WO2018101727A1 - 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 - Google Patents
인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 Download PDFInfo
- Publication number
- WO2018101727A1 WO2018101727A1 PCT/KR2017/013780 KR2017013780W WO2018101727A1 WO 2018101727 A1 WO2018101727 A1 WO 2018101727A1 KR 2017013780 W KR2017013780 W KR 2017013780W WO 2018101727 A1 WO2018101727 A1 WO 2018101727A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- personal information
- service server
- key
- server
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10544—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
- G06K7/10712—Fixed beam scanning
- G06K7/10722—Photodetector array or CCD scanning
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Definitions
- Embodiments of the present invention relate to a method and system for protecting personal information infringement that combines step division of an authentication process and biometric authentication.
- the authentication methods used for the user authentication function are largely divided into knowledge-based, proprietary-based and bio-based authentication methods, and each authentication method has a difference in convenience, cost, and security.
- Knowledge-based authentication method is the most generalized authentication system based on ID and password. It is low in security, relies on user's memory, easy to breach, and means of re-occurrence should be provided in case of loss. .
- the ownership-based authentication method handles authentication through a specific means, and the security is usually using OTP or a security card, and it is difficult to invade others compared to the knowledge base, but additional costs are incurred. Means of regeneration should be provided.
- bio-based authentication processes authentication based on biometric information of body tissues such as iris, fingerprint, and face, and uses biometric information to provide high security while providing high infrastructure costs for authentication, and damages when invading. Has the highest disadvantage.
- the personal information infringement defense system that combines the step-division and biometric authentication of the authentication process according to the present invention is a service user (Person), the use medium (PC, Mobile)
- the individual elements of service server are separated to separate the personal information in case of individual invasion, and the personal information of the person used in each person is not changed even in the case of massive infringement of the server.
- the person using the service does not need to remember or recognize the existence of the account by excluding the situation of personal information invasion as much as possible by using the biometric information recognition function rather than the knowledge-based authentication process. We want to remove the room for loss.
- the use medium eliminates the possibility of invasion from spyware installed in the use medium (PC, Mobile) by omitting the personal information input procedure itself, and encrypts the personal information provided by the platform. It is stored in the storage area to enable the distribution of security efforts to be paid by the service user.
- the service server encrypts and stores the personal information, and through the separate storage of the key for decryption (low key) to greatly reduce the risk of personal information infringement, and unique key for each user (key) ), So that the entire user information cannot be decrypted by encrypting and storing the data based on the value of the user.
- Personal information infringement defense system that combines the step-division of the authentication process and biometric authentication according to the present embodiment for solving the above-described problem is installed with a biometrics application that shoots a QR code, provided through the application
- the mobile terminal stores the received personal information and transmits the encrypted personal information to a value included in the QR code, or loads and stores a previously stored ID
- a service server for storing the encrypted personal information, generating an ID of the user, transmitting the ID to the portable terminal, and storing the encrypted personal information; or notifying the portable terminal of completion of login if the ID received from the portable terminal is a valid ID
- a key server that generates key values for encryption and decryption of the encrypted personal information, stores them separately for each user, and provides them to the service server.
- the service server includes a web server for providing a web screen; A web application server (WAS) for processing personal information of the user input through the web server; And a database storing personal information of the user.
- a web application server WAS
- a database storing personal information of the user.
- the service server provides a sign-up page, but instead of a function for directly inputting personal information, a QR code is output, and the service server provides a sign-up page.
- the QR code is output on the registration page, and the mobile terminal photographs the QR code through the application to drive a subscription function, inputs personal information on the application, and provides biometrics through the application.
- the personal information is stored and encrypted to a value included in the QR code and transmitted to the service server
- the service server generates the ID of the user and transmits it to the key server, and the key server stores the key value.
- the service server can receive the key value By encrypting and storing the personal information, and transmits the ID of the portable terminal can complete a subscription to receive and process and store the ID.
- the service server provides a login page but does not directly input personal information such as ID, password, name, etc. in the corresponding login page, and outputs a QR code on the login page.
- the mobile terminal drives the login function by photographing the QR code through the application, and when a biometric is provided through the application, the mobile terminal loads a previously stored ID and transmits the stored ID to the service server, and the service server receives the received service. If one ID is a valid ID, a key value corresponding to the ID may be received from the key server to notify the mobile terminal of the completion of login.
- the key server when a personal information infringement situation occurs in the service server or the key server, the key server deletes the key value collectively, the service server outputs a QR code, and the portable terminal
- the QR code is photographed through the application to drive a login function, and when biometrics are provided through the application, a previously stored ID is loaded and transmitted to the service server. If it is a valid ID, a new ID is issued and transmitted to the key server, the key server issues a new key value and stores it with the new ID, and the service server receives the new key value to store the personal information. Encrypt and store and transmit the new ID, and the portable terminal receives and stores the new ID and logs You can complete the phosphorus.
- a mobile terminal is installed an application for authenticating a user, a service server for storing the encrypted personal information of the user, the In the personal information infringement defense method of the personal information infringement defense system that combines the step partitioning of the authentication process including a key server that stores key values for encryption and decryption of encrypted personal information for each user and biometric authentication.
- the service server may include providing a registration page and outputting a QR code on the registration page; When the portable terminal photographs the QR code through the application to drive a subscription function, inputs personal information on the application, and performs biometrics provided through the application, the personal information is stored to store the QR.
- the service server after the step of completing the subscription process, provides a login page, and outputting a QR code on the login page; Photographing the QR code through the application to drive a login function, and when the biometric is provided through the application, loading the pre-stored ID to the service server; And when the received ID is a valid ID, receiving the key value corresponding to the ID from the key server and notifying the portable terminal of the login completion.
- the key server after the step of notifying the completion of the login, the key server to delete the key value collectively; Outputting a QR code by the service server; Photographing the QR code through the application to drive a login function, and when the biometric is provided through the application, loading the pre-stored ID to the service server; If the received ID is a valid ID, issuing a new ID and transmitting the new ID to the key server; The key server issuing a new key value and storing it with the new ID; Receiving, by the service server, the new key value, encrypting and storing the personal information and transmitting the new ID; And receiving and storing the new ID to complete the login.
- a personal information infringement defense method combining step segmentation and biometric authentication includes a mobile terminal in which an application for authenticating a user is installed, a service server for storing encrypted personal information of the user, Personal information infringement defense method of the personal information infringement defense system that combines the step partitioning of the authentication process and the biometric authentication, including a key server for storing the key value for encrypting and decrypting the encrypted personal information for each user
- the service server provides a login page, provides an application execution link on the login page, or outputs a QR code on the login page;
- the mobile terminal selects the application execution link or photographs the QR code through the application, when the biometric recognition is performed through the login function and provided through the application, the pre-stored ID is loaded to the service server. Transmitting to; And notifying the mobile terminal of the completion of login if the received ID is a valid ID.
- the service server transmitting the personal information request consent to the portable terminal; Transmitting the personal information encrypted with an ID and a private key to the service server when the portable terminal receives the personal information request agreement and is selected to provide the agreement by biometrics provided through the application; If the ID received by the service server is valid, requesting and receiving a public key from the key server, and requesting personal information from the portable terminal; Transmitting, by the portable terminal, encrypted personal information to the service server; And decrypting, by the service server, the encrypted personal information by using the public key received from the key server, and deleting the personal information when the expiration of the utilization period arrives.
- the service server outputs a QR code including an emergency code;
- the mobile terminal photographs the QR code through the application to drive a login function, and when biometrics are provided through the application, a key-chain of a previously stored ID is loaded to the service server. Transmitting; Transmitting, by the service server, a request for reissuing a key value and an existing key value to the portable terminal when the received ID is a valid ID;
- the portable terminal receives the reissue request for the key value, reissues the private key value and the public key value, decrypts the encrypted personal information using the existing key value, and uses the reissued private key value to decrypt the private person.
- Encrypting the information Receiving, storing, and transmitting the public key value to the key server; And deleting, by the key server, the existing key value, changing the received key value to the received public key value, and notifying the service server of the completion of the key value change.
- the personal information infringement defense system which combines the step segmentation and biometric authentication of the authentication process according to an embodiment of the present invention is a service user (Person), a user medium (PC, Mobile), each of the elements of the service (Server)
- Person a service user
- PC user medium
- Server each of the elements of the service
- the service user can exclude the situation of personal information invasion as much as possible by using biometric information recognition function rather than a knowledge-based authentication process, and remember or recognize the existence of an account. There is no need to do so, eliminating theft or theft.
- the use medium (PC, Mobile) eliminates the possibility of invasion from spyware, etc. installed in the use medium (PC, Mobile) by omitting the personal information input procedure itself, and the personal information platform It is stored in the encryption storage area provided by, so that security efforts to be distributed by the service user can be distributed.
- the service subject can significantly reduce the risk of personal information infringement by encrypting and storing personal information and separating and storing a key for decryption, and unique to each user. Since the data is encrypted and stored based on the key value, the entire user information cannot be decrypted.
- FIG. 1 is a view for explaining a personal information infringement defense system that combines step splitting and biometric authentication of the authentication process according to an embodiment of the present invention.
- FIGS. 2 to 4 are flowcharts for explaining a personal information infringement defense method combining the step division of the authentication process and the biometric authentication according to an embodiment of the present invention.
- 5 to 7 are flowcharts illustrating a personal information infringement defense method combining step division of the authentication process and biometric authentication according to another embodiment of the present invention.
- FIG. 1 is a view for explaining a personal information infringement defense system that combines step splitting and biometric authentication of the authentication process according to an embodiment of the present invention.
- a personal information infringement defense system combining step segmentation and biometric authentication of an authentication process according to an embodiment of the present invention includes a mobile terminal 110, a service server 120, and a key server. 130).
- the mobile terminal 110 installs an application capable of capturing QR codes and biometrics, and the user can input personal information of the user through the application, and at this time, through the biometric information recognition function provided by the application.
- biometrics are made, personal information may be transmitted to the service server 120, and the application has an authentication function based on Android and iOS platforms for login and subscription.
- the mobile terminal 110 may store the received personal information when the service is subscribed, encrypt it with a value included in the QR code, and transmit the stored personal ID when the service is logged in.
- the service server 120 encrypts and stores the personal information of the user input through the application, and generates a user's ID and transmits the ID to the portable terminal 110 when the service is subscribed. At the time of login, if the ID received from the mobile terminal 110 is a valid ID, the mobile terminal 110 is notified of the login completion.
- the service server 120 may include a web server 121, a web application server (WAS) 122, and a database 123.
- a web server 121 may include a web server 121, a web application server (WAS) 122, and a database 123.
- WAS web application server
- the web server 121 provides a web screen
- a web application server (WAS) 122 processes personal information of the user input through the web server
- the database 123 is the user. To store your personal information.
- WAS web application server
- the personal information of the user in an encrypted state is stored in the database 123, and the service server 120 is for communication between the mobile terminal 110 and the key server 130 of users who want to use the service.
- Server SDK Software Development Kit
- the key server 130 generates a key value for encryption and decryption of the encrypted personal information, stores it separately for each user, and provides the same to the service server.
- the key server 130 stores a key value necessary for encrypting and decrypting the personal information stored in the service server 120 for each user ID.
- the key server 130 may include a firewall 131 and may include a plurality of key servers 132 and 133.
- the personal information infringement defense system which combines the step division of the authentication process and the biometric authentication, according to an embodiment of the present invention, includes a service user (Person), a user agent (PC, Mobile), and a service principal (Server). Separate the elements so that individual invasion does not lead to the exposure of the entire personal information.
- the personal information of the user is encrypted through each key. Large-scale hacking attempts can be neutralized or meaningless.
- the service user can exclude the situation of personal information invasion as much as possible by using the biometric information recognition function, not the knowledge-based authentication process, there is no need to remember or recognize the existence of the account It can eliminate theft or loss.
- the use medium (PC, Mobile) eliminates the possibility of invasion from spyware installed in the use medium (PC, Mobile) by omitting the personal information input process itself, and stores the personal information in an encrypted storage area provided by the platform As a result, it is possible to distribute security efforts to be paid by the service owner.
- the service server encrypts and stores personal information, and by separately storing the key for decryption, it is possible to greatly reduce the risk of personal information infringement, and to set a unique key value for each user It is impossible to decrypt the entire user information because it is encrypted based on the storage.
- the service server 120 provides a subscription page to output a QR code on the subscription page, and the mobile terminal 110 provides the application. Take a picture of the QR code to drive the subscription function to enter personal information on the application.
- the portable terminal 110 stores the personal information and encrypts it with a value included in the QR code to transmit it to the service server 120.
- the service server 120 generates the ID of the user and transmits it to the key server 130.
- the key server 130 issues a key value and stores the ID along with the ID of the user.
- the mobile terminal 110 may receive and store the ID to complete the subscription process.
- the service server 120 provides a login page and outputs a QR code on the login page.
- the mobile terminal 110 drives the login function by photographing the QR code through the application, and when biometrics are provided through the application, the mobile terminal 110 loads a previously stored ID and transmits the stored ID to the service server 120.
- the service server 120 may receive a key value corresponding to the ID from the key server and notify the mobile terminal 110 of the completion of login.
- the key server 130 deletes the key values collectively.
- the service server 120 when the service server 120 outputs a QR code, the mobile terminal 110 photographs the QR code through the application to drive a login function, and biometrics are provided through the application. The previously stored ID is loaded and transmitted to the service server 120.
- the service server 120 issues a new ID and transmits it to the key server 130, and the key server 130 issues a new key value together with the new ID.
- the service server 120 receives the new key value, encrypts and stores the personal information, and transmits the new ID.
- the mobile terminal 110 may complete the login by receiving and storing the new ID.
- FIGS. 2 to 4 are flowcharts for explaining a personal information infringement defense method combining the step division of the authentication process and the biometric authentication according to an embodiment of the present invention.
- FIG. 2 is a flowchart illustrating a control method of a personal information infringement defense system at the time of service subscription according to an embodiment of the present invention
- FIG. 3 is a personal information at the time of login of a service according to an embodiment of the present invention
- 4 is a flowchart illustrating a control method of an infringement defense system
- FIG. 4 is a flowchart illustrating a control method of a personal information infringement defense system when a service server is attacked according to an embodiment of the present invention.
- the service server first provides a subscription page (S205) and outputs a QR code on the subscription page ( S210).
- the member information cannot be directly input to the service server, so that personal information is not directly input when the service is registered, and the service server is unique when the service subscription function is driven.
- the QR code may be output by generating a code value.
- the portable terminal photographs the QR code through the application to drive a subscription function (S215), and inputs personal information on the application (S220).
- the user may input personal information into the portable terminal or retrieve previously stored information and output it on the screen.
- previously stored information should be stored in an area such as a key-chain, which is an encryption area of the platform, or a key value of encryption should be stored in a key-chain.
- the portable terminal When the biometric is normally performed through the biometric provided by the application (S225), the portable terminal stores the personal information (S235), encrypts it to a value included in the QR code, and transmits it to the service server. (S240).
- the biometrics such as fingerprint, iris, retina, face or voice can be authenticated by the biometric method provided by the mobile terminal, and the biometric information is stored in the application or service server of the mobile terminal. It is not intended and is a means of approval. Such biometrics may be determined whether or not the accuracy is through the platform of the mobile terminal.
- the service server generates a unique ID of the user and transmits it to the key server (S245).
- the key server issues a key value (S250) and stores it together with the user's ID (S255).
- the service server receives the key value, encrypts and stores the personal information (S260), and transmits the ID (S265).
- the portable terminal can receive and store the ID (S270) to complete the subscription process (S275).
- the service server provides a login page (S305) and outputs a QR code on the login page (S310). ).
- the service server may be configured to output only a QR code when a login button is clicked without providing a function of directly inputting an ID and password, and the QR code simply shares a service inflow path with a mobile terminal. Is the value for
- the mobile terminal may execute biometrics using fingerprint, iris, retina, face or voice, and if the biometric result is abnormal or the service cannot log in, a message such as 'Please try again' is output. It is impossible to proceed until the biometrics are confirmed.
- the service server determines whether the received ID is a valid ID (S340), and when the received ID is a valid ID, receives a key value corresponding to the ID from the key server (S345) and completes a login. By transmitting whether or not (S350), the mobile terminal can be notified of the login completion (S355).
- the service server determines whether the received ID is a valid ID (S340), and if the received ID is a valid ID, it is transmitted whether or not login is completed (S350), and the service server immediately completes the login to the mobile terminal. It may be configured to notify (S355).
- the personal information stored in the service server is encrypted, a decryption key is required. Therefore, in order to prevent further damage, the user-specific key value of the key server is deleted.
- the QR code is a value including an emergency code (Emergency Code) in addition to the purpose of sharing the service inflow path in the general login situation with the mobile terminal.
- Emergency Code an emergency code
- the service server reissues a new ID (S450) and transmits the new ID to the key server (S455)
- the key server issues a new key value together with the new ID.
- the key value and the new ID may be transmitted (S465).
- the service server receives the new key value, encrypts and stores the personal information (S470), and transmits the new ID (S475).
- the mobile terminal can receive and store the new ID (S480) and complete the login (S485).
- 5 to 7 are flowcharts illustrating a personal information infringement defense method combining step division of the authentication process and biometric authentication according to another embodiment of the present invention.
- FIG. 5 is a flowchart illustrating a login method of a service according to another embodiment of the present invention
- FIG. 6 is a flowchart illustrating a member information request consent method according to another embodiment of the present invention
- FIG. 7 is a flowchart illustrating a personal information infringement defense method when personal information is leaked according to another embodiment of the present invention.
- the service server when logging in to a service according to another embodiment of the present invention, provides a login page (S505), wherein the terminal receiving the login page is a computer terminal (PC) or a portable device. It is determined whether the terminal (Mobile) (S510), to provide an application execution link on the login page (S515), or output a QR code on the login page (S520).
- the terminal receiving the login page is a computer terminal (PC) or a portable device. It is determined whether the terminal (Mobile) (S510), to provide an application execution link on the login page (S515), or output a QR code on the login page (S520).
- the service server does not provide a function of directly inputting an ID and password. If the terminal is a mobile terminal, the service server generates a unique code value when the user selects a login button. The login function installed in the mobile terminal of the user is included in the application execution link. In addition, when the terminal is a computer terminal, when the user selects a login button, the service server generates and provides a QR code using a unique code value, and executes a login function by photographing the QR code through the mobile terminal. Can be.
- the portable terminal uses the biometric provided by the application (When the biometric is normally performed, the stored ID is loaded and transmitted to the service server (S540).
- the mobile terminal may execute biometrics using fingerprint, iris, retina, face or voice, and if the biometric result is abnormal or the service cannot log in, a message such as 'Please try again' is output. It can be (S540), it is impossible to proceed until the results of biometrics are confirmed normally.
- biometric information using biometric information is not intended to be stored in the portable terminal or the service server or verified through comparison after storing, and is a means for authenticating primary validity by determining the owner of the portable terminal of the user.
- biometrics are provided through a portable terminal.
- the service server determines whether the received ID is a valid ID (S545). If the received ID is a valid ID, the service server notifies the mobile terminal of the login completion (S555), and the login is completed on the portable terminal side. (S560).
- the service server requests for the provision of personal information to the user through the push (Push) service Provide consent (S610).
- the mobile terminal when the mobile terminal receives the personal information request push (S615) and selects an offer agreement (S620), the mobile terminal transmits the personal information encrypted with the user ID and the private key stored in the mobile terminal to the service server (S625). .
- the service server If the received ID is valid, the service server requests and receives a public key from the key server (S635 and S640), and requests transmission of personal information to the portable terminal (S645).
- the portable terminal When the portable terminal receives the request, the portable terminal loads the personal information (S650) and transmits the encrypted personal information to the service server (S655).
- the service server may decrypt the encrypted personal information using the public key received from the key server by receiving the personal information (S660), and obtain and utilize the personal information (S665).
- the service server deletes the personal information when the expiration of the utilization period (S670).
- FIG. 7 is a flowchart illustrating a personal information infringement defense method when personal information is leaked according to another embodiment of the present invention.
- the service server If personal information is leaked by hacking (S705), the service server outputs a QR code including an emergency code (S710).
- the mobile terminal photographs the QR code through the application to drive a login function (S715), and when biometrics are provided through the application (S720), loading a key-chain of a pre-stored ID. And transmits to the service server (S730).
- the mobile terminal may execute biometrics using fingerprint, iris, retina, face or voice, and if the biometric result is abnormal or the service cannot log in, a message such as 'Please try again' is output. It is possible (S725), it is impossible to proceed until the biometrics are confirmed.
- the service server transmits a reissue request of a key value and an existing key value to the portable terminal (S740).
- the portable terminal receives the reissue request of the key value, reissues the private key value and the public key value (S745), decrypts the encrypted personal information using the existing key value (S750), and reissues the The decrypted personal information is encrypted using the private key value (S755).
- the service server receives and stores the public key value (S760) and transmits it to the key server.
- the key server deletes the existing key value (S765), changes the stored key value to the received public key value (S770), and notifies the service server of the completion of the key value change so that the service server changes the key value. Complete (S775).
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Toxicology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템에 관한 것으로, 본 발명에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 QR 코드를 촬영하고 생체인식이 가능한 어플리케이션이 설치되고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 입력 받은 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 전송하거나, 기 저장된 ID를 로딩하여 전송하는 휴대 단말; 상기 암호화된 개인 정보를 저장하며, 상기 사용자의 ID를 발생시켜 상기 휴대 단말로 전송하여 저장하도록 하거나, 상기 휴대 단말로부터 수신한 ID가 유효한 ID인 경우 상기 휴대 단말로 로그인 완료를 통보하는 서비스 서버; 및 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 생성하여 사용자별로 구분하여 저장하고 상기 서비스 서버로 제공하는 키 서버;를 포함하여 구성된다.
Description
본 발명의 실시예는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템에 관한 것이다.
사용자 인증기능을 위해 사용되는 인증방식은 크게 지식기반, 소유기반 및 생체기반 인증방식으로 구분되며, 각 인증방식은 편의성, 비용, 보안성 등에서 차이점을 가지고 있다.
지식기반 인증 방식은 아이디(ID)와 패스워드(Password) 기반의 가장 일반화된 인증체계로서 보안성이 낮으며, 사용자의 기억에 의존하며, 보안 침해가 쉬우며, 분실시에 재발생 수단이 제공되어야 한다.
또한, 소유기반 인증 방식은 보유하고 있는 특정 수단을 통해 인증을 처리하며, 보안성은 보통으로서 OTP 또는 보안카드를 활용하여, 지식기반에 비교하여 타인침해는 어려우나 부수적인 비용이 발생하고, 마찬가지로 분실시에 재발생 수단이 제공되어야 한다.
또한, 생체기반 인증 방식은 홍채, 지문, 안면 등 신체조직의 생체정보를 기반으로 인증을 처리하며, 생체정보를 활용하므로 보안성은 높은 반면, 인증을 위한 인프라(infra) 비용이 높으며, 침탈시 피해가 가장 높은 단점이 있다.
대표적인 인증 방식인 지식기반 인증 방식에 대하여 보다 상세하게 설명하면, 대부분의 인터넷 서비스는 이용주체(Person), 이용매개체(PC, Mobile) 및 서비스주체(Server)로 형성되며, 특히 웹서비스의 경우, 이 세가지 단위 모두 개별적인 침탈이 가능하며, 한 곳에서만 침탈되어도 전체 개인정보의 노출로 직결되는 치명적인 문제점이 있으므로, 이와 같은 정보 침탈에 대한 근본적인 해결책이 필요한 실정이다.
본 발명은 전술한 문제를 해결하기 위해 안출된 것으로서, 본 발명에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 서비스 이용 주체(Person)와, 이용 매개체(PC, Mobile), 서비스 주체(Server) 각각의 요소를 분리하여 개별침탈의 경우 개인 정보 전체 노출로 이어지지 않도록 구간을 분리하고, 서비스 주체(Server)의 대규모 침해상황에서도 이용주체(Person)의 개인정보는 모두 각각의 키(key)를 통해 암호화하여 대규모 해킹(hacking) 시도를 무력화 또는 무의미화 할 수 있도록 하고자 한다.
또한, 본 발명에 따르면 서비스 이용 주체(Person)는 지식기반의 인증과정이 아닌 생체정보 인식기능을 이용하여 개인정보 침탈의 상황을 최대한 배제하여, 계정의 존재를 기억 또는 인지할 필요가 없어 도난 또는 분실의 여지를 제거하고자 한다.
또한, 본 발명에 따르면 이용 매개체(PC, Mobile)는 개인정보 입력절차 자체를 생략하여 이용 매개체(PC, Mobile) 내에 설치되는 스파이웨어 등으로부터 침탈 가능성을 제거하고, 개인정보를 플랫폼에서 제공하는 암호화 저장영역에 저장되어 서비스 이용 주체가 부담할 보안노력의 분산이 가능하도록 하고자 한다.
또한, 본 발명에 따르면 서비스 주체(Server)가 개인정보를 암호화 저장하고, 복호화를 위한 키(key)의 분리저장을 통해 개인정보 침해 우려를 매우 낮출 수 있도록 하고, 각 사용자별 고유한 키(key) 값을 기반으로 암호화 저장하도록 하여 전체 사용자 정보의 복호화가 불가능하도록 하고, 일부 사용자의 정보침탈로 인해 전체 사용자정보의 침탈이나 침해로 이어지지 않도록 한다.
전술한 문제를 해결하기 위한 본 실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 QR 코드를 촬영하고 생체인식이 가능한 어플리케이션이 설치되고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 입력 받은 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 전송하거나, 기 저장된 ID를 로딩하여 전송하는 휴대 단말; 상기 암호화된 개인 정보를 저장하며, 상기 사용자의 ID를 발생시켜 상기 휴대 단말로 전송하여 저장하도록 하거나, 상기 휴대 단말로부터 수신한 ID가 유효한 ID인 경우 상기 휴대 단말로 로그인 완료를 통보하는 서비스 서버; 및 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 생성하여 사용자별로 구분하여 저장하고 상기 서비스 서버로 제공하는 키 서버;를 포함한다.
본 발명의 다른 일실시예에 따르면, 상기 서비스 서버는 웹 화면을 제공하는 웹 서버; 상기 웹 서버를 통해 입력되는 상기 사용자의 개인정보를 처리하는 웹 어플리케이션 서버(WAS: Web Application Server); 및 상기 사용자의 개인정보를 저장하는 데이터베이스;를 포함할 수 있다.
본 발명의 다른 일실시예에 따르면, 상기 서비스 서버는 회원가입 페이지를 제공하지만, 직접 개인정보를 입력할 수 있는 기능을 대신하여 QR 코드를 출력하고, 상기 서비스 서버는 회원가입 페이지를 제공하여 상기 회원가입 페이지 상에서 QR 코드를 출력하고, 상기 휴대 단말은 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하고, 상기 어플리케이션 상에 개인정보를 입력하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 상기 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버로 전송하고, 상기 서비스 서버는 상기 사용자의 ID를 발생하여 상기 키 서버로 전송하고, 상기 키 서버는 상기 키 값을 발행하여 상기 사용자의 ID와 함께 저장하고, 상기 서비스 서버는 상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 ID를 전송하고, 상기 휴대 단말은 상기 ID를 수신 및 저장하여 가입처리를 완료할 수 있다.
본 발명의 다른 일실시예에 따르면, 상기 서비스 서버는 로그인 페이지를 제공하되 해당 로그인 페이지에서 ID, 비밀번호, 이름 등의 개인정보를 직접 입력하지 아니하고, 상기 로그인 페이지 상에 QR 코드를 출력하고, 상기 휴대 단말은 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하고, 상기 서비스 서버는 상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여 상기 휴대 단말로 로그인 완료를 통보할 수 있다.
본 발명의 다른 일실시예에 따르면, 상기 서비스 서버 혹은 키 서버에 개인정보 침해 상황이 발생시, 상기 키 서버는 상기 키 값을 일괄 삭제하고, 상기 서비스 서버는 QR 코드를 출력하고, 상기 휴대 단말은 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하고, 상기 서비스 서버는 상기 수신한 ID가 유효한 ID인 경우, 새로운 ID를 발행하여 상기 키 서버로 전송하고, 상기 키 서버는 새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하고, 상기 서비스 서버는 상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 새로운 ID를 전송하고, 상기 휴대 단말은 상기 새로운 ID를 수신 및 저장하여 로그인을 완료할 수 있다.
본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법은 사용자를 인증하는 어플리케이션이 설치되는 휴대 단말, 상기 사용자의 암호화된 개인정보를 저장하는 서비스 서버, 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 사용자별로 구분하여 저장하는 키 서버를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템의 개인정보침해 방어 방법에 있어서, 상기 서비스 서버가 회원가입 페이지를 제공하여 상기 회원가입 페이지 상에서 QR 코드를 출력하는 단계; 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하고, 상기 어플리케이션 상에 개인정보를 입력하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 상기 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버로 전송하는 단계; 상기 서비스 서버가 상기 사용자의 ID를 발생하여 상기 키 서버로 전송하는 단계; 상기 키 서버가 상기 키 값을 발행하여 상기 사용자의 ID와 함께 저장하는 단계; 상기 서비스 서버가 상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 ID를 전송하는 단계; 및 상기 휴대 단말이 상기 ID를 수신 및 저장하여 가입처리를 완료하는 단계;를 포함한다.
본 발명의 다른 일실시예에 따르면, 상기 가입처리를 완료하는 단계 이후에, 상기 서비스 서버가 로그인 페이지를 제공하고, 상기 로그인 페이지 상에 QR 코드를 출력하는 단계; 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계; 및 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여 상기 휴대 단말로 로그인 완료를 통보하는 단계;를 포함할 수 있다.
본 발명의 다른 일실시예에 따르면, 상기 로그인 완료를 통보하는 단계 이후에, 상기 키 서버가 상기 키 값을 일괄 삭제하는 단계; 상기 서비스 서버가 QR 코드를 출력하는 단계; 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계; 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 새로운 ID를 발행하여 상기 키 서버로 전송하는 단계; 상기 키 서버가 새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하는 단계; 상기 서비스 서버가 상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 새로운 ID를 전송하는 단계; 및 상기 휴대 단말이 상기 새로운 ID를 수신 및 저장하여 로그인을 완료하는 단계;를 포함할 수 있다.
본 발명의 다른 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법은 사용자를 인증하는 어플리케이션이 설치되는 휴대 단말, 상기 사용자의 암호화된 개인정보를 저장하는 서비스 서버, 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 사용자별로 구분하여 저장하는 키 서버를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템의 개인정보침해 방어 방법에 관한 것으로, 상기 서비스 서버가 로그인 페이지를 제공하고, 상기 로그인 페이지 상에 어플리케이션 실행 링크를 제공하거나, 상기 로그인 페이지 상에 QR 코드를 출력하는 단계; 상기 휴대 단말이 상기 어플리케이션 실행 링크가 선택되거나, 상기 어플리케이션을 통해 상기 QR 코드를 촬영되면, 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계; 및 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 휴대 단말로 로그인 완료를 통보하는 단계;를 포함한다.
본 발명의 다른 일실시예에 따르면, 상기 로그인 완료를 통보하는 단계 이후에, 상기 서비스 서버가 상기 휴대 단말로 개인 정보 요청 동의를 전송하는 단계; 상기 휴대 단말이 상기 개인 정보 요청 동의를 수신하여 상기 어플리케이션을 통해 제공하는 생체인식에 의해 제공 동의를 선택 받으면, ID와 개인키로 암호화된 개인정보를 상기 서비스 서버로 전송하는 단계; 상기 서비스 서버가 수신한 상기 ID 유효한 경우, 상기 키 서버로 공개키를 요청하여 수신하고, 상기 휴대 단말로 개인정보를 요청하는 단계; 상기 휴대 단말이 암호화된 개인 정보를 상기 서비스 서버로 전송하는 단계; 및 상기 서비스 서버가 상기 키 서버로부터 수신한 공개키를 이용해 상기 암호화된 개인 정보를 복호화 하고, 활용기간의 만기가 도래하면 상기 개인 정보를 삭제하는 단계;를 포함할 수 있다.
본 발명의 다른 일실시예에 따르면, 상기 로그인 완료를 통보하는 단계 이후에, 상기 서비스 서버가 응급 코드를 포함하는 QR 코드를 출력하는 단계; 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID의 키 체인(Key-Chain)을 로딩하여 상기 서비스 서버로 전송하는 단계; 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 휴대 단말로 키 값의 재발행 요청과 기존의 키 값을 전송하는 단계; 상기 휴대 단말이 상기 키 값의 재발행 요청을 수신하여 개인키 값과 공개키 값을 재발행하고, 암호화된 개인 정보를 기존의 키 값을 이용해 복호화하고, 상기 재발행된 개인키 값을 이용해 상기 복호화된 개인 정보를 암호화 하는 단계; 상기 서비스 서버가 상기 공개키 값을 수신하여 저장하고, 상기 키 서버로 전송하는 단계; 상기 키 서버가 기존의 키 값을 삭제하고, 수신한 상기 공개키 값으로 변경하여 저장하고, 상기 서비스 서버로 키 값의 변경 완료를 통보하는 단계;를 포함할 수 있다.
본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 서비스 이용 주체(Person)와, 이용 매개체(PC, Mobile), 서비스 주체(Server) 각각의 요소를 분리하여 개별침탈의 경우 개인 정보 전체 노출로 이어지지 않도록 구간을 분리하고, 서비스 주체(Server)의 대규모 침해상황에서도 이용주체(Person)의 개인정보는 모두 각각의 키(key)를 통해 암호화하여 대규모 해킹(hacking) 시도를 무력화 또는 무의미화 할 수 있다.
또한, 본 발명의 일실시예에 따르면 서비스 이용 주체(Person)는 지식기반의 인증과정이 아닌 생체정보 인식기능을 이용하여 개인정보 침탈의 상황을 최대한 배제할 수 있으며, 계정의 존재를 기억 또는 인지할 필요가 없어 도난 또는 분실의 여지를 제거할 수 있다.
또한, 본 발명의 일실시예에 따르면 이용 매개체(PC, Mobile)는 개인정보 입력절차 자체를 생략하여 이용 매개체(PC, Mobile) 내에 설치되는 스파이웨어 등으로부터 침탈 가능성을 제거하고, 개인정보를 플랫폼에서 제공하는 암호화 저장영역에 저장되어 서비스 이용 주체가 부담할 보안노력의 분산이 가능하다.
또한, 본 발명의 일실시예에 따르면 서비스 주체(Server)는 개인정보를 암호화 저장하고, 복호화를 위한 키(key)의 분리저장을 통해 개인정보 침해 우려를 매우 낮출 수 있으며, 각 사용자별 고유한 키(key) 값을 기반으로 암호화 저장하기 때문에 전체 사용자 정보의 복호화가 불가능하다.
도 1은 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템을 설명하기 위한 도면이다.
도 2 내지 도 4는 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법을 설명하기 위한 흐름도이다.
도 5 내지 도 7은 본 발명의 다른 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법을 설명하기 위한 흐름도이다.
이하에서는 첨부한 도면을 참조하여 바람직한 본 발명의 일실시예에 대해서 상세히 설명한다. 다만, 실시형태를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다. 또한, 도면에서의 각 구성요소들의 크기는 설명을 위하여 과장될 수 있으며, 실제로 적용되는 크기를 의미하는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템을 설명하기 위한 도면이다.
이후부터는 도 1을 참조하여 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템을 설명하기로 한다.
도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 휴대 단말(110), 서비스 서버(120) 및 키 서버(Key Server: 130)를 포함하여 구성된다.
휴대 단말(110)은 QR 코드를 촬영하고 생체인식이 가능한 어플리케이션(application)을 설치되며, 사용자는 상기 어플리케이션을 통해 사용자의 개인 정보를 입력할 수 있으며, 이때 어플리케이션이 제공하는 생체 정보 인식기능을 통해 생체 인식이 이루어지면 개인정보를 서비스 서버(120)로 전송할 수 있으며, 상기 어플리케이션은 로그인 및 가입을 위한 안드로이드(Android)와 iOS 플랫폼 기반의 인증기능을 갖는다.
이때, 상기 휴대 단말(110)은 서비스의 가입시에는 상기 입력 받은 개인 정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 전송할 수 있으며, 서비스의 로그인 시에는 기 저장된 ID를 로딩하여 전송할 수 있다.
본 발명의 일실시예에서와 같이 생체 정보 인식기능을 이용하는 경우에는 개인정보 침탈의 상황을 최대할 배제할 수 있다.
서비스 서버(120)는 상기 어플리케이션을 통해 입력된 상기 사용자의 개인 정보를 암호화하여 저장하며, 서비스 가입시에는 상기 사용자의 ID를 발생시켜 상기 휴대 단말(110)로 전송하여 저장하도록 할 수 있으며, 서비스의 로그인 시에는 상기 휴대 단말(110)로부터 수신한 ID가 유효한 ID인 경우 상기 휴대 단말(110)로 로그인 완료를 통보한다.
보다 구체적으로 상기 서비스 서버(120)는 웹 서버(121), 웹 어플리케이션 서버(WAS: Web Application Server: 122) 및 데이터베이스(123)를 포함하여 구성될 수 있다.
상기 웹 서버(121)는 웹 화면을 제공하고, 웹 어플리케이션 서버(WAS: Web Application Server: 122)는 상기 웹 서버를 통해 입력되는 상기 사용자의 개인정보를 처리하며, 상기 데이터베이스(123)는 상기 사용자의 개인정보를 저장한다.
이와 같이, 암호화된 상태의 사용자의 개인정보는 상기 데이터베이스(123)에 저장되며, 상기 서비스 서버(120)는 서비스의 이용을 원하는 사용자들의 휴대 단말(110)과 키 서버(130) 간의 통신을 위하여 서버 SDK(Software Development Kit)가 설치되어 있어야 한다.
키 서버(130)는 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 생성하여 사용자별로 구분하여 저장하고 상기 서비스 서버로 제공한다.
즉, 상기 키 서버(130)는 상기 서비스 서버(120)에 저장된 개인정보의 암호화 복호화를 위해 필요한 키(key) 값을 사용자 ID 별로 저장한다.
이때, 상기 키 서버(130)는 방화벽(131)을 포함하고, 다수의 키 서버(132, 133)로 구성될 수 있다.
따라서, 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템은 서비스 이용 주체(Person)와, 이용 매개체(PC, Mobile), 서비스 주체(Server) 각각의 요소를 분리하여 개별침탈의 경우 개인 정보 전체 노출로 이어지지 않도록 구간을 분리하고, 서비스 주체(Server)의 대규모 침해상황에서도 이용주체(Person)의 개인정보는 모두 각각의 키(key)를 통해 암호화하여 대규모 해킹(hacking) 시도를 무력화 또는 무의미화 할 수 있다.
보다 상세하게 설명하면, 서비스 이용 주체(Person)는 지식기반의 인증과정이 아닌 생체정보 인식기능을 이용하여 개인정보 침탈의 상황을 최대한 배제할 수 있으며, 계정의 존재를 기억 또는 인지할 필요가 없어 도난 또는 분실의 여지를 제거할 수 있다.
또한, 이용 매개체(PC, Mobile)는 개인정보 입력절차 자체를 생략하여 이용 매개체(PC, Mobile) 내에 설치되는 스파이웨어 등으로부터 침탈 가능성을 제거하고, 개인정보를 플랫폼에서 제공하는 암호화 저장영역에 저장되어 서비스 이용 주체가 부담할 보안노력의 분산이 가능하다.
그뿐만 아니라, 서비스 주체(Server)는 개인정보를 암호화 저장하고, 복호화를 위한 키(key)의 분리저장을 통해 개인정보 침해 우려를 매우 낮출 수 있으며, 각 사용자별 고유한 키(key) 값을 기반으로 암호화 저장하기 때문에 전체 사용자 정보의 복호화가 불가능하다.
보다 구체적으로 예를 들면, 본 발명의 일실시예에 따른 서비스 가입시에는, 서비스 서버(120)가 회원가입 페이지를 제공하여 상기 회원가입 페이지 상에서 QR 코드를 출력하고, 휴대 단말(110)이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하여 상기 어플리케이션 상에 개인정보를 입력한다.
또한, 상기 휴대 단말(110)은 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 상기 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버(120)로 전송한다.
상기 서비스 서버(120)는 상기 사용자의 ID를 발생하여 상기 키 서버(130)로 전송하고, 상기 키 서버(130)는 키 값을 발행하여 상기 사용자의 ID와 함께 저장하고, 상기 서비스 서버(120)는 상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 ID를 전송한다.
그에 따라, 휴대 단말(110)은 상기 ID를 수신 및 저장하여 가입처리를 완료할 수 있다.
또한, 본 발명의 일실시예에 따른 서비스의 로그인 시에는, 서비스 서버(120)가 로그인 페이지를 제공하고, 상기 로그인 페이지 상에 QR 코드를 출력한다.
상기 휴대 단말(110)은 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버(120)로 전송하며, 상기 서비스 서버(120)는 상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여 상기 휴대 단말(110)로 로그인 완료를 통보할 수 있다.
그뿐만 아니라, 본 발명의 일실시예에 따른 서비스 서버가 공격 당하는 경우에는, 상기 키 서버(130)가 상기 키 값을 일괄 삭제한다.
또한, 상기 서비스 서버(120)가 QR 코드를 출력하고, 상기 휴대 단말(110)이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하여, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버(120)로 전송한다.
상기 서비스 서버(120)는 상기 수신한 ID가 유효한 ID인 경우, 새로운 ID를 발행하여 상기 키 서버(130)로 전송하고, 상기 키 서버(130)는 새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하고, 상기 서비스 서버(120)는 상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 새로운 ID를 전송한다.
그에 따라, 상기 휴대 단말(110)은 상기 새로운 ID를 수신 및 저장하여 로그인을 완료할 수 있다.
도 2 내지 도 4는 본 발명의 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법을 설명하기 위한 흐름도이다.
보다 구체적으로, 도 2는 본 발명의 일실시예에 따른 서비스 가입시의 개인정보침해 방어 시스템의 제어 방법을 도시한 흐름도이고, 도 3은 본 발명의 일실시예에 따른 서비스의 로그인 시의 개인정보침해 방어 시스템의 제어 방법을 도시한 흐름도이고, 도 4는 본 발명의 일실시예에 따른 서비스 서버가 공격 당하는 경우의 개인정보침해 방어 시스템의 제어 방법을 도시한 흐름도이다.
도 2에 도시된 바와 같이 본 발명의 일실시예에 따른 개인정보침해 방어 시스템의 서비스 가입시에는, 먼저 서비스 서버가 회원가입 페이지를 제공하고(S205), 상기 회원가입 페이지 상에서 QR 코드를 출력한다(S210).
즉, 본 발명의 일실시예에 따르면 서비스 서버에 직접 회원정보를 입력할 수 없도록 하여, 서비스 내의 가입시에는 직접 개인 정보를 입력하지 않으며, 상기 서비스 서버가 서비스 가입 기능의 구동시 유니크(unique)한 코드값을 생성하여 상기 QR 코드를 출력할 수 있다.
그에 따라, 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하고(S215), 상기 어플리케이션 상에 개인정보를 입력한다(S220).
이때, 사용자는 상기 휴대 단말에 개인정보를 입력하거나, 이미 이전에 저장된 정보를 불러와 화면에 출력할 수 있다. 이때, 이전에 저장된 정보를 플랫폼의 암호화 영역인 키체인(Key-Chain)과 같은 영역에 저장하거나, 암호화의 키(key) 값이 키(Key-Chain)에 저장되어야 한다.
상기 휴대 단말은 상기 어플리케이션에서 제공하는 생체인식을 통해(S225) 생체인식이 정상적으로 이루어지면(S230), 상기 개인정보를 저장하여(S235) 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버로 전송한다(S240).
이때, 지문, 홍채, 망막, 안면 또는 음성 등의 생체인식은 휴대 단말이 제공하는 생체인식의 방법을 통해 본인임을 인증 할 수 있으며, 이때 생체인식 된 정보는 휴대 단말의 어플리케이션 또는 서비스 서버에 저장을 목적으로 하지 않으며 승인의 수단이다. 이와 같은 생체인식은 휴대 단말의 플랫폼을 통해 정확성 여부를 판단할 수 있다.
이후, 상기 서비스 서버가 상기 사용자의 유니크(unique)한 ID를 발생하여 상기 키 서버로 전송한다(S245).
상기 키 서버는 키 값을 발행하여(S250), 상기 사용자의 ID와 함께 저장한다(S255).
이후에는 상기 서비스 서버가 상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고(S260), 상기 ID를 전송한다(S265).
그에 따라, 상기 휴대 단말은 상기 ID를 수신 및 저장하여(S270), 가입처리를 완료할 수 있다(S275).
도 3에 도시된 바와 같이 본 발명의 일실시예에 따른 개인정보침해 방어 시스템의 서비스 로그인 시에는, 서비스 서버가 로그인 페이지(S305)를 제공하고, 상기 로그인 페이지 상에 QR 코드를 출력한다(S310).
이때, 상기 서비스 서버는 ID와 패스워드(password)를 직접 입력하는 기능을 제공하지 않고, 로그인 버튼 클릭시 QR 코드만을 출력하도록 구성될 수 있으며, 상기 QR 코드는 단순히 서비스 유입경로를 휴대 단말과 공유하기 위한 값이다.
이후, 상기 휴대 단말이 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고(S315), 상기 어플리케이션에서 제공하는 생체인식을 통해(S320) 생체인식이 정상적으로 이루어지면(S325), 기 저장된 ID를 로딩하여(S330), 상기 서비스 서버로 전송한다(S335).
이때, 휴대 단말은 지문, 홍채, 망막, 안면 또는 음성 등을 이용한 생체인식을 실행할 수 있으며, 생체인식 결과가 비정상이거나 해당 서비스가 로그인 가능하지 않을 경우 '다시 시도하여 주십시오'와 같은 안내 멘트를 출력할 수 있으며, 생체인식의 결과가 정상 확인되기 전까지 진행이 불가능하다.
이후, 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인지 판단하여(S340), 상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여(S345), 로그인 완료 여부를 전달하여(S350), 상기 휴대 단말로 로그인 완료를 통보할 수 있다(S355).
이때, 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인지 판단하여(S340) 상기 수신한 ID가 유효한 ID인 경우, 로그인 완료 여부를 전달하여(S350), 서비스 서버가 바로 상기 휴대 단말로 로그인 완료를 통보하도록 구성될 수도 있다(S355).
한편, 상기 수신한 ID가 유효한 ID가 아닌 경우 로그인은 실패처리 된다.
도 4에 도시된 바와 같이 본 발명의 일실시예에 따른 개인정보침해 방어 시스템의 서비스 서버가 공격 당하는 경우에는, 개인정보가 유출되면(S405), 상기 키 서버가 상기 키 값을 일괄 삭제하고(S410), 상기 서비스 서버가 QR 코드를 출력(S415)한다.
상기 서비스 서버에 저장된 개인정보는 암호화 상태이므로 반드시 복호화 키(key)가 필요하다. 따라서, 추가 피해를 방지하기 위해 키 서버의 사용자별 키값을 삭제한다.
이후, 상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고(S420), 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면(S425, S430), 기 저장된 ID를 로딩(S435)하여 상기 서비스 서버로 전송(S440)한다.
이때, 상기 QR 코드는 일반 로그인 상황의 서비스 유입경로를 휴대 단말과 공유하기 위한 목적 외에 응급 코드(Emergency Code)를 포함한 값이다.
상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우(S445), 새로운 ID를 재발행하여(S450) 상기 키 서버로 전송하면(S455), 상기 키 서버가 새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하고(S460), 상기 키 값과 새로운 ID를 전송할 전송할 수 있다(S465).
이와 같이 새로운 키 값의 갱신 시에 이전의 키 값이 삭제되지 않은 경우, 이전 키 값을 삭제후 새로 발행 한 키로 갱신 및 저장한다.
그에 따라, 상기 서비스 서버가 상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고(S470), 상기 새로운 ID를 전송한다(S475).
그에 따라, 상기 휴대 단말이 상기 새로운 ID를 수신 및 저장하여(S480), 로그인을 완료할 수 있다(S485).
도 5 내지 도 7은 본 발명의 다른 일실시예에 따른 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법을 설명하기 위한 흐름도이다.
보다 구체적으로, 도 5는 본 발명의 다른 일실시예에 따른 서비스의 로그인 방법을 도시한 흐름도이고, 도 6은 본 발명의 다른 일실시예에 따른 회원정보 요청 동의 방법을 도시한 흐름도이고, 도 7은 본 발명의 다른 일실시예에 따른 개인정보 유출 시의 개인정보침해 방어 방법을 도시한 흐름도이다.
도 5에 도시된 바와 같이, 본 발명의 다른 일실시예에 따른 서비스의 로그인 시에는, 서비스 서버가 로그인 페이지(S505)를 제공하며, 이때 로그인 페이지를 제공받는 단말이 컴퓨터 단말(PC) 또는 휴대 단말(Mobile) 인지를 판단하여(S510), 상기 로그인 페이지 상에 어플리케이션 실행 링크를 제공하거나(S515), 상기 로그인 페이지 상에 QR 코드를 출력한다(S520).
이때, 상기 서비스 서버는 ID와 패스워드(password)를 직접 입력하는 기능을 제공하지 않으며, 상기 단말이 휴대 단말인 경우에는 사용자가 로그인 버튼을 선택하면 유니크(Unique)한 코드값을 생성하여 해당 값을 상기 어플리케이션 실행 링크에 포함하여 사용자의 휴대 단말에 설치된 로그인 기능이 실행된다. 또한, 상기 단말이 컴퓨터 단말인 경우에는 사용자가 로그인 버튼을 선택하면 상기 서비스 서버가 유니크한 코드값을 이용해 QR 코드를 생성하여 제공하고, 상기 휴대 단말을 통해 상기 QR 코드를 촬영하여 로그인 기능을 실행할 수 있다.
이후, 상기 휴대 단말은 상기 어플리케이션 실행 링크가 선택되어 어플리케이션을 통해 로그인 기능이 구동되거나, 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동되면(S525), 상기 어플리케이션에서 제공하는 생체인식을 통해(S530) 생체인식이 정상적으로 이루어지면, 기 저장된 ID를 로딩하여 서비스 서버로 전송한다(S540).
이때, 휴대 단말은 지문, 홍채, 망막, 안면 또는 음성 등을 이용한 생체인식을 실행할 수 있으며, 생체인식 결과가 비정상이거나 해당 서비스가 로그인 가능하지 않을 경우 '다시 시도하여 주십시오'와 같은 안내 멘트를 출력할 수 있으며(S540), 생체인식의 결과가 정상 확인되기 전까지 진행이 불가능하다.
이와 같은 생체정보를 이용한 생체 인식은 상기 휴대 단말 또는 서비스 서버에서 저장하거나 저장 후 비교를 통한 검증이 목적이 아니며, 사용자의 휴대 단말의 소유자를 판별함으로써 1차 유효성을 인증하는 수단이다. 이와 같은 생체 인식은 휴대 단말을 통해서 제공한다.
이후, 상기 서비스 서버가 상기 수신한 ID가 유효한 ID인지 판단하여(S545), 상기 수신한 ID가 유효한 ID인 경우, 상기 휴대 단말로 로그인 완료를 통보하여(S555), 휴대 단말 측에서는 로그인이 완료된다(S560).
한편, 상기 수신한 ID가 유효한 ID가 아닌 경우 로그인은 실패처리 된다(S550).
도 6에 도시된 바와 같이 회원정보 요청 동의 시에는, 온라인 서비스 업체의 사업 목적상 사용자의 개인 정보가 필요한 경우(S605), 서비스 서버가 푸쉬(Push) 서비스를 통해 사용자에게 개인 정보 제공에 대한 요청동의를 제공한다(S610).
그에 따라, 휴대 단말은 개인정보 요청 푸쉬를 수신하여(S615), 제공동의를 선택하는 경우(S620), 상기 휴대 단말에 저장된 사용자 ID, 개인키로 암호화된 개인정보를 서비스 서버로 전송한다(S625).
서비스 서버는 수신한 상기 ID 유효한 경우, 상기 키 서버로 공개키를 요청하여 수신하고(S635, S640), 상기 휴대 단말로 개인정보의 전송을 요청한다(S645).
휴대 단말은 상기 요청을 수신하면, 개인정보를 로딩하여(S650), 암호화한 개인 정보를 서비스 서버로 전송한다(S655).
서비스 서버는 상기 개인정보를 수신하여 상기 키 서버로부터 수신한 공개키를 이용해 상기 암호화된 개인 정보를 복호화 하여(S660), 개인정보를 획득하여 활용할 수 있다(S665).
이후, 서비스 서버는 활용기간의 만기가 도래하면(S670), 상기 개인 정보를 삭제한다.
도 7은 본 발명의 다른 일실시예에 따른 개인정보 유출 시의 개인정보침해 방어 방법을 도시한 흐름도이다.
대규모 개인정보 유출의 상황이 발생하였을 때, 기본 개인정보는 암호화 상태이므로 서비스 서버는 반드시 복호화 가능한 공개키를 필요로 한다. 이 경우 별도 운영되는 키 서버가 동시에 해킹되지 않은 경우에는 복호화 가능성은 없으나, 만약을 대비하여 본 발명의 일실시예에 따르면 기존의 암/복호화 키 값(개인키/공개키)를 갱신하는 프로세스를 포함한다.
해킹으로 개인정보가 유출된 경우에는(S705), 상기 서비스 서버가 응급 코드를 포함하는 QR 코드를 출력한다(S710).
휴대 단말은 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고(S715), 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면(S720), 기 저장된 ID의 키 체인(Key-Chain)을 로딩하여 상기 서비스 서버로 전송한다(S730).
이때, 휴대 단말은 지문, 홍채, 망막, 안면 또는 음성 등을 이용한 생체인식을 실행할 수 있으며, 생체인식 결과가 비정상이거나 해당 서비스가 로그인 가능하지 않을 경우 '다시 시도하여 주십시오'와 같은 안내 멘트를 출력할 수 있으며(S725), 생체인식의 결과가 정상 확인되기 전까지 진행이 불가능하다.
상기 서비스 서버는 상기 수신한 ID가 유효한 ID인 경우(S735), 상기 휴대 단말로 키 값의 재발행 요청과 기존의 키 값을 전송한다(S740).
그에 따라, 상기 휴대 단말이 상기 키 값의 재발행 요청을 수신하여 개인키 값과 공개키 값을 재발행하고(S745), 암호화된 개인 정보를 기존의 키 값을 이용해 복호화하고(S750), 상기 재발행된 개인키 값을 이용해 상기 복호화된 개인 정보를 암호화 한다(S755).
상기 서비스 서버는 상기 공개키 값을 수신하여 저장하고(S760), 상기 키 서버로 전송한다.
상기 키 서버는 기존의 키 값을 삭제하고(S765), 수신한 상기 공개키 값으로 변경하여 저장하며(S770), 상기 서비스 서버로 키 값의 변경 완료를 통보하여 서비스 서버가 키 값의 변경을 완료한다(S775).
전술한 바와 같은 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였다. 그러나 본 발명의 범주에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능하다. 본 발명의 기술적 사상은 본 발명의 전술한 실시예에 국한되어 정해져서는 안 되며, 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
Claims (11)
- QR 코드를 촬영하고 생체인식이 가능한 어플리케이션이 설치되고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 입력 받은 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 전송하거나, 기 저장된 ID를 로딩하여 전송하는 휴대 단말;상기 암호화된 개인 정보를 저장하며, 상기 사용자의 ID를 발생시켜 상기 휴대 단말로 전송하여 저장하도록 하거나, 상기 휴대 단말로부터 수신한 ID가 유효한 ID인 경우 상기 휴대 단말로 로그인 완료를 통보하는 서비스 서버; 및상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 생성하여 사용자별로 구분하여 저장하고 상기 서비스 서버로 제공하는 키 서버;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템.
- 청구항 1에 있어서,상기 서비스 서버는,웹 화면을 제공하는 웹 서버;상기 웹 서버를 통해 입력되는 상기 사용자의 개인정보를 처리하는 웹 어플리케이션 서버(WAS: Web Application Server); 및상기 사용자의 개인정보를 저장하는 데이터베이스;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템.
- 청구항 1에 있어서,상기 서비스 서버는,회원가입 페이지를 제공하여 상기 회원가입 페이지 상에서 QR 코드를 출력하고,상기 휴대 단말은,상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하고,상기 어플리케이션 상에 개인정보를 입력하고,상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 상기 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버로 전송하고,상기 서비스 서버는,상기 사용자의 ID를 발생하여 상기 키 서버로 전송하고,상기 키 서버는,상기 키 값을 발행하여 상기 사용자의 ID와 함께 저장하고,상기 서비스 서버는,상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 ID를 전송하고,상기 휴대 단말은,상기 ID를 수신 및 저장하여 가입처리를 완료하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템.
- 청구항 1에 있어서,상기 서비스 서버는,로그인 페이지를 제공하고,상기 로그인 페이지 상에 QR 코드를 출력하고,상기 휴대 단말은,상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고,상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하고,상기 서비스 서버는,상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여 상기 휴대 단말로 로그인 완료를 통보하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템.
- 청구항 1에 있어서,상기 키 서버는,상기 키 값을 일괄 삭제하고,상기 서비스 서버는,QR 코드를 출력하고,상기 휴대 단말은,상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고,상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하고,상기 서비스 서버는,상기 수신한 ID가 유효한 ID인 경우, 새로운 ID를 발행하여 상기 키 서버로 전송하고,상기 키 서버는,새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하고,상기 서비스 서버는,상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 새로운 ID를 전송하고,상기 휴대 단말은,상기 새로운 ID를 수신 및 저장하여 로그인을 완료하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템.
- 사용자를 인증하는 어플리케이션이 설치되는 휴대 단말, 상기 사용자의 암호화된 개인정보를 저장하는 서비스 서버, 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 사용자별로 구분하여 저장하는 키 서버를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템의 개인정보침해 방어 방법에 있어서,상기 서비스 서버가 회원가입 페이지를 제공하여 상기 회원가입 페이지 상에서 QR 코드를 출력하는 단계;상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 가입 기능을 구동하고, 상기 어플리케이션 상에 개인정보를 입력하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 상기 개인정보를 저장하여 상기 QR 코드에 포함되는 값으로 암호화하여 상기 서비스 서버로 전송하는 단계;상기 서비스 서버가 상기 사용자의 ID를 발생하여 상기 키 서버로 전송하는 단계;상기 키 서버가 상기 키 값을 발행하여 상기 사용자의 ID와 함께 저장하는 단계;상기 서비스 서버가 상기 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 ID를 전송하는 단계; 및상기 휴대 단말이 상기 ID를 수신 및 저장하여 가입처리를 완료하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
- 청구항 6에 있어서,상기 가입처리를 완료하는 단계 이후에,상기 서비스 서버가 로그인 페이지를 제공하고, 상기 로그인 페이지 상에 QR 코드를 출력하는 단계;상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계; 및상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 키 서버로부터 상기 ID에 상응한 키 값을 수신하여 상기 휴대 단말로 로그인 완료를 통보하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
- 청구항 6에 있어서,상기 로그인 완료를 통보하는 단계 이후에,상기 키 서버가 상기 키 값을 일괄 삭제하는 단계;상기 서비스 서버가 QR 코드를 출력하는 단계;상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계;상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 새로운 ID를 발행하여 상기 키 서버로 전송하는 단계;상기 키 서버가 새로운 키 값을 발행하여 상기 새로운 ID와 함께 저장하는 단계;상기 서비스 서버가 상기 새로운 키 값을 수신하여 상기 개인정보를 암호화 및 저장하고 상기 새로운 ID를 전송하는 단계; 및상기 휴대 단말이 상기 새로운 ID를 수신 및 저장하여 로그인을 완료하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
- 사용자를 인증하는 어플리케이션이 설치되는 휴대 단말, 상기 사용자의 암호화된 개인정보를 저장하는 서비스 서버, 상기 암호화된 개인정보의 암호화와 복호화를 위한 키(key) 값을 사용자별로 구분하여 저장하는 키 서버를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 시스템의 개인정보침해 방어 방법에 있어서,상기 서비스 서버가 로그인 페이지를 제공하고, 상기 로그인 페이지 상에 어플리케이션 실행 링크를 제공하거나, 상기 로그인 페이지 상에 QR 코드를 출력하는 단계;상기 휴대 단말이 상기 어플리케이션 실행 링크가 선택되거나, 상기 어플리케이션을 통해 상기 QR 코드를 촬영되면, 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID를 로딩하여 상기 서비스 서버로 전송하는 단계; 및상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 휴대 단말로 로그인 완료를 통보하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
- 청구항 9에 있어서,상기 로그인 완료를 통보하는 단계 이후에,상기 서비스 서버가 상기 휴대 단말로 개인 정보 요청 동의를 전송하는 단계;상기 휴대 단말이 상기 개인 정보 요청 동의를 수신하여 상기 어플리케이션을 통해 제공하는 생체인식에 의해 제공 동의를 선택 받으면, ID와 개인키로 암호화된 개인정보를 상기 서비스 서버로 전송하는 단계;상기 서비스 서버가 수신한 상기 ID 유효한 경우, 상기 키 서버로 공개키를 요청하여 수신하고, 상기 휴대 단말로 개인정보를 요청하는 단계;상기 휴대 단말이 암호화된 개인 정보를 상기 서비스 서버로 전송하는 단계; 및상기 서비스 서버가 상기 키 서버로부터 수신한 공개키를 이용해 상기 암호화된 개인 정보를 복호화 하고, 활용기간의 만기가 도래하면 상기 개인 정보를 삭제하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
- 청구항 9에 있어서,상기 로그인 완료를 통보하는 단계 이후에,상기 서비스 서버가 응급 코드를 포함하는 QR 코드를 출력하는 단계;상기 휴대 단말이 상기 어플리케이션을 통해 상기 QR 코드를 촬영하여 로그인 기능을 구동하고, 상기 어플리케이션을 통해 제공하는 생체인식이 이루어지면, 기 저장된 ID의 키 체인(Key-Chain)을 로딩하여 상기 서비스 서버로 전송하는 단계;상기 서비스 서버가 상기 수신한 ID가 유효한 ID인 경우, 상기 휴대 단말로 키 값의 재발행 요청과 기존의 키 값을 전송하는 단계;상기 휴대 단말이 상기 키 값의 재발행 요청을 수신하여 개인키 값과 공개키 값을 재발행하고, 암호화된 개인 정보를 기존의 키 값을 이용해 복호화하고, 상기 재발행된 개인키 값을 이용해 상기 복호화된 개인 정보를 암호화 하는 단계;상기 서비스 서버가 상기 공개키 값을 수신하여 저장하고, 상기 키 서버로 전송하는 단계; 및상기 키 서버가 기존의 키 값을 삭제하고, 수신한 상기 공개키 값으로 변경하여 저장하고, 상기 서비스 서버로 키 값의 변경 완료를 통보하는 단계;를 포함하는 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/464,692 US20190384934A1 (en) | 2016-11-29 | 2017-11-29 | Method and system for protecting personal information infringement using division of authentication process and biometric authentication |
| CN201780073600.2A CN110214326A (zh) | 2016-11-29 | 2017-11-29 | 结合认证程序的阶段划分和生物认证的个人信息侵害预防方法及系统 |
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2016-0160017 | 2016-11-29 | ||
| KR1020160160017A KR101955449B1 (ko) | 2016-11-29 | 2016-11-29 | 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템 |
| KR10-2017-0160162 | 2017-11-28 | ||
| KR1020170160162A KR102104823B1 (ko) | 2017-11-28 | 2017-11-28 | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2018101727A1 true WO2018101727A1 (ko) | 2018-06-07 |
Family
ID=62241658
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2017/013780 Ceased WO2018101727A1 (ko) | 2016-11-29 | 2017-11-29 | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20190384934A1 (ko) |
| CN (1) | CN110214326A (ko) |
| WO (1) | WO2018101727A1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110084224A (zh) * | 2019-05-08 | 2019-08-02 | 电子科技大学 | 一种云上的指纹安全认证系统及方法 |
Families Citing this family (151)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US12288233B2 (en) | 2016-04-01 | 2025-04-29 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
| US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
| US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
| US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
| US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
| US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
| US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
| US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US12381915B2 (en) | 2016-06-10 | 2025-08-05 | OneTrust, LLC | Data processing systems and methods for performing assessments and monitoring of new versions of computer code for compliance |
| US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
| US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
| US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
| US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
| US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
| US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
| US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
| US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
| US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
| US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
| US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
| US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
| US12045266B2 (en) | 2016-06-10 | 2024-07-23 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
| US12136055B2 (en) | 2016-06-10 | 2024-11-05 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
| US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
| US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
| US12118121B2 (en) | 2016-06-10 | 2024-10-15 | OneTrust, LLC | Data subject access request processing systems and related methods |
| US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
| US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
| US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
| US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
| US10713387B2 (en) | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
| US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
| US12052289B2 (en) | 2016-06-10 | 2024-07-30 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
| US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
| US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
| US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
| US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
| US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
| US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
| US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
| US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
| US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
| US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
| US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
| US12299065B2 (en) | 2016-06-10 | 2025-05-13 | OneTrust, LLC | Data processing systems and methods for dynamically determining data processing consent configurations |
| US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
| US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
| US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
| US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
| US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
| US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
| US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
| US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
| US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
| US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
| US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
| US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
| US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
| US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
| US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
| US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
| US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
| US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
| US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
| US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
| US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
| US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
| US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
| US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
| US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
| US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
| US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
| US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
| US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
| US10762236B2 (en) * | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
| US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
| US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
| US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
| US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
| US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
| US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
| US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
| US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
| US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
| US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
| US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
| US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
| US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
| US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
| US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
| CN111179522B (zh) * | 2020-01-09 | 2022-09-02 | 中国建设银行股份有限公司 | 自助设备程序安装方法、装置及系统 |
| CN111416807B (zh) * | 2020-03-13 | 2022-06-07 | 苏州科达科技股份有限公司 | 数据获取方法、装置及存储介质 |
| JP7375917B2 (ja) * | 2020-04-10 | 2023-11-08 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム |
| WO2021205661A1 (ja) * | 2020-04-10 | 2021-10-14 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
| US12363107B2 (en) | 2020-04-10 | 2025-07-15 | Nec Corporation | Authentication server, authentication system, control method of authentication server, and storage medium |
| WO2022011142A1 (en) | 2020-07-08 | 2022-01-13 | OneTrust, LLC | Systems and methods for targeted data discovery |
| WO2022026564A1 (en) | 2020-07-28 | 2022-02-03 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
| US11475165B2 (en) | 2020-08-06 | 2022-10-18 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
| US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
| US20230334158A1 (en) | 2020-09-21 | 2023-10-19 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
| JP6945704B1 (ja) * | 2020-09-30 | 2021-10-06 | PayPay株式会社 | 端末装置、決済検証方法及び決済検証プログラム |
| WO2022076373A1 (en) | 2020-10-05 | 2022-04-14 | OneTrust, LLC | Systems and methods for detecting prejudice bias in machine-learning models |
| WO2022099023A1 (en) | 2020-11-06 | 2022-05-12 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
| WO2022159901A1 (en) | 2021-01-25 | 2022-07-28 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
| WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
| WO2022170254A1 (en) | 2021-02-08 | 2022-08-11 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
| WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
| US11775348B2 (en) | 2021-02-17 | 2023-10-03 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
| WO2022178219A1 (en) | 2021-02-18 | 2022-08-25 | OneTrust, LLC | Selective redaction of media content |
| US11533315B2 (en) | 2021-03-08 | 2022-12-20 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
| US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
| US12153704B2 (en) | 2021-08-05 | 2024-11-26 | OneTrust, LLC | Computing platform for facilitating data exchange among computing environments |
| US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
| WO2025106395A1 (en) * | 2023-11-14 | 2025-05-22 | Via Science, Inc. | Certifying camera images |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080086646A1 (en) * | 2006-10-05 | 2008-04-10 | Ceelox, Inc. | System and method of secure encryption for electronic data transfer |
| KR20080085916A (ko) * | 2006-01-13 | 2008-09-24 | 콸콤 인코포레이티드 | 통신 시스템에서 프라이버시 보호 |
| US20130173915A1 (en) * | 2011-12-28 | 2013-07-04 | Pitney Bowes Inc. | System and method for secure nework login |
| US8601600B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
| KR101528785B1 (ko) * | 2014-02-18 | 2015-06-15 | 주식회사 마인드웨어웤스 | 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2013009120A2 (ko) * | 2011-07-13 | 2013-01-17 | (주)시루정보 | 이동통신단말기, 어플리케이션 인증 장치 및 방법 |
| CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
-
2017
- 2017-11-29 US US16/464,692 patent/US20190384934A1/en not_active Abandoned
- 2017-11-29 CN CN201780073600.2A patent/CN110214326A/zh active Pending
- 2017-11-29 WO PCT/KR2017/013780 patent/WO2018101727A1/ko not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20080085916A (ko) * | 2006-01-13 | 2008-09-24 | 콸콤 인코포레이티드 | 통신 시스템에서 프라이버시 보호 |
| US20080086646A1 (en) * | 2006-10-05 | 2008-04-10 | Ceelox, Inc. | System and method of secure encryption for electronic data transfer |
| US8601600B1 (en) * | 2010-05-18 | 2013-12-03 | Google Inc. | Storing encrypted objects |
| US20130173915A1 (en) * | 2011-12-28 | 2013-07-04 | Pitney Bowes Inc. | System and method for secure nework login |
| KR101528785B1 (ko) * | 2014-02-18 | 2015-06-15 | 주식회사 마인드웨어웤스 | 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110084224A (zh) * | 2019-05-08 | 2019-08-02 | 电子科技大学 | 一种云上的指纹安全认证系统及方法 |
| CN110084224B (zh) * | 2019-05-08 | 2022-08-05 | 电子科技大学 | 一种云上的指纹安全认证系统及方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN110214326A (zh) | 2019-09-06 |
| US20190384934A1 (en) | 2019-12-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2018101727A1 (ko) | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 | |
| WO2018012747A1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
| WO2018030707A1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
| WO2021150032A1 (en) | Method for providing authentication service by using decentralized identity and server using the same | |
| WO2019074326A1 (en) | SECURE OFFLINE PAYMENT METHOD AND APPARATUS | |
| WO2014175538A1 (ko) | Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법 | |
| WO2019059453A1 (ko) | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 | |
| WO2017111383A1 (ko) | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법 | |
| WO2017057899A1 (ko) | 일회용 난수를 이용하여 인증하는 통합 인증 시스템 | |
| WO2015069018A1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
| WO2013141602A1 (ko) | 인증 방법 및 그 시스템 | |
| AU2021333448A9 (en) | Method for mediating virtual asset transmission | |
| CA2538850A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
| WO2018151480A1 (ko) | 인증 관리 방법 및 시스템 | |
| WO2022045419A1 (ko) | 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말 | |
| WO2018043832A1 (ko) | 보안 웹브라우저 동작 방법 | |
| WO2013035927A1 (ko) | 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드 | |
| WO2020032351A1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
| WO2010068057A1 (en) | Apparatus for managing identity data and method thereof | |
| WO2018151392A1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
| WO2013073780A1 (ko) | 자동 로그인 기능을 제공하는 방법 및 서버 | |
| WO2018004114A2 (ko) | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 | |
| WO2015026183A1 (ko) | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 | |
| KR102104823B1 (ko) | 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템 | |
| WO2022055301A1 (ko) | 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17875989 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 17875989 Country of ref document: EP Kind code of ref document: A1 |