KR20220021543A - System and method for multi-factor authentication using password and behavior pattern - Google Patents
System and method for multi-factor authentication using password and behavior pattern Download PDFInfo
- Publication number
- KR20220021543A KR20220021543A KR1020200102207A KR20200102207A KR20220021543A KR 20220021543 A KR20220021543 A KR 20220021543A KR 1020200102207 A KR1020200102207 A KR 1020200102207A KR 20200102207 A KR20200102207 A KR 20200102207A KR 20220021543 A KR20220021543 A KR 20220021543A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- behavior pattern
- authentication server
- terminal
- password
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
개시되는 실시예들은 비밀번호 및 행동 패턴을 이용한 인증 기술과 관련된다.Disclosed embodiments relate to authentication techniques using passwords and behavior patterns.
인터넷 및 모바일 네트워크 등이 보편화되면서 온라인을 통해 대부분의 정보가 유통됨에 따라, 온라인상에서 사용자를 인증하기 위한 기술의 중요성 또한 점점 높아지고 있다. 인증 기술은 크게 암호 기반 인증, 생체 인증, OTP 등으로 대표되는 소지 기반 인증 등으로 나눌 수 있으며, 최근에는 사용자의 행동 패턴(behavior pattern)을 이용한 인증 기술이 개발되고 있다.As most information is distributed online as the Internet and mobile networks become common, the importance of technology for authenticating users online is also increasing. Authentication technology can be largely divided into password-based authentication, biometric authentication, possession-based authentication represented by OTP, and the like, and recently, authentication technology using a user's behavior pattern is being developed.
사용자의 행동 패턴 기반 인증을 위해서는 사전에 사용자로부터 행동 패턴을 수집하고 이로부터 사용자별 행동 패턴 모델(behavior pattern model)을 구성하여야 한다. 행동 패턴 모델은 사용자가 임의로 설정한 것이 아닌 사용자의 자연스러운 행동 패턴을 반영하여 구성된다. 따라서 행동 패턴 모델은 그 자체로 개인정보의 성격을 갖고 있을 뿐 아니라, 임의로 변경 가능한 패스워드 등과 달리 제3자에게 노출되더라도 이를 변경하는 것이 불가능하거나 매우 어렵다. 이에 따라 기존의 행동 패턴 기반 인증은 주로 행동 패턴 모델을 전송할 필요가 없는 로컬 인증 등에만 제한적으로 사용되어 오고 있는 실정이다.For user behavior pattern-based authentication, it is necessary to collect behavior patterns from users in advance and construct a behavior pattern model for each user from them. The behavior pattern model is constructed by reflecting the user's natural behavior pattern, not the user's arbitrarily set behavior pattern. Therefore, the behavior pattern model itself has the characteristics of personal information, and unlike passwords that can be changed arbitrarily, it is impossible or very difficult to change them even if they are exposed to a third party. Accordingly, the existing behavior pattern-based authentication has been limitedly used only for local authentication that does not need to transmit a behavior pattern model.
개시되는 실시예들은 비밀번호 및 행동 패턴을 이용한 멀티 팩터 인증을 통해 사용자 인증의 보안성을 강화하며, 특히 로컬이 아닌 원격(remote) 환경에서도 행동 기반 인증의 보안성을 보장하기 위한 기술적인 수단을 제공하기 위한 것이다.The disclosed embodiments enhance the security of user authentication through multi-factor authentication using passwords and behavior patterns, and in particular provide technical means for ensuring the security of behavior-based authentication even in a remote environment rather than a local environment. it is to do
예시적인 실시예에 따르면, 단말 및 인증 서버를 포함하는 멀티 팩터 인증 시스템으로서, 상기 단말은, 상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 단말 사용자의 1차 인증을 수행하고, 상기 1차 인증 과정에서 생성된 단말측 세션키를 이용하여 상기 단말 사용자로부터 획득된 인증 대상 행동 패턴을 암호화하여 상기 인증 서버로 송신하며, 상기 인증 서버는, 상기 1차 인증 과정에서 생성된 서버측 세션키를 이용하여 상기 암호화된 인증 대상 행동 패턴을 복호화하고, 복호화된 인증 대상 행동 패턴을 상기 사용자의 행동 패턴 모델과 비교하여 상기 단말 사용자의 2차 인증을 수행하는, 멀티 팩터 인증 시스템이 제공된다.According to an exemplary embodiment, as a multi-factor authentication system including a terminal and an authentication server, the terminal performs primary authentication of a terminal user using password-based authentication information shared in advance with the authentication server, and The authentication target behavior pattern obtained from the terminal user is encrypted using the terminal-side session key generated in the secondary authentication process and transmitted to the authentication server, wherein the authentication server includes the server-side session key generated in the primary authentication process. A multi-factor authentication system is provided that decrypts the encrypted authentication target behavior pattern using
상기 패스워드 기반 인증 정보는, 상기 단말 사용자의 패스워드 또는 상기 패스워드의 해시값일 수 있다.The password-based authentication information may be a password of the terminal user or a hash value of the password.
상기 단말은, 상기 사용자로부터 수집된 행동 패턴으로부터 상기 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 상기 인증 서버에 등록할 수 있다.The terminal may generate the behavior pattern model from the behavior patterns collected from the user, and register the generated behavior pattern model in the authentication server.
상기 단말은, 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성할 수 있다.The terminal may transform the collected behavior pattern using a randomly set transformation function, and generate the behavior pattern model using the transformed behavior pattern.
상기 단말은, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신할 수 있다.The terminal may convert the authentication target behavior pattern using the transformation function and then transmit it to the authentication server.
상기 단말은, 상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록할 수 있다.When it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the terminal reconverts the collected behavior pattern using a new transformation function to reconstruct the behavior pattern model, and the reconstructed The behavior pattern model may be re-registered in the authentication server.
상기 인증 서버는, 상기 2차 인증에 성공한 경우 상기 인증 대상 행동 패턴을 이용하여 상기 행동 패턴 모델을 갱신할 수 있다.When the second authentication is successful, the authentication server may update the behavior pattern model by using the authentication target behavior pattern.
상기 인증 서버는, 상기 2차 인증에 성공한 경우 상기 인증 대상 행동 패턴을 저장하고, 상기 행동 패턴 모델이 손상된 경우, 기 저장된 상기 인증 대상 행동 패턴을 이용하여 상기 행동 패턴 모델을 재생성할 수 있다.The authentication server may store the authentication target behavior pattern when the second authentication is successful, and regenerate the behavior pattern model using the previously stored authentication target behavior pattern when the behavior pattern model is damaged.
다른 예시적인 실시예에 따르면, 사용자로부터 수집된 행동 패턴으로부터 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 인증 서버에 등록하는 행동 패턴 수집 모듈; 상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 상기 인증 서버와 1차 인증을 수행하고, 상기 인증 서버와 공유되는 세션키를 생성하는 제1 인증 모듈; 및 상기 사용자로부터 획득된 인증 대상 행동 패턴을 상기 세션키로 암호화하여 상기 인증 서버로 송신함으로써 상기 인증 서버와 2차 인증을 수행하는 제2 인증 모듈을 포함하는, 단말 장치가 제공된다.According to another exemplary embodiment, a behavior pattern collection module that generates a behavior pattern model from behavior patterns collected from a user, and registers the generated behavior pattern model in an authentication server; a first authentication module for performing primary authentication with the authentication server using the password-based authentication information previously shared with the authentication server, and generating a session key shared with the authentication server; and a second authentication module for performing secondary authentication with the authentication server by encrypting the authentication target behavior pattern obtained from the user with the session key and transmitting it to the authentication server.
상기 패스워드 기반 인증 정보는, 상기 사용자의 패스워드 또는 상기 패스워드의 해시값일 수 있다.The password-based authentication information may be a password of the user or a hash value of the password.
상기 행동 패턴 수집 모듈은, 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성할 수 있다.The behavior pattern collection module may transform the collected behavior pattern using a randomly set transformation function, and generate the behavior pattern model using the transformed behavior pattern.
상기 제2 인증 모듈은, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신할 수 있다.The second authentication module may convert the behavior pattern to be authenticated using the transformation function and then transmit it to the authentication server.
상기 행동 패턴 수집 모듈은, 상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록할 수 있다.When it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the behavior pattern collection module reconverts the collected behavior pattern using a new transformation function to reconstruct the behavior pattern model, The reconfigured behavior pattern model may be re-registered in the authentication server.
다른 예시적인 실시예에 따르면, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 단말 장치에서 수행되는 방법으로서, 사용자로부터 수집된 행동 패턴으로부터 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 인증 서버에 등록하는 단계; 상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 상기 인증 서버와 1차 인증을 수행하고, 상기 인증 서버와 공유되는 세션키를 생성하는 제1 인증 단계; 및 상기 사용자로부터 획득된 인증 대상 행동 패턴을 상기 세션키로 암호화하여 상기 인증 서버로 송신함으로써 상기 인증 서버와 2차 인증을 수행하는 제2 인증 단계를 포함하는, 방법이 제공된다.According to another exemplary embodiment, there is provided a method performed in a terminal device having one or more processors and a memory for storing one or more programs executed by the one or more processors, a behavior pattern from a behavior pattern collected from a user generating a model and registering the generated behavior pattern model in an authentication server; a first authentication step of performing primary authentication with the authentication server using password-based authentication information previously shared with the authentication server, and generating a session key shared with the authentication server; and a second authentication step of performing secondary authentication with the authentication server by encrypting the authentication target behavior pattern obtained from the user with the session key and transmitting it to the authentication server.
상기 패스워드 기반 인증 정보는, 상기 사용자의 패스워드 또는 상기 패스워드의 해시값일 수 있다.The password-based authentication information may be a password of the user or a hash value of the password.
상기 행동 패턴 모델을 인증 서버에 등록하는 단계는, 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성하도록 구성될 수 있다.The step of registering the behavior pattern model in the authentication server may be configured to transform the collected behavior pattern using a randomly set transformation function, and generate the behavior pattern model using the transformed behavior pattern. can
상기 제2 인증 단계는, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신하도록 구성될 수 있다.The second authentication step may be configured to convert a behavior pattern to be authenticated using the transformation function and then transmit it to the authentication server.
상기 행동 패턴 모델을 인증 서버에 등록하는 단계는, 상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록할 수 있다.In the step of registering the behavior pattern model with the authentication server, when it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the collected behavior pattern is reconverted using a new transformation function to perform the behavior The pattern model may be reconfigured, and the reconfigured behavior pattern model may be re-registered in the authentication server.
개시되는 실시예들에 따르면, 비밀번호 인증 및 행동 패턴 기반의 인증을 포함하는 멀티 팩터 인증을 통하여 사용자 인증의 보안성을 강화할 수 있다. 특히 상대적으로 노출되기 쉬운 비밀번호가 공격자(attacker)에게 노출되었을 경우에도, 행동 기반 인증으로 이를 보완할 수 있다.According to the disclosed embodiments, security of user authentication may be strengthened through multi-factor authentication including password authentication and behavior pattern-based authentication. In particular, even when a relatively easy-to-expose password is exposed to an attacker, behavior-based authentication can compensate for this.
또한 개시되는 실시예들에 따르면 비밀번호 기반의 인증을 통해 생성된 세션키를 이용하여 행동 패턴 관련 정보를 안정하게 전송함으로써 로컬이 아닌 리모트 환경에서도 행동 기반 인증을 안전하게 사용할 수 있다.In addition, according to the disclosed embodiments, behavior-based authentication can be safely used in a remote environment rather than a local environment by stably transmitting behavior pattern-related information using a session key generated through password-based authentication.
도 1은 일 실시예에 따른 멀티 팩터 인증 시스템(100)을 설명하기 위한 블록도
도 2는 일 실시예에 따른 멀티 팩터 인증 시스템(100)에서의 인증 과정(200)을 좀 더 상세히 설명하기 위한 흐름도
도 3은 일 실시예에 따른 단말(102)을 설명하기 위한 블록도
도 4는 일 실시예에 따른 인증 서버(104)를 설명하기 위한 블록도
도 5는 일 실시예에 따른 단말(102)의 멀티 팩터 인증 과정(500)을 설명하기 위한 흐름도
도 6은 일 실시예에 따른 인증 서버(104)의 멀티 팩터 인증 과정(600)을 설명하기 위한 흐름도
도 7은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도1 is a block diagram illustrating a
2 is a flowchart for explaining the
3 is a block diagram illustrating the
4 is a block diagram illustrating an
5 is a flowchart illustrating a
6 is a flowchart illustrating a
7 is a block diagram illustrating and describing a
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. The following detailed description is provided to provide a comprehensive understanding of the methods, devices, and/or systems described herein. However, this is merely an example, and the present invention is not limited thereto.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.In describing the embodiments of the present invention, if it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. And, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the content throughout this specification. The terminology used in the detailed description is for the purpose of describing embodiments of the present invention only, and should in no way be limiting. Unless explicitly used otherwise, expressions in the singular include the meaning of the plural. In this description, expressions such as “comprising” or “comprising” are intended to indicate certain features, numbers, steps, acts, elements, some or a combination thereof, one or more other than those described. It should not be construed to exclude the presence or possibility of other features, numbers, steps, acts, elements, or any part or combination thereof.
도 1은 일 실시예에 따른 멀티 팩터 인증 시스템(100)을 설명하기 위한 블록도이다. 도시된 바와 같이, 일 실시예에 따른 멀티 팩터 인증 시스템(100)은 단말(102) 및 인증 서버(104)를 포함한다.1 is a block diagram illustrating a
단말(102)은 인증 서버(104)와 네트워크(106)를 통해 연결되며, 인증 서버(104)와 멀티 팩터 인증을 수행한다. 개시되는 실시예들에서 멀티 팩터 인증(multi-factor authentication)이란, 패스워드 기반의 인증 및 단말(102) 사용자의 행동 패턴 기반 인증 등 둘 이상의 서로 다른 인증 수단을 이용한 다중 인증을 의미할 수 있다. 여기서 행동 패턴 기반 인증은 키스트로크 다이내믹스(keystroke dynamics) 등 사용자로부터 획득 가능한 행동 패턴 외에 지문 등의 바이오메트릭 데이터(biometric data) 등 퍼지 기반으로 머신러닝에서 활용 가능한 모든 종류의 데이터를 포함할 수 있다. The
개시되는 실시예들에서 행동 패턴 기반 인증의 경우 패스워드 기반 인증 과정에서 생성된 세션키를 이용하여 수행되는 바, 원격 행동 패턴 기반 인증에서 발생할 수 있는 행동 패턴 정보 전송의 보안성을 강화할 수 있다. 일 실시예에서, 단말(102)은 스마트폰, 태블릿, 데스크탑 컴퓨터, 랩탑 컴퓨터, IoT 디바이스, 웨어러블 디바이스 등의 네트워크 통신이 가능한 다양한 종류의 사용자 기기를 포함할 수 있다.In the disclosed embodiments, the behavior pattern-based authentication is performed using the session key generated in the password-based authentication process, so that the security of the behavior pattern information transmission that may occur in the remote behavior pattern-based authentication can be strengthened. In an embodiment, the
인증 서버(104)는 단말(102)로부터 패스워드 기반 인증 정보 및 사용자의 행동 패턴 모델을 수신하여 저장한다. 이때 상기 패스워드 기반 인증 정보는 단말(102)의 사용자로부터 설정된 패스워드 또는 상기 패스워드의 해시값일 수 있다. The
일 실시예에서, 단말(102)은 인증 서버(104)와 사전 공유된 패스워드 기반 인증 정보를 이용하여 단말 사용자의 1차 인증을 요청한다. 그러면 인증 서버(104)는 기 등록된 상기 패스워드 기반 인증 정보를 이용하여 상기 단말(102)과 1차 인증을 수행한다. In one embodiment, the
이후 단말(102)은 상기 1차 인증 과정에서 생성된 단말측 세션키를 이용하여 상기 단말 사용자로부터 획득된 인증 대상 행동 패턴을 암호화하여 인증 서버(104)로 송신하여 2차 인증을 요청한다. 인증 서버(104)는 단말(102)로부터 암호화된 인증 대상 행동 패턴을 수신하고, 상기 1차 인증 과정에서 생성된 서버측 세션키를 이용하여 암호화된 인증 대상 행동 패턴을 복호화한다. 이후 인증 서버(104)는 복호화된 인증 대상 행동 패턴을 상기 사용자의 행동 패턴 모델과 비교하여 단말(102) 사용자의 2차 인증을 수행하고 인증 결과를 단말(102)로 송신한다.Thereafter, the
앞서 기술한 바와 같이, 단말(102)은 인증 서버(104)와 네트워크(106)를 통해 연결될 수 있다. 몇몇 실시예들에서, 네트워크는 인터넷, 하나 이상의 로컬 영역 네트워크(local area networks), 광역 네트워크(wire area networks), 셀룰러 네트워크, 모바일 네트워크, 그 밖에 다른 종류의 네트워크들, 또는 이러한 네트워크들의 조합을 포함할 수 있다.As described above, the terminal 102 may be connected to the
도 2는 일 실시예에 따른 멀티 팩터 인증 시스템(100)에서의 인증 과정(200)을 좀 더 상세히 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.2 is a flowchart for explaining the
단계 202에서, 단말(102)은 인증 서버(104)로 자신의 계정 및 패스워드 기반 인증 정보를 등록한다. 일 실시예에서, 상기 패스워드 기반의 인증 정보는 단말(102) 사용자의 패스워드 또는 상기 패스워드의 해시값일 수 있다. In
또한 본 단계에서 단말(102)은 사용자의 행동 패턴 모델(M)을 인증 서버(104)에 등록할 수 있다. 일 실시예에서, 단말(102)은 행동 패턴 모델 생성 알고리즘을 결정하고, 결정된 알고리즘에 따라 사용자로부터 수집된 행동 패턴 정보를 학습하여 행동 패턴 모델을 생성할 수 있다. 이때 상기 행동 패턴 생성 모델은 머신 러닝 또는 딥 러닝 기반의 알고리즘일 수 있다.In addition, in this step, the terminal 102 may register the user's behavior pattern model M with the
단계 204에서, 단말(102)은 인증 서버(104)와 패스워드 기반의 1차 인증을 수행할 수 있다. 예를 들어, 단말(102)과 인증 서버(104) 간에 동일한 패스워드를 공유할 경우, 단말(102)과 인증 서버(104)는 PAKE(Password-based Authenticated Key Exchange)를 이용하여 인증을 수행할 수 있다. 만약 인증 서버(104)가 패스워드 자체가 아닌 패스워드의 해시값만을 알고 있을 경우, 단말(102)과 인증 서버(104)는 Asymmetric PAKE(Password-based Authenticated Key Exchange)를 이용하여 인증을 수행할 수 있다. 그러나 이는 예시적인 것으로서, 개시적인 실시예들에서 단말(102)과 인증 서버(104) 사이의 1차 인증은 다양한 패스워드 기반 인증 알고리즘에 의해 수행될 수 있다.In
단계 206에서, 단말(102)은 상기 204 단계의 패스워드 인증 결과로 획득한 정보를 이용하여 단말측 세션키(SKA)를 생성한다. 전술한 PAKE 또는 Assymetric PAKE는 단말(102)과 인증 서버(104) 사이에 공유된 패스워드를 기반으로 랜덤한 세션키를 상호 공유할 수 있도록 구성된다. 따라서 이를 이용할 경우 단말(102)은 안전하게 단말측 세션키(SKA)를 생성할 수 있다.In
단계 208에서, 인증 서버(104)는 단말(102)과 마찬가지로 상기 204 단계의 패스워드 인증 결과로 획득한 정보를 이용하여 서버측 세션키(SKB)를 생성한다. 본 단계에서 생성되는 서버측 세션키(SKB)는 단말측 세션키(SKA)와 동일하다.In
단계 210에서, 단말(102)은 사용자의 행동 패턴을 획득하고 이로부터 행동 패턴 벡터(V)를 생성한다. 일 실시예에서, 단말(102)은 1차 인증 과정에서 사용자로부터 수집된 키스트로크 다이내믹스 등의 행동 패턴을 이용하여 행동 패턴 벡터(V)를 생성할 수 있다.In
단계 212에서, 단말(102)은 생성된 행동 패턴 벡터(V)를 단말측 세션키(SKA)로 암호화하고, 암호화된 행동 패턴 벡터(C)를 인증 서버(104)로 송신한다. 이를 수식으로 나타내면 다음과 같다.In
[수학식 1][Equation 1]
단계 214에서, 인증 서버(104)는 단말(102)로부터 암호화된 행동 패턴 벡터(C)를 수신하고, 이를 복호화하여 행동 패턴 벡터(V)를 획득한다. 이를 수식으로 나타내면 다음과 같다.In
[수학식 2][Equation 2]
단계 216에서, 인증 서버(104)는 상기 행동 패턴 벡터(V)를 기 저장된 행동 패턴 모델(M)과 비교하여 단말(102)에 대한 행동 패턴 기반의 2차 인증을 수행하고, 인증 결과를 단말(102)에 제공한다. 만약 상기 행동 패턴 벡터(V)가 기 저장된 행동 패턴 모델(M)과 매칭되는 경우, 인증 서버(104)는 2차 인증에 성공한 것으로 판단할 수 있다. 그러나 이와 달리 만약 상기 행동 패턴 벡터(V)가 기 저장된 행동 패턴 모델(M)과 매칭되지 않는 경우, 인증 서버(104)는 2차 인증에 실패한 것으로 판단할 수 있다.In
한편, 일 실시예에서 단말(102)은 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 사용자로부터 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 행동 패턴 모델(M)을 생성할 수 있다. 예를 들어, 단말(102)은 길이 보전 암호화(length preserving encryption) 방식 또는 길이 보전 선형 변환(length preserving linear transformation) 방식 등을 이용하여 상기 행동 패턴을 변환할 수 있다. 이때 상기 방식에 따른 변환 함수는 랜덤하게 설정될 수 있다.On the other hand, in an embodiment, the terminal 102 transforms the behavior pattern collected from the user using a randomly set transformation function, and generates a behavior pattern model M using the transformed behavior pattern. there is. For example, the terminal 102 may transform the behavior pattern using a length preserving encryption method or a length preserving linear transformation method. In this case, the conversion function according to the above method may be randomly set.
일 실시예에서, 단말(102)은 사용자의 행동 패턴에 랜덤한 값을 더하거나 빼는 방식으로 상기 행동 패턴을 변환할 수 있다. 예를 들어 사용자로부터 수집된 행동 패턴이 (x, y, z)이고, 변환 함수가 (a, b, c)일 경우, 변환된 행동 패턴은 (x+a, y+b, z+c)일 수 있다. 이때 상기 a, b, c는 랜덤하게 정해질 수 있다. 다른 실시예에서, 상기 변환 함수는 랜덤하게 선택된 행렬일 수 있다. 예를 들어, 사용자로부터 수집된 행동 패턴이 n차원 벡터일 경우, 단말(102)은 랜덤하게 선택된 m x n 행렬(A)을 이용하여 T(x) = Ax 와 같이 행동 패턴을 m차원 벡터로 변환할 수 있다. In an embodiment, the terminal 102 may convert the behavior pattern by adding or subtracting a random value to the behavior pattern of the user. For example, if the behavior pattern collected from the user is (x, y, z) and the transformation function is (a, b, c), the transformed behavior pattern is (x+a, y+b, z+c) can be In this case, a, b, and c may be randomly determined. In another embodiment, the transform function may be a randomly selected matrix. For example, when the behavior pattern collected from the user is an n-dimensional vector, the terminal 102 converts the behavior pattern into an m-dimensional vector as T(x) = Ax using a randomly selected mxn matrix A. can
이와 같이 행동 패턴 모델(M)이 변환된 행동 패턴에 기반하여 생성될 경우, 상기 210 단계에서 단말(102)은 행동 패턴 벡터(V)에 행동 패턴 모델을 생성한 것과 동일한 변환 함수를 적용하여 행동 패턴 벡터(V)를 변환하고, 변환된 행동 패턴 벡터(V')를 암호화하여 인증 서버(104)로 송신할 수 있다.When the behavior pattern model (M) is generated based on the transformed behavior pattern as described above, in
만약 인증 서버(104)에 등록된 행동 패턴 모델(M)이 외부로 노출된 것으로 판단되는 경우, 단말(102)은 이전과는 다른 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환함으로써 행동 패턴 모델을 재구성하고, 재구성된 행동 패턴 모델(M')을 인증 서버(104)에 재등록할 수 있다. 이와 같이 랜덤한 변환 함수를 이용할 경우 행동 패턴 모델(M)이 악의적인 공격자에게 노출된 경우에도 변환 함수를 교체하는 것 만으로 행동 패턴 모델을 재생성할 수 있게 되므로 행동 패턴 모델의 보안성을 높일 수 있다.If it is determined that the behavior pattern model M registered in the
한편, 일 실시예에서 인증 서버(104)는, 216 단계에서 2차 인증에 성공한 경우, 214 단계에서 획득된 인증 대상 행동 패턴을 이용하여 행동 패턴 모델(M)을 갱신할 수 있다. 이와 같이 인증 성공시의 행동 패턴으로 행동 패턴 모델(M)을 지속적으로 갱신할 경우, 행동 패턴 모델(M)의 성능을 높일 수 있다.Meanwhile, in an embodiment, when the secondary authentication is successful in
또한, 일 실시예에서 인증 서버(104)는 216 단계에서 2차 인증에 성공한 경우, 214 단계에서 획득된 인증 대상 행동 패턴을 저장해 둘 수 있다. 이후 만약 어떤 이유로든 인증 서버(104)에 저장된 행동 패턴 모델(M)이 손상된 경우, 인증 서버(104)는 기 저장된 상기 인증 대상 행동 패턴을 이용하여 재학습을 수행함으로써 상기 행동 패턴 모델을 재생성할 수 있다. 이 경우, 개인정보보호 및 보안성 강화를 위하여 인증 서버(104) 저장되는 행동 패턴은 단말(102)에 의해 변환(transformation)된 행동 패턴인 것이 바람직하다.Also, in an embodiment, when the second authentication is successful in
도 3은 일 실시예에 따른 단말(102)을 설명하기 위한 블록도이다. 도시된 바와 같이, 일 실시예에 따른 단말(102)은 행동 패턴 수집 모듈(302), 단말측 제1 인증 모듈(304) 및 단말측 제2 인증 모듈(306)을 포함한다.3 is a block diagram illustrating the terminal 102 according to an embodiment. As shown, the terminal 102 according to an embodiment includes a behavior
행동 패턴 수집 모듈(302)은 사용자로부터 수집된 행동 패턴으로부터 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 인증 서버(104)에 등록한다.The behavior
단말측 제1 인증 모듈(304)은 인증 서버(104)와 사전 공유된 패스워드 기반 인증 정보를 이용하여 인증 서버(104)와 1차 인증을 수행하고, 인증 서버(104)와 공유되는 단말측 세션키(SKA)를 생성한다. 앞서 설명한 바와 같이, 인증 서버(104)와 사전 공유된 패스워드 기반 인증 정보는, 상기 사용자의 패스워드 또는 상기 패스워드의 해시값일 수 있다.The terminal-side
단말측 제2 인증 모듈(306)은 상기 사용자로부터 획득된 인증 대상 행동 패턴을 상기 단말측 세션키(SKA)로 암호화하여 인증 서버(104)로 송신함으로써 인증 서버(104)와 2차 인증을 수행한다.The terminal-side
일 실시예에서, 행동 패턴 수집 모듈(302)은 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성할 수 있다. 이 경우 단말측 제2 인증 모듈(306)은, 행동 패턴 수집 모듈(302)과 동일한 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 인증 서버(104)로 송신할 수 있다.In an embodiment, the behavior
또한 행동 패턴 수집 모듈(302)은, 인증 서버(104)에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 행동 패턴 모델을 재구성하고, 재구성된 행동 패턴 모델을 인증 서버(104)에 재등록할 수 있다.In addition, when it is determined that the behavior pattern model registered in the
도 4는 일 실시예에 따른 인증 서버(104)를 설명하기 위한 블록도이다. 도시된 바와 같이, 일 실시예에 따른 인증 서버(104)는 저장 모듈(402), 서버측 제1 인증 모듈(404) 및 서버측 제2 인증 모듈(406)을 포함한다.4 is a block diagram illustrating an
저장 모듈(402)은 단말(102)로부터 등록된 패스워드 기반 인증 정보 및 사용자의 행동 패턴 모델(M)을 저장한다.The
서버측 제1 인증 모듈(404)은 단말(102)의 요청에 따라 패스워드 기반의 1차 인증을 수행하고, 이로부터 서버측 세션키(SKB)를 생성한다. 본 단계에서 생성되는 서버측 세션키(SKB)는 단말측 세션키(SKA)와 동일하다.The server-side first authentication module 404 performs password-based primary authentication according to the request of the terminal 102, and generates a server-side session key (SK B ) therefrom. The server-side session key (SK B ) generated in this step is the same as the terminal-side session key (SK A ).
서버측 제2 인증 모듈(406)은 단말(102)로부터 암호화된 행동 패턴 벡터(C)를 수신하고, 이를 복호화하여 인증 대상 행동 패턴 벡터(V)를 획득한다. 이후 제2 인증 모듈(406)은 상기 행동 패턴 벡터(V)를 기 저장된 행동 패턴 모델(M)과 비교하여 단말(102)에 대한 행동 패턴 기반의 2차 인증을 수행하고, 인증 결과를 단말(102)에 제공한다. The server-side
일 실시예에서 서버측 제2 인증 모듈(406)은 2차 인증에 성공한 인증 대상 행동 패턴을 이용하여 행동 패턴 모델(M)을 갱신할 수 있다. 이와 같이 인증 성공시의 행동 패턴으로 행동 패턴 모델(M)을 지속적으로 갱신할 경우, 행동 패턴 모델(M)의 성능을 높일 수 있다. 또한, 일 실시예에서 서버측 제2 인증 모듈(406)은 2차 인증에 성공한 인증 대상 행동 패턴을 저장해 두었다가, 이후 만약 어떤 이유로든 인증 서버(104)에 저장된 행동 패턴 모델(M)이 손상된 경우 기 저장된 상기 인증 대상 행동 패턴을 이용하여 재학습을 수행함으로써 상기 행동 패턴 모델을 재생성할 수 있다. In an embodiment, the server-side
도 5는 일 실시예에 따른 단말(102)의 멀티 팩터 인증 과정(500)을 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.5 is a flowchart illustrating a
단계 502에서, 단말(102)은 사용자로부터 수집된 행동 패턴으로부터 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 인증 서버(104)에 등록한다.In
단계 504에서, 단말(102)은 인증 서버(104)와 사전 공유된 패스워드 기반 인증 정보를 이용하여 인증 서버(104)와 1차 인증을 수행하고, 인증 서버(104)와 공유되는 단말측 세션키(SKA)를 생성한다.In
단계 506에서, 단말(102)은 상기 사용자로부터 획득된 인증 대상 행동 패턴(V)을 단말측 세션키(SKA)로 암호화하여 인증 서버(104)로 송신함으로써 인증 서버(104)와 2차 인증을 수행한다.In
도 6은 일 실시예에 따른 인증 서버(104)의 멀티 팩터 인증 과정(600)을 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법 또는 과정을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.6 is a flowchart illustrating a
단계 602에서, 인증 서버(104)는 단말(102)로부터 등록된 패스워드 기반 인증 정보 및 사용자의 행동 패턴 모델(M)을 저장한다.In
단계 604에서, 인증 서버(104)는 단말(102)의 요청에 따라 패스워드 기반의 1차 인증을 수행하고, 이로부터 서버측 세션키(SKB)를 생성한다. 본 단계에서 생성되는 서버측 세션키(SKB)는 단말측 세션키(SKA)와 동일하다.In
단계 606에서, 인증 서버(104)는 단말(102)로부터 암호화된 행동 패턴 벡터(C)를 수신하고, 이를 복호화하여 인증 대상 행동 패턴 벡터(V)를 획득한다.In
단계 608에서, 인증 서버(104)는 상기 행동 패턴 벡터(V)를 기 저장된 행동 패턴 모델(M)과 비교하여 단말(102)에 대한 행동 패턴 기반의 2차 인증을 수행하고, 인증 결과를 단말(102)에 제공한다. In
도 7은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.7 is a block diagram illustrating and describing a
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 본 발명의 실시예들에 따른 인증 기관(102), 인증 요청자(104) 및 검증자(106)일 수 있다. 컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.The illustrated
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.Computer-
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(102)와 연결될 수도 있다.
한편, 본 발명의 실시예는 본 명세서에서 기술한 방법들을 컴퓨터상에서 수행하기 위한 프로그램, 및 상기 프로그램을 포함하는 컴퓨터 판독 가능 기록매체를 포함할 수 있다. 상기 컴퓨터 판독 가능 기록매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나, 또는 컴퓨터 소프트웨어 분야에서 통상적으로 사용 가능한 것일 수 있다. 컴퓨터 판독 가능 기록매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광 기록 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 프로그램의 예는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다.Meanwhile, an embodiment of the present invention may include a program for performing the methods described in this specification on a computer, and a computer-readable recording medium including the program. The computer-readable recording medium may include program instructions, local data files, local data structures, etc. alone or in combination. The media may be specially designed and configured for the present invention, or may be commonly used in the field of computer software. Examples of computer-readable recording media include hard disks, magnetic media such as floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and program instructions specially configured to store and execute program instructions such as ROMs, RAMs, flash memories, etc. Hardware devices are included. Examples of the program may include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Although representative embodiments of the present invention have been described in detail above, those of ordinary skill in the art to which the present invention pertains will understand that various modifications are possible within the limits without departing from the scope of the present invention with respect to the above-described embodiments. . Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims described below as well as the claims and equivalents.
100: 멀티 팩터 인증 시스템
102: 단말
104: 인증 서버
302: 행동 패턴 수집 모듈
304: 제1 인증 모듈
306: 제2 인증 모듈
402: 저장 모듈
404: 제1 인증 모듈
406: 제2 인증 모듈100: multi-factor authentication system
102: terminal
104: authentication server
302: behavior pattern collection module
304: first authentication module
306: second authentication module
402: storage module
404: first authentication module
406: second authentication module
Claims (18)
상기 단말은, 상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 단말 사용자의 1차 인증을 수행하고, 상기 1차 인증 과정에서 생성된 단말측 세션키를 이용하여 상기 단말 사용자로부터 획득된 인증 대상 행동 패턴을 암호화하여 상기 인증 서버로 송신하며,
상기 인증 서버는, 상기 1차 인증 과정에서 생성된 서버측 세션키를 이용하여 상기 암호화된 인증 대상 행동 패턴을 복호화하고, 복호화된 인증 대상 행동 패턴을 상기 사용자의 행동 패턴 모델과 비교하여 상기 단말 사용자의 2차 인증을 수행하는, 멀티 팩터 인증 시스템.
A multi-factor authentication system comprising a terminal and an authentication server, comprising:
The terminal performs primary authentication of the terminal user using the password-based authentication information shared in advance with the authentication server, and the authentication obtained from the terminal user using the terminal-side session key generated in the primary authentication process Encrypting the target behavior pattern and sending it to the authentication server,
The authentication server decrypts the encrypted authentication target behavior pattern using the server-side session key generated in the primary authentication process, and compares the decrypted authentication target behavior pattern with the user's behavior pattern model to compare the terminal user A multi-factor authentication system that performs secondary authentication of
상기 패스워드 기반 인증 정보는, 상기 단말 사용자의 패스워드 또는 상기 패스워드의 해시값인, 멀티 팩터 인증 시스템.
The method according to claim 1,
The password-based authentication information is a password of the terminal user or a hash value of the password, a multi-factor authentication system.
상기 단말은, 상기 사용자로부터 수집된 행동 패턴으로부터 상기 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 상기 인증 서버에 등록하는, 멀티 팩터 인증 시스템.
The method according to claim 1,
The terminal generates the behavior pattern model from the behavior patterns collected from the user, and registers the generated behavior pattern model in the authentication server, a multi-factor authentication system.
상기 단말은, 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성하는, 멀티 팩터 인증 시스템.
4. The method according to claim 3,
The terminal transforms the collected behavior pattern using a randomly set transformation function, and generates the behavior pattern model using the transformed behavior pattern, a multi-factor authentication system.
상기 단말은, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신하는, 멀티 팩터 인증 시스템.
5. The method according to claim 4,
The terminal converts the behavior pattern to be authenticated by using the transformation function and then transmits it to the authentication server.
상기 단말은, 상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록하는, 멀티 팩터 인증 시스템.
5. The method of claim 4,
When it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the terminal reconverts the collected behavior pattern using a new transformation function to reconstruct the behavior pattern model, and the reconstructed A multi-factor authentication system that re-registers the behavior pattern model in the authentication server.
상기 인증 서버는, 상기 2차 인증에 성공한 경우 상기 인증 대상 행동 패턴을 이용하여 상기 행동 패턴 모델을 갱신하는, 멀티 팩터 인증 시스템.
The method according to claim 1,
The authentication server, when the secondary authentication is successful, updates the behavior pattern model by using the authentication target behavior pattern, a multi-factor authentication system.
상기 인증 서버는, 상기 2차 인증에 성공한 경우 상기 인증 대상 행동 패턴을 저장하고,
상기 행동 패턴 모델이 손상된 경우, 기 저장된 상기 인증 대상 행동 패턴을 이용하여 상기 행동 패턴 모델을 재생성하는, 멀티 팩터 인증 시스템.
The method according to claim 1,
The authentication server stores the authentication target behavior pattern when the secondary authentication is successful,
When the behavior pattern model is damaged, the multi-factor authentication system for regenerating the behavior pattern model by using the previously stored authentication target behavior pattern.
상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 상기 인증 서버와 1차 인증을 수행하고, 상기 인증 서버와 공유되는 세션키를 생성하는 제1 인증 모듈; 및
상기 사용자로부터 획득된 인증 대상 행동 패턴을 상기 세션키로 암호화하여 상기 인증 서버로 송신함으로써 상기 인증 서버와 2차 인증을 수행하는 제2 인증 모듈을 포함하는, 단말 장치.
a behavior pattern collection module for generating a behavior pattern model from behavior patterns collected from a user, and registering the generated behavior pattern model in an authentication server;
a first authentication module for performing primary authentication with the authentication server using the password-based authentication information previously shared with the authentication server, and generating a session key shared with the authentication server; and
and a second authentication module for performing secondary authentication with the authentication server by encrypting the authentication target behavior pattern obtained from the user with the session key and transmitting it to the authentication server.
상기 패스워드 기반 인증 정보는, 상기 사용자의 패스워드 또는 상기 패스워드의 해시값인, 단말 장치.
10. The method of claim 9,
The password-based authentication information is a password of the user or a hash value of the password.
상기 행동 패턴 수집 모듈은, 랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성하는, 단말 장치.
10. The method of claim 9,
The behavior pattern collection module is configured to transform the collected behavior pattern using a randomly set transformation function, and generate the behavior pattern model by using the transformed behavior pattern.
상기 제2 인증 모듈은, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신하는, 단말 장치.
12. The method of claim 11,
wherein the second authentication module converts the behavior pattern to be authenticated by using the transformation function and transmits it to the authentication server.
상기 행동 패턴 수집 모듈은, 상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록하는, 단말 장치.
10. The method of claim 9,
When it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the behavior pattern collection module reconverts the collected behavior pattern using a new transformation function to reconstruct the behavior pattern model, Re-registering the reconfigured behavior pattern model to the authentication server, the terminal device.
상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 단말 장치에서 수행되는 방법으로서,
사용자로부터 수집된 행동 패턴으로부터 행동 패턴 모델을 생성하고, 생성된 상기 행동 패턴 모델을 인증 서버에 등록하는 단계;
상기 인증 서버와 사전 공유된 패스워드 기반 인증 정보를 이용하여 상기 인증 서버와 1차 인증을 수행하고, 상기 인증 서버와 공유되는 세션키를 생성하는 제1 인증 단계; 및
상기 사용자로부터 획득된 인증 대상 행동 패턴을 상기 세션키로 암호화하여 상기 인증 서버로 송신함으로써 상기 인증 서버와 2차 인증을 수행하는 제2 인증 단계를 포함하는, 방법.
one or more processors, and
A method performed in a terminal device having a memory for storing one or more programs executed by the one or more processors,
generating a behavior pattern model from behavior patterns collected from a user, and registering the generated behavior pattern model in an authentication server;
a first authentication step of performing primary authentication with the authentication server using password-based authentication information previously shared with the authentication server, and generating a session key shared with the authentication server; and
and a second authentication step of performing secondary authentication with the authentication server by encrypting the authentication target behavior pattern obtained from the user with the session key and transmitting it to the authentication server.
상기 패스워드 기반 인증 정보는, 상기 사용자의 패스워드 또는 상기 패스워드의 해시값인, 방법.
15. The method of claim 14,
The password-based authentication information is the password of the user or a hash value of the password, the method.
상기 행동 패턴 모델을 인증 서버에 등록하는 단계는,
랜덤하게 설정된 변환 함수(transformation function)를 이용하여 상기 수집된 행동 패턴을 변환하고, 변환된 행동 패턴을 이용하여 상기 행동 패턴 모델을 생성하도록 구성되는, 방법.
15. The method of claim 14,
The step of registering the behavior pattern model to the authentication server,
and transform the collected behavior pattern using a randomly set transformation function, and generate the behavior pattern model using the transformed behavior pattern.
상기 제2 인증 단계는, 상기 변환 함수를 이용하여 인증 대상 행동 패턴을 변환한 뒤 상기 인증 서버로 송신하는, 방법.
17. The method of claim 16,
In the second authentication step, the authentication target behavior pattern is transformed using the transformation function and then transmitted to the authentication server.
상기 행동 패턴 모델을 인증 서버에 등록하는 단계는,
상기 인증 서버에 등록된 상기 행동 패턴 모델이 외부로 노출된 것으로 판단되는 경우, 새로운 변환 함수를 이용하여 상기 수집된 행동 패턴을 재변환하여 상기 행동 패턴 모델을 재구성하고, 재구성된 상기 행동 패턴 모델을 상기 인증 서버에 재등록하는, 방법.
15. The method of claim 14,
The step of registering the behavior pattern model to the authentication server,
When it is determined that the behavior pattern model registered in the authentication server is exposed to the outside, the collected behavior pattern is reconverted using a new transformation function to reconstruct the behavior pattern model, and the reconstructed behavior pattern model is re-registering with the authentication server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200102207A KR102424873B1 (en) | 2020-08-14 | 2020-08-14 | System and method for multi-factor authentication using password and behavior pattern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200102207A KR102424873B1 (en) | 2020-08-14 | 2020-08-14 | System and method for multi-factor authentication using password and behavior pattern |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220021543A true KR20220021543A (en) | 2022-02-22 |
KR102424873B1 KR102424873B1 (en) | 2022-07-22 |
Family
ID=80494118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200102207A KR102424873B1 (en) | 2020-08-14 | 2020-08-14 | System and method for multi-factor authentication using password and behavior pattern |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102424873B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024002490A1 (en) * | 2022-06-30 | 2024-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for supporting authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160029640A (en) * | 2014-09-05 | 2016-03-15 | 삼성에스디에스 주식회사 | System and method for key exchange based on authtication information |
KR101990454B1 (en) | 2017-08-14 | 2019-10-01 | 인터리젠 주식회사 | Method and apparatus for user authentication using keystroke pattern data |
JP2020052605A (en) * | 2018-09-26 | 2020-04-02 | 株式会社日立製作所 | Authentication system and authentication method |
KR20200089971A (en) * | 2019-01-18 | 2020-07-28 | 삼성전자주식회사 | Electronic device and operating method for authenticating a user |
-
2020
- 2020-08-14 KR KR1020200102207A patent/KR102424873B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160029640A (en) * | 2014-09-05 | 2016-03-15 | 삼성에스디에스 주식회사 | System and method for key exchange based on authtication information |
KR101990454B1 (en) | 2017-08-14 | 2019-10-01 | 인터리젠 주식회사 | Method and apparatus for user authentication using keystroke pattern data |
JP2020052605A (en) * | 2018-09-26 | 2020-04-02 | 株式会社日立製作所 | Authentication system and authentication method |
KR20200089971A (en) * | 2019-01-18 | 2020-07-28 | 삼성전자주식회사 | Electronic device and operating method for authenticating a user |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024002490A1 (en) * | 2022-06-30 | 2024-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices for supporting authentication |
Also Published As
Publication number | Publication date |
---|---|
KR102424873B1 (en) | 2022-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11665006B2 (en) | User authentication with self-signed certificate and identity verification | |
US11128471B2 (en) | Accessibility controls in distributed data systems | |
CN107925581B (en) | Biometric authentication system and authentication server | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
US9077710B1 (en) | Distributed storage of password data | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US9646161B2 (en) | Relational database fingerprinting method and system | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
US11750391B2 (en) | System and method for performing a secure online and offline login process | |
KR20200031803A (en) | System and method for registration | |
CN114500069A (en) | Method and system for storing and sharing electronic contract | |
US11120120B2 (en) | Method and system for secure password storage | |
KR102035249B1 (en) | Apparatus and method for generating cryptographic key using biometric information | |
Şahan et al. | A multi-factor authentication framework for secure access to blockchain | |
KR102424873B1 (en) | System and method for multi-factor authentication using password and behavior pattern | |
KR101593675B1 (en) | User data integrity verification method and apparatus | |
US20180309577A1 (en) | Systems and methods for hashing obfuscation | |
US11528134B2 (en) | Authentication using transformation verification | |
KR102658914B1 (en) | Method and apparatus for user authentication | |
US20240193255A1 (en) | Systems and methods of protecting secrets in use with containerized applications | |
US11991168B2 (en) | Authentication bypass infrastructure | |
WO2022162884A1 (en) | Biometric authentication system, template update method therefor, recoding medium, biometric authentication client device, and biometric authentication server device | |
CN115348035A (en) | Access request processing method and device, storage medium and electronic equipment | |
CN118713912A (en) | Re-encryption and decryption methods and devices, electronic equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |