WO2018128237A1 - 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 - Google Patents
사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 Download PDFInfo
- Publication number
- WO2018128237A1 WO2018128237A1 PCT/KR2017/007955 KR2017007955W WO2018128237A1 WO 2018128237 A1 WO2018128237 A1 WO 2018128237A1 KR 2017007955 W KR2017007955 W KR 2017007955W WO 2018128237 A1 WO2018128237 A1 WO 2018128237A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- authentication
- message
- user terminal
- usage pattern
- Prior art date
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims description 29
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/26—Speech to text systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
Definitions
- the present invention relates to a user authentication system and a user terminal using analysis of a usage pattern of a user.
- Korean Patent Laid-Open No. 10-2015-0096063 discloses an authentication apparatus and method based on a digital signature.
- the present invention is determined to be in possession of the person as usual, and lowers the level of authentication. It is to provide a user authentication system and a user terminal utilizing analysis of a user's usage pattern that can secure the improved accuracy with the ease of authentication.
- a usage pattern collecting unit for collecting a usage pattern for the user terminal of the user;
- a usage pattern analyzer for analyzing whether the usage pattern is normal or not;
- an authentication user terminal using an analysis of a usage pattern of a user including an authentication level adjustment unit for adjusting an authentication level, is provided.
- the usage pattern relates to the location of the user terminal, and at the specific time point, the usage pattern analysis unit according to a result of comparing at least one of GPS information of the user terminal and identification information of the Wi-Fi router connected to the user terminal. It is possible to determine whether it is normal.
- the usage pattern relates to the call history through the user terminal, and primarily determines whether the use pattern analysis unit is normal according to a result of analyzing the call counterpart and the call time, and if necessary, According to a result of whether or not the result of STT conversion of the voice includes the designated follow-up for the user, the use pattern analyzer may determine whether it is normal.
- the usage pattern relates to the details of SNS usage, and primarily determines whether the usage pattern analysis unit is normal according to a result of analyzing the SNS chat partner and the chat time, and if necessary, a specific emoticon designated for the user.
- the pattern analysis unit may determine whether the input pattern is normal by analyzing the input deleted by the backspace when the backspace is input or when the character is input. have.
- the usage pattern may include at least one of a location of the user terminal, a call history through the user terminal, an SNS usage history, and an application occupancy rate of the application, and the usage pattern analyzer may determine whether it is normal through an OR condition calculation. .
- the authentication level adjusting unit may set the authentication level relatively low when the usage pattern is analyzed as normal, and set the authentication level relatively high when the usage pattern is analyzed as abnormal.
- the authentication level adjustment unit may include a message transmission unit for transmitting the authentication level adjusted in the form of a message.
- the apparatus may further include a key registration unit that registers a private key paired with a public key to be registered in a message authentication server to the user terminal, wherein the message transmission unit encrypts the authentication level message with the private key and transmits the private key to the web server.
- a user terminal for collecting and analyzing a user's usage pattern and transmitting a user authentication level message encrypted with a private key of the authentication level adjusted according to whether the usage pattern is normal;
- a web server configured to receive the encrypted identity authentication level message and perform login for each level according to the identity authentication level included in the identity authentication level message only when message authentication of the identity authentication level message is successful;
- a public key corresponding to the private key is registered, decrypts the encrypted user authentication level message with the public key according to a message authentication request from the web server, performs message authentication, and transmits an authentication result to the web server.
- a user authentication system utilizing a user pattern analysis, including a message authentication server.
- the message authentication server may transmit a message authentication success as the authentication result when the decryption is successful with the public key, and transmit a message authentication failure as the authentication result when decryption with the public key fails.
- the message authentication server may transmit the decrypted identity authentication message to the web server in the case of successful message authentication.
- the web server may log in by checking only n items, such as handwritten signature, iris recognition, fingerprint authentication, and password input, corresponding to the user authentication level.
- a user terminal such as a smart phone
- a level of authentication of the person if it is the same as usual, it is determined as the possession state of the user and lowers the level of authentication of the person, and if it is different from the usual, Increasing the level of authentication has the effect of simplifying identity verification and ensuring improved accuracy.
- FIG. 1 is a schematic configuration block diagram of a user terminal for user authentication using analysis of a user's usage pattern according to an embodiment of the present invention
- FIG. 2 is a flow chart of a user authentication method performed in the user terminal of FIG.
- FIG. 3 is a schematic block diagram of a user authentication system using a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method;
- FIG. 4 is a schematic structural block diagram of a financial server included in a personal authentication system
- FIG. 5 is a schematic structural block diagram of a message authentication server included in a user authentication system.
- first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
- FIG. 1 is a schematic block diagram of a user terminal for user authentication using analysis of a usage pattern of a user according to an embodiment of the present invention
- FIG. 2 is a flowchart of a user authentication method performed in the user terminal of FIG. .
- the user terminal 100 for the user authentication using the analysis of the use pattern of the user collects and analyzes the use pattern of the user to determine whether the user possesses the user according to the degree similar to the pattern normally used by the user. It is characterized in that it is possible to adjust the level of identity authentication in the situation where the identity verification is required.
- the user terminal 100 for identity verification includes a usage pattern collector 110, a usage pattern analyzer 120, and an authentication level adjuster 130.
- the use pattern collector 110, the use pattern analyzer 120, and the authentication level adjuster 130 may be implemented as software in an application form installed in the user terminal 100 such as a smartphone.
- the usage pattern collecting unit 110 collects information on the usage pattern of the user using the user terminal 100 (step S10).
- the usage pattern collection may be limited to within a predetermined time (for example, 3 hours) from the present time. This is because there may be difficulty in grasping the latest state of the user terminal 100 by information collected in the past despite the change in the recent state of the user terminal 100 due to loss or the like.
- the collection time of the usage pattern may be variously set according to at least one of a user attribute such as an age, a place of residence, and the like of the usage pattern.
- the usage pattern to be collected may include at least one of location information of the user terminal, call information through the user terminal, social network service (SNS) usage information using the user terminal, and application usage share.
- SNS social network service
- the usage pattern analyzer 120 analyzes the usage patterns collected by the usage pattern collector 110 to determine whether they are normal (step S15).
- the normal usage pattern means that the usage pattern is expected to be performed by a user designated for the user terminal 100.
- the analysis when the usage pattern is location information of the user terminal is as follows.
- the designated user has the corresponding user terminal 100, it is determined whether the user terminal 100 is located at the location where the user is expected to be present.
