KR20150024716A - Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same - Google Patents
Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same Download PDFInfo
- Publication number
- KR20150024716A KR20150024716A KR20130101988A KR20130101988A KR20150024716A KR 20150024716 A KR20150024716 A KR 20150024716A KR 20130101988 A KR20130101988 A KR 20130101988A KR 20130101988 A KR20130101988 A KR 20130101988A KR 20150024716 A KR20150024716 A KR 20150024716A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- biometric information
- server
- time password
- registration
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Abstract
Description
본 발명은 인증 기술에 관한 것으로, 보다 상세하게는, 인증 서버에서 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있는 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체에 관한 것이다.
The present invention relates to authentication technology, and more particularly, to a bioinformation authentication method capable of efficiently performing user authentication without storing biometric information in an authentication server, a bioinformation authentication system associated therewith, and a recording medium storing the same .
전자 금융 거래는 최근 인터넷 기술의 발달로 증가되고 있으며, 예를 들어, 온라인 뱅킹 및 전자상거래에 이용될 수 있다. 전자 금융 거래는 이러한 과정에서 사용자 인증을 수행할 수 있고, 예를 들어, 사용자 인증은 아이디와 암호의 사용, 공인인증서의 사용 및 일회용 암호의 사용을 포함할 수 있다. 이러한 사용자 인증은 타인에 의해서도 쉽게 사용될 수 있고, 해킹에 의한 도용 및 자신의 사용을 부정하는 것을 방지하는 부인 방지에 취약할 수 있다. Electronic financial transactions have been increasing recently due to the development of Internet technology, and can be used, for example, for online banking and electronic commerce. Electronic financial transactions can perform user authentication in this process, for example, user authentication can include the use of an ID and a password, the use of an authorized certificate, and the use of a one-time password. Such user authentication can be easily used by others, and may be vulnerable to theft prevention by the hacking and the denial of the non-repudiation preventing the use of the user.
아이디와 암호의 사용과 공인인증서의 사용은 사용자의 기억을 요구하고 사용자 인증 과정에서 동적으로 변경될 수 없으며, 일회용 암호는 그 사용을 위해서 사용자 기억을 요구하게 되며 부인 방지에 취약할 수 있다.The use of an ID and a password and the use of a public certificate require the user's memory and can not be dynamically changed during the user authentication process. The one-time password requires user memory for its use and may be vulnerable to non-repudiation.
하기의 선행 기술들은 일회용 암호의 인증에 대한 다양한 기술들을 제공한다. 한국공개특허 제10-2008-0061714호(2008.07.03)는 인터넷을 통한 금융거래의 보안을 강화하도록 한 단말에서 생성되는 일회용 암호를 기반으로 한 사용자 인증 방법을 개시하고, 한국공개특허 제10-2007-0084801호(2007.08.27)는 일회용 암호 생성 및 인증을 위한 시스템의 규모를 줄이고, 이와 아울러 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 일회용 암호 생성 및 인증 방법을 개시한다.
The following prior art provides various techniques for authentication of one-time passwords. Korean Patent Laid-Open No. 10-2008-0061714 (July 23, 2008) discloses a user authentication method based on a one-time password generated in a terminal for enhancing security of financial transactions via the Internet, 2007-0084801 (Aug. 27, 2007) discloses a method of generating and authenticating a one-time password using a smart card, which can reduce the size of a system for generating and authenticating one-time passwords and reduce the cost of system construction .
본 발명의 일 실시예에 따른 인증 방법은 인증 서버에서 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.An authentication method according to an embodiment of the present invention is to provide an authentication method capable of efficiently performing user authentication without storing biometric information in an authentication server, an authentication system associated therewith, and a recording medium storing the authentication method.
본 발명의 일 실시예에 따른 인증 방법은 인증 단말에 있는 가입자 식별 모듈에 지문 정보를 저장하여 관리함으로써 지문 정보의 유출이나 도용의 우려가 없는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.An authentication method according to an embodiment of the present invention includes an authentication method in which fingerprint information is stored and managed in a subscriber identity module in an authentication terminal so that there is no risk of leakage or theft of fingerprint information, .
본 발명의 일 실시예에 따른 인증 방법은 인증 단말과 인증 서버, 상호 간 인증의 유효성이 검증 된 경우에만 인증을 수행하므로 신뢰성이 확보되어 안전성이 보장되는 인증 방법, 이와 연관된 인증 시스템 및 이를 저장한 기록매체를 제공하고자 한다.
The authentication method according to an embodiment of the present invention is an authentication method in which authentication is performed only when the validity of the authentication between the authentication terminal and the authentication server is verified, To provide a recording medium.
실시예들 중에서, 바이오 정보 인증 방법은 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행된다. 상기 바이오 정보 인증 방법은 등록용 바이오 정보를 미리 가져오는 단계, 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계 및 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계를 포함한다.Among the embodiments, the bioinformation authentication method is performed in an authentication terminal that can be connected to an authentication server and a transaction server. The biometric information authentication method includes the steps of: obtaining biometric information for registration in advance; performing biometric authentication based on the biometric information and the biometric information for registration; and if the biometric authentication is successfully performed, And generating a one-time password as a basis.
상기 바이오 정보 인증 방법은 상기 인증 단말에 대한 고유 식별자를 상기 인증 서버에 송신하여 상기 인증 서버가 상기 인증 단말의 유효성을 체크하도록 하는 단계를 더 포함할 수 있다.The biometric information authentication method may further include transmitting the unique identifier for the authentication terminal to the authentication server so that the authentication server checks the validity of the authentication terminal.
상기 바이오 정보 인증 방법은 상기 인증 서버에 상기 인증용 바이오 정보와 상기 일회용 암호를 송신하여 상기 인증 서버가 상기 일회용 암호의 유효성을 체크하도록 단계를 더 포함할 수 있다. 상기 단계는 상기 인증 서버가 일회용 암호 발급기록 데이터베이스에 상기 일회용 암호와 인증 시간을 저장하도록 하는 단계를 더 포함할 수 있다. 상기 단계는 상기 일회용 암호의 유효성이 성공적으로 체크되면 상기 일회용 암호 및 거래내역 정보를 상기 거래 서버에 송신하여 상기 거래 서버가 상기 인증 서버를 통해 상기 일회용 암호의 유효성을 체크하도록 하는 단계를 더 포함할 수 있다. 상기 일회용 암호의 유효성은 일회용 암호 발급기록 데이터베이스에 있는 인증 시간과 상기 거래내역 정보와 연관된 수신 시간 간의 시간 차이를 기초로 결정될 수 있다.The biometric information authentication method may further include transmitting the authentication biometric information and the one-time password to the authentication server so that the authentication server checks the validity of the one-time password. The above step may further include the step of causing the authentication server to store the disposable password and the authentication time in the disposable password issuance history database. The above step may further include transmitting the disposable password and transaction history information to the transaction server when the validity of the one-time password is successfully checked, thereby allowing the transaction server to check the validity of the one-time password through the authentication server . The validity of the one-time password can be determined based on the time difference between the authentication time in the one-time password issue log database and the reception time associated with the transaction history information.
상기 등록용 바이오 정보를 미리 가져오는 단계는 상기 인증 단말에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 암호화된 등록용 바이오 정보를 저장하는 단계를 더 포함할 수 있다.The step of pre-fetching the registration biometric information may further include storing encrypted biometric information for registration in a subscriber identity module (SIM) in the authentication terminal.
상기 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계는 지문 이미지가 상기 사용자로부터 수신되면 상기 지문 이미지의 특징을 추출하여 상기 인증용 바이오 정보로 변환하는 단계, 암호화된 등록용 바이오 정보를 복원하여 상기 등록용 바이오 정보를 획득하는 단계 및상기 획득된 등록용 바이오 정보와 상기 변환된 인증용 바이오 정보 간의 유사도 비교를 통해 상기 생체 인증을 수행하는 단계를 더 포함할 수 있다.Performing biometric authentication on the basis of the authentication biometric information and the registration biometric information includes extracting a characteristic of the fingerprint image and converting the characteristic of the fingerprint image into the biometric information for authentication when the fingerprint image is received from the user, The biometric authentication method of the present invention may further include a step of acquiring the registration biometric information by restoring the biometric information for the registered biometric information and performing the biometric authentication by comparing the similarity between the obtained biometric information for registration and the converted biometric information for authentication.
상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계는 해시 함수를 통해 상기 인증용 바이오 정보에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 단계를 더 포함할 수 있다. 상기 일회용 암호는 상기 인증용 바이오 정보의 일부를 포함할 수 있다.The generating of the one-time password based on the biometric information for authentication may further include generating the one-time password by obtaining a hash value corresponding to the biometric information for authentication through the hash function. The one-time password may include a part of the biometric information for authentication.
실시예들 중에서, 바이오 정보 인증 시스템은 등록용 바이오 정보를 저장하지 않고 일회용 암호를 인증하는 인증 서버, 그 내부에 저장된 상기 등록용 바이오 정보를 미리 가져와서 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하고, 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 상기 일회용 암호를 생성하며 상기 인증 서버를 통해 상기 생성된 일회용 암호를 인증하는 인증 단말 및 상기 인증 서버 및 상기 인증 단말과 연결되고, 상기 인증 단말로부터 상기 일회용 암호가 수신되면 상기 수신된 일회용 암호를 상기 인증 서버에 송신하여 성공적으로 인증되면 거래 내역을 승인하는 거래 서버를 포함한다.Among the embodiments, the bio-information authentication system includes an authentication server for authenticating a one-time password without storing biometric information for registration, and an authentication server for storing the biometric information for registration and the biometric information for registration, An authenticating terminal for authenticating the generated one-time password through the authentication server, generating an one-time password based on the biometric information for authentication when the biometric authentication is successfully performed, And a transaction server which is connected to the authentication terminal and transmits the received one-time password to the authentication server when the one-time password is received from the authentication terminal, and confirms the transaction details when the authentication is successful.
상기 인증 서버는 상기 인증 단말로부터 수신된 일회용 암호를 저장하고, 상기 거래 서버로부터 일회용 암호가 수신되면 상기 인증 단말로부터 수신된 일회용 암호와 상기 거래 서버로부터 수신된 일회용 암호를 기초로 상기 거래 서버로부터 수신된 일회용 암호의 유효성을 체크할 수 있다.Wherein the authentication server stores the one-time password received from the authentication terminal and, when receiving the one-time password from the transaction server, receives the one-time use password received from the authentication terminal and the one-time password received from the transaction server The validity of the one-time password can be checked.
상기 인증 단말은 해시 함수를 통해 상기 동적 생체 데이터에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성할 수 있다. 상기 일회용 암호는 상기 인증용 바이오 정보의 일부를 포함할 수 있다.The authentication terminal can obtain the hash value corresponding to the dynamic biometric data through the hash function to generate the one-time password. The one-time password may include a part of the biometric information for authentication.
상기 인증 서버는 상기 인증 단말로부터 상기 바이오 정보에 대한 등록 요청 시 상기 인증 단말에 저장된 등록용 바이오 정보의 해쉬 값을 수신하여 저장하고, 상기 인증 단말로부터 상기 일회용 암호에 대한 인증 요청 시 상기 저장된 해쉬 값을 이용하여 상기 인증 요청의 유효성을 판단하는 것을 특징으로 할 수 있다.Wherein the authentication server receives and stores a hash value of registration biometric information stored in the authentication terminal when requesting registration of the biometric information from the authentication terminal and stores the hash value of the registered biometric information stored in the authentication terminal in the authentication request for the one- The validity of the authentication request may be determined.
상기 인증 단말은 상기 등록용 바이오 정보의 해쉬 값을 상기 일회용 암호와 구분하여 상기 인증 서버에 전달하거나 또는 상기 일회용 암호에 포함하여 상기 인증 서버에 전달하여 상기 인증 서버가 상기 인증 요청의 유효성을 판단할 수 있도록 하는 것을 특징으로 할 수 있다.
The authentication terminal distinguishes the hash value of the biometric information for registration from the one-time password and transmits it to the authentication server or transmits it to the authentication server in the one-time password to determine the validity of the authentication request So as to be able to be used.
실시예들 중에서, 기록매체는 인증 서버 및 거래 서버와 연결될 수 있는 인증 단말에서 수행되는 바이오 정보 인증 프로그램을 저장한다. 상기 기록매체는 등록용 바이오 정보를 미리 가져오는 기능, 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 기능 및 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 기능을 포함한다.
Among the embodiments, the recording medium stores a biometric information authentication program executed at an authentication server and an authentication terminal that can be connected to a transaction server. The recording medium has a function of pre-fetching biometric information for registration, a function of performing biometric authentication on the basis of biometric information for biology and the biometric information for registration, and a function of performing biometric authentication based on the biometric information for authentication Includes the ability to generate a one-time password.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique may have the following effects. It is to be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, as it is not meant to imply that a particular embodiment should include all of the following effects or only the following effects.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 서버에 바이오 정보를 저장하지 않고도 사용자 인증을 효율적으로 수행할 수 있다.The bioinformation authentication method according to an embodiment of the present invention can efficiently perform user authentication without storing bioinformation in the authentication server.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 단말에 있는 가입자 식별 모듈에 지문 정보를 저장하고 관리하여 바이오 정보(예를 들어, 지문 정보)의 유출이나 도용의 우려를 감소시킬 수 있다.The bioinformation authentication method according to an embodiment of the present invention can reduce and prevent the leakage or the theft of bioinformation (for example, fingerprint information) by storing and managing the fingerprint information in the subscriber identity module in the authentication terminal.
본 발명의 일 실시예에 따른 바이오 정보 인증 방법은 인증 단말과 인증 서버 상호 간에 인증 유효성의 검증을 통해 바이오 정보 인증을 수행하여 신뢰성을 확보하고 안전성을 보장할 수 있다.
The method for authenticating a bio information according to an embodiment of the present invention can ensure reliability and secure safety by performing authentication of the authentication information between the authentication terminal and the authentication server through authentication verification.
도 1은 본 발명의 일 실시예에 따른 바이오 정보 인증 시스템을 나타내는 도면이다.
도 2은 도 1에 있는 인증 단말을 설명하는 블록도이다.
도 3은 도 2에 있는 인증 단말의 동작 과정을 설명하는 흐름도이다.
도 4은 도 1에 있는 바이오 정보 인증 시스템에 의한 동작 과정을 설명하는 흐름도이다.
도 5은 도 2에 있는 인증 단말의 바이오 인증 과정을 설명하는 흐름도이다.1 is a view illustrating a bioinformation authentication system according to an embodiment of the present invention.
2 is a block diagram illustrating the authentication terminal shown in FIG.
3 is a flowchart illustrating an operation procedure of the authentication terminal shown in FIG.
4 is a flowchart illustrating an operation procedure of the bioinformation authentication system shown in FIG.
5 is a flowchart illustrating a biometric authentication process of the authentication terminal shown in FIG.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas. Also, the purpose or effect of the present invention should not be construed as limiting the scope of the present invention, since it does not mean that a specific embodiment should include all or only such effect.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present invention should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It should be understood that the singular " include "or" have "are to be construed as including a stated feature, number, step, operation, component, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것이며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (e.g., a, b, c, etc.) is used for convenience of explanation, and each step may occur differently from the stated order unless explicitly specified in the context . That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable code on a computer-readable recording medium, and the computer-readable recording medium includes all kinds of recording devices for storing data that can be read by a computer system . Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present invention.
도 1은 본 발명의 일 실시예에 따른 바이오 정보 인증 시스템을 나타내는 도면이다.1 is a view illustrating a bioinformation authentication system according to an embodiment of the present invention.
도 1을 참조하면, 바이오 정보 인증 시스템(100)은 인증 단말(110), 인증 서버(120) 및 거래 서버(130)를 포함한다.Referring to FIG. 1, the
인증 단말(110)은 사용자에 의해 소유될 수 있고, 전자 금융 거래에 이용될 수 있는 컴퓨팅 장치를 포함한다. 예를 들어, 인증 단말(110)은 데스크톱(Desktop) 컴퓨터, 노트북(Laptop), 스마트폰(Smartphone) 및 태블릿 PC(Tablet Personal Computer) 중 하나에 해당할 수 있다.The
인증 단말(110)은 등록용 바이오 정보를 저장하고, 사용자의 바이오 정보를 획득할 수 있다. 예를 들어, 바이오 정보는 사용자에 의하여 현재 입력되는 지문 이미지에 해당할 수 있다. 인증 단말(110)은 사용자 바이오 정보로부터 인증용 바이오 정보를 획득하고, 성공적으로 인증되면, 인증용 바이오 정보를 기초로 일회용 암호를 생성할 수 있다. 여기에서, 인증용 바이오 정보는 바이오 정보에 관한 디지털 특징 정보에 해당하고, 예를 들어, 지문 이미지의 경우, 지문 이미지의 특징을 디지털화 시킨 값에 해당할 수 있다.The
인증 서버(120)는 외부 기관에 의해 관리되는 컴퓨팅 장치를 포함할 수 있다. 여기에서, 외부 기관은 금융 결재원과 같은 신뢰성이 있는 공공기관에 해당하거나 또는 전자상거래 과정에서 거래 서버(130)에 의하여 미리 규정된 사설기관에 해당할 수 있다. 인증 서버(120)는 인증 단말(110)과 거래 서버(130)로부터 수신된 일회용 암호의 유효성을 검증할 수 있다.
거래 서버(130)는 금융 서비스 또는 전자상거래 서비스를 제공하는 금융 기관 또는 전자상거래 기관에 의해 관리되는 컴퓨팅 장치를 포함할 수 있다. 예를 들어, 거래 서버(130)는 은행 또는 홈쇼핑 회사에 의해 관리될 수 있다.
The
도 2은 도 1에 있는 인증 단말을 설명하는 블록도이다.2 is a block diagram illustrating the authentication terminal shown in FIG.
도 2를 참조하면, 인증 단말(110)은 등록용 바이오 정보 준비부(210), 바이오 정보 획득부(220), 등록용 바이오 정보 저장부(230), 바이오 인증 수행부(240), 일회용 암호 생성부(250), 유효성 체크부(260), 일회용 암호 송신부(270), 및 제어부(280)를 포함한다.2, the
등록용 바이오 정보 준비부(210)는 등록용 바이오 정보 저장부(230)로부터 등록용 바이오 정보를 미리 가져온다. 예를 들어, 등록용 바이오 정보 준비부(210)는 휘발성 메모리(예를 들어, RAM - Random Access Memory)에 등록용 바이오 정보를 일시적으로 로드할 수 있다. 일 실시예에서, 등록용 바이오 정보 저장부(230)는 보안을 위해 암호화된 등록용 바이오 정보를 저장할 수 있고, 예를 들어, 플래시 메모리와 같은 비휘발성 메모리로 구현될 수 있다. 등록용 바이오 정보 준비부(210)는 인증 단말(110)에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)로부터 암호화된 등록용 바이오 정보를 가져올 수 있고, 암호화된 등록용 바이오 정보를 등록용 바이오 정보로 복원하여 휘발성 메모리에 일시적으로 로드할 수 있다.The registration biometric
바이오 정보 획득부(220)는 사용자로부터 바이오 정보를 획득할 수 있다. 여기에서, 바이오 정보는 사용자로부터 현재 획득된 사용자 식별 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 포함할 수 있다. 획득된 바이오 정보는 초기 등록 자료로 활용되거나 특정 거래에서 인증을 위한 자료로 활용될 수 있다.바이오 정보 획득부(220)에 의한 바이오 정보 획득 과정은 도 5를 통해 설명한다.The
등록용 바이오 정보 저장부(230)는 등록용 바이오 정보를 저장할 수 있다. 등록용 바이오 정보는 사용자로부터 획득된 사용자 식별 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있다. The registration biometric
바이오 인증 수행부(240)는 바이오 정보 획득부(220)로부터 획득된 인증용 바이오 정보와 등록용 바이오 정보 준비부(210)로부터 복원된 등록용 바이오 정보를 기초로 바이오 인증을 수행한다. 일 실시예에서, 바이오 인증은 등록용 바이오 정보와 인증용 바이오 정보 간의 유사도 비교를 통해 수행될 수 있다.The biometric
일회용 암호 생성부(250)는 바이오 인증이 성공적으로 수행되면 인증용 바이오 정보를 기초로 일회용 암호를 생성할 수 있다. 인증용 바이오 정보는 사용자로부터 현재 획득된 바이오 정보를 기초로 획득되므로, 일회용 암호는 사용자에 의한 바이오 정보 입력시마다 달라지게 된다. 일 실시예에서, 일회용 암호 생성부(250)는 인증 서버(120)와 미리 정의된 해시 함수를 사용할 수 있다. 해시 함수는 인증용 바이오 정보에 따른 해시 값을 출력할 수 있고, 해시 값을 통해 일회용 암호를 생성할 수 있다. 일 실시예에서, 일회용 암호는 인증용 바이오 정보의 일부를 포함할 수 있다. 이러한 일회용 암호는 사용자의 부인 방지를 위해 인증 서버(120)에서 사용될 수 있다.The one-time
유효성 체크부(260)는 인증 단말(110)에 대한 고유 식별자를 기초로 인증 서버(120)의 유효성을 체크할 수 있다. 예를 들어, 고유 식별자는 단말기 시리얼 번호에 해당할 수 있다. 일 실시예에서, 유효성 체크부(260)는 고유 식별자와 현재 시간을 포함하는 검증 코드를 인증 서버(120)에 송신할 수 있고, 인증 서버(120)로부터 검증 코드에 대한 미리 정의된 연산 결과를 수신하여 인증 서버(120)의 유효성을 체크할 수 있다.The
일회용 암호 송신부(270)는 인증 서버(120)에 인증용 바이오 정보와 일회용 암호를 송신하여 인증 서버(120)가 일회용 암호의 유효성을 체크하도록 할 수 있다. 여기에서, 일회용 암호의 유효성은 인증 서버(120)가 인증 단말(110)과 미리 정의된 해시 함수를 통해 체크될 수 있다. 즉, 인증 서버(120)는 해시 함수를 통해 인증용 바이오 정보에 대한 해시 값을 통해 일회용 암호를 생성할 수 있다.The one-time
또한, 일회용 암호 송신부(270)는 일회용 암호의 유효성이 체크되면 거래 서버(130)에 일회용 암호와 거래 내역을 송신할 수 있다. 이는 거래 서버(130)가 인증 서버(120)를 통해 일회용 암호의 유효성을 체크하도록 하기 위함이다.Also, if the validity of the one-time password is checked, the one-time
제어부(280)는 인증 단말(110)의 등록용 바이오 정보 준비부(210), 바이오 정보 획득부(220), 등록용 바이오 정보 저장부(230), 바이오 인증 수행부(240), 일회용 암호 생성부(250), 유효성 체크부(260) 및 일회용 암호 송신부(270)의 처리를 제어할 수 있다.
The
도 3은 도 2에 있는 인증 단말의 동작 과정을 설명하는 흐름도이다. 3 is a flowchart illustrating an operation procedure of the authentication terminal shown in FIG.
도 3에서, 바이오 인증 수행부(240)는 등록용 바이오 정보 저장부(230)로부터 등록용 바이오 정보를 미리 가져올 수 있다(단계 S310). 등록용 바이오 정보는 사용자로부터 획득된 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있다. 일 실시예에서, 등록용 바이오 정보는 외부의 검증을 통해 인증될 수 있고, 이러한 인증에 관련된 인증 코드는 디지털화한 코드에 부가될 수 있다.In FIG. 3, the
일 실시예에서, 바이오 인증 수행부(240)는 그 내부에 있는 저장 장치에서 등록용 바이오 정보를 가져올 수 있다. 예를 들어, 저장 장치는 등록용 바이오 정보에 대한 보안을 위해 가입자 식별 모듈(SIM, Subscriber Identity Module)로 구현될 수 있다.In one embodiment, the
바이오 인증 수행부(240)는 등록용 바이오 정보와 인증용 바이오 정보를 기초로 바이오 인증을 수행한다(단계 S320). 인증용 바이오 정보는 사용자로부터 현재 획득된 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)의 특징을 디지털화한 코드에 해당할 수 있고, 동일한 사용자라도 매 입력시마다 그 값이 다르게 된다. 일 실시예에서, 바이오 인증 수행부(240)는 등록용 바이오 정보와 인증용 바이오 정보간의 유사도 비교를 통해 바이오 인증을 수행할 수 있다. 예를 들어, 바이오 인증 수행부(240)는 사용자의 지문에서 지문의 특징점에 대한 위치와 방향 정보를 추출하고, 특징점 간의 거리 등을 사용한 유사도 분석을 통해 동일한 지문인지 판별할 수 있다. 인증용 바이오 정보의 획득 과정은 도 5에서 설명한다.The biometric
바이오 인증 수행부(240)는 바이오 인증의 성공 여부를 결정한다(단계 S330). 바이오 인증 수행부(240)는 바이오 인증이 실패하면 일회용 암호 생성 과정을 종료하고, 바이오 인증이 성공하면 단계 S340을 수행한다.The biometric
일회용 암호 생성부(250)는 인증용 바이오 정보를 기초로 일회용 암호를 생성한다(단계 S340). 일 실시예에서, 일회용 암호 생성부(250)는 인증용 바이오 정보를 해시 함수에 입력하여 해시 값을 획득할 수 있고, 해시 값을 기초로 일회용 암호를 생성할 수 있다.The one-time
유효성 체크부(260)는 인증 단말(110)에 대한 고유 식별자를 인증 서버(120)에 송신하여 인증 서버(120)가 인증 단말(110)의 유효성을 체크하도록 한다(단계 S350). 예를 들어, 고유 식별자는 단말기 시리얼 번호에 해당할 수 있고, 단말기 시리얼 번호는 인증 서버(120)에 미리 저장될 수 있다.The
일회용 암호 송신부(270)는 인증서버(120)에 인증용 바이오 정보와 일회용 암호를 송신한다(단계 S360). 인증 서버(120)는 일회용 암호가 송신되면 일회용 암호 발급기록 데이터베이스에 일회용 암호와 인증 시간을 저장할 수 있다. 예를 들어, 인증 시간은 일회용 암호의 송신 또는 수신 시간에 해당할 수 있다.The one-time
일회용 암호 송신부(270)는 일회용 암호를 인증 서버(120)에 송신하고, 인증 서버(120)가 일회용 암호의 유효성을 체크하도록 한다. 일회용 암호의 유효성은 인증용 바이오 정보와 인증 단말(110)과 미리 정의된 해시 함수를 통해 체크될 수 있다. 즉, 인증 서버(120)는 해시 함수를 통해 인증용 바이오 정보에 대한 해시 값을 획득하여 일회용 암호를 생성할 수 있고, 인증 단말(110)에 의해 송신된 일회용 암호와 인증 서버(120)에 의해 생성된 일회용 암호의 일치 여부를 확인하여 일회용 암호의 유효성을 체크할 수 있다(단계 S370).The one-time
일회용 암호 송신부(270)는 일회용 암호의 유효성이 성공적으로 체크되면 일회용 암호 및 거래내역 정보를 거래 서버(130)에 송신한다(단계 S380). 예를 들어, 거래내역 정보는 거래 서버(130)에 송신되는 거래시간, 거래물품 내역 및 결제금액 중 적어도 하나를 포함할 수 있다.
If the validity of the one-time password is successfully checked, the one-time
도 4은 도 1에 있는 바이오 정보 인증 시스템에 의한 동작 과정을 설명하는 흐름도이다.4 is a flowchart illustrating an operation procedure of the bioinformation authentication system shown in FIG.
도 4에서, 인증 단말(110)은 거래를 위한 인증 요청 이전에 사용자의 바이오 정보를 인증 단말(110) 상의 지문 센서(미도시)를 통해 입력받고 해당 바이오 정보의 특징 정보를 추출한다(단계 S401). 해당 특징 정보는 다수의 지문 융선패턴과 골 패턴으로 이루어진 독특한 형상을 포함할 수 있다. 인증 단말(110)은 사용자의 바이오 정보를 등록용 바이오 정보 저장부(230) 또는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 저장한다.4, the
인증 단말(100)은 인증 서버(120)에 바이오 정보 등록을 요청한다(단계 S402). 인증 단말(100)은 등록용 바이오 정보의 해쉬값 뿐만 아니라, 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자 중 적어도 하나를 포함하여 바이오 정보 등록 요청할 수 있다. The
인증 서버(120)는 등록용 패스워드, 등록 가능한 사용자의 고유 식별자 또는 등록 가능한 인증 단말(100)의 고유 식별자를 사전에 입력 받아 저장할 수 있으며, 저장된 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하지 않는 경우 해당 바이오 정보 등록 요청에 대한 거절 메시지를 해당 인증 단말(100)에 송신할 수 있다.The
반면, 인증 서버(120)는 저장된 등록용 패스워드, 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하는 경우 수신한 사용자의 고유 식별자와 등록용 바이오 정보의 해쉬값을 저장할 수 있다.On the other hand, when the stored registration password, the unique identifier of the user, or the unique identifier of the
인증 단말(110)은 인증용 바이오 정보와 등록용 바이오 정보를 기초로 생체 인증을 수행한다(단계 S410). 일 실시예에서, 인증 단말(110)은 사용자로부터 바이오 정보(예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 수신하여 바이오 정보에 대한 특징을 추출하고, 해당 특징을 인증용 바이오 정보로 변환할 수 있다. 인증 단말(110)은 인증용 바이오 정보와 등록용 바이오 정보 간의 유사도를 체크하여 사용자에 대한 바이오 인증을 수행할 수 있다. 예를 들어, 바이오 정보에 대한 특징은 지문 이미지 내 특징점의 위치와 방향에 해당할 수 있다.The
인증 단말(110)은 인증용 바이오 정보를 기초로 제1 일회용 암호를 생성한다(단계 S420). 여기에서, 제1 일회용 암호는 불가역적인 일방향 함수인 해시 함수를 통해 획득되는 인증용 바이오 정보에 대한 해시 값에 해당할 수 있다.The
인증 단말(110)과 인증 서버(120)는 거래를 통해 상호 유효성을 체크한다. 인증 단말(110)은 인증 서버(120)에 인증 단말(110)에 대한 고유 식별자와 현재 시간을 포함하는 검증 코드를 송신한다(단계 S431). 인증 서버(120)는 검증 코드에 대해 미리 정의된 연산으로 고유 식별자를 추출하고, 고유 식별자가 등록되어 있으면 인증 단말(110)의 유효성을 체크할 수 있다(단계 S432). 인증 서버(120)는 고유 식별자를 인증 단말(110)에 송신할 수 있다(단계 S433). 인증 단말(110)은 고유 식별자가 인증 서버(120)로부터 성공적으로 수신되면 인증 서버(120)가 유효한 것으로 체크할 수 있다(단계 S434).The
인증 단말(110)은 인증용 바이오 정보와 제1 일회용 암호를 인증 서버(120)에 송신하여 해당 거래에 대한 인증 요청을 한다(단계 S435). 인증 서버(120)는 인증 단말(110)로부터 수신된 인증용 바이오 정보를 기초로 제2 일회용 암호를 생성한다. 인증 서버(120)는 제1 및 제2 일회용 암호들 간의 일치 여부를 기초로 일회용 암호의 유효성을 체크한다(단계 S440).The
인증 서버(120)는 일회용 암호 발급기록 데이터베이스에 일회용 암호(즉,제1 또는 제2 일회용 암호)와 인증 시간을 저장한다(단계 S450). 인증 서버(120)는 제1 일회용 암호의 유효성을 인증 단말(110)에 승인한다(단계 S461).The
인증 단말(110)은 일회용 암호 및 거래내역 정보를 거래 서버(130)에 송신한다(단계 S462). 여기에서, 거래내역 정보는 거래 서버(130)에 송신되는 거래시간, 거래물품 내역 및 결제금액 중 적어도 하나를 포함할 수 있다.The
거래 서버(130)는 인증 서버(120)에 일회용 암호를 송신한다(단계 S463).The
인증 서버(120)는 일회용 암호 발급기록 데이터베이스의 저장 시간으로부터 특정 시간 이내에 거래 서버(130)로부터 일회용 암호가 수신되면 일회용 암호의 유효성을 체크한다(단계 S470).When the one-time password is received from the
인증 서버(120)는 일회용 암호가 유효하면 거래 서버(130)에 일회용 암호를 승인한다(단계 S480). 거래 서버(130)는 일회용 암호가 성공적으로 승인되면 거래내역 정보에 따른 거래를 수행한다(단계 S490).The
일 실시예에서, 인증 단말(100)은 해당 거래에 대한 인증 요청을 하는 경우, 인증용 바이오 정보에 대한 해쉬 값을 인증 서버(120)에 송신하거나, 인증용 바이오 정보에 대한 해쉬 값 뿐만 아니라 사용자의 고유 식별자, 인증 단말(110)의 고유 식별자, 바이오 정보 등록 요청 시 사용한 등록용 바이오 정보의 해쉬값 중 적어도 하나를 포함하여 인증 요청을 할 수 있다.In one embodiment, when the
인증 서버(120)는 저장된 사용자의 고유 식별자 또는 인증 단말(100)의 고유 식별자와 인증 단말(100)으로부터 수신한 정보가 일치하는 경우, 인증용 바이오 정보의 해쉬 값을 기초로 일회용 암호를 생성하거나 저장된 등록용 바이오 정보에 따른 해쉬 값과 인증 단말(100)로부터 수신한 인증용 바이오 정보에 따른 해쉬 값을 연계하여 일회용 암호를 생성할 수 있다.The
인증 서버(120)는 생성된 일회용 암호를 인증 단말(110)에 제공할 수 있다.The
도 5은 도 2에 있는 인증 단말의 바이오 정보 획득 과정을 설명하는 흐름도이다.FIG. 5 is a flowchart illustrating a process of acquiring bio-information of the authentication terminal shown in FIG. 2. FIG.
도 5에서, 바이오 정보 획득부(220)는 사용자의 사용자 식별 정보 (예를 들어, 지문, 안면, 홍채, 정맥 이미지 등)를 수신한다(단계 S510). 일 실시예에서, 사용자 식별 정보는 인증 단말(110) 상의 지문 센서(미도시됨)를 통해 획득될 수 있고, 다수의 지문 융선패턴과 골 패턴으로 이루어진 독특한 형상을 포함할 수 있다.5, the
바이오 정보 획득부(220)는 지문 이미지의 특징을 추출한다(단계 S520). 예를 들어, 바이오 정보 획득부(220)는 사용자의 지문으로부터 수신한 지문 이미지를 신호 처리하여 지문 이미지의 특징을 추출할 수 있다. 지문 이미지의 특징은 지문 이미지상의 특징점의 위치와 방향을 포함할 수 있다.The
바이오 정보 획득부(220)는 지문 이미지의 특징을 등록용 바이오 정보 또는 인증용 바이오 정보로 변환한다(단계 S530). 예를 들어, 등록용 바이오 정보 또는 인증용 바이오 정보는 컴퓨터에 의해 읽혀질 수 있는 디지털 코드에 해당할 수 있다.
The
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the present invention as defined by the following claims It can be understood that
100: 인증 시스템
110: 인증 단말 120: 인증 서버
130: 거래 서버
210: 등록용 바이오 정보 준비부
220: 바이오 정보 획득부
230: 등록용 바이오 정보 저장부
240: 바이오 인증 수행부
250: 일회용 암호 생성부 260: 유효성 체크부
270: 일회용 암호 송신부 280: 제어부100: Authentication system
110: Authentication terminal 120: Authentication server
130: Transaction server
210: Bio information preparation part for registration
220: Bio information acquiring unit
230: Registration bio-information storage unit
240: Bio certificate execution part
250: one-time password generation unit 260: validity check unit
270: Disposable password transmission unit 280:
Claims (17)
(a) 등록용 바이오 정보를 미리 가져오는 단계;
(b) 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 단계; 및
(c) 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 단계를 포함하는 바이오 정보 인증 방법.
A method for authenticating a bioinformation carried out in an authentication terminal, which can be connected to an authentication server and a transaction server,
(a) pre-fetching biometric information for registration;
(b) performing biometric authentication based on authentication biometric information and the registration biometric information; And
(c) generating the one-time password based on the biometric information for authentication when the biometric authentication is successfully performed.
(d) 상기 인증 단말에 대한 고유 식별자를 상기 인증 서버에 송신하여 상기 인증 서버가 상기 인증 단말의 유효성을 체크하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
The method according to claim 1,
(d) transmitting a unique identifier for the authentication terminal to the authentication server so that the authentication server checks the validity of the authentication terminal.
(e) 상기 인증 서버에 상기 인증용 바이오 정보와 상기 일회용 암호를 송신하여 상기 인증 서버가 상기 일회용 암호의 유효성을 체크하도록 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
The method according to claim 1,
(e) transmitting the authentication biometric information and the one-time password to the authentication server so that the authentication server checks validity of the one-time password.
상기 인증 서버가 일회용 암호 발급기록 데이터베이스에 상기 일회용 암호와 인증 시간을 저장하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
4. The method of claim 3, wherein step (e)
Further comprising the step of causing the authentication server to store the one-time password and the authentication time in the one-time password issue record database.
(f) 상기 일회용 암호의 유효성이 성공적으로 체크되면 상기 일회용 암호 및 거래내역 정보를 상기 거래 서버에 송신하여 상기 거래 서버가 상기 인증 서버를 통해 상기 일회용 암호의 유효성을 체크하도록 하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
The method of claim 3,
(f) if the validity of the one-time password is successfully checked, sending the disposable password and transaction history information to the transaction server so that the transaction server checks the validity of the one-time password via the authentication server Wherein the biometric information is authenticated.
일회용 암호 발급기록 데이터베이스에 있는 인증 시간과 상기 거래내역 정보와 연관된 수신 시간 간의 시간 차이를 기초로 결정되는 것을 특징으로 하는 바이오 정보 인증 방법.
6. The method of claim 5, wherein the validity of the one-
Wherein the authentication information is determined based on a time difference between an authentication time in the one-time password issue log database and a reception time associated with the transaction history information.
상기 인증 단말에 있는 가입자 식별 모듈(SIM, Subscriber Identity Module)에 암호화된 등록용 바이오 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
The method of claim 1, wherein step (a)
Further comprising the step of storing encrypted biometric information for registration in a subscriber identity module (SIM) in the authentication terminal.
지문 이미지가 상기 사용자로부터 수신되면 상기 지문 이미지의 특징을 추출하여 상기 인증용 바이오 정보로 변환하는 단계;
암호화된 등록용 바이오 정보를 복원하여 상기 등록용 바이오 정보를 획득하는 단계; 및
상기 획득된 등록용 바이오 정보와 상기 변환된 인증용 바이오 정보 간의 유사도 비교를 통해 상기 생체 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
2. The method of claim 1, wherein step (b)
Extracting features of the fingerprint image and converting the fingerprint image into authentication bio information when the fingerprint image is received from the user;
Recovering encrypted biometric information for registration and obtaining the biometric information for registration; And
And performing the biometric authentication by comparing similarities between the obtained biometric information for registration and the converted biometric information for authentication.
해시 함수를 통해 상기 인증용 바이오 정보에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 단계를 더 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
2. The method of claim 1, wherein step (c)
Further comprising the step of acquiring the hash value corresponding to the authentication biometric information through the hash function to generate the one-time password.
상기 인증용 바이오 정보의 일부를 포함하는 것을 특징으로 하는 바이오 정보 인증 방법.
10. The method of claim 9, wherein the one-
Wherein the authentication information includes a part of the authentication biometric information.
그 내부에 저장된 상기 등록용 바이오 정보를 미리 가져와서 인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하고, 상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 상기 일회용 암호를 생성하며 상기 인증 서버를 통해 상기 생성된 일회용 암호를 인증하는 인증 단말; 및
상기 인증 서버 및 상기 인증 단말과 연결되고, 상기 인증 단말로부터 상기 일회용 암호가 수신되면 상기 수신된 일회용 암호를 상기 인증 서버에 송신하여 성공적으로 인증되면 거래내역을 승인하는 거래 서버를 포함하는 바이오 정보 인증 시스템.
An authentication server for authenticating a one-time password without storing biometric information for registration;
And the biometric information is stored in the biometric information storage unit, and the biometric information stored in the biometric information storage unit is previously stored in the biometric information storage unit to perform biometric authentication based on the biometric information for biometric authentication and the biometric information for registration, An authentication terminal for generating a password and authenticating the generated one-time password through the authentication server; And
And a transaction server which is connected to the authentication server and the authentication terminal and transmits the received one-time password to the authentication server when the one-time password is received from the authentication terminal, system.
상기 인증 단말로부터 수신된 일회용 암호를 저장하고, 상기 거래 서버로부터 일회용 암호가 수신되면 상기 인증 단말로부터 수신된 일회용 암호와 상기 거래 서버로부터 수신된 일회용 암호를 기초로 상기 거래 서버로부터 수신된 일회용 암호의 유효성을 체크하는 것을 특징으로 하는 바이오 정보 인증 시스템.
12. The system according to claim 11, wherein the authentication server
A one-time use password received from the transaction server, and a one-time use password received from the transaction server based on the one-time use password received from the authentication terminal and the one-time use password received from the transaction server And the validity is checked.
해시 함수를 통해 상기 동적 생체 데이터에 해당하는 해시 값을 획득하여 상기 일회용 암호를 생성하는 것을 특징으로 하는 바이오 정보 인증 시스템.
12. The method according to claim 11,
And acquires the hash value corresponding to the dynamic biometric data through the hash function to generate the one-time password.
상기 인증용 바이오 정보의 일부를 포함하는 것을 특징으로 하는 바이오 정보 인증 시스템.
14. The method of claim 13, wherein the one-
And a part of the authentication biometric information.
등록용 바이오 정보를 미리 가져오는 기능;
인증용 바이오 정보와 상기 등록용 바이오 정보를 기초로 바이오 인증을 수행하는 기능; 및
상기 바이오 인증이 성공적으로 수행되면 상기 인증용 바이오 정보를 기초로 일회용 암호를 생성하는 기능을 포함하는 기록매체.
1. A recording medium storing a bioinformation authentication program executed by an authentication server and an authentication terminal which can be connected to a transaction server,
A function of pre-fetching biometric information for registration;
Performing a biometric authentication based on the biometric information for authentication and the biometric information for registration; And
And generating a one-time password based on the biometric information for authentication if the biometric authentication is successfully performed.
상기 인증 단말로부터 상기 바이오 정보에 대한 등록 요청 시 상기 인증단말에 저장된 등록용 바이오 정보의 해쉬 값을 수신하여 저장하고
상기 인증 단말로부터 상기 일회용 암호에 대한 인증 요청 시 상기 저장된 해쉬 값을 이용하여 상기 인증 요청의 유효성을 판단하는 것을 특징으로 하는 바이오 정보 인증 시스템.
12. The system according to claim 11, wherein the authentication server
And receives and stores the hash value of the registration bioinformation stored in the authentication terminal when requesting registration of the bioinformation from the authentication terminal
Wherein the validity of the authentication request is determined using the stored hash value when the authentication terminal requests authentication for the one-time password.
상기 등록용 바이오 정보의 해쉬값을 상기 일회용 암호와 구분하여 상기 인증 서버에 전달하거나 또는 상기 일회용 암호에 포함하여 상기 인증 서버에 전달하여 상기 인증 서버가 상기 인증 요청의 유효성을 판단할 수 있도록 하는 것을 특징으로 하는 바이오 정보 인증 시스템.
17. The terminal according to claim 16, wherein the authentication terminal
The hash value of the biometric information for registration may be distinguished from the one-time password and transmitted to the authentication server or may be included in the one-time password to the authentication server so that the authentication server can determine the validity of the authentication request A bio information authentication system characterized by.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130101988A KR101503019B1 (en) | 2013-08-27 | 2013-08-27 | Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130101988A KR101503019B1 (en) | 2013-08-27 | 2013-08-27 | Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150024716A true KR20150024716A (en) | 2015-03-09 |
KR101503019B1 KR101503019B1 (en) | 2015-03-16 |
Family
ID=53021238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130101988A KR101503019B1 (en) | 2013-08-27 | 2013-08-27 | Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101503019B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170008645A (en) * | 2015-07-14 | 2017-01-24 | 삼성전자주식회사 | Electronic device, certification agency server and payment system |
KR20180065168A (en) * | 2016-12-07 | 2018-06-18 | 김광 | System and method for protecting authentication using |
KR20180069435A (en) * | 2016-12-15 | 2018-06-25 | 주식회사 아이리시스 | method of authorizating one time password using bio-signal and system performing the same |
WO2019128087A1 (en) * | 2017-12-28 | 2019-07-04 | 广景视睿科技(深圳)有限公司 | Dual unlocking method, device and system |
KR102131207B1 (en) * | 2019-10-23 | 2020-07-07 | 비씨카드(주) | Method, device and payment server for providing payment services based on bio information and supporting the same |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102278808B1 (en) * | 2020-01-10 | 2021-07-16 | 남서울대학교 산학협력단 | System for single packet authentication using tcp packet and method thereof |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4799496B2 (en) * | 2007-07-11 | 2011-10-26 | 中国電力株式会社 | Personal authentication method |
KR101284481B1 (en) * | 2011-07-15 | 2013-07-16 | 아이리텍 잉크 | Authentication method and device using OTP including biometric data |
-
2013
- 2013-08-27 KR KR1020130101988A patent/KR101503019B1/en active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170008645A (en) * | 2015-07-14 | 2017-01-24 | 삼성전자주식회사 | Electronic device, certification agency server and payment system |
US11127010B2 (en) | 2015-07-14 | 2021-09-21 | Samsung Electronics Co., Ltd. | Electronic device, certification agency server, and payment system |
KR20180065168A (en) * | 2016-12-07 | 2018-06-18 | 김광 | System and method for protecting authentication using |
KR20180069435A (en) * | 2016-12-15 | 2018-06-25 | 주식회사 아이리시스 | method of authorizating one time password using bio-signal and system performing the same |
WO2019128087A1 (en) * | 2017-12-28 | 2019-07-04 | 广景视睿科技(深圳)有限公司 | Dual unlocking method, device and system |
KR102131207B1 (en) * | 2019-10-23 | 2020-07-07 | 비씨카드(주) | Method, device and payment server for providing payment services based on bio information and supporting the same |
Also Published As
Publication number | Publication date |
---|---|
KR101503019B1 (en) | 2015-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
JP6381833B2 (en) | Authentication in the ubiquitous environment | |
KR101853610B1 (en) | Digital signature authentication system based on biometric information and digital signature authentication method thereof | |
CN106575416B (en) | System and method for authenticating a client to a device | |
KR101503019B1 (en) | Biometric authentication method, biometric authentication system associated with the same and storage medium storing the same | |
US20160155123A1 (en) | System and method for user authentication by using a physical financial card and mobile communication terminal | |
KR20170040122A (en) | Enhanced security for registration of authentication devices | |
KR20110081103A (en) | Secure transaction systems and methods | |
US20170206525A1 (en) | Online transaction authorization via a mobile device application | |
JP2022527798A (en) | Systems and methods for efficient challenge response authentication | |
KR20150050280A (en) | Authentication method using fingerprint information and certification number, user terminal and financial institution server | |
JP2019004475A (en) | Authentication under ubiquitous environment | |
TWM556877U (en) | Login verification device and login verification system | |
US20200204377A1 (en) | Digital notarization station that uses a biometric identification service | |
KR101986244B1 (en) | Method of telebiometric authentication based on mobile devices | |
KR20170111942A (en) | Electronic commercial transaction authentication method and system by specific infomation related otp | |
KR20220116483A (en) | Systems and methods for protection against malicious program code injection | |
CN117768888A (en) | System and method for realizing three-party nuclear body protocol based on safe deep link |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180312 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190311 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200310 Year of fee payment: 6 |