KR20200096164A - 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말 - Google Patents

인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말 Download PDF

Info

Publication number
KR20200096164A
KR20200096164A KR1020200012389A KR20200012389A KR20200096164A KR 20200096164 A KR20200096164 A KR 20200096164A KR 1020200012389 A KR1020200012389 A KR 1020200012389A KR 20200012389 A KR20200012389 A KR 20200012389A KR 20200096164 A KR20200096164 A KR 20200096164A
Authority
KR
South Korea
Prior art keywords
authentication
information
bio
user
key
Prior art date
Application number
KR1020200012389A
Other languages
English (en)
Other versions
KR102339949B1 (ko
Inventor
김동현
이재성
Original Assignee
주식회사 아이씨티케이 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이씨티케이 홀딩스 filed Critical 주식회사 아이씨티케이 홀딩스
Priority to TW109103264A priority Critical patent/TWI816017B/zh
Priority to PCT/KR2020/001569 priority patent/WO2020159328A1/ko
Priority to US17/420,113 priority patent/US20220052997A1/en
Publication of KR20200096164A publication Critical patent/KR20200096164A/ko
Priority to KR1020210141765A priority patent/KR102633314B1/ko
Application granted granted Critical
Publication of KR102339949B1 publication Critical patent/KR102339949B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말이 개시된다. 개시된 인증 정보 처리 장치가 수행하는 인증 정보 처리 방법은 사용자의 바이오 정보를 획득하는 단계, 상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하는 단계 및 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는 단계를 포함한다.

Description

인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말{method and apparatus for processing authentication information and user terminal including the same}
아래의 설명은 인증 정보 처리 방법 및 장치, 인증 정보 처리 방법 장치를 포함한 사용자 단말에 관한 것으로, 보다 구체적으로는 사용자의 바이오 정보 적어도 일부와 기기에 대응하는 유니크 키 적어도 일부를 이용하여 인증 키를 생성하는 방법 및 장치에 관한 것이다.
정보화 사회가 고도화됨에 따라 개인 프라이버시 보호의 필요성도 높아지고 있고, 인증 수단의 안전성이 중요한 기술적 이슈로 제기되고 있다. 특히, 전자금융, 기기 또는 시스템으로의 접근에 있어서 사용자 인증, IoT(Internet of Things)나 M2M(Machine to machine)에서의 인증 등에는 인증 수단의 신뢰성이 높은 수준으로 요구된다. 인증(Authentication)에는 지식 기반(Knowledge-based) 인증, 소유 기반(Possession-based) 인증, 그리고 사용자의 생체 정보 그 자체를 이용한 인증 등이 있다. 한 가지 수단만으로 인증하느냐 복수의 수단들로 함께 인증하느냐에 따라 One-factor 인증, 2-Factor 인증 및 multi-factor 인증으로 구분되기도 한다.
지식 기반 인증은 인증에 사용되는 정보, 이를테면 PIN(Personal Identification Number), 아이디(Identification)와 패스워드(Password or Passcode) 등 인증의 수단이 되는 정보를 알고 있는지 확인하여 인증하는 것이라 설명할 수 있다. 소유 기반의 인증은 OTP(One Time Password) 토큰, 보안 카드(Security Card), 신분증, 공인인증서 파일 등 인증에 활용되는 유무형의 객체를 소지하고 있는지를 확인하는 것으로 설명할 수 있다. 전자는 인증 정보를 타인이 취득하게 되면 안전성이 떨어지고, 후자는 인증에 사용되는 객체를 다른 이가 가지게 되었을 때 안전성이 떨어진다. 따라서, 금융거래와 같은 것에서 인증은 양자 중 하나에만 의존하지 않고 양자를 모두 이용하여 안전성을 높이는 방식으로 보편화되어 있다. 예를 들어, 인터넷 뱅킹 서비스를 이용하여 송금을 할 때 ID와 패스워드로 로그인을 했더라도 OTP 토큰에서 읽은 값을 함께 제시하는 것이 필요하거나, 공인인증서를 이용하더라도 공인인증서 비밀번호를 함께 요구하는 등은 이러한 예로 볼 수 있다(2-Factor or multi-Factor 인증).
최근에는 사용자의 바이오 정보, 이를테면 지문이나 홍채, 음성, 얼굴 자체를 인식하여 확인하는 것도 인증의 주 요소가 되고 있다. 이해하기에 따라서는 이 생체 정보를 이용한 바이오 인증(Biometric Authentication)도 소유 기반 인증의 다른 예로 볼 수도 있지만, 인증해야 할 사용자 본인과 분리하여 주고받을 수 있는 것은 아니고 사용자 신체나 신체 특성 그 자체를 이용하여 사용자를 확인하는 것이기에, 이를 전통적인 의미의 소유 기반 인증과는 구분되는 개념으로 이해할 수 있다. 물론 이 바이오 정보는 잊어버리거나 누구에게 알려주어 공유할 수 있는 것도 아니기 때문에 바이오 인증은 지식 기반 인증과도 구분된다. 이하에서는 바이오 정보를 이용한 인증을 종래의 소유기반 인증이나 지식 기반 인증과는 구분되는 별개의 것임을 전제하고 설명한다. 명세서 전반에 걸쳐 이 바이오 정보를 이용한 인증을 '바이오 인증', '생체 인증' 등으로 지칭할 것이다.
이처럼, 사용자 인증 및 소유 기반 인증을 이용한 인증 방식이 One-factor 인증에서 2-Factor 인증 또는 multi-factor 인증으로 변화하면서 보안을 위한 인증 단계가 증가하여 사용자의 불편이 야기되고 있으며, 단계별 인증이 서비스 이용을 위한 데이터 처리 시간 증가 및 비용 증가로 이어지고 있다.
일실시예에 따른 인증 정보 처리 장치가 수행하는 인증 정보 처리 방법은 사용자의 바이오 정보를 획득하는 단계; 상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하는 단계; 및 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는 단계를 포함한다.
일실시예에 따른 인증 정보 처리 방법에서 상기 바이오 정보의 적어도 일부는 상기 사용자의 바이오 정보 중에서 미리 정해진 기준에 따른 항시성이 보장되는 것으로 추출된 적어도 일부일 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 바이오 정보에서 상기 항시성이 보장되는 정도는 상기 바이오 정보의 유형, 상기 사용자의 특성 및 상기 바이오 정보가 감지되는 환경, 상기 바이오 정보를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정될 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 유니크 키의 적어도 일부는 상기 바이오 정보에서 추출된 적어도 일부의 비트수와 생성하고자 하는 상기 인증 키의 비트수에 기초하여 결정된 비트수만큼 상기 유니크 키에서 추출된 적어도 일부일 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 유니크 키의 적어도 일부는 상기 인증 키로 생성하고자 하는 비트수에서 상기 바이오 정보에서 추출된 적어도 일부의 비트수로 부족한 비트수만큼 상기 유니크 키에서 추출될 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 인증 키를 생성하는 단계는 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 포함하는 인증 키를 생성하거나, 또는 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부에 암호화 알고리즘을 적용하여 상기 인증 키를 생성할 수 있다.
일실시예에 따른 인증 정보 처리 방법은 상기 인증 키가 상기 인증 정보 처리 장치에 기 등록된 인증 키에 대응하는지 여부에 기초하여 인증 동작을 수행하는 단계를 더 포함할 수 있다.
일실시예에 따른 인증 정보 처리 방법은 상기 사용자의 바이오 정보에 기초하여 상기 사용자가 정당 사용자인지 여부를 결정하는 단계를 더 포함하고, 상기 유니크 키를 획득하는 단계는 상기 사용자가 정당 사용자인 경우에 상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득할 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 인증 키를 생성하는 단계는 상기 사용자로부터 입력된 정보의 적어도 일부 및/또는 상기 인증 정보 처리 장치의 상대 단말로부터 수신된 인증 정보의 적어도 일부를 더 이용하여 상기 인증 키를 생성할 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 바이오 정보는 상기 사용자의 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 중 적어도 하나에 대한 정보를 포함할 수 있다.
일실시예에 따른 인증 정보 처리 방법에서 상기 유니크 키는 상기 인증 정보 처리 장치의 적어도 일부에 연결된 PUF(Physically Unclonable Function)에 기반하여 결정될 수 있다.
일실시예에 따른 인증 정보 처리 장치는 프로세서; 및 상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리를 포함하고, 상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는 사용자의 바이오 정보를 획득하고,상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하며, 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 이용하여 인증 키를 생성한다.
일실시예에 따른 인증 정보 처리 장치에서 상기 바이오 정보의 적어도 일부는 상기 사용자의 바이오 정보 중에서 미리 정해진 기준에 따른 항시성이 보장되는 것으로 추출된 적어도 일부일 수 있다.
일실시예에 따른 인증 정보 처리 장치에서 상기 유니크 키의 적어도 일부는 상기 바이오 정보에서 추출된 적어도 일부의 비트수와 생성하고자 하는 상기 인증 키의 비트수에 기초하여 결정된 비트수만큼 상기 유니크 키에서 추출된 적어도 일부일 수 있다.
일실시예에 따른 인증 정보 처리 장치에서 상기 바이오 정보에서 추출되는 적어도 일부의 비트수는 상기 바이오 정보의 유형, 상기 사용자의 특성 및 상기 바이오 정보가 감지되는 환경, 상기 바이오 정보를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정될 수 있다.
일실시예에 따른 사용자 단말은 상기 사용자 단말을 이용하는 사용자의 바이오 정보를 감지하는 바이오 센서; 상기 사용자 단말에서 수행되는 하나 이상의 동작들을 처리하는 제너럴 프로세서; 상기 바이오 정보의 적어도 일부와 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는 인증 정보 처리 장치를 포함한다.
일실시예에 따른 상기 사용자 단말은 상기 사용자에 의해 제어되는 스마트 폰, 데이터 저장 장치, 신분증, 신용카드를 포함할 수 있다.
일실시예에 따르면, 사용자의 바이오 정보와 기기에 대응하는 유니크 키에 기반하여 생성된 인증 키를 통해 인증 절차를 수행함으로써, 사용자 인증과 기기 인증(다시 말해, 소유 기반의 인증)의 단일 처리로 인한 편의성, 보안성 향상은 물론이고, 바이오 정보 자체가 갖는 항시성에 대한 이슈도 보완 가능하다.
일실시예에 따르면, 사용자의 바이오 정보는 바이오 센서(110)에서 감지되더라도 제너럴 프로세서(120)를 바이패스하여 인증 정보 처리 장치(130)로 전달됨으로써, 제너럴 프로세서(120)의 해킹 위험에 강인한 인증 키를 생성할 수 있다.
일실시예에 따르면, 따라서 바이오 정보를 이용한 사용자 인증, 기기 정보를 이용한 기기 인증의 2-Factor 인증을 수행하더라도 편의성 높은 응용서비스가 가능하다. 추후 설명될 것처럼, 차량에서의 음성 인식을 통한 결제, IoT 기기를 통한 전자 결제, 스마트폰을 이용한 금융거래 등 인증이 필요한 다양한 분야에서 항시성이 보장되는 안전하고 편리한 인증이 가능하다.
도 1은 일실시예에 따른 사용자 단말을 설명하기 위한 도면이다.
도 2는 일실시예에 따른 인증 정보 처리 방법을 나타낸 도면이다.
도 3은 일실시예에 따른 인증 키를 생성하는 과정을 설명하기 위한 도면이다.
도 4는 일실시예에 따른 인증 정보 처리 장치를 나타낸 도면이다.
도 5는 일실시예에 따른 인증 시나리오의 예시를 나타낸다.
도 6은 일실시예에 따른 인증 키를 등록하는 과정을 설명하기 위한 도면이다.
도 7은 일실시예에 따른 생성된 인증 키가 기 등록된 인증 키에 대응하는지 여부에 따른 인증을 수행하는 과정을 설명하기 위한 도면이다.
도 8 및 도 9는 일실시예에 따른 사용자 단말의 예시들을 나타낸다.
실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 아래의 특정한 구조적 내지 기능적 설명들은 단지 실시예들을 설명하기 위한 목적으로 예시된 것으로, 실시예의 범위가 본문에 설명된 내용에 한정되는 것으로 해석되어서는 안된다. 관련 기술 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타내며, 공지된 기능 및 구조는 생략하도록 한다.
도 1은 일실시예에 따른 사용자 단말을 설명하기 위한 도면이다.
도 1을 참조하면, 일실시예에 따른 사용자 단말(100)은 바이오 센서(110), 제너럴 프로세서(general processor)(120) 및 인증 정보 처리 장치(130)를 포함할 수 있다. 사용자 단말(100)은 사용자에 의해 요청된 동작을 수행하기 위해 인증 과정이 요구되는 장치로서, 예를 들어, 스마트폰, 태블릿, 랩탑, 퍼스널 컴퓨터 등 다양한 컴퓨팅 장치, 스마트 시계, 스마트 안경 등 다양한 웨어러블 기기, 스마트 스피커, 스마트 TV, 스마트 냉장고 등 다양한 가전장치, 스마트 신분증, 스마트 신용카드, 데이터 저장 장치, 스마트 차량, IoT 기기 등을 포함할 수 있다.
바이오 센서(110)는 사용자의 바이오 정보를 감지하는 장치로서, 사용자 단말(100)에서 바이오 정보를 인증 수단으로 활용하기 위해 하나 이상의 바이오 센서(110)가 사용자 단말(100)에 구비될 수 있다. 예를 들어, 바이오 정보는 사용자의 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 중 적어도 하나에 대한 정보를 포함할 수 있다.
제너럴 프로세서(120)는 사용자 단말(100)에서 수행되는 통상적인 동작을 처리하기 위한 연산 장치로서, 예를 들어, CPU(Central Processing Unit), MCU(Micro Controller Unit) 등을 포함할 수 있다. 바이오 센서(110)에서 출력된 바이오 정보는 제너럴 프로세서(120)를 통해 인증 정보 처리 장치(130)로 전달될 수 있다.
인증 정보 처리 장치(130)는 인증 수행을 위한 인증 정보를 처리하는 장치로서, 바이오 정보의 적어도 일부와 인증 정보 처리 장치(130)에 대응하는 유니크 키의 적어도 일부를 활용하여 인증 키를 생성할 수 있다. 여기서, 유니크 키는 인증 정보 처리 장치(130)의 적어도 일부에 연결된 PUF에 기반하여 결정될 수 있다. PUF는 제조공정 상의 공정 편차(process variation)에 기반하여 결정된 예측 불가능한 디지털 값을 제공할 수 있다. PUF에 대한 상세한 내용은 도 4를 통해 후술한다.
그리고, 인증 정보 처리 장치(130)는 생성된 인증 키에 기반하여 인증 절차를 수행할 수 있다. 예시적으로, 그러나 한정되지 않게, 생성된 인증 키는 대칭키 비대칭키 등의 암호화 방식에 따른 키(예컨대, 개인키(private key) 등)로서, 기존에 등록된 인증 키에 대응하는지(또는, 일치하는지) 여부에 기초하여 인증 절차가 진행될 수 있다.
정리하면, 인증 정보 처리 장치(130)에서 사용자의 바이오 정보와 인증 정보 처리 장치(130)에 대응하는 유니크 키에 기반하여 생성된 인증 키를 통해 인증 절차를 수행함으로써, 한 번에 사용자 인증뿐만 아니라 기기 인증(다시 말해, 소유 기반의 인증)을 효과적으로 수행할 수 있다. 달리 표현하면, 사용자 단말(100)을 일시적으로 점유하거나, 또는 사용자의 바이오 정보를 탈취한 권한 없는 자가 인증 절차를 무단으로 수행하는 것이 방지될 수 있다.
또한, 사용자의 바이오 정보는 바이오 센서(110)에서 출력되더라도 제너럴 프로세서(120)를 바이패스하여 인증 정보 처리 장치(130)로 전달됨으로써, 제너럴 프로세서(120)의 해킹 위험에 강인한 인증 키를 생성할 수 있다.
일실시예에 따르면, 인증 정보 처리 장치(130)는 유니크 키에 기반하여 바이오 정보를 암호화하여 내부 메모리에 저장함으로써 바이오 정보에 대한 높은 수준의 보안을 유지할 수 있다. 또한, 인증 키 기반의 인증 절차는 별다른 시작 명령 없이 바이오 센서(110)가 사용자의 바이오 정보를 감지하면 미리 정해진 프로세스에 따라 인증 키가 생성되어 인증 절차가 수행될 수 있다.
본 명세서에서는 설명의 편의를 위해 인증키(Authentication key)를 식별키(Identification key) 또는 단순히 키(Key)라고도 지칭할 수 있다.
도 2는 일실시예에 따른 인증 정보 처리 방법을 나타낸 도면이다.
도 2를 참조하면, 일실시예에 따른 인증 정보 처리 장치에 구비된 프로세서에서 수행되는 인증 정보 처리 방법이 도시된다.
단계(210)에서, 인증 정보 처리 장치는 사용자의 바이오 정보를 획득한다. 예를 들어, 인증 정보 처리 장치는 바이오 센서에서 감지된 사용자의 바이오 정보를 전달 받을 수 있다.
단계(220)에서, 인증 정보 처리 장치는 인증 정보 처리 장치에 대응하는 유니크 키를 획득한다. 예를 들어, 유니크 키는 제조공정 상의 공정 편차에 기반하여 무작위적으로 결정되는 전기적 특성(예컨대, 저항 값, 커패시터 값, 단락 여부 등)에 기반하여 결정된 PUF 값을 포함할 수 있다.
단계(230)에서, 인증 정보 처리 장치는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 이용하여 인증 키를 생성한다. 이 때, 바이오 정보의 적어도 일부는 사용자의 바이오 정보 중에서 미리 정해진 기준에 따른 항시성이 보장되는 것으로 추출된 것일 수 있다. 또한, 유니크 키의 적어도 일부는 바이오 정보에서 추출된 적어도 일부의 비트수와 생성하고자 하는 인증 키의 비트수에 기초하여 결정된 비트수만큼 유니크 키에서 추출될 수 있다. 보다 상세한 내용은 도 3을 통해 후술한다.
일실시예에서, 인증 정보 처리 장치는 사용자로부터 입력된 정보의 적어도 일부 및/또는 인증 정보 처리 장치의 상대 단말로부터 수신된 식별 정보의 적어도 일부를 더 이용하여 인증 키를 생성할 수도 있다. 여기서, 사용자로부터 입력된 정보는 아이디, 패스워드 등 다양한 입력 정보가 될 수 있다. 또한, 상대 단말은 인증 정보 처리 장치를 포함한 사용자 단말로 특정 서비스를 제공하거나 함께 이용하는 서비스 사업자, 서비스 제공자, 다른 사용자 등의 장치(예컨대, 서버, 개인 디바이스 등)를 포함할 수 있다.
도 3은 일실시예에 따른 인증 키를 생성하는 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 일실시예에 따라 바이오 정보(310)의 적어도 일부와 유니크 키(320)의 적어도 일부를 포함한 시드 키(seed key)(330)로부터 인증 키(350)가 생성되는 과정이 도시된다.
일실시예에 따른 시드 키(330)는 인증 수행을 위한 인증 키(350)를 생성하는 데 기반이 되는 키로서, 미리 정해진 비트수를 가질 수 있으며, 설명의 편의를 위해 본 명세서에서는 A개의 비트수를 가지는 것으로 한다. 이러한 시드 키(330)는 바이오 정보(310)의 적어도 일부와 유니크 키(320)의 적어도 일부를 포함하도록 생성될 수 있다.
바이오 정보(310)는 처음부터 디지털 값이 아니고, 아날로그 도메인에서 사용자의 생체 특성(biological characteristics)을 감지한 바이오 센서에서 디지털 값으로 출력되는 것이기에 항시성(time-invariance) 측면에서 약점이 있다는 것이 잘 알려져 있다. 이를테면, 음성 기반의 바이오 인증의 경우는 사용자의 목 상태, 주변 노이즈 등 여러 요인에 의해 인식할 때마다 바이오 정보(310) 중 일부가 동일하더라도, 매번 다르게 결정되는 부분이 존재할 수 있다. 또한, 지문의 경우도 손가락을 센서에 접촉시키는 위치/방향, 접촉 정도, 센서 표면 상태, 손가락의 젖은 정도, 온도, 습도 등 다양한 요인으로 바이오 정보(310)의 일부분은 매번 다르게 결정될 수 있고, 얼굴이나 홍채 등의 경우에서도 조도나 기타 왜곡 요인에 의해 매번 다르게 출력되는 바이오 정보(310)의 일부가 존재할 수 있다. 이로 인해 바이오 정보(310)가 오인식되는 경우가 발생할 수 있다. 본원의 실시예에서는 이를 극복하기 위한 방안을 아래에서 제안한다.
일실시예에서, 바이오 정보(310) 중에서 항시성이 일정 수준 이상 보장되는 적어도 일부분이 선별되어 활용될 수 있다. 선별 동작은 센서에서 사용자의 생체 특성을 샘플링하는 레벨의 차이로 이해될 수도 있고, 사용자의 바이오 정보(310)를 감지한 후의 후처리로 이해될 수도 있다.
바이오 정보(310)에서 항시성이 보장되는 정도, 바이오 정보(310)에서 항시성이 보장되는 적어도 일부는 바이오 정보(310)의 유형, 사용자의 특성 및 바이오 정보(310)가 감지되는 환경, 바이오 정보(310)를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정될 수 있다.
바이오 정보(310)의 유형은 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 등을 포함하며, 해당 유형의 특성에 따라 항시성이 보장되는 정도(예컨대, 비트수, 비트 길이 등)가 상이할 수 있다. 이를테면, 항시성이 보장되는 정도는 지문의 경우 약 20-30 bits, 홍채의 경우 약 40-50 bits, 음성의 경우 약 20-30 bits일 수 있다. 홍채는 항시성이 보장되는 정도가 지문보다 많을 수 있으나, 홍채 정보를 처리하는 과정이 다소 무거(heavy)울 수 있다. 또한, 음성의 경우 음성 처리 전용 서버를 이용하면 40초 정도의 음성 신호로부터 항시성이 보장되는 4 kbits 정도를 추출할 수 있으나, 음성 인증을 이용하기 위해 40초의 음성 발화를 사용자에게 요구하는 것은 상당히 비효율적이다. 따라서, 짧은 음성 신호로부터 항시성이 보장되는 약 20-30 bits만을 추출하고, 인증 키 생성을 위해 부족한 부분은 이후에서 설명하는 것처럼 유니크 키(320)의 적어도 일부가 활용될 수 있다. 이러한 구체적인 예시들은 바이오 센서 등의 하드웨어 스펙에 따라 변경될 수 있다.
사용자의 특성은 사용자의 인종, 나이, 신체 특성 등을 포함하는 것으로, 예를 들어, 다한증을 가진 사용자의 지문은 건조한 손을 가진 사용자의 지문보다 항시성이 보장되는 정도가 작을 수 있다. 또한, 바이오 정보(310)가 감지되는 환경은, 예를 들어 조도, 온도, 습도, 주변 노이즈 등의 다양한 환경 파라미터들을 제한없이 포함할 수 있다. 또한, 바이오 정보(310)를 감지하는 센서의 특성은 센싱 해상도, 센싱 감도, 센싱 방식 등을 포함할 수 있다. 예를 들어, 광학식 지문센서와 초음파식 지문센서의 경우에 항시성이 보장되는 정도가 서로 상이할 수 있다.
도 3의 예시에서는, 항시성이 보장되는 바이오 정보(310)의 적어도 일부가 B개 비트수를 가지는 것으로 한다. 여기서, B는 A보다 작은 자연수일 수 있다. 달리 표현하면, A개 비트수의 시드 키(330)를 항시성이 보장되는 바이오 정보(310)의 적어도 일부만으로 생성하기 어려우며, 부족한 비트수 A-B개는 유니크 키(320)로부터 추출될 수 있다. 유니크 키(320)에 대해서는 도 4를 참조하여 상세히 설명하겠지만, 유니크 키(320)는 제조공정 상의 공정 편차에 기반하여 무작위적으로 결정되는 전기적 특성에 기반한 PUF 값으로서, 시불변한 성질을 가진다.
다시 말해, 시드 키(330)는 먼저 항시성이 보장되는 바이오 정보(310)의 적어도 일부로 구성되고, 나머지는 유니크 키(320)의 적어도 하나로 구성될 수 있다. 이처럼 시드 키(330)가 바이오 정보(310)뿐만 아니라 유니크 키(320)를 모두 기반하여 생성됨으로써, 바이오 정보(310)에 기반한 사용자 인증 및 유니크 키(320)에 기반한 기기 인증의 단일 처리로 인한 보안성, 편의성 향상은 물론이고, 바이오 정보(310) 자체가 갖는 항시성에 대한 이슈도 보완 가능하다. 바람직하게는, 시드 키(330)의 절반은 바이오 정보(310)의 적어도 일부로 구성되고, 나머지 절반은 유니크 키(320)의 적어도 일부로 구성됨으로써, 사용자 인증 및 기기 인증 중 어느 하나의 인증을 소홀히 처리함 없이 동등하게 수행되게 할 수 있다.
인증 키(350)는 시드 키(330)에 기반하여 결정되는데, 실시예에 따라서는 시드 키(330)를 그대로 인증 키(350)로 활용하거나, 또는 암호화 알고리즘(340)을 통해 시드 키(330)로부터 인증 키(350)가 생성될 수 있다.
일실시예에 따라서는, 바이오 정보(310)에서 항시성이 보장되는 정도가 바이오 정보 유형 등 획일적인 기준에 따라 일률적으로 정해지는 것이 아니라, 시드 키(330)를 생성하는 과정에서 바이오 정보(310)를 검사하여 항시성이 보장되는 정도를 적응적으로(adaptively) 결정할 수도 있다. 그래서, 시드 키(330) 생성 시 바이오 센서가 등록 과정에서 바이오 정보(310)를 식별(필요에 따라, 시기나 방법에 차이를 두고 반복 식별)하면서 해당 사용자의 바이오 정보(310)에서는 어느정도 길이(달리 표현하면, 비트수)의 항시성 있는 정보가 결정될지를 판단하여 결정된 길이만큼 바이오 정보(310)를 시드 키(330)에 포함시키고, 나머지는 유니크 키(320)로 구성할 수 있다.
따라서, 등록 과정만 신뢰성 있게 진행되면, 사용자 U1의 지문 정보와 자신의 기기 M1의 유니크 키를 이용하여 시드 키 S1를 생성할 때는 바이오 정보가 N1 비트(N1은 자연수)가 이용되고, 나머지는 기기 M1의 유니크 키에서 추출되는 반면, 다른 사용자 U2의 지문 정보와 자신의 기기 M2의 유니크 키를 이용하여 시드 키 S2를 생성할 때는 바이오 정보가 N2 비트(N2도 자연수)가 이용되고 나머지는 기기 M2의 유니크 키에서 추출될 수도 있다. 즉, 생성되는 시드 키 S1과 S2의 총 길이는 동일하더라도, 각각에서 바이오 정보와 유니크 키의 비율이 다를 수도 있는 것이고, 이것은 보안 공격자 입장에서는 더욱 예측할 수 없는 상황이 되기 때문에 보안성 향상에 기여할 수 있다.
도 4는 일실시예에 따른 인증 정보 처리 장치를 나타낸 도면이다.
도 4를 참조하면, 일실시예에 따른 인증 정보 처리 장치(400)는 프로세서(410), PUF(420) 및 메모리(430)를 포함할 수 있다.
프로세서(410)는 인증 정보 처리 장치(400)에서 수행되는 동작들을 제어하는 장치로서, 예를 들어, CPU, MCU 등을 포함할 수 있다. 프로세서(410)는 바이오 정보에서 항시성이 보장되는 적어도 일부를 추출하고, 시드 키에서 부족한 비트수만큼 유니크 키의 적어도 일부를 추출하여, 인증 키를 생성할 수 있다. 그 밖에, 프로세서(410)는 상술된 동작을 처리할 수 있다.
PUF(420)는 예측 불가능한(Unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들이 정확하고 동일한 제조 공정에서 제조되더라도, 공정 편차에 의해 개개의 PUF들이 제공하는 디지털 값들은 서로 다르다. 따라서, PUF(420)는 POWF(Physical One-Way Function practically impossible to be duplicated)로도 지칭될 수도 있다. 이러한 PUF(420)는 보안 및/또는 기기 인증을 위한 인증 키의 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(Unique key to distinguish devices from one another)를 제공하기 위해 PUF(420)가 이용될 수 있다. PUF(420) 및 이를 구현하는 방법에 대해서는 한국 등록특허 10-1139630호가 기재하고 있으며, 그 전문이 본원에 참조로 포함된다(incorporated by reference).
메모리(430)는 인증 동작에 필요한 데이터들을 저장할 수 있다. 예를 들어, 메모리(430)는 앞선 설명에 따라 생성된 인증 키를 저장할 수 있고, 나아가 바이오 센서에서 감지된 바이오 정보도 저장할 수 있다.
도 5는 일실시예에 따른 인증 시나리오의 예시를 나타낸다.
앞서 설명한 실시예들에서는 사용자의 바이오 정보와 특정 기기의 유니크 값이 편리하고 안전한 인증에 이용되는 과정을 설명하였으나, 실시예들은 더 확장될 수 있다.
다른 일실시예에 따르면, 기기 쪽에서 거래 상대방, 이를테면 서비스 사업자(예컨대, 은행, 전자상거래업체, 공공기관, 결제서비스업체, 컨텐츠 제공 사업자 등)를 인증하는 쌍방향 인증도 적용 가능하다. 이 경우는 신뢰할 수 있는 서비스 사업자로부터 그 서비스 사업자 쪽에서 발행한 사업자 인증 정보를 앞서 설명한 인증 키의 최초 생성/등록 시 함께 활용하는 것으로 이해될 수 있다.
보이스피싱뿐 아니라 스미싱 등을 통해 부정한 쪽이 결제나 금융거래를 포함한 상호 인증의 한쪽이 되는 경우가 있다. 기기 입장에서는 현재 접속되어 거래를 할 상대방이 진정한 은행인지, 이를 사칭한 주체인지를 검증하기 위한 상호인증이 필요하다. 예를 들면, 가짜 은행 사이트가 상호 인증의 주체가 되어 금융 사고를 유발하거나, 스마트폰 펌웨어 업데이트 과정에서 해커가 정당한 펌웨어 제공주체를 사칭하여 스마트폰에 악성코드가 포함된 펌웨어를 다운로드하게 하거나, 악성코드가 포함된 애플리케이션이 기기에 설치되도록 배포하거나, 정당하지 않은 주체가 통신사업자나 컨텐츠 제공업체를 사칭하여 기기와 상호인증을 하면서 부정한 행위를 하는 등 사용자 기기-서비스 서버(또는, peer-to-peer 서비스에서는 다른 사용자 기기들) 사이에서 우려할 만한 경우가 많다. 나아가, V2V(Vehicle-to-Vehicle), V2I(Vehicle to Infrastructure) 등 차량과 다른 주체의 연결, 그리고 군사 장비나 시설에서의 이러한 상황은 금전적 사고뿐 아니라 생명을 위협하는 것이 될 수도 있다.
이 때 본 실시예에 따르면, 진정한(genuine) 주체가 자신의 인증 정보(예컨대, 식별 키)를 기기에 제공하고 이것이 사용자 기기에서 상대방 주체에 대한 식별에 이용되므로, 기기와 서비스 제공자 간 상호 인증 과정에서, 바이오 정보에 기반한 사용자 인증, 유니크 키에 기반한 기기 인증 및 인증 정보에 기반한 상대방 인증이 쌍방향으로 모두 이루어질 수 있다. 이를 통해, 사용자 편의성을 희생하지 않고도 안전한 인증 과정이 달성될 수 있다.
도 5를 참조하면, 일실시예에 따라 제1 디바이스(510) 및 서버(520) 간 상호 인증과 디바이스들(510, 520) 간 상호 인증이 수행되는 예시가 도시된다. 도 5에 도시된 디바이스들(510, 520)는 도 1에서 설명한 사용자 단말에 대응하고, 서버(520)는 서비스 제공자가 운영하는 장치에 대응할 수 있다.
제1 디바이스(510)는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 이용하여 생성된 인증 키를 통해 서버(520)와 상호 인증을 수행할 수 있다. 또한, 제1 디바이스(510)는 인증 키를 통해 다른 사용자에 의해 제어되는 제2 디바이스(530)와 상호 인증도 수행할 수 있다.
도 6은 일실시예에 따른 인증 키를 등록하는 과정을 설명하기 위한 도면이다.
단계(610)에서, 인증 키를 처음 등록시키고자 하는 사용자가 바이오 센서에 자신의 바이오 정보를 식별시킴으로써, 인증 정보 처리 장치는 사용자의 바이오 정보를 획득할 수 있다. 여기서, 바이오 정보는 인증 정보 처리 장치와 유무선 네트워크를 통해 연결된 바이오 센서에서 감지될 수 있다.
단계(620)에서, 인증 정보 처리 장치는 바이오 정보 중에서 항시성이 보장되는 적어도 일부를 결정할 수 있다. 예를 들어, 인증 정보 처리 장치는 바이오 정보에 대해 테스트를 수행하여 바이오 정보에서 항시성을 만족하는 적어도 일부를 추출할 수 있다. 바이오 정보 중에서 항시성이 보장되는 적어도 일부를 결정하기 위해서는 바이오 정보를 여러 번 감지하는 것이 요구될 수 있다. 이를테면, 사용자의 손가락이 지문 센서와 닿는 각도를 다양하게 하여 감지한 바이오 정보에 공통적으로 포함되는 정보, 즉 항시성이 보장되는 정보를 결정할 수 있다. 이를 위해, 항시성이 보장되는 적어도 일부가 결정될 때까지 단계(610)가 반복하여 수행될 수 있다.
단계(630)에서, 인증 정보 처리 장치는 생성하고자 하는 인증 키에서 부족한 비트수만큼 유니크 키의 적어도 일부를 결정할 수 있다. 달리 표현하면, 생성하고자 하는 인증 키의 비트수에서 단계(620)에서 결정된 항시성이 보장되는 바이오 정보의 적어도 일부의 비트수로 부족한 비트수만큼 유니크 키의 적어도 일부가 결정될 수 있다.
단계(640)에서, 인증 정보 처리 장치는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 이용하여 인증 키를 생성할 수 있다. 예를 들어, 인증 정보 처리 장치는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 포함하는 인증 키를 생성하거나, 또는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부에 암호화 알고리즘을 적용하여 인증 키를 생성할 수 있다.
단계(650)에서, 인증 정보 처리 장치는 생성된 인증 키를 등록시킬 수 있다. 이를테면, 인증 정보 처리 장치는 인증 키를 내부 메모리 또는 서비스 제공자에 대응하는 서버에 해당 인증 키를 등록시킬 수 있다.
도 7은 일실시예에 따른 생성된 인증 키가 기 등록된 인증 키에 대응하는지 여부에 따른 인증을 수행하는 과정을 설명하기 위한 도면이다.
단계(710)에서, 특정 서비스를 이용하고자 하는 사용자가 바이오 센서에 자신의 바이오 정보를 식별시킴으로써, 인증 정보 처리 장치는 사용자의 바이오 정보를 획득할 수 있다.
단계(720)에서, 인증 정보 처리 장치는 감지된 바이오 정보가 기 등록된 바이오 정보에 대응하는지 여부를 판단할 수 있다. 예를 들어, 기 등록된 바이오 정보 중 항시성이 보장되는 적어도 일부가 감지된 바이오 정보에 일치되게 포함되는지 여부가 결정될 수 있다. 이를 위해, 인증 키 등록과정에서 항시성이 보장되는 바이오 정보의 적어도 일부가 인증 정보 처리 장치의 내부 메모리에 저장될 수 있으며, 이때 저장되는 바이오 정보는 유니크 키에 기반하여 암호화될 수 있다.
만약 감지된 바이오 정보가 기 등록된 바이오 정보에 대응하지 않는다면, 바이오 정보의 재인식을 요구할 수 있다. 반대로 감지된 바이오 정보가 기 등록된 바이오 정보에 대응한다면, 단계(730)가 이어서 수행될 수 있다. 달리 표현하면, 감지된 바이오 정보와 기 등록된 바이오 정보의 일치가 바이오 정보와 유니크 키를 이용하여 생성된 인증 키에 기반한 인증 절차의 시작 명령어로 작용하여 사용자로 별도의 조작이나 처리를 요구함 없어 편의성을 해치지 않는다.
이처럼, 바이오 정보에 기반한 사용자 인증이 선결적으로 수행됨으로써, 권한 없는 자가 해당 기기를 무단으로 점유하고 있더라도 함부로 해당 기기를 통한 인증 절차를 진행할 수 없어 기기 분실 등으로 인한 보안 위협에 대해 안정성이 보장된다.
단계(730)에서, 인증 정보 처리 장치는 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 이용하여 인증 키를 생성할 수 있다.
단계(740)에서, 인증 정보 처리 장치는 생성된 인증 키가 기 등록된 인증 키에 대응하는지 여부를 판단할 수 있다. 생성된 인증 키와 기 등록된 인증 키가 서로 일치하는지 여부가 판단될 수 있으며, 예를 들어, 바이오 정보의 적어도 일부, 유니크 키의 적어도 일부, 인증 키 생성에 활용된 바이오 정보와 유니크 키의 비율 등 상이하다면, 생성된 인증 키가 기 등록된 인증키에 대응하지 않는다. 만약 생성된 인증 키가 기 등록된 인증키에 대응하지 않는다면, 바이오 정보의 재인식이 요구될 수 있다. 반대로 생성된 인증 키가 기 등록된 인증키에 대응한다면, 단계(750)가 이어서 수행될 수 있다.
단계(750)에서, 인증 정보 처리 장치는 인증 성공에 따른 후속 동작이 수행되게 할 수 있다. 예를 들어, 인증 정보 처리 장치는 인증 성공을 사용자 단말로 알릴 수 있으며, 사용자 단말은 사용자가 수행하고자 하였던 후속 동작 (결제, 금융거래, 로그인 등)을 처리할 수 있다.
일실시예에 따른 응용 예를 몇 가지 설명한다. 이하에서 서술하는 예들은 어디까지나 예시적인 것으로 이해되어야 하며 한정 열거적으로 제시되는 것이 아님을 분명한다.
일례로는 기기를 통한 금융 결제(payment) 또는 온라인 뱅킹 프로세스가 있다. PUF 기반의 기기 인증을 통해 결제나 뱅킹 거래를 수행하는 경우 여러 가지 장점이 있을 수 있는데, PUF 자체는 특정 기기(보다 상세히는 해당 기기 내의 특정 칩)에 유니크한 것이고, 다른 기기에는 동일하게 존재하지 않는다. 따라서, PUF에 기반하여 인증을 수행한다는 것은 적어도 그 기기를 통해서 결제를 시도하고 있음을 보장할 수 있다. 여기에서, PUF 기반의 기기 인증이 권한 없는 자에 의해서 수행되지 않도록 지식 기반의 인증(예컨대, 결제 비밀번호-기반 등)을 하거나 또는 바이오 인증(예컨대, 지문이나 홍채 인식-기반 등)이 요구될 수 있다. 그런데, 일실시예에 따르면 사용자 인증을 별도로 수행하고 기기 인증을 수행하는 것이 아니라, 바이오 정보만 인식시키면 이것이 기기로 하여금 PUF를 통한 기기 인증을 진행하게끔 하는 명령어로서 취급되어, 사용자는 바이오 인증과 기기 인증을 두 단계가 아닌 한 번에 수행시킬 수 있는 것이다.
이 실시예의 유용성은 현재 보편화되어 있는 모바일 앱 기반의 스마트뱅킹 거래를 생각하면 쉽게 이해될 수 있다. 사용자는 스마트뱅킹 앱을 실행하면서 이미 사용자 인증을 한 번 거친다. 아이디/패스워드 로그인이나, 공인인증서 로그인, 어떤 경우에는 바이오 인증이 이 첫 번째 인증에 이용되기도 한다. 그런데 다른 이의 계좌에 송금하려면 송금 정보를 입력하고 나서 2차 인증을 거치게 되는 경우가 일반적이다. 여기서, 2차 인증은 OTP를 통한 일회성 비밀번호의 입력, 보안카드 번호 입력, ARS 인증, 문자메시지를 통한 본인확인코드의 확인, 공인인증서 등을 통한 인증으로, 별도의 동작이나 제어가 요구되기에 사용자는 번거로움을 느낄 수 밖에 없다.
그런데 본 발명의 일실시예에 따르면 금융거래나 결제를 위한 기본 정보와 함께 바이오 정보를 인식시키면, 바로 그 거래가 완료될 수 있어서 한 차례의 인증으로 바이오 인증과 기기(PUF 기반) 인증이 함께 진행시켜 사용자 입장에서는 여러 번 인증을 수행하는 불편을 겪지 않게 된다.
예시적으로 그러나 한정되지 않게, 퀵-송금 서비스를 예로 든다. 실시예에 따른 뱅킹 앱은 일반적인 로그인을 통해 종래와 같은 통상의 서비스를 이용할 수도 있지만, 앱 실행 초기 화면에서 바로 거래정보(예컨대, 수취인, 은행과 계좌 정보, 거래 금액 등)를 입력하고, 생체(예컨대, 지문, 음성, 홍채, 얼굴 등)를 식별시키면, 그것으로 바이오 인증 및 기기 인증이 자동으로 수행되도록 하여 거래가 완료되게 할 수 있다. 실수 등에 의한 잘못된 거래를 방지하기 위해서 거래 처리 후 짧은 시간 동안의 철회 가능성을 열어둔다면 거래의 안전성도 담보할 수 있을 것이다. 예를 들어, 송금/결제 프로세스 완료 후 그 결과를 알려주면서, 혹시 이상이 있으면 10초 이내에는 그 결과를 취소하여 되돌릴 수 있게 하고, 취소 행위가 없다면 그대로 시행하도록 하는 등이다.
보다 활용성이 높은 것은 음성인식을 통한 진행이다. 다양한 서비스 제공자의 음성인식 서비스가 보편화되고 있는데, 음성은 그 자체로 정보를 입력할 수 있는 수단임과 동시에 사용자의 바이오 정보에 해당한다. 음성에서 생체 특성을 식별하여 바이오 인증을 수행할 수 있음은 알려져 있다. 기기 기반 인증이 PUF 등 안전한 수단으로 구비되어 있고, 사용자 음성을 통한 바이오 인증도 기 등록되어 있다면, '와이프에게 10만원 보내줘', '남편에게 10만원 보내줘' 라는 음성 명령을 통해 바이오 인증, 기기 인증을 함께 수행한 후 상대방의 계좌로 실제 송금하는 거래가 수행될 수 있다.
다른 일실시예에 따르면, 차량과 같은 사물 기반의 인증에도 본 명세서에서 제안한 인증 방법이 적용될 수 있다. 차량에 액세스 하면서, 사용자가 미리 등록된 문구를 발화하면, 문이 열리거나 시동이 걸리는 등의 차량 제어에서 더 나아가, 주유를 할 때(물론 전기차 충전 등도 마찬가지임) 차량-주유기 간의 주유비 지불 등도 가능하다.
사물-사물 간의 거래에서 부인 방지(non-repudiation)는 중요한 이슈이다. 사용자 인증 절차 없이 사물(예컨대, 차량)과 사물(예컨대, 주유기) 간의 거래만 발생한다면, 사용자는 본인 확인을 거치지 않은 그 거래에 대해서 부정할 가능성이 있다. 예를 들어, 다른 차량의 주유 금액이 내 차량에 청구되어 결제되었다거나, 나는 그러한 거래를 한 적이 없다고 부인하는 등이다. 이런 상황은 사용자 인증이 생략되었기 때문에 발생할 수 있는 시나리오인데, '주유비 5만원 결제해줘'라고 음성 명령을 하면 바이오 인증 기반으로 사용자를 인증하고, 제네시스 차량에 있는 기기 인증 수단(이를 테면, PUF 기반의 인증 수단)으로 기기 인증까지 수행해서 결제가 실행되도록 하여, 부인 방지 가능성을 제공할 수 있는 것이다(부인 봉쇄). 이 과정에서도 바이오 인증 자체가 인증의 역할도 하지만 기기 인증을 시작하는 명령으로 작용하여 사용자 편의성을 높일 수 있다.
확장 가능한 분야는 더욱 다양하다. 현재는 스마트 스피커 등에 '피자 주문해줘'라고 발화하면 주문 주체가 설사 어린아이이더라도 주문이 완료되는 등의 사례가 접수되고 있다. 이러한 경우, 최소한 부모가 음성 인식 및 바이오 인증을 할 때에 기기 인증을 거쳐서 주문 및 결제가 진행되도록 한다면, 편의성과 안전성이 동시에 만족될 수 있다. VOD 컨텐츠 주문 서비스에 있어서도, '해리포터 보여줘' 같은 음성 명령을 내린 후 사용자가 리모컨으로 비밀번호를 입력해서 결제를 실행해야만 하는 것이 현재의 서비스 모습인데, 주문 권한을 가지고 있는 사람(이를 테면, 엄마)의 음성으로 음성 명령을 내려야 음성인식, 바이오 인증 및 기기 인증을 거치면서 실제 주문이 될 수 있도록 한다면, 2-Factor 인증과 편의성이 동시에 만족될 수 있다. 2-Factor 나아가 multi-Factor 인증처럼 인증 수단이 여러 개가 될수록 안전성은 높아지지만 사용자는 그 만큼 여러 단계를 거쳐야 하므로 불편할 수 있는데, 바이오 인증을 기기 인증의 명령으로 처리하거나, 바이오 인증과 기기 인증이 모두 고려된 인증 키를 생성함으로써, 편의성을 희생하지 않아도 되는 것이다.
또 다른 실시예에 따르면, 유럽을 중심으로 일부 국가에서는 eID(electronic identification)를 발급하여 운전면허증 등의 사용자를 확인하는 신분증을 대체하려는 시도가 소개되고 있다. 이 중 eIC(electronic identification card)라고 하는 금융 카드 형태의 전자 여권도 소개된 바 있다. 예를 들어, 스웨덴에서는 BankID라고 부르는 eID가 스마트폰 등의 전자기기에 내장되어 은행 거래 시 시큐어 웹 로그인과 결제 등 금융행위를 할 수 있도록 하고 있고 그 보급률도 높다. 이러한 전자 신분증은 사용자의 바이오 정보와 기기 자체의 유니크 키에 기반하여 생성될 수도 있다. 사용자의 바이오 정보, 기기 자체의 유니크 키(이를 테면, PUF를 이용하여 만들어지는 디지털 값)가 이 전자 신분증 내에 포함되어 있기에 전자 신분증을 통한 인증은 사용자 인증과 기기 인증을 모두 포함한다. 따라서, 전자 신분증 인증 한 번으로도 2-Factor 인증이 가능한 것이다.
이러한 본원의 실시예에 따르면, 다양한 서비스 형태가 있을 수 있는데, 스마트폰을 새로 구입한(또는, SIM 카드를 새로 구입한) 사용자는 전자 신분증 생성을 위해 본인의 생체 정보(예컨대, 지문, 얼굴, 홍채, 음성 등)를 스마트폰의 센서를 통해 입력시킨다. 그러면 안전한 과정을 통해 그 입력된 바이오 정보에서 추출되는 디지털 코드와 기기(이를테면, 스마트폰 내의 칩이든, SIM 카드나 SD 카드 내의 칩 등) 자체에서 제공하는 유니크 키를 혼합하여 신규의 전자 신분증을 생성하여 단일의 인증수단으로 삼을 수 있다. 물론 이러한 전자 신분증은 그 자체의 raw 값으로 이용되기 보다는 암호화 처리를 거쳐 이용될 것이다. 이 전자 신분증을 통한 인증은, 통합된 단일의 인증 수단이지만 본인 외에는 해당 기기를 통해 동일한 전자 신분증을 만들 수 없다는 점에서 사용자 인증을 수행하는 것이고, 본인이라도 그 기기를 가지고 있지 않으면 또한 동일한 전자 신분증을 만들 수 없다는 점에서 기기 인증도 수행하는 것이다.
도 8 및 도 9는 일실시예에 따른 사용자 단말의 예시들을 나타낸다.
일실시예에 따른 사용자 단말은 바이오 센서와 인증 정보 처리 장치를 포함한 디바이스로서, 상술된 동작들을 수행할 수 있다. 예를 들어, 사용자 단말은 도 8의 스마트 신용카드(800), 도 9의 스마트 저장장치(900)로 구현될 수 있다. 스마트 신용카드(800)와 스마트 저장장치(900)에는 각각 지문 센서(810, 910)가 구비되어 해당 디바이스를 이용하고자 하는 사용자가 정당 사용자, 등록된 사용자인지를 사용자의 바이오 정보에 기반하여 판단할 수 있으며, 앞선 설명에 따른 인증 키 생성에 필요한 사용자의 바이오 정보를 감지할 수 있다.
나아가, 스마트 저장장치(900)는 저장하고자 하는 데이터를 앞선 설명에 따른 인증 키로 암호화하여 내부 메모리에 저장하며, 추후 정당한 사용자의 바이오 정보와 스마트 저장장치(900)와 관련된 유니크 키에 기반하여 인증 키가 생성된 경우에만 저장된 데이터를 읽을 수 있어, 보안성이 더욱 강화된 시큐어 메모리(secure memory)를 구현할 수 있다.
그 밖에, 스마트 신용카드(800)와 스마트 저장장치(900) 각각에 대해서는 상술된 동작을 처리 할 수 있으므로, 보다 상세한 설명은 생략한다.
이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
실시예들에서 설명된 구성요소들은 하나 이상의 DSP (Digital Signal Processor), 프로세서 (Processor), 컨트롤러 (Controller), ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array)와 같은 프로그래머블 논리 소자 (Programmable Logic Element), 다른 전자 기기들 및 이것들의 조합 중 하나 이상을 포함하는 하드웨어 구성 요소들(hardware components)에 의해 구현될 수 있다. 실시예들에서 설명된 기능들(functions) 또는 프로세스들(processes) 중 적어도 일부는 소프트웨어(software)에 의해 구현될 수 있고, 해당 소프트웨어는 기록 매체(recording medium)에 기록될 수 있다. 실시예들에서 설명된 구성요소들, 기능들 및 프로세스들은 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.

Claims (17)

  1. 인증 정보 처리 장치가 수행하는 인증 정보 처리 방법에 있어서,
    사용자의 바이오 정보를 획득하는 단계;
    상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하는 단계; 및
    상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는 단계
    를 포함하는
    인증 정보 처리 방법.
  2. 제1항에 있어서,
    상기 바이오 정보의 적어도 일부는
    상기 사용자의 바이오 정보 중에서 미리 정해진 기준에 따른 항시성이 보장되는 것으로 추출된 적어도 일부인,
    인증 정보 처리 방법.
  3. 제2항에 있어서,
    상기 바이오 정보에서 상기 항시성이 보장되는 정도는
    상기 바이오 정보의 유형, 상기 사용자의 특성 및 상기 바이오 정보가 감지되는 환경, 상기 바이오 정보를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정되는,
    인증 정보 처리 방법.
  4. 제1항에 있어서,
    상기 유니크 키의 적어도 일부는
    상기 바이오 정보에서 추출된 적어도 일부의 비트수와 생성하고자 하는 상기 인증 키의 비트수에 기초하여 결정된 비트수만큼 상기 유니크 키에서 추출된 적어도 일부인,
    인증 정보 처리 방법.
  5. 제4항에 있어서,
    상기 유니크 키의 적어도 일부는
    상기 인증 키로 생성하고자 하는 비트수에서 상기 바이오 정보에서 추출된 적어도 일부의 비트수로 부족한 비트수만큼 상기 유니크 키에서 추출되는,
    인증 정보 처리 방법.
  6. 제1항에 있어서,
    상기 인증 키를 생성하는 단계는
    상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 포함하는 인증 키를 생성하거나, 또는 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부에 암호화 알고리즘을 적용하여 상기 인증 키를 생성하는,
    인증 정보 처리 방법.
  7. 제1항에 있어서,
    상기 인증 키가 상기 인증 정보 처리 장치에 기 등록된 인증 키에 대응하는지 여부에 기초하여 인증 동작을 수행하는 단계
    를 더 포함하는
    인증 정보 처리 방법.
  8. 제1항에 있어서,
    상기 사용자의 바이오 정보에 기초하여 상기 사용자가 정당 사용자인지 여부를 결정하는 단계
    를 더 포함하고,
    상기 유니크 키를 획득하는 단계는
    상기 사용자가 정당 사용자인 경우에 상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하는,
    인증 정보 처리 방법.
  9. 제1항에 있어서,
    상기 인증 키를 생성하는 단계는
    상기 사용자로부터 입력된 정보의 적어도 일부 및/또는 상기 인증 정보 처리 장치의 상대 단말로부터 수신된 인증 정보의 적어도 일부를 더 이용하여 상기 인증 키를 생성하는,
    인증 정보 처리 방법.
  10. 제1항에 있어서,
    상기 바이오 정보는 상기 사용자의 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 중 적어도 하나에 대한 정보를 포함하는,
    인증 정보 처리 방법.
  11. 제1항에 있어서,
    상기 유니크 키는 상기 인증 정보 처리 장치의 적어도 일부에 연결된 PUF에 기반하여 결정되는,
    인증 정보 처리 방법.
  12. 프로세서; 및
    상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리
    를 포함하고,
    상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는 사용자의 바이오 정보를 획득하고, 상기 인증 정보 처리 장치에 대응하는 유니크 키를 획득하며, 상기 바이오 정보의 적어도 일부와 상기 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는,
    인증 정보 처리 장치.
  13. 제12항에 있어서,
    상기 바이오 정보의 적어도 일부는
    상기 사용자의 바이오 정보 중에서 미리 정해진 기준에 따른 항시성이 보장되는 것으로 추출된 적어도 일부인,
    인증 정보 처리 장치.
  14. 제12항에 있어서,
    상기 유니크 키의 적어도 일부는
    상기 바이오 정보에서 추출된 적어도 일부의 비트수와 생성하고자 하는 상기 인증 키의 비트수에 기초하여 결정된 비트수만큼 상기 유니크 키에서 추출된 적어도 일부인,
    인증 정보 처리 장치.
  15. 제12항에 있어서,
    상기 바이오 정보에서 추출되는 적어도 일부의 비트수는
    상기 바이오 정보의 유형, 상기 사용자의 특성 및 상기 바이오 정보가 감지되는 환경, 상기 바이오 정보를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정되는,
    인증 정보 처리 장치.
  16. 사용자 단말에 있어서,
    상기 사용자 단말을 이용하는 사용자의 바이오 정보를 감지하는 바이오 센서;
    상기 사용자 단말에서 수행되는 하나 이상의 동작들을 처리하는 제너럴 프로세서; 및
    상기 바이오 정보의 적어도 일부와 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부를 이용하여 인증 키를 생성하는 인증 정보 처리 장치
    를 포함하는
    사용자 단말.
  17. 상기 사용자 단말은
    제16항에 있어서,
    상기 사용자에 의해 제어되는
    스마트폰, 태블릿, 랩탑, 퍼스널 컴퓨터, 스마트 시계, 스마트 안경, 웨어러블 장치, 스마트 스피커, 스마트 TV, 스마트 냉장고, 스마트 신분증, 스마트 신용카드, 데이터 저장 장치, 스마트 차량, IoT 기기를 포함하는,
    사용자 단말.
KR1020200012389A 2019-02-01 2020-02-03 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말 KR102339949B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW109103264A TWI816017B (zh) 2019-02-01 2020-02-03 驗證資訊處理方法和裝置
PCT/KR2020/001569 WO2020159328A1 (ko) 2019-02-01 2020-02-03 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
US17/420,113 US20220052997A1 (en) 2019-02-01 2020-02-03 Authentication information processing method and apparatus and user terminal including authentication information processing method and apparatus
KR1020210141765A KR102633314B1 (ko) 2019-02-01 2021-10-22 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190013990 2019-02-01
KR20190013990 2019-02-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210141765A Division KR102633314B1 (ko) 2019-02-01 2021-10-22 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말

Publications (2)

Publication Number Publication Date
KR20200096164A true KR20200096164A (ko) 2020-08-11
KR102339949B1 KR102339949B1 (ko) 2021-12-17

Family

ID=72048087

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200012389A KR102339949B1 (ko) 2019-02-01 2020-02-03 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
KR1020210141765A KR102633314B1 (ko) 2019-02-01 2021-10-22 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020210141765A KR102633314B1 (ko) 2019-02-01 2021-10-22 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말

Country Status (3)

Country Link
EP (1) EP3876120A4 (ko)
KR (2) KR102339949B1 (ko)
TW (1) TWI816017B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023277212A1 (ko) * 2021-06-29 2023-01-05 주식회사 아이리시스 생체 정보를 이용한 퍼지 커밋먼트 기반 퍼지 축출 시스템 및 폐기 가능 생체 정보 보안 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101622253B1 (ko) * 2014-07-09 2016-05-19 전남대학교 산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
KR101882289B1 (ko) * 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 인증 정보 처리 장치 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101332517B1 (ko) * 2012-08-21 2013-11-22 한양대학교 산학협력단 인증 정보 처리 장치 및 방법
US10097348B2 (en) * 2016-03-24 2018-10-09 Samsung Electronics Co., Ltd. Device bound encrypted data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101882289B1 (ko) * 2013-10-28 2018-07-30 주식회사 아이씨티케이 홀딩스 인증 정보 처리 장치 및 방법
KR101622253B1 (ko) * 2014-07-09 2016-05-19 전남대학교 산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023277212A1 (ko) * 2021-06-29 2023-01-05 주식회사 아이리시스 생체 정보를 이용한 퍼지 커밋먼트 기반 퍼지 축출 시스템 및 폐기 가능 생체 정보 보안 시스템

Also Published As

Publication number Publication date
KR102633314B1 (ko) 2024-02-06
EP3876120A1 (en) 2021-09-08
EP3876120A4 (en) 2022-08-10
TWI816017B (zh) 2023-09-21
KR102339949B1 (ko) 2021-12-17
KR20210133178A (ko) 2021-11-05
TW202036340A (zh) 2020-10-01

Similar Documents

Publication Publication Date Title
US11122036B2 (en) Systems and methods for managing digital identities associated with mobile devices
EP3138265B1 (en) Enhanced security for registration of authentication devices
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
CN106575281B (zh) 用于实施托管的验证服务的系统和方法
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
US20110138450A1 (en) Secure Transaction Systems and Methods using User Authenticating Biometric Information
EP2343679A1 (en) Secure transaction systems and methods
US11025592B2 (en) System, method and computer-accessible medium for two-factor authentication during virtual private network sessions
KR20080009217A (ko) 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
US10715327B1 (en) Software credential token issuance based on hardware credential token
US20170206525A1 (en) Online transaction authorization via a mobile device application
US20180107813A1 (en) User Authentication Persistence
WO2020159328A1 (ko) 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
US10848309B2 (en) Fido authentication with behavior report to maintain secure data connection
JP2015138545A (ja) 電子支払システム及び電子支払方法
KR102633314B1 (ko) 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
CN106156549B (zh) 应用程序授权处理方法及装置
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
Abiodun et al. Securing Digital Transaction Using a Three-Level Authentication System
US20230318853A1 (en) User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor
Salminen Strong authentication based on mobile application
KR20220030184A (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
EP4252126A1 (en) Financial operation authorizations

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant