KR101611522B1 - 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법 - Google Patents

생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101611522B1
KR101611522B1 KR1020140125029A KR20140125029A KR101611522B1 KR 101611522 B1 KR101611522 B1 KR 101611522B1 KR 1020140125029 A KR1020140125029 A KR 1020140125029A KR 20140125029 A KR20140125029 A KR 20140125029A KR 101611522 B1 KR101611522 B1 KR 101611522B1
Authority
KR
South Korea
Prior art keywords
information
authentication
biometric
registration
iris
Prior art date
Application number
KR1020140125029A
Other languages
English (en)
Other versions
KR20150068891A (ko
Inventor
정연일
이한혁
황정훈
김성현
Original Assignee
주식회사 이리언스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이리언스 filed Critical 주식회사 이리언스
Priority to KR1020140125029A priority Critical patent/KR101611522B1/ko
Publication of KR20150068891A publication Critical patent/KR20150068891A/ko
Application granted granted Critical
Publication of KR101611522B1 publication Critical patent/KR101611522B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 개인 인증 시스템 및 방법에 관한 것으로, 본 발명에 따른 개인 인증 시스템은 등록용 생체 정보와 등록용 유니크 스탬프 정보를 송신하고 또한 인증용 생체 정보와 인증용 유니크 스탬프 정보를 송신하는 생체 획득 디바이스와, 생체 획득 디바이스로부터 송신된 등록용 생체 정보와 등록용 유니크 스탬프 정보를 이용하여 생체 정보를 등록하고, 생체 획득 디바이스로부터 송신된 인증용 유니크 스탬프 정보가 정상적인 유니크 스탬프 정보인 경우 인증용 생체 정보를 등록용 생체 정보와 비교하게 하는 인증 서버를 포함함으로써, 등록시 생체 영상이나 생성된 생체 코드 등의 생체 정보를 따로 저장을 하더라도 이를 인증시에 재사용하는 불법 접근을 방지할 수 있다.

Description

생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법{PERSONAL CERTIFICATOIN SYSTEM AND METHOD PREVENTING REUSE OF BIOMETRIC INFORMATION}
본 발명은 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법에 관한 것으로, 생체 정보와 함께 유니크 스탬프 정보를 이용하여 개인을 인증하는 개인 인증 시스템 및 방법에 관한 것이다.
현재 보험 계약서의 경우 계약자가 계약서에 자필 서명을 하면, 설계사가 이를 보험사 서버에 등록하고 계약서는 문서로 보관된다. 그리고 보험금 지급시 본인 확인을 위해 보험사는 자필 서명을 받아 확인하는 과정을 거치게 된다.
이러한 기존의 자필 서명 방식은 위조 및 대필 문제가 종종 발생하며, 본인이 직접 자필 서명을 했더라도 서명을 한 행위에 대하여 부정을 했을 경우 이를 입증하기 어렵다는 한계가 있다. 또한, 자필 서명의 기록을 문서로 남기고 보존을 하고자 하는 경우 담당자에 의한 개인 정보 유출 문제가 발생할 수 있다.
이러한 자필 서명의 단점으로 인해, 자필 서명을 대체하여 홍채 정보를 이용하는 방법을 보험 시스템에 도입하고자 한다. 일반적으로 홍채 인증은 사람마다 각기 다른 홍채의 특성을 정보화해 이를 보완용 인증기술로 응용한 것으로, 다른 생체 인식 방법인 음성이나 지문보다 그 신분 확인의 정확성이 탁월할 뿐만 아니라 고도의 보안성을 자랑한다.
그러나 기존의 홍채 정보만을 개인 인증을 할 경우에는 해당 홍채 영상 또는 소스 코드화된 데이터를 복사하여 보관한 뒤 재사용이 가능하다는 문제 때문에 홍채 정보가 자필 서명 또는 공인 인증서 등의 대용으로 사용하기에는 문제점이 있었다.
상술한 문제점을 해결하기 위해, 본 발명은 생체 정보의 보안의 취약점을 보완하여 개인을 인증하는 개인 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위해, 본 발명의 일실시예에 따른 개인 인증 시스템은 생체 획득 디바이스와 인증서버를 포함하는 개인 인증 시스템에 의해 처리되는, 개인등록절차와 개인인증절차를 포함하는 개인 인증 방법에 있어서: 상기 개인 등록 절차는, (1) 상기 생체 획득 디바이스가, 생체정보의 등록 요청을 수신한 후 현재 시간 정보와 상기 생체 획득 디바이스의 디바이스 정보가 포함된 등록용 유니크 스탬프 정보를 생성하여 상기 인증서버에 송신하는 단계, (2) 상기 (1)의 단계에 이어서, 상기 인증서버가, 상기 생체 획득 디바이스로부터 송신된 상기 등록용 유니크 스탬프 정보를 사전등록된 등록용 유니크 스탬프 정보와 비교하여 재사용이 아닌 것으로 검증되면, 송신된 상기 등록용 유니크 스탬프 정보를 저장하여 두고, 소정의 보안키를 생성하여 상기 생체 획득 디바이스에 제공하는 단계, (3) 상기 (2)의 단계에 이어서, 상기 생체 획득 디바이스가, 생체 정보를 추출하고, 추출된 생체 정보를 등록용 생체 정보로서 상기 (1)의 단계에서 생성한 상기 등록용 유니크 스탬프 정보를 통합시키고, 통합된 상기 생체 정보와 상기 등록용 유니크 스탬프 정보를 상기 보안키를 사용하여 암호화한 후 상기 인증서버에 송신하는 단계, 및 (4) 상기 (3)의 단계에 이어서, 상기 인증서버가, 통합되고 암호화된 상기 등록용 생체 정보와 상기 등록용 유니크 스탬프 정보를 상기 보안키를 이용하여 복호화하고 및 분리하고, 복호화된 상기 등록용 유니크 스탬프 정보를 상기 (2)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 비교하여 서로 일치하고 또한 복호화된 상기 등록용 유니크 스탬프 정보가 상기 사전 등록된 등록용 유니크 스탬프 정보와 일치하지 않으면, 복호화된 상기 등록용 생체 정보와 복호화된 상기 등록용 유니크 스탬프 정보를 저장하는 단계를 포함하고, 상기 개인 인증 절차는, (5) 상기 (4)의 단계에 이어서, 상기 생체 획득 디바이스가, 개인 인증 요청을 수신한 후, 현재 시간 정보와 상기 생체 획득 디바이스의 디바이스 정보를 포함하는 인증용 유니크 스탬프 정보를 생성하여 상기 인증서버에 송신하는 단계, (6) 상기 (5)의 단계에 이어서, 상기 인증서버가, 송신된 상기 인증용 유니크 스탬프 정보가 상기 (4)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 일치하지 않음에 따라 재사용이 아닌 것으로 검증되면, 송신된 상기 인증용 유니크 스탬프 정보를 저장하여 두고, 상기 보안키를 생성하여 상기 생체 획득 디바이스로 송신하는 단계, (7) 상기 (6)의 단계에 이어서, 상기 생체 획득 디바이스가, 생체 정보를 추출하고, 상기 추출된 생체 정보를 인증용 생체 정보로서 상기 (5)의 단계에서 생성한 상기 인증용 유니크 스탬프 정보와 통합시키고, 통합된 상기 인증용 생체 정보와 상기 인증용 유니크 스탬프 정보를 상기 보안키를 사용하여 암호화하여 상기 인증서버에 송신하는 단계, 및 (8) 상기 (7)의 단계에 이어서, 상기 인증서버가, 통합되고 암호화된 상기 인증용 생체 정보와 상기 인증용 유니크 스탬프 정보를 상기 보안키를 이용하여 복호화하고 및 분리하고, 복호화된 상기 인증용 유니크 스탬프 정보를 상기 (6)의 단계에서 저장된 상기 인증용 유니크 스탬프 정보와 비교하여 서로 일치하고 또한 복호화된 상기 인증용 유니크 스탬프 정보가 상기 (4)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 일치하지 않으면 복호화된 상기 인증용 생체 정보와 상기 (4)의 단계에서 저장된 상기 등록용 생체 정보를 비교하는 단계를 포함하는 것을 특징으로 한다.
이때, 상기 인증서버에는 상기 등록용 유니크 스탬프 정보와 상기 등록용 생체 정보가 저장되며, 또한 상기 인증용 유니크 스탬프 정보가 저장되는 것을 특징으로 한다.
또한, 상기 생체 획득 디바이스의 디바이스 정보는 제조사, 모델명 및 시리얼 번호를 포함하는 것을 특징으로 한다.
또한, 상기 개인 인증 절차에서, 상기 인증서버는, 저장된 상기 등록용 유니크 스탬프 정보의 시간 정보와 상기 생체 획득 디바이스에서 송신한 상기 인증용 유니크 스탬프 정보의 시간 정보가 일치하면 인증 요청을 거부하는 단계를 더 포함하는 것을 특징으로 한다.
상술한 구성에 의해, 본 발명은 등록시 생체 영상이나 생성된 생체 코드 등의 생체 정보를 따로 저장을 하더라도 이를 인증시에 재사용하는 불법 접근을 방지할 수 있다.
본 발명은 생체 정보의 재사용을 방지할 수 있기 때문에, 생체 정보가 자필 서명 또는 공인 인증서 등의 대용으로 사용될 수 있다.
본 발명은 생체 정보 등록이나 인증시 시간 정보뿐만 아니라 디바이스 정보 등을 대조한 후 생체 정보를 등록 또는 인증하게 함으로써, 악의적인 사용자에 의해 재사용이 불가능하다는 장점이 있다.
또한, 본 발명은 생체 정보를 인증 서버로 송신시 암호화하여 송신함으로, 온라인으로 문서 처리를 진행하게 되더라도 개인 정보 유출을 최소화할 수 있으며, 전통적인 문서 처리 방식과 병행 가능하다는 장점이 있다.
도 1은 본 발명의 일실시예에 따른 개인 인증 시스템을 개략적으로 도시한 도면이다.
도 2는 도 1에 도시된 홍채 획득 디바이스의 블록도를 도시한 도면이다.
도 3은 도 1에 도시된 인증 서버의 블록도를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 홍채 정보를 등록하는 흐름도를 도시한 도면이다.
도 5는 본 발명의 다른 실시예에 따른 홍채 정보를 인증하는 흐름도를 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법의 바람직한 실시예를 설명한다. 참고로, 아래에서 본 발명을 설명함에 있어서, 본 발명의 구성요소를 지칭하는 용어들은 각각의 구성 요소들의 기능을 고려하여 명명된 것이므로, 본 발명의 기술적 구성요소를 한정하는 의미로 이해되어서는 안 될 것이다.
도 1은 본 발명의 일실시예에 따른 개인 인증 시스템을 개략적으로 도시한 도면이다.
도 1에 도시된 바와 같이, 개인 인증 시스템은 홍채 획득 디바이스(110)와 인증 서버(120)일 수 있다.
예를 들면, 계약자는 보험 계약서(10)에 자신의 계약 사항을 표시한다. 이후 보험 대리인 등은 홍채 획득 디바이스(110)를 이용하여, 예를 들면 스마트폰, 태블릿, 노트북 또는 홍채 취득 전용 디바이스에 설치된 보험 관련 프로그램을 동작시켜 계약자의 홍채 정보를 획득한다. 홍채 획득 디바이스(110)에서 획득된 홍채 정보는 인증 서버(120), 예를 들면 보험사 서버에 전송되어 등록된다.
그 후 보험금 지급을 요청할 경우 계약자는 보험금 지급 요청을 위해 필요한 서류를 작성하고 홍채 획득 디바이스(110)를 통해 홍채 정보를 획득하고, 획득된 홍채 정보는 인증 서버(120), 즉 보험사 서버로 전송된다. 보험사 서버는 등록된 홍채 정보와 전송된 홍채 정보를 대비하여 계약자를 인증한 후에만 보험료를 지급할 수 있게 한다. 여기서는 패스워드나 주민등록번호 등의 사용을 설명하지 않지만 개인을 특정하기 위해 이러한 정보를 추가로 사용할 수 있다.
도 1에서 보험료 지급을 예로 들어 설명했지만, 이는 이해를 돕기 위한 것으로 개인 인증 시스템을 보험료 지급으로 한정하고자 한 것은 결코 아니다.
도 2는 도 1에 도시된 홍채 획득 디바이스의 블록도를 도시한 도면이다.
도 2에 도시된 바와 같이, 홍채 획득 디바이스(110)는 홍채 등록 요청부(210), 유니크 스탬프 생성부(220), 눈 영상 생성부(230), 홍채 정보 추출부(240), 암복호화부(250) 및 홍채 인증 요청부(260)를 포함한다.
홍채 등록 요청부(210)는 홍채 등록 버튼(미도시됨) 등에 의해 홍채 등록이 요청되면 먼저 유니크 스탬프 생성부(220)에 등록용 유니크 스탬프 정보를 요청하고, 유니크 스탬프 생성부(220)에서 출력된 등록용 유니크 스탬프 정보를 인증 서버(120)로 송신한다.
유니크 스탬프 생성부(220)는 홍채 획득 디바이스(110)에서 유니크 스탬프 정보를 생성한다. 유니크 스탬프 정보에는 적어도 유니크 스탬프 생성부(220)에서 유니크 스탬프가 생성되는 시점의 시간이 포함된다. 이러한 시간은 일반적인 시간 형태로 표시될 수 있으며, 또한 다양한 숫자나 글자로도 표시될 수 있다.
또한, 유니크 스탬프 정보에는 디바이스 번호가 추가로 포함될 수 있다. 이 경우 디바이스 번호는 홍채 획득 디바이스(110)의 제조사, 모델명 및 시리얼 번호 등으로 이루어질 수 있다.
일반적으로 제조사는 4바이트, 모델명은 5바이트 그리고 시리얼 번호는 15바이트를 이루어져 있는 바, 디바이스 번호는 총 24바이트로 이루어질 수 있다.
유니크 스탬프 생성부(220)는 또한, 상기 유니크 스탬프 정보를 생성하기 위해 홍채 획득 디바이스(110)의 현재 위치를 GPS 또는 이동 통신망 등을 통해 취득하여 생성 시간과 디바이스 번호에 추가하여 유니크 스탬프 정보를 생성할 수 있다. 현재 위치에 대한 정보로 GPS를 이용할 경우에는 오차 범위가 수m 이내이고, Wi-Fi 통신망을 이용할 경우에는 수백m 이내일 수 있다. 현재 위치는 정확한 수치가 필요한 정보로서 보다는 참고 자료로 이용될 수 있다.
눈 영상 생성부(230)는 개인의 눈을 촬영하여 눈 영상을 생성한다. 이를 위해 눈 영상 생성부(230)는 카메라 등을 포함할 수 있다. 외부의 디바이스를 이용하여 눈 영상을 얻을 수 있는 경우에는 눈 영상 생성부(230)는 홍채 획득 디바이스(110)에 포함되지 않을 수 있다.
홍채 정보 추출부(240)는 눈 영상 생성부(230)에서 생성된 눈 영상을 이용하여 홍채 정보를 추출한다. 여기서 홍채 정보는 눈 영상으로부터 추출된 홍채 영상뿐만 아니라 추출된 홍채 영상을 코드화한 데이터 모두를 포함한다. 홍채 정보 추출부(240)는 이를 위해 홍채 정보 추출 알고리즘을 이용한다.
여기서 홍채 정보 알고리즘은 사진이나 동영상에서 눈을 검출한 뒤 동공과 홍채를 구분하고, 구분된 홍채를 코드화하는 알고리즘이다. 홍채를 코드화하는 알고리즘은 일반적으로 2차원 가버 변환 방법, 라플라시안 피라미드 방법, 영교차점 방법, 다우비치(Daubechies) 웨이블릿 변환 방법 또는 하(Haar) 웨이블릿 변환 방법 등이 있다.
홍채 정보 추출부(240)는 추출된 홍채 영상을 암복호화부(250)에 송신하여 암호화한 후에 인증 서버(120)로 송신될 수 있으며, 또한 추출된 홍채 영상을 소스 코드화한 후에 암복호화부(250)에 송신하여 암호화한 후에 인증 서버로 송신될 수 있다. 홍채 정보 추출부(240)에서 홍채 영상만을 추출하여 인증 서버(120)로 송신된 경우에는 인증 서버(120)에서 홍채 영상을 소스 코드화할 수 있다.
암복호화부(250)는 인증 서버(120)로부터 송신된 보안키를 이용하여 홍채 정보를 암호화하거나 반대로 복호화하기 위한 것으로, 유니크 스탬프 생성부에서 생성된 유니크 스탬프 정보도 암복호화할 수 있다. 이 경우 홍채 정보 추출부(240)에서 추출된 홍채 정보에 유니크 스탬프 정보가 통합된다.
홍채 인증 요청부(260)는 홍채 인증 버튼(미도시됨) 등에 의해 홍채 인증이 요청되면 유니크 스탬프 생성부(220)에 인증용 유니크 스탬프 정보를 요청하고, 유니크 스탬프 생성부(220)에서 출력된 인증용 유니크 스탬프 정보를 인증 서버(120)로 송신한다.
도 3은 도 1에 도시된 인증 서버의 블록도를 도시한 도면이다.
도 3에 도시된 바와 같이, 인증 서버(120)는 등록 요청 검증부(310), 보안키 관리부(320), 등록 요청 처리부(330), 메모리부(340), 인증 요청 검증부(350), 인증 요청 처리부(360) 및 홍채 인증 처리부(370)를 포함한다.
등록 요청 검증부(310)는 홍채 획득 디바이스(110)로부터 등록 요청시 송신된 유니크 스탬프 정보의 내용을 분석하여 먼저 허용된 디바이스인지를 확인하고, 허용된 디바이스이면 메모리부(340)에 저장된 기존의 유니크 스탬프 정보와 비교하여 재사용성 여부를 확인한다. 특정한 홍채 획득 디바이스(110)만 홍채 정보를 등록해야 할 경우에는 인증 서버(120)에 미리 저장해둔 홍채 획득 디바이스(110)만으로 등록을 허가하게 할 수 있다.
등록 요청 검증부(310)는 홍채 획득 디바이스(110)로부터 등록 요청이 정상적이면 보안키 관리부(320)로부터 보안키를 생성시켜 송신한다.
보안키 관리부(320)는 홍채 획득 디바이스(110)의 유니크 스탬프 정보에 따라 암복호화와 관련된 보안키를 생성하고 관리하기 위한 것으로, 등록 요청 검증부(310)에서 검증이 완료되면 보안키를 생성한다. 등록 요청 검증부(310)에서 홍채 획득 디바이스(110)로 보안키가 송신되면, 등록 요청 검증부(310)는 홍채 획득 디바이스(110)로부터 등록 요청시 송신된 유니크 스탬프 정보를 메모리부(340)에 등록한다.
등록 요청 처리부(330)는 보안키를 이용하여 홍채 획득 디바이스(110)로부터 송신된 홍채 정보와 유니크 스탬프 정보를 복호화한 후 유니크 스탬프 정보를 추출한다. 그리고 등록 요청 처리부(330)는 유니크 스탬프 정보를 이용하여 등록 요청시 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하는지를 확인한다. 등록 요청 처리부(330)는 홍채 획득 디바이스(110)에서 송신된 유니크 스탬프 정보가 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하면 수신한 홍채 정보를 해당 유니크 스탬프 정보와 연결하여 저장한다.
이에 의해, 인증 서버(120)에 홍채 등록 시 홍채 정보나 홍채 정보를 소스 코드화한 정보가 홍채 획득 디바이스(110)에서 따로 저장되더라도 유니크 스탬프 정보가 포함되어 있기 때문에, 한번 등록한 정보를 이용해서는 더 이상 등록이나 인증이 불가능하다.
메모리부(340)에는 홍채 등록을 위한 유니크 스탬프 정보와 홍채 정보가 저장되며, 또한 홍채 인증을 위한 유니크 스탬프 정보가 저장된다.
인증 요청 검증부(350)는 홍채 획득 디바이스(110)의 인증 요청시 홍채 획득 디바이스(110)로부터 송신된 유니크 스탬프 정보의 내용을 분석하여 허용된 디바이스인지를 확인하고, 허용된 디바이스이면 등록된 유니크 스탬프 정보들과 비교하여 유니크 스탬프 정보가 재사용인지를 확인한다. 인증 요청 검증부(350)는 홍채 획득 디바이스(110)로부터 송신된 유니크 스탬프 정보가 복사된 것이라고 판단하면 무시하고, 새로운 유니크 스탬프 정보이면 인증 요청을 받아들인다.
인증 요청 처리부(360)는 홍채 획득 디바이스(110)로부터 송신된 홍채 정보와 유니크 스탬프 정보를 분리한 후 유니크 스탬프 정보를 이용하여 인증 요청시 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하는지를 확인한다. 인증 요청 처리부(360)는 홍채 획득 디바이스(110)에서 송신된 유니크 스탬프 정보가 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하면 인증 요청을 처리한다.
홍채 인증 처리부(370)는 인증 요청 처리부(360)에서 분리된 홍채 정보를 메모리부(340)에 저장된 홍채 정보와 비교하여 동일한 사용자인지를 확인한다. 홍채 인증 처리부(370)는 동일한 사용자라고 확인되면 개인을 인증하여 다음 처리를 수행하게 한다.
도 4는 본 발명의 일실시예에 따른 홍채 정보를 등록하는 흐름도를 도시한 도면이다.
예를 들어 홍채 정보를 등록하기 위해 등록 요청 버튼이 클릭되면(S402), 홍채 획득 디바이스(110)에는 홍채 등록 프로그램이 구동된다.
유니크 스탬프 생성부(220)는 현재의 시간을 소정의 형식으로 생성하고 또한 홍채 획득 디바이스(110)의 제조사, 모델명 및 시리얼 번호를 이용하여 디바이스 번호를 생성하여 유니크 스탬프 정보를 생성한다(S404). 또한, 유니크 스탬프 생성부(220)는 유니크 스탬프 정보를 생성하기 위해 현재의 위치를 GPS 또는 이동 통신망 등을 통해 취득하여 현재의 시간 및 디바이스 번호에 추가하여 유니크 스탬프 정보를 생성할 수 있다.
홍채 등록 요청부(210)는 홍채 등록을 요청하기 위해 생성된 유니크 스탬프 정보를 인증 서버(120)로 송신한다(S406).
등록 요청 검증부(310)는 홍채 획득 디바이스(110)로부터 등록 요청시 송신된 유니크 스탬프 정보의 내용을 분석하여 허용된 디바이스인지를 확인하고, 허용된 디바이스이면 메모리부(340)에 저장된 기존의 유니크 스탬프 정보와 비교하여 재사용성 여부를 확인함으로써 등록 요청을 검증한다(S408).
보안키 관리부(320)는 홍채 획득 디바이스(110)의 유니크 스탬프 정보에 따라 암복호화와 관련된 보안키를 생성하고, 등록 요청 검증부(310)는 검증이 완료되면 홍채 획득 디바이스(110)로 보안키를 송신한다(S410). 홍채 획득 디바이스(110)로 보안키가 송신되면, 등록 요청 검증부(310)는 홍채 획득 디바이스(110)로부터 등록 요청시 송신된 유니크 스탬프 정보를 메모리부(340)에 등록한다(S412).
눈 영상 생성부(230)는 개인의 눈을 촬영하여 눈 영상을 생성한다(S414). 이를 위해 눈 영상 생성부(230)는 카메라 등을 포함할 수 있다.
홍채 정보 추출부(240)는 눈 영상 생성부(230)에서 생성된 눈 영상을 이용하여 홍채 정보를 추출한다(S416). 홍채 정보 추출부(240)는 또한 추출된 홍채 정보에 유니크 스탬프 정보를 통합시킬 수 있다(S418).
암복호화부(250)는 홍채 정보 및 유니크 스탬프 정보를 인증 서버(120)로부터 송신된 보안키를 이용하여 암호화한다(S420). 홍채 등록 요청부(210)는 암호화된 홍채 정보 및 유니크 스탬프 정보를 인증 서버(120)로 송신한다(S422).
등록 요청 처리부(330)는 홍채 획득 디바이스(110)로부터 송신된 암호화된 홍채 정보와 유니크 스탬프 정보를 보안키를 이용하여 복호화하고, 복호화한 유니크 스탬프 정보를 이용하여 등록 요청시 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하는지를 확인함으로써 등록 요청을 처리한다(S424). 등록 요청 처리부(330)는 홍채 획득 디바이스(110)에서 송신된 유니크 스탬프 정보가 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하면 수신한 홍채 정보를 해당 유니크 스탬프 정보와 연결하여 등록한다(S426).
등록 요청 처리부(330)는 홍채 등록이 끝나면 홍채 획득 디바이스(110)로 홍채 등록 확인을 송신하고(S428), 홍채 획득 디바이스(110)는 홍채 등록 정보 결과를 확인하고(S430), 홍채 등록 프로그램을 종료한다.
도 5는 본 발명의 다른 실시예에 따른 홍채 정보를 인증하는 흐름도를 도시한 도면이다.
예를 들어 홍채 정보를 인증하기 위해 인증 요청 버튼이 클릭되면(S502), 홍채 획득 디바이스(110)에는 홍채 인증 프로그램이 구동된다.
유니크 스탬프 생성부(220)는 현재의 시간을 소정의 형식으로 생성하고 또한 홍채 획득 디바이스(110)의 제조사, 모델명 및 시리얼 번호를 이용하여 디바이스 번호를 생성하여 유니크 스탬프 정보를 생성한다(S504). 또한, 유니크 스탬프 생성부(220)는 유니크 스탬프 정보를 생성하기 위해 현재의 위치를 GPS 또는 이동 통신망 등을 통해 취득하여 현재의 시간 및 디바이스 번호에 추가하여 유니크 스탬프 정보를 생성할 수 있다.
홍채 인증 요청부(260)는 홍채 인증을 요청하기 위해 생성된 유니크 스탬프 정보를 인증 서버(120)로 송신한다(S506).
인증 요청 검증부(350)는 홍채 획득 디바이스(110)의 인증 요청시 송신된 유니크 스탬프 정보의 내용을 분석하여 허용된 디바이스인지를 확인하고, 허용된 디바이스이면 등록된 유니크 스탬프 정보들과 비교하여 유니크 스탬프 정보가 재사용인지를 확인함으로써 인증 요청을 검증한다(S508). 인증 요청 검증부(350)는 홍채 획득 디바이스(110)로부터 송신된 유니크 스탬프 정보가 재사용이라고 판단하면 무시하고, 새로운 유니크 스탬프 정보이면 인증 요청을 받아들인다.
보안키 관리부(320)는 홍채 획득 디바이스(110)의 유니크 스탬프 정보에 따라 암복호화와 관련된 보안키를 생성하고, 인증 요청 검증부(350)는 검증이 완료되면 홍채 획득 디바이스(110)로 보안키를 송신한다(S510). 홍채 획득 디바이스(110)로 보안키가 송신되면, 인증 요청 검증부(350)는 홍채 획득 디바이스(110)로부터 인증 요청시 송신된 유니크 스탬프 정보를 메모리부(340)에 등록한다(S512).
눈 영상 생성부(230)는 개인의 눈을 촬영하여 눈 영상을 생성하고(S514), 홍채 정보 추출부(240)는 눈 영상 생성부(230)에서 생성된 눈 영상을 이용하여 홍채 정보를 추출한다(S516). 홍채 정보 추출부(240)는 또한 추출된 홍채 정보에 유니크 스탬프 정보를 통합시킬 수 있다(S518).
암복호화부(250)는 홍채 정보 및 유니크 스탬프 정보를 인증 서버(120)로부터 송신된 보안키를 이용하여 암호화한다(S520). 홍채 인증 요청부(260)는 암호화된 홍채 정보 및 유니크 스탬프 정보를 인증 서버(120)로 송신한다(S522).
인증 요청 처리부(360)는 홍채 획득 디바이스(110)로부터 송신된 암호화된 홍채 정보와 유니크 스탬프 정보를 보안키를 이용하여 복호화하고, 복호화한 유니크 스탬프 정보를 이용하여 인증 요청시 메모리부(340)에 저장된 유니크 스탬프 정보와 일치하는지를 확인하여 인증 요청을 처리한다(S524).
홍채 인증 처리부(370)는 인증 요청 처리부(360)에서 처리된 홍채 정보를 메모리부(340)에 저장된 홍채 정보와 비교하여 동일한 사용자인지를 확인한다(S526). 홍채 인증 처리부(370)는 동일한 사용자라고 확인되면 개인을 인증하여 다음 처리를 수행하게 한다.
홍채 인증 처리부(370)는 홍채 인증이 끝나면 홍채 획득 디바이스(110)로 홍채 인증 확인을 송신하고(S528), 홍채 획득 디바이스(110)는 홍채 인증 정보 결과를 확인하고(S530), 홍채 인증 프로그램을 종료한다.
지금까지 생체 정보의 하나로 홍채 정보만을 언급하였으나, 본 발명에서의 생체 정보는 홍채 정보뿐만 지문 정보, 얼굴 정보 또는 목소리 정보 등일 포함할 수 있다
이상에서 설명된 본 발명의 실시예들은 본 발명의 기술 사상을 예시적으로 보여준 것에 불과하며, 본 발명의 보호 범위는 이하 특허청구범위에 의하여 해석되어야 마땅할 것이다. 또한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것인 바, 본 발명과 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: 홍채 획득 디바이스 120: 인증 서버
210: 홍채 등록 요청부 220: 유니크 스탬프 생성부
230: 눈 영상 생성부 240: 홍채 정보 추출부
250: 암복호화부 260: 홍채 인증 요청부
310: 등록 요청 검증부 320: 보안키 관리부
330: 등록 요청 처리부 340: 메모리부
350: 인증 요청 검증부 360: 인증 요청 처리부
370: 홍채 인증 처리부

Claims (4)

  1. 생체 획득 디바이스와 인증서버를 포함하는 개인 인증 시스템에 의해 처리되는, 개인등록절차와 개인인증절차를 포함하는 개인 인증 방법에 있어서:
    상기 개인 등록 절차는,
    (1) 상기 생체 획득 디바이스가, 생체정보의 등록 요청을 수신한 후 현재 시간 정보와 상기 생체 획득 디바이스의 디바이스 정보가 포함된 등록용 유니크 스탬프 정보를 생성하여 상기 인증서버에 송신하는 단계,
    (2) 상기 (1)의 단계에 이어서, 상기 인증서버가, 상기 생체 획득 디바이스로부터 송신된 상기 등록용 유니크 스탬프 정보를 사전등록된 등록용 유니크 스탬프 정보와 비교하여 재사용이 아닌 것으로 검증되면, 송신된 상기 등록용 유니크 스탬프 정보를 저장하여 두고, 소정의 제1 보안키를 생성하여 상기 생체 획득 디바이스에 제공하는 단계,
    (3) 상기 (2)의 단계에 이어서, 상기 생체 획득 디바이스가, 생체 정보를 추출하고, 추출된 생체 정보를 등록용 생체 정보로서 상기 (1)의 단계에서 생성한 상기 등록용 유니크 스탬프 정보를 통합시키고, 통합된 상기 등록용 생체 정보와 상기 등록용 유니크 스탬프 정보를 상기 제1 보안키를 사용하여 암호화한 후 상기 인증서버에 송신하는 단계, 및
    (4) 상기 (3)의 단계에 이어서, 상기 인증서버가, 통합되고 암호화된 상기 등록용 생체 정보와 상기 등록용 유니크 스탬프 정보를 상기 제1 보안키를 이용하여 복호화하고 및 분리하고, 복호화된 상기 등록용 유니크 스탬프 정보를 상기 (2)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 비교하여 서로 일치하고 또한 복호화된 상기 등록용 유니크 스탬프 정보가 상기 사전 등록된 등록용 유니크 스탬프 정보와 일치하지 않으면, 복호화된 상기 등록용 생체 정보와 복호화된 상기 등록용 유니크 스탬프 정보를 저장하는 단계를 포함하고,
    상기 개인 인증 절차는,
    (5) 상기 (4)의 단계에 이어서, 상기 생체 획득 디바이스가, 개인 인증 요청을 수신한 후, 현재 시간 정보와 상기 생체 획득 디바이스의 디바이스 정보를 포함하는 인증용 유니크 스탬프 정보를 생성하여 상기 인증서버에 송신하는 단계,
    (6) 상기 (5)의 단계에 이어서, 상기 인증서버가, 송신된 상기 인증용 유니크 스탬프 정보가 상기 (4)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 일치하지 않음에 따라 재사용이 아닌 것으로 검증되면, 송신된 상기 인증용 유니크 스탬프 정보를 저장하여 두고, 제2 보안키를 생성하여 상기 생체 획득 디바이스로 송신하는 단계,
    (7) 상기 (6)의 단계에 이어서, 상기 생체 획득 디바이스가, 생체 정보를 추출하고, 상기 추출된 생체 정보를 인증용 생체 정보로서 상기 (5)의 단계에서 생성한 상기 인증용 유니크 스탬프 정보와 통합시키고, 통합된 상기 인증용 생체 정보와 상기 인증용 유니크 스탬프 정보를 상기 제2 보안키를 사용하여 암호화하여 상기 인증서버에 송신하는 단계, 및
    (8) 상기 (7)의 단계에 이어서, 상기 인증서버가, 통합되고 암호화된 상기 인증용 생체 정보와 상기 인증용 유니크 스탬프 정보를 상기 제2 보안키를 이용하여 복호화하고 및 분리하고, 복호화된 상기 인증용 유니크 스탬프 정보를 상기 (6)의 단계에서 저장된 상기 인증용 유니크 스탬프 정보와 비교하여 서로 일치하고 또한 복호화된 상기 인증용 유니크 스탬프 정보가 상기 (4)의 단계에서 저장된 상기 등록용 유니크 스탬프 정보와 일치하지 않으면 복호화된 상기 인증용 생체 정보와 상기 (4)의 단계에서 저장된 상기 등록용 생체 정보를 비교하는 단계를 포함하는 것을 특징으로 하는 개인 인증 방법.
  2. 제1항에 있어서,
    상기 인증서버에는 상기 등록용 유니크 스탬프 정보와 상기 등록용 생체 정보가 저장되며, 또한 상기 인증용 유니크 스탬프 정보가 저장되는 것을 특징으로 하는 개인 인증 방법.
  3. 제1항에 있어서,
    상기 생체 획득 디바이스의 디바이스 정보는 제조사, 모델명 및 시리얼 번호를 포함하는 것을 특징으로 하는 개인 인증 방법.
  4. 제1항에 있어서,
    상기 개인 인증 절차에서, 상기 인증서버는, 저장된 상기 등록용 유니크 스탬프 정보의 시간 정보와 상기 생체 획득 디바이스에서 송신한 상기 인증용 유니크 스탬프 정보의 시간 정보가 일치하면 인증 요청을 거부하는 단계를 더 포함하는 것을 특징으로 하는 개인 인증 방법.
KR1020140125029A 2014-09-19 2014-09-19 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법 KR101611522B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140125029A KR101611522B1 (ko) 2014-09-19 2014-09-19 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140125029A KR101611522B1 (ko) 2014-09-19 2014-09-19 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130154805A Division KR101462547B1 (ko) 2013-12-12 2013-12-12 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20150068891A KR20150068891A (ko) 2015-06-22
KR101611522B1 true KR101611522B1 (ko) 2016-04-11

Family

ID=53516222

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140125029A KR101611522B1 (ko) 2014-09-19 2014-09-19 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101611522B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210119803A1 (en) * 2018-06-29 2021-04-22 Yunding Network Technology (Beijing) Co., Ltd. Systems and methods for information management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210119803A1 (en) * 2018-06-29 2021-04-22 Yunding Network Technology (Beijing) Co., Ltd. Systems and methods for information management

Also Published As

Publication number Publication date
KR20150068891A (ko) 2015-06-22

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US9218473B2 (en) Creation and authentication of biometric information
US8670562B2 (en) Generation and use of a biometric key
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
EA037018B1 (ru) Способ цифрового подписания электронного файла
WO2013091532A1 (zh) 图像传感器以及支付认证方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US9280650B2 (en) Authenticate a fingerprint image
WO2018225391A1 (ja) 画像情報検証装置
CN105765595A (zh) 用于验证标识令牌的系统和方法
KR101561170B1 (ko) 지문인식과 암호화된 qr코드 융합 기반 신분증 인증 방법
KR20170011305A (ko) 전자 신분증, 전자 신분증의 진위 확인 시스템 및 방법
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
Ashish et al. Biometric Temp
WO2020110536A1 (ja) 検証装置及び検証方法
KR101611522B1 (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
KR101500947B1 (ko) 생체 정보 생성 및 인증
US10771970B2 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
KR101462547B1 (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
GB2556625A (en) Secure enrolment of biometric data
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
KR20200137126A (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
CN109005158B (zh) 基于模糊保险箱的动态手势认证系统的认证方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant