난수를 복호화하여 상기 난수 및 상기 인증결과를 추출한 후, 추출된 상기 난수 및 상기 인증결과를 상기 인증서버(40)로 전송하는 단계, 상기 인증서버(40)가 상기 데이터베이스(50)에 접속하며, 상기 사용자 단말기(30)로부터 전송된 상기 인증결과와 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계, 상기 인증서버(40)가 상기 재인증결과를 상기 사용자 단말기(30)로 전송하는 단계 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)가 상기 사용자 단말기(30)의 로그인을 승인하는 단계를 더 포함할 수 있다.Fourth, in the log-in method using a long vein according to the present invention, when the authentication server 40 encrypts the random number generated by the authentication server 40, the authentication server 40 uses the encrypted random number to the database Storing in (50), the authentication server 40 transmitting the encrypted random number and the authentication result to the user terminal 30, the user terminal 30 decrypting the encrypted random number, After extracting the random number and the authentication result, transmitting the extracted random number and the authentication result to the authentication server 40, the authentication server 40 accesses the database 50, and the user terminal 30 ) Generating a re-authentication result by checking the authentication result using the authentication result and the random number transmitted from), the authentication server 40 transmitting the re-authentication result to the user terminal 30, and the When the re-authentication result is confirmed as the authentication success, the user terminal 30 may further include the step of approving the login of the user terminal 30.

즉, 본 발명은 상기 난수에 대한 보안 강도를 높이기 위해, 상기 인증서버(40)가 상기 난수를 암호화할 수 있다. That is, in the present invention, in order to increase the security strength of the random number, the authentication server 40 may encrypt the random number.

상기 암호화된 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장된다. The encrypted random number is matched with the authentication result and stored in the database 50.

이 경우, 상기 인증서버(40)는 상기 사용자 단말기(30)에서 복호화되어 상기 인증서버로 다시 전송된 상기 난수에 대응되는 난수를 상기 데이터베이스에서 추출할 수 있고, 상기 인증서버(40)는 상기 데이터베이스에서 추출된 난수에 매칭되어 있는 인증결과를 확인할 수 있으며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증성공이면 상기 인증서버(40)는 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증실패이면 상기 인증서버(40)는 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 서로 다르면 상기 인증서버(40)는 상기 재인증결과를 인증실패로 설정할 수 있다.In this case, the authentication server 40 may extract a random number corresponding to the random number decoded by the user terminal 30 and transmitted back to the authentication server from the database, and the authentication server 40 The authentication result matching the random number extracted from can be checked, and if the authentication result matched with the random number and the authentication result transmitted from the user terminal 30 are successful, the authentication server 40 returns the re-authentication result. When the authentication result matched with the random number and the authentication result transmitted from the user terminal 30 are authentication failure, the authentication server 40 sets the reauthentication result as authentication failure, and If the authentication result matched with the random number and the authentication result transmitted from the user terminal 30 are different from each other, the authentication server 40 may set the re-authentication result as authentication failure.

상기 설명에서 언급된 상기 난수의 기능은 다음과 같다.The function of the random number mentioned in the above description is as follows.

즉, 상기 난수는 파라미터 변조 공격 등 여러 보안 취약점을 보완하기 위하여 만들어진 값이며, 상기 난수는 상기 인증서버(40)가 상기 데이터베이스(50)에 SELECT 쿼리 조회 시 해당 건, 즉, 상기 난수와 매칭된 인증결과만을 체크 하기 위한 조건 절의 기능을 수행할 수 있다. That is, the random number is a value created to compensate for various security vulnerabilities such as a parameter tampering attack, and the random number is a corresponding case when the authentication server 40 searches the database 50 for a SELECT query, that is, matches the random number. You can perform the function of the condition clause to check only the authentication result.

본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.  그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. Those skilled in the art to which the present invention pertains will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not limiting. The scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.

30: 사용자 단말기 40: 인증서버
50: 데이터베이스
30: user terminal 40: authentication server
50: database

Claims (2)

장정맥을 이용한 사용자 단말기의 로그인이 요청되면 상기 사용자 단말기가 장정맥 센서로부터 수신된 장정맥 센싱정보를 인증서버로 전송하는 단계;
상기 인증서버가 상기 장정맥 센싱정보를 데이터베이스에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계;
상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계;
상기 인증서버가 인증결과와 상기 난수를 상기 사용자 단말기로 전송하는 단계;
상기 사용자 단말기가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버로 전송하는 단계;
상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계;
상기 인증서버가 상기 재인증결과를 상기 사용자 단말기로 전송하는 단계;
상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기가 상기 사용자 단말기의 로그인을 승인하는 단계;
상기 인증서버가 상기 인증절차가 수행되는 시간을 상기 난수와 함께 상기 인증결과와 매칭시켜 상기 데이터베이스에 저장하는 단계; 및
상기 인증서버가 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 상기 인증서버가 상기 사용자 단말기에 의한 인증이 실패된 것으로 판단하는 경우, 상기 인증서버가 경고메세지를 상기 사용자 단말기 또는 관리자 단말기로 전송하는 단계를 포함하며,
상기 인증서버가 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 상기 인증서버가 상기 데이터베이스에 접속하여 상기 난수를 이용해 상기 재인증결과를 생성하는 장정맥을 이용한 로그인 방법.
Transmitting, by the user terminal, the intestinal vein sensing information received from the intestinal vein sensor to an authentication server when a login of the user terminal using the intestinal vein is requested;
Performing, by the authentication server, comparing the intestinal vein sensing information with intestinal vein information stored in a database;
Storing, by the authentication server, a random number in the database;
Transmitting, by the authentication server, an authentication result and the random number to the user terminal;
Transmitting, by the user terminal, encryption information generated by encrypting the authentication result and the random number to the authentication server;
Decrypting the encryption information by the authentication server to extract the authentication result and the random number, accessing the database, and generating a re-authentication result by checking the authentication result using the random number;
Transmitting, by the authentication server, the re-authentication result to the user terminal;
If the re-authentication result is confirmed as authentication success, the user terminal approving the login of the user terminal;
Matching, by the authentication server, a time at which the authentication procedure is performed with the authentication result together with the random number and storing it in the database; And
When the authentication server determines that authentication by the user terminal has failed because the interval between the time when the authentication server generates the reauthentication result and the time at which the authentication procedure is performed exceeds a preset interval And transmitting, by the authentication server, a warning message to the user terminal or the administrator terminal,
When the interval between the time when the authentication server generates the re-authentication result and the time at which the authentication procedure is performed does not exceed a preset interval, the authentication server accesses the database and uses the random number to Login method using intestinal vein that generates authentication results.
제 1 항에 있어서,
상기 난수는 상기 인증결과와 매칭되어 상기 데이터베이스에 저장되며,
상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계는,
상기 인증서버가 상기 사용자 단말기로부터 상기 인증서버로 전송된 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출하는 단계;
추출된 상기 난수에 대응되는 난수를 상기 인증서버가 상기 데이터베이스에서 추출하는 단계;
상기 인증서버가 상기 데이터베이스에서 추출된 난수에 매칭되어 있는 인증결과를 확인하는 단계; 및
상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 인증성공이면 상기 인증서버가 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 인증실패이면 상기 인증서버가 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 서로 다르면 상기 인증서버가 상기 재인증결과를 인증실패로 설정하는 단계를 포함하는 장정맥을 이용한 로그인 방법.
The method of claim 1,
The random number is matched with the authentication result and stored in the database,
The authentication server decrypts the encryption information, extracts the authentication result and the random number, accesses the database, and generates a re-authentication result by checking the authentication result using the random number,
Extracting the authentication result and the random number by the authentication server decrypting the encryption information transmitted from the user terminal to the authentication server;
Extracting, by the authentication server, a random number corresponding to the extracted random number from the database;
Checking, by the authentication server, an authentication result matching the random number extracted from the database; And
If the authentication result matched with the random number and the authentication result transmitted from the user terminal are authentication successful, the authentication server sets the re-authentication result as authentication success, and the authentication result matched with the random number and transmitted from the user terminal If the result of authentication is authentication failure, the authentication server sets the reauthentication result as authentication failure, and if the authentication result matched with the random number and the authentication result transmitted from the user terminal are different from each other, the authentication server returns the reauthentication result. Login method using a bowel vein comprising the step of setting the authentication failure.
KR1020200033578A 2020-03-19 2020-03-19 Login Method Using Palm Vein KR102160656B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200033578A KR102160656B1 (en) 2020-03-19 2020-03-19 Login Method Using Palm Vein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200033578A KR102160656B1 (en) 2020-03-19 2020-03-19 Login Method Using Palm Vein

Publications (1)

Publication Number Publication Date
KR102160656B1 true KR102160656B1 (en) 2020-09-28

Family

ID=72801144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200033578A KR102160656B1 (en) 2020-03-19 2020-03-19 Login Method Using Palm Vein

Country Status (1)

Country Link
KR (1) KR102160656B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231693A (en) * 2020-11-03 2021-01-15 深兰科技(上海)有限公司 Authority switching method and authority switching device of management system
CN112598828A (en) * 2020-12-28 2021-04-02 江苏金迪木业股份有限公司 Household door anti-theft system based on artificial intelligence
KR20220114708A (en) 2021-02-09 2022-08-17 주식회사 카카오브이엑스 System and method for palm vein check-in

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020068722A (en) * 2001-02-22 2002-08-28 소프트포럼 주식회사 Method for authenticating user in internet and system for the same
JP2002278939A (en) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Method, system and device for authenticating user and service providing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (en) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> Method, system and device for authenticating user and service providing device
KR20020068722A (en) * 2001-02-22 2002-08-28 소프트포럼 주식회사 Method for authenticating user in internet and system for the same

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231693A (en) * 2020-11-03 2021-01-15 深兰科技(上海)有限公司 Authority switching method and authority switching device of management system
CN112598828A (en) * 2020-12-28 2021-04-02 江苏金迪木业股份有限公司 Household door anti-theft system based on artificial intelligence
CN112598828B (en) * 2020-12-28 2021-09-21 江苏金迪木业股份有限公司 Household door anti-theft system based on artificial intelligence
KR20220114708A (en) 2021-02-09 2022-08-17 주식회사 카카오브이엑스 System and method for palm vein check-in
KR20230080384A (en) 2021-02-09 2023-06-07 주식회사 카카오브이엑스 System and method for palm vein check-in

Similar Documents

Publication Publication Date Title
US10187211B2 (en) Verification of password using a keyboard with a secure password entry mode
US20210350013A1 (en) Security systems and methods for continuous authorized access to restricted access locations
CN106330850B (en) Security verification method based on biological characteristics, client and server
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
KR101198120B1 (en) Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp
US10965468B2 (en) Authenticated external biometric reader and verification device
WO2017071496A1 (en) Method and device for realizing session identifier synchronization
US10848304B2 (en) Public-private key pair protected password manager
KR101755995B1 (en) Method and system for feature vector based remote biometric verification using homomorphic encryption
KR102160656B1 (en) Login Method Using Palm Vein
JP2005516268A (en) Method for operating a computer system
KR20070024633A (en) Renewable and private biometrics
JP2001344212A (en) Method for limiting application of computer file by biometrics information, method for logging in to computer system, and recording medium
EP2775658A2 (en) A password based security method, systems and devices
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
JP2000224162A (en) Client authentication method using irreversible function
Edwards et al. FFDA: A novel four-factor distributed authentication mechanism
KR102181445B1 (en) Electronic Approval Method Using Palm Vein
KR101498974B1 (en) Security management server, system, and method usdion biometric informatio
CN108345801A (en) A kind of middleware dynamic user authentication method and system towards ciphertext database
US11968202B2 (en) Secure authentication in adverse environments
LONE et al. User Authentication Mechanism for Access Control Management: A Comprehensive Study
van Oorschot et al. User Authentication—Passwords, Biometrics and Alternatives
KR20060021614A (en) One-time password system using pseudorandom number mapping table and method for authenticating a user

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant