KR102289145B1 - 디지털 식별자 위변조 방지 시스템, 방법 및 장치 - Google Patents
디지털 식별자 위변조 방지 시스템, 방법 및 장치 Download PDFInfo
- Publication number
- KR102289145B1 KR102289145B1 KR1020190071232A KR20190071232A KR102289145B1 KR 102289145 B1 KR102289145 B1 KR 102289145B1 KR 1020190071232 A KR1020190071232 A KR 1020190071232A KR 20190071232 A KR20190071232 A KR 20190071232A KR 102289145 B1 KR102289145 B1 KR 102289145B1
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- digital
- user
- server
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G06K9/00221—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Oral & Maxillofacial Surgery (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
일 실시예는, 사용자인증된 보조장치가 FIDO(Fast Identity Online)서버로 통신채널을 연결하는 단계; 상기 FIDO서버가 상기 보조장치로 인증토큰을 송신하는 단계; 식별자장치가 상기 보조장치로부터 상기 인증토큰을 획득하는 단계; 상기 식별자장치가 사용자의 생체정보를 인증하고, 개인키 및 공개키를 생성하는 단계; 상기 식별자장치가 상기 식별자장치에 부여된 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하는 단계; 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 상기 식별자장치가 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하는 단계; 및 상기 식별자장치가 상기 식별자를 이용하여 디지털 식별자를 생성하는 단계를 포함하는 디지털 식별자 위변조 방지 방법을 제공한다.
Description
본 실시예는 디지털 식별자에 대한 위변조 방지 기술에 관한 것이다.
출입 권한을 증명하는 수단으로 혹은 출입 내역을 관리하기 위한 수단으로 신분증이 널리 사용되고 있다. 기업들의 경우, 신분증의 일종인 사원증을 이용하여 기업 내부에서의 주요 시설에 대한 출입을 통제하고 있으며, 직원들의 근태 관리에도 사원증을 이용하고 있다.
최근에는 ICT(Information and Communications Technologies)기술을 결합시켜 신분증에 보다 많은 기능을 부여하려는 시도가 있는데, 대표적인 것이 디지털 신분증이다. 디지털 신분증은 사용자에 대한 식별자-예를 들어, 사원번호, 출입관리번호, 복지번호 등-를 디지털화하여 저장하고 있으면서, 필요에 따라 디지털 식별자를 인식기-예를 들어, 출입 게이트장치, 식당 카운터장치, 판매점의 계산대장치 등-가 인식할 수 있는 형태로 출력할 수 있다.
한편, 종래 디지털 신분증은 위변조에 취약하거나 위변조를 방지하기 위해 많은 비용이 소요되는 문제를 가지고 있어 이를 개선할 수 있는 기술 개발이 요구되고 있다. 예를 들어, 종래의 디지털 신분증은 클라이언트에서 위변조 검증을 수행하기 때문에, 위변조 시도가 그 검증 프로세스를 우회할 가능성이 높은 보안성의 문제를 가지고 있었다. 또한, 종래의 디지털 신분증은 암호화처리에서 핵심적인 역할을 담당하는 개인키를 안전하게 보관하기 위해서 USIM(universal subscriber identity module)방식이나, eSE(embedded secure elements), TEE(trusted execution environment) 방식들을 사용하였는데, 이러한 방식은 별도의 사용료가 지불해야하는 문제를 가지고 있었다.
이러한 배경에서, 본 실시예의 목적은, 안전한 보안성을 보장하면서도 비용이 절감되는 디지털 식별자 위변조 방지 기술을 제공하는 것이다.
전술한 목적을 달성하기 위하여, 일 실시예는, 사용자인증된 보조장치가 FIDO(Fast Identity Online)서버로 통신채널을 연결하는 단계; 상기 FIDO서버가 상기 보조장치로 인증토큰을 송신하는 단계; 식별자장치가 상기 보조장치로부터 상기 인증토큰을 획득하는 단계; 상기 식별자장치가 사용자의 생체정보를 획득하고, 개인키 및 공개키를 생성하는 단계; 상기 식별자장치가 상기 식별자장치에 부여된 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하는 단계; 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 상기 식별자장치가 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하는 단계; 및 상기 식별자장치가 상기 식별자를 이용하여 디지털 식별자를 생성하는 단계를 포함하는 디지털 식별자 위변조 방지 방법을 제공한다.
상기 방법에서, 상기 식별자장치가 상기 인증토큰을 획득하는 단계는, 상기 보조장치가 상기 인증토큰을 이미지로 변환하여 출력하는 단계, 및 상기 식별자장치가 상기 이미지를 촬영하고, 촬영된 데이터에 대한 분석을 통해 상기 인증토큰을 획득하는 단계를 포함할 수 있다.
상기 방법은, 상기 사용자에 대한 상기 식별자를 수신하는 단계 이후에, 상기 식별자장치는 상기 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장하는 단계를 더 포함할 수 있다.
상기 방법에서, 상기 식별자관리서버는 미리 구성된 별도의 프로세스에 따라 상기 식별자를 생성할 수 있다.
상기 방법은, 상기 디지털 식별자를 생성하는 단계 이후에, 상기 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및 상기 FIDO서버에서 상기 전자서명 및 상기 디바이스ID가 검증되면, 상기 식별자장치가 상기 디지털 식별자를 활성화하는 단계를 더 포함할 수 있다.
상기 방법은, 식별자인식기가 상기 식별자장치를 인식하고 별도의 공개키를 생성하여 상기 식별자장치로 송신하는 단계, 상기 식별자장치가 상기 별도의 공개키를 이용하여 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계, 및 상기 식별자인식기가 상기 디지털 식별자를 복호화하여 인식하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계에서, 상기 식별자장치가 랜덤값을 생성하고, 상기 랜덤값으로 상기 디지털 식별자를 암호화하고, 상기 별도의 공개키로 상기 랜덤값을 암호화하고, 암호화된 상기 디지털 식별자 및 상기 랜덤값을 상기 식별자인식기로 송신할 수 있다.
상기 방법은, 상기 식별자장치가 다른 식별자장치로 상기 디지털 식별자를 이식하는 단계, 상기 다른 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 다른 식별자장치의 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및 상기 FIDO서버가 상기 다른 식별자장치의 디바이스ID가 미리 등록된 상기 디바이스ID와 다르다고 판단하면, 디바이스ID의 변경 여부를 상기 식별자장치를 통해 확인한 후 상기 디지털 식별자를 활성화시키는 단계를 더 포함할 수 있다.
다른 실시예는, 사용자의 생체정보를 획득하는 생체인식컨트롤러; 디바이스ID를 저장하는 데이터메모리; 및 FIDO서버에서 보조장치로 송신된 인증토큰을 상기 보조장치로부터 획득하고, 상기 생체정보를 인증한 후 개인키 및 공개키를 생성하고, 상기 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하고, 상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하고, 상기 식별자를 이용하여 디지털 식별자를 생성하는 중앙컨트롤러를 포함하는 장치를 제공한다.
상기 장치는, 상기 보조장치에 표시되는 QR(Quick Response)코드를 촬영하는 카메라컨트롤러를 더 포함하고, 상기 중앙컨트롤러는 상기 QR코드로부터 상기 인증토큰을 획득할 수 있다.
상기 생체인식컨트롤러는 상기 사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함할 수 있다.
상기 식별자는 상기 데이터메모리에 암호화되어 저장될 수 있다.
상기 중앙컨트롤러는 앱스토어서버로부터 다운로드되는 프로그램이 로드되는 메모리, 및 상기 프로그램에 포함되는 명령어들을 처리하는 프로세서를 포함할 수 있다.
상기 장치는 상기 디지털 식별자를 표시하는 디스플레이컨트롤러 혹은 상기 디지털 식별자를 근거리 무선신호로 송출하는 통신컨트롤러를 더 포함할 수 있다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 디지털 식별자에 대한 위변조 방지에 있어서, 보안성을 보장하면서도 비용이 절감할 수 있게 된다. 본 실시예에 의하면, 암호키를 안전하게 보관하기 위해 USIM 등의 보안환경(secure element)을 사용하지 않고도 비정상적인 시도가 사전에 차단되어 암호키를 안전하게 보호할 수 있게 된다.
도 1은 일 실시예에 따른 디지털 신분증이 사용되는 예시를 나타내는 도면이다.
도 2는 일 실시예에 따른 식별자장치의 내부 구성도이다.
도 3은 일 실시예에 따른 디지털 식별자 위변조 방지 시스템의 구성도이다.
도 4는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 생성하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 인식하는 방법의 흐름도이다.
도 6은 일 실시예에 따른 시스템에서 다른 식별자장치로 이식된 디지털 식별자를 활성화시키는 방법의 흐름도이다.
도 2는 일 실시예에 따른 식별자장치의 내부 구성도이다.
도 3은 일 실시예에 따른 디지털 식별자 위변조 방지 시스템의 구성도이다.
도 4는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 생성하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 인식하는 방법의 흐름도이다.
도 6은 일 실시예에 따른 시스템에서 다른 식별자장치로 이식된 디지털 식별자를 활성화시키는 방법의 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 일 실시예에 따른 디지털 신분증이 사용되는 예시를 나타내는 도면이다.
도 1을 참조하면, 식별자장치(110) 내에 디지털 신분증이 포함될 수 있다. 식별자장치(110)는 디지털 신분증 이외에 다른 장치를 더 포함할 수 있다. 여기서, 다른 장치는 디지털 신분증과 일부의 하드웨어-예를 들어, 프로세서-를 공유하는 장치로서, 프로그램의 형태로 제작된 후 메모리, 프로세서 등의 하드웨어와 결합되어 그것의 고유 기능을 수행할 수 있다.
다른 장치란, 예를 들어, 전화장치일 수 있다. 식별자장치(110)는 전화장치를 더 포함하고 있으면서, 사용자(10)가 다른 사용자와 전화통화를 할 수 있도록 지원할 수 있다. 사용자(10)는 전화장치를 상시적으로 휴대할 가능성이 높다. 이러한 사용자(10)의 특성을 고려할 때, 전화장치와 디지털 신분증이 결합되어 있는 경우, 사용자(10)는 하나의 장치-식별자장치(110)-만으로 두 가지 이상의 장치를 휴대하는 효과를 얻을 수 있다.
식별자인식기(20)는 식별자장치(110)에서 출력되는 디지털식별자를 인식할 수 있다. 디지털식별자는 디지털입력장치가 인식할 수 있는 형태로 출력된 식별자로 이해할 수 있다. 여기서, 식별자는 사용자(10)에게 부여되는 고유번호로서, 사원번호, 복지번호, 학생번호 등일 수 있다. 그리고, 디지털입력장치란 외부에서 입력되는 디지털식별자를 디지털데이터로 변환할 수 있는 장치로서, 바코드리더기, NFC(near field communication)장치, 카메라, 기타통신장치 등일 수 있다. 식별자장치(110)는 식별자를 바코드형태로 변환하여 화면으로 출력하거나, NFC데이터의 형태로 출력하거나, QR(quick response)코드로 출력하거나 통신데이터의 형태로 출력할 수 있다. 그리고, 식별자인식기(20)는 식별자장치(110)에서 출력되는 디지털식별자를 인식하고 디지털식별자로부터 식별자를 추출할 수 있다.
식별자인식기(20)는 인식된 식별자를 이용하여 사용자(10)의 출입을 통제할 수 있다. 혹은 식별자인식기(20)는 식별자를 이용하여 사용자(10)의 문서접근권한을 통제할 수 있고, 물품 혹은 서비스의 구매를 지원할 수 있고, 사용자(10)의 행동 이력을 관리할 수 있다.
관리자는 이렇게 식별자장치(110)를 이용하여 사용자(10)에게 보다 많은 권한을 부여할 수 있기 때문에, 식별자장치(110)에 대한 보안 관리의 중요성이 높아지게 된다. 일 실시예는 이러한 보안 관리의 중요성을 고려하여 저비용으로 높은 보안성을 보장할 수 있는 시스템, 방법 및 장치를 제공한다.
도 2는 일 실시예에 따른 식별자장치의 내부 구성도이다.
도 2를 참조하면, 식별자장치(110)는 중앙컨트롤러(210), 데이터메모리(220), 생체인식컨트롤러(230), 통신컨트롤러(240), 디스플레이컨트롤러(250), 카메라컨트롤러(260) 및 터치컨트롤러(270) 등을 포함할 수 있다.
중앙컨트롤러(210)는 프로세서 및 메모리를 포함하고 있으면서, 메모리에 저장되어 있는 프로그램코드를 순차적으로 혹은 비순차적으로 실행시킬 수 있다. 메모리에는 서버-예를 들어, 앱스토어서버-에서 다운로드된 프로그램이 저장될 수 있고, 중앙컨트롤러(210)에 포함되는 프로세서는 프로그램의 코드를 로드하여 실행시킬 수 있다.
중앙컨트롤러(210)는 식별자장치(110)에 포함되는 모든 장치를 제어할 수 있거나 이용할 수 있다. 예를 들어, 중앙컨트롤러(210)는 데이터메모리(220)에 데이터를 저장할 수 있고, 데이터메모리(220)에 저장된 데이터를 이용할 수 있다. 혹은 중앙컨트롤러(210)는 생체인식컨트롤러(230)가 사용자의 신체의 일부를 스캔하여 생체정보를 생성하도록 제어할 수 있고, 생체인식컨트롤러(230)에서 생성된 생체정보를 전달받을 수 있다.
데이터메모리(220)는 데이터를 저장할 수 있다. 데이터메모리(220)는 식별자에 대한 데이터를 저장할 수 있고, 개인키, 공개키를 저장할 수 있고, 디바이스ID(identification)를 저장할 수 있다. 데이터메모리(220)는 데이터 중 일부를 암호화하여 특정 영역에 저장할 수 있다. 예를 들어, 데이터메모리(220)는 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장할 수 있다.
생체인식컨트롤러(230)는 사용자의 신체 일부를 스캔하여 생체정보를 생성할 수 있다. 생체인식컨트롤러(230)는 지문스캐너를 포함하면서 사용자의 지문을 스캔할 수 있다. 혹은 생체인식컨트롤러(230)는 사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함할 수 있다. 생체인식컨트롤러(230)는 다른 장치와 하드웨어적으로 동일한 장치일 수 있다. 예를 들어, 생체인식컨트롤러(230)는 카메라컨트롤러(260)와 하드웨어적으로 동일한 장치일 수 있다. 이 경우, 생체인식컨트롤러(230)는 사용자를 촬영한 이미지데이터에 대한 이미지프로세싱 프로그램을 이용하여 사용자에 대한 생체정보를 생성할 수 있다.
통신컨트롤러(240)는 유무선 통신을 통해 외부 장치와 데이터를 송수신할 수 있다. 통신컨트롤러(240)는 무선 통신을 통해 통화데이터를 송수신할 수 있고, 근거리 통신을 통해 디지털 식별자를 식별자인식기로 송신할 수 있다. 통신컨트롤러(240)는 무선 통신을 통해 식별자장치(110)의 구동에 필요한 데이터들을 외부의 서버로부터 다운로드받을 수 있다.
디스플레이컨트롤러(250)는 디스플레이장치를 구동하여 사용자에게 필요한 정보를 표시할 수 있다. 디스플레이컨트롤러(250)는 디지털 식별자를 이미지의 형태로 표시할 수 있고, 디지털 신분증의 등록에 필요한 정보를 이미지의 형태로 표시할 수 있다.
카메라컨트롤러(260)는 외부의 물체를 촬영하여 이미지데이터를 생성할 수 있다. 카메라컨트롤러(260)는 특정 이미지프로세싱 프로그램을 더 포함하고 있으면서 특정 이미지로부터 데이터를 추출할 수 있다. 예를 들어, 카메라컨트롤러(260)는 이미지데이터를 이용하여 바코드를 해석하거나 QR코드에 포함되어 있는 데이터를 추출할 수 있다.
터치컨트롤러(270)는 사용자 조작을 인식할 수 있는 터치패널을 제공할 수 있다. 터치컨트롤러(270)는 터치패널에 대한 사용자 조작을 인식하여 사용자가 입력하는 정보를 획득할 수 있다.
도 3은 일 실시예에 따른 디지털 식별자 위변조 방지 시스템의 구성도이다.
도 3을 참조하면, 시스템(300)은 식별자장치(110), 보조장치(310), FIDO서버(350) 및 식별자관리서버(360) 등을 포함할 수 있다.
식별자장치(110), 보조장치(310), FIDO서버(350) 및 식별자관리서버(360)는 유무선 네트워크를 통해 연결되어 있으면서 필요한 데이터를 서로에게 송수신할 수 있다.
사용자(10)는 식별자장치(110)와 보조장치(310)를 제어할 수 있다. 여기서, 식별자장치(110)와 보조장치(310)는 하드웨어적으로 구분되는 장치이고, 서로 다른 물리적 통신주소를 가지고 있을 수 있다. 식별자장치(110)는 휴대용 통화장치-예를 들어, 모바일, 태블릿PC(personal computer), 스마트폰 등-의 형태로 구현될 수 있고, 보조장치(310)는 데스크탑PC, 노트북PC 등의 형태로 구현될 수 있다.
FIDO서버(350)는 FIDO연합(federation) 방식의 사용자인증을 기반으로 작동될 수 있다. 예를 들어, FIDO서버(350)는 인증토큰을 부여하고, 장치로부터 공개키 및 디바이스ID를 전달받아 장치에 대한 등록 및 인증을 실시할 수 있다.
식별자관리서버(360)는 미리 구성된 별도의 프로세스(식별자를 생성하는 알고리즘)에 따라 식별자를 생성하고 관리할 수 있다. 식별자를 생성하는 알고리즘은 외부에 알려지지 않은 것으로 그 알고리즘을 통해 식별자의 보안성을 강화할 수 있다.
도 4는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 생성하는 방법의 흐름도이다.
도 4를 참조하면, 보조장치(310)는 사용자 조작-예를 들어, 키보드 조작 등-에 의해 발생되는 로그인 정보를 획득할 수 있다(S402). 그리고, 보조장치(310)는 로그인 정보를 검증하여 정당한 사용자의 접근여부를 1차적으로 확인할 수 있다. 로그인 정보는 예를 들어, ID와 비밀번호로 구성될 수 있으면, 보조장치(310)는 ID와 비밀번호가 미리 저장된 정보와 일치하는지 확인하여 정당한 사용자인지 여부를 판단할 수 있다. 보조장치(310)는 정당한 사용자라면 알고 있어야하는 정보를 검증한다는 측면에서 후아이노우(who I know) 검증이라고 볼 수 있다.
보조장치(310)는 로그인 정보를 통해 사용자인증을 거친 후에 FIDO서버(350)와 통신채널을 연결할 수 있다(S404).
보조장치(310)와 FIDO서버(350) 사이에 통신채널이 연결되면, FIDO서버(350)는 보조장치(310)로 인증토큰을 송신할 수 있다(S406). 실시예에 따라서는 FIDO서버(350)가 복수의 인증토큰을 표시하고, 보조장치(310)가 복수의 인증토큰 중 하나를 선택하면, FIDO서버(350)가 선택된 인증토큰을 보조장치(310)로 송신할 수 있다. 인증토크은 보안성의 강화를 위해 암호화되어 송신될 수 있다.
보조장치(310)는 인증토큰을 수신하고, 인증토큰을 출력할 수 있다. 일 예로, 보조장치(310)는 인증토큰을 무선통신을 통해 식별자장치(110)로 출력할 수 있다. 다른 예로, 보조장치(310)는 인증토큰을 이미지-예를 들어, QR코드-로 변환하여 출력할 수 있다.
식별자장치(110)는 보조장치(310)로부터 인증토큰을 획득할 수 있다(S410). 일 예로, 식별자장치(110)는 무선통신을 통해 보조장치(310)로부터 인증토큰을 전달받을 수 있다. 다른 예로서, 식별자장치(110)는 보조장치(310)의 화면에 표시된 이미지를 촬영하고, 촬영된 (이미지)데이터에 대한 분석을 통해 인증토큰을 획득할 수 있다.
식별자장치(110)는 사용자의 생체정보를 획득할 수 있다(S412). 일 실시예는 사용자의 생체정보에 대한 인증을 포함할 수 있는데, 이러한 검증은 정당한 사용자의 접근 여부를 판단하는 두번째 수단으로 후아이앰(who I am) 검증이라고 볼 수 있다.
식별자장치(110)는 획득된 생체정보와 미리 저장된 생체정보-예를 들어, 지문-를 비교하여 생체정보를 인증할 수 있고, 최초 등록인 경우, 획득된 생체정보를 저장하여 이후 인증에 사용할 수 있다.
식별자장치(110)는 개인키 및 공개키를 생성할 수 있다(S414). 그리고, 식별자장치(110)는 부여된 인증토큰에 대응하여 디바이스ID 및 공개키를 FIDO서버(350)로 송신할 수 있다. 향후, 인증 과정에서 식별자장치(110)는 개인키로 서명한 메세지를 FIDO서버(350)로 송신하고 FIDO서버(350)는 개인키에 대응되는 공개키로 서명을 검증하여 정당 사용자 여부를 판단할 수 있다. 디바이스ID는 식별자장치(110)에 부여되는 유일한 ID로서, 향후, 인증 과정에서 FIDO서버(350)는 디바이스ID를 더 확인하여 보안성을 강화할 수 있다.
FIDO서버(350)는 식별자장치(110)로부터 공개키 및 디바이스ID를 전달받아 등록할 수 있다(S418). 등록 결과는 식별자장치(110)로 피드백될 수 있다.
FIDO서버(350)에 디바이스ID 및 공개키가 등록된 후, 식별자장치(110)가 식별자관리서버(360)로 식별자에 대한 발급을 요청할 수 있다(S420). 이때, 식별자장치(110)는 사용자ID-예를 들어, 사원번호 등- 혹은 디바이스ID를 식별자관리서버(360)로 송신하고, 식별자관리서버(360)는 식별자를 생성하고(S422), 식별자에 대응되도록 사용자ID 및/혹은 디바이스ID를 매칭시켜 저장할 수 있다.
그리고, 식별자관리서버(360)는 생성된 식별자를 식별자장치(110)로 송신하고(S424), 식별자장치(110)는 수신된 식별자를 이용하여 디지털 식별자를 생성할 수 있다(S426). 그리고, 식별자장치(110)는 식별자를 암호화하여 저장할 수 있다(S428).
전술한 것과 같이 일 실시예에 따른 시스템은 다수의 보안 과정을 통해 디지털 식별자를 생성함으로써 디지털 식별자에 대한 위변조를 방지할 수 있다. 또한, 일 실시에에 따른 시스템은 종래의 USIM 방식 등의 고비용 보안 구조를 사용하지 않고, 디지털 식별자에 대한 위변조를 방지할 수 있게 된다.
도 5는 일 실시예에 따른 시스템에서 디지털 식별자의 위변조 방지하여 디지털 식별자를 인식하는 방법의 흐름도이다.
도 5를 참조하면, 식별자장치(110)는 사용자의 생체정보를 획득하고, 획득된 생체정보와 미리 저장된 생체정보를 비교하여 생체정보를 인증할 수 있다(S502).
사용자의 생체정보가 인증되면, 식별자장치(110)는 개인키를 이용하여 디바이스ID를 포함하는 메세지를 전자서명하고(S504), 전자서명된 메세지를 FIDO서버(350)로 송신할 수 있다(S506).
그리고, FIDO서버(350)는 미리 저장된 공개키를 이용하여 전자서명을 검증하고(S508), 전자서명이 비정상이면 식별자장치(110)에서 디지털 식별자가 활성화되지 않도록 식별자장치(110)를 제어할 수 있다.
전자서명이 정상이면, FIDO서버(350)는 디바이스ID를 미리 저장된 디바이스ID를 이용하여 검증하고(S510), 디바이스ID가 비정상이면 식별자장치(110)에서 디지털 식별자가 활성화되지 않도록 식별자장치(110)를 제어할 수 있다.
FIDO서버(350)에서 전자서명 및 디바이스ID가 검증되면, FIDO서버(350)는 응답을 통해 식별자장치(110)에서 디지털 식별자가 활성화되도록 제어할 수 있다(S512).
이후, 식별자장치(110)에서 식별자인식기(20)로 인식시도(태깅)가 발생하면(S514), 식별자인식기(20)는 별도의 공개키-식별자장치(110)에서 생성된 공개키와 구별하기 위해 이하에서는 별도의 공개키로 호칭함-를 생성할 수 있다(S516). 여기서, 식별자인식기(20)는 랜덤하게 별도의 공개키를 생성할 수 있다. 식별자인식기(20)는 인식시도(태깅)가 발생될 때마다, 랜덤으로 별도의 공개키를 생성할 수 있다.
그리고, 식별자인식기(20)는 별도의 공개키를 식별자장치(110)로 송신할 수 있다(S518).
그리고, 식별자장치(110)는 이러한 별도의 공개키를 이용하여 디지털 식별자를 암호화 처리하고, 암호화된 디지털 식별자를 식별자인식기(20)로 송신하고, 식별자인식기(20)는 디지털 식별자를 복호화하여 사용자의 식별자를 인식할 수 있다. 여기서, 식별자인식기(20)는 별도의 공개키에 대응되는 별도의 개인키를 저장하고 있으면서, 이러한 별도의 개인키를 이용하여 디지털 식별자를 복호화할 수 있다.
암화화의 과정에서 식별자장치(110)는 랜덤값을 더 사용할 수 있다.
구체적으로, 식별자장치(110)는 1회성 랜덤값을 생성하고(S520), 랜덤값으로 디지털 식별자를 암호화하고(S522), 전술한 별도의 공개키로 랜덤값을 암호화하고(S524), 암호화된 디지털 식별자 및 랜덤값을 식별자인식기(20)로 송신할 수 있다(S526).
그리고, 식별자인식기(20)는 별도의 개인키로 랜덤값을 복호화하고, 랜덤값으로 다시 디지털 식별자를 복호화하여 식별자를 처리할 수 있다(S528).
디지털 식별자는 일 식별자장치에서 다른 식별자장치로 이식될 수 있다. 이때, FIDO서버에서 식별자장치를 인증하는 과정이 도 6에 도시된다.
도 6은 일 실시예에 따른 시스템에서 다른 식별자장치로 이식된 디지털 식별자를 활성화시키는 방법의 흐름도이다.
도 6을 참조하면, 제2식별자장치(110b)는 데이터메모리에 저장되어 있는 식별자를 제1식별자장치(110a)로 이식할 수 있다(S602).
그리고, 제1식별자장치(110a)는 사용자의 생체정보를 인증하고(S604), 제1식별자장치(110a)의 디바이스ID를 포함하는 메세지를 개인키로 전자서명하고(S606), 서명된 메세지를 FIDO서버(350)로 송신할 수 있다(S608).
FIDO서버(350)는 공개키를 이용하여 전자서명을 검증할 수 있다(S610). 이때, 전자서명이 비정상이면 제1식별자장치(110a)에서 디지털식별자가 활성화되지 않는다.
전자서명이 정상이면, FIDO서버(350)는 디바이스ID를 검증할 수 있다(S612). 이때, 디바이스ID가 미리 등록된 디바이스ID와 다른 경우, FIDO서버(350)는 미리 등록된 식별자장치-여기서는 제2식별자장치(110b)-로 디바이스의 변경여부를 문의할 수 있다(S614).
그리고, 제2식별자장치(110b)는 디바이스의 변경여부를 FIDO서버(350)로 응답할 수 있고(S616), FIDO서버(350)가 제2식별자장치(110b)의 응답에 따라 변경여부를 판단하고(S618), 변경이 아닌 경우, 제1식별자장치(110a)에서 디지털식별자가 활성화되지 않도록 제어하고, 변경으로 판단되는 경우, 실행응답을 제1식별자장치(110a)로 피드백하여 제1식별자장치(110a)에서 디지털식별자가 활성화되도록 제어할 수 있다.
이상에서 본 발명의 일 실시예를 설명하였는데, 이러한 실시예에 의하면, 디지털 식별자에 대한 위변조 방지에 있어서, 보안성을 보장하면서도 비용이 절감할 수 있게 된다. 본 실시예에 의하면, 암호키를 안전하게 보관하기 위해 USIM 등의 보안환경(secure element)을 사용하지 않고도 비정상적인 시도가 사전에 차단되어 암호키를 안전하게 보호할 수 있게 된다.
이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
Claims (14)
- 사용자인증된 보조장치가 FIDO(Fast Identity Online)서버로 통신채널을 연결하는 단계;
상기 FIDO서버가 상기 보조장치로 인증토큰을 송신하는 단계;
식별자장치가 상기 보조장치로부터 상기 인증토큰을 획득하는 단계;
상기 식별자장치가 사용자의 생체정보를 획득하고, 개인키 및 공개키를 생성하는 단계;
상기 식별자장치가 상기 식별자장치에 부여된 디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하는 단계;
상기 FIDO서버에 상기 디바이스ID 및 상기 공개키가 등록된 후, 상기 식별자장치가 식별자관리서버로부터 상기 사용자에 대한 식별자를 수신하는 단계;
상기 식별자장치가 상기 식별자를 이용하여 디지털 식별자를 생성하는 단계;
상기 식별자장치가 다른 식별자장치로 상기 디지털 식별자를 이식하는 단계;
상기 다른 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 다른 식별자장치의 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계; 및
상기 FIDO서버가 상기 다른 식별자장치의 디바이스ID가 미리 등록된 상기 디바이스ID와 다르다고 판단하면, 디바이스ID의 변경 여부를 상기 식별자장치를 통해 확인한 후 상기 디지털 식별자를 활성화시키는 단계
를 포함하는 디지털 식별자 위변조 방지 방법. - 제1항에 있어서,
상기 식별자장치가 상기 인증토큰을 획득하는 단계는,
상기 보조장치가 상기 인증토큰을 이미지로 변환하여 출력하는 단계, 및
상기 식별자장치가 상기 이미지를 촬영하고, 촬영된 데이터에 대한 분석을 통해 상기 인증토큰을 획득하는 단계를 포함하는 디지털 식별자 위변조 방지 방법. - 제1항에 있어서,
상기 사용자에 대한 상기 식별자를 수신하는 단계 이후에,
상기 식별자장치는 상기 식별자를 암호화하여 메모리의 안심저장부(safe storage)에 저장하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법. - 삭제
- 제1항에 있어서,
상기 디지털 식별자를 생성하는 단계 이후에,
상기 식별자장치가 상기 사용자의 상기 생체정보를 인증하고, 상기 개인키를 이용하여 상기 디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하는 단계, 및
상기 FIDO서버에서 상기 전자서명 및 상기 디바이스ID가 검증되면, 상기 식별자장치가 상기 디지털 식별자를 활성화하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법. - 제5항에 있어서,
식별자인식기가 상기 식별자장치를 인식하고 별도의 공개키를 생성하여 상기 식별자장치로 송신하는 단계,
상기 식별자장치가 상기 별도의 공개키를 이용하여 상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계, 및
상기 식별자인식기가 상기 디지털 식별자를 복호화하여 인식하는 단계를 더 포함하는 디지털 식별자 위변조 방지 방법. - 제6항에 있어서,
상기 디지털 식별자를 암호화 처리하고, 암호화된 상기 디지털 식별자를 상기 식별자인식기로 송신하는 단계에서,
상기 식별자장치가 랜덤값을 생성하고, 상기 랜덤값으로 상기 디지털 식별자를 암호화하고, 상기 별도의 공개키로 상기 랜덤값을 암호화하고, 암호화된 상기 디지털 식별자 및 상기 랜덤값을 상기 식별자인식기로 송신하는 디지털 식별자 위변조 방지 방법. - 삭제
- 장치에 있어서,
제1사용자의 생체정보를 획득하는 생체인식컨트롤러;
제1디바이스ID를 저장하는 데이터메모리; 및
FIDO서버에서 보조장치로 송신된 인증토큰을 상기 보조장치로부터 획득하고, 상기 생체정보를 인증한 후 개인키 및 공개키를 생성하고, 상기 제1디바이스ID 및 상기 공개키를 상기 FIDO서버로 송신하고, 상기 FIDO서버에 상기 제1디바이스ID 및 상기 공개키가 등록된 후, 식별자관리서버로부터 상기 제1사용자에 대한 식별자를 수신하고, 상기 식별자를 이용하여 제1디지털 식별자를 생성하는 중앙컨트롤러를 포함하고,
다른 장치로부터 제2사용자에 대한 제2디지털 식별자가 이식되는 경우, 상기 제2사용자의 생체정보를 인증하고, 상기 제2사용자에 대한 개인키를 이용하여 상기 제1디바이스ID를 포함하는 메세지를 전자서명하여 상기 FIDO서버로 송신하고, 상기 FIDO서버가 상기 제1디바이스ID가 상기 다른 장치에 대해 미리 등록된 제2디바이스ID와 다르다고 판단하면, 디바이스ID의 변경 여부를 상기 다른 장치를 통해 확인한 후 상기 제2디지털 식별자를 활성화시키는
장치. - 제9항에 있어서,
상기 보조장치에 표시되는 QR(Quick Response)코드를 촬영하는 카메라컨트롤러를 더 포함하고,
상기 중앙컨트롤러는 상기 QR코드로부터 상기 인증토큰을 획득하는 장치. - 제9항에 있어서,
상기 생체인식컨트롤러는 상기 제1사용자의 얼굴을 스캔할 수 있는 뎁쓰카메라를 포함하는 장치. - 제9항에 있어서,
상기 식별자는 상기 데이터메모리에 암호화되어 저장되는 장치. - 제9항에 있어서,
상기 중앙컨트롤러는 앱스토어서버로부터 다운로드되는 프로그램이 로드되는 메모리, 및 상기 프로그램에 포함되는 명령어들을 처리하는 프로세서를 포함하는 장치. - 제9항에 있어서,
상기 제1디지털 식별자를 표시하는 디스플레이컨트롤러 혹은 상기 제1디지털 식별자를 근거리 무선신호로 송출하는 통신컨트롤러를 더 포함하는 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190071232A KR102289145B1 (ko) | 2019-06-17 | 2019-06-17 | 디지털 식별자 위변조 방지 시스템, 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190071232A KR102289145B1 (ko) | 2019-06-17 | 2019-06-17 | 디지털 식별자 위변조 방지 시스템, 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200143772A KR20200143772A (ko) | 2020-12-28 |
KR102289145B1 true KR102289145B1 (ko) | 2021-08-12 |
Family
ID=74087125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190071232A KR102289145B1 (ko) | 2019-06-17 | 2019-06-17 | 디지털 식별자 위변조 방지 시스템, 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102289145B1 (ko) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140050322A (ko) * | 2012-10-19 | 2014-04-29 | 삼성전자주식회사 | 사용자 디바이스의 고유 식별자 제공 방법 및 장치 |
KR101941227B1 (ko) * | 2017-01-25 | 2019-01-22 | 주식회사 하이마루 | 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법 |
KR20180129476A (ko) * | 2017-05-26 | 2018-12-05 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
-
2019
- 2019-06-17 KR KR1020190071232A patent/KR102289145B1/ko active IP Right Grant
Non-Patent Citations (1)
Title |
---|
주지관용 기술 : Van Oorschot, Paul C., Alfred J. Menezes, and Scott A. Vanstone. Handbook of applied cryptography. Crc Press, Ch.8, pp.297, Algorithm 8.26(1996.) 1부.* |
Also Published As
Publication number | Publication date |
---|---|
KR20200143772A (ko) | 2020-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681025B2 (en) | Systems and methods for securely managing biometric data | |
JP6629952B2 (ja) | モバイルアプリケーションの安全性を確保する方法および装置 | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
CN111884806B (zh) | 用于认证用户或确保交互安全的系统和硬件认证令牌 | |
US8739266B2 (en) | Universal authentication token | |
KR100992573B1 (ko) | 휴대단말기를 이용한 인증 방법 및 시스템 | |
US20200127824A1 (en) | Updating biometric template protection keys | |
JP2011165102A (ja) | 生体認証システムおよび携帯端末 | |
CN110268407B (zh) | 指纹的两步中央匹配 | |
US11165772B2 (en) | Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data | |
EP2766860A1 (en) | Identity verification | |
KR102289145B1 (ko) | 디지털 식별자 위변조 방지 시스템, 방법 및 장치 | |
JP2019092031A (ja) | 相互認証システムおよび相互認証方法 | |
CN108322439B (zh) | 一种利用安全设备注册方法和注册系统 | |
KR20220138314A (ko) | 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법 | |
KR20190044785A (ko) | 분산형 시설물 접근 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |