KR102285791B1 - 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치 - Google Patents

사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치 Download PDF

Info

Publication number
KR102285791B1
KR102285791B1 KR1020140192550A KR20140192550A KR102285791B1 KR 102285791 B1 KR102285791 B1 KR 102285791B1 KR 1020140192550 A KR1020140192550 A KR 1020140192550A KR 20140192550 A KR20140192550 A KR 20140192550A KR 102285791 B1 KR102285791 B1 KR 102285791B1
Authority
KR
South Korea
Prior art keywords
knowledge
random number
authentication information
user
number data
Prior art date
Application number
KR1020140192550A
Other languages
English (en)
Other versions
KR20160080862A (ko
Inventor
김용표
강민수
김기홍
이제상
한민자
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020140192550A priority Critical patent/KR102285791B1/ko
Priority to US14/968,382 priority patent/US10063541B2/en
Priority to CN201511010067.4A priority patent/CN105743653B/zh
Publication of KR20160080862A publication Critical patent/KR20160080862A/ko
Application granted granted Critical
Publication of KR102285791B1 publication Critical patent/KR102285791B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/254Fusion techniques of classification results, e.g. of results related to same input data
    • G06F18/256Fusion techniques of classification results, e.g. of results related to same input data of results relating to different input data, e.g. multimodal recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/80Fusion, i.e. combining data from various sources at the sensor level, preprocessing level, feature extraction level or classification level
    • G06V10/809Fusion, i.e. combining data from various sources at the sensor level, preprocessing level, feature extraction level or classification level of classification results, e.g. where the classifiers operate on the same input data
    • G06V10/811Fusion, i.e. combining data from various sources at the sensor level, preprocessing level, feature extraction level or classification level of classification results, e.g. where the classifiers operate on the same input data the classifiers operating on different input data, e.g. multi-modal recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Ophthalmology & Optometry (AREA)
  • Evolutionary Biology (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Social Psychology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치가 개시된다. 일 실시예에 따른 사용자 인증 방법은, 프로세서(processor)의 제어에 따라 수행되고, 제1 사용자를 식별하기 위한 사용자 인증 요청이 입력되는 단계; 상기 사용자 인증 요청에 포함된 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하는 단계; 상기 사용자 인증 요청에 포함된 생체기반 인증정보와 상기 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계; 및 상기 인증 코드에 근거하여 상기 사용자 인증 요청을 처리하는 단계를 포함한다.

Description

사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치 {User Authentication Method and Electronic Device Performing User Authentication}
본 개시는 시스템 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치에 관한 것으로, 보안이 강화될 수 있는 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치에 관한 것이다.
네크워크(network) 및 시스템(system) 등에 접근하고자 하거나 전자 장치를 실행시키고자 하는 경우, online 또는 offline 상의 전자 결제 및 모바일 페이먼트(mobile payment) 등을 수행하고자 하는 경우, 네트워크 및 시스템 등에 접근하거나 전자 장치를 실행시키려는 사용자가 정당한 사용자인지, 즉 접근 또는 실행 등의 권한이 있는 사용자인지를 판별해야 할 수 있다. 또는, 사용자가 웨어러블(wearable) 장치를 이용하여 시스템 또는 모바일 장치와 통신하고자 하는 경우, 권한이 있는 사용자의 웨어러블 장치와의 통신만이 허용되도록, 사용자의 권한에 대한 판단이 요구될 수 있다.
보안을 강화할 수 있는 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치가 제공된다.
일 실시예에 따른 사용자 인증 방법은, 프로세서(processor)의 제어에 따라 수행되고, 제1 사용자를 식별하기 위한 사용자 인증 요청이 입력되는 단계; 상기 사용자 인증 요청에 포함된 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하는 단계; 상기 사용자 인증 요청에 포함된 생체기반 인증정보와 상기 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계; 및 상기 인증 코드에 근거하여 상기 사용자 인증 요청을 처리하는 단계를 포함한다.
다른 실시예에 따른 사용자 인증 방법은, 터치 패널(touch panel)로 터치 패턴(touch pattern) 및 지문 정보가 입력되는 단계; 상기 터치 패턴에 대응되는 난수 데이터(random number data)를 생성하는 단계; 상기 지문 정보와 상기 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계; 기준 지문 정보와 상기 난수 데이터를 결합하여 확인 코드를 생성하는 단계; 상기 인증 코드와 상기 확인 코드가 동일한 경우, 상기 사용자 인증 요청을 수락하는 단계를 포함한다.
일 실시예에 따른 전자 장치의 동작 방법은, 제1 동작에 대한 제1 사용자의 실행을 위한 사용자 인증 요청이 입력되는 단계; 상기 사용자 인증 요청에 포함된 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하는 단계; 상기 사용자 인증 요청에 포함된 생체기반 인증정보와 상기 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계; 상기 인증 코드에 근거하여 상기 사용자 인증 요청을 처리하는 단계; 및 상기 사용자 인증 요청을 처리한 결과에 따라, 상기 제1 동작의 실행 여부를 달리한다.
일 실시예에 따른 전자 장치는, 제1 동작에 대한 제1 사용자의 실행을 위한 사용자 인증 요청에 포함된, 지식기반 인증정보 및 생체기반 인증정보를 센싱(sensing)하는 센서(sensor); 상기 센싱된 상기 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하여, 상기 센싱된 생체기반 인증정보와 상기 난수 데이터가 결합된 인증 코드(authentication code)에 근거하여 상기 사용자 인증 요청을 처리하는 보안 처리부; 및 상기 사용자 인증 요청이 수락되면, 상기 제1 동작을 실행하는 제1 동작 실행부를 포함한다.
일 실시예에 따른 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치에 의하면, 생체기반 인증정보와 지식기반 인증정보를 결합한 인증 코드로 사용자에 대한 인증을 수행함으로써, 보안을 강화할 수 있다.
일 실시예에 따른 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치에 의하면, 사용자에 대한 인증을 수행하는 때에 생성되는 난수를 이용하여, 생체기반 인증정보와 지식기반 인증정보를 결합한 인증 코드를 처리함으로써, 보안을 강화할 수 있다.
도 1은 일 실시예에 따른 사용자 인증 방법을 나타내는 도면이다.
도 2 내지 도 8은 각각, 일 실시예에 따른 전자 장치를 나타내는 도면이다.
도 9는 일 실시예에 따른 난수 데이터를 생성하는 방법을 나타내는 도면이다.
도 10은 일 실시예에 따른 전자 장치를 나타내는 도면이다.
도 11은 일 실시예에 따른 보안 처리부의 예를 나타내는 도면이다.
도 12 내지 도 16은 각각, 일 실시예에 따른 난수 데이터를 생성하는 방법을 나타내는 도면이다.
도 17 및 도 18은 각각, 일 실시예에 따른 사용자 인증 방법을 나타내는 도면이다.
도 19 및 도 20은 각각, 일 실시예에 따른 제어부를 나타내는 도면이다.
도 21은 일 실시예에 따른 사용자 인증 방법을 나타내는 도면이다.
도 22는 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 도면이다.
도 23 및 도 24는 각각, 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 도면이다.
도 25는 다른 실시예에 따른 전자 장치를 나타내는 도면이다.
이하, 첨부한 도면을 참조하여 실시예를 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 일 실시예에 따른 사용자 인증 방법을 나타내는 도면이다. 도 1을 참조하면, 일 실시예에 따른 사용자 인증 방법(100)은, 제1 사용자를 식별하기 위한 사용자 인증 요청이 입력되는 단계(S120), 사용자 인증 요청에 포함된 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하는 단계(S140), 사용자 인증 요청에 포함된 생체기반 인증정보와 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계(S160) 및 인증 코드에 근거하여 사용자 인증 요청을 처리하는 단계(S180)를 포함한다.
일 실시예에 따른 사용자 인증 방법(100)의 각 단계는 프로세서(processor)의 제어에 따라 수행될 수 있다. 프로세서는 사용자 인증 방법(100)이 수행되는 전자 장치 등의 프로세서일 수 있다. 이때 프로세서는 다양하게 구현될 수 있다. 예를 들어, 프로세서는 서로 다른 동작을 수행하는 둘 이상으로 구현될 수 있다. 예를 들어, 프로세서는 도 10의 제어부(1080) 등과 같이 구현될 수도 있다.
사용자 인증 요청은 사용자가 네트워크 및 시스템 등에 접근하거나 전자 장치를 실행시키고자 하는 때에 네트워크 및 시스템 또는 전자 장치로 입력될 수 있다. 예를 들어, 잠금 상태의 모바일 장치(mobile device)를 잠금 해체하거나 모바일 장치에서 실행되는 결제 어플리케이션(application)을 통해 결제를 수행하고자 하는 때에 모바일 장치로 입력될 수 있고, 모바일 장치는 도 1의 사용자 인증 방법을 통해, 입력되는 사용자 인증 요청이 실행 권한 있는 사용자에 대한 사용자 요청인지를 판단한다.
일 실시예에 따른 사용자 인증 방법(100)은 사용자 인증을 수행함에 있어, 지식기반 인증정보에 대응되는 난수 데이터를 생체기반 인증정보를 결합함으로써, 보안을 강화할 수 있다. 이에 대하여 설명한다.
도 2는 일 실시예에 따른 전자 장치를 나타내는 도면이다. 전자 장치(200)는 도 1의 사용자 인증 방법(100)으로 사용자 인증을 수행하여 사용자가 수행하고자 하는 동작의 수행 여부를 달리할 수 있다. 전자 장치(200)는 이를 위해, 센서(sensor, 220), 보안 처리부(240) 및 제1 동작 실행부(260)를 포함할 수 있다.
사용자 인증 요청(REQ1)이 전자 장치(200)로 입력되면, 센서(220)는 사용자 인증 요청(REQ1)에 포함된, 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)를 센싱(sensing)한다. 사용자 인증 요청(REQ1)은 제1 사용자가 전자 장치(200)에서 제1 동작을 수행하기 위해 입력될 수 있다. 제1 동작은 전자 장치(200)에 대한 잠금 또는 잠금 해제, 및 전자 장치(200)에서의 어플리케이션 실행 중 적어도 하나를 포함할 수 있다. 지식기반 인증정보(INF1)는 패스워드(Password) 또는 패스워드와 식별자(ID), 특정 질문에 대한 답변, 전자 서명, 주민등록번호 및 PIN(Personal Identification Number) 등과 같은 개인식별정보 또는 동작 패턴, 음성 패턴 및 터치 패턴(touch pattern) 등과 같은 패턴 정보와 같이, 사용자의 지식에 따라 설정된 정보일 수 있다. 생체기반 인증정보(INF2)는 지문 정보, 홍채 정보, 망막 정보, 정맥 정보, 안면 정보 및 음성 정보 등과 같은 사용자의 신체의 특성을 나타내는 정보일 수 있다. 전자 서명의 경우, 지식기반 인증정보(INF1)뿐 아니라 생체기반 인증정보(INF2)로 취급될 수도 있다.
다른 실시예에 따른 전자 장치(300)를 나타내는 도 3에 도시되는 바와 같이, 센서(220)는 지식기반 인증정보(INF1)를 센싱하는 제1 서브 센서(322) 및 생체기반 인증정보를 센싱하는 제2 서브 센서(324)를 포함할 수 있다. 제1 서브 센서(322) 및 제2 서브 센서(324)는 각각, 전자 장치(200)가 처리하고자 하는 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)의 유형에 대응되어 구비될 수 있다.
다른 실시예에 따른 전자 장치를 나타내는 도 4를 참조하면, 전자 장치(200)는 모바일 장치(mobile device)로 구현될 수 있다. 터치 패턴 및 지문 정보가 각각, 전자 장치(400)에서 처리되는 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)로 설정된 경우, 제1 서브 센서(322)는 모바일 장치의 터치 패널(touch panel, TPAL) 상에 형성되는 터치 센서(touch sensor)로 구현되고, 제2 서브 센서(324)는 터치 패널(TPAL)로부터 지문에 대한 정보를 획득하는 지문 센서로 구현될 수 있다.
지문 센서는 예를 들어, 지문 융선의 종료점 또는 분기점들에 대한 사항을 추출하고 이를 데이터화함으로써 지문 정보를 센싱할 수 있다. 도 4는 지문 센서가 터치 패널(TPAL) 상에 터치 패턴을 입력하는 중에 지문 정보를 추출하는 것으로 도시하였으나 이에 한정되는 것은 아니다. 일 실시예에 따른 지문 센서는 터치 패널(TPAL)의 일부 영역을 이용하여 터치 패턴과 별도로 지문 정보를 획득할 수 있다. 또는, 지문 센서는 터치 패널이 아닌 예를 들어 홈 버튼(home button) 등을 통해 지문 정보를 획득할 수도 있다.
또는, 도 5와 같이, 패스워드 및 지문 정보가 각각, 전자 장치(500)에서 처리되는 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)로 설정된 경우, 제1 서브 센서(322)는 터치 패널(TPAL) 상에 디스플레이(display) 되는 키패드(keypad)로 구현되고, 제2 서브 센서(324)는 키패드에 패스워드가 터치되는 때에 획득된 지문 정보를 추출하는 지문 센서로 구현될 수 있다. 다만, 지문 센서는 전술된 바와 같이, 패스워드와 별도로 센싱될 수 있다.
다른 실시예에 따른 전자 장치를 나타내는 도 6과 같이, 전자 장치(600)는 웨어러블 장치(wearable device), 예를 들어 스마트 안경(smart eyeglasses)로 구현될 수 있다. 동작 패턴 및 홍채 정보가 각각, 전자 장치(600)에서 처리되는 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)로 설정된 경우, 제1 서브 센서(322)는 동작 인식 센서로 구현되고, 제2 서브 센서(324)는 카메라(CMR)를 통해 홍채 영상으로부터 홍채 정보를 추출하는 홍채 인식 센서로 구현될 수 있다. 동작 인식 센서는 가속도 센서 및 자이로 센서 등을 포함하여, 웨어러블한 전자 장치(600)를 장착한 사용자의 끄덕임 등의 동작 패턴을 센싱한다. 홍채 인식 센서는 홍채 영상으로부터 홍채의 모양, 색깔 및 망막 모세 혈관의 형태소 등을 추출하여 데이터화함으로써, 홍채 정보를 센싱할 수 있다.
다른 실시예에 따른 전자 장치를 나타내는 도 7과 같이, 전자 장치(700)는 웨어러블 장치, 예를 들어 스마트 워치(smart watch)로 구현될 수 있다. 동작 패턴 및 정맥 정보가 각각, 전자 장치(700)에서 처리되는 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)로 설정된 경우, 제1 서브 센서(322)는 동작 인식 센서로 구현되고, 제2 서브 센서(324)는 정맥 인식 센서로 구현될 수 있다. 정맥 인식 센서는 전자 장치(700)를 장착한 사용자의 손목에 근적외선을 투과하여 투과된 근적외선이 혈액 속 헤모글로빈에 흡수된 정맥 영상을 촬영하여 이로부터 패턴을 추출하고 데이터화함으로써, 정맥 정보를 센싱할 수 있다.
그 밖에, 음성 인식 센서로 구현된 제1 서브 센서(322) 또는 제2 서브 센서(324)에 의해 음성 패턴 또는 음성 정보가 센싱될 수 있다. 이상에서는 제1 서브 센서(322) 및 제2 서브 센서(324)가 별개로 구비되는 것으로 도시하였으나, 통합된 하나의 센서로 구현될 수도 있다.
다시 도 2를 참조하면, 보안 처리부(240)는 센싱된 지식기반 인증정보(INF1)에 대응되는 난수 데이터(random number data)를 생성하여(S140), 센싱된 생체기반 인증정보(INF2)와 난수 데이터가 결합된 인증 코드(authentication code)에 근거하여 사용자 인증 요청(REQ1)을 처리한다(S180). 보안 처리부(240)의 동작에 대한 더 자세한 사항은 후술된다. 보안 처리부(240)는 사용자 인증이 수락됨을 알리는 확인 결과(RSTC)를 제1 동작의 실행을 담당하는 제1 동작 실행부(260)에 전송할 수 있다. 예를 들어, 사용자 인증 요청(REQ1)이 전자 장치(200)의 잠금 해체(제1 동작)를 위한 경우, 보안 처리부(240)는 확인 결과(RSTC)를 전자 장치(200)의 잠금 해제를 처리하는 제1 동작 실행부(260)로 전송할 수 있다.
제1 동작 실행부(260)는 확인 결과(RSTC)에 응답하여, 제1 동작을 실행하여 제1 실행 결과(RST1)를 출력한다. 예를 들어, 제1 동작 실행부(260)는 확인 결과(RSTC)에 응답하여 전자 장치(200)에 대한 잠금 해제를 수행할 수 있다.
다만, 이에 한정되는 것은 아니다. 보안 처리부(240)는 확인 결과(RSTC)를 전자 장치(200)의 전반적인 동작을 제어하는 프로세서로 전송하고, 프로세서에 의해 제1 동작 실행부(260)가 제1 동작을 수행하도록 제어될 수도 있다. 또한, 다른 실시예에 따른 전자 장치(800)를 나타내는 도 8에 도시되는 바와 같이, 전자 장치(800)는 제1 동작의 실행과 관련된 제2 동작을 실행하여 실행 결과(RST2)를 출력하는 제2 동작 실행부(860)를 더 포함하고, 확인 결과(RSTC)는 제2 동작 실행부(860)에도 전송될 수 있다. 예를 들어, 제1 동작이 전자 장치(800)의 결제 어플리케이션을 통해 결제를 수행하는 동작인 경우, 제1 동작 실행부(260)가 결제를 수행하기 위해 다양한 정보가 요구될 수 있다. 예를 들어, 쇼핑몰에서 물건을 구입함에 따라 결제가 수행되는 경우, 카드 번호 등이 요구될 수 있다. 제2 동작 실행부(860)는 전자 장치(800) 등에 구비되는 메모리(memory, 미도시)로부터 카드 번호를 획득하여 제1 동작 실행부(260)에 제공할 수 있다. 이때, 제2 동작 실행부(860)는 보안 처리부(240)가 사용자 인증을 수락한 확인 결과(RSTC)가 수신되는 때에 한하여, 제2 동작을 수행할 수 있다. 따라서, 보안이 더 강화될 수 있다.
이하에서는 센싱된 지식기반 인증정보(INF1) 및 생체기반 인증정보(INF2)를 이용하여 사용자 인증을 수행하는 방법에 대해 더 자세히 설명한다.
도 9는 도 1의 난수 데이터를 생성하는 방법의 일 예를 나타내는 도면이다. 도 9의 난수 데이터를 생성하는 단계(S140)는 일 실시예에 따른 전자 장치의 보안 처리부에 의해 수행될 수 있다. 예를 들어, 도 9의 난수 데이터를 생성하는 단계(S140)는 다른 실시예에 따른 전자 장치를 청구하고 있는 도 10의 전자 장치(1000)에서 수행될 수 있다. 이하에서는 설명의 편의를 위해, 도 10의 전자 장치에서 난수 데이터를 생성하는 단계(S140))가 수행되는 예에 대하여 기술한다.
도 9 및 도 10을 참조하면, 일 실시예에 따른 난수 데이터를 생성하는 단계(S140))는 사용자 인증 요청(REQ1)으로부터 지식기반 인증정보(INF1)를 추출하는 단계(S142), 지식기반 인증정보(INF1)가 제1 사용자에 대해 설정된 지식기반 인증정보(RINF1)인지를 확인하는 단계(S144), 지식기반 인증정보(INF1)가 제1 사용자에 대해 설정된 지식기반 인증정보(RINF1)인 경우(S144의 YES), 지식기반 인증정보(INF1)에 대응되는 난수 데이터(RN)의 속성(RFT)을 설정하는 단계(S146) 및 설정된 속성(RFT)을 갖는 난수 데이터(RN)를 생성하는 단계(S148)을 포함할 수 있다. 이하에서는 제1 사용자에 대해 설정된 지식기반 인증정보(INF1)를 기준 지식기반 인증정보(RINF1)로 기술한다.
도 10의 전자 장치(1000)는 도 2의 전자 장치(200)와 마찬가지로 센서(220), 보안 처리부(240) 및 제1 동작 실행부(260)를 포함할 수 있다. 사용자 인증 요청(REQ1)으로부터 지식기반 인증정보(INF1)를 추출하는 단계(S142)는 센서(220)에 의해 수행될 수 있다. 지식기반 인증정보(INF1)에 대응되어 설정된 속성을 갖는 난수 데이터(RN)를 생성하는 단계(S148)는 보안 처리부(240)에 의해 수행될 수 있다.
나아가 도 10의 전자 장치(1000)는 제어부(1080)를 더 포함할 수 있다. 제어부(1080)는 전자 장치(1000)에서 사용자 인증을 수행하기 위해 별도로 구비되거나, 전자 장치(1000)의 다른 동작에 대한 제어를 수행하는 프로세서의 하나의 기능 블록(function block)으로 구비될 수 있다. 제어부(1080)는 센서(220)로부터 수신되는 지식기반 인증정보(INF1)가 기준 지식기반 인증정보(RINF1)인 것으로 확인되면(S144의 YES), 지식기반 인증정보(INF1)에 대응되는 난수 데이터 요청 신호(REQ2)를 보안 처리부(240)로 전송할 수 있다. 이때, 제어부(1080)는 센싱된 지식기반 인증정보(INF1)에 대응되는 난수 데이터(RN)의 속성(RFT)을 설정하는 단계(S146)를 수행할 수 있다. 그리고, 제어부(1080)는 난수 데이터 요청 신호(REQ2)와 함께, 또는 별도로, 설정된 난수 데이터(RN)의 속성(RFT)을 보안 처리부(240)로 전송할 수 있다. 설정된 난수 데이터(RN)의 속성(RFT)에 대한 내용은 후술된다.
제어부(1080)는, 센싱된 지식기반 인증정보(INF1)와, 제어부(1080)에 포함된 레지스터(register, RG)에 저장된 기준 지식기반 인증정보(RINF1)를 비교하여 상기 확인 동작(S144)을 수행할 수 있다. 다만, 이에 한정되는 것은 아니다. 제어부(1080)는 제어부(1080)의 외부에 위치하는 전자 장치(1000)의 저장 수단(미도시)에 저장된 기준 지식기반 인증정보(RINF1)를 수신하여 센싱된 지식기반 인증정보(INF1)와 비교할 수도 있다.
센싱된 지식기반 인증정보(INF1)가 기준 지식기반 인증정보(RINF1)와 상이하면(S144의 NO), 제어부(1080)는 사용자 인증 요청(REQ1)에 대해 페일(fail) 처리를 한다(S149). 보안 처리부(240)가 지식기반 인증정보(INF1)에 대응되는 난수 데이터(RN)를 생성하여 전송하면, 제어부(1080)는 난수 데이터(RN)와 생체기반 인증정보(INF2)을 결합하여 인증 코드(ACOD)로 생성할 수 있다(도 1의 S160). 보안 처리부(240)는 제어부(1080)에 의해 생성된 인증 코드(ACOD)를 확인하여 사용자 인증 요청(REQ1)의 수락 여부를 판단할 수 있다(도 1의 S180). 인증 코드(ACOD)의 생성 및 확인에 대한 좀더 자세한 사항은 후술된다. 먼저, 보안 처리부(240)에 의해 센싱된 지식기반 인증정보(INF1)에 대응되는 속성(RFT)으로 난수 데이터(RN)를 생성하는 예에 대하여 설명한다.
도 11은 일 실시예에 따른 보안 처리부의 예를 나타내는 도면이다. 도 10 및 도 11을 참조하면, 보안 처리부(240)는 난수 생성기(242), 비교기(246) 및 메모리(246)를 포함할 수 있다. 난수 생성기(242)는 난수 데이터 요청 신호(REQ2)에 응답하여, 센싱된 지식기반 인증정보(INF1)에 대응되는 난수 데이터(RN)를 생성한다. 즉, 난수 생성기(242)는 제어부(1080)로부터 입력되는 속성(RFT)을 갖는 난수 데이터(RN)를 생성한다.
도 12 내지 도 16 중 적어도 하나의 방법으로 난수 데이터(RN)에 대한 속성(RFT)이 설정되고, 설정된 속성(RFT)으로 난수 데이터(RN)를 생성할 수 있다. 먼저 도 10 내지 도 12를 참조하면, 지식기반 인증정보(INF1)는 터치 패턴으로 전자 장치(1000)에 입력될 수 있다. 제어부(1080)는 센서(220)에 의해 센싱된 터치 패턴을 수신하여, 터치 패턴의 길이를 난수 데이터(RN)에 대해 설정되는 속성(RFT)으로 검출할 수 있다(S146_1). 예를 들어, 터치 패턴이 도 4에 도시된 바와 같이, 7개의 포인트(point, P)를 경유하는 경우, 제어부(1080)는 "7"을 생성하고자 하는 난수 데이터(RN)에 대한 속성(RFT)으로 설정할 수 있다.
난수 생성기(242)는 터치 패턴의 길이에 따라 크기를 달리하여 난수 데이터(RN)를 생성할 수 있다(S148_1). 예를 들어, 속성(RFT)이 "7"의 값으로 입력되면 난수 생성기(242)는 크기 A의 난수 데이터(RN)를 생성할 수 있다. 반면, 속성(RFT)이 "5"의 값으로 입력되면 난수 생성기(242)는 크기 B의 난수 데이터(RN)를 생성할 수 있다. A 및 B는 각각, 양의 정수이다.
또는 난수 생성기(242)는 도 13에 도시되는 바와 같이, 터치 패턴의 길이에 따라 알고리즘(algorithm)을 달리하여 난수 데이터(RN)를 생성할 수 있다(S148_2). 예를 들어, 속성(RFT)이 "7"의 값으로 입력되면 난수 생성기(242)는 알고리즘 X를 이용하여 난수 데이터(RN)를 생성할 수 있다. 반면, 속성(RFT)이 "5"의 값으로 입력되면 난수 생성기(242)는 알고리즘 Y를 이용하여 난수 데이터(RN)를 생성할 수 있다. 알고리즘 X는 순환 계수기를 이용한 난수 알고리즘이고, 알고리즘 Y는 합이 일정한 난수 알고리즘일 수 있다. 다만, 이에 한정되는 것은 아니고, 알고리즘 X 및 알고리즘 Y는 다양한 알고리즘으로 구현될 수 있다.
또는 도 14에 도시되는 바와 같이, 지식기반 인증정보(INF1)는 패스워드로 전자 장치(1000)에 입력될 수 있다. 제어부(1080)는 센서(220)에 의해 센싱된 패스워드 값을 난수 데이터(RN)에 대해 설정되는 속성(RFT)으로 검출할 수 있다(S146_3). 예를 들어, 패스워드가 1234이면 속성(RFT)은 제1 값을 갖고, 패스워드가 0000이면 제2 값을 갖도록 설정될 수 있다. 난수 생성기(242)는 패스워드의 값에 따라 크기를 달리하여 난수 데이터(RN)를 생성할 수 있다(S148_3). 예를 들어, 속성(RFT)이 제1 값으로 입력되면 난수 생성기(242)는 크기 A의 난수 데이터(RN)를 생성할 수 있다. 반면, 속성(RFT)이 제2 값으로 입력되면 난수 생성기(242)는 크기 B의 난수 데이터(RN)를 생성할 수 있다. 다만, 난수 생성기(242)는 패스워드의 값에 따라 알고리즘을 달리하여 난수 데이터(RN)를 생성할 수도 있다.
또는 도 15에 도시되는 바와 같이, 제어부(1080)는 센서(220)에 의해 센싱된 지식기반 인증정보(INF1)의 제1 위치에서의 입력 특성에 따라 난수 데이터(RN)에 대해 설정되는 속성(RFT)으로 검출할 수 있다(S146_4). 예를 들어, 터치 패널의 제1 위치에서의 터치 패턴 및 전자 서명 등의 지식기반 인증정보(INF1)의 입력 속도, 입력 방향 및 입력 압력 중 적어도 하나에 따라 속성(RFT)이 달리 설정될 수도 있다. 예를 들어, 도 4의 터치 패널(TPAL) 상의 제1 위치(P1)에서의 터치 패턴의 입력 속도에 따라 속성(RFT)이 달리 설정될 수도 있다. 또는 도 5의 키패드를 터치하는 압력에 따라 속성(RFT)이 달리 설정될 수도 있다. 제1 위치는 랜덤(random)하게 설정되거나 특정 위치로 설정될 수 있다.
난수 생성기(242)는 제1 위치에서의 지식기반 인증정보의 입력 특성에 따라 크기를 달리하여 난수 데이터(RN)를 생성할 수 있다(S148_4). 예를 들어, 속성(RFT)이 제1 값으로 입력되면 난수 생성기(242)는 크기 A의 난수 데이터(RN)를 생성할 수 있다. 반면, 속성(RFT)이 제2 값으로 입력되면 난수 생성기(242)는 크기 B의 난수 데이터(RN)를 생성할 수 있다. 다만, 난수 생성기(242)는 제1 위치에서의 지식기반 인증정보(INF1)의 입력 특성에 따라 알고리즘을 달리하여 난수 데이터(RN)를 생성할 수도 있다.
또는 도 16에 도시되는 바와 같이, 제어부(1080)는 센서(220)에 의해 센싱된 지식기반 인증정보(INF1)의 제1 시점에서의 입력 특성에 따라 난수 데이터(RN)에 대해 설정되는 속성(RFT)으로 검출할 수 있다(S146_5). 예를 들어, 터치 패널의 제1 시점에서의 터치 패턴 및 전자 서명 등의 지식기반 인증정보(INF1)의 입력 속도, 입력 방향 및 입력 압력 중 적어도 하나에 따라 속성(RFT)이 달리 설정될 수도 있다. 또는, 지식기반 인증정보(INF1)가 음성 패턴으로 입력되는 경우, 제1 시점에서의 음성 주파수 피크 값에 따라 속성(RFT)이 달리 설정될 수 있다. 또는 지식기반 인증정보(INF1)가 동작 패턴으로 입력되는 경우, 제1 시점에서의 동작의 변이량에 따라 속성(RFT)이 달리 설정될 수 있다. 제1 시점은 랜덤하게 설정되거나 지식기반 인증정보(INF1)이 입력된 후 특정 시점으로 설정될 수도 있다.
난수 생성기(242)는 제1 시점에서의 지식기반 인증정보(INF1)의 입력 특성에 따라 크기를 달리하여 난수 데이터(RN)를 생성할 수 있다(S148_5). 예를 들어, 속성(RFT)이 제1 값으로 입력되면 난수 생성기(242)는 크기 A의 난수 데이터(RN)를 생성할 수 있다. 반면, 속성(RFT)이 제2 값으로 입력되면 난수 생성기(242)는 크기 B의 난수 데이터(RN)를 생성할 수 있다. 다만, 난수 생성기(242)는 제1 시점에서의 지식기반 인증정보(INF1)의 입력 특성에 따라 알고리즘을 달리하여 난수 데이터(RN)를 생성할 수도 있다.
이상에서 설명된 실시예에 한정되는 것은 아니다. 예를 들어, 생성하고자 하는 난수 데이터(RN)에 대한 속성(RFT)은 터치 패턴의 모양에 따라 달리 설정될 수 있다. 터치 패턴이 도 4에 도시된 바와 같이 "Z"로 센싱된 경우 속성(RFT)은 제1 값을 갖고, 터치 패턴이 "ㄷ"과 같이 센싱된 경우 속성(RFT)은 제2 값을 가질 수 있다. 또한, 속성(RFT)에 따라 크기 또는 알고리즘을 달리하여 난수 데이터(RN)가 생성되는 외에, 예를 들어, 난수 데이터(RN)의 차원이 달리 설정될 수도 있다. 예를 들어, 난수 데이터(RN)는 속성(RFT)에 따라 2차원 또는 3차원으로 설정될 수 있다.
다시 도 10 및 도 11을 참조하면, 난수 생성기(242)는 상기와 같이 생성된 난수 데이터(RN)를 제어부(1080)로 전송한다. 난수 생성기(242)는 후술되는 바와 같이, 난수 데이터(RN)를 비교기(246)로도 전송한다. 제어부(1080)는 전술한 바와 같이, 난수 데이터(RN)와 센싱된 생체기반 인증정보(INF2)을 결합하여 인증 코드(ACOD)로 생성할 수 있다(도 1의 S160). 난수 데이터(RN)와 센싱된 생체기반 인증정보(INF2)는 다양한 방식으로 결합될 수 있다. 예를 들어, 난수 데이터(RN)와 센싱된 생체기반 인증정보(INF2)를 합함으로써, 인증 코드(ACOD)가 생성될 수 있다.
보안 처리부(240)는 제어부(1080)에 의해 생성된 인증 코드(ACOD)를 확인하여 사용자 인증 요청(REQ1)의 수락 여부를 판단할 수 있다(도 1의 S180). 보안 처리부(240)의 비교기(246)는 제어부(1080)로부터 전송된 인증 코드(ACOD)를, 난수 생성기(242)로부터 전송된 난수 데이터(RN)와 메모리(246)에 저장된 제1 사용자에 대해 설정된 생체기반 인증정보를 결합한 값과 비교한다. 메모리(246)는 비휘발성 메모리일 수 있다. 이하에서는 제1 사용자에 대해 설정된 생체기반 인증정보(INF2)를 기준 생체기반 인증정보(RINF2)라 하고, 기준 생체기반 인증정보(RINF2)와 난수 데이터(RN)를 결합한 값을 확인 코드라 한다.
비교기(246)는 제어부(1080)로부터 전송된 인증 코드(ACOD)와 확인 코드가 동일하면, 사용자 인증을 수락하는 확인 결과(RSTC)를 출력한다. 사용자 인증을 수락하는 확인 결과(RSTC)에 응답하여, 제1 동작 실행부(260)는 제1 동작을 수행할 수 있다. 반면, 비교기(246)는 제어부(1080)로부터 전송된 인증 코드(ACOD)와 확인 코드가 상이하면, 사용자 인증이 실패하였음을 나타내는 확인 결과(RSTC)를 출력한다.
보안 처리부(240)는 다양한 형태로 구현될 수 있다. 예를 들어, 보안 처리부(240)는 집적 회로(IC)를 포함하는 스마트 카드(smart card)로 구현될 수 있다. 스마트 카드는 보안 로직(security logic)과 메모리를 포함하거나, 추가적으로 마이크로프로세서(microprocessor)를 포함하거나, 나아가 I/O 프로토콜(protocol) 또는 응용 프로그램(application program) 등을 더 포함할 수 있다. 스마트 카드로 구현되는 보안 처리부(240)는 제어부(1080)보다 방어 능력을 좋을 수 있다. 예를 들어, 보안 처리부(240)는 전자결제(지불)에 적용할 수 있는 보안 수준인 EAL4(Evaluation Assurance Level4) 이상의 방어 능력을 보유할 수 있다. 즉, 보안 처리부(240)는 보안성을 갖는 스마트 카드로 구현될 수 있다.
보안 처리부(240)는 스마트 카드 이외의 다른 형태로 모듈(module)화된 보안 장치(secure elements)로 구현될 수 있다. 나아가 보안 처리부(240)는 전자 장치(1000)에 임베디드(embedded) 형태로 구비될 수도 있다.
도 10에서 사용자 인증 요청(REQ1)에 대한 확인 결과(RSTC)가 보안 처리부(240)에서 출력되는 것으로 도시되었으나, 이에 한정되는 것은 아니다. 제어부(1080)는 보안 처리부(240)로부터 난수 데이터(RN)와 함께 확인 코드를 수신하여, 인증 코드(ACOD)와 확인 코드를 비교하여, 확인 결과(RSTC)를 출력할 수도 있다. 또한, 후술되는 바와 같이, 보안 처리부(240)가 비활성화 되는 경우에도, 제어부(1080)에 의해 사용자 인증 요청(REQ1)에 대한 확인 결과(RSTC)가 생성될 수 있다.
도 17은 다른 실시예에 따른 사용자 인증 방법을 나타내는 도면이다. 도 17을 참조하면, 사용자 인증 방법(1700)은 새로운 사용자 인증 요청이 입력되는 단계(S1720), 새로운 사용자 인증 요청에 대응되는 새로운 난수 데이터 생성하는 단계(S1740) 및 새로운 난수 데이터와 생체기반 인증 정보를 결합한 인증 코드를 이용하여 사용자 인증을 수행하는 단계(S1760)를 포함할 수 있다. 새로운 난수 데이터 생성하는 단계(S1740) 및 사용자 인증을 수행하는 단계(S1760)는 전술된 다양한 실시예로 수행될 수 있다.
이렇듯 일 실시예에 따른 사용자 인증 방법 및 사용자 인증 방법을 실행하는 전자 장치에 의하면, 지식기반 인증정보(knowledge factor)와 생체기반 인증정보(Inherence factor)를 함께 이용하여 다단계의 인증을 수행함에 있어, 지식 기반 인증 정보에 대응되는 난수 데이터를 이용함으로써, 보안이 강화될 수 있다. 또한, 난수 데이터는 사용자 인증 요청이 발생되는 때마다 업데이트 됨으로써, 보안이 더 강화될 수 있다.
도 18은 다른 실시예에 따른 사용자 인증 방법을 나타내는 도면이다. 도 18의 사용자 인증 방법(1800)은 도 10의 전자 장치(1000)에서 수행될 수 있다. 다만, 이에 한정되는 것은 아니고, 도 18의 사용자 인증 방법(1800)은 다른 실시예에 따른 전자 장치에서 수행될 수도 있다. 도 10의 제어부(1080) 및 도 18을 참조하면, 사용자 인증 요청(REQ1)이 입력(S1810)되면, 제어부(1080)는 사용자 인증 요청(REQ1)이 제1 보안 레벨로 설정된 제1 동작에 대한 실행을 위한 요청인지를 판단한다(S1820). 제1 보안 레벨은 제1 동작의 수행에 요구되는 보안의 정도가 낮은 경우에 설정될 수 있다.
사용자 인증 요청(REQ1)이 제1 보안 레벨로 설정된 제1 동작에 대한 실행을 위한 요청이 아니면(S1820의 NO), 제어부(1080)는 전자 장치(1000)가 도 1의 방법에 따라 사용자 인증 동작을 수행하도록 제어할 수 있다. 따라서, 전자 장치(1000)는 난수 데이터를 생성하고(S140), 난수 데이터(RN)와 센싱된 생체기반 인증정보(INF2)를 결합하여 인증 코드(ACOD)를 생성하며(S160), 인증 코드(ACOD)에 근거하여 사용자 인증 요청(REQ1)을 처리한다.
사용자 인증 요청(REQ1)이 제1 보안 레벨로 설정된 제1 동작에 대한 실행을 위한 요청이면(S1820의 YES), 제어부(1080)는 보안 처리부(240)를 비활성화 한다(S1830). 그리고, 제어부(1080)는 지식기반 인증정보(INF1)가 기준 지식기반 인증정보(INF1)가 동일한지만으로 사용자 인증의 수락 여부를 달리 할 수 있다. 즉, 제어부(1080)는 지식기반 인증정보(INF1)가 기준 지식기반 인증정보(INF1)가 동일하면(S1840의 YES), 사용자 인증을 수락한다(S1850). 이때, 제어부(1080)는 제1 동작 실행부(260)가 제1 동작을 실행하도록 지시할 수 있다. 반면, 제어부(1080)는 지식기반 인증정보(INF1)가 기준 지식기반 인증정보(INF1)가 상이하면(S1840의 NO), 사용자 인증을 실패로 처리한다(S1860).
도 19는 일 실시예에 따른 제어부를 나타내는 도면이다. 도 19를 참조하면, 제어부(1080a)는 보안 레벨 확인부(1982) 및 제1 제어 신호 생성부(1984)를 포함할 수 있다. 보안 레벨 확인부(1982)는 사용자 인증 요청(REQ1)에서 인증을 요구하는 동작의 보안 레벨을 확인한다. 보안 레벨 확인부(1982)는 예를 들어, 제어부(1080a)의 내부에 포함하는 레지스터(미도시) 또는 제어부(1080)의 외부에 구비되는 저장 수단(미도시)에 저장되는, 도 10의 전자 장치(1000)의 각 동작에 대한 보안 레벨에 대한 정보에 근거하여 상기의 확인 동작을 수행할 수 있다. 전자 장치(1000)의 각 동작에 대한 보안 레벨에 대한 정보는 각 동작을 인덱스(index)로 하고 각 동작에 대해 설정된 보안 레벨을 콘텐츠(contents)로 하는 테이블(table)의 형태로 저장될 수 있다.
보안 레벨 확인부(1982)는 사용자 인증 요청(REQ1)에서 인증을 요구하는 동작에 대한 보안 레벨 정보(INF3)를 제1 제어 신호 생성부(1984)에 전송한다. 제1 제어 신호 생성부(1984)는 보안 처리부(240)가 보안 레벨 정보(INF3)에 대응되는 난수 데이터(RN)를 생성할 것을 지시하는 제1 제어 신호(XCON1)를 생성할 수 있다. 예를 들어, 요구되는 동작의 보안 레벨이 낮은 경우 제1 제어 신호(XCON1)는 제1 값으로 보안 처리부(240)로 전송되고, 요구되는 동작의 보안 레벨이 높은 경우 제1 제어 신호(XCON1)는 제2 값으로 보안 처리부(240)로 전송될 수 있다.
예를 들어, 보안 처리부(240)는 제1 값의 제1 제어 신호(XCON1)에 응답하여 제1 크기의 난수 데이터(RN)를 생성하고, 제2 값의 제1 제어 신호(XCON1)에 응답하여 제2 크기의 난수 데이터(RN)를 생성할 수 있다. 이때, 제1 크기는 제2 크기에 비해 작을 수 있다. 또는 보안 처리부(240)는 제1 값의 제1 제어 신호(XCON1)에 응답하여 알고리즘 X를 이용하여 난수 데이터(RN)를 생성하고, 제2 값의 제1 제어 신호(XCON1)에 응답하여 알고리즘 Y를 이용하여 난수 데이터(RN)를 생성할 수 있다. 이때, 알고리즘 X는 알고리즘 Y에 비해 랜덤성이 낮은 난수 데이터를 생성하는 알고리즘일 수 있다.
이렇듯, 일 실시예에 따른 사용자 인증 방법 및 사용자 인증 방법을 실행하는 전자 장치에 의하면, 요구되는 보안의 정도에 따라 사용자 인증을 위한 동작을 달리 수행함으로써, 보안을 유지하면서도 리소스(resource) 또는 전력 소모 등을 줄일 수 있다.
도 20은 다른 실시예에 따른 제어부를 나타내는 도면이다. 도 20을 참조하면, 제어부(1080b)는 제1 등록 처리부(2082) 및 제2 등록 처리부(2084)를 포함할 수 있다. 제1 등록 처리부(2082)는 제1 사용자로부터 입력되는 초기 지식기반 인증정보(IINF1)를 기준 지식기반 인증정보(RINF1)로 처리하고, 제2 등록 처리부(2084)는 제2 사용자로부터 입력되는 초기 생체기반 인증정보(IINF2)를 기준 생체기반 인증정보(RINF2)로 처리한다. 예를 들어, 제1 등록 처리부(2082) 및 제2 등록 처리부(2084)는 각각, 사용자에게 초기 지식기반 인증정보(IINF1) 및 초기 생체기반 인증정보(IINF2)를 입력할 수 있도록 인터페이스를 제공할 수 있다.
초기 지식기반 인증정보(IINF1) 및 초기 생체기반 인증정보(IINF2)의 입력을 위한 인터페이스는 별개로 제공될 수 있다. 다만, 이에 한정되는 것은 아니다. 제1 등록 처리부(2082) 및 제2 등록 처리부(2084)는 별개로 구비되지 아니하고 하나로 통합되어 초기 지식기반 인증정보(IINF1) 및 초기 생체기반 인증정보(IINF2)를 하나의 인터페이스를 통해 함께 처리할 수 있다. 전술된 바와 같이, 기준 지식기반 인증정보(RINF1)는 레지스터(RG)에 저장되고 기준 생체기반 인증정보(RINF2)는 보안 처리부(240)의 메모리(246)에 저장될 수 있다.
제어부(1080b)는 나아가 결합부(2086)를 더 포함할 수 있다. 결합부(2086)는 기준 지식기반 인증정보(RINF1) 및 기준 생체기반 인증정보(RINF2)를 결합하여 사용자 식별자(User Identifier, UID)로 생성할 수 있다. 사용자 식별자(UID)는 전술된 실시예들에 따른 사용자 인증 동작을 수행함에 있어, 임의의 동작 모드(operation mode)에서 인증 코드(ACOD)를 대신하여 사용될 수 있다.
도 21은 다른 실시예에 따른 사용자 인증 방법을 나타내는 도면이다. 도 21을 참조하면, 사용자 인증 방법(2100)은 터치 패널로 입력되는 터치 패턴 및 지문 정보를 센싱하는 단계(S2120), 터치 패턴에 대응되는 난수 데이터를 생성하는 단계(S2120), 지문 정보와 난수 데이터를 결합하여 인증 코드를 생성하는 단계(S2130), 기준 지문 정보와 난수 데이터를 결합하여 확인 코드를 생성하는 단계(S2140), 인증 코드와 확인 코드가 동일한지를 판단하는 단계(S2150), 인증 코드와 확인 코드가 동일한 경우(S2150의 YES) 사용자 인증을 수락하는 단계(S2160) 및 인증 코드와 확인 코드가 상이한 경우(S2150의 NO) 사용자 인증을 실패로 처리하는 단계(S2170)를 포함한다.
도 22는 일 실시예에 따른 전자 장치의 동작 방법을 나타내는 도면이다. 도 22를 참조하면, 전자 장치의 동작 방법(2200)은 제1 동작에 대한 제1 사용자의 실행을 위한 사용자 인증 요청이 입력되는 단계(S2210), 사용자 인증 요청에 포함된 지식 기반 인증 정보에 대응되는 난수 데이터(random number data)를 생성하는 단계(S2220), 사용자 인증 요청에 포함된 생체 기반 인증 정보와 난수 데이터를 결합하여 인증 코드를 생성하는 단계(S2230), 인증 코드에 근거하여 사용자 인증 요청을 처리하는 단계(S2240) 및 사용자 인증 요청을 처리한 결과에 근거하여 제1 동작을 실행하는 단계(S2250)를 포함한다.
도 21의 사용자 인증 방법(2100) 및 도 22의 전자 장치의 동작 방법(2200)의 각 단계에 대한 자세한 설명은 전술된 바와 같을 수 있다. 따라서 부가적인 설명은 생략된다.
도 23 및 도 24는 각각, 일 실시예에 따른 전자 장치의 동작을 설명하기 위한 도면이다. 전자 장치(2310)는 센서(220), 제어부(1080) 및 보안 처리부(240)를 포함하여, 전술된 사용자 인증 동작을 수행할 수 있다. 보안 처리부(240)는 예를 들어, 도 24에 도시된 바와 같이, 보안 처리부(240)는 스마트 카드(SCRD)로 구현될 수 있다. 다만, 이에 한정되는 것은 아니다. 전술한 바와 같이, 보안 처리부(240)는 스마트 카드 이외의 다른 형태로 모듈화된 보안 장치로 구현되거나 전자 장치(2310)에 임베디드 형태로 구비되는 등, 다양한 형태로 구현될 수 있다.
사용자 인증을 수행할 결과, 권한 있는 사용자에 의한 요청인 것으로 확인된 경우, 전자 장치(2310)는 또는 전자 장치(2310)의 보안 처리부(240)는 인증 코드(ACOD)를 네트워크(network, 2320)을 통해 인증 서버(authentication sever, 2330)으로 전송할 수 있다. 인증 서버(2330)는 사용자를 식별하기 위한 별도의 정보를 요구하지 아니하고, 사용자가 권한 있는 사용자인 것으로 처리할 수 있다. 이에 따라 사용자가 요구하는 동작(예를 들어, 계좌 이체 또는 결제)을 처리하여 처리 결과(RST3)를 전자 장치(2310) 등을 통해 사용자에게 전송할 수 있다.
도 25는 다른 실시예에 따른 전자 장치를 나타내는 도면이다. 도 25를 참조하면, 전자 장치(2500)는 제1 모듈(2520), 디스플레이 구동 회로(2540) 및 터치 패널(2560)을 포함할 수 있다. 제1 모듈(2520)은 어플리케이션 프로세서(application processor, 2522), 스마트 카드(SCRD), 통신 프로세서(2524) 및 통신부(2526)를 포함할 수 있다. 어플리케이션 프로세서(2522)는 통신 프로세서(2524)로 수신된 데이터 또는 수신된 데이터와 관련한 정보 또는 사용자 인터페이스를 통해 입력되는 데이터 등을 처리할 수 있다. 사용자 인터페이스는 디스플레이 구동 회로(2540)를 통해 터치 패널(2560) 상에 제공될 수 있다. 어플리케이션 프로세서(2522)에 의해 처리된 결과는 통신 프로세서(2524) 또는 사용자 인터페이스로 전달될 수 있다. 통신 프로세서(2524)는 통신부(2526)를 통해 외부로부터 수신된 데이터 또는 수신된 데이터와 관련한 정보를 어플리케이션 프로세서(2522)로 제공하거나 어플리케이션 프로세서(2522)의 처리 결과를 외부로 출력할 수 있다. 통신부(2526)는 모뎀(modem), 와이파이(Wifi), 블루투스(Bluetooth) 또는 RF(Radio Frequency) 등, 다양한 방식의 통신 중 하나 이상을 방식으로 통신을 수행할 수 있다. 통신 프로세서(2524)는 또한, 전화 및 문자 등과 관련된 이미지를 디스플레이 구동 회로(2540)를 통해 터치 패널(2560)에 디스플레이 할 수 있다. 어플리케이션 프로세서(2522)는 도 10 등의 제어부(1080)를 포함할 수 있다. 스마트 카드(SCRD)는 기준 생체기반 인증정보(RINF2)를 저장하고, 사용자 인증 요청(REQ1)이 전자 장치(2500)로 입력되는 때에 난수 데이터(RN)를 생성할 수 있다. 또한, 스마트 카드(SCRD)는 어플리케이션 프로세서(2522)에 의해 생성된 인증 코드(ACOD)를 확인하여 사용자 인증 여부를 판단할 수 있다. 도 25는 스마트 카드(SCRD)가 난수 데이터(RN)를 생성하고 사용자 인증 여부를 판단하는 것으로 도시하고 있으나, 이에 한정되는 것은 아니다. 전술한 바와 같이, 스마트 카드 이외의 다른 형태로 모듈화된 보안 장치 또는 전자 장치(2250)에 임베디드 된 로직(logic)으로 구현된 보안 장치에 의해 난수 데이터(RN)의 생성 또는 사용자 인증 여부가 수행될 수도 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이었으나, 이는 단지 실시예들을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 각 실시예에 의한 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
200: 전자 장치
220: 센서
240: 보안 처리부
260: 제1 동작 실행부
REQ1: 사용자 인증 요청
INF1: 지식기반 인증정보
INF2: 생체기반 인증정보

Claims (20)

  1. 프로세서(processor)의 제어에 따라 수행되는 사용자 인증 방법에 있어서,
    제1 사용자를 식별하기 위한 사용자 인증 요청이 입력되는 단계;
    상기 사용자 인증 요청에 포함된 지식기반 인증정보에 대응되는 난수 데이터(random number data)를 생성하는 단계;
    상기 사용자 인증 요청에 포함된 생체기반 인증정보와 상기 난수 데이터를 결합하여 인증 코드(authentication code)를 생성하는 단계; 및
    상기 인증 코드에 근거하여 상기 사용자 인증 요청을 처리하는 단계를 포함하고,
    상기 난수 데이터를 생성하는 단계는,
    상기 사용자 인증 요청으로부터 상기 지식기반 인증정보를 추출하는 단계;
    상기 지식기반 인증정보가 상기 제1 사용자에 대해 설정된 지식기반 인증정보인지를 판단하는 단계;
    상기 지식기반 인증정보가 상기 제1 사용자에 대해 설정된 지식기반 인증정보이면 상기 지식기반 인증정보에 대응되는 난수 데이터의 속성을 설정하는 단계; 및
    상기 설정된 속성을 갖는 난수 데이터를 생성하는 단계를 포함하고,
    상기 난수 데이터의 속성을 설정하는 단계는,
    상기 지식기반 인증정보에 대응되는 크기로 상기 난수 데이터를 설정하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 지식기반 인증정보는 터치 패턴(touch pattern)으로 구현되고,
    상기 난수 데이터의 속성을 설정하는 단계는,
    상기 터치 패턴의 길이 및 모양 중 적어도 하나에 따라 상기 난수 데이터의 속성을 달리 설정하는 단계를 포함하는 사용자 인증 방법.
  4. 제1항에 있어서,
    상기 지식기반 인증정보는 패스워드(password)로 구현되고,
    상기 난수 데이터의 속성을 설정하는 단계는,
    상기 패스워드의 값에 따라 상기 난수 데이터의 속성을 달리 설정하는 단계를 포함하는 사용자 인증 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 난수 데이터의 속성을 설정하는 단계는,
    상기 지식기반 인증정보에 대응되는 알고리즘(algorithm)으로 상기 난수 데이터를 생성하는 단계를 포함하는 사용자 인증 방법.
  7. 제1항에 있어서,
    상기 난수 데이터를 생성하는 단계는,
    상기 지식기반 인증정보의 입력 특성을 센싱(sensing)하는 단계를 더 포함하고,
    상기 난수 데이터의 속성을 설정하는 단계는,
    상기 지식기반 인증정보의 입력 특성에 따라 상기 난수 데이터의 속성을 달리 설정하는 단계를 포함하는 사용자 인증 방법.
  8. 제7항에 있어서, 상기 지식기반 인증정보의 입력 특성을 센싱하는 단계는,
    상기 지식기반 인증정보가 입력되는 터치 패널(touch panel) 상의 제1 위치에서의 입력 속도, 입력 방향 및 입력 압력 중 적어도 하나를 센싱하는 단계를 포함하는 사용자 인증 방법.
  9. 제7항에 있어서, 상기 지식기반 인증정보의 입력 특성을 센싱하는 단계는,
    상기 지식기반 인증정보가 입력되는 제1 시점에서의 입력 속도 및 입력 크기 중 적어도 하나를 센싱하는 단계를 포함하는 사용자 인증 방법.
  10. 제1항에 있어서, 상기 난수 데이터를 생성하는 단계는,
    상기 사용자 인증 요청이 입력되는 때마다 수행되는 사용자 인증 방법.
  11. 제1항에 있어서, 상기 지식기반 인증정보는,
    동작 패턴, 음성 패턴 및 터치 패턴 중 적어도 하나를 포함하는 패턴 정보를 포함하는 사용자 인증 방법.
  12. 제1항에 있어서, 상기 지식기반 인증정보는,
    전자 서명, PIN(Personal Identification Number) 및 패스워드(password) 중 적어도 하나를 포함하는 개인식별정보를 포함하는 사용자 인증 방법.
  13. 제1항에 있어서, 상기 생체기반 인증정보는,
    지문 정보, 홍채 정보, 망막 정보, 정맥 정보, 안면 정보 및 음성 정보 중 적어도 하나를 포함하는 사용자 인증 방법.
  14. 제1항에 있어서, 상기 사용자 인증 요청을 처리하는 단계는,
    상기 제1 사용자에 대해 설정된 생체기반 인증정보와 상기 난수 데이터를 결합하여 확인 코드를 생성하는 단계;
    상기 확인 코드가 상기 인증 코드와 동일한지를 판단하는 단계; 및
    상기 확인 코드가 상기 인증 코드와 동일한 경우, 상기 사용자 인증 요청을 수락하는 단계를 포함하는 사용자 인증 방법.
  15. 제1항에 있어서,
    상기 난수 데이터를 생성하는 단계 및 상기 사용자 인증 요청을 처리하는 단계는,
    집적 회로를 포함하는 스마트 카드(smart card)에서 수행되는 사용자 인증 방법.
  16. 제1항에 있어서,
    상기 지식기반 인증정보 및 상기 생체기반 인증정보를, 함께 또는 따로, 센싱하는 단계를 더 포함하는 사용자 인증 방법.
  17. 제1항에 있어서,
    상기 사용자 인증 요청이 입력되기 전에, 상기 제1 사용자에 대한 지식기반 인증정보 및 생체기반 인증정보를, 함께 또는 따로, 설정하는 단계; 및
    상기 제1 사용자에 대해 설정된 지식기반 인증정보 및 생체기반 인증정보를, 상기 사용자 인증 방법이 실행되는 전자 장치에 저장하는 단계를 더 포함하는 사용자 인증 방법.
  18. 제1항에 있어서,
    상기 사용자 인증 요청이 제1 보안 레벨로 설정된 동작에 대한 실행을 위한 요청인지를 판단하는 단계;
    상기 사용자 인증 요청이 제1 보안 레벨로 설정된 동작에 대한 실행을 위한 요청인 경우, 상기 난수 데이터를 생성하지 아니하고, 상기 지식기반 인증정보가 상기 제1 사용자에 대해 설정된 지식기반 인증정보와 동일한지를 판단하는 단계; 및
    상기 지식기반 인증정보가 상기 제1 사용자에 대해 설정된 지식기반 인증정보와 동일한 경우, 상기 사용자 인증 요청을 수락하는 단계를 포함하는 사용자 인증 방법.
  19. 제1항에 있어서,
    상기 사용자 인증 방법은 모바일 장치(mobile device)에서 실행되는 사용자 인증 방법.
  20. 제1항에 있어서,
    상기 사용자 인증 방법은 웨어러블 장치(wearable device)에서 실행되는 사용자 인증 방법.
KR1020140192550A 2014-12-29 2014-12-29 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치 KR102285791B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140192550A KR102285791B1 (ko) 2014-12-29 2014-12-29 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US14/968,382 US10063541B2 (en) 2014-12-29 2015-12-14 User authentication method and electronic device performing user authentication
CN201511010067.4A CN105743653B (zh) 2014-12-29 2015-12-29 用户认证方法以及执行用户认证的电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140192550A KR102285791B1 (ko) 2014-12-29 2014-12-29 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치

Publications (2)

Publication Number Publication Date
KR20160080862A KR20160080862A (ko) 2016-07-08
KR102285791B1 true KR102285791B1 (ko) 2021-08-04

Family

ID=56165699

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140192550A KR102285791B1 (ko) 2014-12-29 2014-12-29 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치

Country Status (3)

Country Link
US (1) US10063541B2 (ko)
KR (1) KR102285791B1 (ko)
CN (1) CN105743653B (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305891B2 (en) * 2016-05-12 2019-05-28 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10091194B2 (en) 2016-05-12 2018-10-02 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
CN107104792B (zh) * 2017-04-05 2020-03-31 中国人民大学 一种便携式移动口令管理系统及其管理方法
US10594685B2 (en) 2017-10-19 2020-03-17 Salesforce.Com, Inc. User selected key authentication
CN109842487A (zh) * 2017-11-27 2019-06-04 国网河南省电力公司电力科学研究院 一种基于生物特征的随机数生成方法
EP3566161B1 (de) * 2018-03-28 2020-07-15 Fatih, Selahattin Signatursystem zur verifikation einer unterschrift, sowie ein entsprechendes signaturverfahren
US10389708B1 (en) 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US11734401B1 (en) * 2019-03-21 2023-08-22 United Services Automobile Association (Usaa) Environment based authentication
US11580211B2 (en) * 2020-06-23 2023-02-14 Synaptics Incorporated Indication for multi-factor authentication
CN112688787B (zh) * 2021-03-22 2021-06-08 广州智慧城市发展研究院 基于Mifare卡片的认证平台及方法
KR102604214B1 (ko) 2023-09-15 2023-11-20 주식회사 헬로바이오 사용자 맞춤형 건강기능식품 판매를 위한 자판기 및 이의 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003237262A (ja) * 2002-02-18 2003-08-27 Toshiba Corp 証明用媒体作成装置
US20050249236A1 (en) 2004-05-07 2005-11-10 Ltas Holdings, Llc Communication systems and methods for transmitting data in parallel over multiple channels
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1326445B1 (en) * 2001-12-20 2008-01-23 Matsushita Electric Industrial Co., Ltd. Virtual television phone apparatus
CN1633650B (zh) 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
EP1844418B1 (en) 2005-01-24 2013-03-13 Koninklijke Philips Electronics N.V. Private and controlled ownership sharing
US7908645B2 (en) 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
JP2007018050A (ja) 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
KR100796737B1 (ko) * 2005-12-07 2008-01-22 주식회사 유비닉스 일회용 비밀번호를 이용하는 인증 시스템 및 인증 방법
CN101443722A (zh) * 2006-05-16 2009-05-27 李巴道 具有输出控制功能的无线电信装置和利用该装置的交易认证系统
KR100856203B1 (ko) 2006-06-27 2008-09-03 삼성전자주식회사 지문 인식 센서를 이용한 사용자 입력 장치 및 방법
JP2008108035A (ja) * 2006-10-25 2008-05-08 Fujitsu Ltd 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム
US20090070593A1 (en) 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using unique session key and associated methods
CN101282222B (zh) * 2008-05-28 2011-09-28 胡祥义 基于组合对称密钥的数字签名方法
US8595804B2 (en) 2008-11-06 2013-11-26 At&T Intellectual Property I, L.P. System and method for device security with a plurality of authentication modes
US8074880B2 (en) 2008-12-01 2011-12-13 Research In Motion Limited Method, system and mobile device employing enhanced fingerprint authentication
US8941466B2 (en) 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
KR101549558B1 (ko) 2009-03-18 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US8253531B2 (en) 2009-03-26 2012-08-28 International Business Machines Corporation On chip verification and consequent enablement of card OS operation in smart cards
CN101635920B (zh) * 2009-08-19 2012-07-04 中兴通讯股份有限公司 服务提供客户端、无线终端以及实现绑定的方法
US8601552B1 (en) 2010-03-29 2013-12-03 Emc Corporation Personal identification pairs
US8667560B2 (en) 2010-08-31 2014-03-04 At&T Intellectual Property I, L.P. Authenticating a user with picture messaging
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
KR101236040B1 (ko) 2011-04-06 2013-02-21 조선대학교산학협력단 Pca를 이용한 지문인증 장치 및 그 방법
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US8683232B2 (en) 2011-05-18 2014-03-25 Cpo Technologies Corporation Secure user/host authentication
KR101281875B1 (ko) * 2011-12-29 2013-08-23 인하대학교 산학협력단 진동 피드백과 화면 터치를 이용한 사용자 인증 방법
KR101971697B1 (ko) 2012-02-24 2019-04-23 삼성전자주식회사 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치
KR101270348B1 (ko) 2012-03-21 2013-05-31 조선대학교산학협력단 지문인증 장치 및 방법
RS54229B1 (en) 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
US9083510B1 (en) * 2013-03-13 2015-07-14 Emc Corporation Generation and management of crypto key for cloud data
US8646060B1 (en) 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003237262A (ja) * 2002-02-18 2003-08-27 Toshiba Corp 証明用媒体作成装置
US20050249236A1 (en) 2004-05-07 2005-11-10 Ltas Holdings, Llc Communication systems and methods for transmitting data in parallel over multiple channels
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system

Also Published As

Publication number Publication date
KR20160080862A (ko) 2016-07-08
CN105743653B (zh) 2020-08-25
CN105743653A (zh) 2016-07-06
US10063541B2 (en) 2018-08-28
US20160191515A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
KR102285791B1 (ko) 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US11012438B2 (en) Biometric device pairing
KR102387568B1 (ko) 지문 인식 기반 인증 방법 및 장치
US20160085958A1 (en) Methods and apparatus for multi-factor user authentication with two dimensional cameras
US20140241597A1 (en) Biometric authentication systems and methods
US20160321441A1 (en) Secure biometric authentication
US11115214B2 (en) Biometric signature system and biometric signature method
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
EP3514713B1 (en) Verification application, method, electronic device and computer program
KR101853270B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
CN105956858B (zh) 一种支付方法及电子设备
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
US10762182B2 (en) Detection system, fingerprint sensor, and method of finger touch authentication thereof
US20230327876A1 (en) Authentication apparatus and authentication method
KR101459283B1 (ko) 2채널 인증장치와 방법
JP5778100B2 (ja) 入力情報認証装置および装置のプログラム
KR101853266B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
CN103049686A (zh) 用Usb Key来实现数据库和用户信息验证方法
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
KR101670645B1 (ko) 지문 조합을 이용한 인증장치 및 방법
US11113376B2 (en) Detection system, fingerprint sensor, and method of finger touch authentication thereof
CN106295285B (zh) 一种信息处理方法及电子设备
TWI651626B (zh) 生物特徵資料加密方法及利用其之資訊處理裝置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant