KR20180067183A - 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법 - Google Patents

사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법 Download PDF

Info

Publication number
KR20180067183A
KR20180067183A KR1020160168653A KR20160168653A KR20180067183A KR 20180067183 A KR20180067183 A KR 20180067183A KR 1020160168653 A KR1020160168653 A KR 1020160168653A KR 20160168653 A KR20160168653 A KR 20160168653A KR 20180067183 A KR20180067183 A KR 20180067183A
Authority
KR
South Korea
Prior art keywords
user terminal
unique number
communication company
company server
user
Prior art date
Application number
KR1020160168653A
Other languages
English (en)
Inventor
이원영
김종철
서윤환
유정석
전유인
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160168653A priority Critical patent/KR20180067183A/ko
Publication of KR20180067183A publication Critical patent/KR20180067183A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 사용자 생체정보를 등록하고 인증하는 시스템 및 방법에 관한 것으로, 사용자 단말로부터 수신된 사용자의 개인정보 확인 요청에 따라 개인정보를 확인하여 사용자 인증을 수행하는 통신사 서버 및 사용자의 생체정보를 획득하고, 통신사 서버로 사용자에 대한 인증을 요청하고, 사용자 인증이 완료되면, 통신사 서버로부터 수신된 개인정보와 생체정보를 결합하여 하나의 고유 번호를 생성하는 사용자 단말을 포함할 수 있고, 다른 실시 예로도 적용이 가능하다.

Description

사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법{System and Method for Creating and Disposal of Identification associated with User Bio Information}
본 발명은 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법에 관한 것이다.
최근, 스마트 폰, 태블릿 PC 등과 같은 전자장치의 보급이 증가함에 따라 사용자는 전자장치를 이용하여 웹 페이지 로그인, 결제 서비스 등과 같은 다양한 서비스를 이용한다. 이를 위해, 사용자는 전자장치의 내부 또는 외부 데이터베이스에 지문, 홍채, 음성, 얼굴 등과 같은 다양한 인체의 생체정보를 저장하고, 이를 이용하여 사용자 인증을 수행한다.
생체정보는 사용자 고유의 정보이나, 서비스 이용을 위해 데이터베이스 등에 저장되기 때문에 제3자 등에 의해 생체정보가 해킹되는 문제점이 발생할 수 있으며, 해킹이 발생되었다 하더라도 생체정보의 변경이 불가능한 문제점이 있다.
이러한 종래의 문제점을 해결하기 위한 본 발명의 다양한 실시 예들은 생체 정보와 사용자의 개인정보를 결합하여 하나의 고유번호 생성 및 폐기를 수행할 수 있는 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법을 제공하는 것이다.
본 발명의 일 실시 예에 따른 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템은, 사용자 단말로부터 수신된 사용자의 개인정보 확인 요청에 따라 상기 개인정보를 확인하여 사용자 인증을 수행하는 통신사 서버 및 사용자의 생체정보를 획득하고, 상기 통신사 서버로 상기 사용자에 대한 인증을 요청하고, 상기 사용자 인증이 완료되면, 상기 통신사 서버로부터 수신된 상기 개인정보와 상기 생체정보를 결합하여 하나의 고유 번호를 생성하는 상기 사용자 단말을 포함한다.
또한, 사용자 단말은, 상기 사용자 단말에 삽입된 유심을 기반으로 상기 통신사 서버를 확인하고, 상기 통신사 서버로 상기 유심에 대한 정보를 전송하여 상기 사용자의 개인정보 확인을 요청한다.
또한, 통신사 서버는, 상기 사용자 단말로부터 상기 고유번호가 수신되면, 상기 유심 정보에 해시함수를 적용하여 마스터 해시값을 생성한다.
또한, 통신사 서버는, 상기 마스터 해시값과 상기 고유번호를 매핑하여 생성된 매핑테이블을 상기 사용자 단말로 전송한다.
또한, 사용자 단말은, 상기 고유번호 생성 시에 공개키 및 개인키를 생성한다.
또한, 사용자 단말은, 상기 통신사 서버로부터 수신된 매핑테이블에 상기 공개키 및 개인키를 추가하여 상기 매핑테이블을 갱신하고, 상기 고유번호를 상기 개인키로 암호화하여 블록체인 서버로 전송한다.
또한, 블록체인 서버는, 상기 암호화된 고유번호를 등록하여 상기 고유번호에 대응되는 추적 아이디를 할당하고, 상기 추적 아이디를 상기 사용자 단말 및 상기 통신사 서버로 전송한다.
또한, 추적 아이디는, 상기 사용자 단말로 특정 서비스를 제공하는 적어도 하나의 서비스 서버에서 상기 사용자 단말의 인증을 위해 사용하는 아이디이다.
아울러, 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 방법은, 사용자 단말이 사용자의 생체정보를 획득하고, 상기 사용자 단말과 관련된 통신사 서버를 확인하는 동작, 상기 통신사 서버가 상기 사용자 단말로부터 수신된 상기 사용자의 개인정보 확인 요청에 따라 상기 개인정보를 확인하여 상기 사용자 인증을 수행하는 동작 및 상기 사용자 단말이 상기 통신사 서버로부터 수신된 개인정보와 상기 생체정보를 결합하여 하나의 고유번호를 생성하는 동작을 포함한다.
또한, 사용자 단말과 관련된 통신사 서버를 확인하는 동작은, 상기 사용자 단말에 삽입된 유심을 기반으로 상기 통신사 서버를 확인하는 동작, 상기 통신사 서버에 상기 유심에 대한 정보를 전송하는 동작 및 상기 사용자의 개인정보 확인을 요청하는 동작을 더 포함한다.
또한, 고유번호를 생성하는 동작 이후에, 상기 통신사 서버가 상기 사용자 단말로부터 상기 고유번호가 수신되면, 상기 유심 정보에 해시함수를 적용하여 마스터 해시값을 생성하는 동작, 상기 통신사 서버가 상기 마스터 해시값과 상기 고유번호를 매핑하여 매핑테이블을 생성하는 동작 및 상기 통신사 서버가 상기 매핑테이블을 상기 사용자 단말로 전송하는 동작을 포함한다.
또한, 하나의 고유번호를 생성하는 동작은, 상기 사용자 단말이 상기 고유번호와 관련된 공개키 및 개인키를 생성하는 동작을 더 포함한다.
또한, 매핑테이블을 상기 사용자 단말로 전송하는 동작 이후에, 상기 사용자 단말이 상기 공개키 및 개인키를 추가하여 상기 수신된 매핑테이블을 갱신하는 동작을 더 포함한다.
또한, 수신된 매핑테이블을 갱신하는 동작 이후에, 상기 사용자 단말이 상기 고유번호를 상기 개인키로 암호화하는 동작 및 상기 암호화된 고유번호를 블록체인 서버로 전송하는 동작을 더 포함한다.
또한, 블록체인 서버는 상기 암호화된 고유번호를 등록하고, 상기 고유번호에 대응되는 추적 아이디를 할당하는 동작 및 상기 블록체인 서버는 상기 사용자 단말 및 상기 통신사 서버로 상기 추적 아이디를 전송하는 동작을 더 포함한다.
또한, 추적 아이디는, 상기 사용자 단말로 특정 서비스를 제공하는 적어도 하나의 서비스 서버에서 상기 사용자 단말의 인증을 위해 사용하는 아이디이다.
아울러, 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템은, 사용자의 생체정보 및 개인정보가 결합된 정보에 대응하는 하나의 고유번호를 생성하고, 일정 주기마다 사용자 인증을 요청하는 사용자 단말 및 상기 사용자 단말로부터 수신된 사용자 인증 요청에 따라, 상기 고유번호와 마스터 해시값이 매핑되어 기 생성된 매핑테이블에서 상기 마스터 해시값을 확인하고, 상기 사용자 단말로부터 수신된 마스터 해시값과 상기 확인된 마스터 해시값이 상이하면, 상기 매핑테이블에서 상기 마스터 해시값 및 고유번호를 삭제하는 통신사 서버를 포함한다.
또한, 통신사 서버는, 상기 사용자 단말로 새로운 고유번호의 생성에 대한 안내 메시지를 전송한다.
아울러, 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 방법은, 통신사 서버가 사용자의 생체정보 및 개인정보가 결합된 정보에 대응하는 하나의 고유번호를 생성한 사용자 단말로부터 일정 주기마다 사용자 인증 요청을 수신하는 동작, 상기 통신사 서버가 상기 인증 요청에 따라 상기 고유번호와 마스터 해시값이 매핑되어 기 생성된 매핑테이블에서 상기 마스터 해시값을 확인하는 동작 및 상기 통신사 서버가 상기 사용자 단말로부터 수신된 마스터 해시값과 상기 확인된 마스터 해시값이 상이하면, 상기 매핑테이블에서 상기 마스터 해시값 및 고유번호를 삭제하는 동작을 포함한다.
또한, 마스터 해시값 및 고유번호를 삭제하는 동작 이후에, 상기 통신사 서버가, 상기 사용자 단말로 새로운 고유번호의 생성에 대한 안내 메시지를 전송하는 동작을 더 포함한다.
상술한 바와 같이 본 발명의 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법은, 생체 정보와 사용자의 개인정보를 결합하여 하나의 고유번호를 생성 및 폐기함으로써, 사용자 생체정보의 해킹 위험성을 저하시킬 수 있는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 사용자 생체정보와 관련된 고유번호를 생성하는 방법을 나타낸 흐름도이다.
도 3은 본 발명의 실시 예에 따른 고유번호를 이용하는 서비스 제공 방법을 나타낸 흐름도이다.
도 4는 본 발명의 실시 예에 따른 고유번호를 폐기하는 방법을 나타낸 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예들을 보다 상세하게 설명하고자 한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음을 유의해야 한다. 그리고 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 본 발명의 실시 예에 따른 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명에 따른 시스템(10)은 사용자 단말(100), 통신사 서버(200), 블록체인 서버(300) 및 서비스 서버(400)를 포함한다.
사용자 단말(100)은 사용자가 사용하는 전자장치로, 스마트 폰, 태블릿 PC 등 사용자의 생체 정보를 인식할 수 있는 센서가 구비된 전자장치일 수 있다. 또한, 사용자 단말(100)은 유심카드의 삽입이 가능한 전자장치일 수 있다.
사용자 단말(100)은 사용자로부터 고유번호(예컨대, UUID; universally unique identifier) 생성을 위한 요청신호가 수신되면, 사용자 단말(100)에 구비된 센서를 활성화하여 사용자의 생체 정보를 획득한다. 이때, 생체 정보는 지문데이터, 홍채데이터 등 사용자 신체에 대한 고유한 생체 정보일 수 있으며, 본 발명에서는 설명의 편의를 위해 지문데이터를 예로 설명한다.
사용자 단말(100)은 지문데이터가 획득되면, 사용자 단말(100)에 삽입된 유심 카드에 대한 유심 정보를 확인한다. 이때, 유심 정보는, 사용자 단말(100)에 할당된 전화번호, 유심 카드구분자(ICCID), 가입자 식별자(IMSI), 가입자 인증을 위한 키(LTE key), 사용자 단말(100)이 사용하는 통신사 정보 등을 포함할 수 있다. 사용자 단말(100)은 유심 정보에서 확인된 통신사에 대한 통신사 서버(200)로 사용자에 대한 개인정보 확인을 요청한다. 사용자 단말(100)은 통신사 서버(200)에서 사용자 인증이 완료되면, 통신사 서버(200)로부터 수신된 개인정보와 획득된 지문데이터를 결합한다. 사용자 단말(100)은 결합된 개인정보와 지문데이터에 하나의 고유번호를 생성하여 할당한다. 이때, 사용자 단말(100)은 개인키 및 공개키를 생성한다.
사용자 단말(100)은 생성된 고유번호를 통신사 서버(200)로 전송하고, 통신사 서버(200)로부터 수신된 매핑테이블에 개인키와 공개키를 추가하여 매핑테이블을 갱신한다. 사용자 단말(100)은 개인키를 이용하여 고유번호를 암호화하고 이를 블록체인 서버(300)로 전송한다. 사용자 단말(100)은 블록체인 서버(300)로부터 고유번호에 대응되는 추적 아이디(TxID; transaction identification)가 수신되면, 매핑테이블에 추적 아이디를 추가하여 매핑테이블을 갱신한다.
사용자 단말(100)은 고유번호의 유효여부를 확인하기 위한 일정 주기가 도래하면, 사용자 단말(100)에 삽입된 유심카드에 대한 유심 정보를 확인하여 통신사 서버(200)로 전송한다. 사용자 단말(100)은 통신사 서버(200)로부터 사용자 단말(100)에 저장된 마스터 해시값이 요청되면, 매핑테이블에 저장된 마스터 해시값을 확인하여 통신사 서버(200)로 전송한다.
통신사 서버(200)는 사용자 단말(100)이 가입하여 사용하는 통신사에 대한 서버를 의미한다. 통신사 서버(200)는 사용자가 통신사에 가입할 때 제출한 사용자의 신상정보를 저장한다. 통신사 서버(200)는 사용자 단말(100)로부터 사용자 단말(100)에 대한 사용자의 개인정보 확인 요청이 수신되면, 신상정보를 사용자의 개인정보로 확인한다. 이때, 통신사 서버(200)는 사용자 단말(100)로부터 유심 정보를 수신할 수 있다. 통신사 서버(200)는 확인된 개인정보로 사용자 인증을 수행하고, 인증이 완료되면 확인된 개인정보를 사용자 단말(100)로 전송한다.
통신사 서버(200)는 사용자 단말(100)로부터 고유번호가 수신되면, 유심 정보에 해시 함수를 적어도 한 번 적용하여 최종 마스터 해시값(이하, 마스터 해시값이라 함)을 생성한다. 통신사 서버(200)는 생성된 마스터 해시값과, 사용자 단말(100)로부터 수신된 고유번호를 매핑하여 매핑테이블을 생성한다. 통신사 서버(200)는 생성된 매핑테이블을 사용자 단말(100)로 전송한다. 통신사 서버(200)는 블록체인 서버(300)로부터 추적 아이디가 수신되면, 매핑테이블에 추적 아이디를 추가할 수 있다.
통신사 서버(200)는 사용자 단말(100)로부터 고유번호의 유효여부를 확인하기 위해 유심 정보가 수신되면, 유심 정보에 대응되는 마스터 해시값을 확인한다. 통신사 서버(200)는 사용자 단말(100)로 마스터 해시값을 요청하고, 사용자 단말(100)로부터 수신된 마스터 해시값과 확인된 마스터 해시값의 동일여부를 확인한다.
통신사 서버(200)는 두 개의 마스터 해시값이 동일하면, 사용자 단말(100)의 고유번호가 유효함을 확인하고, 유효함을 알리는 메시지를 사용자 단말(100)로 전송할 수 있다. 통신사 서버(200)는 두 개의 마스터 해시값이 상이하면, 매핑테이블에 저장된 마스터 해시값을 삭제한다. 마스터 해시값을 삭제한 통신사 서버(200)는 매핑테이블에 저장된 고유번호가 유효하지 않음을 확인한다. 이로 인해, 마스터 해시값과 매핑되어 매핑테이블을 형성한 고유번호, 추적 아이디가 삭제될 수 있다. 통신사 서버(200)는 고유번호가 유효하지 않음으로, 새로운 고유번호 생성에 대한 안내 매시지를 사용자 단말(100)로 전송한다.
블록체인 서버(300)는 사용자 단말(100)에서 생성되어 암호화된 고유번호를 수신하여 고유번호에 대응하는 추적 아이디를 생성한다. 블록체인 서버(300)는 고유번호와 추적 아이디를 매핑하여 저장하고, 생성된 추적 아이디를 사용자 단말(100)과 통신사 서버(200)로 전송한다.
서비스 서버(400)는 사용자 단말(100)로 검색 서비스, 로그인 서비스, 결제 서비스 등 다양한 서비스를 제공하는 복수의 서버를 통칭한다. 서비스 서버(400)는 사용자 단말(100)로부터 서비스 이용 요청신호가 수신되면, 사용자 단말(100)로부터 추적 아이디와 공개키를 수신할 수 있다. 서비스 이용 요청신호는 로그인 요청신호, 결제 요청신호, 이체 요청신호 등을 포함할 수 있으며, 본 발명의 실시 예에서는 로그인 요청신호를 예로 설명한다. 서비스 서버(400)는 수신된 추적 아이디를 블록체인 서버(300)로 전송한다. 서비스 서버(400)는 블록체인 서버(300)로부터 추적 아이디에 매핑된 고유번호를 수신한다.
서비스 서버(400)는 수신된 고유번호를 통신사 서버(200)로 전송하고, 통신사 서버(200)로부터 고유번호에 매핑된 마스터 해시값을 수신한다. 서비스 서버(400)는 마스터 해시값을 수신한 이후에, 사용자 단말(100)로 마스터 해시값을 요청한다. 서비스 서버(400)는 사용자 단말(100)로부터 개인키로 암호화된 마스터 해시값을 수신한다. 서비스 서버(400)는 로그인 요청 시에 사용자 단말(100)로부터 수신된 공개키로 암호화된 마스터 해시값을 복호화한다.
서비스 서버(400)는 복호화된 마스터 해시값이 통신사 서버(200)로부터 수신된 마스터 해시값과 동일하면 사용자 단말(100)의 로그인을 허용한다. 서비스 서버(400)는 복호화된 마스터 해시값이 통신사 서버(200)로부터 수신된 마스터 해시값과 상이하면, 로그인을 불허한다.
도 2는 본 발명의 실시 예에 따른 사용자 생체정보와 관련된 고유번호를 생성하는 방법을 나타낸 흐름도이다.
도 2를 참조하면, 201동작에서 사용자 단말(100)은 사용자로부터 고유번호(예컨대, UUID; universally unique identifier) 생성을 위한 요청신호가 수신되면, 203동작을 수행한다. 201동작에서 사용자 단말(100)은 요청신호가 수신되지 않으면 요청신호의 수신을 대기할 수 있다.
203동작에서 사용자 단말(100)는 사용자에 대한 생체 정보를 획득한다. 이때, 생체 정보는 지문데이터, 홍채데이터 등 사용자 신체에 대한 고유한 생체 정보일 수 있으며, 본 발명에서는 설명의 편의를 위해 지문데이터를 예로 설명한다. 사용자 단말(100)는 사용자 단말(100)에 구비된 지문센서를 활성화화고, 사용자의 지문에 대한 지문데이터를 획득한다. 205동작에서 사용자 단말(100)은 사용자 단말(100)에 삽입된 유심카드에 대한 유심 정보를 확인한다. 이때, 유심 정보는, 사용자 단말(100)에 할당된 전화번호, 유심 카드구분자(ICCID), 가입자 식별자(IMSI), 가입자 인증을 위한 키(LTE key), 사용자 단말(100)이 사용하는 통신사 정보 등을 포함할 수 있다. 207동작에서 사용자 단말(100)은 확인된 유심 정보를 기반으로 사용자 단말(100)이 사용하는 통신사에 대한 통신사 서버(200)로 사용자에 대한 개인정보 확인을 요청한다.
209동작에서 통신사 서버(200)는 유심 정보를 기반으로 통신사 서버(200)에 저장된 사용자에 대한 개인정보를 확인한다. 211동작에서 통신사 서버(200)는 확인된 개인정보를 이용하여 사용자 인증을 수행한다. 이때, 개인정보는 사용자가 통신사에 가입 시에 제출한 사용자의 신상정보일 수 있다. 211동작에서 사용자의 인증이 완료된 통신사 서버(200)는 213동작을 수행한다. 213동작에서 통신사 서버(200)는 인증 수행 시에 사용한 개인정보를 사용자 단말(100)로 전송한다.
215동작에서 사용자 단말(100)은 203동작에서 획득된 지문데이터와 213동작에서 통신사 서버(200)로부터 수신된 개인정보를 결합하여 하나의 고유번호를 생성한다. 이때, 사용자 단말(100)은 고유번호를 부호화 및 복호화할 수 있는 개인키 및 공개키를 생성한다. 217동작에서 사용자 단말(100)은 생성된 고유번호를 통신사 서버(200)로 전송한다. 219동작에서 통신사 서버(200)는 유심 정보에 해시 함수를 적어도 한 번 적용하여 최종 마스터 해시값(이하, 마스터 해시값이라 함)을 생성한다. 통신사 서버(200)는 생성된 마스터 해시값과, 사용자 단말(100)로부터 수신된 고유번호를 매핑하여 매핑테이블을 생성한다.
221동작에서 통신사 서버(200)는 생성된 매핑테이블을 사용자 단말(100)로 전송한다. 223동작에서 사용자 단말(100)은 고유번호를 암호화하여 225동작을 수행한다. 이때, 사용자 단말(100)은 매핑테이블에 개인키 및 공개키를 추가하여 매핑테이블을 갱신하고, 개인키로 고유번호를 암호화한다. 225동작에서 사용자 단말(100)은 개인키로 암호화된 고유번호를 블록체인 서버(300)로 전송한다.
227동작에서 블록체인 서버(300)는 수신된 고유번호를 등록하고, 229동작에서 블록체인 서버(300)는 등록된 고유번호에 대응되는 추적 아이디(TxID; transaction identification)를 할당한다. 231동작에서 블록체인 서버(300)는 할당된 추적 아이디를 통신사 서버(200)로 전송하고, 233동작에서 블록체인 서버(300)는 추적 아이디를 사용자 단말(100)로 전송한다. 235동작에서 통신사 서버(200)는 블록체인 서버(300)로부터 수신된 추적 아이디를 저장한다. 통신사 서버(200)는 매핑테이블에 추적 아이디를 추가할 수 있다. 237동작에서 사용자 단말(100)은 블록체인 서버(300)로부터 수신된 추적 아이디를 저장한다. 사용자 단말(100)은 갱신된 매핑테이블에 추적 아이디를 추가할 수 있다.
도 3은 본 발명의 실시 예에 따른 고유번호를 이용하는 서비스 제공 방법을 나타낸 흐름도이다.
도 3을 참조하면, 301동작에서 사용자 단말(100)은 서비스 서버(400)에 로그인을 요청한다. 이때, 사용자 단말(100)는 서비스 서버(400)에 추적 아이디 및 공개키를 전송한다. 303동작에서 서비스 서버(400)는 수신된 추적 아이디를 블록체인 서버(300)로 전송한다. 305동작에서 블록체인 서버(300)는 추적 아이디에 대응되는 고유번호를 확인한다. 307동작에서 블록체인 서버(300)는 고유번호를 서비스 서버(400)로 전송한다.
309동작에서 서비스 서버(400)는 블록체인 서버(300)로부터 수신된 고유번호를 획득하여 추적 아이디와 매핑한다. 311동작에서 서비스 서버(400)는 고유번호를 통신사 서버(200)로 전송한다. 313동작에서 통신사 서버(200)는 매핑테이블에서 고유번호에 대응되는 마스터 해시값을 확인한다. 315동작에서 통신사 서버(200)는 확인된 마스터 해시값을 서비스 서버(400)로 전송한다.
317동작에서 서비스 서버(400)는 마스터 해시값을 획득하고, 319동작에서 서비스 서버(400)는 사용자 단말(100)로 마스터 해시값을 요청한다. 321동작에서 사용자 단말(100)은 갱신된 매핑테이블에서 마스터 해시값을 확인한다. 323동작에서 사용자 단말(100)은 확인된 마스터 해시값을 매핑테이블에 저장된 개인키로 암호화한다. 325동작에서 사용자 단말은 암호화된 마스터 해시값을 서비스 서버(400)로 전송한다.
327동작에서 서비스 서버(400)는 301동작에서 수신된 공개키를 이용하여 암호화된 마스터 해시값을 검증 예컨대, 복호화한다. 329동작에서 서비스 서버(400)는 검증된 마스터 해시값이 317동작에서 획득된 마스터 해시값과 동일하면 331동작을 수행한다. 331동작에서 서비스 서버(400)는 사용자 단말(100)의 로그인을 허용하고 서비스 서버(400)에서 제공하는 서비스를 사용자 단말(100)에서 이용할 수 있도록 한다.
329동작에서 서비스 서버(400)는 검증된 마스터 해시값이 317동작에서 획득된 마스터 해시값과 동일하지 않으면 333동작을 수행한다. 333동작에서 서비스 서버(400)는 사용자 단말(100)의 로그인을 거절하고 사용자 단말(100)로 이에 대한 메시지를 전송할 수 있다. 도시되지 않았으나, 333동작에서 서비스 서버(400)는 사용자 단말(100)의 로그인을 거절하고, 이를 통신사 서버(200)로 전송할 수 있다. 통신사 서버(200)는 매핑테이블에 저장된 마스터 해시값을 삭제하여 고유번호를 무효화할 수 있다.
따라서, 본 발명은 사용자 단말(100)이 복수의 서비스 서버(400)에서 제공하는 복수의 서비스를 이용하기 위해 각각의 서비스 서버(400)마다 아이디 및 패스워드를 설정하지 않고, 블록체인 서버(300)에 저장된 하나의 고유번호를 이용하여 복수의 서비스 서버(400)에서 제공하는 각각의 서비스를 이용할 수 있다.
도 4는 본 발명의 실시 예에 따른 고유번호를 폐기하는 방법을 나타낸 흐름도이다.
도 4를 참조하면, 401동작에서 사용자 단말(100)은 고유번호의 유효여부를 확인하기 위한 일정 주기가 도래함을 확인한다. 401동작의 확인결과, 일정 주기가 도래하면, 403동작에서 사용자 단말(100)은 사용자 단말(100)에 삽입된 유심카드에 대한 유심 정보를 확인한다. 401동작의 확인결과, 일정 주기가 도래하지 않으면, 사용자 단말(100)은 일정 주기의 도래 여부를 지속적으로 확인할 수 있다.
405동작에서 사용자 단말(100)은 확인된 유심 정보를 통신사 서버(200)로 전송한다. 407동작에서 통신사 서버(200)는 유심 정보를 기반으로 매핑테이블에서 마스터 해시값을 확인한다. 409동작에서 통신사 서버(200)는 사용자 단말(100)로 사용자 단말(100)에서 갱신된 매핑테이블에서의 마스터 해시값을 요청한다. 411동작에서 사용자 단말(100)은 매핑테이블에서 마스터 해시값을 확인한다. 413동작에서 사용자 단말(100)은 확인된 마스터 해시값을 통신사 서버(200)로 전송한다.
415동작에서 통신사 서버(200)는 407동작에서 확인된 마스터 해시값과 413동작에서 전송된 마스터 해시값의 동일여부를 확인한다. 415동작의 확인결과, 두 개의 마스터 해시값이 동일하면 통신사 서버(200)는 423동작을 수행한다. 423동작에서 통신사 서버(200)는 사용자 단말(100)의 고유번호가 유효함을 확인하고, 425동작에서 통신사 서버(200)는 고유번호가 유효함을 알리는 메시지를 사용자 단말(100)로 전송한다.
415동작의 확인결과, 두 개의 마스터 해시값이 동일하지 않으면 통신사 서버(200)는 417동작을 수행한다. 417동작에서 통신사 서버(200)는 매핑테이블에 저장된 마스터 해시값을 삭제한다. 419동작에서 통신사 서버(200)는 매핑테이블에 저장된 고유번호가 유효하지 않음을 확인한다. 이로 인해, 마스터 해시값과 매핑되어 매핑테이블을 형성한 고유번호, 추적 아이디가 삭제될 수 있다. 421동작에서 통신사 서버(200)는 고유번호가 유효하지 않으므로 새로운 고유번호의 생성을 요청하는 메시지를 사용자 단말(100)로 전송한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (20)

  1. 사용자 단말로부터 수신된 사용자의 개인정보 확인 요청에 따라 상기 개인정보를 확인하여 사용자 인증을 수행하는 통신사 서버; 및
    사용자의 생체정보를 획득하고, 상기 통신사 서버로 상기 사용자에 대한 인증을 요청하고, 상기 사용자 인증이 완료되면, 상기 통신사 서버로부터 수신된 상기 개인정보와 상기 생체정보를 결합하여 하나의 고유 번호를 생성하는 상기 사용자 단말;
    을 포함하는 시스템.
  2. 제1항에 있어서,
    상기 사용자 단말은,
    상기 사용자 단말에 삽입된 유심을 기반으로 상기 통신사 서버를 확인하고, 상기 통신사 서버로 상기 유심에 대한 정보를 전송하여 상기 사용자의 개인정보 확인을 요청하는 시스템.
  3. 제1항에 있어서,
    상기 통신사 서버는,
    상기 사용자 단말로부터 상기 고유번호가 수신되면, 상기 유심 정보에 해시함수를 적용하여 마스터 해시값을 생성하는 시스템.
  4. 제3항에 있어서,
    상기 통신사 서버는,
    상기 마스터 해시값과 상기 고유번호를 매핑하여 생성된 매핑테이블을 상기 사용자 단말로 전송하는 시스템.
  5. 제3항에 있어서,
    상기 사용자 단말은,
    상기 고유번호 생성 시에 공개키 및 개인키를 생성하는 시스템.
  6. 제5항에 있어서,
    상기 사용자 단말은,
    상기 통신사 서버로부터 수신된 매핑테이블에 상기 공개키 및 개인키를 추가하여 상기 매핑테이블을 갱신하고, 상기 고유번호를 상기 개인키로 암호화하여 블록체인 서버로 전송하는 시스템.
  7. 제6항에 있어서,
    상기 블록체인 서버는,
    상기 암호화된 고유번호를 등록하여 상기 고유번호에 대응되는 추적 아이디를 할당하고, 상기 추적 아이디를 상기 사용자 단말 및 상기 통신사 서버로 전송하는 시스템.
  8. 제7항에 있어서,
    상기 추적 아이디는,
    상기 사용자 단말로 특정 서비스를 제공하는 적어도 하나의 서비스 서버에서 상기 사용자 단말의 인증을 위해 사용하는 아이디인 시스템.
  9. 사용자 단말이 사용자의 생체정보를 획득하고, 상기 사용자 단말과 관련된 통신사 서버를 확인하는 동작;
    상기 통신사 서버가 상기 사용자 단말로부터 수신된 상기 사용자의 개인정보 확인 요청에 따라 상기 개인정보를 확인하여 상기 사용자 인증을 수행하는 동작; 및
    상기 사용자 단말이 상기 통신사 서버로부터 수신된 개인정보와 상기 생체정보를 결합하여 하나의 고유번호를 생성하는 동작;
    을 포함하는 방법.
  10. 제9항에 있어서,
    상기 사용자 단말과 관련된 통신사 서버를 확인하는 동작은,
    상기 사용자 단말에 삽입된 유심을 기반으로 상기 통신사 서버를 확인하는 동작;
    상기 통신사 서버에 상기 유심에 대한 정보를 전송하는 동작; 및
    상기 사용자의 개인정보 확인을 요청하는 동작;
    을 더 포함하는 방법.
  11. 제10항에 있어서,
    상기 고유번호를 생성하는 동작 이후에,
    상기 통신사 서버가 상기 사용자 단말로부터 상기 고유번호가 수신되면, 상기 유심 정보에 해시함수를 적용하여 마스터 해시값을 생성하는 동작;
    상기 통신사 서버가 상기 마스터 해시값과 상기 고유번호를 매핑하여 매핑테이블을 생성하는 동작; 및
    상기 통신사 서버가 상기 매핑테이블을 상기 사용자 단말로 전송하는 동작;
    을 포함하는 방법.
  12. 제11항에 있어서,
    상기 하나의 고유번호를 생성하는 동작은,
    상기 사용자 단말이 상기 고유번호와 관련된 공개키 및 개인키를 생성하는 동작;
    을 더 포함하는 방법.
  13. 제12항에 있어서,
    상기 매핑테이블을 상기 사용자 단말로 전송하는 동작 이후에,
    상기 사용자 단말이 상기 공개키 및 개인키를 추가하여 상기 수신된 매핑테이블을 갱신하는 동작;
    을 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 수신된 매핑테이블을 갱신하는 동작 이후에,
    상기 사용자 단말이 상기 고유번호를 상기 개인키로 암호화하는 동작; 및
    상기 암호화된 고유번호를 블록체인 서버로 전송하는 동작;
    을 더 포함하는 방법.
  15. 제14항에 있어서,
    상기 블록체인 서버는 상기 암호화된 고유번호를 등록하고, 상기 고유번호에 대응되는 추적 아이디를 할당하는 동작; 및
    상기 블록체인 서버는 상기 사용자 단말 및 상기 통신사 서버로 상기 추적 아이디를 전송하는 동작;
    을 더 포함하는 방법.
  16. 제15항에 있어서,
    상기 추적 아이디는,
    상기 사용자 단말로 특정 서비스를 제공하는 적어도 하나의 서비스 서버에서 상기 사용자 단말의 인증을 위해 사용하는 아이디인 방법.
  17. 사용자의 생체정보 및 개인정보가 결합된 정보에 대응하는 하나의 고유번호를 생성하고, 일정 주기마다 사용자 인증을 요청하는 사용자 단말; 및
    상기 사용자 단말로부터 수신된 사용자 인증 요청에 따라, 상기 고유번호와 마스터 해시값이 매핑되어 기 생성된 매핑테이블에서 상기 마스터 해시값을 확인하고, 상기 사용자 단말로부터 수신된 마스터 해시값과 상기 확인된 마스터 해시값이 상이하면, 상기 매핑테이블에서 상기 마스터 해시값 및 고유번호를 삭제하는 통신사 서버;
    를 포함하는 시스템.
  18. 제17항에 있어서,
    상기 통신사 서버는,
    상기 사용자 단말로 새로운 고유번호의 생성에 대한 안내 메시지를 전송하는 시스템.
  19. 통신사 서버가 사용자의 생체정보 및 개인정보가 결합된 정보에 대응하는 하나의 고유번호를 생성한 사용자 단말로부터 일정 주기마다 사용자 인증 요청을 수신하는 동작;
    상기 통신사 서버가 상기 인증 요청에 따라 상기 고유번호와 마스터 해시값이 매핑되어 기 생성된 매핑테이블에서 상기 마스터 해시값을 확인하는 동작; 및
    상기 통신사 서버가 상기 사용자 단말로부터 수신된 마스터 해시값과 상기 확인된 마스터 해시값이 상이하면, 상기 매핑테이블에서 상기 마스터 해시값 및 고유번호를 삭제하는 동작;
    을 포함하는 방법.
  20. 제19항에 있어서,
    상기 마스터 해시값 및 고유번호를 삭제하는 동작 이후에,
    상기 통신사 서버가, 상기 사용자 단말로 새로운 고유번호의 생성에 대한 안내 메시지를 전송하는 동작;
    을 더 포함하는 방법.
KR1020160168653A 2016-12-12 2016-12-12 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법 KR20180067183A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160168653A KR20180067183A (ko) 2016-12-12 2016-12-12 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160168653A KR20180067183A (ko) 2016-12-12 2016-12-12 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20180067183A true KR20180067183A (ko) 2018-06-20

Family

ID=62769750

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160168653A KR20180067183A (ko) 2016-12-12 2016-12-12 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20180067183A (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102038088B1 (ko) * 2019-04-03 2019-11-26 주식회사 한국정보보호경영연구소 디지털 인감을 제공하는 블록체인 기반의 전자문서 관리 시스템
KR20200006375A (ko) * 2018-07-10 2020-01-20 강릉원주대학교산학협력단 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법
WO2020017869A1 (ko) * 2018-07-17 2020-01-23 이윤경 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
KR102100073B1 (ko) * 2019-04-17 2020-04-10 손창배 결제 서비스 제공 방법, 장치 및 시스템
KR102100072B1 (ko) * 2019-04-17 2020-05-15 손창배 인증 서비스 제공 방법, 장치 및 시스템
KR102141069B1 (ko) * 2020-02-26 2020-08-04 주식회사 아트블록코리아 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템
KR102161225B1 (ko) * 2019-04-17 2020-09-29 손창배 라이프 서비스 제공 방법, 장치 및 서비스
KR102186174B1 (ko) * 2019-07-24 2020-12-03 이대화 반려동물 진료기록 공유 시스템
KR20210027837A (ko) * 2019-09-03 2021-03-11 주식회사 엘지유플러스 개인정보 인증 서비스 제공 시스템 및 그의 개인정보 인증 서비스 제공 방법
KR20220048724A (ko) * 2020-10-13 2022-04-20 (주)드림시큐리티 안면인식 바이오 정보 라이브니스 검증 장치 및 방법
KR20220085984A (ko) * 2020-12-16 2022-06-23 주식회사 에비드넷 공통 가명아이디의 교차 암호화를 이용한 트레이서블 의료데이터 제공시스템 및 방법
US12028717B2 (en) 2020-12-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for providing digital ID information and method thereof

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200006375A (ko) * 2018-07-10 2020-01-20 강릉원주대학교산학협력단 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법
WO2020017869A1 (ko) * 2018-07-17 2020-01-23 이윤경 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
US11954601B2 (en) 2018-07-17 2024-04-09 Yun Kyung Lee Method for storing and utilizing genome and genomic information
CN112840403A (zh) * 2018-07-17 2021-05-25 李伦京 用于保存和使用基因组及基因组数据的方法
KR102038088B1 (ko) * 2019-04-03 2019-11-26 주식회사 한국정보보호경영연구소 디지털 인감을 제공하는 블록체인 기반의 전자문서 관리 시스템
KR102161225B1 (ko) * 2019-04-17 2020-09-29 손창배 라이프 서비스 제공 방법, 장치 및 서비스
KR102100073B1 (ko) * 2019-04-17 2020-04-10 손창배 결제 서비스 제공 방법, 장치 및 시스템
WO2020213778A1 (ko) * 2019-04-17 2020-10-22 손창배 결제 서비스 제공 방법, 장치 및 시스템
WO2020213777A1 (ko) * 2019-04-17 2020-10-22 손창배 인증 서비스 제공 방법, 장치 및 시스템
WO2020213779A1 (ko) * 2019-04-17 2020-10-22 손창배 라이프 서비스 제공 방법, 장치 및 서비스
KR102100072B1 (ko) * 2019-04-17 2020-05-15 손창배 인증 서비스 제공 방법, 장치 및 시스템
KR102186174B1 (ko) * 2019-07-24 2020-12-03 이대화 반려동물 진료기록 공유 시스템
KR20210027837A (ko) * 2019-09-03 2021-03-11 주식회사 엘지유플러스 개인정보 인증 서비스 제공 시스템 및 그의 개인정보 인증 서비스 제공 방법
JP2022542168A (ja) * 2020-02-26 2022-09-29 テサ カンパニー リミテッド 透明な取引履歴の管理を可能にする資産取引システム
KR102141069B1 (ko) * 2020-02-26 2020-08-04 주식회사 아트블록코리아 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템
WO2021172817A1 (ko) * 2020-02-26 2021-09-02 주식회사 테사 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템
KR20220048724A (ko) * 2020-10-13 2022-04-20 (주)드림시큐리티 안면인식 바이오 정보 라이브니스 검증 장치 및 방법
KR20220085984A (ko) * 2020-12-16 2022-06-23 주식회사 에비드넷 공통 가명아이디의 교차 암호화를 이용한 트레이서블 의료데이터 제공시스템 및 방법
KR20230106574A (ko) * 2020-12-16 2023-07-13 주식회사 에비드넷 이원화된 암호화 프로세싱을 이용한 의료데이터 제공방법
KR20230106573A (ko) * 2020-12-16 2023-07-13 주식회사 에비드넷 트레이서블 의료데이터 제공방법
KR20230106575A (ko) * 2020-12-16 2023-07-13 주식회사 에비드넷 Cdm아이디의 상호 대응을 이용한 의료데이터 제공방법
KR20230107191A (ko) * 2020-12-16 2023-07-14 주식회사 에비드넷 공통아이디와 독립아이디의 결합에 기반한 의료데이터제공방법
KR20230107766A (ko) * 2020-12-16 2023-07-18 주식회사 에비드넷 Cdm아이디의 상호 대응을 이용한 의료데이터 제공시스템
KR20230107765A (ko) * 2020-12-16 2023-07-18 주식회사 에비드넷 이원화된 암호화 프로세싱을 이용한 의료데이터 제공시스템
KR20230109601A (ko) * 2020-12-16 2023-07-20 주식회사 에비드넷 공통아이디와 독립아이디의 결합에 기반한 의료데이터제공시스템
US12028717B2 (en) 2020-12-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for providing digital ID information and method thereof

Similar Documents

Publication Publication Date Title
KR20180067183A (ko) 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법
CA3029516C (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
CN110247881B (zh) 基于可穿戴设备的身份认证方法及系统
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN106161350B (zh) 一种管理应用标识的方法及装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
AU2017354083A1 (en) Verifying an association between a communication device and a user
US20140013108A1 (en) On-Demand Identity Attribute Verification and Certification For Services
WO2021004392A1 (zh) 鉴权方法、设备及服务器
RU2017140260A (ru) Аутентификация в распределенной среде
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN112311538B (zh) 一种身份验证的方法、装置、存储介质及设备
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
CN102461231A (zh) 在无线移动通讯网络注册无线移动通讯设备的程序
US20200196143A1 (en) Public key-based service authentication method and system
CN110278084B (zh) eID建立方法、相关设备及系统
CN106209730B (zh) 一种管理应用标识的方法及装置
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
KR102308859B1 (ko) 생체 정보 기반 대리 인증 서비스 시스템 및 방법
EP3285456B1 (en) Information processing apparatus, non-transitory computer-readable storage medium, information processing method, and information processing system
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN112020716A (zh) 远程生物特征识别
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법