- the main location of the user is a home and a company
- the location information collected by the user terminal 100 is a home or a company set for the user, it is determined to be normal. It may be determined that the usage pattern of the user terminal is abnormal.
- the location information of the user terminal may be used for analysis in association with time information. For example, if the location set for the user is a home or a company, the usage pattern is normal only when the user terminal is located at or near the company if the workday is a weekday (for example, 9:00 AM to 18:00 AM). If the location of the user terminal is at home despite the working hours on weekdays, it may be determined that the usage pattern is abnormal.
- the location information of the user terminal used to analyze the usage pattern may be a GPS value.
- the usage pattern collector 110 may obtain location information of the user terminal from a GPS module separately provided in the user terminal 100.
- the location information of the user terminal may be identification information of the Wi-Fi router connected to the corresponding user terminal 100.
- the GPS value described above indicates the correct location when the user terminal 100 is located outdoors, but cannot be utilized because the GPS signal is not received when the user terminal 100 is located outdoors. Therefore, it is possible to utilize the Wi-Fi (WiFi) communication that is used a lot in the user terminal 100, such as a smart phone.
- the user terminal In order to perform Wi-Fi communication, the user terminal needs to access a Wi-Fi router installed at an arbitrary location in the room, and the Wi-Fi router to be connected has identification information (eg, a Mac address) that can be distinguished from other Wi-Fi routers.
- identification information eg, a Mac address
- the identification information of the Wi-Fi router which is currently connected to the user terminal is one of the identification information of the Wi-Fi router having a previously accessed history registered in the database, it may be determined that the usage pattern of the user terminal is normal.
- the identification information of the currently connected Wi-Fi router is compared with the identification information of the previously-connected Wi-Fi router registered in the database, when there is no identical information, the place where the user terminal has not been previously located As seen from, it may be determined that the usage pattern of the user terminal is abnormal.
- the frequency of the call is designated by the user, or according to the result of analyzing the past history, the top few persons having a large number of calls may be set as a reference for determining the normal pattern when analyzing the usage pattern.
- STT speech to text
- Corresponding to a user is not only a keyword that is important for conversation through analysis of past call history registered in the database, but a distinctive feature that frequently appears more than a predetermined number of times for the user (e.g. ',' Ah ', etc.).
- the usage pattern of the user terminal is normal by analyzing who the SNS counterpart is and when the chat time is performed when chatting through the user terminal. . Based on the past history registered in the database, it may be determined whether the usage pattern is normal according to whether the person frequently chats at a predetermined threshold or more, or whether the chat time with the corresponding party is a normal chat time. .
- the deleted previous input is included in the typo data registered in the database corresponding to the user, it may be determined that the usage pattern of the user terminal is normal.
- the typo data may be a result of collecting a previous input deleted for a predetermined period of time according to the backspace input. This is based on the character input result that is frequently different for each user in the character input process.
- the usage pattern of the user terminal is normal when the user share has a similarity or more than a predetermined ratio. For example, applications that are frequently used for each user may be different, and even if the same applications are used, the usage time for each application may be different according to the user's inclination. Therefore, it is possible to estimate the propensity for the user of the user terminal from the type of applications used and the usage occupancy in recent years.
- the usage pattern analyzer 120 may be used as a usage pattern for analyzing at least one of the above-described location of the user terminal, call history through the user terminal, SNS usage history, and usage share of the application. It is possible to determine whether it is normal through OR condition operation. That is, if at least one of the usage patterns is determined to be a normal pattern, the current user terminal is considered to be possessed by a normal user. This is because even a true user cannot satisfy a normal condition (a threshold value for making a normal pattern) at every moment, and if any one of the usage patterns satisfies the normal condition, it is sufficient to be determined as a true user.
- a normal condition a threshold value for making a normal pattern
- the authentication level adjusting unit 130 may adjust the authentication level according to the result analyzed by the use pattern analyzer 120.
- the authentication level is set relatively low (step S20). If the usage pattern is analyzed to be abnormal, the authentication level is set relatively high (step S25).
- the low level of identity verification means that if identity verification is required when running a particular application or performing a specific action within an application, it means that the identity verification requirements have been relaxed. For example, when there is a handwritten signature, iris recognition, fingerprint authentication, password input, etc. as a requirement for identity verification for financial transactions, the identity verification may be performed by checking only n or less of them.
- a high level of identity means that the identity verification requirement has been strengthened to verify at least n of the multiple identity requirements described above.
- the identity level adjusted by the authentication level adjusting unit 130 may be provided as an API (application platform interface).
- the authentication level may be transmitted in the form of a message to a web server such as a financial server to be described later.
- the usage pattern collector 110 may process the collected usage patterns into a data format that is easy to analyze.
- the usage pattern collected by the usage pattern collector 110 may be stored in a database and used as a past history for future usage pattern analysis.
- the usage pattern collector 110 may be activated and operate from time to time whenever the usage pattern occurs.
- the use pattern analysis unit 120 and the authentication level adjusting unit 130 may be activated and operate only when identity authentication is required.
- Smartphone users usually listen to music using the music app from 8:00 to 9 o'clock, and analyze the patterns such as socializing with friends during lunchtime, and suddenly use an app that they do not use. Or, if you see an abnormal pattern such as not using the music app at work, if you need to verify your identity, such as mobile banking by the judgment that you may not be able to use a stronger authentication means, but the pattern of the user In this case, you can finish the authentication by simple login.
- FIG. 3 is a schematic block diagram of a user authentication system utilizing a user pattern analysis according to an embodiment of the present invention and a flow chart of a user authentication method
- FIG. 4 is a schematic diagram of a financial server included in a user authentication system
- 5 is a schematic block diagram of a message authentication server included in an identity authentication system.
- the user authentication system 1 utilizing the user pattern analysis uses the user authentication level required for login in a web server such as a financial server using the user authentication level message transmitted from the user terminal described above. It can apply differently according to a pattern. In this process, authentication of the authentication level message is additionally performed through message authentication through the message authentication server, thereby preventing errors in authentication due to possible problems such as hacking in the message transmission process.
- the identity authentication system 1 includes a user terminal 100, a message authentication server 300, and a web server 200.
- the user terminal 100 has been described with reference to FIG. 1 and may further include a key register 140 and a message transmitter 150 which are additional components for message transmission.
- the web server 200 includes a message receiver 210, an authentication requester 220, an authentication result receiver 230, and a login performer 240 for each level.
- the message authentication server 300 includes a public key register 310. , The request receiving unit 320, the message authenticating unit 330, and the authentication result transmitting unit 340.
- the key registration unit 140 generates and registers a paired private key and public key for security in the process of transmitting the authentication level adjusted by the authentication level adjusting unit 130 in the form of a message.
- the private key generated by the key registration unit 140 is registered in the security area of the user terminal 100, and the public key is transmitted to the message authentication server 300, and the public key registration unit 310 in the message authentication server 300. It is registered (step S50).
- the message transmitter 150 transmits the user authentication level adjusted by the authentication level adjusting unit 130 in the form of a message in order to deliver it to the web server 200 (step S55).
- the message transmission unit 150 may encrypt and transmit the authentication level message using the private key registered in the key registration unit 140.
- the message receiving unit 210 of the web server 200 receives the identity authentication level message. At this time, the received authentication level message is encrypted with the private key and cannot be decrypted. Therefore, the authentication request unit 220 of the web server 200 requests authentication while transmitting the authentication level message received from the message authentication server 300 (step S60).
- the message authentication request may include a content request for decryption when the message is from a legitimate user terminal.
- the request receiving unit 320 of the message authentication server 300 receives a message authentication request from the authentication requesting unit 220 of the web server 200, and in this case, the message authentication unit 330 performs message authentication (step S65). ).
- the message authentication may be performed by using the public key registered in the message authentication server 300 to determine whether the user authentication level message encrypted with the private key can be decrypted.
- the authentication result transmitter 340 may transmit the authentication result due to the message authentication failure (step S70).
- the authentication result transmitter 340 may transmit the authentication result with the successful message authentication.
- the decrypted identity authentication message can be sent along with the authentication result.
- the authentication result receiver 230 of the web server 200 receives the authentication result from the message authentication server 300. If the received authentication result is a message authentication failure, the authentication level message itself may be regarded as a problem, and the login itself may be impossible.
- If the received authentication result is a message authentication success level login performing unit 240 may be performed to log in by the level according to the decrypted identity authentication level message received with the authentication result (step S75).
- the authentication level is set relatively low, the user can log in through a simple authentication process. If the authentication level is set relatively high, the user can log in only through a stronger authentication process.
- the degree of identity verification procedure for login according to the identity verification level may be set as needed.
- the authentication method according to the present embodiment described above can be embodied as computer readable codes on a computer readable recording medium.
- Computer-readable recording media include all kinds of recording media having data stored thereon that can be decrypted by a computer system. For example, there may be a read only memory (ROM), a random access memory (RAM), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, and the like.
- the computer readable recording medium can also be distributed over computer systems connected over a computer network, stored and executed as readable code in a distributed fashion.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Human Computer Interaction (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Multimedia (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Acoustics & Sound (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Social Psychology (AREA)
- Computing Systems (AREA)
Abstract
사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말이 개시된다. 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말은, 사용자의 사용자 단말에 대한 이용패턴을 수집하는 이용패턴 수집부; 상기 이용패턴을 분석하여 정상인지 여부를 판단하는 이용패턴 분석부; 상기 판단 결과에 따라 본인 인증 수준을 조정하는 인증수준 조정부를 포함할 수 있다.
Description
본 발명은 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말에 관한 것이다.
전자기기 및 통신 등의 IT 기술의 발달에 따라 각종 업무의 처리가 전자적으로 이루어지고, 구매, 판매와 같은 상거래 및 보험계약, 계좌개설과 같은 금융거래 역시 전자적으로 이루어지고 있다.
이에 따라 비대면 본인 인증을 위한 각종 방법들이 연구되고 있다. 가장 일반적으로는 ID와 패스워드를 입력하는 단순한 방법부터 지문, 자필서명, 얼굴인식 등 다양한 생체 및 행위 인증을 활용한 방법까지 많은 방법이 대두되고 있다.
이와 관련하여 한국공개특허 제10-2015-0096063호(공개일 2015.08.24) 에는 디지털 서명에 기초한 인증 장치 및 방법이 개시되어 있다.
본 발명은 스마트폰과 같은 사용자 단말에 대한 이용패턴을 분석한 결과에 따라 평상시와 같으면 본인 소지 상태로 판정하여 본인 인증 수준을 낮추고, 평상시와 다르면 본인 미소지 상태로 판정하여 본인 인증 수준을 높여 본인 인증의 간편화와 함께 향상된 정확성을 확보할 수 있는 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 사용자의 사용자 단말에 대한 이용패턴을 수집하는 이용패턴 수집부; 상기 이용패턴을 분석하여 정상인지 여부를 판단하는 이용패턴 분석부; 상기 판단 결과에 따라 본인 인증 수준을 조정하는 인증수준 조정부를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말이 제공된다.
상기 이용패턴은 상기 사용자 단말의 위치에 관한 것이되, 특정 시점에 상기 사용자 단말의 GPS 정보 및 상기 사용자 단말이 접속한 와이파이 공유기의 식별 정보 중 적어도 하나를 비교한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.
상기 이용패턴은 상기 사용자 단말을 통한 통화 내역에 관한 것이되, 1차적으로 통화 상대방 및 통화시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며, 필요에 따라 상기 통화 내역에 대한 음성을 STT 변환한 결과에 대해 상기 사용자에 대해 지정된 추임새를 포함하는지 여부에 대한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.
상기 이용패턴은 SNS 사용 내역에 관한 것이되, 1차적으로 SNS 채팅 상대방 및 채팅시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며, 필요에 따라 상기 사용자에 대해 지정된 특유의 이모티콘을 사용하는지 여부 혹은 문자 입력 시 백스페이스가 입력될 때 상기 백스페이스에 의해 삭제된 입력을 분석하여 상기 사용자에 대해 지정된 오타 데이터에 대응되는지 여부에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있다.
상기 이용패턴은 상기 사용자 단말의 위치, 상기 사용자 단말을 통한 통화 내역, SNS 사용 내역, 어플리케이션의 사용 점유율 중 적어도 하나를 포함하되, 상기 이용패턴 분석부는 OR 조건 연산을 통해 정상 여부를 판단할 수 있다.
인증수준 조정부는 상기 이용패턴이 정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 낮게 설정하고, 상기 이용패턴이 비정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 높게 설정할 수 있다.
상기 인증수준 조정부에서 조정된 본인 인증 수준을 메시지 형태로 만들어 전송하는 메시지 전송부를 포함할 수 있다.
메시지 인증 서버에 등록할 공개키와 쌍을 이루는 개인키를 상기 사용자 단말에 등록하는 키 등록부를 더 포함하되, 상기 메시지 전송부는 본인 인증 수준 메시지를 상기 개인키로 암호화하여 웹 서버로 전송할 수 있다.
한편 본 발명의 다른 측면에 따르면, 사용자의 이용패턴을 수집하고 분석하여 상기 이용패턴이 정상적인지 여부에 따라 조정된 본인 인증 수준을 개인키로 암호화한 본인 인증 수준 메시지를 전송하는 사용자 단말; 암호화된 상기 본인 인증 수준 메시지를 수신하고, 상기 본인 인증 수준 메시지의 메시지 인증이 성공된 경우에 한해 상기 본인 인증 수준 메시지에 포함된 상기 본인 인증 수준에 따라 수준별 로그인을 수행하는 웹 서버; 및 상기 개인키에 대응되는 공개키가 등록되고, 상기 웹 서버로부터의 메시지 인증 요청에 따라 암호화된 상기 본인 인증 수준 메시지를 상기 공개키로 복호화하여 메시지 인증을 수행하여 상기 웹 서버로 인증 결과를 전송하는 메시지 인증 서버를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템이 제공된다.
상기 메시지 인증 서버는 상기 공개키로 복호화가 성공한 경우 메시지 인증 성공을 상기 인증 결과로 전송하고, 상기 공개키로 복호화가 실패한 경우 메시지 인증 실패를 상기 인증 결과로 전송할 수 있다.
상기 메시지 인증 서버는 메시지 인증 성공의 경우 복호화된 상기 본인 인증 메시지를 상기 웹 서버로 전송할 수 있다.
상기 웹 서버는 상기 본인 인증 수준에 상응하여 자필서명, 홍채인식, 지문인증, 비밀번호 입력 중 지정된 n개에 대한 확인만으로도 로그인이 되게 할 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
본 발명의 실시예에 따르면, 스마트폰과 같은 사용자 단말에 대한 이용패턴을 분석한 결과에 따라 평상시와 같으면 본인 소지 상태로 판정하여 본인 인증 수준을 낮추고, 평상시와 다르면 본인 미소지 상태로 판정하여 본인 인증 수준을 높여 본인 인증의 간편화와 함께 향상된 정확성을 확보할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말의 개략적인 구성 블록도,
도 2는 도 1의 사용자 단말에서 수행되는 본인 인증 방법의 순서도,
도 3은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템의 개략적인 구성 블록도 및 본인 인증 방법의 흐름도,
도 4는 본인 인증 시스템에 포함되는 금융 서버의 개략적인 구성 블록도,
도 5는 본인 인증 시스템에 포함되는 메시지 인증 서버의 개략적인 구성 블록도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말의 개략적인 구성 블록도이고, 도 2는 도 1의 사용자 단말에서 수행되는 본인 인증 방법의 순서도이다.
본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증을 위한 사용자 단말(100)은 사용자의 이용패턴을 수집하고 분석하여 사용자가 평상시 이용하던 패턴과 유사한 정도에 따라 본인 소지 여부를 판정하여 본인 인증이 요구되는 상황에서 본인 인증 수준을 조정할 수 있도록 한 것을 특징으로 한다.
본 실시예에 따른 본인 인증을 위한 사용자 단말(100)은 이용패턴 수집부(110), 이용패턴 분석부(120), 인증수준 조정부(130)를 포함한다. 이용패턴 수집부(110), 이용패턴 분석부(120), 인증수준 조정부(130)는 스마트폰과 같은 사용자 단말(100)에 설치되는 어플리케이션 형태의 소프트웨어로 구현될 수 있다.
이용패턴 수집부(110)는 사용자 단말(100)을 이용하는 사용자의 이용패턴에 관한 정보를 수집한다(단계 S10). 이용패턴 수집은 현 시점으로부터 미리 지정된 시간(예컨대, 3시간) 이내로 한정될 수 있다. 이는 분실 등으로 인해 사용자 단말(100)의 최근 상태에 변경사항이 발생했음에도 불구하고 예전에 수집된 정보에 의해 사용자 단말(100)의 최근 상태 파악에 어려움이 있을 수 있기 때문이다.
이용패턴의 수집 시간은 수집대상인 사용자의 연령, 거주지 등과 같은 사용자 속성, 이용패턴의 종류 중 적어도 하나에 따라 다양하게 설정될 수 있다.
수집대상이 되는 이용패턴은 사용자 단말의 위치 정보, 사용자 단말을 통한 통화 정보, 사용자 단말을 이용한 SNS(소셜 네트워크 서비스) 이용 정보, 어플리케이션 사용 점유율 중 적어도 하나를 포함할 수 있다.
이용패턴 분석부(120)는 이용패턴 수집부(110)에 의해 수집된 이용패턴을 분석하여 정상적인지 여부를 판단한다(단계 S15). 이용패턴이 정상적이라는 것은 사용자 단말(100)에 대해 지정된 사용자에 의해 수행될 것으로 예상되는 이용패턴을 가짐을 의미한다.
이용패턴이 사용자 단말의 위치 정보인 경우의 분석은 다음과 같다.
지정된 사용자가 해당 사용자 단말(100)을 소지하고 있다면, 사용자가 있을 것으로 예상되는 위치에 사용자 단말(100)이 있는지 여부를 파악한다.
예컨대, 사용자의 주된 위치가 집과 회사인 경우, 사용자 단말(100)에 의해 수집된 위치 정보가 해당 사용자에 대해 설정된 집 혹은 회사라면 정상적인 것으로 판단하지만, 집 혹은 회사가 아닌 제3의 장소라면 현재 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다.
이러한 사용자 단말의 위치 정보는 시간 정보와 연관되어 분석에 이용될 수도 있다. 예컨대, 사용자에 대해 설정된 위치가 집과 회사인 경우, 평일 업무 시간(예. 월~금 오전 9시~18시)이라면 사용자 단말의 위치가 회사 혹은 그 근방인 경우에 한해 이용패턴이 정상적이고, 평일 업무 시간임에도 불구하고 사용자 단말의 위치가 집이라면 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다.
본 실시예에서 이용패턴의 분석에 이용되는 사용자 단말의 위치 정보는 GPS 값일 수 있다. 이를 위해 이용패턴 수집부(110)는 사용자 단말(100)에 별도 구비된 GPS 모듈로부터 사용자 단말의 위치 정보를 획득할 수 있다.
또는 사용자 단말의 위치 정보는 해당 사용자 단말(100)이 접속한 와이파이 공유기의 식별 정보일 수 있다. 앞서 설명한 GPS 값은 사용자 단말(100)이 실외에 위치하는 경우에는 정확한 위치를 알려주지만, 실내에 위치하는 경우에는 GPS 신호가 수신되지 않아 활용될 수 없게 된다. 따라서, 최근 스마트폰과 같은 사용자 단말(100)에서 많이 사용되고 있는 와이파이(WiFi) 통신을 활용할 수 있다.
와이파이 통신을 위해서는 사용자 단말이 실내 임의의 위치에 설치된 와이파이 공유기에 접속해야 하며, 이 때 접속되는 와이파이 공유기는 타 와이파이 공유기와는 식별 가능한 식별정보(예컨대, 맥 어드레스(Mac Address))를 가지고 있다. 이 때 사용자 단말이 현재 접속 중인 와이파이 공유기의 식별정보가 데이터베이스에 등록된 이전에 접속한 이력이 있는 와이파이 공유기의 식별정보 중 하나인 경우에는 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 하지만, 사용자 단말이 현재 접속 중인 와이파이 공유기의 식별정보를 데이터베이스에 등록된 이전에 접속한 이력이 있는 와이파이 공유기의 식별정보들과 비교했을 때 동일한 정보가 없을 경우에는 사용자 단말이 이전에 위치한 적이 없는 장소에 있는 것으로 보고, 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있을 것이다.
다음으로 이용패턴이 사용자 단말을 통한 통화 정보인 경우의 분석은 다음과 같다.
사용자 단말의 최신 통화 내역을 확인한 결과, 데이터베이스에 등록된 과거 이력과 비교할 때 사용자가 자주 통화를 하던 상대방과 통화한 것으로 분석된 경우, 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 여기서, 사용자에 의해 통화의 빈번함 정도가 지정되거나 과거 이력을 분석한 결과에 따라 통화 횟수가 많은 상위 몇 명을 이용패턴 분석 시 정상패턴 판단을 위한 기준으로 설정될 수 있다.
하지만, 사용자 단말의 최신 통화 내역을 확인한 결과, 데이터베이스에 등록된 과거 이력과 비교할 때 사용자가 처음 통화하거나 자주 통화하던 상대방이 아닌 경우, 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있다. 또한, 최신 통화 내역을 분석한 결과, 특정 상대방과의 통화시간이 데이터베이스에 기 등록된 과거 이력과 비교할 때 비정상적으로 길거나 짧을 경우에도 사용자 단말의 이용패턴이 비정상적인 것으로 판단할 수 있다.
또한, 사용자 단말의 최신 통화 내역에 대한 음성을 STT(Speech to Text) 변환한 결과를 분석하여, 사용자에 상응하는 말투를 포함하는지 여부에 따라 사용자 단말의 이용패턴이 정상적인지 여부를 판단할 수도 있다.
사용자에 상응하는 말투는 데이터베이스에 등록된 과거의 통화 내역에 대한 분석을 통해 대화에 중요하게 사용되는 키워드 이외에 불필요하지만 해당 사용자에 대해 미리 지정된 횟수 이상으로 자주 등장하는 특유의 추임새(예. '음~', '아~' 등)를 포함할 수 있다.
다음으로 이용패턴이 사용자 단말을 이용한 SNS 사용 내역인 경우의 분석은 다음과 같다.
사용자 단말에서 최근 사용한 SNS의 내용을 분석한 결과, 사용자 단말을 통해 채팅을 수행할 때 SNS 상대방이 누구인지 그리고 채팅 시간이 언제인지를 분석하여 사용자 단말의 이용패턴이 정상적인지 여부를 판단할 수 있다. 데이터베이스에 기 등록된 과거 이력에 기초할 때 미리 지정된 임계치 이상으로 채팅을 자주 하던 상대방인지, 해당 상대방과의 채팅 시간이 평상시 자주 채팅을 하던 시간인지 여부에 따라 이용패턴의 정상 여부가 판단될 수 있다.
또한, SNS의 게시글에 대해 답글을 달 때에 해당 사용자가 자주 사용하는 특유의 문구 혹은 이모티콘이 존재하는 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다.
혹은 채팅을 수행하거나 답글을 달기 위해 문자를 입력하는 과정에서 오타를 수정하기 위한 백스페이스가 입력될 때 백스페이스에 의해 삭제된 이전 입력을 분석할 수도 있다. 삭제된 이전 입력이 사용자에 상응하여 데이터베이스에 등록되어 있는 오타 데이터에 포함되는 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 오타 데이터는 백스페이스 입력에 따라 삭제된 이전 입력을 일정 기간 이상 수집한 결과일 수 있다. 이는 문자 입력 과정에서 사용자마다 자주 틀리는 문자 입력 결과를 활용한 것이다.
다음으로 이용패턴이 사용자 단말의 어플리케이션 사용 점유율인 경우의 분석은 다음과 같다.
사용자 단말에서 최근 실행된 어플리케이션들에 대해 그 사용 점유율을 분석하여, 해당 사용자에 대해 기 설정된 사용 점유율과 일정 비율 이상의 유사성을 가질 경우 사용자 단말의 이용패턴이 정상적인 것으로 판단할 수 있다. 예컨대, 사용자마다 자주 사용하게 되는 어플리케이션이 다를 수 있고, 동일 어플리케이션들을 사용하더라도 사용자 성향에 따라 어플리케이션별 사용시간이 다를 수 있다. 따라서, 최근 일정 시간 동안 사용된 어플리케이션들의 종류와 그 사용 점유율로부터 사용자 단말의 사용자에 대한 성향을 추정할 수 있게 되는 것이다.
이용패턴 분석부(120)는 전술한 사용자 단말의 위치, 사용자 단말을 통한 통화 내역, SNS 사용 내역, 어플리케이션의 사용 점유율 중 적어도 하나를 분석하기 위한 이용패턴으로 활용하되, 이용패턴이 복수 개인 경우에는 OR 조건 연산을 통해 정상 여부를 판단할 수 있다. 즉, 이용패턴 중 하나라도 정상적인 패턴으로 판단되면 현재 사용자 단말을 정상적인 사용자가 소지한 것으로 보는 것이다. 이는 진정한 사용자라 할지라도 매순간 모든 이용패턴을 정상 조건(정상 패턴이 되도록 하는 임계치)을 만족시킬 수 없기 때문이며, 어느 하나의 이용패턴이라도 정상 조건을 만족하면 진정한 사용자로 판단하기에 충분하기 때문이다.
인증수준 조정부(130)는 이용패턴 분석부(120)에서 분석한 결과에 따라 본인 인증 수준을 조정할 수 있다.
만약 이용패턴이 정상적인 것으로 분석된 경우에는 본인 인증 수준을 상대적으로 낮게 설정하고(단계 S20), 이용패턴이 비정상적인 것으로 분석된 경우에는 본인 인증 수준을 상대적으로 높게 설정한다(단계 S25).
본인 인증 수준이 낮다는 것은 특정 어플리케이션의 실행 혹은 어플리케이션 내에서 특정 행위를 수행할 때 본인 인증이 요구되는 경우 본인 인증 요건을 완화시켰음을 의미한다. 예컨대, 금융 거래를 위한 본인 인증 요건으로 자필서명, 홍채인식, 지문인증, 비밀번호 입력 등이 있을 때, 이들 중 n개 이하에 대한 확인만으로도 본인 인증이 되도록 할 수 있다.
이와 반대로 본인 인증 수준이 높다는 것은 앞서 설명한 다수의 본인 인증 요건에 대해서 n개 이상에 대한 확인을 하도록 본인 인증 요건을 강화시켰음을 의미한다.
본인 인증을 필요로 하는 어플리케이션이 실행될 때 인증수준 조정부(130)에 의해 조정된 본인 인증 수준이 API(어플리케이션 플랫폼 인터페이스)로 제공될 수 있다. 또는 후술할 금융 서버와 같은 웹 서버에 메시지 형태로 본인 인증 수준이 전송될 수도 있다.
본 실시예에서 이용패턴 수집부(110)는 수집한 이용패턴을 분석하기 좋은 데이터 포맷으로 가공할 수 있다. 또한, 이용패턴 수집부(110)에서 수집한 이용패턴은 데이터베이스에 저장되어, 미래의 이용패턴 분석을 위한 과거 이력으로 이용될 수 있다.
또한, 이용패턴 수집부(110)는 이용패턴이 발생할 때마다 수시로 활성화되어 작동할 수 있다. 그리고 이용패턴 분석부(120) 및 인증수준 조정부(130)는 본인 인증이 필요한 경우에만 활성화되어 작동할 수 있다.
본 실시예에 따른 사용자 단말에서의 본인 인증 과정에 대해 예를 들어 설명하면 다음과 같다.
스마트폰 사용자가 평소에 출근시간인 8시부터 9시까지는 주로 음악앱을 이용하여 음악을 듣고, 점심시간에는 친구들과 SNS를 하는 등의 패턴을 분석하여 갑자기 사용하지 않는 앱을 사용을 한다든가, 아니면 출근시간에 음악앱을 사용하지 않는 등의 비정상적인 패턴이 보이는 경우에는 본인이 아닐 수 있다는 판단에 의하여 모바일뱅킹 등 본인인증이 필요한 경우 더 강화된 본인인증 수단을 사용하게 하지만, 사용자의 패턴이 일정한 경우는 간단한 방식의 로그인으로 본인인증을 마무리 할 수 있다.
본 발명의 또 다른 일례를 들면. 모바일 뱅킹시 평소에 자주 거래하는 사람과의 송금은 이용패턴이 일정한 것으로 보고 간단한 로그인으로 가능하게 할 수 있지만, 새로운 사람 또는 새로운 계좌번호인 경우는 이용패턴이 변화된 것으로 보고 더 강화된 보안수단을 거쳐야만 본인인증이 되도록 할 수 있다.
도 3은 본 발명의 일 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템의 개략적인 구성 블록도 및 본인 인증 방법의 흐름도이고, 도 4는 본인 인증 시스템에 포함되는 금융 서버의 개략적인 구성 블록도이며, 도 5는 본인 인증 시스템에 포함되는 메시지 인증 서버의 개략적인 구성 블록도이다.
본 실시예에 따른 사용자의 이용패턴 분석을 활용한 본인 인증 시스템(1)은 전술한 사용자 단말에서 전송되는 본인 인증 수준 메시지를 이용하여 금융 서버와 같은 웹 서버에서 로그인 등에 요구되는 본인 인증 수준을 이용패턴에 따라 상이하게 적용시킬 수 있다. 이 과정에서 메시지 인증 서버를 통한 메시지 인증을 통해 본인 인증 수준 메시지에 대한 인증이 추가적으로 수행되어, 메시지 전송 과정에서의 해킹과 같은 발생 가능한 문제에 따른 본인 인증의 오류를 차단할 수 있다.
본 실시예에 따른 본인 인증 시스템(1)은 사용자 단말(100), 메시지 인증 서버(300), 웹 서버(200)를 포함한다.
사용자 단말(100)은 도 1을 참조하여 설명한 바 있으며, 메시지 전송을 위한 추가적인 구성요소인 키 등록부(140) 및 메시지 전송부(150)를 더 포함할 수 있다.
웹 서버(200)는 메시지 수신부(210), 인증 요청부(220), 인증결과 수신부(230), 수준별 로그인 수행부(240)를 포함하고, 메시지 인증 서버(300)는 공개키 등록부(310), 요청 수신부(320), 메시지 인증부(330), 인증결과 전송부(340)를 포함한다.
키 등록부(140)는 인증수준 조정부(130)에서 조정된 본인 인증 수준을 메시지 형태로 전송하는 과정에서 보안을 위해 쌍을 이루는 개인키와 공개키를 생성하여 등록한다.
키 등록부(140)에서 생성된 개인키는 사용자 단말(100)의 보안 영역에 등록되며, 공개키는 메시지 인증 서버(300)로 전송되어 공개키 등록부(310)에 의해 메시지 인증 서버(300) 내에 등록된다(단계 S50).
메시지 전송부(150)는 인증수준 조정부(130)에서 조정된 본인 인증 수준을 웹 서버(200)로 전달하기 위해 메시지 형태로 만들어 전송한다(단계 S55). 메시지 전송부(150)는 키 등록부(140)에 등록된 개인키를 이용하여 본인 인증 수준 메시지를 암호화하여 전송할 수 있다.
웹 서버(200)의 메시지 수신부(210)는 본인 인증 수준 메시지를 전송받는다. 이 때 전송받은 본인 인증 수준 메시지는 개인키로 암호화되어 있어 복호화가 불가능하다. 따라서, 웹 서버(200)의 인증 요청부(220)는 메시지 인증 서버(300)로 전송받은 본인 인증 수준 메시지를 전송하면서 인증을 요청한다(단계 S60). 메시지 인증 요청에는 정당한 사용자 단말로부터의 메시지인 경우 복호화를 요청하는 내용이 포함될 수 있다.
메시지 인증 서버(300)의 요청 수신부(320)는 웹 서버(200)의 인증 요청부(220)로부터 메시지 인증 요청을 수신하며, 이 경우 메시지 인증부(330)에서 메시지 인증을 수행한다(단계 S65).
메시지 인증은 메시지 인증 서버(300)에 등록된 공개키를 이용하여 개인키로 암호화된 본인 인증 수준 메시지의 복호화가 가능한지를 파악함으로써 이루어질 수 있다.
메시지 인증 서버(300)에 등록된 공개키로 복호화가 되지 않는 경우, 암호화에 이용된 개인키와 메시지 인증 서버(300)에 등록된 공개키가 서로 매칭되지 않는 것으로 해당 메시지가 정당한 사용자 단말로부터 오지 않은 것으로 볼 수 있다. 이 경우 인증결과 전송부(340)는 메시지 인증 실패로 인증결과를 전송할 수 있다(단계 S70).
메시지 인증 서버(300)에 등록된 공개키로 복호화가 되는 경우, 암호화에 이용된 개인키와 메시지 인증 서버(300)에 등록된 공개키가 서로 매칭되는 것으로 해당 메시지가 정당한 사용자 단말로부터 온 것으로 볼 수 있다. 이 경우 인증결과 전송부(340)는 메시지 인증 성공으로 인증결과를 전송할 수 있다. 인증결과와 함께 복호화된 본인 인증 수준 메시지를 함께 전송할 수 있다.
웹 서버(200)의 인증결과 수신부(230)에서는 메시지 인증 서버(300)로부터 인증결과를 수신한다. 수신한 인증결과가 메시지 인증 실패인 경우에는 본인 인증 수준 메시지 자체에 문제가 있는 것으로 보고, 로그인 자체가 불가능하게 할 수 있다.
수신한 인증결과가 메시지 인증 성공인 경우 수준별 로그인 수행부(240)에서는 인증결과와 함께 수신한 복호화된 본인 인증 수준 메시지에 따라 수준별 로그인이 수행되게 할 수 있다(단계 S75).
본인 인증 수준이 상대적으로 낮게 설정된 경우에는 간단한 본인 인증 절차를 통해 로그인이 가능하게 하고, 본인 인증 수준이 상대적으로 높게 설정된 경우에는 보다 강화된 본인 인증 절차를 통해서만 로그인이 가능하게 할 수 있다.
본인 인증 수준에 따른 로그인을 위한 본인 인증 절차의 정도에 대해서는 필요에 따라 다양하게 설정될 수 있을 것이다.
상술한 본 실시예에 따른 본인 인증 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
Claims (12)
- 사용자의 사용자 단말에 대한 이용패턴을 수집하는 이용패턴 수집부;상기 이용패턴을 분석하여 정상인지 여부를 판단하는 이용패턴 분석부;상기 판단 결과에 따라 본인 인증 수준을 조정하는 인증수준 조정부를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,상기 이용패턴은 상기 사용자 단말의 위치에 관한 것이되,특정 시점에 상기 사용자 단말의 GPS 정보 및 상기 사용자 단말이 접속한 와이파이 공유기의 식별 정보 중 적어도 하나를 비교한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,상기 이용패턴은 상기 사용자 단말을 통한 통화 내역에 관한 것이되,1차적으로 통화 상대방 및 통화시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며,필요에 따라 상기 통화 내역에 대한 음성을 STT 변환한 결과에 대해 상기 사용자에 대해 지정된 추임새를 포함하는지 여부에 대한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,상기 이용패턴은 SNS 사용 내역에 관한 것이되,1차적으로 SNS 채팅 상대방 및 채팅시간을 분석한 결과에 따라 상기 이용패턴 분석부에서 정상 여부를 판단하며,필요에 따라 상기 사용자에 대해 지정된 특유의 이모티콘을 사용하는지 여부 혹은 문자 입력 시 백스페이스가 입력될 때 상기 백스페이스에 의해 삭제된 입력을 분석하여 상기 사용자에 대해 지정된 오타 데이터에 대응되는지 여부에 따라 상기 이용패턴 분석부에서 정상 여부를 판단할 수 있는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,상기 이용패턴은 상기 사용자 단말의 위치, 상기 사용자 단말을 통한 통화 내역, SNS 사용 내역, 어플리케이션의 사용 점유율 중 적어도 하나를 포함하되,상기 이용패턴 분석부는 OR 조건 연산을 통해 정상 여부를 판단하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,인증수준 조정부는 상기 이용패턴이 정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 낮게 설정하고, 상기 이용패턴이 비정상적인 것으로 분석된 경우 본인 인증 수준을 상대적으로 높게 설정하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제1항에 있어서,상기 인증수준 조정부에서 조정된 본인 인증 수준을 메시지 형태로 만들어 전송하는 메시지 전송부를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 제7항에 있어서,메시지 인증 서버에 등록할 공개키와 쌍을 이루는 개인키를 상기 사용자 단말에 등록하는 키 등록부를 더 포함하되,상기 메시지 전송부는 본인 인증 수준 메시지를 상기 개인키로 암호화하여 웹 서버로 전송하는, 사용자의 이용패턴 분석을 활용한 본인 인증 사용자 단말.
- 사용자의 이용패턴을 수집하고 분석하여 상기 이용패턴이 정상적인지 여부에 따라 조정된 본인 인증 수준을 개인키로 암호화한 본인 인증 수준 메시지를 전송하는 사용자 단말;암호화된 상기 본인 인증 수준 메시지를 수신하고, 상기 본인 인증 수준 메시지의 메시지 인증이 성공된 경우에 한해 상기 본인 인증 수준 메시지에 포함된 상기 본인 인증 수준에 따라 수준별 로그인을 수행하는 웹 서버; 및상기 개인키에 대응되는 공개키가 등록되고, 상기 웹 서버로부터의 메시지 인증 요청에 따라 암호화된 상기 본인 인증 수준 메시지를 상기 공개키로 복호화하여 메시지 인증을 수행하여 상기 웹 서버로 인증 결과를 전송하는 메시지 인증 서버를 포함하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템.
- 제9항에 있어서,상기 메시지 인증 서버는 상기 공개키로 복호화가 성공한 경우 메시지 인증 성공을 상기 인증 결과로 전송하고, 상기 공개키로 복호화가 실패한 경우 메시지 인증 실패를 상기 인증 결과로 전송하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템.
- 제10항에 있어서,상기 메시지 인증 서버는 메시지 인증 성공의 경우 복호화된 상기 본인 인증 메시지를 상기 웹 서버로 전송하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템.
- 제10항에 있어서,상기 웹 서버는 상기 본인 인증 수준에 상응하여 자필서명, 홍채인식, 지문인증, 비밀번호 입력 중 지정된 n개에 대한 확인만으로도 로그인이 되게 하는, 사용자의 이용패턴 분석을 활용한 본인 인증 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0002560 | 2017-01-06 | ||
KR1020170002560A KR101762615B1 (ko) | 2017-01-06 | 2017-01-06 | 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018128237A1 true WO2018128237A1 (ko) | 2018-07-12 |
Family
ID=59419169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2017/007955 WO2018128237A1 (ko) | 2017-01-06 | 2017-07-24 | 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101762615B1 (ko) |
WO (1) | WO2018128237A1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102069689B1 (ko) * | 2018-03-30 | 2020-01-23 | 주식회사 플랫폼베이스 | 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템 |
KR102143181B1 (ko) * | 2018-08-29 | 2020-08-10 | (주)페르소나에이아이 | 사기거래 탐지를 위한 본인확인 방법, 장치 및 프로그램 |
KR102259156B1 (ko) * | 2020-09-28 | 2021-06-01 | 박나은 | 네트워크 환경 내 디바이스 인증 시스템 및 방법 |
KR102641501B1 (ko) * | 2021-09-30 | 2024-02-27 | 주식회사 카카오뱅크 | 소셜인증을 이용한 이상거래 탐지 방법 |
KR102471998B1 (ko) * | 2022-06-23 | 2022-12-02 | (주)탭핀 | Fido 생체인증 보안키 기반의 파일 관리 서비스를 제공하는 컴퓨터 장치, 방법 및 컴퓨터 프로그램 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070013969A (ko) * | 2005-07-27 | 2007-01-31 | 서울신용평가정보 주식회사 | 고객 행동 분석 정보를 이용한 식별주체 검증 시스템 및방법 |
KR20130085544A (ko) * | 2011-12-19 | 2013-07-30 | 주식회사 케이티 | 어플리케이션 서명 인증서를 이용한 어플리케이션 제어 장치 및 방법 |
KR20140065839A (ko) * | 2012-11-22 | 2014-05-30 | 한국전자통신연구원 | 개인 라이프로그 데이터를 업스트리밍하기 위한 장치, 시스템 및 그 방법 |
KR20150102292A (ko) * | 2014-02-28 | 2015-09-07 | 주식회사 시큐브 | 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법 |
JP2016062189A (ja) * | 2014-09-16 | 2016-04-25 | 株式会社ソットヴォーチェ | 本人認証システム |
-
2017
- 2017-01-06 KR KR1020170002560A patent/KR101762615B1/ko not_active Expired - Fee Related
- 2017-07-24 WO PCT/KR2017/007955 patent/WO2018128237A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070013969A (ko) * | 2005-07-27 | 2007-01-31 | 서울신용평가정보 주식회사 | 고객 행동 분석 정보를 이용한 식별주체 검증 시스템 및방법 |
KR20130085544A (ko) * | 2011-12-19 | 2013-07-30 | 주식회사 케이티 | 어플리케이션 서명 인증서를 이용한 어플리케이션 제어 장치 및 방법 |
KR20140065839A (ko) * | 2012-11-22 | 2014-05-30 | 한국전자통신연구원 | 개인 라이프로그 데이터를 업스트리밍하기 위한 장치, 시스템 및 그 방법 |
KR20150102292A (ko) * | 2014-02-28 | 2015-09-07 | 주식회사 시큐브 | 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법 |
JP2016062189A (ja) * | 2014-09-16 | 2016-04-25 | 株式会社ソットヴォーチェ | 本人認証システム |
Also Published As
Publication number | Publication date |
---|---|
KR101762615B1 (ko) | 2017-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018128237A1 (ko) | 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 | |
US20170366556A1 (en) | Multichannel device utilizing a centralized out-of-band authentication system (cobas) | |
WO2011118871A1 (ko) | 휴대단말기를 이용한 인증 방법 및 시스템 | |
WO2018030707A1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
BR0318596A (pt) | método e sistema para autenticar um terminal de processamento de dados em um usuário, método palo qual um terminal de processamento de dados em um sistema de processamento de dados é autenticado, método pelo qual um servidor de processamento de dados de autenticação autentica um terminal de processamento de dados do usuário, programa de computador, produto de programa de computador e conjunto de autenticação para autenticar o terminal de processamento de dados de um usuário em um sistema de processamento de dados | |
WO2018216988A1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
WO2019177298A1 (en) | Method and apparatus for managing user authentication in a blockchain network | |
WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
WO2017043717A1 (ko) | 생체인식 본인인증 방법 | |
JP2013097650A (ja) | 認証システム、認証方法及び認証サーバ | |
US7512967B2 (en) | User authentication in a conversion system | |
WO2022045419A1 (ko) | 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말 | |
WO2020117020A1 (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
WO2018216991A1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
WO2018169150A1 (ko) | 잠금화면 기반의 사용자 인증 시스템 및 방법 | |
WO2018043951A1 (ko) | 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법 | |
JP2002229951A (ja) | 本人認証システム | |
Giura et al. | Is it really you? User identification via adaptive behavior fingerprinting | |
WO2018151392A1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
JP2007199995A (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
WO2012169752A2 (ko) | 접속 시도 기기 인증 시스템 및 방법 | |
WO2017115965A1 (ko) | 복수 단말에서 자필서명을 이용한 본인 확인 시스템 및 방법 | |
WO2014163420A1 (ko) | 본인 인증 시스템 및 그 제공방법 | |
WO2019112215A1 (ko) | V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법 | |
WO2023127977A1 (ko) | 블록체인 기반 인증 및 거래 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17890130 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17890130 Country of ref document: EP Kind code of ref document: A1 |