KR102160656B1 - Login Method Using Palm Vein - Google Patents
Login Method Using Palm Vein Download PDFInfo
- Publication number
- KR102160656B1 KR102160656B1 KR1020200033578A KR20200033578A KR102160656B1 KR 102160656 B1 KR102160656 B1 KR 102160656B1 KR 1020200033578 A KR1020200033578 A KR 1020200033578A KR 20200033578 A KR20200033578 A KR 20200033578A KR 102160656 B1 KR102160656 B1 KR 102160656B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- random number
- user terminal
- authentication server
- result
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Description
본 발명은 로그인 방법에 관한 것이다. The present invention relates to a login method.
다양한 전자장치가 실생활에 널리 이용됨에 따라, 전자장치에는 사용자의 다양한 개인정보들이 저장된다. 이에 따라, 전자장치가 사용자 이외의 다른 사람(이하, 간단히 불법 사용자라 함)에 의해 사용되면, 상기 전자장치에 저장된 상기 사용자의 개인정보들이 불법 사용자에게 알려질 수 있다.As various electronic devices are widely used in real life, various personal information of users is stored in the electronic devices. Accordingly, when the electronic device is used by someone other than the user (hereinafter, simply referred to as an illegal user), the personal information of the user stored in the electronic device may be known to the illegal user.
이에 따라, 전자장치에는 다양한 형태의 보안 방법이 적용된다.Accordingly, various types of security methods are applied to the electronic device.
가장 일반적인 보안 방법으로서, 로그인 방법이 이용된다 As the most common security method, the login method is used.
로그인 방법은 사용자가 비밀번호 또는 패턴을 입력해야만 전자장치가 구동을 시작하는 방법을 의미한다.The login method refers to a method in which the electronic device starts driving only when the user inputs a password or pattern.
최근에는 로그인 방법으로, 지문, 홍체 또는 얼굴과 같은 생체정보를 이용하는 방법이 이용되고 있다. Recently, as a login method, a method of using biometric information such as a fingerprint, iris, or face has been used.
그러나, 지문, 홍체 또는 얼굴과 같은 생체정보를 이용한 로그인의 정확도가 떨어지기 때문에, 사용자가 불편을 격고 있다. However, since the accuracy of login using biometric information such as fingerprints, irises, or faces is poor, users are inconvenient.
상술한 문제점을 해결하기 위해 제안된 본 발명의 목적은, 장정맥 센싱정보와 난수를 이용하여 사용자 단말기의 로그인을 수행할 수 있는, 장정맥을 이용한 로그인 방법을 제공하는 것이다.An object of the present invention proposed in order to solve the above-described problem is to provide a log-in method using a bowel vein capable of performing a log-in of a user terminal by using intestinal vein sensing information and a random number.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 장정맥을 이용한 로그인 방법은, 장정맥을 이용한 사용자 단말기의 로그인이 요청되면 상기 사용자 단말기가 장정맥 센서로부터 수신된 장정맥 센싱정보를 인증서버로 전송하는 단계; 상기 인증서버가 상기 장정맥 센싱정보를 데이터베이스에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계; 상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계; 상기 인증서버가 인증결과와 상기 난수를 상기 사용자 단말기로 전송하는 단계; 상기 사용자 단말기가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버로 전송하는 단계; 상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계; 상기 인증서버가 상기 재인증결과를 상기 사용자 단말기로 전송하는 단계; 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기가 상기 사용자 단말기의 로그인을 승인하는 단계를 포함한다.In the log-in method using the intestinal vein according to the present invention for achieving the above-described technical problem, the user terminal transmits the intestinal vein sensing information received from the intestinal vein sensor to an authentication server when a login of the user terminal using the intestinal vein is requested The step of doing; Performing, by the authentication server, comparing the intestinal vein sensing information with intestinal vein information stored in a database; Storing, by the authentication server, a random number in the database; Transmitting, by the authentication server, an authentication result and the random number to the user terminal; Transmitting, by the user terminal, encryption information generated by encrypting the authentication result and the random number to the authentication server; Decrypting the encryption information by the authentication server to extract the authentication result and the random number, accessing the database, and generating a re-authentication result by checking the authentication result using the random number; Transmitting, by the authentication server, the re-authentication result to the user terminal; And when the re-authentication result is confirmed as authentication success, the user terminal approving the login of the user terminal.
본 발명에 의하면, 사용자 단말기의 로그인 과정이 보다 간편하고 신속하게 수행될 수 있으며, 로그인에 대한 보안이 강화될 수 있다. According to the present invention, a login process of a user terminal can be performed more easily and quickly, and security for login can be enhanced.
도 1은 본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 장정맥을 이용한 로그인 방법에 적용되는 인증서버의 일실시예 구성도.
도 3은 본 발명에 따른 장정맥을 이용한 로그인 방법의 일실시예 흐름도. 1 is a block diagram of an embodiment of a communication system to which a login method using a bowel vein according to the present invention is applied.
Figure 2 is a configuration diagram of an embodiment of an authentication server applied to a login method using a bowel vein according to the present invention.
3 is a flow chart of an embodiment of a login method using a bowel vein according to the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but will be implemented in a variety of different forms, only these embodiments are intended to complete the disclosure of the present invention, and those skilled in the art to which the present invention pertains. It is provided to fully inform the person of the scope of the invention, and the invention is only defined by the scope of the claims.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예가 상세히 설명된다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템의 일실시예 구성도이며, 도 2는 본 발명에 따른 장정맥을 이용한 로그인 방법에 적용되는 인증서버의 일실시예 구성도이다. 1 is a configuration diagram of an embodiment of a communication system to which a log-in method using a bowel vein according to the present invention is applied, and FIG. 2 is a configuration diagram of an authentication server applied to a log-in method using a bowel vein according to the present invention. to be.
본 발명에 따른 장정맥을 이용한 로그인 방법이 적용되는 통신 시스템은 도 1에 도시된 바와 같이, 사용자 단말기(30), 장정맥 센서(31), 인증서버(40) 및 데이터베이스(50)를 포함한다.The communication system to which the log-in method using the bowel vein according to the present invention is applied includes a
상기 사용자 단말기(30)는 개인용 컴퓨터(PC)와 같은 유선 단말기가 될 수 있으며, 또는, 테블릿PC, 노트북 및 스마트폰과 같은 무선 단말기가 될 수 있다. 즉, 상기 사용자 단말기(30)는 로그인이 필요한 각종 전자장치가 될 수 있다. 여기서, 로그인이란, 예를 들어, 상기 사용자 단말기(30)가 개인용 컴퓨터(PC)인 경우, 상기 사용자 단말기(30)에서 실행되는 윈도우에 로그인하는 것을 의미한다.The
상기 장정맥 센서(31)는, 장정맥, 즉, 손바닥의 정맥을 센싱하는 센서이다. 상기 장정맥 센서(31)는 현재 일반적으로 이용되고 있는 장정맥 센서가 될 수 있다. 상기 장정맥 센서(31)와 상기 사용자 단말기(30)는 무선 또는 유선을 통해 통신을 수행할 수 있다. 이하의 설명에서는 장정맥을 이용하는 방법이 본 발명의 일예로서 설명되나, 본 발명은 장정맥 이외에도 다양한 생체정보를 이용할 수 있다. 따라서, 이하의 설명에서 장정맥 이외의 다른 생체정보, 예를 들어, 지문이 이용되는 경우, 본 발명은 지문을 이용한 로그인 방법이 될 수 있다. The
상기 인증서버(40)는 현재 일반적으로 이용되는 네트워크용 서버가 될 수 있다. 상기 인증서버(40)는 도 2에 도시된 바와 같이, 네트워크를 통해 통신을 수행하는 통신부(41), 각종 정보를 입력받는 입력부(43), 각종 정보를 출력하는 출력부(44), 각종 정보를 저장하는 저장부(45) 및 상기 구성요소들을 제어하는 제어부(42)를 포함한다.The
상기 데이터베이스(50)는 현재 일반적으로 이용되는 네트워크용 데이터베이스가 될 수 있다. The
이하에서는, 도 1 내지 도 3을 참조하여 본 발명에 따른 장정맥을 이용한 로그인 방법이 상세히 설명된다. Hereinafter, a login method using a bowel vein according to the present invention will be described in detail with reference to FIGS. 1 to 3.
도 3은 본 발명에 따른 장정맥을 이용한 로그인 방법의 일실시예 흐름도이다. 3 is a flow chart of an embodiment of a login method using a bowel vein according to the present invention.
본 발명에 따른 장정맥을 이용한 로그인 방법은, 도 3에 도시된 바와 같이, 장정맥을 이용한 사용자 단말기(30)의 로그인이 요청되면 상기 사용자 단말기(30)가 장정맥 센서(31)로부터 수신된 장정맥 센싱정보를 인증서버(40)로 전송하는 단계(302, 304, 306, 308), 상기 인증서버(40)가 상기 장정맥 센싱정보를 데이터베이스(50)에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계(310), 상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계(310), 상기 인증서버(40)가 인증결과와 상기 난수를 상기 사용자 단말기(30)로 전송하는 단계(312), 상기 사용자 단말기(30)가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버(40)로 전송하는 단계(314), 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계(316), 상기 인증서버(40)가 상기 재인증결과를 상기 사용자 단말기(30)로 전송하는 단계(218) 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)가 상기 사용자 단말기(30)의 로그인을 승인하는 단계를 포함한다.In the log-in method using a bowel vein according to the present invention, as shown in FIG. 3, when a log-in of the
즉, 사용자가 상기 사용자 단말기(30)에 로그인하기 위해 상기 사용자 단말기(30)에 로그인을 요청하면(302), 상기 사용자 단말기(30)가 장정맥 로그인 수행을 요청한다(304). 즉, 상기 사용자 단말기(30)는 상기 사용자 단말기(30)의 디스플레이에 장정맥 로그인을 위한 메뉴를 출력한다.That is, when a user requests login to the
상기 메뉴가 출력되면, 사용자는 상기 장정맥 센서(31)에 자신의 손바닥을 위치시키며, 이에 따라, 상기 장정맥 센서(31)에서 장정맥 센싱정보가 생성된다(306).When the menu is displayed, the user places his or her palm on the
상기 장정맥 센싱정보는 상기 인증서버로 전송된다(308).The intestinal vein sensing information is transmitted to the authentication server (308).
상기 인증서버(40)는 상기 장정맥 센싱정보를 상기 데이터베이스(50)에 저장된 장정맥 센싱정보들과 비교하여 인증절차를 수행한다(310). The
이 경우, 상기 인증서버(40)는 난수를 상기 데이터베이스(50)에 저장한다(310). In this case, the
상기 인증서버(40)는 인증결과 및 상기 난수를 상기 사용자 단말기(30)로 전송한다(312).The
상기 사용자 단말기(30)는 상기 인증결과 및 상기 난수를 암호화여 암호화 정보를 생성한 후, 상기 암호화 정보를 상기 인증서버(40)로 전송한다(314).The
상기 인증서버(40)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인한다(316). 이 경우, 상기 인증서버(40)는 상기 인증결과를 확인하여 재인증결과를 생성한다.The
상기 인증서버(40)는 상기 재인증결과를 상기 사용자 단말기(30)로 전송한다(318). The
상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)는 상기 사용자 단말기(30)의 로그인을 승인한다(320). 이에 따라, 사용자는 상기 사용자 단말기(30)를 실질적으로 이용할 수 있다.When the re-authentication result is confirmed as authentication success, the
이 경우, 본 발명은 다음과 같은 특징들을 포함한다.In this case, the present invention includes the following features.
첫째, 상기 난수는 상기 사용자 단말기(30)에서 생성된 후, 상기 인증서버(40)로 전송되어 상기 데이터베이스(50)에 저장되고 상기 사용자 단말기(30)로 다시 전송될 수 있으며, 또는 상기 인증서버(40)에서 생성된 후 상기 데이터베이스(50)에 저장되고 상기 인증서버(40)로부터 상기 사용자 단말기(30)로 전송될 수도 있다. First, the random number may be generated in the
둘째, 상기 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장될 수 있다. Second, the random number may be matched with the authentication result and stored in the
이 경우, 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스(50)에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계는, 상기 인증서버(40)가 상기 사용자 단말기(30)로부터 상기 인증서버(40)로 전송된 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출하는 단계, 추출된 상기 난수에 대응되는 난수를 상기 인증서버(40)가 상기 데이터베이스(50)에서 추출하는 단계, 상기 인증서버(40)가 상기 데이터베이스(50)에서 추출된 난수에 매칭되어 있는 인증결과를 확인하는 단계 및 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증성공이면 상기 인증서버(40)가 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증실패이면 상기 인증서버(40)가 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 서로 다르면 상기 인증서버(40)가 상기 재인증결과를 인증실패로 설정하는 단계를 포함한다.In this case, the
특히, 상기 재인증결과가 인증실패로 설정된 경우, 해커에 의한 해킹이 발생되었거나, 또는 상기 사용자 단말기(30), 상기 인증서버(40) 및 상기 데이터베이스(50) 중 적어도 하나에서 문제가 발생될 수 있으므로, 상기 인증서버(40)는 경고메세지를 상기 사용자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 상기 관리자 단말기는 상기 인증서버(40) 및 상기 데이터베이스(50)를 관리하는 관리자에 의해 이용되는 단말기를 의미한다. In particular, when the re-authentication result is set to authentication failure, hacking by a hacker may occur, or a problem may occur in at least one of the
즉, 본 발명은 상기 인증서버(40)에 의해 판단된 인증결과를 상기 인증서버(40)가 상기 난수를 이용하여 다시 확인하는 것에 의해, 최종적으로 인증결과를 판단한다. That is, in the present invention, the authentication result determined by the
본 발명에 따르면, 상기 인증서버(40)에 의해 판단된 인증결과가 해킹 등에 의해 변조되어, 인증실패가 인증성공으로 변조되더라도, 인증실패에 대한 정보가 상기 데이터베이스(50)에 저장되어 있기 때문에, 상기 인증서버(40)에 의한 상기 재인증결과 생성 시, 상기 변조여부가 확인될 수 있다. 특히, 본 발명에서는, 상기 인증서버(40)가 상기 재인증결과를 생성할 때 상기 난수가 이용된다. According to the present invention, even if the authentication result determined by the
셋째, 본 발명에 따른 장정맥을 이용한 로그인 방법은, 상기 인증서버(40)가 상기 인증절차가 수행되는 시간을 상기 난수와 함께 상기 데이터베이스(50)에 저장하는 단계 및 상기 인증서버(40)가 상기 암호화 정보를 복호화하여 추출한 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하는 경우, 상기 인증서버(40)가 상기 사용자 단말기(30)에 의한 인증이 실패된 것으로 판단하는 단계를 더 포함할 수 있다.Third, in the log-in method using a long vein according to the present invention, the
이 경우, 상기 인증절차가 수행되는 시간은 상기 인증절차가 수행될 때, 상기 난수와 함께 상기 인증결과와 매칭되어 상기 데이터베이스에 저장될 수 있다.In this case, the time at which the authentication procedure is performed may be matched with the authentication result together with the random number and stored in the database when the authentication procedure is performed.
상기 기 설정된 간격은, 상기 인증서버(40)에서 인증이 수행되는 기간, 상기 인증서버(40)로부터 상기 사용자 단말기(30)로 상기 인증결과가 전송되는 기간, 상기 사용자 단말기(30)로부터 상기 인증서버(40)로 상기 인증결과가 전송되는 기간, 상기 사용자 단말기(30)로부터 상기 인증결과를 수신한 상기 인증서버(40)가 상기 데이터베이스(50)에 접속할 때까지의 기간 및 네트워크 상태와 각 서버들의 로드 등을 고려하여, 다양하게 설정될 수 있다. The preset interval is a period in which authentication is performed by the
예를 들어, 상기 인증서버(40)는 상기 장정맥 센싱정보를 이용하여 인증절차를 수행하며, 상기 인증절차가 수행되는 시간을 상기 데이터베이스(50)에 저장할 수 있다.For example, the
상기 인증절차가 수행되는 시간은, 상기 인증철차가 시작되는 시간이 될 수 있으며, 또는 상기 인증절차가 완료되는 시간이 될 수도 있다. The time at which the authentication procedure is performed may be a time at which the authentication train starts, or may be a time at which the authentication procedure is completed.
상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간은, 상기 인증서버(40)가 상기 사용자 단말기(30)로부터 상기 난수 및 상기 인증결과를 수신한 시간이 될 수 있으며, 또는, 상기 인증서버(40)가 사용자 단말기(30)로부터 상기 난수 및 상기 인증결과를 수신한 후 상기 데이터베이스(50)에 접속하는 시간이 될 수도 있다. The time when the
상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과한다는 것은, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 인증서버(40)가 상기 재인증결과를 생성할 때까지의 기간이, 네트워크 상태 및 각 서버들의 로드 등을 고려하더라도, 길다는 것을 의미한다. 이것은 해킹이 발생되었음을 의미할 수도 있으며, 시스템 상에서 문제가 발생되었음을 의미할 수도 있다. That the time when the
즉, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 인증서버(40)가 상기 재인증결과를 생성할 때까지의 기간 동안에 해킹이 발생되었다면, 각종 정보의 변조 등을 위해, 더 많은 시간이 필요하다. 따라서, 해킹이 발생된 경우에는, 상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과할 가능성이 크다.That is, if hacking occurs during the period from when authentication is performed by the
이 경우, 상기 인증서버(40)에 의해 인증실패로 판단된 인증결과가 인증성공으로 변조되어 상기 사용자 단말기(30)로 전송될 수도 있으며, 상기 인증서버(40)에 의해 인증성공으로 판단된 인증결과가 인증실패로 변조되어 상기 사용자 단말기(30)로 전송될 수도 있다. 또한, 인증결과에 대한 변조 이외에도, 인증과 관련된 다양한 정보들이 변조될 수 있다.In this case, the authentication result determined as authentication failure by the
이러한 문제를 방지하기 위해, 본 발명은 상기한 바와 같이, 상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하였는지의 여부를 판단할 수 있다. In order to prevent such a problem, the present invention provides a preset interval between the time when the
상기 인증서버(40)가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 상기 인증서버(40)가 상기 사용자 단말기에 의한 인증이 실패된 것으로 판단한 경우, 상기 인증서버(40)는 경고메세지를 상기 사용자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 이에 따라, 상기 사용지 및 상기 관리자는 상기 간격이 기 설정된 간격을 초과한 이유를 분석하여, 해킹 여부 및 시스템의 보안 문제 등을 점검할 수 있다. When the time when the
상기 인증서버가 상기 난수를 이용해 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 상기 인증서버(40)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 재인증결과를 생성하는 단계를 수행할 수 있다. 즉, 상기 간격이 기 설정된 간격을 초과하지 않았다는 것은, 해킹 또는 시스템 상의 문제점이 없다는 것을 의미하므로, 상기 인증서버(40)는 상기 재인증결과를 생성하는 단계를 수행할 수 있다. When an interval between the time when the authentication server generates the re-authentication result using the random number and the time at which the authentication procedure is performed does not exceed a preset interval, the authentication server 40 ) And generating the re-authentication result by using the random number. That is, since the interval does not exceed a preset interval means that there is no hacking or system problem, the
넷째, 본 발명에 따른 장정맥을 이용한 로그인 방법은, 상기 인증서버(40)에서 생성된 상기 난수를 상기 인증서버(40)가 암호화한 경우, 상기 인증서버(40)가 암호화된 난수를 상기 데이터베이스(50)에 저장하는 단계, 상기 인증서버(40)가 상기 암호화된 난수 및 상기 인증결과를 상기 사용자 단말기(30)로 전송하는 단계, 상기 사용자 단말기(30)가 상기 암호화된 난수를 복호화하여 상기 난수 및 상기 인증결과를 추출한 후, 추출된 상기 난수 및 상기 인증결과를 상기 인증서버(40)로 전송하는 단계, 상기 인증서버(40)가 상기 데이터베이스(50)에 접속하며, 상기 사용자 단말기(30)로부터 전송된 상기 인증결과와 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계, 상기 인증서버(40)가 상기 재인증결과를 상기 사용자 단말기(30)로 전송하는 단계 및 상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기(30)가 상기 사용자 단말기(30)의 로그인을 승인하는 단계를 더 포함할 수 있다.Fourth, in the log-in method using a long vein according to the present invention, when the
즉, 본 발명은 상기 난수에 대한 보안 강도를 높이기 위해, 상기 인증서버(40)가 상기 난수를 암호화할 수 있다. That is, in the present invention, in order to increase the security strength of the random number, the
상기 암호화된 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장된다. The encrypted random number is matched with the authentication result and stored in the
이 경우, 상기 인증서버(40)는 상기 사용자 단말기(30)에서 복호화되어 상기 인증서버로 다시 전송된 상기 난수에 대응되는 난수를 상기 데이터베이스에서 추출할 수 있고, 상기 인증서버(40)는 상기 데이터베이스에서 추출된 난수에 매칭되어 있는 인증결과를 확인할 수 있으며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증성공이면 상기 인증서버(40)는 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 인증실패이면 상기 인증서버(40)는 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기(30)로부터 전송된 인증결과가 서로 다르면 상기 인증서버(40)는 상기 재인증결과를 인증실패로 설정할 수 있다.In this case, the
상기 설명에서 언급된 상기 난수의 기능은 다음과 같다.The function of the random number mentioned in the above description is as follows.
즉, 상기 난수는 파라미터 변조 공격 등 여러 보안 취약점을 보완하기 위하여 만들어진 값이며, 상기 난수는 상기 인증서버(40)가 상기 데이터베이스(50)에 SELECT 쿼리 조회 시 해당 건, 즉, 상기 난수와 매칭된 인증결과만을 체크 하기 위한 조건 절의 기능을 수행할 수 있다. That is, the random number is a value created to compensate for various security vulnerabilities such as a parameter tampering attack, and the random number is a corresponding case when the
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다. Those skilled in the art to which the present invention pertains will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features thereof. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not limiting. The scope of the present invention is indicated by the claims to be described later rather than the detailed description, and all changes or modified forms derived from the meaning and scope of the claims and their equivalent concepts should be interpreted as being included in the scope of the present invention. do.
30: 사용자 단말기 40: 인증서버
50: 데이터베이스30: user terminal 40: authentication server
50: database
Claims (2)
상기 인증서버가 상기 장정맥 센싱정보를 데이터베이스에 저장된 장정맥 정보들과 비교하여 인증절차를 수행하는 단계;
상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계;
상기 인증서버가 인증결과와 상기 난수를 상기 사용자 단말기로 전송하는 단계;
상기 사용자 단말기가 상기 인증결과와 상기 난수를 암호화하여 생성한 암호화 정보를 상기 인증서버로 전송하는 단계;
상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계;
상기 인증서버가 상기 재인증결과를 상기 사용자 단말기로 전송하는 단계;
상기 재인증결과가 인증성공으로 확인된 경우, 상기 사용자 단말기가 상기 사용자 단말기의 로그인을 승인하는 단계;
상기 인증서버가 상기 인증절차가 수행되는 시간을 상기 난수와 함께 상기 인증결과와 매칭시켜 상기 데이터베이스에 저장하는 단계; 및
상기 인증서버가 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 상기 인증서버가 상기 사용자 단말기에 의한 인증이 실패된 것으로 판단하는 경우, 상기 인증서버가 경고메세지를 상기 사용자 단말기 또는 관리자 단말기로 전송하는 단계를 포함하며,
상기 인증서버가 상기 재인증결과를 생성할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 상기 인증서버가 상기 데이터베이스에 접속하여 상기 난수를 이용해 상기 재인증결과를 생성하는 장정맥을 이용한 로그인 방법. Transmitting, by the user terminal, the intestinal vein sensing information received from the intestinal vein sensor to an authentication server when a login of the user terminal using the intestinal vein is requested;
Performing, by the authentication server, comparing the intestinal vein sensing information with intestinal vein information stored in a database;
Storing, by the authentication server, a random number in the database;
Transmitting, by the authentication server, an authentication result and the random number to the user terminal;
Transmitting, by the user terminal, encryption information generated by encrypting the authentication result and the random number to the authentication server;
Decrypting the encryption information by the authentication server to extract the authentication result and the random number, accessing the database, and generating a re-authentication result by checking the authentication result using the random number;
Transmitting, by the authentication server, the re-authentication result to the user terminal;
If the re-authentication result is confirmed as authentication success, the user terminal approving the login of the user terminal;
Matching, by the authentication server, a time at which the authentication procedure is performed with the authentication result together with the random number and storing it in the database; And
When the authentication server determines that authentication by the user terminal has failed because the interval between the time when the authentication server generates the reauthentication result and the time at which the authentication procedure is performed exceeds a preset interval And transmitting, by the authentication server, a warning message to the user terminal or the administrator terminal,
When the interval between the time when the authentication server generates the re-authentication result and the time at which the authentication procedure is performed does not exceed a preset interval, the authentication server accesses the database and uses the random number to Login method using intestinal vein that generates authentication results.
상기 난수는 상기 인증결과와 매칭되어 상기 데이터베이스에 저장되며,
상기 인증서버가 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출한 후, 상기 데이터베이스에 접속하며, 상기 난수를 이용해 상기 인증결과를 확인하여 재인증결과를 생성하는 단계는,
상기 인증서버가 상기 사용자 단말기로부터 상기 인증서버로 전송된 상기 암호화 정보를 복호화하여 상기 인증결과와 상기 난수를 추출하는 단계;
추출된 상기 난수에 대응되는 난수를 상기 인증서버가 상기 데이터베이스에서 추출하는 단계;
상기 인증서버가 상기 데이터베이스에서 추출된 난수에 매칭되어 있는 인증결과를 확인하는 단계; 및
상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 인증성공이면 상기 인증서버가 상기 재인증결과를 인증성공으로 설정하고, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 인증실패이면 상기 인증서버가 상기 재인증결과를 인증실패로 설정하며, 상기 난수에 매칭되어 있는 인증결과와 상기 사용자 단말기로부터 전송된 인증결과가 서로 다르면 상기 인증서버가 상기 재인증결과를 인증실패로 설정하는 단계를 포함하는 장정맥을 이용한 로그인 방법.
The method of claim 1,
The random number is matched with the authentication result and stored in the database,
The authentication server decrypts the encryption information, extracts the authentication result and the random number, accesses the database, and generates a re-authentication result by checking the authentication result using the random number,
Extracting the authentication result and the random number by the authentication server decrypting the encryption information transmitted from the user terminal to the authentication server;
Extracting, by the authentication server, a random number corresponding to the extracted random number from the database;
Checking, by the authentication server, an authentication result matching the random number extracted from the database; And
If the authentication result matched with the random number and the authentication result transmitted from the user terminal are authentication successful, the authentication server sets the re-authentication result as authentication success, and the authentication result matched with the random number and transmitted from the user terminal If the result of authentication is authentication failure, the authentication server sets the reauthentication result as authentication failure, and if the authentication result matched with the random number and the authentication result transmitted from the user terminal are different from each other, the authentication server returns the reauthentication result. Login method using a bowel vein comprising the step of setting the authentication failure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200033578A KR102160656B1 (en) | 2020-03-19 | 2020-03-19 | Login Method Using Palm Vein |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200033578A KR102160656B1 (en) | 2020-03-19 | 2020-03-19 | Login Method Using Palm Vein |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102160656B1 true KR102160656B1 (en) | 2020-09-28 |
Family
ID=72801144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200033578A KR102160656B1 (en) | 2020-03-19 | 2020-03-19 | Login Method Using Palm Vein |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102160656B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231693A (en) * | 2020-11-03 | 2021-01-15 | 深兰科技(上海)有限公司 | Authority switching method and authority switching device of management system |
CN112598828A (en) * | 2020-12-28 | 2021-04-02 | 江苏金迪木业股份有限公司 | Household door anti-theft system based on artificial intelligence |
KR20220114708A (en) | 2021-02-09 | 2022-08-17 | 주식회사 카카오브이엑스 | System and method for palm vein check-in |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020068722A (en) * | 2001-02-22 | 2002-08-28 | 소프트포럼 주식회사 | Method for authenticating user in internet and system for the same |
JP2002278939A (en) * | 2001-01-12 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | Method, system and device for authenticating user and service providing device |
-
2020
- 2020-03-19 KR KR1020200033578A patent/KR102160656B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002278939A (en) * | 2001-01-12 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | Method, system and device for authenticating user and service providing device |
KR20020068722A (en) * | 2001-02-22 | 2002-08-28 | 소프트포럼 주식회사 | Method for authenticating user in internet and system for the same |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231693A (en) * | 2020-11-03 | 2021-01-15 | 深兰科技(上海)有限公司 | Authority switching method and authority switching device of management system |
CN112598828A (en) * | 2020-12-28 | 2021-04-02 | 江苏金迪木业股份有限公司 | Household door anti-theft system based on artificial intelligence |
CN112598828B (en) * | 2020-12-28 | 2021-09-21 | 江苏金迪木业股份有限公司 | Household door anti-theft system based on artificial intelligence |
KR20220114708A (en) | 2021-02-09 | 2022-08-17 | 주식회사 카카오브이엑스 | System and method for palm vein check-in |
KR20230080384A (en) | 2021-02-09 | 2023-06-07 | 주식회사 카카오브이엑스 | System and method for palm vein check-in |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187211B2 (en) | Verification of password using a keyboard with a secure password entry mode | |
US20210350013A1 (en) | Security systems and methods for continuous authorized access to restricted access locations | |
CN106330850B (en) | Security verification method based on biological characteristics, client and server | |
US8041954B2 (en) | Method and system for providing a secure login solution using one-time passwords | |
KR101198120B1 (en) | Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp | |
US10965468B2 (en) | Authenticated external biometric reader and verification device | |
WO2017071496A1 (en) | Method and device for realizing session identifier synchronization | |
US10848304B2 (en) | Public-private key pair protected password manager | |
KR101755995B1 (en) | Method and system for feature vector based remote biometric verification using homomorphic encryption | |
KR102160656B1 (en) | Login Method Using Palm Vein | |
JP2005516268A (en) | Method for operating a computer system | |
KR20070024633A (en) | Renewable and private biometrics | |
JP2001344212A (en) | Method for limiting application of computer file by biometrics information, method for logging in to computer system, and recording medium | |
EP2775658A2 (en) | A password based security method, systems and devices | |
CA2611549C (en) | Method and system for providing a secure login solution using one-time passwords | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
JP2000224162A (en) | Client authentication method using irreversible function | |
Edwards et al. | FFDA: A novel four-factor distributed authentication mechanism | |
KR102181445B1 (en) | Electronic Approval Method Using Palm Vein | |
KR101498974B1 (en) | Security management server, system, and method usdion biometric informatio | |
CN108345801A (en) | A kind of middleware dynamic user authentication method and system towards ciphertext database | |
US11968202B2 (en) | Secure authentication in adverse environments | |
LONE et al. | User Authentication Mechanism for Access Control Management: A Comprehensive Study | |
van Oorschot et al. | User Authentication—Passwords, Biometrics and Alternatives | |
KR20060021614A (en) | One-time password system using pseudorandom number mapping table and method for authenticating a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |