KR102346761B1 - 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템 - Google Patents

클라우드 환경에서 사용자 인증 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR102346761B1
KR102346761B1 KR1020210073583A KR20210073583A KR102346761B1 KR 102346761 B1 KR102346761 B1 KR 102346761B1 KR 1020210073583 A KR1020210073583 A KR 1020210073583A KR 20210073583 A KR20210073583 A KR 20210073583A KR 102346761 B1 KR102346761 B1 KR 102346761B1
Authority
KR
South Korea
Prior art keywords
information
authentication
identification information
encrypted
user terminal
Prior art date
Application number
KR1020210073583A
Other languages
English (en)
Inventor
이기천
Original Assignee
주식회사 씨엘클라우드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씨엘클라우드 filed Critical 주식회사 씨엘클라우드
Priority to KR1020210073583A priority Critical patent/KR102346761B1/ko
Application granted granted Critical
Publication of KR102346761B1 publication Critical patent/KR102346761B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06K9/00885
    • G06K2009/00395
    • G06K2009/00932
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

클라우드 환경에서 사용자 인증 방법, 장치 및 시스템이 개시된다. 일실시예에 따른 클라우드 환경에서 사용자 인증 방법은, 서버에 의해 수행되는 클라우드 환경에서 사용자 인증 방법에 있어서, 사용자 단말기가 클라우드 환경에서 가상데스크톱을 할당받기 위해 호스트그룹서버에 접속을 요청하는 경우, 상기 사용자 단말기로부터 암호화된 제1 식별정보를 수신하는 단계; 상기 사용자 단말기로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치여부를 판단하는 단계; 상기 제1 식별정보와 상기 제1 저장정보를 비교하여 일치하는 경우, 1차 인증단계를 완료하는 단계; 1차 인증이 완료된 후, 상기 사용자 단말기와 매칭되는 이동통신 단말로 2차 인증을 요청하는 단계; 2차 인증을 요청한 상기 이동통신 단말로부터 암호화된 제2 식별정보를 수신하는 단계; 상기 이동통신 단말로부터 입력되는 상기 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치여부를 판단하는 단계; 상기 제2 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 2차 인증단계를 완료하는 단계; 2차 인증이 완료된 후, 상기 이동통신 단말로 암호화된 제3 식별정보를 생성하여 전송하는 단계; 상기 사용자 단말기로 3차 인증을 요청하는 단계; 2차 인증을 요청한 상기 사용자 단말기로부터 상기 제3 식별정보를 수신하는 단계; 상기 사용자 단말기로부터 입력되는 상기 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치여부를 판단하는 단계; 및 상기 제3 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 3차 인증단계를 완료하는 단계;를 포함할 수 있다.

Description

클라우드 환경에서 사용자 인증 방법, 장치 및 시스템 {METHOD, DEVICE AND SYSTEM FOR AUTHENTICATING OF USER IN A CLOUD ENVIRONMENT}
아래 실시예들은 클라우드 환경에서 다중 인증방식을 통해 사용자를 인증하여 보안성을 향상시켜 사용자에게 가상테스크톱을 할당할 수 있는 기술에 관한 것이다.
최근, PC에서 모바일 환경으로 관심이 이동하긴 했으나, 여전히 PC를 사용하고 있는 많은 고객이 존재하기 때문에 PC 시장을 간과하기는 어려운 실정이다.
이렇게, PC가 많이 사용됨에 따라 공공기관, 금융기관 및 기업에서는 정보 유출을 방지하려는 움직임 등 보안의 중요성이 자연스레 증대되고 있다.
보통, 모든 보안의 시작은 로그인에서 비롯되는데, 지금까지의 로그인 보안은 비밀번호, PIN(Personal Identification Number) 번호에 의존하는 경향이 있었다.
이러한 비밀번호에 있어 위변조 방지 솔루션이 존재하였으나 해커의 공격을 막기에는 부족함이 많았었고, PC 사용자가 공공기관이나 금융기관 등에 로그인 할 때 PC 사용자로 하여금 비밀번호를 주기적으로 변경하도록 하여 해커의 공격에 대비하고자 하였으나 PC 사용자가 비밀번호를 변경하는 도중 해커에 의해 비밀번호를 탈취당하는 문제점이 발생하였다.
상기의 배경기술로서 설명된 사항들은 본 발명의 배경에 대한 이해 증진을 위한 것일 뿐, 이 기술분야에서 통상의 지식을 가진 자에게 이미 알려진 종래기술에 해당함을 인정하는 것으로 받아들여져서는 안 될 것이다.
한국공개특허 제10-2017-0139903호 한국등록특허 제10-18693560호
실시예들은 클라우드 환경에서 다중 인증방식을 통해 사용자를 인증하여 보안성을 향상시켜 사용자에게 가상테스크톱을 할당할 수 있는 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템을 제공하기 위한 것을 그 목적으로 한다.
본 발명의 목적은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
일실시예에 따른 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템은, 서버에 의해 수행되는 클라우드 환경에서 사용자 인증 방법에 있어서, 사용자 단말기가 클라우드 환경에서 가상데스크톱을 할당받기 위해 호스트그룹서버에 접속을 요청하는 경우, 상기 사용자 단말기로부터 암호화된 제1 식별정보를 수신하는 단계; 상기 사용자 단말기로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치여부를 판단하는 단계; 상기 제1 식별정보와 상기 제1 저장정보를 비교하여 일치하는 경우, 1차 인증단계를 완료하는 단계; 1차 인증이 완료된 후, 상기 사용자 단말기와 매칭되는 이동통신 단말로 2차 인증을 요청하는 단계; 2차 인증을 요청한 상기 이동통신 단말로부터 암호화된 제2 식별정보를 수신하는 단계; 상기 이동통신 단말로부터 입력되는 상기 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치여부를 판단하는 단계; 상기 제2 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 2차 인증단계를 완료하는 단계; 2차 인증이 완료된 후, 상기 이동통신 단말로 암호화된 제3 식별정보를 생성하여 전송하는 단계; 상기 사용자 단말기로 3차 인증을 요청하는 단계; 2차 인증을 요청한 상기 사용자 단말기로부터 상기 제3 식별정보를 수신하는 단계; 상기 사용자 단말기로부터 입력되는 상기 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치여부를 판단하는 단계; 및 상기 제3 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 3차 인증단계를 완료하는 단계;를 포함할 수 있다.
일실시예에 따르면, 상기 서버는, 상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 1차 인증단계 시 필요한 암호화된 상기 제1 식별정보를 상기 사용자 단말기로부터 수신하고, 암호화된 상기 제1 식별정보를 상기 제1 저장정보로 저장하고, 상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 2차 인증단계 시 필요한 암호화된 상기 제2 식별정보를 상기 사용자 단말기에 매칭되는 상기 이동통신 단말로부터 수신하고, 암호화된 상기 제2 식별정보를 상기 제2 저장정보로 저장하며, 상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 3차 인증단계 시 필요한 암호화된 상기 제3 식별정보를 상기 제3 저장정보로 저장하고, 가상데스크톱(VD)을 제공하는 개인 또는 단체에서 발급되는 사용자 코드정보를 상기 이동통신 단말이 입력하여 사용자 인증이 완료되면 상기 제2 식별정보를 상기 제2 저장정보로 저장할 수 있다.
일실시예에 따르면, 상기 제1 식별정보와 상기 제1 저장정보를 비교하여 일치하지 않는 경우, 상기 1차 인증단계를 완료될 때까지 상기 사용자 단말기에게 암호화된 상기 제1 식별정보의 입력을 반복 요청하는 단계; 상기 제2 식별정보와 상기 제2 저장정보를 비교하여 일치하지 않는 경우, 상기 2차 인증단계를 완료될 때까지 상기 이동통신 단말에게 암호화된 상기 제2 식별정보의 입력을 반복 요청하는 단계; 및 상기 제3 식별정보와 상기 제2 저장정보를 비교하여 일치하지 않는 경우, 상기 3차 인증단계가 완료될 때까지 상기 이동통신 단말로 암호화된 새로운 제3 식별정보를 생성하고, 상기 사용자 단말기에게 암호화된 상기 새로운 제3 식별정보의 입력을 반복 요청하는 단계;를 포함하고, 상기 2차 인증단계를 완료되지 않는 경우, 상기 1차 인증단계로 되돌아가고, 상기 3차 인증단계를 완료되지 않는 경우, 상기 1차 인증단계 또는 상기 2차 인증단계로 되돌아갈 수 있다.
일실시예에 따르면, 상기 1차 내지 제3 인증단계를 완료한 상기 사용자 단말기에게 가상데스크톱이 할당되어 상기 사용자 단말기가 가상데스크톱의 사용 및 종료에 대응하여 상기 호스트서버그룹으로부터 수신되는 가상데스크톱정보를 실시간으로 업데이트하는 단계;를 더 포함하고, 상기 호스트서버그룹은 적어도 하나 이상의 가상호스트서버를 포함하고, 상기 가상호스트서버는 복수의 가상데스크톱과, 하이퍼바이저와, 호스트 에이전트를 각각 포함하며, 암호화된 상기 제1 식별정보는 상기 사용자 단말기를 소지한 사용자의 아이디와 비밀번호를 포함하고, 암호화된 상기 제2 식별정보는 생체정보 및 PIN(Personal Identification Number) 번호를 포함하며, 암호화된 상기 제3 식별정보 및 상기 새로운 제3 식별정보는 OTP(One Time Password) 방식에 의해 생성되는 일회용 인증번호를 포함할 수 있다.
일실시예에 따르면, 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 단계;를 더 포함하고, 상기 출입문을 개방하는 단계는, 출입문의 일측에 설치된 인식 모듈에 장정맥 정보가 인식되면, 상기 인식 모듈로부터 상기 장정맥 정보를 획득하는 단계; 상기 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 장정맥을 이용한 생체 인증을 수행하는 단계; 상기 생체 인증의 수행 결과, 상기 장정맥 정보가 제1 거주자의 생체 정보로 인증되면, 상기 제1 거주자의 출입 권한을 확인하는 단계; 및 상기 제1 거주자의 출입 권한이 2레벨 이상으로 확인되면, 상기 출입문과 맞닿아 있는 벽에 설치된 도어락의 잠금이 해제되어 상기 출입문이 개방되도록 제어하고, 상기 제1 거주자의 출입 기록을 갱신하는 단계를 포함하고, 상기 제1 거주자의 출입 권한이 3레벨로 확인되면, 비밀번호를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호를 추가로 획득하는 단계; 상기 제1 거주자의 출입 권한이 4레벨로 확인되면, 비밀번호 및 RFID 카드를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하는 단계; 및 상기 제1 거주자의 출입 권한이 5레벨로 확인되면, 거주자 확인용인 제2 QR 코드를 생성하고, 상기 제2 QR 코드를 제1 거주자 단말로 전송하여, 상기 인식 모듈에 입력된 제2 QR 코드를 추가로 획득하는 단계를 더 포함하며, 상기 장정맥을 이용한 생체 인증을 수행하는 단계는, 상기 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 상기 장정맥 정보가 상기 제1 거주자의 생체 정보인 것을 식별하는 단계; 상기 장정맥 정보와 상기 제1 거주자의 생체 정보 간의 일치도를 산출하는 단계; 상기 일치도가 미리 설정된 제1 기준치 보다 높은 것으로 확인되면, 상기 장정맥을 이용한 생체 인증을 성공한 것으로 판단하는 단계; 상기 일치도가 상기 제1 기준치 보다 낮지만 미리 설정된 제2 기준치 보다 높은 것으로 확인되면, 하나의 방식을 통한 추가 인증이 필요한 것으로 판단하는 단계; 상기 일치도가 상기 제2 기준치 보다 낮지만 미리 설정된 제3 기준치 보다 높은 것으로 확인되면, 둘의 방식을 통한 추가 인증이 필요한 것으로 판단하는 단계; 상기 일치도가 상기 제3 기준치 보다 낮은 것으로 확인되면, 상기 장정맥을 이용한 생체 인증을 실패한 것으로 판단하는 단계; 하나의 방식을 통한 추가 인증이 필요한 경우, 비밀번호를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호를 추가로 획득하는 단계; 둘의 방식을 통한 추가 인증이 필요한 경우, 비밀번호 및 RFID 카드를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하는 단계; 및 상기 장정맥을 이용한 생체 인증이 실패한 경우, 거주자 확인용인 제2 QR 코드를 생성하고, 상기 제2 QR 코드를 제1 거주자 단말로 전송하여, 상기 인식 모듈에 입력된 제2 QR 코드를 추가로 획득하는 단계를 포함할 수 있다.
일실시예에 따른 장치는 하드웨어와 결합되어 상술한 방법들 중 어느 하나의 항의 방법을 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램에 의해 제어될 수 있다.
실시예들은 클라우드 환경에서 다중 인증방식을 통해 사용자를 인증하여 사용자에게 가상테스크톱을 할당하는 경우, 더욱 보안성을 향상될 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템을 설명하기 위한 개념도이다.
도 2는 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템을 설명하기 위한 블록도이다.
도 3은 일실시예에 따른 클라우드 환경에서 사용자 인증 방법을 설명하기 위한 도면이다.
도 4는 일실시예에 따른 인증단계를 완료하는 방법을 설명하기 위한 도면이다.
도 5는 일실시예에 따른 암호화된 제2 식별정보를 설명하기 위한 도면이다.
도 6은 일실시예에 따른 암호화된 제3 식별정보를 설명하기 위한 도면이다.
도 5는 일실시예에 따른 보유물품정보를 수신하여 가상인테리어정보를 생성하는 방법을 설명하기 위한 도면이다.
도 6은 일실시예에 따른 보유물품정보에 대한 이미지를 처리하는 과정을 설명하기 위한 도면이다.
도 7은 일실시예에 따른 암호화된 제2 식별정보를 설정하는 방법을 설명하기 위한 도면이다.
도 8은 도 7에 도시된 암호화된 제2 식별정보를 설명하기 위한 도면이다.
도 9는 일실시예에 따른 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 시스템의 구성을 개략적으로 나타낸 도면이다.
도 10은 일실시예에 따른 장정맥을 이용한 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 과정을 설명하기 위한 순서도이다.
도 11은 일실시예에 따른 출입 권한에 따라 추가 인증을 수행하는 과정을 설명하기 위한 순서도이다.
도 12는 일실시예에 따른 일치도에 따라 장정맥을 이용한 생체 인증을 수행하는 과정을 설명하기 위한 순서도이다.
도 13은 일실시예에 따른 장치의 구성의 예시도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
실시예들은 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 텔레비전, 스마트 가전 기기, 지능형 자동차, 키오스크, 웨어러블 장치 등 다양한 형태의 물품으로 구현될 수 있다.
도 1은 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템을 설명하기 위한 개념도이고, 도 2는 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템을 설명하기 위한 블록도이다.
도 1 및 도 2에 도시된 바와 같이, 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템은 통신망을 통해 서로 통신 가능한 사용자 단말기(10), 이동통신 단말(12), 호스트서버그룹(20) 및 통합관리서버(30)를 포함할 수 있다.
여기서, 사용자 단말기(10)를 단수로 개시하였지만, 이에 한정하지 않고 복수개로 구성될 수 있다. 또한, 이동통신 단말(12)은 사용자 단말기(10)에 대응하여 구성되는 것이 바람직하다.
여기서, 사용자 단말기(10), 이동통신 단말(12), 호스트그룹서버(20) 및 통합관리서버(30)는 무선통신망을 이용하여 실시간으로 동기화되어 데이터를 송수신할 수 있다. 무선통신망은 다양한 원거리 통신 방식이 지원될 수 있으며, 예를 들어 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTEA(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS), BLE(Bluetooth Low Energy), 지그비(Zigbee), RF(Radio Frequency), LoRa(Long Range) 등과 같은 다양한 통신 방식이 적용될 수 있으나 이에 한정되지 않으며 널리 알려진 다양한 무선통신 또는 이동통신 방식이 적용될 수도 있다.
또한, 사용자 단말기(10)는 응용 프로그램(application program 또는 애플리케이션(application))을 이용하여 동작할 수 있으며, 이러한 응용 프로그램은 무선통신을 통해 통합관리서버(30) 또는 외부서버로부터 다운로드 될 수 있다.
그리고, 사용자 단말기(10)는 통합관리서버(30)와의 통신을 지원하는 각종 휴대 가능한 전자통신기기를 포함할 수 있다. 예를 들어, 별도의 스마트 기기로써, 스마트폰(Smart phone), PDA(Personal Digital Assistant), 테블릿(Tablet), 웨어러블 디바이스(Wearable Device, 예를 들어, 워치형 단말기(Smartwatch), 글래스형 단말기(Smart Glass), HMD(Head Mounted Display)등 포함) 및 각종 IoT(Internet of Things) 단말과 같은 다양한 단말을 포함할 수 있지만 이에 한정하는 것은 아니다.
우선, 사용자 단말기(10)는 통합관리서버(30)로부터 수행되는 인증단계를 완료하여 호스트그룹서버(20)로부터 할당되는 가상데스크톱(VD)에 접속할 수 있는 사용자가 소지한 단말기일 수 있다.
여기서, 사용자 단말기(10)는 단체 또는 개인일 수 있지만, 이에 한정하지 않고 단체 또는 개인이 포함된 업체일 수도 있다. 이때, 사용자 단말기(10)는 통합관리서버(30)로부터 인증단계를 수행하고, 가상데스크톱(VD)을 할당받기 위해 회원가입 등의 사전절차가 이루어지는 것이 바람직하다.
구체적으로, 사용자 단말기(10)는 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 암호화된 제1 식별정보를 입력하여 1차 인증단계를 완료하고, 이동통신 단말(12)을 이용하여 암호화된 제2 식별정보를 입력하여 2차 인증단계를 완료한 후, 암호화된 제3 식별정보를 이동통신 단말(12)을 이용하여 수신받아 입력하여 3차 인증단계를 통합관리서버(30)를 통해 완료할 수 있다.
여기서, 암호화된 제1 식별정보는 사용자 단말기(10)를 소지한 사용자의 아이디와 비밀번호를 포함하고, 암호화된 제2 식별정보는 생체정보 및 PIN(Personal Identification Number) 번호를 포함할 수 있지만, 이에 한정하지 않고, 패턴, NFC 및 QR 코드 등을 포함할 수 있다. 암호화된 제3 식별정보는 OTP(One Time Password) 방식에 의해 생성되는 일회용 인증번호가 포함될 수 있다.
또한, 암호화된 제1 식별정보는 사용자 단말기(10)를 소지한 사용자에 의해 정정 또는 삭제될 수 있고, 제2 식별정보는 사용자 단말기(10)에 매칭되는 이동통신 단말(12)을 이용하여 정정 또는 삭제될 수 있고, 제3 식별정보는 사용자 단말기(10)에 매칭되는 이동통신 단말(12)을 통해서만 수신받을 수 있으면, 별도의 정정이 불가능할 수 있다.
예를 들어, 사용자 단말기(10)는 가상데스크톱(VD)을 할당받기 위해 통합관리서버(30)에 접속하여 암호화된 제1 식별정보를 설정할 수 있다. 즉, 사용자 단말기(10)는 회원가입을 통해 미리 원하는 아이디와 비밀번호를 설정할 수 있다.
또한, 사용자 단말기(10)는 가상데스크톱(VD)을 할당받기 위해 사용자 단말기(10)에 매칭되는 이동통신 단말(12)을 이용하여 생체정보 및 PIN 번호를 설정할 수 있다. 이때, 생체정보 및 PIN 번호는 이동통신 단말(12)의 사양에 따라 다양하게 설정될 수 있다.
예를 들어, 이동통신 단말(12)은 생체정보 및 PIN 번호를 설정하기 위해 통합관리서버(30)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application))을 다운로드한 후, 이를 실행하여 미리 발급된 사용자 코드정보를 입력하여 사용자 인증을 완료함으로써, 생체정보 및 PIN 번호를 설정할 수 있다. 여기서, 사용자 코드정보는 가상데스크톱(VD)을 제공하는 개인 또는 단체에서 발급되는 코드정보로써, 사용자 단말기(10) 및 이동통신 단말(12)을 소지한 사용자가 소속된 그룹일 수 있다.
또한, 사용자 단말기(10)는 가상데스크톱(VD)을 할당받기 위해 사용자 단말기(10)에 매칭되는 이동통신 단말(12)을 이용하여 생체정보 및 PIN 번호를 설정할 수 있다. 이때, 생체정보 및 PIN 번호는 이동통신 단말(12)의 사양에 따라 다양하게 설정될 수 있다.
실시예에 따라, 사용자 단말기(10)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)을 변경하는 경우, 통합관리서버(30)에 별도의 인증단계를 거쳐 변경할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
호스트서버그룹(20)은 제1 내지 제3 가상호스트서버(미도시)로 구성되며, 각 가상호스트서버는 복수의 가상데스크톱(VD)과, 하이퍼바이저와, 호스트 에이전트를 각각 구비할 수 있다.
예를 들어, 제1 가상호스트서버는 제1 내지 제4 가상데스크톱(VD), 제1 하이퍼바이저 및 호스트 에이전트를 구비할 수 있다.
제1 내지 제4 가상데스크톱(VD)은 제1 가상호스트서버 내에서 사용자 단말기(10)에 할당되어 가상화 기술에 의해 동작될 수 있다. 이때, 제1 내지 제4 가상데스크톱(VD)은 제1 하이퍼바이저 상에 생성될 수 있다.
제1 하이퍼바이저는 제1 가상호스트서버에 구비되며, 제1 내지 제4 가상 데스크톱(VD)를 구동할 수 있다.
제1 호스트 에이전트는 제1 내지 제4 가상데스크톱(VD)의 가상데스크톱정보를 수집하여 통합관리서버(30)로 전송할 수 있다.
또한, 제2 및 제3 가상호스트서버는 상술한 제1 가상호스트서버와 동일한 구성요소를 포함할 수 있다.
통합관리서버(30)는 데이터송수신부(32), 데이터저장부(34), 모니터링부(36) 및 서버제어부(38)를 포함할 수 있다.
데이터송수신부(32)는 사용자 단말기(10)로부터 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 제1 인증단계를 위해 암호화된 제1 식별정보를 사용자 단말기(10)로부터 수신받을 수 있다.
데이터송수신부(32)는 사용자 단말기(10)로부터 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 제2 인증단계를 위해 암호화된 제2 식별정보를 이동통신 단말(12)로부터 수신받을 수 있다.
데이터송수신부(32)는 사용자 단말기(10)로부터 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 제3 인증단계를 위해 암호화된 제3 식별정보를 이동통신 단말(12)로부터 전송할 수 있다.
데이터송수신부(32)는 사용자 단말기(10)로부터 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 제3 인증단계를 위해 암호화된 제3 식별정보를 사용자 단말기(10)로부터 수신할 수 있다.
데이터저장부(34)는 사용자 단말기(10)와 통합관리서버(30), 이동통신 단말(12)과 통합관리서버(30) 사이에 송수신되는 데이터와 통합관리서버(30)의 다양한 기능을 지원하는 데이터를 저장할 수 있다.
데이터저장부(34)는 통합관리서버(30)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 통합관리서버(30)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선통신을 통해 외부 서버로부터 다운로드 될 수 있다.
실시예에 따라, 데이터저장부(34)는 물리적으로 다양한 정보를 저장하기 위한 매체로서, 복수의 가상 데스크톱(VD)의 가상 데스크톱 정보를 저장할 수 있는 DB를 별도로 포함할 수 있다.
모니터링부(36)는 사용자 단말기(10)와 통합관리서버(30), 이동통신 단말(12)과 통합관리서버(30) 사이에 송수신되는 데이터를 화면을 통해 모니터링할 수 있다.
서버제어부(38)는 이동통신 단말(12)을 이용하여 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 1차 내지 3차 인증단계를 수행하고, 1차 내지 제3 인증단계를 완료한 사용자 단말기(10)에게 가상데스크톱(VD)의 할당을 호스트서버그룹(20)으로 전송할 수 있다.
구체적으로, 서버제어부(38)는 사용자 단말기(10)가 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청할 때, 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하는 경우, 1차 인증단계를 완료할 수 있다. 여기서, 암호화된 제1 식별정보는 사용자 단말기(10)를 소지한 사용자의 아이디와 비밀번호를 포함할 수 있지만, 이에 한정하지 않는다.
한편, 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하지 않는 경우, 1차 인증단계를 완료될 때까지 서버제어부(38)는 사용자 단말기(10)에게 암호화된 제1 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제1 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제1 식별정보를 입력할 수 있도록 사용자 단말기(10)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
1차 인증단계가 완료된 경우, 서버제어부(38)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)로 2차 인증을 요청하여, 이동통신 단말(12)로부터 암호화된 제2 식별정보를 수신받을 수 있다.
즉, 서버제어부(38)는 이동통신 단말(12)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하는 경우, 2차 인증단계를 완료할 수 있다. 여기서, 암호화된 제2 식별정보는 생체정보 및 PIN(Personal Identification Number) 번호를 포함할 수 있지만, 이에 한정하지 않고, 패턴, NFC 및 QR 코드 등을 포함할 수 있다.
한편, 이동통신 단말(12)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하지 않는 경우, 2차 인증단계를 완료될 때까지 서버제어부(38)는 이동통신 단말(12)에게 암호화된 제2 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제2 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제2 식별정보를 입력할 수 있도록 사용자 단말기(10) 또는 이동통신 단말(12)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
실시예에 따라, 2차 인증단계를 완료되지 않는 경우, 1차 인증단계로 되돌아갈 수 있다.
2차 인증단계가 완료된 경우, 서버제어부(38)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)로 암호화된 제3 식별정보를 생성하여 이동통신 단말(12)로 전송할 수 있다. 여기서, 암호화된 제3 식별정보는 OTP(One Time Password) 방식에 의해 생성되는 일회용 인증번호가 포함될 수 있다.
2차 인증단계가 완료된 경우, 서버제어부(38)는 3차 인증을 사용자 단말기(10)로 요청하여, 사용자 단말기(10)로부터 암호화된 제3 식별정보를 수신받을 수 있다. 즉, 서버제어부(38)는 3차 인증을 위해 이동통신 단말(12)로부터 수신된 암호화된 제3 식별정보의 입력을 요청할 수 있다.
서버제어부(38)는 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하는 경우, 3차 인증단계를 완료할 수 있다.
한편, 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하지 않는 경우, 3차 인증단계를 완료될 때까지 서버제어부(38)는 이동통신 단말(12)로 새로운 암호화된 제3 식별정보를 생성하고, 새로운 암호화된 제3 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제1 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제3 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제3 식별정보를 입력할 수 있도록 사용자 단말기(10) 또는 이동통신 단말(12)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
실시예에 따라, 3차 인증단계를 완료되지 않는 경우, 1차 인증단계 또는 2차 인증단계로 되돌아갈 수 있다.
서버제어부(38)는 1차 내지 제3 인증단계를 완료한 사용자 단말기(10)에게 가상데스크톱(VD)이 할당되어 사용자 단말기(10)가 사용 및 종료하는 경우, 이에 대응하여 호스트서버그룹(20)로부터 수신되는 가상데스크톱정보를 실시간으로 업데이트할 수 있다.
서버제어부(38)는 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 1차 인증단계 시 필요한 암호화된 제1 식별정보를 사용자 단말기(10)로부터 수신하고, 암호화된 제1 식별정보를 제1 저장정보로 저장할 수 있다. 즉, 서버제어부(38)는 회원가입을 통해 사용자 단말기(10)로부터 아이디와 비밀번호를 수신받을 수 있다.
서버제어부(38)는 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 2차 인증단계 시 필요한 암호화된 제2 식별정보를 사용자 단말기(10)에 매칭되는 이동통신 단말(12)로부터 수신하고, 암호화된 제2 식별정보를 제2 저장정보로 저장할 수 있다. 즉, 서버제어부(38)는 이동통신 단말(12)로부터 생체정보 및/또는 PIN 번호를 설정할 수 있다. 이때, 생체정보 및 PIN 번호는 이동통신 단말(12)의 사양에 따라 다양하게 설정될 수 있다.
구체적으로, 이동통신 단말(12)로부터 수신된 암호화된 제2 식별정보를 제2 저장정보로 저장할 때, 서버제어부(38)는 미리 발급된 사용자 코드정보가 이동통신 단말(12)로부터 수신되는 경우, 사용자 인증을 완료하여 암호화된 제2 식별정보를 제2 저장정보로 저장할 수 있다. 여기서, 사용자 코드정보는 가상데스크톱(VD)을 제공하는 개인 또는 단체에서 발급되는 코드정보로써, 사용자 단말기(10) 및 이동통신 단말(12)을 소지한 사용자가 소속된 그룹일 수 있다.
실시예에 따라, 서버제어부(38)는 사용자 단말기(10)가 암호화된 제1 식별정보를 변경을 요청하는 경우, 별도의 인증단계를 거쳐 변경할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
실시예에 따라, 서버제어부(38)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)이 암호화된 제2 식별정보를 변경을 요청하는 경우, 별도의 인증단계를 거쳐 변경할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
실시예에 따라, 서버제어부(38)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)의 변경을 요청하는 경우, 별도의 인증단계를 거쳐 변경할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
서버제어부(38)는 사용자 단말기(10)의 로그인정보, 사용정보, 에러정보 등을 관리 및 업데이트할 수 있다.
이와 같은 통합관리서버(30)는 하드웨어 회로(예를 들어, CMOS 기반 로직 회로), 펌웨어, 소프트웨어 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 다양한 전기적 구조의 형태로 트랜지스터, 로직게이트 및 전자회로를 활용하여 구현될 수 있다.
실시예에 따라, 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템은 별도의 관리자가 소지한 관리자 단말기(미도시)를 포함할 수 있다.
이와 같은 구조를 갖는 본 발명의 일실시예에 따른 클라우드 환경에서 사용자 인증 시스템의 동작은 다음과 같다.
도 3은 일실시예에 따른 클라우드 환경에서 사용자 인증 방법을 설명하기 위한 도면이다.
우선, 도 3에 도시된 바와 같이, 통합관리서버(30)는 사용자 단말기(10)가 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 위해 사용자 단말기(10)로부터 사용자 단말기(10)의 아이디와 비밀번호를 입력받을 수 있다(S10).
다음으로, 통합관리서버(30)는 사용자 단말기(10)에 매칭되는 이동통신 단말(12)로부터 생체정보 또는 PIN 번호를 입력받을 수 있다(S12).
다음으로, 통합관리서버(30)는 생체정보 또는 PIN 번호에 대응하는 일회용 인증번호를 생성하여(S14), 생체정보 또는 PIN 번호를 입력한 이동통신 단말(12)로 생성된 일회용 인증번호를 전송할 수 있다(S16).
다음으로, 사용자 단말기(10)는 이동통신 단말(12)를 이용하여 수신한 일회용 인증번호를 사용자 단말기(10)에 입력하여 호스트서버그룹(20)에 로그인할 수 있다(S18).
다음으로, 호스트서버그룹(20)에 사용자 단말기(10)가 로그인하는 경우, 호스트서버그룹(20)은 사용자 단말기(10)에게 가상데스크톱을 할당하고, 이에 대응하는 가상데스크톱정보를 통합관리서버(30)로 전송할 수 있다(S20).
마지막으로, 사용자 단말기(10)에게 할당된 가상데스크톱의 사용 및 종료에 대응하여 통합관리서버(30)는 가상데스크톱정보를 실시간으로 업데이트할 수 있다(S22, 24).
도 4는 일실시예에 따른 인증단계를 완료하는 방법을 설명하기 위한 도면이고, 도 5는 일실시예에 따른 암호화된 제2 식별정보를 설명하기 위한 도면이며, 도 6은 일실시예에 따른 암호화된 제3 식별정보를 설명하기 위한 도면이다.
우선, 도 4에 도시된 바와 같이, 사용자 단말기(10)가 가상데스크톱(VD)을 할당받기 위해 호스트그룹서버(20)에 접속을 요청하는 경우, 통합관리서버(30)는 사용자 단말기(10)로부터 암호화된 제1 식별정보를 수신할 수 있다(S101). 여기서, 암호화된 제1 식별정보는 사용자 단말기(10)를 소지한 사용자의 아이디와 비밀번호를 포함할 수 있지만, 이에 한정하지 않는다.
다음으로, 통합관리서버(30)는 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치여부를 판단할 수 있다(S102).
제1 저장정보는 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 1차 인증단계 시 필요한 암호화된 제1 식별정보를 사용자 단말기(10)로부터 수신하여 이를 저장한 정보일 수 있다.
다음으로, 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하는 경우, 통합관리서버(30)는 1차 인증단계를 완료할 수 있다(S103).
다음으로, 1차 인증이 완료된 후, 통합관리서버(30)는 사용자 단말기(10)와 매칭되는 이동통신 단말(12)로 2차 인증을 요청할 수 있다(S104).
다음으로, 통합관리서버(30)는 2차 인증을 요청한 이동통신 단말(12)로부터 암호화된 제2 식별정보를 수신받을 수 있다(S105). 여기서, 암호화된 제2 식별정보는 생체정보 및 PIN 번호를 포함할 수 있지만, 이에 한정하지 않고, 패턴, NFC 및 QR 코드 등을 포함할 수 있다.
예를 들어, 통합관리서버(30)는 도 5에 도시된 바와 같이, 생체정보로 이루어진 암호화된 제2 식별정보를 수신하거나(도 5(a) 참조), PIN 번호로 이루어진 암호화된 제2 식별정보를 수신할 수 있다(도 5(b) 참조).
다음으로, 통합관리서버(30)는 이동통신 단말(12)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치여부를 판단할 수 있다(S106).
제2 저장정보는 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 2차 인증단계 시 필요한 암호화된 제2 식별정보를 이동통신 단말(12)로부터 수신하여 이를 저장한 정보일 수 있다.
다음으로, 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하는 경우, 통합관리서버(30)는 2차 인증단계를 완료할 수 있다(S107).
다음으로, 2차 인증이 완료된 후, 통합관리서버(30)는 암호화된 제3 식별정보를 생성하여 이동통신 단말(12)로 전송할 수 있다(S108). 여기서, 암호화된 제3 식별정보는 OTP 방식에 의해 생성되는 일회용 인증번호가 포함될 수 있다.
다음으로, 2차 인증이 완료된 후, 통합관리서버(30)는 사용자 단말기(10)로 3차 인증을 요청할 수 있다(S109).
다음으로, 통합관리서버(30)는 암호화된 제3 식별정보를 이동통신 단말(12)로 전송하고, 전송된 암호화된 제3 식별정보를 3차 인증을 요청한 사용자 단말기(10)로부터 수신받을 수 있다(S110).
예를 들어, 이동통신 단말(12)은 통합관리서버(30)로부터 OTP 방식에 의해 생성되는 일회용 인증번호를 수신할 수 있다(도 6 참조).
다음으로, 통합관리서버(30)는 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치여부를 판단할 수 있다(S111).
제3 저장정보는 사용자 단말기(10)에게 가상데스크톱(VD)을 할당하기 위해 3차 인증단계 시 필요한 암호화된 제3 식별정보를 저장한 정보로써, 암호화된 제3 식별정보는 통합관리서버(30)에 의해 생성될 수 있다.
마지막으로, 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하는 경우, 통합관리서버(30)는 3차 인증단계를 완료할 수 있다(S112).
한편, 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하지 않는 경우(S102), 통합관리서버(30)는 1차 인증단계를 완료될 때까지 통합관리서버(30)는 사용자 단말기(10)에게 암호화된 제1 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제1 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제1 식별정보를 입력할 수 있도록 사용자 단말기(10)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
또한, 이동통신 단말(12)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하지 않는 경우(S106), 통합관리서버(30)는 2차 인증단계를 완료될 때까지 서버제어부(38)는 이동통신 단말(12)에게 암호화된 제2 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제2 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제2 식별정보를 입력할 수 있도록 사용자 단말기(10) 또는 이동통신 단말(12)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
이와 달리, 통합관리서버(30)는 2차 인증단계를 완료되지 않는 경우, 1차 인증단계로 되돌아가서 1차 인증단계부터 재시작할 수 있다.
그리고, 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하지 않는 경우, 통합관리서버(30)는 3차 인증단계를 완료될 때까지 이동통신 단말(12)로 새로운 암호화된 제3 식별정보를 생성하고, 새로운 암호화된 제3 식별정보의 재입력을 반복 요구할 수 있다. 이때, 계속적으로 사용자 단말기(10)로부터 입력되는 암호화된 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치하지 않는 경우, 경고메시지 또는 암호화된 제1 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제3 식별정보의 재입력을 위한 별도의 인증단계를 통해 암호화된 제3 식별정보를 입력할 수 있도록 사용자 단말기(10) 또는 이동통신 단말(12)에게 안내할 수 있다. 여기서, 별도의 인증단계는 실시예에 따라 상이하게 설정될 수 있다.
이와 달리, 통합관리서버(30)는 3차 인증단계를 완료되지 않는 경우, 1차 인증단계 또는 2차 인증단계로 되돌아가서 1차 또는 2차 인증단계부터 재시작할 수 있다.
도 7은 일실시예에 따른 암호화된 제2 식별정보를 설정하는 방법을 설명하기 위한 도면이고, 도 8은 도 7에 도시된 암호화된 제2 식별정보를 설명하기 위한 도면이다.
우선, 도 7에 도시된 바와 같이, 이동통신 단말(12)이 생체정보 및 PIN 번호를 설정하기 위해 통합관리서버(30)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application))을 다운로드한 후, 이를 실행할 수 있다(S201).
다음으로, 통합관리서버(30)는 이동통신 단말(12)로부터 미리 발급된 사용자 코드정보를 수신할 수 있다(S202).
예를 들어, 이동통신 단말(12)은 도 8(a)에 도시된 바와 같이, 사용자 코드정보 예를 들어, 회사코드를 입력할 수 있다.
여기서, 사용자 코드정보는 가상데스크톱(VD)을 제공하는 개인 또는 단체에서 발급되는 코드정보로써, 사용자 단말기(10) 및 이동통신 단말(12)을 소지한 사용자가 소속된 그룹일 수 있다.
다음으로, 통합관리서버(30)는 미리 발급된 사용자 코드정보와 기저장된 코트정보의 일치여부를 판단할 수 있다(S203).
다음으로, 미리 발급된 사용자 코드정보와 기저장된 코트정보의 일치하는 경우, 통합관리서버(30)는 암호화된 제1 식별정보를 이동통신 단말(12)로부터 수신받을 수 있다(S204).
예를 들어, 이동통신 단말(12)은 도 8(b)에 도시된 바와 같이, 암호화된 제1 식별정보를 입력할 수 있다.
마지막으로, 통합관리서버(30)는 이동통신 단말(12)의 암호화된 제2 식별정보를 설정할 수 있다(S205).
예를 들어, 이동통신 단말(12)은 도 8에 도시된 바와 같이, 제2 식별정보를 생체정보로 설정하거나(도 8(c) 참조), 제2 식별정보를 PIN 번호로 설정할 수 있다(도 8(d) 참조).
한편, 미리 발급된 사용자 코드정보와 기저장된 코트정보의 일치하는 경우, 통합관리서버(30)는 사용자 코드를 입력하는 단계로 되돌아갈 수 있다.
도 9는 일실시예에 따른 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 시스템의 구성을 개략적으로 나타낸 도면이다.
우선, 도 9에 도시된 바와 같이, 일실시예에 따른 시스템은 인식 모듈(100) 및 장치(200)를 포함할 수 있으며, 인식 모듈(100)과 장치(200)는 유선 또는 무선으로 연결될 수 있다.
인식 모듈(100)은 건물 출입문의 일측에 설치되어, 건물에 들어오는 사람들의 생체 정보를 획득할 수 있다. 여기서, 생체 정보는 지문 정보, 장정맥 정보, 홍채 정보, 얼굴 이미지 정보, 손 모양 정보 등을 포함할 수 있다.
인식 모듈(100)은 카메라, 키패드 및 RFID 리더를 포함하여, 장정맥, QR 코드, 비밀번호 및 RFID 중 적어도 하나를 인식하여, 거주자 또는 방문자의 출입을 통제할 수 있다.
인식 모듈(100)은 장정맥 인식 모듈(110), 코드 인식 모듈(120), 카드 인식 모듈(130) 및 비밀번호 인식 모듈(140)을 포함할 수 있다.
장정맥 인식 모듈(110)은 장정맥 정보를 인식하는 것으로, 장정맥 인식 카메라에 의해 촬영된 장정맥 정보를 인식하는 수단일 수 있다. 즉, 장정맥 인식 모듈(110)은 장정맥 인식 카메라 그 자체일 수 있으며, 이와 달리 장정맥 인식 카메라를 포함하는 모듈일 수 있다. 예컨대 장정맥 인식 모듈(110)은 장정맥 인식 카메라와, 이 장정맥 인식 카메라에 의해 촬영된 이미지 정보를 처리하는 프로세서를 포함한 모듈일 수 있다. 장정맥 인식 모듈(110)은 장정맥 스캔용 센서로 구현될 수 있다.
코드 인식 모듈(120)은 QR 코드를 인식하는 것으로, QR 코드 인식 카메라에 의해 촬영된 QR 코드를 인식하는 수단일 수 있다. 즉, 코드 인식 모듈(120)은 QR 코드 인식 카메라 그 자체일 수 있으며, 이와 달리 QR 코드 인식 카메라를 포함하는 모듈일 수 있다. 예컨대 코드 인식 모듈(120)은 QR 코드 인식 카메라와, 이 QR 코드 인식 카메라에 의해 촬영된 이미지 정보를 처리하는 프로세서를 포함한 모듈일 수 있다. 여기서, QR 코드는 특정 시간에만 출입이 가능하거나, 특정 횟수만큼 출입이 가능한 정보를 포함할 수 있다. 즉, 방문자에 대해 단기간 목적으로 사용될 수 있도록, QR 코드가 부여되어 제공될 수 있다.
일실시예에 따르면, 인식 모듈(100)에 포함된 하나의 카메라가 장정맥 인식 카메라 및 QR 코드 인식 카메라의 기능을 모두 수행할 수 있으며, 얼굴 인식 및 홍채 인식 카메라의 기능까지 추가로 수행할 수도 있다.
카드 인식 모듈(130)은 RFID 카드를 인식하는 것으로, RFID 리더에 태그된 RFID 카드 정보를 인식하는 수단일 수 있다. 즉, 카드 인식 모듈(130)은 RFID 리더를 포함하는 모듈일 수 있다.
비밀번호 인식 모듈(140)은 비밀번호를 인식하는 것으로, 키패드에 입력된 비밀번호를 인식하는 수단일 수 있다. 즉, 비밀번호 인식 모듈(140)은 키패드를 포함하는 모듈일 수 있다.
일실시예에 따르면, 인식 모듈(100)이 장정맥 인식 모듈(110)을 통해서만 생체 인증을 수행하는 것으로 설명하지만, 이에 한정되는 것은 아니며, 인식 모듈(100)은 다른 생체 인식 모듈을 더 포함할 수도 있다. 예를 들어, 인식 모듈(100)은 지정맥 인식 수단, 망막 인식 수단, 손 모양 인식 수단을 추가로 포함할 수도 있다.
한편, 장치(200)는 정보 등록부(210), 정보 식별부(220) 및 제어부(230)를 포함할 수 있으며, 정보를 저장하는 로컬 스토리지(240)를 포함하거나 로컬 스토리지(240)와 연결되어 있을 수 있다.
장치(200)는 장치(200)를 이용하여 서비스를 제공하는 자 내지 단체가 보유한 자체 서버일수도 있고, 클라우드 서버일 수도 있고, 분산된 노드(node)들의 p2p(peer-to-peer) 집합일 수도 있다. 장치(200)는 통상의 컴퓨터가 가지는 연산 기능, 저장/참조 기능, 입출력 기능 및 제어 기능을 전부 또는 일부 수행하도록 구성될 수 있다.
일실시예에 따르면, 장정맥 인식 모듈(110)이 사용자 정보 등록 상태로 설정된 상태에서 장정맥 인식 모듈(110)에 장정맥 정보가 인식되면, 정보 등록부(210)는 장정맥 인식 모듈(110)로부터 장정맥 정보를 획득할 수 있으며, 획득된 장정맥 정보를 거주자의 장정맥 정보로 등록하여 저장할 수 있다. 이때, 정보 등록부(210)는 거주자의 거주지 정보 및 장정맥 정보를 연계하여 저장할 수 있다.
카드 인식 모듈(130)이 사용자 정보 등록 상태로 설정된 상태에서 카드 인식 모듈(130)에 RFID 카드 정보가 인식되면, 정보 등록부(210)는 카드 인식 모듈(130)로부터 RFID 카드 정보를 획득할 수 있으며, 획득된 RFID 카드 정보를 거주자의 카드 정보로 등록하여 저장할 수 있다. 이때, 정보 등록부(210)는 거주자의 거주지 정보 및 카드 정보를 연계하여 저장할 수 있다.
비밀번호 인식 모듈(140)이 사용자 정보 등록 상태로 설정된 상태에서 키패드를 통해 입력된 비밀번호가 비밀번호 인식 모듈(140)에 인식되면, 정보 등록부(210)는 비밀번호 인식 모듈(140)로부터 비밀번호를 획득할 수 있으며, 획득된 비밀번호를 거주자의 비밀번호로 등록하여 저장할 수 있다. 이때, 정보 등록부(210)는 거주자의 거주지 정보 및 비밀번호를 연계하여 저장할 수 있다.
일실시예에 따르면, 인위적인 실수나, 하드웨어의 문제, 소프트웨어의 문제, 도난, 컴퓨터 바이러스, 사이버 테러, 재해 등의 문제가 발생할 경우, 정보 등록부(210)에 저장되어 있는 거주자들의 장정맥 정보, 카드 정보, 비밀번호 등이 손실될 수 있으며, 이를 방지하기 위해, 정보 등록부(210)에 저장되어 있는 정보는 로컬 스토리지(240)에 주기적으로 백업되도록 설정할 수 있다.
정보 식별부(220)는 인식 모듈(100)로부터 획득된 정보와 정보 등록부(210)에 저장된 정보를 비교하여 출입 가능한 사람인지에 대한 식별을 수행할 수 있다. 이때, 식별된 사람에 대한 인증 결과는 인식 모듈(100)에 구비된 화면 상에서 표시되거나, 스피커를 통해 출력될 수 있다.
제어부(230)는 인식 모듈(100), 정보 등록부(210) 및 정보 식별부(220)와 연결되어, 이들이 각각의 동작을 수행하도록 지시하고 제어하는 역할을 수행할 수 있다.
또한, 제어부(230)는 출입문과 맞닿아 있는 벽에 설치된 도어락과 연결되어, 도어락의 잠금 상태가 해제되어 출입문이 개방되도록 제어하고, 도어락의 잠금 상태가 유지되어 출입문이 개방되지 않도록 제어할 수 있다. 이때, 도어락은 사물인터넷을 통해 장치(200)와 연결될 수 있으며, 제어부(230)는 도어락의 잠금 상태를 제어하여, 도어락이 설치된 출입문의 개방을 제어할 수 있다.
일실시예에 따르면, 도어락은 도어에 장착되는게 아니라 출입문과 맞닿아 있는 벽에 장착되어 설치될 수 있다. 즉, 도어락을 벽에 장착하여 설치가 간편하며, 기존의 도어 손잡이를 그대로 사용할 수 있으며, 사용자의 취향에 따라 손잡이도 교체할 수 있다. 또한, 도어락을 벽에 장착하는 방식이므로 외부에서 강제로 도어락을 뜯어서 제거하는데 어려움이 있다. 현관문의 경우 방화 기준이 있는데, 기존의 도어락을 장착하는 경우 방화 기준에 도달하지 못하는 경우가 발생하나, 벽에 장착된 도어락은 방화 기능에 전혀 영향을 주지 않는 효과가 있다.
일실시예에 따르면, 출입문은 자동 출입문으로 구현되어, 도어락의 잠금 상태가 해제되면 출입문이 자동으로 개방될 수 있다. 또한, 출입문은 수동 출입문으로 구현되어, 도어락의 잠금 상태가 해제되면 사용자가 출입문의 손잡이를 잡아당김으로써 출입문이 수동으로 개방될 수 있다.
로컬 스토리지(240)에는 거주자들의 생체 정보, 카드 정보 및 비밀번호와 연동되어 거주자들의 신상 정보가 저장되어 있으며, 거주자 신상 정보는 거주지, 출입 기록, 방문 기록, 출입 권한 등에 대한 정보를 포함할 수 있다.
이하에서는 장정맥 인식 모듈(110)을 통해 장정맥 정보의 등록, 인식 및 식별 과정을 자세히 설명하기로 한다.
먼저, 거주자는 장정맥 인식 모듈(110)을 통해 거주자의 장정맥 정보를 등록해야 한다. 거주자의 장정맥 정보 등록은 거주자의 장정맥 특징을 추출하여 저장하는 동작으로, 장정맥 정보 등록을 위해 입력된 거주자의 장정맥 정보는 정보 등록부(210)의 메모리에 저장되어 등록될 수 있다. 정보 등록부(210)에 등록되어 있는 거주자들의 장정맥 정보는 로컬 스토리지(240)에도 저장되어 백업될 수 있다.
다음으로, 거주자가 건물에 출입하기 위해서는 거주자 본인임을 생체 인증을 통해 증명해야 하며, 이를 위해, 거주자는 장정맥 인식 모듈(110)을 통해 자신의 장정맥 정보를 입력시키게 된다.
장정맥 인식 모듈(110)이 거주자의 장정맥 정보를 입력받아 입력된 장정맥 정보를 인식하면, 정보 식별부(220)는 인식된 장정맥 정보와 정보 등록부(210)에 등록되어 있는 거주자들의 장정맥 정보를 비교하여, 어느 거주자인지 식별할 수 있다. 이때, 정보 식별부(220)는 일대일 매칭으로 거주자 본인임을 확인하는 인증(verification)을 수행할 수도 있고, 일대다 매칭으로 많은 사람들 중에 거주자를 찾아내는 식별(identification)을 수행할 수도 있다. 즉, 엄격히 말해 인증과 식별은 별개의 것으로, 응용 영역에 따라 선택적으로 이용되는 것이다. 그러나, 본 발명에 있어서 “인증” 또는 “식별”이라 함은, 장정맥 정보를 이용하여 거주자 본인임을 확인하거나 찾아내는 과정을 통칭하는 것으로, 광의로 해석되는 것으로 한다.
상술한 바와 같이, 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 시스템은 장정맥 정보의 등록, 인식 및 식별 과정을 수행할 수 있으며, 장정맥 정보와 같이, RFID 카드 정보 및 비밀번호도 등록, 인식 및 식별 과정이 수행될 수 있다.
도 10은 일실시예에 따른 장정맥을 이용한 생체 인증을 통해 도어락이 설치된 출입문을 개방하는 과정을 설명하기 위한 순서도이다.
우선, 도 10에 도시된 바와 같이, 장치(200)는 인식 모듈(100)로부터 장정맥 정보를 획득할 수 있다(S301).
구체적으로, 건물 출입문의 일측에 설치된 인식 모듈(100)에 장정맥 정보가 입력되면, 인식 모듈(100)은 입력된 장정맥 정보를 인식할 수 있으며, 장치(200)는 인식 모듈(100)로부터 장정맥 정보를 획득할 수 있다.
다음으로, 장치(200)는 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 장정맥을 이용한 생체 인증을 수행할 수 있다(S302). 여기서, 거주자들의 생체 정보는 정보 등록부(210)에 등록되어 있는 거주자들의 장정맥 정보일 수 있다.
구체적으로, 장치(200)는 인식 모듈(100)로부터 획득된 장정맥 정보와 정보 등록부(210)에 등록되어 있는 거주자들의 생체 정보를 비교하여, 획득된 장정맥 정보를 가진 제1 거주자를 찾는 생체 인증을 수행할 수 있다.
다음으로, 장치(200)는 생체 인증의 수행 결과, 생체 인증이 성공하였는지 여부를 확인할 수 있다(S303).
인식 모듈(100)에 장정맥 정보가 제대로 입력되지 않은 경우, 생체 인증이 실패할 수 있으며, 생체 인증이 실패하면, S301 단계로 되돌아가, 장치(200)는 인식 모듈(100)로부터 장정맥 정보를 다시 획득할 수 있다. 장치(200)는 장정맥 정보의 재획득을 위해, 생체 인증 실패로 인한 장정맥 정보의 재입력 알림 메시지가 인식 모듈(100)에서 출력되도록 제어할 수 있다. 이때, 인식 모듈(100)은 화면 상에 재입력 알림 메시지를 표시하거나, 재입력 알림 메시지를 스피커를 통해 출력할 수 있다.
생체 인증의 수행 결과(S303), 장정맥을 이용한 생체 인증이 성공한 것으로 확인되면, 장치(200)는 생체 인증된 제1 거주자의 출입 권한을 확인할 수 있다(S304).
구체적으로, 장치(200)는 생체 인증의 수행 결과를 통해, 장정맥 정보가 제1 거주자의 생체 정보로 인증되었는지 파악할 수 있으며, 장정맥 정보가 제1 거주자의 생체 정보로 인증되면, 로컬 스토리지(240)에 저장된 제1 거주자의 신상 정보를 통해, 제1 거주자의 출입 권한을 확인할 수 있다. 여기서, 제1 거주자의 출입 권한은 1레벨부터 5레벨까지 범위 내에서 설정될 수 있으며, 출입 권한이 가장 높게 부여된 등급은 1레벨이고, 출입 권한이 가장 낮게 부여된 등급은 5레벨일 수 있다.
다음으로, 장치(200)는 제1 거주자의 출입 권한이 2레벨 이상인지 여부를 확인할 수 있다(S305).
제1 거주자의 출입 권한이 2레벨 이상으로 확인되면(S305), 장치(200)는 출입문에 설치된 도어락의 잠금이 해제되도록 제어하여, 도어락의 잠금 해제로 인해 출입문이 개방되도록 제어할 수 있다(S306). 즉, 제1 거주자의 출입 권한이 1레벨 또는 2레벨로 확인되면, 도어락이 잠금 해제되어 출입문이 개방될 수 있다. 이때, 도어락은 출입문과 맞닿아 있는 벽에 설치되어 있으며, 미리 정해진 시간 동안만 잠금 해제되었다가 다시 잠금 상태로 변경될 수 있다.
장치(200)는 제1 거주자의 장정맥을 이용한 생체 인증으로, 도어락의 잠금이 해제되어 출입문이 개방되면, 제1 거주자의 출입 기록을 갱신할 수 있다. 즉, 장치(200)는 장정맥 정보가 인식된 시간을 제1 거주자의 출입 기록에 추가하여 저장할 수 있다.
한편, 제1 거주자의 출입 권한이 2레벨 미만으로 확인되면(S305), 장치(200)는 제1 거주자에 대한 추가 인증이 필요한 것으로 판단할 수 있다(S307). 추가 인증에 대한 자세한 설명은 도 11을 참조하여 후술하기로 한다.
도 11은 일실시예에 따른 출입 권한에 따라 추가 인증을 수행하는 과정을 설명하기 위한 순서도이다.
우선, 도 11에 도시된 바와 같이, 장치(200)는 장정맥을 이용한 생체 인증이 성공한 것으로 확인되면, 생체 인증된 제1 거주자의 출입 권한을 확인할 수 있다(S401). 여기서, 제1 거주자의 출입 권한은 1레벨부터 5레벨까지 범위 내에서 설정될 수 있으며, 출입 권한이 가장 높게 부여된 등급은 1레벨이고, 출입 권한이 가장 낮게 부여된 등급은 5레벨일 수 있다.
제1 거주자의 출입 권한이 2레벨 미만으로 확인되면, 장치(200)는 제1 거주자에 대한 추가 인증이 필요한 것으로 판단할 수 있다(S402).
다음으로, 장치(200)는 제1 거주자의 출입 권한이 3레벨인지 여부를 확인할 수 있다(S403).
제1 거주자의 출입 권한이 3레벨로 확인되면(S403), 장치(200)는 비밀번호를 이용한 추가 인증을 수행할 수 있다(S404).
구체적으로, 장치(200)는 비밀번호를 통한 추가 인증이 필요한 것을 알려주는 알림 메시지가 인식 모듈(100)에서 출력되도록 제어할 수 있으며, 이후, 인식 모듈(100)에 입력된 비밀번호를 추가로 획득하여, 비밀번호를 이용한 추가 인증을 수행할 수 있다.
제1 거주자의 출입 권한이 3레벨이 아닌 것으로 확인되면(S403), 장치(200)는 제1 거주자의 출입 권한이 4레벨인지 여부를 확인할 수 있다(S405).
제1 거주자의 출입 권한이 4레벨로 확인되면(S405), 장치(200)는 비밀번호 및 RFID 카드를 이용한 추가 인증을 수행할 수 있다(S406).
구체적으로, 장치(200)는 비밀번호 및 RFID 카드를 통한 추가 인증이 필요한 것을 알려주는 알림 메시지가 인식 모듈(100)에서 출력되도록 제어할 수 있으며, 이후, 인식 모듈(100)에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하여, 비밀번호를 이용한 추가 인증과 RFID 카드를 이용한 추가 인증을 수행할 수 있다.
제1 거주자의 출입 권한이 4레벨이 아닌 것으로 확인되면(S405), 제1 거주자의 출입 권한이 5레벨까지 설정될 수 있으므로, 제1 거주자의 출입 권한은 5레벨로 확인될 수 있으며, 제1 거주자의 출입 권한이 5레벨로 확인되면, 장치(200)는 제2 QR 코드를 이용한 추가 인증을 수행할 수 있다(S407).
구체적으로, 장치(200)는 거주자 확인용인 제2 QR 코드를 생성하고, 생성된 제2 QR 코드를 제1 거주자 단말로 전송할 수 있으며, 이후, 인식 모듈(100)에 입력된 제2 QR 코드를 추가로 획득하여, 제2 QR 코드를 이용한 추가 인증을 수행할 수 있다. 제2 QR 코드를 이용한 추가 인증 시, 제1 QR 코드를 이용한 출입 인증과 같이, 인증 시간 및 인증 횟수 중 적어도 하나를 확인하여, 제2 QR 코드를 이용한 추가 인증이 수행될 수 있다.
도 12는 일실시예에 따른 일치도에 따라 장정맥을 이용한 생체 인증을 수행하는 과정을 설명하기 위한 순서도이다.
우선, 도 8(a)에 도시된 바와 같이, 장치(200)는 인식 모듈(100)로부터 장정맥 정보를 획득할 수 있다(S501). 이때, 인식 모듈(100)에 포함된 장정맥 인식 모듈(110)은 미리 정해진 간격을 두고 이격된 위치에 있는 손바닥이 비접촉 상태로 접근할 경우, 비접촉 상태로 접근한 손바닥의 장정맥을 인식하여 장정맥 정보를 생성할 수 있으며, 장치(200)는 장정맥 인식 모듈(110)로부터 장정맥 정보를 획득할 수 있다.
다음으로, 장치(200)는 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 장정맥 정보가 제1 거주자의 생체 정보인 것을 식별할 수 있다(S502). 이때, 장치(200)는 인식 모듈(100)을 통해 획득된 장정맥 정보와 로컬 스토리지(240)에 저장된 거주자들의 생체 정보를 비교하여, 장정맥 정보와 가장 유사한 제1 거주자의 생체 정보를 식별할 수 있다.
다음으로, 장치(200)는 장정맥 정보와 제1 거주자의 생체 정보 간의 일치도를 산출할 수 있다(S503). 이때, 장치(200)는 장정맥 정보와 제1 거주자의 생체 정보를 비교하여, 장정맥 정보와 제1 거주자의 생체 정보 간에 얼마나 일치하는지 여부에 대한 일치도를 이미지 분석을 통해 산출할 수 있다.
다음으로, 장치(200)는 산출된 일치도가 미리 설정된 제1 기준치 보다 높은지 여부를 확인할 수 있다(S504). 여기서, 제1 기준치는 실시예에 따라 상이하게 설정될 수 있다.
일치도가 제1 기준치 보다 높은 것으로 확인되면(S504), 장치(200)는 장정맥을 이용한 생체 인증을 성공한 것으로 판단할 수 있다(S505).
예를 들어, 장정맥 정보와 제1 거주자의 생체 정보 간의 일치도가 98%이고, 제1 기준치가 95%인 경우, 장치(200)는 장정맥을 이용한 생체 인증을 성공한 것으로 판단할 수 있다.
장치(200)는 장정맥을 이용한 생체 인증을 성공한 것으로 판단한 경우, 도어락의 잠금이 해제되어 출입문이 개방되도록 제어할 수 있다.
한편, 일치도가 제1 기준치 보다 낮은 것으로 확인되면(S504), 장치(200)는 산출된 일치도가 미리 설정된 제2 기준치 보다 높은지 여부를 확인할 수 있다(S506). 여기서, 제2 기준치는 제1 기준치 보다 낮은 값으로 설정될 수 있다.
일치도가 제2 기준치 보다 높은 것으로 확인되면(S506), 장치(200)는 하나의 방식을 통한 추가 인증이 필요한 것으로 판단할 수 있다(S507).
예를 들어, 장정맥 정보와 제1 거주자의 생체 정보 간의 일치도가 93%이고, 제1 기준치가 95%이고, 제2 기준치가 90%인 경우, 장치(200)는 하나의 방식을 통한 추가 인증이 필요한 것으로 판단할 수 있다.
장치(200)는 하나의 방식을 통한 추가 인증이 필요한 것으로 판단한 경우, 비밀번호를 통한 추가 인증 필요 알림 메시지가 인식 모듈(100)에서 출력되도록 제어하고, 인식 모듈(100)에 입력된 비밀번호를 추가로 획득하여, 비밀번호를 이용한 추가 인증을 수행할 수 있다.
일치도가 제2 기준치 보다 낮은 것으로 확인되면(S506), 장치(200)는 산출된 일치도가 미리 설정된 제3 기준치 보다 높은지 여부를 확인할 수 있다(S508). 여기서, 제3 기준치는 제2 기준치 보다 낮은 값으로 설정될 수 있다.
일치도가 제3 기준치 보다 높은 것으로 확인되면(S508), 장치(200)는 둘의 방식을 통한 추가 인증이 필요한 것으로 판단할 수 있다(S509).
예를 들어, 장정맥 정보와 제1 거주자의 생체 정보 간의 일치도가 87%이고, 제1 기준치가 95%이고, 제2 기준치가 90%이고, 제3 기준치가 85%인 경우, 장치(200)는 둘의 방식을 통한 추가 인증이 필요한 것으로 판단할 수 있다.
장치(200)는 둘의 방식을 통한 추가 인증이 필요한 것으로 판단한 경우, 비밀번호 및 RFID 카드를 통한 추가 인증 필요 알림 메시지가 인식 모듈(100)에서 출력되도록 제어하고, 인식 모듈(100)에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하여, 비밀번호를 이용한 추가 인증과 RFID 카드를 이용한 추가 인증을 수행할 수 있다.
일치도가 제3 기준치 보다 낮은 것으로 확인되면(S508), 장치(200)는 장정맥을 이용한 생체 인증을 실패한 것으로 판단할 수 있다(S510).
장치(200)는 장정맥을 이용한 생체 인증이 실패한 것으로 판단한 경우, 거주자 확인용인 제2 QR 코드를 생성하고, 제2 QR 코드를 제1 거주자 단말로 전송할 수 있으며, 인식 모듈(100)에 입력된 제2 QR 코드를 추가로 획득하여, 제2 QR 코드를 이용한 추가 인증을 수행할 수 있다.
도 13은 일실시예에 따른 장치의 구성의 예시도이다.
일실시예에 따른 장치(300)는 프로세서(301) 및 메모리(302)를 포함한다. 일실시예에 따른 장치(300)는 상술한 서버 또는 단말일 수 있다. 프로세서는 도 1 내지 도 12를 통하여 전술한 적어도 하나의 장치들을 포함하거나, 도 1 내지 도 12를 통하여 전술한 적어도 하나의 방법을 수행할 수 있다. 메모리(302)는 상술한 방법과 관련된 정보를 저장하거나 상술한 방법이 구현된 프로그램을 저장할 수 있다. 메모리(302)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.
프로세서(301)는 프로그램을 실행하고, 장치(300)를 제어할 수 있다. 프로세서(301)에 의하여 실행되는 프로그램의 코드는 메모리(302)에 저장될 수 있다. 장치(300)는 입출력 장치(미도시)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 또는 네트워크)에 연결되고, 데이터를 교환할 수 있다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
10 : 사용자 단말기
12 : 이동통신 단말
20 : 호스트서버그룹
30 : 통합관리서버

Claims (3)

  1. 서버에 의해 수행되는 클라우드 환경에서 사용자 인증 방법에 있어서,
    사용자 단말기가 클라우드 환경에서 가상데스크톱을 할당받기 위해 호스트그룹서버에 접속을 요청하는 경우, 상기 사용자 단말기로부터 암호화된 제1 식별정보를 수신하는 단계;
    상기 사용자 단말기로부터 입력되는 암호화된 제1 식별정보와 기저장된 제1 저장정보를 비교하여 일치여부를 판단하는 단계;
    상기 제1 식별정보와 상기 제1 저장정보를 비교하여 일치하는 경우, 1차 인증단계를 완료하는 단계;
    1차 인증이 완료된 후, 상기 사용자 단말기와 매칭되는 이동통신 단말로 2차 인증을 요청하는 단계;
    2차 인증을 요청한 상기 이동통신 단말로부터 암호화된 제2 식별정보를 수신하는 단계;
    상기 이동통신 단말로부터 입력되는 상기 제2 식별정보와 기저장된 제2 저장정보를 비교하여 일치여부를 판단하는 단계;
    상기 제2 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 2차 인증단계를 완료하는 단계;
    2차 인증이 완료된 후, 상기 이동통신 단말로 암호화된 제3 식별정보를 생성하여 전송하는 단계;
    상기 사용자 단말기로 3차 인증을 요청하는 단계;
    2차 인증을 요청한 상기 사용자 단말기로부터 상기 제3 식별정보를 수신하는 단계;
    상기 사용자 단말기로부터 입력되는 상기 제3 식별정보와 기저장된 제3 저장정보를 비교하여 일치여부를 판단하는 단계; 및
    상기 제3 식별정보와 상기 제2 저장정보를 비교하여 일치하는 경우, 3차 인증단계를 완료하는 단계;를 포함하고,
    생체 인증을 통해 도어락이 설치된 출입문을 개방하는 단계;를 더 포함하고,
    상기 출입문을 개방하는 단계는,
    출입문의 일측에 설치된 인식 모듈에 장정맥 정보가 인식되면, 상기 인식 모듈로부터 상기 장정맥 정보를 획득하는 단계;
    상기 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 장정맥을 이용한 생체 인증을 수행하는 단계;
    상기 생체 인증의 수행 결과, 상기 장정맥 정보가 제1 거주자의 생체 정보로 인증되면, 상기 제1 거주자의 출입 권한을 확인하는 단계; 및
    상기 제1 거주자의 출입 권한이 2레벨 이상으로 확인되면, 상기 출입문과 맞닿아 있는 벽에 설치된 도어락의 잠금이 해제되어 상기 출입문이 개방되도록 제어하고, 상기 제1 거주자의 출입 기록을 갱신하는 단계를 포함하고,
    상기 제1 거주자의 출입 권한이 3레벨로 확인되면, 비밀번호를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호를 추가로 획득하는 단계;
    상기 제1 거주자의 출입 권한이 4레벨로 확인되면, 비밀번호 및 RFID 카드를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하는 단계; 및
    상기 제1 거주자의 출입 권한이 5레벨로 확인되면, 거주자 확인용인 제2 QR 코드를 생성하고, 상기 제2 QR 코드를 제1 거주자 단말로 전송하여, 상기 인식 모듈에 입력된 제2 QR 코드를 추가로 획득하는 단계를 더 포함하며,
    상기 장정맥을 이용한 생체 인증을 수행하는 단계는,
    상기 장정맥 정보와 미리 등록되어 있는 거주자들의 생체 정보를 비교하여, 상기 장정맥 정보가 상기 제1 거주자의 생체 정보인 것을 식별하는 단계;
    상기 장정맥 정보와 상기 제1 거주자의 생체 정보 간의 일치도를 산출하는 단계;
    상기 일치도가 미리 설정된 제1 기준치 보다 높은 것으로 확인되면, 상기 장정맥을 이용한 생체 인증을 성공한 것으로 판단하는 단계;
    상기 일치도가 상기 제1 기준치 보다 낮지만 미리 설정된 제2 기준치 보다 높은 것으로 확인되면, 하나의 방식을 통한 추가 인증이 필요한 것으로 판단하는 단계;
    상기 일치도가 상기 제2 기준치 보다 낮지만 미리 설정된 제3 기준치 보다 높은 것으로 확인되면, 둘의 방식을 통한 추가 인증이 필요한 것으로 판단하는 단계;
    상기 일치도가 상기 제3 기준치 보다 낮은 것으로 확인되면, 상기 장정맥을 이용한 생체 인증을 실패한 것으로 판단하는 단계;
    하나의 방식을 통한 추가 인증이 필요한 경우, 비밀번호를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호를 추가로 획득하는 단계;
    둘의 방식을 통한 추가 인증이 필요한 경우, 비밀번호 및 RFID 카드를 통한 추가 인증 필요 알림 메시지가 상기 인식 모듈에서 출력되도록 제어하여, 상기 인식 모듈에 입력된 비밀번호 및 RFID 카드 정보를 추가로 획득하는 단계; 및
    상기 장정맥을 이용한 생체 인증이 실패한 경우, 거주자 확인용인 제2 QR 코드를 생성하고, 상기 제2 QR 코드를 제1 거주자 단말로 전송하여, 상기 인식 모듈에 입력된 제2 QR 코드를 추가로 획득하는 단계를 포함하는,
    클라우드 환경에서 사용자 인증 방법.
  2. 제1항에 있어서,
    상기 서버는,
    상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 1차 인증단계 시 필요한 암호화된 상기 제1 식별정보를 상기 사용자 단말기로부터 수신하고, 암호화된 상기 제1 식별정보를 상기 제1 저장정보로 저장하고,
    상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 2차 인증단계 시 필요한 암호화된 상기 제2 식별정보를 상기 사용자 단말기에 매칭되는 상기 이동통신 단말로부터 수신하고, 암호화된 상기 제2 식별정보를 상기 제2 저장정보로 저장하며,
    상기 사용자 단말기에게 가상데스크톱을 할당하기 위해 3차 인증단계 시 필요한 암호화된 상기 제3 식별정보를 상기 제3 저장정보로 저장하고,
    가상데스크톱(VD)을 제공하는 개인 또는 단체에서 발급되는 사용자 코드정보를 상기 이동통신 단말이 입력하여 사용자 인증이 완료되면 상기 제2 식별정보를 상기 제2 저장정보로 저장하는,
    클라우드 환경에서 사용자 인증 방법.
  3. 제2항에 있어서,
    상기 제1 식별정보와 상기 제1 저장정보를 비교하여 일치하지 않는 경우, 상기 1차 인증단계를 완료될 때까지 상기 사용자 단말기에게 암호화된 상기 제1 식별정보의 입력을 반복 요청하는 단계;
    상기 제2 식별정보와 상기 제2 저장정보를 비교하여 일치하지 않는 경우, 상기 2차 인증단계를 완료될 때까지 상기 이동통신 단말에게 암호화된 상기 제2 식별정보의 입력을 반복 요청하는 단계; 및
    상기 제3 식별정보와 상기 제2 저장정보를 비교하여 일치하지 않는 경우, 상기 3차 인증단계가 완료될 때까지 상기 이동통신 단말로 암호화된 새로운 제3 식별정보를 생성하고, 상기 사용자 단말기에게 암호화된 상기 새로운 제3 식별정보의 입력을 반복 요청하는 단계;를 포함하고,
    상기 2차 인증단계를 완료되지 않는 경우, 상기 1차 인증단계로 되돌아가고,
    상기 3차 인증단계를 완료되지 않는 경우, 상기 1차 인증단계 또는 상기 2차 인증단계로 되돌아가는,
    클라우드 환경에서 사용자 인증 방법.
KR1020210073583A 2021-06-07 2021-06-07 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템 KR102346761B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210073583A KR102346761B1 (ko) 2021-06-07 2021-06-07 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210073583A KR102346761B1 (ko) 2021-06-07 2021-06-07 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템

Publications (1)

Publication Number Publication Date
KR102346761B1 true KR102346761B1 (ko) 2022-01-03

Family

ID=79348387

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210073583A KR102346761B1 (ko) 2021-06-07 2021-06-07 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR102346761B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102712A (zh) * 2022-05-17 2022-09-23 刘勇 一种增强的终端标识的方法、装置、电子设备及储存介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160098904A (ko) * 2015-02-11 2016-08-19 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR101659847B1 (ko) * 2015-07-14 2016-09-26 (주)케이스마텍 모바일 단말을 이용한 2채널 사용자 인증 방법
KR20170139903A (ko) 2016-06-10 2017-12-20 박희정 인테리어 서비스 방법 및 인테리어 서비스 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160098904A (ko) * 2015-02-11 2016-08-19 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR101659847B1 (ko) * 2015-07-14 2016-09-26 (주)케이스마텍 모바일 단말을 이용한 2채널 사용자 인증 방법
KR20170139903A (ko) 2016-06-10 2017-12-20 박희정 인테리어 서비스 방법 및 인테리어 서비스 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102712A (zh) * 2022-05-17 2022-09-23 刘勇 一种增强的终端标识的方法、装置、电子设备及储存介质
CN115102712B (zh) * 2022-05-17 2024-04-16 刘勇 一种增强的终端标识的方法、装置、电子设备及储存介质

Similar Documents

Publication Publication Date Title
AU2016273888B2 (en) Controlling physical access to secure areas via client devices in a networked environment
US10755507B2 (en) Systems and methods for multifactor physical authentication
KR101907958B1 (ko) 출입 통제 방법 및 장치, 사용자 단말, 서버
US9730001B2 (en) Proximity based authentication using bluetooth
US20130212653A1 (en) Systems and methods for password-free authentication
US10097994B2 (en) Mobile touch authentication refresh
US10083326B2 (en) Method of accessing a physically secured rack and computer network infrastructure
US9775044B2 (en) Systems and methods for use in authenticating individuals, in connection with providing access to the individuals
US9853971B2 (en) Proximity based authentication using bluetooth
US10862689B1 (en) Verification of client identities based on non-distributed data
KR102346761B1 (ko) 클라우드 환경에서 사용자 인증 방법, 장치 및 시스템
US10033721B2 (en) Credential translation
US20230075252A1 (en) Methods, systems, apparatus, and devices for controlling access to access control locations
US11423138B2 (en) Firmware access based on temporary passwords
US20170084098A1 (en) Method and system for implementing a universal key card
US20200026829A1 (en) Biometric access control identification card
US11893849B2 (en) Providing physical access to a secured space based on high-frequency electromagnetic signaling
US11997085B2 (en) Complex user authentication factor integrating a sequence of fingerprints and a personal identification number
US20240015022A1 (en) System to store and update credentials on a physical access devices and nfc tag using wireless mesh networks and method thereof
WO2023138759A1 (en) Physical access using cloud transaction

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant