KR20020033996A - 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 - Google Patents

일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 Download PDF

Info

Publication number
KR20020033996A
KR20020033996A KR1020000064565A KR20000064565A KR20020033996A KR 20020033996 A KR20020033996 A KR 20020033996A KR 1020000064565 A KR1020000064565 A KR 1020000064565A KR 20000064565 A KR20000064565 A KR 20000064565A KR 20020033996 A KR20020033996 A KR 20020033996A
Authority
KR
South Korea
Prior art keywords
ott
key
authentication
unit
client
Prior art date
Application number
KR1020000064565A
Other languages
English (en)
Other versions
KR100353731B1 (ko
Inventor
하태동
전재현
장우석
강영미
이동원
Original Assignee
안준영
(주)니트 젠
이상현
주식회사 트루게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안준영, (주)니트 젠, 이상현, 주식회사 트루게이트 filed Critical 안준영
Priority to KR1020000064565A priority Critical patent/KR100353731B1/ko
Priority to PCT/KR2001/000931 priority patent/WO2002037403A1/en
Priority to US10/130,470 priority patent/US7035442B2/en
Priority to AU2001260783A priority patent/AU2001260783A1/en
Publication of KR20020033996A publication Critical patent/KR20020033996A/ko
Application granted granted Critical
Publication of KR100353731B1 publication Critical patent/KR100353731B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법은 지문 특징데이터에 의한 사용자 인증에 있어서, 지문 특징데이터의 전송 도중에 누출되더라도 누출된 지문 특징데이터로는 인증을 받을 수 없도록 하기 위하여, 종래의 지문 특징데이터만의 대조 방식에 의한 사용자인증을 개량한 것이다. 본 발명에 따르면, 클라이언트(사용자 PC)측에서 지문 특징데이터에 인증서버로부터 보내온 랜덤한 일회성 템플릿키(OTT키)를 결합한 일회성 지문템플릿(OTT)을 인증서버로 보내고, 인증서버에서는 클라이언트로부터 전송되어 온 OTT에서 OTT키를 분리하여 인증서버에 보관된 OTT키와 일치하는지 여부를 확인한 다음에 지문에 의한 사용자 인증을 한다. 한 번 사용된 OTT키는 삭제되어 다음 번 인증때에는 다른 랜덤값을 갖는 OTT키를 사용함으로써, OTT키가 누출된 경우에도 다음 번 인증 때에는 새롭게 갱신된 OTT키가 사용되므로 해킹 등에 의한 거짓인증을 방지할 수 있다.

Description

일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법{User authenticating system and method using one-time fingerprint template}
본 발명은 클라이언트측에서 지문 특징데이터에 일회성 템플릿키(OTT키)를 결합하여 인증서버에 전송하고 인증서버측에서는 OTT키의 유효성을 판단한 다음에 지문에 의한 사용자 인증을 하고, 한 번 사용된 OTT키를 삭제하는 것을 특징으로 하는 사용자 인증 시스템 및 방법에 관한 것이다.
인터넷을 이용한 온라인 서비스의 증가에 따라 사용자 인증이 매우 중요하게 되었다. 예를 들어, 인터넷 쇼핑사이트에서 상품을 구매하거나 금융사이트에서 금융서비스(뱅킹)를 받기 위해서는 해당 사이트에 사용자 정보(ID, 패스워드)를 입력하여야 한다.
금융, 쇼핑 등과 같이 금전거래가 일어나는 서비스 이외에 단순히 사용자 정보의 교환만 일어나는 사이트의 서버에서도 개인정보의 보호라는 차원에서 사용자 인증 처리를 행하고 있다.
종래의 사용자 인증은 통상, 클라이언트에서 서버로 패스워드를 입력하고 서버에서는 저장등록된 패스워드와 입력된 패스워드를 비교하여 일치하는 경우에만 클라이언트에 접속권한을 주는 방식으로 이루어지고 있다. 또는, 지문 등의 생체정보를 이용하여 사용자 인증을 하는 방식도 있다.
상기 패스워드 사용자 인증방식의 보안성을 강화하기 위한 것으로 일회성 패스워드(OTP, one-time password)에 의한 사용자 인증 방식이 있다. 이는, 해시함수의 순방향 계산은 쉬우나 역방향 계산은 매우 어렵다는 특징을 이용하여 한번 사용된 패스워드를 재사용할 수 없도록 하는 방식으로서, 패스워드가 서버로 전송되는 도중에 네트웍에서 노출당하여도 이를 이용한 거짓인증의 위험을 없앨 수 있는 방식이다.
도1에 일회성 패스워드 방식의 원리를 간략하게 설명하였다. 도1에 나타낸 것처럼 준비단계에서 사용자는 패스워드를 결정하고 이에 대해 적당한 회수(예를 들면 100회)의 해시함수를 통과시켜 서버에 등록한다. 즉, 해시함수를 h( )라고 하면,
와 같이 계산되는데, 여기에서 P100은 패스워드를 100회 해시함수를 통과시킨다는 것이다. 그리고 서버에는 이러한 해시함수 적용의 결과인 P100과 이것이 100회 통과한 것임을 등록한다[11].
다음에, 실제로 로그인할 때 서버는 P99를 요청하고 사용자는 자신의 컴퓨터에서 P99(패스워드를 99회 해시함수에 통과시킨 것)를 계산한다. 즉, 사용자가 자신의 컴퓨터에 패스워드를 입력하면, 컴퓨터는 P99를 계산하여 서버로 전송한다[21]. 서버에서는 P99를 전송받아 해시함수에 한 번 통과시켜 P100을 구하고 서버에 저장되어 있는 P100과 일치하는지를 판단한다(P100=h(P99))[13]. 일치한다는 것은 사용자측에서 적법한 패스워드를 입력한 것을 의미한다.
이렇게 해서 사용자 컴퓨터에서 인증이 성공하면 서버는 P100을 갱신하여 P99를 저장한다[15]. 그리고 나서 다음번 로그인 때에는 P98을 요청하고, 위의 과정을 반복한다.
이와 같이, 도1에 나타낸 OTP방식의 사용자인증에 따르면, 통신을 도청하고 있는 사람이 있어 P99가 노출되어도 도청자는 P98을 알 수 없기 때문에 사용자는 안심하고 패스워드를 송신할 수 있게 된다.
한편, 지문을 이용한 사용자 인증 방식은, 사용자 PC에서 인증용 지문데이터를 네트웍으로 전송하여 서버에 저장되어 있는 지문데이터와 비교하여 인증하는 방식으로서, 지문데이터는 통상 암호화시켜 전송한다.
OTP 사용자 인증 방식에서는 특정 시점, 즉, 사용자가 P1을 전송한 이후의 인증을 위해서는 서버 등록과정을 다시 거쳐야 하며, 해시함수를 여러 번 호출해야 하므로 인증에 소요되는 시간이 많이 걸리는 문제점이 있다.
또한, 지문에 의한 사용자 인증 방식에서는 다음과 같은 문제점이 있다. 첫째, 패스워드의 노출시에는 패스워드를 변경하는 것이 얼마든지 가능하지만, 지문데이터가 일단 노출되면 이를 변경하는데 많은 제약이 따른다(예를 들어, 지문의 개수라든가 인증에 편리한 손가락의 지문 등). 둘째, 지문 등의 생체정보는 입력시마다 조금씩 상이하므로 앞에서 설명한 OTP 알고리즘(패스워드가 네트웍 등에서 노출당하여도 이를 이용한 거짓인증의 위험을 없앨 수 있는)을 사용할 수 없다. 세째, 지문데이터는 통상 암호화시켜 전송하고 있기 때문에 암호화된 지문데이터가 누출된다면 이 암호화된 지문데이터가 통째로 거짓인증에 사용될 수 있다.
발명자는 이를 해결하기 위해, 클라이언트(사용자 PC)측에서 지문 특징데이터에 인증서버로부터 보내온 랜덤한 일회성 템플릿키(OTT키)를 결합한 일회성 지문템플릿(OTT)을 인증서버로 보내고, 인증서버에서는 클라이언트로부터 전송되어 온 OTT에서 OTT키를 분리하여 인증서버에 보관된 OTT키와 일치하는지 여부를 확인한 다음에 지문에 의한 사용자 인증을 하고, 한 번 사용된 OTT키를 삭제하여 다음 번 인증때에는 다른 랜덤 OTT키를 사용함으로써, OTT키가 누출된 경우에도 다음 번 인증때에는 새롭게 갱신된 OTT키가 사용되므로 해킹 등에 의한 거짓인증을 방지하는것을 목적으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법을 완성하였다.
도1은 종래의 일회성 패스워드(OTP) 방식에 의한 사용자 인증방법의 설명도.
도2a는 본 발명에 따른 사용자 인증시스템의 구성도.
도2b는 본 발명에 따른 사용자 인증방법의 순서도.
도3은 OTT키의 데이터구조도.
도4는 OTT의 데이터구조도.
도5a는 본 발명의 실시례에 따른 사용자 인증시스템의 구성도.
도5b는 본 발명의 실시례에 따른 사용자 인증방법의 순서도.
도6은 본 발명의 변형된 실시예의 개념도.
시스템 구성
도2a는 본 발명에 따른 사용자 인증방법의 시스템적 구성도이다. 전체적으로, 서버에 액세스하기 위하여 사용자 인증을 받으려는 클라이언트인 사용자 PC(10)와, 전송된 사용자의 인증요청에 따라 인증을 행하는 인증서버(20)로 구성된다. 도2a의 시스템 구성은 일회성 지문 템플릿을 이용하여 사용자 인증을 행한다는 관점에서의 구성을 나타내었지만, 실제로 사용자 입장에서는 사용자 인증을 받은 다음에 웹페이지를 전송받아서 웹탐색을 하거나 웹서비스를 받아야 하므로 웹사이트서버가 포함되어야 한다. 웹사이트서버는 인증서버(20)와 통합될 수도 있지만, 물리적으로 분리될 수도 있다. 웹사이트서버와 인증서버(20)가 분리된 경우의 시스템은 나중에 따로 설명하기로 한다(도5a와 도5b 참조).
클라이언트(10)와 인증서버(20)에는 각각, 통신을 행하기 위한 통신 인터페이스(16, 27)가 포함되어 있다.
클라이언트(10)는 통신 인터페이스(16) 이외에, 인증서버(20)로부터 인증을 받기 위하여 사용자의 지문을 읽어들이는 지문입력부(11), 입력된 지문에서 지문의 특징데이터(fingerprint feature data)를 추출하는 지문 특징데이터 추출부(12), 인증서버(20)로 일회성 템플릿키(OTT key: one-time template key)를 전송 요청하는 OTT키 요청부(13), 인증서버로부터 전송된 OTT키를 수신하는 OTT키 수신부(17),수신된 OTT키와 지문 특징데이터를 결합하여 일회성 지문템플릿(OTT: one-time template)를 생성하는 OTT 생성부(14), OTT를 소정 방식으로 암호화하는 OTT 암호화부(15)로 구성된다.
또한, 인증서버(20)는 통신 인터페이스(27) 이외에, 클라이언트의 OTT키 요청에 따라 OTT키를 생성하는 OTT키 생성부(21), 생성된 OTT키를 저장하는 OTT키 저장부(22), 생성된 OTT키를 클라이언트로 전송하는 OTT키 송신부(28), 클라이언트로부터 전송된 암호화된 OTT를 수신하는 OTT 수신부(23), 암호화되어 수신된 OTT를 복호화하여 원래의 OTT로 복원하는 OTT 복호화부(24), 복원된 OTT에서 OTT키를 추출하는 OTT키 추출부(25), 상기 OTT키 저장부(22)에 저장된 OTT키와 상기 OTT키 추출부(25)에서 추출된 OTT키를 비교하여 OTT키의 유효성을 판단하는 OTT키 유효성 판단부(26a), OTT키가 유효한 경우에는 등록된 지문 특징데이터와 입력된 지문 특징데이터를 비교하여 사용자의 지문에 의한 접근을 인증하고, OTT키가 유효하지 않거나 지문 특징데이터가 일치하지 않는 경우에는 인증거부를 하는 지문인증부(26b), 지문인증부에 의해 인증처리가 끝난 후 상기 OTT키 유효성 판단에 사용된 OTT키를 삭제하여 다음 회의 사용자 인증시에는 OTT키 생성부(21)에 의해 새롭게 생성된 OTT키를 사용하도록 하는 OTT키 삭제부(29)로 구성된다.
위에서, 일회성 지문템플릿 "OTT"는 "one-time template"의 약자로서 본 발명의 사상인 지문 특징데이터를 템플릿화하여 일회 사용한다는 개념에 따라 사용한 용어이다. 또한, "OTT키"는 OTT를 이루는 요소의 하나로서, 인증을 위한 비교의 대상이며 지문에 의한 사용자 인증의 매회마다 변화하는 변수를 정의한다. 이에 대해서는 본 발명에 따른 시스템의 작용과 본 발명에 따른 방법을 설명할 때 상세히 설명한다.
도2a와 같이 구성되는 본 발명 시스템의 작용은, 본 발명에 따른 사용자 인증 방법의 프로세스를 나타내는 도2b를 참조하여 함께 설명한다.
본 시스템의 작용 및 사용자 인증방법의 설명
도2b에서와 같이, 본 발명에 따른 사용자 인증방법은
클라이언트의 지문입력부(11)에 입력된 사용자의 지문데이터로부터 지문 특징데이터 추출부(12)에 의해 지문 특징데이터를 추출하는 단계[101],
클라이언트의 OTT키 요청부(13)를 통해 인증서버에 OTT키의 전송을 요청하는 단계[103],
인증서버의 OTT키 생성부(21)에서 OTT키를 생성하여 OTT키 저장부(22)에 저장하는 단계[301],
인증서버의 OTT키 송신부(28)를 통해 OTT키를 클라이언트에 전송하는 단계[303],
클라이언트의 OTT키 수신부(17)에서 수신한 OTT키와 지문 특징데이터를 OTT 생성부(14)에서 결합하여 OTT를 생성하는 단계[105],
클라이언트의 OTT 암호화부(15)에 의해 OTT를 암호화하여[107] 암호화된 OTT를 인증서버에 전송하여 인증요청을 하는 단계[109],
인증서버의 OTT 수신부(23)에서 암호화된 OTT를 수신하고 OTT 복호화부(24)에 의해 이를 복호화하여 원래의 OTT로 복원하는 단계[305],
인증서버의 OTT키 추출부(25)에서 OTT키를 추출하는 단계[307],
추출된 OTT키와 OTT키 저장부(22)에 저장된 OTT키를 비교함으로써 OTT키의 유효성을 판정하는 단계[309],
OTT키의 유효성을 판정하여 OTT키가 유효한 경우에는 지문의 일치여부를 판단하는 지문인증 단계[313],
상기 인증단계에 사용된 OTT키를 삭제하여 다음 회의 사용자 인증시에는 단계[301]에서 새롭게 생성된 OTT키를 사용하도록 하는 단계[318]로 구성된다.
위와 같이 구성되는 인증방법 프로세스에서, 인증서버의 OTT키 생성부(21)에서 생성되는[301] OTT키는 도3과 같은 데이터 구조를 갖는다. 즉, 하나의 OTT키는 인덱스와, 각 인덱스에 부가되는 GUID(global unique ID)로 구성된다. 인덱스는 일련번호로 정의되고, GUID는 소정 길이의 랜덤값으로 정의되는 필드이다. 예로서, GUID의 길이를 16바이트로 설정하면 그 종류는 3.4×1038정도로서 같은 ID가 생성될 확률은 거의 영(0)에 가깝다.
인증단계의 마지막 단계는 인증에 사용된 OTT키를 삭제하는 단계[318]이므로 OTT키 생성부(21)에서는 매회 인증시마다 새로운 OTT키를 생성하게 된다. OTT키를 생성한다는 것은 새로운 인덱스에 새로운 랜덤값을 발생시키는 것이라고 볼 수 있다. 가령 제1회의 인증시에는 인덱스 "1"에 랜덤값 R1이 GUID로서 부가된 제1 OTT키를 생성하고, 다음번(제2회) 인증시에는 인덱스 "2"에 랜덤값 R2가 GUID로서 부가된 제2 OTT키를 생성하고, 제n회째 인증시에는 인덱스 "n"에 랜덤값 Rn이 GUID로서 부가된 제n OTT키를 생성하는 것이다.
단, 앞서 기술된 바와 같이 한 번 사용된 OTT키는 지문인증후 삭제되므로, 가령, 제1회의 인증시에 사용되었던 OTT키들 중에서 인덱스를 다시 사용할 수 있다. 즉, 인덱스 "1"에 랜덤값 Rn을 가진 OTT키가 생성될 수 있다.
상기 인증 프로세스에서, 클라이언트에서 OTT키와 지문 특징데이터를 결합하여 생성하는[105] OTT는 도4와 같이 구성된다. 즉, 지문 특징데이터와 도3의 OTT키가 결합되어 있는 구조를 갖는다. 맨앞 필드의 ID는 사용자의 로그인 ID를 의미하는 것이고, 맨뒤 필드의 OTT키 필드는 도3과 같이 인덱스와 GUID로 구성되어 있음을 알 수 있다. 도4에서와 같이 ID와 지문 특징데이터만으로 사용자 인증을 하는 것이 아니라, 본 발명에서는 부가된 OTT키가 일치하는 경우에만 지문 특징데이터 비교에 의한 지문인증 단계로 넘어가기 때문에 보다 더 보안성이 강화될 수 있다. 더욱이, OTT키의 GUID가 랜덤값이고 인증서버에 인증요청을 할 때마다 랜덤하게 새로 생성된 GUID가 OTT키에 부가되므로, OTT키가 누출되더라도 누출된 OTT만으로는 인증서버의 인증을 받을 수 없게 된다.
상기 인증 프로세스에서, 클라이언트에서 인증서버로의 OTT키 요청[103]과 인증서버에서 클라이언트로의 OTT키 송신[303]은 HTTP에 의해 수행될 수 있다. 이렇게 하면, 인증서버측에 추가적인 접속 포트(application port)를 설치할 필요가 없어진다.
상기 인증 프로세스에서, OTT의 암호화[107]와 복호화[305]는 다양한 방식으로 수행될 수 있다. 예를 들어, OTT 암호시에는[107] PKI(public key infrastructure)기반의 공개키(public key)를 사용하여 암호화하고, 인증서버에서 OTT를 복호화할 때에는[305] 개인키(private key)를 사용하여 복호화할 수 있다. 또한, OTT의 암호화 및 복호화를 대칭키를 사용하여 수행할 수 있다.
본 발명의 실시예
앞의 도2a, 2b에서 설명한 본 발명의 사용자 인증시스템 및 방법은 클라이언트인 사용자 PC(10)와 인증서버(20) 사이에서 사용자 인증의 관점에서만 설명된 것이었다. 본 항목에서는 본 발명에 따른 인증방법을 이용하여 사용자가 웹서비스 서버(20, 이하 "웹서버")로부터 웹페이지를 제공받는 실시예를 설명한다.
도5a는 도2a의 시스템 구성도에서 클라이언트(10)와 인증서버(20) 사이에 웹서버(30)가 삽입된 구성을 나타내고, 도5b는 도2b의 프로세스 흐름도에서 웹서버(30)에서의 처리 프로세스를 나타내고 있는 순서도이다.
도5a와 도5b를 볼 때 웹서버(30)는 사용자가 실제로 이용코자 하는 웹페이지를 제공하고 있는 서버이다(예를 들면, 쇼핑몰 사이트나 뱅킹 사이트 등). 웹서버(30)에는 클라이언트(10)와의 통신을 위한 제1의 통신 인터페이스(33)와, 인증서버(20)와의 통신을 위한 제2의 통신 인터페이스(34)를 포함하고 있으며, 이외에 클라이언트(10)와 인증서버(20) 사이에서 데이터를 중계하는 데이터 중계부(31)와, 인증서버(20)로부터 전송되는 인증결과를 수신하는 인증결과 수신부(32)를 포함하고 있다.
물론, 도면에는 나타내지 않았지만, 클라이언트(10)는 웹서버(30)에 접속하여 웹서버(30)에 연동된 인증서버(20)로부터 사용자 인증을 받을 수 있는 웹브라우저를 포함하고 있고, 웹서버(30)는 웹페이지가 저장되어 사용자의 접근요청이 인증되었다는 인증결과를 수신한 경우에 웹페이지를 사용자 PC(클라이언트)에 전송하는 웹페이지 전송부를 포함함은 당연하다.
도5b에서 보는 바와 같이, 도5a와 같은 구성을 갖는 시스템에서의 프로세스 처리는 도2b의 처리와 유사하다. 다만, 웹서버의 데이터 중계부(31)에서는 클라이언트와 인증서버 사이에서, OTT키 요청 신호의 중계[201], OTT키의 전송 중계[203], 암호화된 OTT 전송의 중계[205]를 수행한다.
또한, 인증서버의 OTT키 유효성 판단부(26a)에서 OTT키가 유효한 것으로 판정하고 지문인증부(26b)에서 지문인증을 하여[313] 그 결과를 웹서버에 전송하면[315] 웹서버의 인증결과 수신부(32)에서는 이 결과를 수신하여 웹페이지 전송부로 하여금 웹페이지를 클라이언트에 전송토록 한다[207]. 이에 따라 사용자는 자신의 PC(클라이언트)에 설치된 웹브라우저에서 웹서버의 웹서비스를 받을 수 있다(web navigation)[111].
반대로 인증서버의 OTT키 유효성 판단부(26a)에서 OTT키가 유효하지 않은 것으로 판정하거나 지문인증부(26b)에서 지문인증을 거부하면[317] 그 결과는 웹서버로 전송되고[319] 웹서버에서는 인증을 거부하여 사용자를 로그인시키지 않고 경고를 하는 등의 액션을 취하게 된다[209].
변형된 실시예
도6은 도5a로 구성된 시스템의 변형된 실시예를 나타낸 것으로서, 하나의 인증서버(20)가 다수의 웹서버(30a, 30b, 30c)의 사용자 인증을 담당할 수 있음을 나타낸다.
본 발명에 따르면 사용자의 지문 특징데이터에 서버에서 보내온 OTT키를 결합하여 암호화한 후 인증서버에 전송하고, 인증서버에서는 OTT키의 유효성을 확인한 다음에 지문에 의한 사용자 인증을 하기 때문에, 지문 특징데이터가 포함되어 있는 지문템플릿이 네트웍 등에서 누출되더라도 OTT키는 단 일회만 사용되므로 누출된 지문템플릿을 이용한 이후의 거짓인증을 방지할 수 있는 효과가 있다. 특히 본 발명에 따른 인증방법은 별도의 하드웨어를 필요로 하지 않으며 HTTP를 그대로 이용할 수 있으므로 인증서버측에 추가적으로 어플리케이션 포트를 설치할 필요가 없이 시스템의 보안성을 강화할 수 있다.

Claims (22)

  1. 사용자 인증을 받으려는 클라이언트인 사용자 PC와, 클라이언트와 네트웍을 통해 연결되어 클라이언트로부터 전송된 사용자의 인증요청에 따라 인증을 행하는 인증서버로 구성되는 사용자 인증시스템으로서,
    상기 클라이언트는 인증서버와 통신을 행하기 위한 통신 인터페이스; 인증서버로부터 인증을 받기 위하여 사용자의 지문을 읽어들이는 지문입력부; 입력된 지문에서 지문의 특징데이터를 추출하는 지문 특징데이터 추출부; 인증서버로 일회성 템플릿키(OTT key)의 전송을 요청하는 OTT키 요청부; 인증서버로부터 전송된 OTT키를 수신하는 OTT키 수신부; 수신된 OTT키와 지문 특징데이터를 결합하여 일회성 지문템플릿(OTT)을 생성하는 OTT 생성부; OTT를 소정 방식으로 암호화하는 OTT 암호화부로 구성되고,
    상기 인증서버는 인증서버와 통신을 행하기 위한 통신 인터페이스; 클라이언트의 OTT키 요청에 따라 OTT키를 생성하는 OTT키 생성부; 생성된 OTT키를 저장하는 OTT키 저장부; 생성된 OTT키를 클라이언트로 전송하는 OTT키 송신부; 클라이언트로부터 전송된 암호화된 OTT를 수신하는 OTT 수신부; 암호화되어 수신된 OTT를 복호화하여 원래의 OTT로 복원하는 OTT 복호화부; 복원된 OTT에서 OTT키를 추출하는 OTT키 추출부; 상기 OTT키 저장부에 저장된 OTT키와 상기 OTT키 추출부에서 추출된 OTT키를 비교하여 OTT키의 유효성을 판단하는 OTT키 유효성 판단부; OTT키가 유효한 경우에는 등록된 지문 특징데이터와 입력된 지문 특징데이터를 비교하여 사용자의 지문에 의한 접근을 인증하고, OTT키가 유효하지 않거나 지문 특징데이터가 일치하지 않는 경우에는 인증거부를 하는 지문인증부; 지문인증부에 의해 인증처리가 끝난 후 상기 OTT키 유효성 판단에 사용된 OTT키를 삭제하여, 다음 회의 사용자 인증시에는 OTT키 생성부에 의해 새롭게 생성된 OTT키를 사용하도록 하는 OTT키 삭제부로 구성되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  2. 청구항 1에서, 상기 OTT키는 일련번호인 인덱스와, 각 인덱스에 소정 길이로 부가되는 랜덤값인 GUID로 구성되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  3. 청구항 1 또는 2에서, 클라이언트의 OTT키 요청부와 인증서버의 OTT키 송신부에 의한 OTT키 요청과 OTT키 송신은 HTTP에 의해 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  4. 청구항 1 또는 2에서, 클라이언트의 OTT 암호화부는 공개키를 사용하여 암호화하고, 인증서버의 OTT 복호화부는 개인키를 사용하여 복호화하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  5. 청구항 1 또는 2에서, 클라이언트의 OTT 암호화부와 인증서버의 OTT 복호화부는 대칭키를 사용하여 암호화 및 복호화하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  6. 청구항 1 또는 2와 같이 구성되는 시스템에서 이루어지는 사용자 인증방법으로서,
    클라이언트의 지문입력부에 입력된 사용자의 지문데이터로부터 지문 특징데이터 추출부에 의해 지문 특징데이터를 추출하는 단계,
    클라이언트의 OTT키 요청부를 통해 인증서버에 OTT키의 전송을 요청하는 단계,
    인증서버의 OTT키 생성부에서 OTT키를 생성하여 OTT키 저장부에 저장하는 단계,
    인증서버의 OTT키 송신부를 통해 OTT키를 클라이언트에 전송하는 단계,
    클라이언트의 OTT키 수신부에서 수신한 OTT키와 지문 특징데이터를 OTT 생성부에서 결합하여 OTT를 생성하는 단계,
    클라이언트의 OTT 암호화부에 의해 OTT를 암호화하여 암호화된 OTT를 인증서버에 전송하여 인증요청을 하는 단계,
    인증서버의 OTT 수신부에서 암호화된 OTT를 수신하고 OTT 복호화부에 의해 이를 복호화하여 원래의 OTT로 복원하는 단계,
    인증서버의 OTT키 추출부에서 OTT키를 추출하는 단계,
    추출된 OTT키와 OTT키 저장부에 저장된 OTT키를 비교함으로써 OTT키의 유효성을 판정하는 단계,
    OTT키의 유효성을 판정하여 OTT키가 유효한 경우에는 지문의 일치여부를 판단하는 지문인증 단계,
    상기 인증단계에 사용된 OTT키를 삭제하여 다음 회의 사용자 인증시에는 상기 OTT키 생성 단계에서 새롭게 생성된 OTT키를 사용하도록 하는 단계로 구성되는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  7. 청구항 6에서, 상기 OTT키는 일련번호인 인덱스와, 각 인덱스에 소정 길이로 부가되는 랜덤값인 GUID로 구성되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  8. 청구항 6 또는 7에서, 클라이언트로부터 인증서버로의 OTT키 요청 단계와, 인증서버로부터 클라이언트로의 OTT키 송신 단계는 HTTP에 의해 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  9. 청구항 6 또는 7에서, 클라이언트의 OTT 암호화 단계는 공개키를 사용하여 수행되고, 인증서버의 OTT 복호화 단계는 개인키를 사용하여 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  10. 청구항 6 또는 7에서, 클라이언트의 OTT 암호화 및 인증서버의 OTT 복호화는대칭키 방식을 사용하여 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  11. 웹서비스를 행하는 웹서버와, 웹서버에 네트웍을 통해 액세스하기 위하여 사용자 인증을 받으려는 클라이언트인 사용자 PC와, 웹서버와 연결되어 웹서버를 통해 클라이언트로부터 전송된 사용자의 인증요청에 따라 인증을 행하는 인증서버로 구성되는 사용자 인증시스템으로서,
    상기 클라이언트는 웹서버와 통신을 행하기 위한 통신 인터페이스; 인증서버로부터 인증을 받기 위하여 사용자의 지문을 읽어들이는 지문입력부; 입력된 지문에서 지문의 특징데이터를 추출하는 지문 특징데이터 추출부; 인증서버로 일회성 템플릿키(OTT key)의 전송을 요청하는 OTT키 요청부; 인증서버로부터 전송된 OTT키를 수신하는 OTT키 수신부; 수신된 OTT키와 지문 특징데이터를 결합하여 일회성 지문템플릿(OTT)을 생성하는 OTT 생성부; OTT를 소정 방식으로 암호화하는 OTT 암호화부로 구성되고,
    상기 웹서버는 사용자가 실제로 이용코자 하는 웹페이지를 제공하고 있는 서버로서, 웹서버에는 클라이언트와의 통신을 위한 제1의 통신 인터페이스; 인증서버와의 통신을 위한 제2의 통신 인터페이스; 클라이언트와 인증서버 사이에서 데이터 전송의 중계를 수행하는 데이터 중계부; 인증서버로부터 전송되는 인증결과를 수신하여 웹페이지를 클라이언트에 전송토록 하는 인증결과 수신부로 구성되고,
    상기 인증서버는 웹서버와 통신을 행하기 위한 통신 인터페이스; 클라이언트의 OTT키 요청에 따라 OTT키를 생성하는 OTT키 생성부; 생성된 OTT키를 저장하는 OTT키 저장부; 생성된 OTT키를 클라이언트로 전송하는 OTT키 송신부; 클라이언트로부터 전송된 암호화된 OTT를 수신하는 OTT 수신부; 암호화되어 수신된 OTT를 복호화하여 원래의 OTT로 복원하는 OTT 복호화부; 복원된 OTT에서 OTT키를 추출하는 OTT키 추출부; 상기 OTT키 저장부에 저장된 OTT키와 상기 OTT키 추출부에서 추출된 OTT키를 비교하여 OTT키의 유효성을 판단하는 OTT키 유효성 판단부; OTT키가 유효한 경우에는 등록된 지문 특징데이터와 입력된 지문 특징데이터를 비교하여 사용자의 지문에 의한 접근을 인증하고, OTT키가 유효하지 않거나 지문 특징데이터가 일치하지 않는 경우에는 인증거부를 하는 지문인증부; 지문인증부에 의해 인증처리가 끝난 후 상기 OTT키 유효성 판단에 사용된 OTT키를 삭제하여 다음 회의 사용자 인증시에는 OTT키 생성부에 의해 새롭게 생성된 OTT키를 사용하도록 하는 OTT키 삭제부로 구성되어,
    인증서버의 지문인증부에서 지문인증된 결과가 웹서버로 전송되면 웹서버의 인증결과 수신부에서는 이 결과를 수신하여 웹페이지를 클라이언트에 전송하고, 인증서버의 지문인증부에서 인증 거부된 결과가 웹서버로 전송되면 웹서버의 인증결과 수신부에서는 이 결과를 수신하여 사용자의 로그인을 거부하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  12. 청구항 11에서, 상기 OTT키는 일련번호인 인덱스와, 각 인덱스에 소정 길이로 부가되는 랜덤값인 GUID로 구성되는 것을 특징으로 하는, 일회성 지문템플릿을이용한 사용자 인증시스템.
  13. 청구항 11 또는 12에서, 클라이언트의 OTT키 요청부와 인증서버의 OTT키 송신부에 의한 OTT키 요청과 OTT키 송신은 HTTP에 의해 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  14. 청구항 11 또는 12에서, 클라이언트의 OTT 암호화부는 공개키를 사용하여 암호화하고, 인증서버의 OTT 복호화부는 개인키를 사용하여 복호화하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  15. 청구항 11 또는 12에서, 클라이언트의 OTT 암호화부 및 인증서버의 OTT 복호화부는 대칭키를 사용하여 암호화 및 복호화하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  16. 청구항 11 또는 12에서, 상기 인증서버 하나에 상기 웹서버가 다수 연결되어 하나의 인증서버로서 다수의 웹서버에 대한 사용자 인증을 수행하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증시스템.
  17. 청구항 11 또는 12와 같이 구성되는 시스템에서 이루어지는 사용자 인증방법으로서,
    클라이언트의 지문입력부에 입력된 사용자의 지문데이터로부터 지문 특징데이터 추출부에 의해 지문 특징데이터를 추출하는 단계,
    클라이언트의 OTT키 요청부를 통해 웹서버를 거쳐 인증서버에 OTT키의 전송을 요청하는 단계,
    인증서버의 OTT키 생성부에서 OTT키를 생성하여 OTT키 저장부에 저장하는 단계,
    인증서버의 OTT키 송신부를 통해 OTT키를 웹서버를 거쳐 클라이언트에 전송하는 단계,
    클라이언트의 OTT키 수신부에서 수신한 OTT키와 지문 특징데이터를 OTT 생성부에서 결합하여 OTT를 생성하는 단계,
    클라이언트의 OTT 암호화부에 의해 OTT를 암호화하여 암호화된 OTT를 웹서버를 거쳐 인증서버에 전송하여 인증요청을 하는 단계,
    웹서버를 거쳐 전송된 암호화된 OTT를 인증서버의 OTT 수신부에서 수신하고 OTT 복호화부에 의해 이를 복호화하여 원래의 OTT로 복원하는 단계,
    인증서버의 OTT키 추출부에서 OTT키를 추출하는 단계,
    인증서버의 OTT키 유효성 판단부가, 추출된 OTT키와 OTT키 저장부에 저장된 OTT키를 비교하여 OTT키의 유효성을 판정하는 단계,
    인증서버의 지문인증부가, OTT키가 유효한 경우에는 지문인증을 하고 유효하지 않은 경우에는 인증을 거부하며, 이 인증결과를 웹서버로 전송하는 단계,
    웹서버의 인증결과 수신부에서 인증서버로부터 지문인증의 결과를 수신하면웹페이지를 클라이언트에 전송하고, 인증서버로부터 인증거부의 결과를 수신하면 사용자의 로그인을 거부하는 단계,
    사용된 OTT키를 삭제하여 다음 회의 사용자 인증시에는 OTT키 생성부에서 새롭게 생성된 OTT키를 사용하도록 하는 단계로 구성되는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  18. 청구항 17에서, 상기 OTT키는 일련번호인 인덱스와, 각 인덱스에 소정 길이로 부가되는 랜덤값인 GUID로 구성되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  19. 청구항 17 또는 18에서, 클라이언트로부터 웹서버를 통한 인증서버로의 OTT키 요청 단계와, 인증서버로부터 웹서버를 통한 클라이언트로의 OTT키 송신 단계는 HTTP에 의해 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  20. 청구항 17 또는 18에서, 클라이언트의 OTT 암호화 단계는 공개키를 사용하여 수행되고, 인증서버의 OTT 복호화 단계는 개인키를 사용하여 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  21. 청구항 17 또는 18에서, 클라이언트의 OTT 암호화 및 인증서버의 OTT 복호화는 대칭키를 사용하여 수행되는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
  22. 청구항 17 또는 18에서, 상기 인증서버 하나에 상기 웹서버가 다수 연결되어 하나의 인증서버로서 다수의 웹서버에 대한 사용자 인증을 수행하는 것을 특징으로 하는, 일회성 지문템플릿을 이용한 사용자 인증방법.
KR1020000064565A 2000-11-01 2000-11-01 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 KR100353731B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020000064565A KR100353731B1 (ko) 2000-11-01 2000-11-01 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
PCT/KR2001/000931 WO2002037403A1 (en) 2000-11-01 2001-06-01 User authenticating system and method using one-time fingerprint template
US10/130,470 US7035442B2 (en) 2000-11-01 2001-06-01 User authenticating system and method using one-time fingerprint template
AU2001260783A AU2001260783A1 (en) 2000-11-01 2001-06-01 User authenticating system and method using one-time fingerprint template

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000064565A KR100353731B1 (ko) 2000-11-01 2000-11-01 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20020033996A true KR20020033996A (ko) 2002-05-08
KR100353731B1 KR100353731B1 (ko) 2002-09-28

Family

ID=19696606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000064565A KR100353731B1 (ko) 2000-11-01 2000-11-01 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법

Country Status (4)

Country Link
US (1) US7035442B2 (ko)
KR (1) KR100353731B1 (ko)
AU (1) AU2001260783A1 (ko)
WO (1) WO2002037403A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100687725B1 (ko) * 2004-12-07 2007-03-02 고려대학교 산학협력단 지문 데이터 보안 인증 방법 및 그 장치
KR100876003B1 (ko) * 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
WO2013012120A1 (ko) * 2011-07-15 2013-01-24 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
KR101436493B1 (ko) * 2012-09-19 2014-09-01 주식회사 안랩 클라이언트식별서버 및 클라이언트식별서버의 동작 방법

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US20030105966A1 (en) * 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
KR100449484B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7454784B2 (en) * 2002-07-09 2008-11-18 Harvinder Sahota System and method for identity verification
US6930792B2 (en) * 2002-08-02 2005-08-16 Cross Match Technologies, Inc. Web-enabled live scanner and method for control
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US20080140921A1 (en) * 2004-06-10 2008-06-12 Sehat Sutardja Externally removable non-volatile semiconductor memory module for hard disk drives
US7730335B2 (en) 2004-06-10 2010-06-01 Marvell World Trade Ltd. Low power computer with main and auxiliary processors
US7617359B2 (en) 2004-06-10 2009-11-10 Marvell World Trade Ltd. Adaptive storage system including hard disk drive with flash interface
US7702848B2 (en) * 2004-06-10 2010-04-20 Marvell World Trade Ltd. Adaptive storage system including hard disk drive with flash interface
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US8407482B2 (en) * 2006-03-31 2013-03-26 Avaya Inc. User session dependent URL masking
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US20080263324A1 (en) * 2006-08-10 2008-10-23 Sehat Sutardja Dynamic core switching
US8307411B2 (en) * 2007-02-09 2012-11-06 Microsoft Corporation Generic framework for EAP
KR101226151B1 (ko) * 2009-08-17 2013-01-24 한국전자통신연구원 바이오 등록 및 인증 장치와 그 방법
TW201113741A (en) * 2009-10-01 2011-04-16 Htc Corp Lock-state switching method, electronic apparatus and computer program product
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
KR101416541B1 (ko) 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
US9218473B2 (en) 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
US9900300B1 (en) * 2015-04-22 2018-02-20 Ionu Security, Inc. Protection against unauthorized cloning of electronic devices
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
CN113037742A (zh) * 2021-03-04 2021-06-25 上海华申智能卡应用系统有限公司 一种指纹认证方法及系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5973731A (en) * 1994-03-03 1999-10-26 Schwab; Barry H. Secure identification system
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
AR003524A1 (es) 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6011858A (en) 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
WO1998025227A1 (en) 1996-12-04 1998-06-11 Dew Engineering And Development Limited Biometric security encryption system
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US6320974B1 (en) 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6122737A (en) 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
WO1999026188A1 (en) 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
KR100274389B1 (ko) 1997-12-24 2000-12-15 윤종용 일회용 패스워드 생성 및 이를 이용한 인증 시스템
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6167517A (en) 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
US6332193B1 (en) 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6317834B1 (en) 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
KR100304367B1 (ko) 1999-06-17 2001-11-01 오길록 네트워크 시스템의 인증 방법
US6324020B1 (en) 1999-08-04 2001-11-27 Secugen Corporation Method and apparatus for reduction of trapezoidal distortion and improvement of image sharpness in an optical image capturing system
EP1081632A1 (en) 1999-09-01 2001-03-07 Keyware Technologies Biometric authentication device
AU7850300A (en) 1999-11-09 2001-06-06 Iridian Technologies, Inc. System and method for authentication of shipping transactions using printable and readable biometric data
US6401066B1 (en) 1999-11-09 2002-06-04 West Teleservices Holding Company Automated third party verification system
US6904449B1 (en) * 2000-01-14 2005-06-07 Accenture Llp System and method for an application provider framework
JP4586237B2 (ja) 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
US20030105966A1 (en) 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
KR100451541B1 (ko) 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100687725B1 (ko) * 2004-12-07 2007-03-02 고려대학교 산학협력단 지문 데이터 보안 인증 방법 및 그 장치
KR100876003B1 (ko) * 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
WO2013012120A1 (ko) * 2011-07-15 2013-01-24 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
US10313338B2 (en) 2011-07-15 2019-06-04 Iritech, Inc. Authentication method and device using a single-use password including biometric image information
KR101436493B1 (ko) * 2012-09-19 2014-09-01 주식회사 안랩 클라이언트식별서버 및 클라이언트식별서버의 동작 방법

Also Published As

Publication number Publication date
US20030152254A1 (en) 2003-08-14
WO2002037403A1 (en) 2002-05-10
US7035442B2 (en) 2006-04-25
AU2001260783A1 (en) 2002-05-15
KR100353731B1 (ko) 2002-09-28

Similar Documents

Publication Publication Date Title
KR100353731B1 (ko) 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP6507115B2 (ja) 1:n生体認証・暗号・署名システム
EP3257194B1 (en) Systems and methods for securely managing biometric data
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
TWI237978B (en) Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure
KR20190075793A (ko) 블록체인을 이용한 일회성 접근 권한 부여 시스템
US20090293111A1 (en) Third party system for biometric authentication
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
GB2457491A (en) Identifying a remote network user having a password
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体
CN110689351A (zh) 金融服务验证系统及金融服务验证方法
Jama et al. Cyber physical security protection in online authentication mechanisms for banking systems
KR20040019704A (ko) 네트워크 상에서의 아이디 도용 및 공유 방지 방법
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
Cheng et al. A Multi-server Authentication Scheme Based on Fuzzy Extractor
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
O035 Opposition [patent]: request for opposition
O132 Decision on opposition [patent]
O074 Maintenance of registration after opposition [patent]: final registration of opposition
FPAY Annual fee payment

Payment date: 20120903

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20141010

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee