WO2022050658A1 - 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법 - Google Patents

비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법 Download PDF

Info

Publication number
WO2022050658A1
WO2022050658A1 PCT/KR2021/011684 KR2021011684W WO2022050658A1 WO 2022050658 A1 WO2022050658 A1 WO 2022050658A1 KR 2021011684 W KR2021011684 W KR 2021011684W WO 2022050658 A1 WO2022050658 A1 WO 2022050658A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
user terminal
key
personal
user
Prior art date
Application number
PCT/KR2021/011684
Other languages
English (en)
French (fr)
Inventor
김동현
신광조
이재성
Original Assignee
주식회사 아이씨티케이 홀딩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020210114965A external-priority patent/KR102644124B1/ko
Application filed by 주식회사 아이씨티케이 홀딩스 filed Critical 주식회사 아이씨티케이 홀딩스
Priority to EP21864618.0A priority Critical patent/EP4210273A1/en
Priority to US18/024,289 priority patent/US20230318853A1/en
Publication of WO2022050658A1 publication Critical patent/WO2022050658A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Definitions

  • the following description relates to a user terminal for performing non-real name two-factor authentication, an authentication performing apparatus, and an operation method thereof, and more specifically, a user's bio-information and a unique key (eg, a physically unclonable function (PUF)) of the device. It relates to a combined inborn ID-based non-real-name two-factor authentication technique.
  • a user's bio-information and a unique key eg, a physically unclonable function (PUF)
  • Authentication includes knowledge-based authentication, possession-based authentication, and authentication using user's biometric information itself. Depending on whether authentication is performed using only one method or a plurality of methods, authentication may be classified into one-factor authentication, two-factor authentication, and multi-factor authentication.
  • the IT infrastructure is diversifying into various types of devices, from wearable devices connected to various types of wireless networks such as mobile, radio frequency identification (RFID) and near field communication (NFC) to vehicles, from the server-client type connected through a wired network.
  • RFID radio frequency identification
  • NFC near field communication
  • the existing password-based authentication has become less secure or difficult to apply. Accordingly, the need for a more secure and applicable authentication method in various forms is emerging.
  • Multi-factor authentication is an authentication method that combines two or more of knowledge-based, ownership-based, and bio-based authentication methods.
  • Knowledge-based authentication is a traditional authentication method, such as a password that confirms a pre-shared memory or promised secret information.
  • Possession-based authentication is an authentication method that checks whether tangible and intangible authentication methods such as security card, OTP, and certificate exist.
  • Bio-based authentication is a method of authenticating by determining the characteristics of a user's unique body structure. Each authentication method has its own strengths and weaknesses in safety and usability, and it may be a method to increase safety by using two or more types of authentication methods at the same time. It may be one of several examples of multiple authentications using a combination of password and OTP, smart key and fingerprint, and the like.
  • a blind message is obtained by combining a random blinding factor and a message in various ways.
  • the blind message is delivered to the signer, and the signer just needs to sign it using a general signature algorithm.
  • the resulting message that is affected by the blind factor can be confirmed later using the signer's public key. Since the content of the message is unknown, it is used in online voting.
  • Group signature is a signature method that allows one of the group members to sign a message anonymously. For example, when an employee of a large company signs a document using the collective signature structure, a verifier verifying the validity of the signature can only know that one of the company's employees signed it, and the employee It is not known exactly who signed it.
  • Another application is an application that uses a key card to access a restricted area, where it is not possible to track the movements of individual employees in that area, but only the employees belonging to that group can access the area. there is.
  • the most important element in the collective signature structure may be the group manager. The group manager can add new members to the group and has the authority to reveal who signed it in case of a dispute.
  • Anonymity can be guaranteed because the content of the signature cannot be known, or who signed the certificate cannot be known, so it is not known who the certificate is for.
  • a third party is required or the length of the signature is very long, so it is cumbersome to actually use it, and the practicality may be reduced due to an increase in costs such as additional processing time and storage data space required.
  • a method of operating an apparatus for performing authentication includes receiving a first inborn ID, private key signature information, and a certificate issued by an authentication system from a user terminal, and the certificate using the public key of the authentication system obtaining a second personal ID and a public key of the user terminal included in the certificate by decrypting performing primary authentication for the user; and when the primary authentication is completed, performing secondary authentication for the user by verifying the private key signature information with the public key.
  • the first personal ID is generated using at least one of at least a portion of the user's bio information obtained from the user terminal, at least a portion of a unique key corresponding to the user terminal, and at least a portion of random number information stored in the user terminal It may be generated based on the first part of the authentication key.
  • the authentication key In response to the user's bio-information obtained from the user terminal matching the pre-stored bio-information, the authentication key includes at least a part of a unique key corresponding to the user terminal and at least a part of random number information stored in the user terminal. It may be generated using at least one of
  • the private key and the public key of the user terminal may be generated based on the second part of the authentication key.
  • the first part and the second part of the authentication key may be determined independently of each other.
  • the certificate may be generated by signing the second personal ID and the public key transmitted from the user terminal to the authentication system in a setup process with a private key of the authentication system.
  • the second personal ID and the public key transmitted from the user terminal to the authentication system in the setup process may be registered in the authentication system together with the user's personal information.
  • the method of operating an apparatus for performing authentication may further include performing an operation according to a request received from the user terminal when the secondary authentication is completed.
  • a method of operating a user terminal includes generating a first personal ID in response to a user's request for an apparatus for performing authentication, the first personal ID, and private key signature information of the user terminal and issued by an authentication system transmitting the authenticated certificate to the device for performing authentication, and receiving the results of primary and secondary authentication based on at least one of the first personal ID, the private key signature information, and the certificate performed by the device for performing authentication including, wherein the first personal ID is at least one of at least a portion of the user's bio information obtained from the user terminal, at least a portion of a unique key corresponding to the user terminal, and at least a portion of random number information stored in the user terminal It is generated based on the first part of the authentication key generated using
  • the authentication key In response to the user's bio-information obtained from the user terminal matching the pre-stored bio-information, the authentication key includes at least a part of a unique key corresponding to the user terminal and at least a part of random number information stored in the user terminal. It may be generated using at least one of
  • the private key and the public key of the user terminal may be generated based on the second part of the authentication key.
  • the first part and the second part of the authentication key may be determined independently of each other.
  • the certificate may be generated by signing the second personal ID and the public key transmitted from the user terminal to the authentication system in a setup process with a private key of the authentication system.
  • the second personal ID and the public key transmitted from the user terminal to the authentication system in the setup process may be registered in the authentication system together with the user's personal information.
  • Receiving the results of the primary authentication and the secondary authentication may include receiving a result of an operation performed according to the request in response to completion of the primary authentication and the secondary authentication.
  • the apparatus for performing authentication includes a processor and a memory including at least one instruction executable by the processor, and when the at least one instruction is executed by the processor, the processor is a first user from the user terminal (inborn) receiving ID, private key signature information, and a certificate issued by an authentication system, and decrypting the certificate using the public key of the authentication system obtaining a key, performing primary authentication of the user of the user terminal based on whether the first personal ID and the second personal ID match each other, and when the primary authentication is completed, using the public key By verifying the private key signature information, secondary authentication is performed for the user.
  • a user terminal includes a processor and a memory including at least one instruction executable by the processor, and when the at least one instruction is executed by the processor, the processor is the user's generates a first personal ID in response to the request, and transmits the first personal ID, the private key signature information of the user terminal, and the certificate issued by the authentication system to the authentication performing device, and the authentication performed by the authentication performing device Receive a result of primary authentication and secondary authentication based on at least one of a first personal ID, the private key signature information, and a certificate, wherein the first personal ID is at least a portion of the user's bio information obtained from the user terminal , is generated based on a first part of an authentication key generated using at least one of at least a part of a unique key corresponding to the user terminal and at least a part of random number information stored in the user terminal.
  • the multi-authentication process can be simplified by performing authentication using unique information combined with bio-information (bio-information-based authentication) and PUF (owned information-based authentication) as an authentication key.
  • a separate authentication system matches personal information corresponding to the ID, and a certificate is issued to guarantee the human ID
  • anonymity guarantee without infringing personal privacy can be achieved by setting the authentication target to a human ID.
  • a personal ID is generated by matching in the device and can be used for two-way authentication and protection of personal information.
  • FIG. 1 and 2 are diagrams for explaining an operation of generating a personal ID and a key in a user terminal according to an embodiment.
  • 3 and 4 are diagrams for explaining a registration operation and a certificate issuance operation in the authentication system according to an embodiment.
  • 5 is a diagram for explaining an authentication operation according to an embodiment.
  • FIG. 6 is a flowchart illustrating a setup process according to an embodiment.
  • FIG. 7 is a flowchart illustrating an authentication process according to an embodiment.
  • FIG. 8 is a block diagram illustrating an electronic device according to an exemplary embodiment.
  • FIG. 1 and 2 are diagrams for explaining an operation of generating a personal ID and a key in a user terminal according to an embodiment.
  • the user terminal 100 may generate a personal ID and a key based on the user's bio information and a unique key in the user terminal 100 .
  • Bio information may be input from the user, and the unique key may be a value inherent in the user terminal 100 .
  • the user terminal 100 is a device controlled by a user, for example, a mobile phone, a smart phone, a tablet, a laptop, a personal computer, or various computing devices such as an electronic book device, a smart watch, smart glasses, HMD (Head- Mounted Display) or various wearable devices such as smart clothing, various home appliances such as smart speakers, smart TVs, or smart refrigerators, smart cars, smart kiosks, Internet of Things (IoT) devices, WAD (Walking Assist Device), drones , or a robot.
  • the user terminal 100 may be a device to be authenticated by an authentication performing device to be described below.
  • the bio-information is the user's bio-data, and may include, for example, information on at least one of a user's fingerprint, iris, voice, face, vein distribution, and retina.
  • the bio-information is not limited to the above-described examples, and may include various user's bio-data.
  • a unique key is a physically unclonable function (PUF) value that is physically impossible to replicate based on electrical characteristics that are randomly determined using differences in the microstructure of semiconductors that occur in the same manufacturing process. and may have time-invariant properties.
  • the PUF may provide an unpredictable digital value. Even if individual PUFs are accurate and manufactured in the same manufacturing process, digital values provided by individual PUFs are different from each other due to process variation. Therefore, PUF may also be referred to as POWF (Physical One-Way Function practically impossible to be duplicated).
  • PUF may be used to generate an authentication key for security and/or device authentication. For example, PUF may be used to provide a unique key to distinguish devices from one another.
  • a PUF and a method for implementing the same are described in Korean Patent Registration No. 10-1139630, the entirety of which is incorporated herein by reference (incorporated by reference).
  • a seed key 230 including at least a part of the bio information 210 and at least a part of the unique key 220 may be determined.
  • the seed key 230 is a key that is based on generating the authentication key 240 for performing authentication, and may have a predetermined number of bits. For convenience of explanation, in this specification, it is assumed that the number of bits is A. .
  • the seed key 230 may be generated to include at least a portion of the bio information 210 and at least a portion of the unique key 220 .
  • the bioinformation 210 is not a digital value from the beginning, but is output as a digital value from the biosensor that detects the user's biological characteristics in the analog domain, so it is well known that there is a weakness in terms of time-invariance. is known
  • voice-based bio-authentication even if some of the bio-information 210 is the same every time it is recognized by various factors such as the user's neck state and ambient noise, there may be a part determined differently each time.
  • a portion of the bio-information 210 may be determined differently each time due to various factors such as the position/direction of the finger touching the sensor, the degree of contact, the sensor surface state, the wetness of the finger, temperature, humidity, etc.
  • the bio-information 210 may be misrecognized. Accordingly, at least a portion of the bioinformation 210 in which constancy is guaranteed over a certain level may be selected and utilized.
  • the selection operation may be understood as a difference in level at which the sensor samples the user's biometric characteristics, or may be understood as post-processing after sensing the user's bio-information 210 .
  • the degree to which constancy is guaranteed in the bio-information 210, at least a part of which constancy is guaranteed in the bio-information 210 are the type of the bio-information 210, the user's characteristics and the environment in which the bio-information 210 is sensed, and the bio-information 210. It may be determined based on at least one of the characteristics of the sensor that detects the information 210 .
  • the type of bio-information 210 includes a fingerprint, iris, voice, face, vein distribution, retina, etc., and the degree of constancy (eg, number of bits, bit length, etc.) may be different depending on the characteristics of the type.
  • the user's characteristics include the user's race, age, and physical characteristics.
  • a fingerprint of a user with hyperhidrosis may have a lower degree of constancy guarantee than a fingerprint of a user with dry hands.
  • the environment in which the bio-information 210 is sensed may include, without limitation, various environmental parameters such as illuminance, temperature, humidity, and ambient noise.
  • characteristics of the sensor for sensing the bioinformation 210 may include sensing resolution, sensing sensitivity, sensing method, and the like. For example, in the case of an optical fingerprint sensor and an ultrasonic fingerprint sensor, the degree to which constancy is guaranteed may be different from each other.
  • the bio-information 210 with guaranteed constancy has the number of B bits.
  • B may be a natural number smaller than A.
  • the unique key 220 is a PUF value based on an electrical characteristic that is randomly determined based on a process deviation in a manufacturing process, and has a time-invariant property.
  • the seed key 230 may first be composed of at least a part of the bioinformation 210 that guarantees constancy, and the rest may be composed of at least one of the unique key 220 .
  • the seed key 230 is generated based on both the bio information 210 as well as the unique key 220 , resulting in a single process of user authentication based on the bio information 210 and device authentication based on the unique key 220 .
  • the issue of constancy of the bio-information 210 itself can be supplemented.
  • half of the seed key 230 is composed of at least a part of the bio-information 210
  • the other half is composed of at least a part of the unique key 220 , thereby neglecting any one of user authentication and device authentication.
  • at least a portion of the bio-information 210 constituting the seed key 230 and at least a portion of the unique key 220 are not limited to the above-described example.
  • the seed key 230 may be determined further using at least a portion of random number information stored in the user terminal.
  • the random number information may be a value generated by a random number generator (RNG) and stored in a memory such as a non-volatile memory (NVM).
  • RNG random number generator
  • NVM non-volatile memory
  • the seed key 230 includes at least a portion of the user's bio information 210 obtained from the user terminal, at least a portion of the unique key 220 corresponding to the user terminal, and at least a portion of the random number information stored in the user terminal. It can be created using one.
  • the authentication key 240 is determined based on the seed key 230 , and depending on the embodiment, the seed key 230 is used as the authentication key 240 as it is, or is authenticated from the seed key 230 through an encryption algorithm. A key 240 may be generated.
  • the bio-information 210 obtained from the user terminal may not be used to determine the seed key 230 .
  • the user terminal determines whether the acquired bio-information 210 matches the bio-information stored in advance, and if it matches, the seed key 230 using at least one of at least a part of the unique key 220 and at least a part of the random number information. ) and may generate an authentication key 240 based on the seed key 230 .
  • the user terminal may generate the personal ID 270 based on the first part 250 of the authentication key 240 .
  • the user terminal may utilize the first part 250 of the authentication key 240 as the personal ID 270 as it is.
  • the user terminal may generate the private key 280 and the public key 290 by applying the public key algorithm to the second part 260 of the authentication key 240 .
  • a length required for the personal ID 270 may be extracted from the authentication key 240 as the first part 250 .
  • a length necessary to generate the private key 280 and the public key 290 may be extracted from the authentication key 240 into the second portion 260 .
  • the first part 250 and the second part 260 may be parts that do not overlap each other, and depending on the embodiment, a part that does not belong to any of the first and second parts 250 and 260 in the authentication key 240 may exist. may be In addition, according to another embodiment, the first part 250 and the second part 260 may at least partially overlap.
  • 3 and 4 are diagrams for explaining a registration operation and a certificate issuance operation in the authentication system according to an embodiment.
  • the personal ID transmitted from the user terminal and the public key of the user terminal may be registered in the authentication system 300 .
  • the authentication system 300 may register the received personal ID and the public key of the user terminal by matching the user's personal information.
  • the user's personal information may include one or more of various personal information about the user, such as name, age, address, and ID information subscribed to the authentication system 300 .
  • the authentication system 400 may issue a certificate 410 for verifying the user's signature.
  • the certificate 410 may be generated by encrypting the user's personal ID and public key with the private key of the authentication system 400 .
  • the issued certificate 410 may be delivered to the user terminal of the corresponding user.
  • 5 is a diagram for explaining an authentication operation according to an embodiment.
  • FIG. 5 a process of performing actual user authentication after a setup procedure is illustrated.
  • the user terminal 510 may determine a seed key by using at least a part of the bio information obtained from the user and at least a part of the unique key, and may generate an authentication key based on the seed key.
  • the user terminal 510 may generate a personal ID based on the first part of the authentication key, and generate a public key and a private key based on the second part of the authentication key.
  • the user terminal 510 determines a seed key using at least one of at least a part of bio information, at least a part of the unique key, and at least part of the stored random number information, and generates an authentication key based on the seed key. You may.
  • the user terminal 510 may generate private key signature information using the private key.
  • the private key signature information may be a document signed with the private key.
  • the user terminal 510 may transmit a personal ID, private key signature information, and a certificate issued from the authentication system 530 to the authentication performing apparatus 520 .
  • the authentication performing apparatus 520 uses the public key of the authentication system 530 received from the authentication system 530 to decrypt the certificate received from the user terminal 510 , thereby registering in the authentication system 530 and adding the certificate to the authentication system 530 . It is possible to obtain the personal ID and public key of the included user terminal 510 .
  • the personal ID generated by the user terminal 510 during the authentication operation is referred to as the first personal ID
  • the personal ID registered in the authentication system 530 and included in the certificate is used as the second personal ID. refers to
  • the authentication performing apparatus 520 may perform primary authentication of the user based on whether the first personal ID received from the user terminal 510 and the second personal ID obtained from the certificate match each other. If the first personal ID and the second personal ID do not match each other, the authentication performing apparatus 520 may transmit a primary authentication failure message to the user terminal 510 . Conversely, if the first personal ID and the second personal ID match each other, the authentication performing apparatus 520 may then perform secondary authentication.
  • the authentication performing apparatus 520 may perform secondary authentication for the user by verifying the private key signature information received from the user terminal 510 with the public key obtained through certificate decryption. If the private key signature information is not normally decrypted with the corresponding public key, the authentication performing apparatus 520 may transmit a secondary authentication failure message to the user terminal 510 . Conversely, if the private key signature information is normally decrypted with the corresponding public key, the authentication performing device 520 may normally complete the secondary authentication.
  • bio- and ownership (eg, PUF)-based 2-factor authentication can be completed using a non-real-name human ID.
  • bio- and ownership (eg, PUF)-based 2-factor authentication can be completed using a non-real-name human ID.
  • a convenient application service is possible.
  • safe and convenient authentication with constant stability is possible in various fields that require authentication, such as payment through voice recognition in the vehicle, electronic payment through IoT devices, and financial transactions using smart phones.
  • the authentication performing device 520 is implemented as a vehicle, and when the authentication procedure described above is completed through communication with a user terminal 510 (eg, a smart phone) possessed by a legitimate user, the vehicle door An operation to open may be performed.
  • a user terminal 510 eg, a smart phone
  • the authentication performing device 520 is implemented as a payment server and the authentication procedure described above is completed through communication with a user terminal 510 (eg, a smart phone) possessed by a legitimate user, the corresponding user terminal 510 .
  • the payment requested by may be approved by the payment server.
  • the authentication system 530 corresponds to a certification authority (CA), and may include, for example, a public certification authority server.
  • CA certification authority
  • the authentication procedure described above is applied without limitation to various applications, so that non-real name 2-factor authentication can be performed safely and conveniently.
  • FIG. 6 is a flowchart illustrating a setup process according to an embodiment.
  • the user terminal may receive the user's bio information.
  • the bio-information may include, for example, information on at least one of a user's fingerprint, iris, voice, face, vein distribution, and retina.
  • the bio-information is not limited to the above-described examples, and may include various user's bio-data.
  • the user terminal uses an authentication key generated using at least one of at least a portion of bio information, at least a portion of a unique key corresponding to the user terminal, and at least a portion of random number information stored in the user terminal , can generate private and public keys.
  • the user terminal may generate a personal ID by using a first part of the authentication key, and may generate a private key and a public key by using the second part of the authentication key.
  • the user terminal determines whether the obtained user's bio-information matches the pre-stored bio-information, and in response to the matching, authentication using at least one of at least a part of the unique key and at least part of the random number information You can also generate a key.
  • the user terminal may transmit the personal ID and public key to the authentication system.
  • the authentication system may register the personal ID and public key received from the user terminal by matching the user's personal information.
  • the authentication system can issue a certificate by signing the personal ID and the public key with the private key of the authentication system.
  • the authentication system may transmit the issued certificate to the user terminal.
  • FIG. 7 is a flowchart illustrating an authentication process according to an embodiment.
  • the user terminal may receive a user's request for the authentication performing apparatus.
  • the request may include performing payment, opening/closing a door, unlocking an electronic device, secure access, and the like.
  • the user terminal may receive the user's bio-information along with the user's request.
  • the user terminal uses at least one of at least a part of bio-information, at least a part of a unique key corresponding to the user terminal, and at least a part of random number information stored in the user terminal using an authentication key generated by using the first It can generate a person ID, private key and public key.
  • the user terminal determines whether the obtained user's bio-information matches the pre-stored bio-information, and in response to the matching, authentication using at least one of at least a part of the unique key and at least part of the random number information You can also generate a key.
  • the user terminal may transmit the first personal ID, private key signature information, and the certificate to the authentication performing device.
  • the private key signature information may include a document signed with the private key.
  • the certificate may be issued by the authentication system during the setup process.
  • the authentication performing apparatus may obtain the second personal ID and public key of the user terminal included in the certificate by decrypting the certificate received from the user terminal with the public key of the authentication system.
  • the authentication performing apparatus may receive the public key of the authentication system from the authentication system.
  • the authentication performing apparatus may perform primary authentication for the user based on whether the first personal ID received from the user terminal and the second personal ID included in the certificate match each other.
  • the authentication performing apparatus may transmit a message indicating that the primary authentication has failed to the user terminal.
  • the authentication performing apparatus verifies the private key signature information received from the user terminal with the public key included in the certificate, thereby providing information about the user. Secondary authentication can be performed.
  • the private key signature information may be verified by whether the private key signature information is normally decrypted with the public key.
  • the authentication performing apparatus may transmit a message indicating that the secondary authentication has failed to the user terminal.
  • the authentication performing apparatus may perform an operation according to a user's request in step 709 .
  • the authentication performing device may authorize a requested payment, open a door, or grant access to a secure area.
  • the operation according to the user's request is not limited to the above-described examples.
  • the authentication performing apparatus may transmit a result of performing an operation according to the user's request to the user terminal.
  • FIG. 8 is a block diagram illustrating an electronic device according to an exemplary embodiment.
  • the electronic device 800 includes a memory 810 and a processor 820 .
  • the memory 810 and the processor 820 may communicate with each other through a bus, peripheral component interconnect express (PCIe), network on a chip (NoC), or the like.
  • PCIe peripheral component interconnect express
  • NoC network on a chip
  • the electronic device 800 may be implemented as the user terminal, the authentication performing apparatus, or the authentication system described above.
  • the memory 810 may include computer-readable instructions.
  • the processor 820 may perform the aforementioned operations as an instruction stored in the memory 810 is executed in the processor 820 .
  • the memory 810 may be a volatile memory or a non-volatile memory.
  • the processor 820 is a device that executes instructions or programs or controls the image restoration apparatus 800 , and may include, for example, a central processing unit (CPU) and/or a graphic processing unit (GPU). .
  • the processor 820 receives the first personal ID, the private key signature information, and the certificate issued by the authentication system from the user terminal, and decrypts the certificate using the public key of the authentication system, A second personal ID and a public key of the user terminal are obtained, and primary authentication is performed on the user of the user terminal based on whether the first personal ID and the second personal ID match each other, and when the primary authentication is completed , by verifying the private key signature information with the public key, secondary authentication for the user is performed.
  • the processor 820 generates a first personal ID in response to a user's request for an apparatus for performing authentication, and receives the first personal ID, private key signature information of the user terminal, and a certificate issued by the authentication system. It transmits to the authentication performing device, and receives the results of the primary and secondary authentication based on at least one of the first personal ID, the private key signature information, and the certificate performed by the authentication performing device.
  • the above-described operation may be processed with respect to the electronic device 800 .
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and available to those skilled in the art of computer software.
  • Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floppy disks.
  • - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • the hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
  • Software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device.
  • the software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or apparatus, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave.
  • the software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법이 개시된다. 개시된 인증 수행 장치의 동작 방법은 사용자 단말로부터 제1 인본(inborn) ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하는 단계, 인증 시스템의 공개 키를 이용하여 인증서를 복호화함으로써, 인증서에 포함된 사용자 단말의 제2 인본 ID 및 공개 키를 획득하는 단계, 제1 인본 ID 및 제2 인본 ID가 서로 일치하는지 여부에 기초하여 사용자 단말의 사용자에 대한 1차 인증을 수행하는 단계 및 1차 인증이 완료되면, 공개 키로 개인 키 서명 정보를 검증함으로써, 사용자에 대한 2차 인증을 수행하는 단계를 포함한다.

Description

비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
아래의 설명은 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법에 관한 것으로, 보다 구체적으로는 사용자의 바이오 정보와 기기의 유니크 키(예: PUF(physically unclonable function))를 결합한 인본(inborn) ID 기반 비실명 이중 인증 기법에 관한 것이다.
정보화 사회가 고도화됨에 따라 개인 프라이버시 보호의 필요성도 높아지고 있고, 인증 수단의 안전성이 중요한 기술적 이슈로 제기되고 있다. 특히, 전자금융, 기기 또는 시스템으로의 접근에 있어서 사용자 인증, IoT(internet of things)나 M2M(machine to machine)에서의 인증 등에는 인증 수단의 신뢰성이 높은 수준으로 요구된다. 인증(authentication)에는 지식 기반(knowledge-based) 인증, 소유 기반(possession-based) 인증, 그리고 사용자의 생체 정보 그 자체를 이용한 인증 등이 있다. 한 가지 수단만으로 인증하느냐 복수의 수단들로 함께 인증하느냐에 따라 1-팩터 인증, 2-팩터 인증 및 멀티-팩터 인증으로 구분되기도 한다.
다중 인증(Multi-Factor Authentication)
IT 인프라가 유선망으로 연결된 서버-클라이언트의 형태에서 모바일, RFID(radio frequency identification), NFC(near field communication) 등 다양한 형태의 무선망으로 연결된 웨어러블 장치에서 차량까지 다양한 형태의 디바이스들로 다양화되고 있다. 또한, 결제에서 M2M까지 활용 분야가 고도화되면서 기존의 패스워드 기반의 인증은 안전성이 떨어지거나 적용이 어렵게 되었다. 이에 따라, 더 안전하고 다양한 형태로 적용 가능한 인증 방법의 필요성이 부각되고 있다.
다중 인증은 크게 지식 기반, 소유 기반, 바이오 기반의의 인증 방법을 두 개 이상 결합하여 사용하는 인증 방법이다. 지식 기반 인증은 미리 공유된 기억 또는 약속된 비밀 정보를 확인하는 패스워드와 같이 전통적인 인증 방식이다. 소유 기반 인증은 보안 카드, OTP, 인증서 등 유무형의 인증 수단을 가지고 있는지 확인하는 인증 방식이다. 바이오 기반 인증은 사용자가 가지고 있는 고유의 신체 구조의 특징을 판별하여 인증하는 방식이다. 각각의 인증 방식은 안전성 및 활용성에서 고유의 장단점을 가지고 있는데, 이를 2종류 이상의 인증 방식을 동시에 사용하여 안전성을 높이는 방식일 수 있다. 패스워드와 OTP, 스마트키와 지문 등을 결합하여 사용하는 다중 인증 중의 여러 예 중 하나일 수 있다.
그러나, 인증 방식이 단일 인증에서 이중 인증 또는 다중 인증으로 변화하면서 보안을 위한 인증 절차가 증가하여 사용자의 불편이 야기되고 있다. 단계별 인증을 위한 처리 시간이 늘어나고, 인증 데이터 증가로 인한 저장 공간 확보로 추가 비용이 발생하고 있다.
익명 인증
IT 인프라가 생활 전반으로 확대되면서 개인정보의 과다 수집 및 노출이 큰 이슈가 되고 있다. 과도한 개인 정보를 요구하여 개인의 프라이버시를 침해하고 있으며, 정보 관리의 부주의로 인해 개인 정보 유출사고가 빈번하게 발생하고 있다. 중요한 개인 정보를 제 3의 기관에 안전하게 보관한다 하더라도 실명을 사용하는 현 인터넷 체계에서는 한계가 있다. 개인 정보를 보호할 수 있는 방안으로 익명 인증 기술이 있다.
익명성을 보장하는 인증서에 기반을 두고 있다. 익명 지불 또는 추적 불가능성의 개념과 연관되어 있다. 대표적인 기법으로 은닉 서명(blind signature)와 집단 서명(group signature) 등이 있다.
은닉 서명 프로토콜에서는 서명자(signer)는 자신이 서명하는 메시지에 대해서 모르고, 또한 그 서명을 받는 수령자가 그 메시지를 획득했는지도 모른다. 일반적으로 랜덤 블라인드 팩터(blinding factor)와 메시지를 다양한 방법으로 결합하여 블라인드 된 메시지를 얻는다. 블라인드 된 메시지는 서명자에게 전달 되고, 서명자는 일반적인 서명 알고리즘을 사용하여 서명하면 된다. 블라인드 팩터에 영향을 받게 되는 결과 메시지는 서명자의 공개키를 이용하여 차후에 확인될 수 있다. 메시지의 내용을 알 수 없기 때문에 온라인 투표 등에서 활용되고 있다.
집단 서명은 그룹 멤버 중 한 사람이 익명으로 어떤 메시지에 서명하는 것을 허용하는 서명 방법이다. 예를 들어, 큰 회사의 직원이 집단 서명구조를 이용 하여 문서에 서명을 하였을 때, 그 서명의 유효성을 검증하는 검증자(verifier)는 해당 회사 직원 중 한 명이 서명했다는 사실만을 알 수 있고, 직원 중 누가 서명을 했는지는 정확히 알 수 없다. 또 다른 응용 예로, 제한된 지역에 접근할 수 있는 키 카드를 이용하는 응용의 경우, 이 지역에서 직원 개개인의 움직임을 추적할 수는 없지만, 그 그룹에 속한 직원들만이 그 지역에 접근할 수 있도록 할 수 있다. 집단 서명 구조에서 가장 중요한 요소는 그룹 매니저일 수 있다. 그룹 매니저는 그 그룹에 새로운 멤버를 추가할 수 있고, 논쟁이 발생한 경우 서명한 사람을 공개할 수 있는 권한을 갖는다.
서명의 내용을 알 수 없거나, 누가 서명했는지 알 수 없으므로 누구를 위한 인증서인지 알 수 없으므로 익명성이 보장될 수 있다. 다만, 일반적인 서명에 비해 제3자가 필요하거나 서명의 길이가 매우 길어, 실제 사용하는데 번거롭고 처리 시간과 저장 데이터 공간이 추가로 필요로 하는 등의 비용 증가로 인해 실용성이 떨어질 수 있다.
일 실시예에 따른 인증 수행 장치의 동작 방법은 사용자 단말로부터 제1 인본(inborn) ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하는 단계, 상기 인증 시스템의 공개 키를 이용하여 상기 인증서를 복호화함으로써, 상기 인증서에 포함된 상기 사용자 단말의 제2 인본 ID 및 공개 키를 획득하는 단계, 상기 제1 인본 ID 및 상기 제2 인본 ID가 서로 일치하는지 여부에 기초하여 상기 사용자 단말의 사용자에 대한 1차 인증을 수행하는 단계 및 상기 1차 인증이 완료되면, 상기 공개 키로 상기 개인 키 서명 정보를 검증함으로써, 상기 사용자에 대한 2차 인증을 수행하는 단계를 포함한다.
상기 제1 인본 ID는 상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부, 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 상기 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성될 수 있다.
상기 인증 키는 상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는 경우에 응답하여, 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 상기 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성될 수 있다.
상기 사용자 단말의 개인 키 및 공개 키는 상기 인증 키의 제2 부분에 기초하여 생성될 수 있다.
상기 인증 키의 상기 제1 부분과 상기 제2 부분은 상호 독립적으로 결정될 수 있다.
상기 인증서는 셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키를 상기 인증 시스템의 개인 키로 서명함으로써 생성될 수 있다.
셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키는 상기 사용자의 개인 정보와 함께 상기 인증 시스템에 등록될 수 있다.
일 실시예에 따른 인증 수행 장치의 동작 방법은 상기 2차 인증이 완료되면, 상기 사용자 단말로부터 수신된 요청에 따른 동작을 수행하는 단계를 더 포함할 수 있다.
일실시예에 따른 사용자 단말의 동작 방법은 인증 수행 장치에 대한 사용자의 요청에 응답하여 제1 인본 ID를 생성하는 단계, 상기 제1 인본 ID, 상기 사용자 단말의 개인 키 서명 정보 및 인증 시스템에서 발급된 인증서를 상기 인증 수행 장치로 전송하는 단계 및 상기 인증 수행 장치에서 수행된 상기 제1 인본 ID, 상기 개인 키 서명 정보 및 인증서 중 적어도 하나에 기반한 1차 인증 및 2차 인증의 결과를 수신하는 단계를 포함하고, 상기 제1 인본 ID는 상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부, 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 상기 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성된다.
상기 인증 키는 상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는 경우에 응답하여, 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 상기 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성될 수 있다.
상기 사용자 단말의 개인 키 및 공개 키는 상기 인증 키의 제2 부분에 기초하여 생성될 수 있다.
상기 인증 키의 상기 제1 부분과 상기 제2 부분은 상호 독립적으로 결정될 수 있다.
상기 인증서는 셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키를 상기 인증 시스템의 개인 키로 서명함으로써 생성될 수 있다.
셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키는 상기 사용자의 개인 정보와 함께 상기 인증 시스템에 등록될 수 있다.
상기 1차 인증 및 상기 2차 인증의 결과를 수신하는 단계는 상기 1차 인증 및 상기 2차 인증이 완료되는 것에 응답하여 상기 요청에 따라 수행된 동작의 결과를 수신할 수 있다.
일실시예에 따른 인증 수행 장치는 프로세서 및 상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리를 포함하고, 상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는 사용자 단말로부터 제1 인본(inborn) ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하고, 상기 인증 시스템의 공개 키를 이용하여 상기 인증서를 복호화함으로써, 상기 인증서에 포함된 상기 사용자 단말의 제2 인본 ID 및 공개 키를 획득하고, 상기 제1 인본 ID 및 상기 제2 인본 ID가 서로 일치하는지 여부에 기초하여 상기 사용자 단말의 사용자에 대한 1차 인증을 수행하며, 상기 1차 인증이 완료되면, 상기 공개 키로 상기 개인 키 서명 정보를 검증함으로써, 상기 사용자에 대한 2차 인증을 수행한다.
일실시예에 따른 사용자 단말은 프로세서 및 상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리를 포함하고, 상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는 인증 수행 장치에 대한 사용자의 요청에 응답하여 제1 인본 ID를 생성하고, 상기 제1 인본 ID, 상기 사용자 단말의 개인 키 서명 정보 및 인증 시스템에서 발급된 인증서를 상기 인증 수행 장치로 전송하며, 상기 인증 수행 장치에서 수행된 상기 제1 인본 ID, 상기 개인 키 서명 정보 및 인증서 중 적어도 하나에 기반한 1차 인증 및 2차 인증의 결과를 수신하고, 상기 제1 인본 ID는 상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부, 상기 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 상기 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성된다.
본 발명의 일실시예에 따르면, 장치 고유의 PUF와 바이오 정보를 결합한 inborn ID를 활용하여 다중 인증의 절차를 간소화하고, 익명성을 보장할 수 있다.
본 발명의 일실시예에 따르면, 바이오 정보(바이오 정보 기반 인증)와 PUF(소유 정보 기반 인증)가 결합한 고유 정보를 인증키로 사용하여 인증을 진행함으로써, 다중 인증 절차를 간소화할 수 있다.
본 발명의 일실시예에 따르면, 셋업 단계에서 바이오 정보와 PUF가 결합한 고유 정보를 인본 ID로 활용하고, 별도의 인증 시스템이 아이디에 대응하는 개인 정보를 매칭하고, 인본 ID를 보증하는 인증서를 발행하며, 인증 단계에서는 인증 대상을 인본 ID로 함으로써, 개인 프라이버시 침해가 없는 익명성 보장이 달성될 수 있다.
본 발명의 일실시예에 따르면, 바이오 인증이 기존 시스템으로 있는 경우, 디바이스에서 인본 ID를 매칭으로 생성하여 양방향 인증과 개인 정보 보호를 위해 활용할 수 있다.
도 1 및 도 2는 일 실시예에 따른 사용자 단말에서 인본 ID 및 키를 생성하는 동작을 설명하기 위한 도면이다.
도 3 및 도 4는 일 실시예에 따른 인증 시스템에서 등록 동작과 인증서 발급 동작을 설명하기 위한 도면이다.
도 5는 일 실시예에 따른 인증 동작을 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 셋업 과정을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 인증 과정을 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따른 전자 장치를 설명하기 위한 블록도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
어느 하나의 실시 예에 포함된 구성요소와, 공통적인 기능을 포함하는 구성요소는, 다른 실시 예에서 동일한 명칭을 사용하여 설명하기로 한다. 반대되는 기재가 없는 이상, 어느 하나의 실시 예에 기재한 설명은 다른 실시 예에도 적용될 수 있으며, 중복되는 범위에서 구체적인 설명은 생략하기로 한다.
도 1 및 도 2는 일 실시예에 따른 사용자 단말에서 인본 ID 및 키를 생성하는 동작을 설명하기 위한 도면이다.
도 1을 참조하면, 사용자 단말(100)은 사용자의 바이오 정보와 사용자 단말(100) 내 유니크 키에 기초하여, 인본 ID와 키를 생성할 수 있다. 바이오 정보는 사용자로부터 입력될 수 있으며, 유니크 키는 사용자 단말(100)에 내재된 값일 수 있다.
사용자 단말(100)은 사용자에 의해 제어되는 장치로서, 예를 들어, 휴대폰, 스마트 폰, 태블릿, 랩탑, 퍼스널 컴퓨터, 또는 전자북 장치와 같은 다양한 컴퓨팅 장치, 스마트 시계, 스마트 안경, HMD(Head-Mounted Display), 또는 스마트 의류와 같은 다양한 웨어러블 기기, 스마트 스피커, 스마트 TV, 또는 스마트 냉장고와 같은 다양한 가전장치, 스마트 자동차, 스마트 키오스크, IoT(Internet of Things) 기기, WAD(Walking Assist Device), 드론, 또는 로봇을 포함할 수 있다. 사용자 단말(100)은 아래에서 설명할 인증 수행 장치에 의해 인증 대상이 되는 장치일 수 있다.
바이오 정보는 사용자의 생체 데이터로서, 예를 들어, 사용자의 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 중 적어도 하나에 대한 정보를 포함할 수 있다. 다만, 바이오 정보가 전술한 예들로 한정되지 않으며, 이외에도 다양한 사용자의 생체 데이터를 포함할 수 있다.
유니크 키는 동일한 제조공정에서 발생하는 반도체의 미세구조 차이를 이용해 무작위적으로 결정되는 전기적 특성에 기반한 물리적으로 복제가 불가능한 PUF(physically unclonable function) 값으로서, 일종의 지문과 같은 해당 디바이스의 고유 정보를 담고 있으며, 시불변한 성질을 가질 수 있다. PUF는 예측 불가능한(unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들이 정확하고 동일한 제조 공정에서 제조되더라도, 공정 편차에 의해 개개의 PUF들이 제공하는 디지털 값들은 서로 다르다. 따라서, PUF는 POWF(Physical One-Way Function practically impossible to be duplicated)로도 지칭될 수도 있다. 이러한 PUF는 보안 및/또는 기기 인증을 위한 인증키 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다. PUF 및 이를 구현하는 방법에 대해서는 한국 등록특허 10-1139630호가 기재하고 있으며, 그 전문이 본원에 참조로 포함된다(incorporated by reference).
도 2를 참조하여 인본 ID 및 키 생성에 대해 설명하면, 바이오 정보(210)의 적어도 일부와 유니크 키(220)의 적어도 일부를 포함한 시드 키(seed key)(230)가 결정될 수 있다. 시드 키(230)는 인증 수행을 위한 인증 키(240)를 생성하는 데 기반이 되는 키로서, 미리 정해진 비트 수를 가질 수 있으며, 설명의 편의를 위해 본 명세서에서는 A개의 비트 수를 가지는 것으로 한다. 이러한 시드 키(230)는 바이오 정보(210)의 적어도 일부와 유니크 키(220)의 적어도 일부를 포함하도록 생성될 수 있다.
바이오 정보(210)는 처음부터 디지털 값이 아니고, 아날로그 도메인에서 사용자의 생체 특성(biological characteristics)을 감지한 바이오 센서에서 디지털 값으로 출력되는 것이기에 항시성(time-invariance) 측면에서 약점이 있다는 것이 잘 알려져 있다. 이를테면, 음성 기반의 바이오 인증의 경우는 사용자의 목 상태, 주변 노이즈 등 여러 요인에 의해 인식할 때마다 바이오 정보(210) 중 일부가 동일하더라도, 매번 다르게 결정되는 부분이 존재할 수 있다. 또한, 지문의 경우도 손가락을 센서에 접촉시키는 위치/방향, 접촉 정도, 센서 표면 상태, 손가락의 젖은 정도, 온도, 습도 등 다양한 요인으로 바이오 정보(210)의 일부분은 매번 다르게 결정될 수 있고, 얼굴이나 홍채 등의 경우에서도 조도나 기타 왜곡 요인에 의해 매번 다르게 출력되는 바이오 정보(210)의 일부가 존재할 수 있다. 이로 인해 바이오 정보(210)가 오인식되는 경우가 발생할 수 있다. 따라서, 바이오 정보(210) 중에서 항시성이 일정 수준 이상 보장되는 적어도 일부분이 선별되어 활용될 수 있다. 선별 동작은 센서에서 사용자의 생체 특성을 샘플링하는 레벨의 차이로 이해될 수도 있고, 사용자의 바이오 정보(210)를 감지한 후의 후처리로 이해될 수도 있다.
바이오 정보(210)에서 항시성이 보장되는 정도, 바이오 정보(210)에서 항시성이 보장되는 적어도 일부는 바이오 정보(210)의 유형, 사용자의 특성 및 바이오 정보(210)가 감지되는 환경, 바이오 정보(210)를 감지하는 센서의 특성 중 적어도 하나에 기초하여 결정될 수 있다. 바이오 정보(210)의 유형은 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 등을 포함하며, 해당 유형의 특성에 따라 항시성이 보장되는 정도(예컨대, 비트 수, 비트 길이 등)가 상이할 수 있다. 사용자의 특성은 사용자의 인종, 나이, 신체 특성 등을 포함하는 것으로, 예를 들어, 다한증을 가진 사용자의 지문은 건조한 손을 가진 사용자의 지문보다 항시성이 보장되는 정도가 작을 수 있다. 또한, 바이오 정보(210)가 감지되는 환경은, 예를 들어 조도, 온도, 습도, 주변 노이즈 등의 다양한 환경 파라미터들을 제한없이 포함할 수 있다. 또한, 바이오 정보(210)를 감지하는 센서의 특성은 센싱 해상도, 센싱 감도, 센싱 방식 등을 포함할 수 있다. 예를 들어, 광학식 지문센서와 초음파식 지문센서의 경우에 항시성이 보장되는 정도가 서로 상이할 수 있다.
도 2의 예시에서는, 항시성이 보장되는 바이오 정보(210)의 적어도 일부가 B개 비트수를 가지는 것으로 한다. 여기서, B는 A보다 작은 자연수일 수 있다. 달리 표현하면, A개 비트수의 시드 키(230)를 항시성이 보장되는 바이오 정보(210)의 적어도 일부만으로 생성하기 어려우며, 부족한 비트수 A-B개는 유니크 키(220)로부터 추출될 수 있다. 유니크 키(220)는 제조공정 상의 공정 편차에 기반하여 무작위적으로 결정되는 전기적 특성에 기반한 PUF 값으로서, 시불변한 성질을 가진다.
시드 키(230)는 먼저 항시성이 보장되는 바이오 정보(210)의 적어도 일부로 구성되고, 나머지는 유니크 키(220)의 적어도 하나로 구성될 수 있다. 이처럼 시드 키(230)가 바이오 정보(210)뿐만 아니라 유니크 키(220)를 모두 기반하여 생성됨으로써, 바이오 정보(210)에 기반한 사용자 인증 및 유니크 키(220)에 기반한 기기 인증의 단일 처리로 인한 보안성, 편의성 향상은 물론이고, 바이오 정보(210) 자체가 갖는 항시성에 대한 이슈도 보완 가능하다. 바람직하게는, 시드 키(230)의 절반은 바이오 정보(210)의 적어도 일부로 구성되고, 나머지 절반은 유니크 키(220)의 적어도 일부로 구성됨으로써, 사용자 인증 및 기기 인증 중 어느 하나의 인증을 소홀히 처리함 없이 동등하게 수행되게 할 수 있으나, 시드 키(230)를 구성하는 바이오 정보(210)의 적어도 일부와 유니크 키(220)의 적어도 일부가 전술한 예에 한정되지 않는다.
일 실시예에서, 시드 키(230)는 사용자 단말에 저장된 난수 정보의 적어도 일부를 더 이용하여 결정될 수도 있다. 난수 정보는 RNG(random number generator)에 의해 생성되어 NVM(non-volatile memory) 등 메모리에 저장된 값일 수 있다. 정리하면, 시드 키(230)는 사용자 단말에서 획득한 사용자의 바이오 정보(210) 중 적어도 일부, 사용자 단말에 대응하는 유니크 키(220)의 적어도 일부 및 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성될 수 있다.
인증 키(240)는 시드 키(230)에 기반하여 결정되는데, 실시예에 따라서는 시드 키(230)를 그대로 인증 키(240)로 활용하거나, 또는 암호화 알고리즘을 통해 시드 키(230)로부터 인증 키(240)가 생성될 수 있다.
다른 일 실시예에 따르면, 사용자 단말에서 획득된 바이오 정보(210)가 시드 키(230) 결정에 이용되지 않을 수 있다. 사용자 단말은 획득한 바이오 정보(210)가 미리 저장된 바이오 정보에 매칭되는지 여부를 판단하고, 만약 매칭된다면 유니크 키(220)의 적어도 일부 및 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 시드 키(230)를 생성하고, 시드 키(230)에 기반하여 인증 키(240)를 생성할 수 있다.
사용자 단말은 인증 키(240)의 제1 부분(250)에 기초하여 인본 ID(270)를 생성할 수 있다. 예를 들어, 사용자 단말은 인증 키(240)의 제1 부분(250)을 그대로 인본 ID(270)로 활용할 수 있다. 사용자 단말은 인증 키(240)의 제2 부분(260)에 공개 키 알고리즘을 적용하여 개인 키(280)와 공개 키(290)를 생성할 수 있다.
인본 ID(270)로 요구되는 길이만큼이 인증 키(240)에서 제1 부분(250)으로 추출될 수 있다. 개인 키(280) 및 공개 키(290)를 생성하기 위해 필요한 길이만큼이 인증 키(240)에서 제2 부분(260)으로 추출될 수 있다. 제1 부분(250)과 제2 부분(260)은 서로 겹치지 않는 부분일 수 있으며, 실시예에 따라서는 인증 키(240)에서 제1, 2 부분들(250, 260) 어디에도 속하지 않는 부분이 존재할 수도 있다. 또한, 다른 실시예에 따라서는 제1 부분(250)과 제2 부분(260)이 적어도 일부 겹칠 수도 있다.
도 3 및 도 4는 일 실시예에 따른 인증 시스템에서 등록 동작과 인증서 발급 동작을 설명하기 위한 도면이다.
도 3을 참조하면, 인증 시스템(300)의 등록 동작을 설명하기 위한 예시가 도시된다. 셋업 절차에서 사용자 단말에서 전송된 인본 ID와 사용자 단말의 공개 키가 인증 시스템(300)에 등록될 수 있다. 인증 시스템(300)은 수신된 인본 ID와 사용자 단말의 공개 키를 사용자의 개인 정보에 매칭시켜 등록할 수 있다. 사용자의 개인 정보는 이름, 나이, 주소, 인증 시스템(300)에 가입된 아이디 정보 등 해당 사용자에 대한 다양한 퍼스널 정보를 하나 이상 포함할 수 있다.
도 4를 참조하면, 인증 시스템(400)의 인증서 발급 동작을 설명하기 위한 예시가 도시된다. 인증 시스템(400)의 인증서 발급 동작을 설명하기 위한 예시가 도시된다. 셋업 절차에서 인증 시스템(400)은 사용자의 서명 검증용 인증서(410)를 발급할 수 있다. 인증서(410)는 인증 시스템(400)의 개인 키로 사용자의 인본 ID와 공개 키를 암호화함으로써 생성될 수 있다. 발급된 인증서(410)는 해당 사용자의 사용자 단말로 전달될 수 있다.
도 5는 일 실시예에 따른 인증 동작을 설명하기 위한 도면이다.
도 5를 참조하면, 셋업 절차 이후 실제 사용자 인증을 수행하는 과정이 도시된다.
사용자 단말(510)은 사용자로부터 획득한 바이오 정보의 적어도 일부와 유니크 키의 적어도 일부를 이용하여 시드 키를 결정하고, 시드 키에 기반하여 인증 키를 생성할 수 있다. 사용자 단말(510)은 인증 키의 제1 부분에 기초하여 인본 ID를 생성하고, 인증 키의 제2 부분에 기초하여 공개 키 및 개인 키를 생성할 수 있다. 다른 실시예에서, 사용자 단말(510)은 바이오 정보의 적어도 일부, 유니크 키의 적어도 일부 및 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 시드 키를 결정하고, 시드 키에 기반하여 인증 키를 생성할 수도 있다.
사용자 단말(510)은 개인 키를 이용하여 개인 키 서명 정보를 생성할 수 있다. 예를 들어, 개인 키 서명 정보는 개인 키로 서명한 문서일 수 있다.
사용자 단말(510)은 인본 ID, 개인 키 서명 정보 및 인증 시스템(530)으로부터 발급된 인증서를 인증 수행 장치(520)로 전송할 수 있다.
인증 수행 장치(520)는 인증 시스템(530)으로부터 수신한 인증 시스템(530)의 공개 키를 이용하여, 사용자 단말(510)로부터 수신한 인증서를 복호화함으로써, 인증 시스템(530)에 등록되어 인증서에 포함된 사용자 단말(510)의 인본 ID와 공개 키를 획득할 수 있다. 본 명세서에서는 설명의 편의를 위해 인증 동작 시 사용자 단말(510)에서 생성된 인본 ID를 제1 인본 ID로 지칭하고, 인증 시스템(530)에 등록되어 인증서에 포함된 인본 ID를 제2 인본 ID로 지칭한다.
인증 수행 장치(520)는 사용자 단말(510)로부터 수신한 제1 인본 ID와 인증서로부터 획득한 제2 인본 ID가 서로 일치하는지 여부에 기초하여 사용자에 대한 1차 인증을 수행할 수 있다. 제1 인본 ID와 제2 인본 ID가 서로 일치하지 않는다면, 인증 수행 장치(520)는 1차 인증 실패 메시지를 사용자 단말(510)로 전달할 수 있다. 반대로 제1 인본 ID와 제2 인본 ID가 서로 일치한다면, 인증 수행 장치(520)는 이어서 2차 인증을 수행할 수 있다.
인증 수행 장치(520)는 인증서 복호화를 통해 획득한 공개 키로 사용자 단말(510)로부터 수신한 개인 키 서명 정보를 검증함으로써 사용자에 대한 2차 인증을 수행할 수 있다. 해당 공개 키로 개인 키 서명 정보가 정상적으로 복호화되지 않는다면, 인증 수행 장치(520)는 2차 인증 실패 메시지를 사용자 단말(510)로 전달할 수 있다. 반대로 해당 공개 키로 개인 키 서명 정보가 정상적으로 복호화된다면, 인증 수행 장치(520)는 2차 인증을 정상적으로 완료할 수 있다.
이러한 2단계 인증 절차가 통과되면, 비실명 인본 ID를 이용해 바이오 및 소유(예: PUF) 기반 2-팩터(factor) 인증이 완료될 수 있다. 다시 말해, 바이오 기반 인증 정보와 소유 기반 인증 정보가 결합된 고유 정보를 이용하여 인증 절차가 완료되었으므로, 2 팩터 인증이 동시에 수행된 것이며, 이때 매칭되는 개인 정보는 비실명 인본 ID이므로 비실명 인증을 만족할 수 있다.
일 실시예에서 바이오 정보를 이용한 사용자 인증, 기기 정보를 이용한 기기 인증의 2-팩터 인증을 수행하더라도 편의성 높은 응용서비스가 가능하다. 예를 들어, 차량에서의 음성 인식을 통한 결제, IoT 기기를 통한 전자 결제, 스마트폰을 이용한 금융거래 등 인증이 필요한 다양한 분야에서 항시성이 보장되는 안전하고 편리한 인증이 가능하다.
이를 테면, 도 3에서 인증 수행 장치(520)는 차량으로 구현되어, 정당한 사용자가 소지한 사용자 단말(510)(예: 스마트 폰)과의 통신을 통해 앞서 설명한 인증 절차가 완료되면, 차량의 문을 열어주는 동작이 수행될 수 있다. 또는, 인증 수행 장치(520)가 결제 서버로 구현되어, 정당한 사용자가 소지한 사용자 단말(510)(예: 스마트 폰)과의 통신을 통해 앞서 설명한 인증 절차가 완료되면, 해당 사용자 단말(510)에서 요청한 결제가 결제 서버에서 승인될 수 있다. 이때, 인증 시스템(530)은 CA(certification authority)에 해당하고, 예를 들어, 공인인증기관 서버 등을 포함할 수 있다. 이외에도 다양한 어플리케이션에 앞서 설명한 인증 절차가 제한 없이 적용되어 비실명 2-팩터 인증이 안전하고 편리하게 수행될 수 있다.
도 6은 일 실시예에 따른 셋업 과정을 설명하기 위한 흐름도이다.
단계(610)에서, 사용자 단말은 사용자의 바이오 정보를 입력 받을 수 있다. 바이오 정보는 예를 들어, 사용자의 지문, 홍채, 음성, 얼굴, 정맥분포, 망막 중 적어도 하나에 대한 정보를 포함할 수 있다. 다만, 바이오 정보가 전술한 예들로 한정되지 않으며, 이외에도 다양한 사용자의 생체 데이터를 포함할 수 있다.
단계(620)에서, 사용자 단말은 바이오 정보의 적어도 일부, 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성된 인증 키를 이용하여 인본 ID, 개인 키 및 공개 키를 생성할 수 있다. 예를 들어, 사용자 단말은 인증 키의 제1 부분을 이용하여 인본 ID를 생성하고, 인증 키의 제2 부분을 이용하여 개인 키 및 공개 키를 생성할 수 있다. 다른 예시에서, 사용자 단말은 획득한 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는지 여부를 판단하고, 매칭하는 경우에 응답하여 유니크 키의 적어도 일부와 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 인증 키를 생성할 수도 있다.
단계(630)에서, 사용자 단말은 인본 ID와 공개 키를 인증 시스템으로 전송할 수 있다.
단계(640)에서, 인증 시스템은 사용자 단말로부터 수신된 인본 ID와 공개 키를 사용자의 개인 정보에 매칭시켜 등록할 수 있다. 또한, 인증 시스템은 인본 ID와 공개 키를 인증 시스템의 개인 키로 서명함으로써 인증서를 발급할 수 있다.
단계(650)에서, 인증 시스템은 발급된 인증서를 사용자 단말로 전송할 수 있다.
도 6에 도시된 각 단계들에는 도 1 내지 도 5를 통하여 전술한 사항들이 그대로 적용되므로, 보다 상세한 설명은 생략한다.
도 7은 일 실시예에 따른 인증 과정을 설명하기 위한 흐름도이다.
단계(701)에서, 사용자 단말은 인증 수행 장치에 대한 사용자의 요청을 수신할 수 있다. 예를 들어, 요청은 결제 수행, 문 개폐, 전자 장치의 잠금 해제, 보안 접속 등을 포함할 수 있다. 사용자 단말은 사용자의 요청과 함께 사용자의 바이오 정보를 입력 받을 수 있다.
단계(702)에서, 사용자 단말은 바이오 정보의 적어도 일부, 사용자 단말에 대응하는 유니크 키의 적어도 일부 및 사용자 단말에 저장된 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 생성된 인증 키를 이용하여 제1 인본 ID, 개인 키 및 공개 키를 생성할 수 있다. 다른 예시에서, 사용자 단말은 획득한 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는지 여부를 판단하고, 매칭하는 경우에 응답하여 유니크 키의 적어도 일부와 난수 정보의 적어도 일부 중 적어도 하나를 이용하여 인증 키를 생성할 수도 있다.
단계(703)에서, 사용자 단말은 제1 인본 ID, 개인 키 서명 정보 및 인증서를 인증 수행 장치로 전송할 수 있다. 예를 들어, 개인 키 서명 정보는 개인 키로 서명한 문서를 포함할 수 있다. 인증서는 셋업 과정에서 인증 시스템에서 발급된 것일 수 있다.
단계(704)에서, 인증 수행 장치는 사용자 단말로부터 수신된 인증서를 인증 시스템의 공개 키로 복호화함으로써, 인증서에 포함된 사용자 단말의 제2 인본 ID와 공개 키를 획득할 수 있다. 인증 수행 장치는 인증 시스템의 공개 키를 인증 시스템으로부터 수신할 수 있다.
단계(705)에서, 인증 수행 장치는 사용자 단말로부터 수신된 제1 인본 ID와 인증서에 포함된 제2 인본 ID가 서로 일치하는 여부에 기초하여 사용자에 대한 1차 인증을 수행할 수 있다.
제1 인본 ID와 제2 인본 ID가 서로 일치하지 않아 1차 인증이 실패하면, 단계(706)에서 인증 수행 장치는 1차 인증이 실패되었다는 메시지를 사용자 단말로 전달할 수 있다.
제1 인본 ID와 제2 인본 ID가 서로 일치하여 1차 인증이 완료되면, 단계(707)에서 인증 수행 장치는 인증서에 포함된 공개 키로 사용자 단말로부터 수신한 개인 키 서명 정보를 검증함으로써 사용자에 대한 2차 인증을 수행할 수 있다. 공개 키로 개인 키 서명 정보가 정상적으로 복호화되는지 여부로 개인 키 서명 정보가 검증될 수 있다.
공개 키로 개인 키 서명 정보가 검증되지 않아 2차 인증이 실패하면, 단계(708)에서 인증 수행 장치는 2차 인증이 실패되었다는 메시지를 사용자 단말로 전달할 수 있다.
공개 키로 개인 키 서명 정보가 검증되어 2차 인증이 완료되면, 단계(709)에서 인증 수행 장치는 사용자의 요청에 따른 동작을 수행할 수 있다. 예를 들어, 인증 수행 장치는 요청된 결제를 승인하거나, 문을 열거나, 보안 영역에 대한 액세스를 승인할 수 있다. 다만, 사용자의 요청에 따른 동작이 전술한 예들로 한정되는 것은 아니다.
단계(710)에서, 인증 수행 장치는 사용자의 요청에 따른 동작을 수행한 결과를 사용자 단말로 전달할 수 있다.
도 7에 도시된 각 단계들에는 도 1 내지 도 6을 통하여 전술한 사항들이 그대로 적용되므로, 보다 상세한 설명은 생략한다.
도 8은 일 실시예에 따른 전자 장치를 설명하기 위한 블록도이다.
도 8을 참조하면, 전자 장치(800)는 메모리(810) 및 프로세서(820)를 포함한다. 메모리(810) 및 프로세서(820)는 버스(bus), PCIe(peripheral component interconnect express), NoC(network on a chip) 등을 통하여 서로 통신할 수 있다. 전자 장치(800)는 앞서 설명한 사용자 단말, 인증 수행 장치 또는 인증 시스템으로 구현될 수 있다.
메모리(810)는 컴퓨터에서 읽을 수 있는 명령어를 포함할 수 있다. 프로세서(820)는 메모리(810)에 저장된 명령어가 프로세서(820)에서 실행됨에 따라 앞서 언급된 동작들을 수행할 수 있다. 메모리(810)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.
프로세서(820)는 명령어들, 혹은 프로그램들을 실행하거나, 영상 복원 장치(800)를 제어하는 장치로서, 예를 들어, CPU(Central Processing Unit) 및/또는 GPU(Graphic Processing Unit)을 포함할 수 있다. 일 실시예에서, 프로세서(820)는 사용자 단말로부터 제1 인본 ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하고, 인증 시스템의 공개 키를 이용하여 인증서를 복호화함으로써, 인증서에 포함된 사용자 단말의 제2 인본 ID 및 공개 키를 획득하고, 제1 인본 ID 및 제2 인본 ID가 서로 일치하는지 여부에 기초하여 사용자 단말의 사용자에 대한 1차 인증을 수행하며, 1차 인증이 완료되면, 공개 키로 개인 키 서명 정보를 검증함으로써, 사용자에 대한 2차 인증을 수행한다. 다른 일 실시예에서, 프로세서(820)는 인증 수행 장치에 대한 사용자의 요청에 응답하여 제1 인본 ID를 생성하고, 제1 인본 ID, 사용자 단말의 개인 키 서명 정보 및 인증 시스템에서 발급된 인증서를 인증 수행 장치로 전송하며, 인증 수행 장치에서 수행된 제1 인본 ID, 개인 키 서명 정보 및 인증서 중 적어도 하나에 기반한 1차 인증 및 2차 인증의 결과를 수신한다.
그 밖에, 전자 장치(800)에 관해서는 상술된 동작을 처리할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (17)

  1. 인증 수행 장치의 동작 방법에 있어서,
    사용자 단말로부터 제1 인본(inborn) ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하는 단계;
    상기 인증 시스템의 공개 키를 이용하여 상기 인증서를 복호화함으로써, 상기 인증서에 포함된 상기 사용자 단말의 제2 인본 ID 및 공개 키를 획득하는 단계;
    상기 제1 인본 ID 및 상기 제2 인본 ID가 서로 일치하는지 여부에 기초하여 상기 사용자 단말의 사용자에 대한 1차 인증을 수행하는 단계; 및
    상기 1차 인증이 완료되면, 상기 공개 키로 상기 개인 키 서명 정보를 검증함으로써, 상기 사용자에 대한 2차 인증을 수행하는 단계
    를 포함하는
    인증 수행 장치의 동작 방법.
  2. 제1항에 있어서,
    상기 제1 인본 ID는
    상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부;
    상기 사용자 단말에 대응하는 유니크 키의 적어도 일부; 및
    상기 사용자 단말에 저장된 난수 정보의 적어도 일부
    중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성되는,
    인증 수행 장치의 동작 방법.
  3. 제2항에 있어서,
    상기 인증 키는
    상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는 경우에 응답하여,
    상기 사용자 단말에 대응하는 유니크 키의 적어도 일부; 및
    상기 사용자 단말에 저장된 난수 정보의 적어도 일부
    중 적어도 하나를 이용하여 생성되는,
    인증 수행 장치의 동작 방법.
  4. 제2항에 있어서,
    상기 사용자 단말의 개인 키 및 공개 키는
    상기 인증 키의 제2 부분에 기초하여 생성되는,
    인증 수행 장치의 동작 방법.
  5. 제4항에 있어서,
    상기 인증 키의 상기 제1 부분과 상기 제2 부분은 상호 독립적으로 결정되는,
    인증 수행 장치의 동작 방법.
  6. 제1항에 있어서,
    상기 인증서는
    셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키를 상기 인증 시스템의 개인 키로 서명함으로써 생성되는,
    인증 수행 장치의 동작 방법.
  7. 제1항에 있어서,
    셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키는 상기 사용자의 개인 정보와 함께 상기 인증 시스템에 등록되는,
    인증 수행 장치의 동작 방법.
  8. 제1항에 있어서,
    상기 2차 인증이 완료되면, 상기 사용자 단말로부터 수신된 요청에 따른 동작을 수행하는 단계
    를 더 포함하는
    인증 수행 장치의 동작 방법.
  9. 사용자 단말의 동작 방법에 있어서,
    인증 수행 장치에 대한 사용자의 요청에 응답하여 제1 인본 ID를 생성하는 단계;
    상기 제1 인본 ID, 상기 사용자 단말의 개인 키 서명 정보 및 인증 시스템에서 발급된 인증서를 상기 인증 수행 장치로 전송하는 단계; 및
    상기 인증 수행 장치에서 수행된 상기 제1 인본 ID, 상기 개인 키 서명 정보 및 인증서 중 적어도 하나에 기반한 1차 인증 및 2차 인증의 결과를 수신하는 단계
    를 포함하고,
    상기 제1 인본 ID는
    상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부;
    상기 사용자 단말에 대응하는 유니크 키의 적어도 일부; 및
    상기 사용자 단말에 저장된 난수 정보의 적어도 일부
    중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성되는,
    사용자 단말의 동작 방법.
  10. 제9항에 있어서,
    상기 인증 키는
    상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보가 미리 저장된 바이오 정보에 매칭하는 경우에 응답하여,
    상기 사용자 단말에 대응하는 유니크 키의 적어도 일부; 및
    상기 사용자 단말에 저장된 난수 정보의 적어도 일부
    중 적어도 하나를 이용하여 생성되는,
    사용자 단말의 동작 방법.
  11. 제9항에 있어서,
    상기 사용자 단말의 개인 키 및 공개 키는
    상기 인증 키의 제2 부분에 기초하여 생성되는,
    사용자 단말의 동작 방법.
  12. 제11항에 있어서,
    상기 인증 키의 상기 제1 부분과 상기 제2 부분은 상호 독립적으로 결정되는,
    사용자 단말의 동작 방법.
  13. 제9항에 있어서,
    상기 인증서는
    셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키를 상기 인증 시스템의 개인 키로 서명함으로써 생성되는,
    사용자 단말의 동작 방법.
  14. 제9항에 있어서,
    셋업 과정에서 상기 사용자 단말에서 상기 인증 시스템으로 전달된 상기 제2 인본 ID 및 상기 공개 키는 상기 사용자의 개인 정보와 함께 상기 인증 시스템에 등록되는,
    사용자 단말의 동작 방법.
  15. 제9항에 있어서,
    상기 1차 인증 및 상기 2차 인증의 결과를 수신하는 단계는
    상기 1차 인증 및 상기 2차 인증이 완료되는 것에 응답하여 상기 요청에 따라 수행된 동작의 결과를 수신하는,
    사용자 단말의 동작 방법.
  16. 인증 수행 장치에 있어서,
    프로세서; 및
    상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리
    를 포함하고,
    상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는
    사용자 단말로부터 제1 인본(inborn) ID, 개인 키 서명 정보, 인증 시스템에서 발급된 인증서를 수신하고,
    상기 인증 시스템의 공개 키를 이용하여 상기 인증서를 복호화함으로써, 상기 인증서에 포함된 상기 사용자 단말의 제2 인본 ID 및 공개 키를 획득하고,
    상기 제1 인본 ID 및 상기 제2 인본 ID가 서로 일치하는지 여부에 기초하여 상기 사용자 단말의 사용자에 대한 1차 인증을 수행하며,
    상기 1차 인증이 완료되면, 상기 공개 키로 상기 개인 키 서명 정보를 검증함으로써, 상기 사용자에 대한 2차 인증을 수행하는
    인증 수행 장치.
  17. 사용자 단말에 있어서,
    프로세서; 및
    상기 프로세서에 의해 실행 가능한 적어도 하나의 명령어를 포함하는 메모리
    를 포함하고,
    상기 적어도 하나의 명령어가 상기 프로세서에서 실행되면, 상기 프로세서는
    인증 수행 장치에 대한 사용자의 요청에 응답하여 제1 인본 ID를 생성하고,
    상기 제1 인본 ID, 상기 사용자 단말의 개인 키 서명 정보 및 인증 시스템에서 발급된 인증서를 상기 인증 수행 장치로 전송하며,
    상기 인증 수행 장치에서 수행된 상기 제1 인본 ID, 상기 개인 키 서명 정보 및 인증서 중 적어도 하나에 기반한 1차 인증 및 2차 인증의 결과를 수신하고,
    상기 제1 인본 ID는
    상기 사용자 단말에서 획득한 상기 사용자의 바이오 정보 중 적어도 일부;
    상기 사용자 단말에 대응하는 유니크 키의 적어도 일부; 및
    상기 사용자 단말에 저장된 난수 정보의 적어도 일부
    중 적어도 하나를 이용하여 생성된 인증 키의 제1 부분에 기초하여 생성되는,
    사용자 단말.
PCT/KR2021/011684 2020-09-02 2021-08-31 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법 WO2022050658A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP21864618.0A EP4210273A1 (en) 2020-09-02 2021-08-31 User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor
US18/024,289 US20230318853A1 (en) 2020-09-02 2021-08-31 User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20200111902 2020-09-02
KR10-2020-0111902 2020-09-02
KR1020210114965A KR102644124B1 (ko) 2020-09-02 2021-08-30 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
KR10-2021-0114965 2021-08-30

Publications (1)

Publication Number Publication Date
WO2022050658A1 true WO2022050658A1 (ko) 2022-03-10

Family

ID=80491224

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/011684 WO2022050658A1 (ko) 2020-09-02 2021-08-31 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법

Country Status (3)

Country Link
US (1) US20230318853A1 (ko)
EP (1) EP4210273A1 (ko)
WO (1) WO2022050658A1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
KR101947408B1 (ko) * 2014-11-24 2019-02-13 주식회사 아이씨티케이 홀딩스 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US20190108328A1 (en) * 2016-04-08 2019-04-11 Authentico Technologies Ab Method and system for secure password storage
US20200076604A1 (en) * 2016-10-31 2020-03-05 Katholieke Universiteit Leuven Authentication method and system
US20200092116A1 (en) * 2016-12-21 2020-03-19 Secure-Ic Sas Synthetic physically unclonable function

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101139630B1 (ko) 2010-12-09 2012-05-30 한양대학교 산학협력단 식별키 생성 장치 및 방법
JP2014523192A (ja) * 2011-07-07 2014-09-08 ベラヨ インク デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
KR101947408B1 (ko) * 2014-11-24 2019-02-13 주식회사 아이씨티케이 홀딩스 PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US20190108328A1 (en) * 2016-04-08 2019-04-11 Authentico Technologies Ab Method and system for secure password storage
US20200076604A1 (en) * 2016-10-31 2020-03-05 Katholieke Universiteit Leuven Authentication method and system
US20200092116A1 (en) * 2016-12-21 2020-03-19 Secure-Ic Sas Synthetic physically unclonable function

Also Published As

Publication number Publication date
US20230318853A1 (en) 2023-10-05
EP4210273A1 (en) 2023-07-12

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US10929524B2 (en) Method and system for verifying an access request
US8739266B2 (en) Universal authentication token
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
WO2016171295A1 (ko) 유비쿼터스 환경에서 인증
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
WO2020159328A1 (ko) 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
JPH10336172A (ja) 電子認証用公開鍵の管理方法
WO2020222406A1 (ko) 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
US20090327704A1 (en) Strong authentication to a network
WO2022050658A1 (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
WO2022075563A1 (ko) 하드웨어 장치의 식별 정보를 생성하고 인증하는 전자 장치 및 이의 동작 방법
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법
KR102644124B1 (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
WO2011006295A1 (zh) 用户识别设备认证方法
TW202101299A (zh) 多因子動態快速反應碼認證系統及方法
WO2022119387A1 (en) Method, electronic device and server for performing user authentication
JP2004272551A (ja) 認証用証明書と端末装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21864618

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021864618

Country of ref document: EP

Effective date: 20230403