KR101885733B1 - 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 - Google Patents

바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 Download PDF

Info

Publication number
KR101885733B1
KR101885733B1 KR1020170168486A KR20170168486A KR101885733B1 KR 101885733 B1 KR101885733 B1 KR 101885733B1 KR 1020170168486 A KR1020170168486 A KR 1020170168486A KR 20170168486 A KR20170168486 A KR 20170168486A KR 101885733 B1 KR101885733 B1 KR 101885733B1
Authority
KR
South Korea
Prior art keywords
user
authentication
biometric
information
template
Prior art date
Application number
KR1020170168486A
Other languages
English (en)
Inventor
이상준
오동열
한충근
Original Assignee
주식회사 리턴트루
한국후지쯔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 리턴트루, 한국후지쯔 주식회사 filed Critical 주식회사 리턴트루
Priority to KR1020170168486A priority Critical patent/KR101885733B1/ko
Application granted granted Critical
Publication of KR101885733B1 publication Critical patent/KR101885733B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

바이오 인증 장치는, 사용자 인증에 참조되는, 복수의 사용자 각각의 생체 정보(biometric information)를 포함하는 암호화된 복수의 등록 템플릿들을 저장하고, 상기 사용자 인증에 이용되는 프로그램을 저장하는 메모리; 외부 장치로부터 제1 사용자의 인증 요청 및 상기 외부 장치로부터 인식된 상기 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신하는 포트; 및 상기 메모리 및 상기 포트와 함께 패키징되며, 상기 프로그램 내의 암복호화 알고리즘에 따라 상기 제1 사용자의 인식 템플릿 및 상기 복수의 등록 템플릿들 중 상기 제1 사용자의 등록 템플릿을 복호화하여 상기 제1 사용자의 인증을 수행하는 칩을 포함할 수 있다.

Description

바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법{BIOMETRIC AUTHENTICATION APPARATUS AND USER AUTHENTICATION METHOD USING BIOMETRIC AUTHENTICATION APPARATUS}
바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법에 관한 것이다.
정보 보호 및 인증 기술에 있어서, 개인의 인증 정보를 하드웨어적으로 또한 암호학적으로 안전하게 관리하는 장치 및 시스템의 개발기술 필요성은 인터넷의 보급과 함께 제기되어 왔다. 특히, 인증서 기반의 온라인서비스(예를 들어, 인터넷 뱅킹, 인터넷 쇼핑, 인터넷 관공서 업무)가 일반 개인에게 폭 넓게 제공되어 일반화되면서 인증서 및 관련 보안 정보를 안전하게 관리하고자 하는 요구가 커져가고 있다.
한편, 최근 보안이나 신분 인증을 위해, 분실이나 위조가 어려운 사용자의 생체 정보를 이용하는 인증 장치와 시스템의 개발이 증가하고 있다.
예를 들어, 특허문헌 1(한국 등록 특허 제10-1642035호)은 홍채 정보를 이용한 인증 정보 생성 장치를 개시한다. 또한, 특허문헌 2(한국 등록 특허 제10-0816016호)는 서로 다른 종류의 지문 입력기 간 인식의 호환을 이용한 특징점 변환 방법을 개시한다.
생체 정보는 사용자의 고유한 정보로, 완벽한 보호 체계가 요구된다. 따라서, 사용자의 생체 정보 저장 및 생체 정보를 이용한 사용자 인증시에 유출을 차단하기 위한 보호 방안이 필요하다.
바이오 인증 장치는 하드웨어 보안 모듈 기반으로 사용자의 생체 정보를 안전하게 관리하고, 생체 정보를 이용한 사용자 인증을 바이오 인증 장치 내부에서 수행함으로써, 외부로 사용자의 생체 정보 유출을 원천적으로 차단할 수 있다.
바이오 인증 장치는 다양한 종류의 생체 정보를 통합적으로 안전하게 관리하고, 통합 인증 시스템을 구축하는 데에 이용될 수 있다.
바이오 인증 장치는 생체 정보를 이용한 사용자의 인증 요청 시점 및 위치 정보를 참조하여, 위조 또는 변조된 생체 정보를 이용한 위법 행위를 탐지할 수 있다.
일측에 따르면, 바이오 인증 장치는, 사용자 인증에 참조되는, 복수의 사용자 각각의 생체 정보(biometric information)를 포함하는 암호화된 복수의 등록 템플릿들을 저장하고, 상기 사용자 인증에 이용되는 프로그램을 저장하는 메모리; 외부 장치로부터 제1 사용자의 인증 요청 및 상기 외부 장치로부터 인식된 상기 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신하는 포트; 및 상기 메모리 및 상기 포트와 함께 패키징되며, 상기 프로그램 내의 암복호화 알고리즘에 따라 상기 제1 사용자의 인식 템플릿 및 상기 복수의 등록 템플릿들 중 상기 제1 사용자의 등록 템플릿을 복호화하여 상기 제1 사용자의 인증을 수행하는 칩을 포함할 수 있다.
또한, 칩은, 상기 바이오 인증 장치의 개인키를 이용하여 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 상기 프로그램 내의 암복호화 알고리즘에 따라 복호화하는 하드웨어 보안 모듈(Hardware Security Module); 및 상기 복호화된 인식 템플릿 및 상기 복호화된 등록 템플릿을 매칭하여 상기 제1 사용자의 인증을 수행하고, 상기 제1 사용자의 인증 수행 결과를 상기 포트로 전송하는 바이오 인증 모듈(Biometric Authentication Module)를 포함할 수 있다.
다른 일측에 따르면, 바이오 인증 장치를 이용한 사용자 인증 방법에 있어서, 외부 장치로부터 제1 사용자의 인증 요청 및 상기 외부 장치로부터 인식된 상기 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신하는 단계; 상기 바이오 인증 장치 내의 메모리에 저장된 복수의 사용자 각각의 생체 정보를 포함하는 암호화된 복수의 등록 템플릿들 중에서, 상기 제1 사용자의 인증에 참조되는 상기 제1 사용자의 등록 템플릿을 추출하는 단계; 및 상기 메모리에 저장된 프로그램 내의 암복호화 알고리즘에 따라 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 복호화하여 상기 제1 사용자의 인증을 수행하는 단계를 포함할 수 있다.
본 발명은, 다음의 자세한 설명과 그에 수반되는 도면들의 결합으로 쉽게 이해될 수 있으며, 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미한다.
도 1은 일실시예에 따라, 외부 장치에서 생체 정보를 이용하는 사용자 인증 요청이 있는 경우, 사용자 인증을 수행하는 바이오 인증 장치를 설명하기 위한 개념도이다.
도 2는 일실시예에 따라, 바이오 인증 장치를 이용하여 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
도 3은 일실시예에 따라, 바이오 인증 장치의 구성을 도시한 블록도이다.
도 4는 일실시예에 따라, 바이오 인증 장치 내의 바이오 인증 모듈이 사용자의 생체 정보를 포함하는 템플릿을 등록하는 과정을 설명하기 위한 도면이다.
도 5는 일실시예에 따라, 바이오 인증 장치 내의 하드웨어 보안 모듈과 바이오 인증 모듈을 포함하는 칩을 통해 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
도 6은 일실시예에 따라, 바이오 인증 장치에서 외부 침입이 검출되면, 바이오 인증 장치 내에 저장된 정보들을 삭제하도록 설계된 바이오 인증 장치를 설명하기 위한 도면이다.
도 7 및 도 8은 일실시예에 따라, 이동 단말기에서 금융 거래를 위해 바이오 인증 방식에 따른 사용자 인증 요청이 있는 경우, 바이오 인증 장치를 통해 사용자 인증이 수행되는 과정을 설명하기 위한 도면이다.
도 9는 다른 일실시예에 따라, 이동 단말기에서 금융 거래를 위해 바이오 인증 방식에 따른 사용자 인증 요청이 있는 경우, 바이오 인증 장치 및 금융 기관의 서버를 통해 사용자 인증이 수행되는 과정을 설명하기 위한 도면이다.
도 10은 일실시예에 따라, 바이오 인증 장치가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하는 과정을 설명하기 위한 도면이다.
도 11은 일실시예에 따라, 바이오 인증 장치가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
도 12는 일실시예에 따라, 바이오 인증 장치가 생체 정보를 이용하여 사용자 인증을 수행하는 방법을 나타내는 흐름도이다.
도 13은 일실시예에 따라, 바이오 인증 장치가 생체 정보를 포함하는 템플릿을 암복호화 알고리즘에 따라 하드웨어 보안 모듈 기반의 사용자 인증을 수행하는 방법을 나타내는 흐름도이다.
도 14는 일실시예에 따라, 바이오 인증 장치가 외부 침입을 모니터링하고, 외부 침입이 검출되면, 바이오 인증 장치 내에 저장된 정보들을 삭제하여 정보 유출을 차단하는 방법을 나타내는 흐름도이다.
도 15는 일실시예에 따라, 바이오 인증 장치가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하는 방법을 나타내는 흐름도이다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
명세서 전체에서 "생체 인식(biometrics)"은 사용자 개개인의 지문, 홍채, 혈관, 얼굴, 땀샘 구조 등으로부터 평생불변과 고유한 특성을 갖는 생체 특징을 추출하여 정보화시키는 인증 방식을 의미한다. 생체 특징은 얼굴 모양, 홍채 망막, 정맥, 지문, DNA 등의 신체적 특성을 이용하는 방법과 서명, 음성, 걸음걸이 등의 행동학적 특성을 이용하는 방법으로 분류될 수 있다. 생체 인식은 바이오 인식으로 지칭될 수도 있다.
명세서 전체에서 "생체 정보(biometric information)"는 사용자 개개인의 평생불변과 고유한 생체 특성을 포함하는 정보를 의미한다. 예를 들면, 생체 정보는 사용자 개개인의 얼굴 모양, 홍채 망막, 정맥, 지문 및 DNA 중 적어도 하나에 대한 정보일 수 있다. 생체 정보는 바이오 정보로 지칭될 수도 있다.
명세서 전체에서 "생체 인증 기술(biometric technology)"는 사용자의 고유한 생체 정보를 자동화된 장치로 추출하여 사용자를 식별하거나 인증하는 기술을 의미한다. 생체 인증 기술은 바이오 인증 기술로 지칭될 수도 있다.
명세서 전체에서 "템플릿"은 생체 이미지를 대상으로 알고리즘 처리하여 생체 특성을 해석하고 추출한 특징 정보로서, 사용자의 고유한 생체 정보를 의미한다.
명세서 전체에서 "인식 템플릿"은 사용자 인증(사용자의 진위 여부 판별)을 위해 인증 시점에 사용자로부터 추출된 생체 정보를 의미한다.
명세서 전체에서 "등록 템플릿"은 사용자 인증을 위해 사용자로부터 추출되어 저장된 생체 정보를 의미한다. 인증 시점에 등록 템플릿과 인식 템플릿을 비교하여 사용자의 인증 절차가 이루어진다. 등록 템플릿은 생체 인식 레퍼런스(biometric reference)로 지칭될 수도 있다.
명세서 전체에서 "하드웨어 보안 모듈(HSM: Hardware Security Module)"은 하드웨어적으로 동시에 암호학적으로 안전한 키관리시스템을 탑재한 전용 암호화 프로세서를 의미한다. 하드웨어 보안 모듈은 물리적 안전성이 인증된 칩을 사용할 수 있다. 즉, 하드웨어 보안 모듈은 칩 내부에 저장된 정보에 대하여 허가되지 않은 접근을 하드웨어 및 소프트웨어적으로 방지할 수 있다.
명세서 전체에서 "바이오 인증 모듈(Biometric Authentication Module)"은 사용자의 고유한 생체 정보를 이용하여 사용자의 인증을 수행하기 위한 전용 프로세서를 의미한다. 또한, "바이오 인식 모듈"은 사용자의 고유한 생체 정보를 획득할 때 이용되는 전용 프로세서를 의미한다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
이하에서는 도면을 참조하여 실시 예들을 상세히 설명한다.
도 1은 일 실시예에 따라, 외부 장치(200)에서 생체 정보를 이용하는 사용자 인증 요청이 있는 경우, 사용자 인증을 수행하는 바이오 인증 장치(100)를 설명하기 위한 개념도이다.
사용자는 생체 정보를 이용한 사용자 인증(user authentication)을 통해 특정 장치의 사용, 특정 장소의 출입, 특정 정보로의 접근 등을 할 수 있다. 생체 정보는 사용자 개개인의 평생불변과 고유한 생체 특성을 포함하는 정보로 도용, 변경, 분실 등의 위험이 낮기 때문에 기존의 패스워드나, PIN을 이용한 인증의 대체 수단으로 각광받고 있다.
도 1에 도시된 바와 같이, 생체 정보를 이용한 사용자 인증에는, 지문 인증을 이용한 사용자 인증, 정맥 인증을 이용한 사용자 인증, 홍채 인증을 이용한 사용자 인증, 얼굴 인증을 이용한 사용자 인증이 있고, 다른 생체 정보를 이용한 사용자 인증도 있을 수 있다.
지문 인증은 인증 시점에 외부 장치(200)에서 인식된 지문 인식 템플릿과 바이오 인증 장치(100)에 미리 저장된 지문 등록 템플릿 간의 비교를 통해 이루어질 수 있다. 여기서, 지문 인증은 지문 인식 템플릿과 지문 등록 템플릿 간의 지문의 특징점의 좌표를 비교함으로써 이루어질 수 있다. 지문의 특징점은 지문에서 나타나는 융선, 골, 끝점, 분기점, 중심점, 아래 중심점, 삼각주 중 적어도 하나에 기초하여 결정될 수 있다.
정맥 인증은 인증 시점에 외부 장치(200)에서 인식된 정맥 인식 템플릿과 바이오 인증 장치(100)에 미리 저장된 정맥 등록 템플릿 간의 비교를 통해 이루어질 수 있다. 여기서, 정맥 인증은 정맥 인증 템플릿과 정맥 등록 템플릿 간의 정맥의 분포도 또는 정맥 패턴을 비교함으로써 이루어질 수 있다. 정맥의 분포도 또는 정맥 패턴은 정맥 분기점의 각도와 개수에 기초하여 결정될 수 있다.
홍채 인증은 인증 시점에 외부 장치(200)에서 인식된 홍채 인식 템플릿과 바이오 인증 장치(100)에 미리 저장된 홍채 등록 템플릿 간의 비교를 통해 이루어질 수 있다. 여기서, 홍채 인증은 홍채 인식 템플릿과 홍채 등록 템플릿 간의 홍채의 명암 패턴을 비교함으로써 이루어질 수 있다. 홍채의 명암 패턴은 홍채의 영역 별로 분석된 홍채 코드로 표현될 수 있다.
얼굴 인증은 인증 시점에 외부 장치(200)에서 인식된 얼굴 인식 템플릿과 바이오 인증 장치(100)에 미리 저장된 얼굴 등록 템플릿들 간의 비교를 통해 이루어질 수 있다. 여기서, 얼굴 인증은 얼굴 인식 템플릿으로부터 3D 모델의 입체를 유추하여 획득된 가상의 얼굴 영상 데이터와 얼굴 등록 템플릿들로부터 획득된 얼굴 영상 데이터를 비교함으로써 이루어질 수 있다. 사용자 개개인의 생체 정보는 변경되지 않기 때문에 생체 정보를 이용한 사용자 인증 과정에서, 생체 정보의 안전한 보안의 필요성이 있다.
바이오 인증 장치(100)는 하드웨어 보안 모듈에 기반하여 생체 정보의 보호 체계를 구축하고, 바이오 인증 장치(100) 내에서 사용자 인증을 수행함으로써 생체 정보를 포함하는 템플릿의 저장, 전송, 인증시 해커에 의한 공격과 내부자에 의한 생체 정보 유출을 방지할 수 있다.
또한, 바이오 인증 장치(100)는 미리 지정된 프로토콜 외의 프로토콜에 의한 접근을 차단할 수 있다. 또한, 바이오 인증 장치(100)에서 외부 침입 또는 물리적인 임의 분해가 감지되면, 바이오 인증 장치(100)는 저장된 생체 정보를 완전히 삭제/파괴할 수 있다.
이하에서는 바이오 인증 장치(100)의 구체적인 동작을 상세하게 설명한다.
도 2는 일실시예에 따라, 바이오 인증 장치(100)를 이용하여 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
외부 장치(200)의 프로세서는 사용자의 요청에 따라 외부 장치(200) 내의 응용 프로그램을 실행할 수 있다. 응용 프로그램은, 금융 거래 어플리케이션, 전자 상거래 어플리케이션, 본인 확인 프로그램, 출입 통제 프로그램 일 수 있고, 이에 한정되지 않는다. 외부 장치(200)에서 응용 프로그램이 실행되면, 사용자의 신원을 확인하기 위해 사용자 인증이 요청될 수 있다.
외부 장치(200)는 아이디-패스워드 인증 및 아이핀(Internet Personal Identification Number) 인증 이외에 생체 정보를 이용한 인증 방식으로 사용자 인증을 수행할 수 있다. 외부 장치(200)는 바이오 리더기를 통해 제1 사용자의 생체 정보를 획득하고, 생체 정보를 알고리즘 처리하여 인식 템플릿을 획득할 수 있다.
외부 장치(200)는 휴대폰, 스마트 폰(smart phone), 스마트 패드(Smart pad), 노트북 컴퓨터(laptop computer), 태블릿 PC, 전자북 단말기, 디지털방송용 전자 장치, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 디지털 카메라 등 휴대할 수 있는 전자 장치일 수 있다. 또한, 외부 장치(200)는 도어락 장치, 보안 게이트, ATM(Automatic Teller Machine) 일 수 있고, 이에 한정되지 않고, 사용자 인증이 필요한 전자 장치일 수 있다.
인식 템플릿은 사용자의 고유의 생체 정보이기 때문에, 외부 장치(200)는 인식 템플릿을 암호화할 수 있다. 구체적으로, 외부 장치(200)는 바이오 인증 장치(100)의 공개키로 암호화된 대칭키를 이용하여 인식 템플릿을 암호화할 수 있다. 외부 장치(200)는 바이오 인증 장치(100)로 인식 템플릿의 인증을 요청할 수 있다. 도 2에 도시된 바와 같이, 외부 장치(200)는 바이오 인증 장치(100)로 직접 인식 템플릿의 인증을 요청할 수 있다. 또한, 외부 장치(200)는 외부 서버를 거쳐서 바이오 인증 장치(100)로 인식 템플릿의 인증을 요청할 수도 있다.
바이오 인증 장치(100)는 복수의 사용자 각각의 생체 정보를 포함하는 복수의 등록 템플릿들을 메모리 내에 저장할 수 있다. 여기서, 복수의 등록 템플릿들은 국제 표준 규격 또는 미리 설정된 규격에 부합될 수 있다. 국제 표준 규격은 IEC/IOS 19794 일 수 있다. 미리 설정된 규격은 템플릿 상호간에 호환될 수 있도록 미리 설정된 규격이다. 또한, 복수의 등록 템플릿들은 암호화되어 저장될 수 있다.
바이오 인증 장치(100)는 외부 장치(200)로부터 암호화된 인식 템플릿을 수신할 수 있다. 바이오 인증 장치(100)는 복수의 등록 템플릿들로부터 인식 템플릿에 대응되는 제1 사용자의 등록 템플릿을 검출할 수 있다.
바이오 인증 장치(100)는 암호화된 등록 템플릿 및 암호화된 인식 템플릿을 대칭키로 복호화할 수 있다. 암호화된 등록 템플릿 및 암호화된 인식 템플릿을 대칭키로 복호화하는 과정은 도 3 및 도 5에서 상세하게 설명한다.
바이오 인증 장치(100)는 등록 템플릿과 인식 템플릿 간의 매칭을 수행할 수 있다. 즉, 바이오 인증 장치(100)는 등록 템플릿에 포함된 생체 정보와 인식 템플릿에 포함된 생체 정보를 비교하여 일치되는지를 확인하여 제1 사용자의 인증을 수행할 수 있다. 바이오 인증 장치(100)는 인증 결과를 외부 장치(200)로 전송할 수 있다.
한편, 바이오 인증 장치(100)는 바이오 통합 인증 서버에 장착되어 관리될 수 있다. 바이오 통합 인증 서버 내에서 바이오 인증 장치(100) 만이 사용자의 생체 정보를 암복호화하고, 사용자 인증을 수행함으로써, 사용자의 생체 정보 유출을 원천적으로 차단할 수 있다.
도 3은 일실시예에 따라, 바이오 인증 장치(100)의 구성을 도시한 블록도이다.
바이오 인증 장치(100)는 메모리(120), 포트(110) 및 칩(130)을 포함할 수 있다. 그러나, 도시된 구성 요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 바이오 인증 장치(100)가 구현될 수 있고, 그보다 적은 구성 요소에 의해서도 바이오 인증 장치(100)가 구현될 수 있다. 이하, 상기 구성 요소들에 대해 살펴본다.
메모리(120)는 사용자의 생체 정보와 관련된 데이터 및 바이오 인증 장치(100)의 동작을 제어하는 프로그램을 저장할 수 있다. 메모리(120)는 RAM(random access memory), ROM(read only memory), FPGA(field programmable gate array)의 로직 블록, EPROM(erasable programmable read only memory), 및 EEPROM(electrically erasable programmable ROM)을 포함할 수 있지만, 이들로만 제한되지 않는다.
또한, 메모리(120)는 복수의 사용자 각각의 생체 정보를 포함하는 암호화된 복수의 등록 템플릿들을 저장할 수 있다. 복수의 등록 템들릿들 각각은 복수의 사용자 각각의 인증시에 참조될 수 있다. 메모리(120)는 사용자 인증에 이용되는 프로그램을 저장할 수 있다.
복수의 사용자 각각의 생체 정보는, 복수의 사용자 각각의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함할 수 있고, 이에 한정되지 않음은 본 개시에 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
메모리(120)는 복수의 사용자 각각에 대하여 적어도 하나의 타입 정보에 대응되는 적어도 하나의 등록 템플릿을 저장할 수 있다. 예를 들면, 메모리(120)는 제1 사용자의 지문 정보에 대응되는 제1 지문 등록 템플릿 및 제1 사용자의 정맥 정보에 대응되는 제1 정맥 등록 템플릿을 저장할 수 있다. 또한, 메모리(120)는 제2 사용자의 홍채 정보에 대응되는 제2 홍채 등록 템플릿을 저장할 수 있다.
또한, 등록 템플릿은 대칭키로 암호화되어 메모리(120)에 저장될 수 있다. 여기서, 대칭키는 바이오 인증 장치(100)의 공개키로 암호화될 수 있다.
포트(110)는 외부 장치와 연결되어 통신을 수행할 수 있다. 포트(110)는 유선 모듈 또는 무선 모듈로 구현될 수 있다. 유선 모듈은 연결단자를 이용하여 구현될 수 있고, 무선 모듈은 무선 통신을 통해 구현될 수 있다. 유선 모듈은 USB(Universal Serial Bus), HDMI(High-Definition Multimedia Interface), DVI(Digital Visual Interface), LAN(Local Area Network) 등이 있을 수 있으나, 이에 한정되는 것은 아니다. 또한, 무선 통신에는 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스, 지그비(ZigBee), WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), BLE (Bluetooth Low Energy), NFC(Near Field Communication) 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
포트(110)는 외부 장치로부터 제1 사용자의 인증 요청을 수신할 수 있다. 포트(110)는 외부 장치로부터 인식된 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 수신할 수 있다. 여기서, 인식 템플릿은 대칭키로 암호화되어 수신될 수 있다.
칩(130)은 메모리(120), 포트(110) 및 컨트롤 칩(140)과 함께 패키징될 수 있다. 칩(130)은 외부 장치의 액세스 또는 외부 장치의 간섭으로부터 차폐되는 보안화된 방식으로 동작할 수 있다. 칩(130)은 하드웨어 보안 모듈(150) 및 바이오 인증 모듈(160)을 포함할 수 있고, 도시된 구성 요소보다 많은 구성 요소에 의해 구현될 수 있다. 도 3에 도시되어 있지 않지만, 칩(130)은 하드웨어 보안 모듈(150) 및 바이오 인증 모듈(160)과 함께 메모리 제어 로직, I/O 제어 로직, 및/또는 메모리 제어 로직과 통합된 I/O 제어 로직을 포함할 수 있다. 또한, 칩(130)은 하나 이상의 캐쉬를 포함할 수 있다.
칩(130)은 제1 사용자의 인식 템플릿 및 복수의 등록 템플릿들 중 제1 사용자의 등록 템플릿을 프로그램 내의 암복호화 알고리즘에 따라 제1 사용자의 인증을 수행할 수 있다.
구체적으로, 하드웨어 보안 모듈(150)은 바이오 인증 장치(100)의 개인키를 이용하여 제1 사용자의 인식 템플릿 및 제1 사용자의 등록 템플릿을 프로그램 내의 암복호화 알고리즘에 따라 복호화할 수 있다. 일개시에 따르면, 하드웨어 보안 모듈(150)은 바이오 인증 장치(100)의 공개키로 암호화된 대칭키를 바이오 인증 장치(100)의 개인키로 복호화하여 대칭키를 획득할 수 있다. 하드웨어 보안 모듈(150)은 대칭키로 암호화된 제1 사용자의 등록 템플릿을 대칭키로 복호화하여 등록 템플릿을 획득할 수 있다. 하드웨어 보안 모듈(150)은 대칭키로 암호화된 제1 사용자의 인식 템플릿을 대칭키로 복호화하여 인식 템플릿을 획득할 수 있다.
바이오 인증 모듈(160)은 복호화된 인식 템플릿 및 복호화된 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행할 수 있다. 바이오 인증 모듈(160)은 인증 결과를 포트(110)로 전송할 수 있고, 컨트롤 칩(140)은 포트(110)를 통해 외부 장치로 인증 결과를 전송할 수 있다.
또한, 바이오 인증 모듈(160)은 포트(110)로부터 사용자 인증에 참조되는 복수의 사용자 각각의 생체 정보를 포함하는 복수의 템플릿들을 수신할 수 있다. 바이오 인증 모듈(160)은 복수의 템플릿들을 미리 설정된 규격에 따라 알고리즘 처리하여 메모리(120)에 복수의 등록 템플릿들이 저장되도록 제어할 수 있다.
여기서, 미리 설정된 규격은, 서로 다른 타입의 바이오 인식 모듈 각각으로부터 획득된 동일한 타입의 생체 정보가 상호간에 호환될 수 있도록 설정된 것일 수 있다. 예를 들면, 제1 지문 인식 모듈로부터 획득된 제1 지문 템플릿과 제2 지문 인식 모듈로부터 획득된 제2 지문 템플릿은 상호간에 호환이 되지 않을 수 있다. 제1 지문 템플릿이 등록 템플릿이고, 제2 지문 템플릿이 인식 템플릿인 경우, 템플릿들 간에 호환이 되지 않기 때문에 바이오 인증 모듈(160)은 제1 지문 템플릿과 제2 지문 템플릿 간에 매칭을 할 수 없다. 따라서, 바이오 인증 모듈(160)은 제1 지문 템플릿과 제2 지문 템플릿 상호간에 호환될 수 있도록 미리 설정된 규격에 따라 알고리즘 처리할 수 있다. 즉, 바이오 인증 모듈(160)은 하나의 모듈로 동일한 기술의 바이오 인증을 수행할 수 있다. 또한, 미리 설정된 규격은 ISO 또는 IEC에 따른 국제 표준 규격일 수 있다.
또한, 바이오 인증 모듈(160)은 수신된 복수의 템플릿들이 미리 설정된 규격에 적합한지 검증하고, 적합하지 않으면, 미리 설정된 규격에 따라 알고리즘 처리할 수 있다.
컨트롤 칩(140)은 메모리(120), 포트(110) 및 칩(130)의 동작을 총괄적으로 제어할 수 있다. 컨트롤 칩(140)은 칩(130)이 포트(110)를 통해 미리 설정된 프로토콜에 따라 외부 장치와 통신을 수행하도록 제어할 수 있다. 또한, 컨트롤 칩(140)은 칩(130)과 메모리(120) 간의 동작을 제어할 수 있다.
컨트롤 칩(140)은 다수의 논리 게이트들의 어레이로 구현될 수도 있고, 범용적인 마이크로 프로세서와 마이크로 프로세서에서 실행될 수 있는 프로그램이 저장된 메모리의 조합으로 구현될 수도 있다. 또한, 컨트롤 칩(140)이 다른 형태의 하드웨어로 구현될 수도 있음은 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
한편, 바이오 인증 장치(100)는 외부 침입을 감지하는 적어도 하나의 센서 및 외부 침입으로부터 바이오 인증 장치(100)의 훼손을 방지하기 위한 차단 소자를 더 포함할 수 있다. 적어도 하나의 센서 및 차단 소자는 바이오 인증 장치(100)의 커버의 외부 또는 내부에 장착될 수 있다. 적어도 하나의 센서는 침입 감지 스위치로 구성될 수 있다. 차단 소자는 훼손 방지를 위한 I/O 소자, 훼손 방지를 위한 FAN 소자 및 훼손 방지 나사못 중 적어도 하나에 해당될 수 있다.
또한, 바이오 인증 장치(100)는 외부 침입으로부터 바이오 인증 장치(100)의 탐측 방지를 위한 내부 차폐구조로 설계되어 메모리(120), 포트(110), 칩(130) 및 컨트롤 칩(140)이 함께 패키징될 수 있다.
또한, 컨트롤 칩(140)은 바이오 인증 장치(100)에 대한 외부 침입을 모니터링 할 수 있다. 컨트롤 칩(140)은 적어도 하나의 센서로부터 감지된 센싱 정보에 기초하여, 외부 침입을 모니터링할 수 있다. 외부 침입은 하드웨어적 침입과 소프트웨어적 침입으로 분류될 수 있다. 소프트웨어적 침입이 검출되면, 컨트롤 칩(140)은 외부로부터의 허가되지 않은 접근을 차단하도록 제어할 수 있다. 하드웨어적 침입이 검출되거나, 소프트웨어적 침입이 차단되지 않으면, 컨트롤 칩(140)은 바이오 인증 장치(100) 내의 메모리(120) 및 칩(130)을 복구 불가능하게 파괴하는 전압을 메모리(120) 및 칩(130)에 인가하도록 제어할 수 있고, 메모리(120) 및 칩(130) 내에 저장된 생체 정보가 삭제되도록 제어할 수 있다.
외부 장치로부터 제1 사용자의 생체 정보를 이용하는 제1 사용자의 인증 요청이 있는 경우, 컨트롤 칩(140)은 이전에 외부 장치와 다른 외부 장치로부터 제1 사용자의 생체 정보를 이용하는 제1 사용자의 인증 요청을 수신한 이력이 있는지를 검색할 수 있다.
이전 이력이 있는 경우, 컨트롤 칩(140)은 다른 외부 장치로부터 제1 사용자의 인증이 요청된 제1 시점, 제1 시점에서 다른 외부 장치의 제1 위치 정보, 외부 장치로부터 제1 사용자의 인증이 요청된 제2 시점 및 제2 시점에서 외부 장치의 제2 위치 정보에 기초하여, 외부 장치로부터의 제1 사용자의 인증 요청이 유효하지를 결정할 수 있다.
컨트롤 칩(140)은 제1 시점에서 다른 외부 장치의 제1 위치 정보와 제2 시점에서 외부 장치의 제2 위치 정보로부터 제1 위치와 제2 위치 간의 거리를 계산하고, 계산된 거리에 기초하여 제1 사용자의 이동 시간을 예측할 수 있다. 이동 시간은 이동 수단에 기초하여 예측될 수 있다. 여기서, 이동 수단은 도보, 자전거, 자동차, 지하철, 비행기, 배 등이 포함될 수 있고, 이에 한정되지 않는다. 제1 시점과 제2 시점 간의 시간 차이가 예측된 이동 시간을 기준으로 미리 설정된 오차 범위 시간을 벗어난 경우, 컨트롤 칩(140)은 제2 시점에 요청된 제1 사용자의 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 즉, 컨트롤 칩(140)은 제2 시점에 요청된 제1 사용자의 인증 요청은 위조된 생체 정보를 이용하여 요청된 것으로 결정할 수 있다. 컨트롤 칩(140)은 위조된 생체 정보를 이용하여 사용자의 인증 요청이 있음을 알리는 메시지를 제1 사용자의 단말기 또는 제1 사용자의 인증 요청과 관련된 기관으로 전송할 수 있다.
도 4는 일실시예에 따라, 바이오 인증 장치(100) 내의 바이오 인증 모듈(160)이 사용자의 생체 정보를 포함하는 템플릿을 등록하는 과정을 설명하기 위한 도면이다.
바이오 인증 모듈(160)은, 사용자의 고유한 생체 정보를 이용하여 사용자 인증을 수행하기 위한 전용 프로세서를 포함할 수 있다. 바이오 인증 모듈(160)은 지문 인증 모듈(161), 정맥 인증 모듈(162), 홍채 인증 모듈(163) 및 얼굴 인증 모듈(164)을 포함할 수 있고, 이에 한정되지 않는다.
지문 인증 모듈(161)은 사용자의 지문 정보를 이용하여 사용자 인증을 수행하기 위한 전용 프로세서를 포함할 수 있다. 지문 인증 모듈(161)은 지문 영상을 포트를 통해 외부 장치로부터 수신할 수 있다. 지문 인증 모듈(161)은 지문 영상을 전처리하여, 사용자의 인증 시점에 지문 인식 템플릿과 비교될 지문 등록 템플릿을 획득할 수 있다. 지문 인증 모듈(161)은 지문 영상을 평활화(smoothing), 이진화(binarization) 및 세선화(thinning) 처리를 하고, 지문의 갈라진 점, 이어진 점, 끝점 등의 좌표 정보에 기초하여, 지문 등록 템플릿을 획득할 수 있다. 지문 인증 모듈(161)은 지문 등록 템플릿을 대칭키로 암호화하여 메모리(120) 내의 지문 등록 템플릿 DB(121)에 저장할 수 있다. 또한, 지문 인증 모듈(161)은 포트를 통해 외부 장치로부터 암호화된 지문 등록 템플릿을 수신하고, 암호화된 지문 등록 템플릿을 지문 등록 템플릿 DB(121)에 저장할 수 있다.
정맥 인증 모듈(162)은 사용자의 정맥 정보를 이용하여 사용자 인증을 수행하기 위한 전용 프로세서를 포함할 수 있다. 정맥 인증 모듈(162)은 정맥 영상을 포트를 통해 외부 장치로부터 수신할 수 있다. 정맥 인증 모듈(162)은 정맥 영상을 전처리하여, 사용자의 인증 시점에 정맥 인식 템플릿과 비교될 정맥 등록 템플릿을 획득할 수 있다. 정맥 인증 모듈(162)은 정맥 영상에서 어둡게 촬영된 혈관 부분에 근거하여 정맥의 분포 정보를 추출하고, 정맥의 분포 정보에 기초하여 정맥 등록 템플릿을 획득할 수 있다. 정맥 인증 모듈(162)은 정맥 등록 템플릿을 대칭키로 암호화하여 메모리(120) 내의 정맥 등록 템플릿 DB(122)에 저장할 수 있다. 또한, 정맥 인증 모듈(162)은 포트를 통해 외부 장치로부터 암호화된 정맥 등록 템플릿을 수신하고, 암호화된 정맥 등록 템플릿을 정맥 등록 템플릿 DB(122)에 저장할 수 있다.
홍채 인증 모듈(163)은 사용자의 홍채 정보를 이용하여 사용자 인증을 수행하기 위한 전용 프로세서를 포함할 수 있다. 홍채 인식 모듈은 홍채 영상을 포트를 통해 외부 장치로부터 수신할 수 있다. 홍채 인식 모듈은 홍채 영상을 전처리하여, 사용자의 인증 시점에 홍채 인식 템플릿과 비교될 홍채 등록 템플릿을 획득할 수 있다. 홍채 인식 모듈은 홍채 영상에서 동공의 경계부터 공막의 경계까지를 좌표화하고, 홍채 무늬를 이진화 처리하여 홍채 무늬의 패턴 정보를 획득할 수 있습니다. 홍채 인식 모듈은 홍채 무늬의 패턴 정보에 기초하여 홍채 등록 템플릿을 획득할 수 있습니다. 홍채 인식 모듈은 홍채 등록 템플릿을 대칭키로 암호화하여 메모리(120) 내의 홍채 등록 템플릿 DB(123)에 저장할 수 있다. 또한, 홍채 인증 모듈(163)은 포트를 통해 외부 장치로부터 암호화된 홍채 등록 템플릿을 수신하고, 암호화된 홍채 등록 템플릿을 홍채 등록 템플릿 DB(123)에 저장할 수 있다.
얼굴 인증 모듈(164)은 사용자의 얼굴 정보를 이용하여 사용자 인증을 수행하기 위한 전용 프로세서를 포함할 수 있다. 얼굴 인증 모듈(164)은 다각도로 스캔된 3D 얼굴 영상을 포트를 통해 외부 장치로부터 수신할 수 있다. 얼굴 인증 모듈(164)은 3D 얼굴 영상을 얼굴 인식 알고리즘 처리하여, 사용자의 인증 시점에 얼굴 인식 템플릿과 비교될 얼굴 등록 템플릿을 획득할 수 있다. 얼굴 인증 모듈(164)은 얼굴 등록 템플릿을 대칭키로 암호화하여 메모리(120) 내의 얼굴 등록 템플릿 DB(124)에 저장할 수 있다. 또한, 얼굴 인증 모듈(164)은 포트를 통해 외부 장치로부터 암호화된 얼굴 등록 템플릿을 수신하고, 암호화된 얼굴 등록 템플릿을 얼굴 등록 템플릿 DB(124)에 저장할 수 있다.
도 5는 일실시예에 따라, 바이오 인증 장치(100) 내의 하드웨어 보안 모듈(150)과 바이오 인증 모듈(160)을 포함하는 칩(130)을 통해 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
하드웨어 보안 모듈(150)은 사용자의 생체 정보를 포함하는 데이터의 보안을 위해 암호키를 저장, 암호키 생성, 해쉬함수, 난수 생성, 개인키의 외부 노출이 없이 데이터를 암호화, 전자 서명 등의 보안 기능을 바이오 인증 장치(100) 내에서 안전하게 수행할 수 있다.
하드웨어 보안 모듈(150)은 대칭키 기법으로 사용자의 생체 정보를 포함하는 등록 템플릿 및 인식 템플릿을 암복호화 할 수 있다. 대칭키 기법은 암호화 및 복호화에 동일한 암호키를 사용하는 알고리즘이다. 대칭키 알고리즘 방식으로 DES, 3-DES, AES, SEED, ARIA, MASK 등이 있고, 이에 한정되지 않는다.
또한, 하드웨어 보안 모듈(150)은 공개키 기법으로 사용자의 생체 정보를 포함하는 등록 템플릿 및 인식 템플릿을 암복호화 할 수 있다. 공개키 기법은 비대칭키 기법 또는 비대칭형 암호 알고리즘으로 지칭될 수 있다. 공개키 기법은 송신자가 수신자의 공개키로 데이터를 암호화하여 전송하고, 수신자는 수신자의 개인키로만 복호화할 수 있는 알고리즘이다. 개인키는 비밀키, 비공개키로 지칭될 수 있다. 공개키 기반 구조(PKI: Public Key Infrastructure)는 전자서명을 통한 인증, 대칭키 및 비대칭키의 결합을 통한 기밀성 보장 및 키관리를 위한 기반 구조이다. 하드웨어 보안 모듈(150)은 공개키 기반 구조의 암호화를 통해 생체 정보를 보호할 수 있다. 공개키 알고리즘 방식으로 RSA, DSA 등이 있고, 이에 한정되지 않는다.
도 5를 참고하면, 하드웨어 보안 모듈(150)은 메모리(120)에 저장된 프로그램 내의 암복호화 알고리즘에 따라 제1 사용자의 생체 정보를 포함하는 인식 템플릿 및 등록 템플릿을 복호화할 수 있다. 제1 사용자의 생체 정보는 제1 사용자의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함할 수 있다.
구체적으로, 하드웨어 보안 모듈(150)은 포트를 통해 외부 장치로부터 바이오 인증 장치(100)의 공개키로 암호화된 대칭키를 수신할 수 있다. 하드웨어 보안 모듈(150)은 바이오 인증 장치(100)의 공개키로 암호화된 대칭키를 바이오 인증 장치(100)의 개인키로 복호화하여 대칭키를 획득할 수 있다. 하드웨어 보안 모듈(150)은 암호화된 제1 사용자의 등록 템플릿을 대칭키로 복호화하여 등록 템플릿을 획득할 수 있다. 하드웨어 보안 모듈(150)은 암호화된 제1 사용자의 인식 템플릿을 대칭키로 복호화하여 인식 템플릿을 획득할 수 있다.
바이오 인증 모듈(160)은 복호화된 인식 템플릿 및 복호화된 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행할 수 있다. 구체적으로, 바이오 인증 모듈(160)은 등록 템플릿에 포함된 생체 정보와 인식 템플릿에 포함된 생체 정보를 비교하여 일치되는지를 확인하여 제1 사용자의 인증을 수행할 수 있다.
제1 사용자의 생체 정보가 지문 정보인 경우, 바이오 인증 모듈(160)은 인식 템플릿과 등록 템플릿 간의 지문 특징점의 좌표를 비교하고, 비교 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
제1 사용자의 생체 정보가 홍채 정보인 경우, 바이오 인증 모듈(160)은 인식 템플릿과 등록 템플릿 간의 홍채의 명암 패턴을 비교하고, 비교 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
제1 사용자의 생체 정보가 정맥 정보인 경우, 바이오 인증 모듈(160)은 인식 템플릿과 등록 템플릿 간의 정맥의 분포도 또는 정맥 패턴을 비교하고, 비교 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
제1 사용자의 생체 정보가 얼굴 정보인 경우, 바이오 인증 모듈(160)은 인식 템플릿으로부터 3D 모델의 입체를 유추하여 획득된 가상의 얼굴 영상 데이터와 등록 템플릿들로부터 획득된 얼굴 영상 데이터를 비교하고, 비교 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
바이오 인증 모듈(160)이 등록 템플릿에 포함된 생체 정보와 인식 템플릿에 포함된 생체 정보를 비교함으로써 제1 사용자의 인증을 수행하는 방법은, 상기 언급한 방법 이외에 다른 방법으로 수행될 수 있음은 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
바이오 인증 모듈(160)은 제1 사용자의 인증 수행 결과를 포트로 전송할 수 있다. 포트는 네트워크를 통해 외부 장치로 제1 사용자의 인증 수행 결과를 전송할 수 있다.
도 6은 일실시예에 따라, 바이오 인증 장치(100)에서 외부 침입이 검출되면, 바이오 인증 장치(100) 내에 저장된 정보들을 삭제하도록 설계된 바이오 인증 장치(100)를 설명하기 위한 도면이다.
도 6에 도시된 바와 같이, 바이오 인증 장치(100) 내의 메모리(120), 포트(110), 칩(130), 컨트롤 칩(140)이 함께 패키징됨으로써, 메모리(120) 또는 칩(130)에 저장되어야 할 생체 정보, 생체 정보를 포함하는 템플릿 및/또는 생체 정보가 알고리즘 처리된 데이터를 암호화하여 안전하게 저장할 수 있고, 저장된 생체 정보, 생체 정보를 포함하는 템플릿 및/또는 생체 정보가 알고리즘 처리된 데이터를 안전하게 외부 장치 또는 외부 기관으로 전송하는 통신 보안을 할 수 있다.
바이오 인증 장치(100)는 외부 침입을 감지하는 적어도 하나의 센서 및 외부 침입으로부터 바이오 인증 장치(100)의 훼손을 방지하기 위한 차단 소자를 포함할 수 있다. 적어도 하나의 센서 및 차단 소자는 바이오 인증 장치(100)의 커버의 외부 또는 내부에 장착될 수 있다.
적어도 하나의 센서는 침입 감지 스위치를 포함하는 회로 소자로 구현될 수 있다. 차단 소자는 바이오 인증 장치(100)의 외부 훼손을 방지하기 위한 I/O 소자, FAN 소자 및 나사못으로 구현될 수 있다.
도 6에 도시된 바와 같이, 바이오 인증 장치(100)는 외부 침입을 감지하기 위한 스위치(171) 및 훼손 방지 나사못(172)이 외부에 장착될 수 있다. 또한, 바이오 인증 장치(100)는 외부 침입으로부터 바이오 인증 장치(100)의 탐측 방지를 위한 내부 차폐 구조로 설계될 수 있다. 예를 들면, 바이오 인증 장치(100)는 순수하게 하드웨어로만 제작되고, 부채널 공격 대응 기법이 적용되어 설계 및 제작될 수 있다. 바이오 인증 장치(100)는 하드웨어로 구현되어 있기 때문에 소프트웨어적인 공격, 이를테면, 악성 코드에 의한 공격이 유효하지 않다.
바이오 인증 장치(100) 내의 컨트롤 칩(140)은 적어도 하나의 센서로부터 감지된 센싱 정보에 기초하여, 외부 침입을 모니터링할 수 있다. 외부 침입을 감지하기 위한 스위치(171)로부터 외부 침입에 대응되는 압력이 검출되면, 컨트롤 칩(140)은 메모리(120) 및 칩(130) 내에 저장된 생체 정보 또는 암호키로의 외부 접근이 차단되도록 제어할 수 있다. 또한, 컨트롤 칩(140)은 메모리(120) 및 칩(130)을 복구 불가능하게 파괴하는 전압을 메모리(120) 및 칩(130)에 인가하도록 제어할 수 있고, 메모리(120) 및 칩(130) 내에 저장된 생체 정보 또는 암호키가 삭제되도록 제어할 수 있다.
이하에서는, 바이오 인증 장치(100)가 수행하는 다양한 동작이나 응용들이 설명되는데, 포트(110), 메모리(120), 칩(130), 컨트롤 칩(140), 하드웨어 보안 모듈(150) 및 바이오 인증 모듈(160) 중 어느 구성을 특정하지 않더라도 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자가 명확하게 이해하고 예상할 수 있는 정도의 내용은 통상의 구현으로 이해될 수 있으며, 바이오 인증 장치의 권리범위가 특정한 구성의 명칭이나 물리적/논리적 구조에 의해 제한되는 것은 아니다.
도 7은 일실시예에 따라, 이동 단말기(201)에서 금융 거래를 위해 바이오 인증 방식에 따른 사용자 인증 요청이 있는 경우, 바이오 인증 장치(100)를 통해 사용자 인증이 수행되는 과정을 설명하기 위한 도면이다.
단계 S701에서, 바이오 인증 장치(100)는 사용자 인증에 참조되는 템플릿을 등록할 수 있다. 바이오 인증 장치(100)는 바이오 통합 관리 센터에 준하는 기관 또는 인증기관에서 관리될 수 있다. 템플릿은 사용자의 생체 이미지 또는 생체 정보를 알고리즘 처리하여 생체 특성이 추출된 정보로서, 사용자의 고유한 생체 정보를 나타낸다. 등록 템플릿은 인증 시점에 사용자 인증을 위해 인식 템플릿에 비교될 템플릿으로서, 사용자 인증을 검증 받아 미리 저장된 템플릿이다.
바이오 인증 장치(100)는 복수의 사용자 각각의 생체 정보를 포함하는 복수의 등록 템플릿들을 바이오 인증 장치(100) 내의 메모리에 저장할 수 있다. 여기서, 복수의 등록 템플릿들은 암호화되어 저장될 수 있다.
예를 들면, 바이오 인증 장치(100)는 외부 인증 기관으로부터 복수의 등록 템플릿들을 수신하여 메모리에 저장할 수 있다.
다른 예를 들면, 바이오 인증 장치(100)는 외부 인증 기관으로부터 복수의 사용자 각각의 생체 이미지를 수신하고, 생체 이미지를 대상으로 알고리즘 처리하여 복수의 사용자 각각의 고유한 생체 정보를 포함하는 복수의 등록 템플릿들을 생성할 수 있다. 바이오 인증 장치(100)는 복수의 등록 템플릿들을 메모리에 저장할 수 있다.
단계 S702에서, 이동 단말기(201)는 제1 사용자의 입력에 따라 금융 거래 앱을 실행할 수 있다. 이동 단말기(201)에서 금융 거래 앱이 실행되면, 이동 단말기(201)는 사용자 로그인 화면을 표시할 수 있다. 사용자 로그인 화면은 아이디-패스워드 인증, 아이핀 인증, 공인인증서 인증 및 생체 정보를 이용한 인증 중 하나의 인증을 선택할 수 있도록 제공될 수 있다. 또는, 사용자 로그인 화면은 이전 사용자 로그인 시에 이용되었던 인증 방식에 따른 화면으로 제공될 수 있다.
단계 S703에서, 이동 단말기(201)는 제1 사용자로부터 생체 정보를 이용한 인증 방식을 선택한 입력을 수신할 수 있다. 이동 단말기(201)는 금융 거래 앱에서 제공하는 생체 정보를 이용한 인증 방식에 따라, 제1 사용자의 생체 정보를 획득할 수 있다. 이동 단말기(201)는 제1 사용자의 생체 정보에 기초하여, 인식 템플릿을 획득할 수 있다. 예를 들면, 이동 단말기(201)는 이동 단말기(201) 상의 홈 버튼에서 제1 사용자의 지문을 스캔하여, 지문 영상을 획득할 수 있다. 이동 단말기(201)는 지문 영상에서 지문의 특징점의 좌표를 추출하여 인식 템플릿을 생성할 수 있다.
한편, 이동 단말기(201) 상에서 금융 거래 앱이 실행됨에 따라, 생체 정보를 이용한 인증 방식에 따른 사용자 로그인 화면이 곧바로 표시되는 경우, 인증 방식을 선택하는 과정은 생략될 수 있다.
단계 S704에서, 이동 단말기(201)는 바이오 인증 장치(100)로 제1 사용자 인증 요청할 수 있고, 인식 템플릿을 전송할 수 있다. 이동 단말기(201)는 인식 템플릿을 대칭키로 암호화하여 바이오 인증 장치(100)로 전송할 수 있다. 여기서, 대칭키는 바이오 인증 장치(100)의 공개키로 암호화된 키이다.
단계 S705에서, 제1 사용자 인증 요청에 따라, 바이오 인증 장치(100)는 메모리에 저장된 복수의 등록 템플릿들에서 제1 사용자의 등록 템플릿을 추출할 수 있다. 추출된 제1 사용자의 등록 템플릿 및 수신된 제1 사용자의 인식 템플릿은 대칭키로 암호화된 상태이므로, 바이오 인증 장치(100)는 등록 템플릿 및 인식 템플릿을 복호화할 수 있다.
구체적으로, 바이오 인증 장치(100)는 대칭키를 바이오 인증 장치(100)의 개인키로 복호화하여 대칭키를 획득할 수 있다. 바이오 인증 장치(100)는 대칭키로 암호화된 제1 사용자의 등록 템플릿을 대칭키로 복호화하여 제1 사용자의 등록 템플릿을 획득할 수 있다. 바이오 인증 장치(100)는 대칭키로 암호화된 제1 사용자의 인식 템플릿을 대칭키로 복호화하여 제1 사용자의 인식 템플릿을 획득할 수 있다.
단계 S706에서, 바이오 인증 장치(100)는 제1 사용자의 인식 템플릿 및 제1 사용자의 등록 템플릿을 매칭하여 템플릿 간에 일치되는지를 확인할 수 있다. 예를 들면, 지문 인증의 경우, 바이오 인증 장치(100)는 인식 템플릿으로부터 획득된 지문의 특징점의 좌표값과 등록 템플릿으로부터 획득된 지문의 특징점의 좌표값을 비교할 수 있다. 지문의 특징점의 좌표값들이 서로 일치하면, 바이오 인증 장치(100)는 제1 사용자 인증을 성공으로 결정할 수 있다. 반면에, 지문의 특징점의 좌표값들이 서로 불일치하면, 바이오 인증 장치(100)는 제1 사용자 인증을 실패로 결정할 수 있다.
단계 S707에서, 바이오 인증 장치(100)는 제1 사용자 인증 결과를 금융 거래 지점의 서버(300)로 전송할 수 있다.
단계 S708에서, 바이오 인증 장치(100)는 제1 사용자 인증 결과를 이동 단말기(201)로 전송할 수 있다.
단계 S709에서, 제1 사용자 인증이 성공인 경우, 금융 거래 지점의 서버(300)는 제1 사용자가 이동 단말기(201)를 통해 금융 거래를 할 수 있도록 허가할 수 있다. 즉, 제1 사용자는 이동 단말기(201) 상에서 금융 거래 앱을 통해 금융 거래를 수행할 수 있다.
도 8은 일실시예에 따라, 이동 단말기(201)에서 금융 거래를 위해 바이오 인증 방식에 따른 사용자 인증 요청이 있는 경우, 바이오 인증 장치(100)를 통해 사용자 인증이 수행되는 과정을 설명하기 위한 도면이다.
단계 S801에서의 바이오 인증 장치(100)의 동작은, 단계 S701에서의 바이오 인증 장치(100)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S802 내지 단계 S803에서의 이동 단말기(201)의 동작은, 단계 S702 내지 단계 S703에서의 이동 단말기(201)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S804에서, 이동 단말기(201)는 금융 거래 지점의 서버(300)로 제1 사용자 인증 요청할 수 있고, 암호화된 인식 템플릿을 전송할 수 있다.
단계 S805에서, 금융 거래 지점의 서버(300)는 바이오 인증 장치(100)로 제1 사용자 인증 요청할 수 있고, 암호화된 인식 템플릿을 전송할 수 있다.
단계 S806 내지 단계 S808에서의 바이오 인증 장치(100)의 동작은, 단계 S705 내지 단계 S707에서의 바이오 인증 장치(100)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S809에서, 제1 사용자 인증이 실패인 경우, 금융 거래 지점의 서버(300)는 이동 단말기(201)로 제1 사용자 인증을 다시 시도할 것을 요청할 수 있다. 이동 단말기(201)는 금융 거래 지점의 서버(300)로부터의 재인증 요청에 따라, 사용자 로그인 화면을 다시 제공할 수 있다.
단계 S810에서, 제1 사용자 인증이 성공인 경우, 금융 거래 지점의 서버(300)는 제1 사용자가 이동 단말기(201)를 통해 금융 거래를 할 수 있도록 허가할 수 있다.
도 9는 다른 일실시예에 따라, 이동 단말기(201)에서 금융 거래를 위해 바이오 인증 방식에 따른 사용자 인증 요청이 있는 경우, 바이오 인증 장치(100) 및 금융 기관의 서버를 통해 사용자 인증이 수행되는 과정을 설명하기 위한 도면이다.
단계 S901에서, 바이오 인증 장치(100)는 분할된 템플릿을 등록할 수 있다. 여기서, 분할된 등록 템플릿은 사용자 인증을 위해 인식 템플릿과 비교될 등록 템플릿의 일부분 일 수 있다. 분할된 등록 템플릿은 암호화되어 바이오 인증 장치(100) 내의 메모리에 저장될 수 있다. 바이오 인증 장치(100)는 복수의 사용자 각각의 분할된 등록 템플릿들을 저장할 수 있다.
단계 S902에서, 금융 거래 지점의 서버(300)는 분할된 템플릿을 등록할 수 있다. 여기서, 분할된 등록 템플릿은 등록 템플릿에서 바이오 인증 장치(100)에 저장된 분할된 등록 템플릿을 제외한 부분의 템플릿일 수 있다.
단계 S903 내지 단계 S904에서의 이동 단말기(201)의 동작은, 단계 S702 내지 단계 S703에서의 이동 단말기(201)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S905에서의 이동 단말기(201)의 동작은, 단계 S804에서의 이동 단말기(201)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S906에서, 금융 거래 지점의 서버(300)는 바이오 인증 장치(100)로 제1 사용자 인증 요청할 수 있고, 대칭키로 암호화된 분할된 템플릿을 전송할 수 있다. 대칭키는 바이오 인증 장치(100)의 공개키로 암호화된 키이다.
단계 S907에서, 제1 사용자 인증 요청에 따라, 바이오 인증 장치(100)는 메모리에 저장된 분할된 등록 템플릿들에서 제1 사용자의 분할된 등록 템플릿을 추출할 수 있다. 바이오 인증 장치(100)는 메모리에서 추출된 등록 템플릿, 금융 거래 지점의 서버(300)로부터 수신된 등록 템플릿 및 인식 템플릿을 복호화할 수 있다.
구체적으로, 바이오 인증 장치(100)는 대칭키를 바이오 인증 장치(100)의 개인키로 복호화하여 대칭키를 획득할 수 있다. 바이오 인증 장치(100)는 대칭키로 암호화된 등록 템플릿들 각각을 대칭키로 복호화하여 분할되었던 등록 템플릿들을 획득할 수 있다. 또한, 바이오 인증 장치(100)는 대칭키로 암호화된 인식 템플릿을 대칭키로 복호화하여 인식 템플릿을 획득할 수 있다.
단계 S908에서, 바이오 인증 장치(100)는 분할되었던 등록 템플릿들을 결합하여 하나의 등록 템플릿으로 생성할 수 있다.
단계 S909내지 단계 S910에서의 바이오 인증 장치(100)의 동작은, 단계 S706 내지 단계 S707에서의 바이오 인증 장치(100)의 동작과 대응되므로, 중복되는 설명은 생략한다.
단계 S911 내지 단계 S912에서의 금융 거래 지점의 서버(300)의 동작은, 단계 S809 내지 단계 S810에서의 금융 거래 지점의 서버(300)의 동작과 대응되므로, 중복되는 설명은 생략한다.
한편, 도 9에서 설명한 바와 같이, 사용자의 생체 정보를 포함하는 등록 템플릿이 바이오 인증 장치(100)와 금융 거래 지점의 서버(300)에 분산되어 등록 및 저장되는 경우, 원본 등록 템플릿에 포함된 생체 정보를 변형하여 가상의 등록 템플릿으로 등록 및 저장될 수 있다. 가상의 등록 템플릿은 원본 등록 템플릿에서 변형을 하기 때문에 원본 등록 템플릿과 유사성은 없지만, 가상의 등록 템플릿에 존재하는 특징점의 개수 및 특징점의 표현 범위는 원본 템플릿에 존재하는 특징점의 개수 및 특징점의 표현 범위와 동일하다. 따라서, 인식 템플릿에도 동일한 변형을 가하여 생성된 가상의 인식 템플릿과 가상의 등록 템플릿을 비교함으로써, 사용자 인증이 이루어질 수 있다. 원본 등록 템플릿이 분산되어 관리되는 경우, 원본 등록 템플릿을 가상의 등록 템플릿으로 대체함으로써, 관리 효율을 높일 수 있다.
도 10은 일실시예에 따라, 바이오 인증 장치(100)가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하는 과정을 설명하기 위한 도면이다.
바이오 인증 장치(100)는 사용자의 인증 요청 시점 및 사용자의 인증을 요청한 외부 장치의 위치 정보를 이용하여, 사용자의 인증 요청이 유효한지를 결정할 수 있다.
예를 들면, 제1 사용자는 오전 10시 서울에 있는 ATM(202)에서 지문 인증을 통해 A 금융 지점과 금융 거래를 수행할 수 있다. 이 경우, ATM(202)은 ATM(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 포함하는 거래 정보를 A 금융 지점의 서버(301)로 전송할 수 있다. 또한, ATM(202)은 ATM(202)에서 스캔된 제1 사용자의 지문 정보 또는 제1 사용자의 지문 인식 템플릿을 A 금융 지점의 서버(301) 또는 바이오 정보 통합 센터의 바이오 인증 장치(100)로 전송할 수 있다. A 금융 지점의 서버(301)는 바이오 정보 통합 센터의 바이오 인증 장치(100)로 거래 정보를 전송할 수 있다. A 금융 지점의 서버(301)가 제1 사용자의 지문 정보 또는 제1 사용자의 지문 인식 템플릿을 ATM(202)으로부터 수신한 경우, A 금융 지점의 서버(301)는 제1 사용자의 지문 정보 또는 제1 사용자의 지문 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
한편, 제2 사용자는 오전 11시 부산에서 스마트 폰(203)으로 제1 사용자의 위조된 지문을 이용해서 B 금융 지점과 제1 사용자 간의 금융 거래 요청을 할 수 있다. B 금융 지점의 서버(302)는 스마트 폰(203)으로부터 스마트 폰(203)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 수신할 수 있다. B 금융 지점의 서버(302)는 스마트 폰(203)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 바이오 인증 장치(100)로 전송할 수 있다.
바이오 인증 장치(100)는 ATM(202)의 위치 정보(서울)와 스마트 폰(203)의 위치 정보(부산)를 이용하여 두 지점 간의 거리(400km)를 계산하고, 두 지점 간의 이동 시간(예를 들면, 5시간)을 예측할 수 있다. 이동 시간의 예측은 이동 수단 및 네비게이션 알고리즘을 통해 결정될 수 있다. 예를 들면, 사용자가 자동차로 이동할 경우, 바이오 인증 장치(100)는 네비게이션 알고리즘을 통해 두 지점 간의 이동 시간을 5시간으로 결정할 수 있다.
바이오 인증 장치(100)는 ATM(202)에서 제1 사용자의 인증이 요청된 시점(오전 10시)과 스마트 폰(203)에서 제1 사용자의 인증이 요청된 시점(오전 11시) 간의 시간 차이(1시간)를 계산하고, 예측된 이동 시간(5시간)과 비교할 수 있다. 계산된 시간 차이가 예측된 이동 시간을 기준으로 미리 설정된 오차 범위 시간을 벗어난 경우, 바이오 인증 장치(100)는 스마트 폰(203)에서 제1 사용자의 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 여기서, 오차 범위 시간은 ㅁ30분으로 설정될 수 있고, 다른 시간으로 설정될 수 있다. 본 예시의 경우, 예측된 시간을 기준으로 오차 범위 시간을 고려하면, 두 시점 간의 시간 차이는 4시간 30분 ~ 5시간 30분 이어야 한다. 그러나, 실제 두 시점 간의 시간 차이는 1시간이므로, 바이오 인증 장치(100)는 스마트 폰(203)에서 위조된 지문으로 제1 사용자의 인증 요청이 있는 것으로 결정할 수 있다.
바이오 인증 장치(100)는 B 금융 지점의 서버(302)로 스마트 폰(203)에서 위조된 지문으로 제1 사용자의 인증 요청이 있음을 알리는 메시지를 전송할 수 있다. B 금융 지점의 서버(302)는 메시지를 수신하고, 스마트 폰(203)을 이용한 금융 거래를 중지시킬 수 있다.
도 11은 일실시예에 따라, 바이오 인증 장치(100)가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
바이오 인증 장치(100)는 사용자의 생체 정보를 이용하여 사용자 인증을 수행함과 동시에, 생체 정보 이외의 행위 정보를 고려하여 사용자의 인증을 보다 효율적으로 수행할 수 있다. 여기서, 행위 정보는, 제1 사용자의 인증 요청 시점, 제1 사용자의 인증 요청 시점에 사용된 장치의 위치 정보, 제1 사용자의 인증 요청 시점 사이의 주기 패턴, 제1 사용자의 인증 요청 시점에 사용된 장치의 위치들 간의 관계 정보, 제1 사용자의 거래 패턴 등을 포함할 수 있고, 이에 제한되지 않는다.
도 11에서, 제1 사용자의 생체 정보를 이용하여 금융 거래 요청이 있는 경우, 위조 또는 변조된 생체 정보를 이용한 사용자 인증 요청을 탐지하는 과정을 설명한다.
단계 S1101에서, ATM(202)은 제1 사용자의 생체 정보를 이용한 제1 사용자와 A 금융 지점 간의 금융 거래 요청을 수신할 수 있다. 여기서, 생체 정보는 제1 사용자의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보일 수 있고, 이에 한정되지 않는다.
단계 S1102에서, ATM(202)은 ATM(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 포함하는 거래 정보를 A 금융 지점의 서버(301)로 전송할 수 있다. 여기서, 위치 정보는 GPS(Global Positioning System) 또는 IP 주소를 통해 획득될 수 있다. 또한, ATM(202)은 ATM(202)에서 스캔된 제1 사용자의 생체 정보 또는 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 A 금융 지점의 서버(301)로 전송할 수 있다.
단계 S1103에서, A 금융 지점의 서버(301)는 ATM(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 포함하는 거래 정보를 바이오 인증 장치(100)로 전송할 수 있다. 또한, A 금융 지점의 서버(301)는 제1 사용자의 인증을 위해 제1 사용자의 생체 정보 또는 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
단계 S1104에서, 바이오 인증 장치(100)는 ATM(202)에 대한 제1 사용자의 인증 기록을 저장할 수 있다. 구체적으로, 바이오 인증 장치(100)는 인식 템플릿과 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행하고, 인증 결과를 저장할 수 있다. 또한, 바이오 인증 장치(100)는 ATM(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보도 함께 저장할 수 있다.
바이오 인증 장치(100)는 인증 기록을 저장하기 위한 메모리 및 인증 기록을 분석하여 위변조된 생체 정보를 이용한 인증 요청이 있는지를 판단하는 컨트롤 칩을 포함할 수 있다.
단계 S1105에서, 스마트 폰(203)은 제1 사용자의 생체 정보를 이용한 제1 사용자와 B 금융 지점 간의 금융 거래 요청을 수신할 수 있다.
단계 S1106에서, 스마트 폰(203)은 스마트 폰(203)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 포함하는 거래 정보를 B 금융 지점의 서버(302)로 전송할 수 있다. 또한, 스마트 폰(203)은 스마트 폰(203)에서 스캔된 제1 사용자의 생체 정보 또는 제1 사용자의 인식 템플릿을 B 금융 지점의 서버(302)로 전송할 수 있다.
단계 S1107에서, B 금융 지점의 서버(302)는 스마트 폰(203)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 포함하는 거래 정보를 바이오 인증 장치(100)로 전송할 수 있다. 또한, B 금융 지점의 서버(302)는 제1 사용자의 인증을 위해 제1 사용자의 생체 정보 또는 제1 사용자의 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
단계 S1108에서, 바이오 인증 장치(100)는 메모리에 저장된 제1 사용자의 인증 기록을 검색할 수 있다. 제1 사용자의 인증 기록에는, 제1 사용자의 인증 요청 시점, 제1 사용자의 인증 요청에 따른 인증 결과, 인증 실패 횟수, 인증 요청 시점에 사용된 장치의 위치 정보 등이 포함될 수 있고, 이에 한정되지 않는다.
바이오 인증 장치(100)는 인증 기록으로부터 스마트 폰(203)을 통해 생체 정보를 이용한 제1 사용자의 인증 요청 이전에 생체 정보를 이용한 제1 사용자의 인증 요청이 있었던 기록을 검색할 수 있다. 즉, 바이오 인증 장치(100)는 ATM(202)을 통해 생체 정보를 이용한 제1 사용자의 인증 요청이 있었던 기록을 검색할 수 있다.
단계 S1109에서, 바이오 인증 장치(100)는 메모리에 저장된 인증 기록 및 B 금융 지점의 서버(302)로부터 수신한 거래 정보에 기초하여, ATM(202)의 위치 정보와 인증 요청 시점에서의 스마트의 위치 정보를 획득할 수 있다. 바이오 인증 장치(100)는 ATM(202)의 위치 정보 및 스마트의 위치 정보를 이용하여 두 지점 간의 거리를 계산할 수 있다.
단계 S1110에서, 바이오 인증 장치(100)는 ATM(202)의 위치로부터 스마트의 위치까지의 이동 시간을 예측할 수 있다. 바이오 인증 장치(100)는 이동 수단 및 네비게이션 알고리즘을 통해 이동 시간을 예측할 수 있다. 또한, 바이오 인증 장치(100)는 외부 네비게이션 장치로부터 두 지점 간의 거리 및 두 지점 간의 예측된 이동 시간을 수신할 수 있다.
단계 S1111에서, 바이오 인증 장치(100)는 예측된 이동 시간, ATM(202)에서의 제1 사용자 인증 요청 시점 및 스마트 폰(203)에서의 제1 사용자 인증 요청 시점에 기초하여, 스마트 폰(203)에서 생체 정보를 이용한 제1 사용자의 인증 요청이 유효한지를 판단할 수 있다. 바이오 인증 장치(100)는 제1 사용자의 인증 요청 결과를 메모리에 저장할 수 있다.
예를 들면, 인증 요청이 있었던 두 시점 간의 시간 차이가 예측된 이동 시간을 기준으로 미리 설정된 오차 범위 시간을 벗어난 경우, 바이오 인증 장치(100)는 스마트 폰(203)에서 제1 사용자의 인증 요청은 유효하지 않은 것으로 결정할 수 있다.
단계 S1112에서, 바이오 인증 장치(100)는 스마트 폰(203)에서 제1 사용자의 인증 요청 유효한지에 대한 결과를 B 금융 지점의 서버(302)로 전송할 수 있다.
단계 S1113에서, 제1 사용자의 인증 요청이 유효하면, B 금융 지점의 서버(302)는 스마트 폰(203)의 금융 거래를 허가할 수 있다.
단계 S1114에서, 제1 사용자의 인증 요청이 유효하지 않으면, B 금융 지점의 서버(302)는 스마트 폰(203)의 금융 거래를 불허할 수 있다. B 금융 지점의 서버(302)는 제1 사용자의 위변조된 생체 정보를 이용한 금융 거래 요청이 있었음을 알리는 메시지를 제1 사용자의 스마트 폰으로 전송할 수 있다.
도 12는 일실시예에 따라, 바이오 인증 장치(100)가 생체 정보를 이용하여 사용자 인증을 수행하는 방법을 나타내는 흐름도이다.
단계 S1210에서, 바이오 인증 장치(100)는 외부 장치로부터 생체 정보를 이용한 제1 사용자의 인증 요청 및 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신할 수 있다. 여기서, 생체 정보는, 제1 사용자의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보일 수 있고, 이에 한정되지 않는다.
단계 S1220에서, 바이오 인증 장치(100)는 바이오 인증 장치(100) 내의 메모리에 저장된 복수의 사용자 각각의 생체 정보를 포함하는 복수의 등록 템플릿들 중에서 제1 사용자의 인증에 참조되는 제1 사용자의 등록 템플릿을 추출할 수 있다. 복수의 등록 템플릿들은 메모리에 미리 암호화되어 저장될 수 있다. 바이오 인증 장치(100)는 제1 사용자의 인증 요청 시점에, 제1 사용자의 인식 템플릿과 대응되는 제1 사용자의 등록 템플릿을 추출할 수 있다.
단계 S1230에서, 바이오 인증 장치(100)는 메모리에 저장된 프로그램 내의 암복호화 알고리즘에 따라 제1 사용자의 인식 템플릿 및 제1 사용자의 등록 템플릿을 복호화하여 제1 사용자의 인증을 수행할 수 있다. 단계 S1230에서의 바이오 인증 장치(100)의 동작 방법은 도 13에서 구체적으로 설명한다.
도 13은 일실시예에 따라, 바이오 인증 장치(100)가 생체 정보를 포함하는 템플릿을 암복호화 알고리즘에 따라 하드웨어 보안 모듈 기반의 사용자 인증을 수행하는 방법을 나타내는 흐름도이다.
단계 S1310에서, 바이오 인증 장치(100)는 바이오 인증 장치(100)의 공개키로 암호화된 대칭키를 바이오 인증 장치(100)의 개인키로 복호화하여 대칭키를 획득할 수 있다.
단계 S1320에서, 바이오 인증 장치(100)는 대칭키로 암호화된 제1 사용자의 등록 템플릿을 대칭키로 복호화하여 등록 템플릿을 획득할 수 있다.
단계 S1330에서, 바이오 인증 장치(100)는 대칭키로 암호화된 제1 사용자의 인식 템플릿을 대칭키로 복호화하여 인식 템플릿을 획득할 수 있다. 바이오 인증 장치(100)는 암호화된 등록 템플릿과 암호화된 인식 템플릿을 동시에 복호화하거나, 순차적으로 복호화할 수 있다.
단계 S1340에서, 바이오 인증 장치(100)는 복호화된 인식 템플릿 및 복호화된 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행할 수 있다. 바이오 인증 장치(100)는 인식 템플릿과 등록 템플릿에 포함된 생체 특징들을 비교하고, 생체 특징들이 일치되는지를 확인할 수 있다.
예를 들면, 지문 인증은 인식 템플릿과 등록 템플릿 간에 포함된 지문의 특징점이 비교됨으로써 수행될 수 있다. 정맥 인증은 인식 템플릿과 등록 템플릿 간에 포함된 정맥의 분포도 또는 정맥 패턴이 비교됨으로써 수행될 수 있다. 홍채 인증은 인식 템플릿과 등록 템플릿 간에 포함된 홍채의 명암 패턴이 비교됨으로써 수행될 수 있다.
한편, 생체 특징들이 일치되면, 바이오 인증 장치(100)는 제1 사용자의 인증이 성공하였음을 알리는 메시지를 외부 장치로 전송할 수 있다.
도 14는 일실시예에 따라, 바이오 인증 장치(100)가 외부 침입을 모니터링하고, 외부 침입이 검출되면, 바이오 인증 장치(100) 내에 저장된 정보들을 삭제하여 정보 유출을 차단하는 방법을 나타내는 흐름도이다.
단계 S1410에서, 바이오 인증 장치(100)는 바이오 인증 장치(100)에 대한 외부 침입을 모니터링할 수 있다. 바이오 인증 장치(100)는 바이오 인증 장치(100) 내의 센서로부터 감지된 센싱 정보에 기초하여 외부 침입을 모니터링할 수 있다. 바이오 인증 장치(100)는 외부 침입으로부터 바이오 인증 장치(100)의 탐측 방지를 위한 내부 차폐 구조로 설계될 수 있다.
단계 S1420에서, 외부 침입이 검출되면, 바이오 인증 장치(100)는 단계 S1430에 따라 동작을 수행한다. 외부 침입이 검출되지 않으면, 바이오 인증 장치(100)는 단계 S1410에 따라 동작을 수행한다.
단계 S1430에서, 바이오 인증 장치(100)는 바이오 인증 장치(100) 내의 메모리 및 칩을 복구 불가능하게 파괴하는 전압을 메모리 및 칩에 인가할 수 있다. 또한, 바이오 인증 장치(100)는 메모리 및 칩 내에 저장된 생체 정보 또는 암호키가 삭제되도록 제어할 수 있다.
도 15는 일실시예에 따라, 바이오 인증 장치(100)가 위조된 생체 정보를 이용한 사용자 인증 요청을 탐지하는 방법을 나타내는 흐름도이다.
단계 S1510에서, 바이오 인증 장치(100)는 외부 장치로부터 제1 사용자의 생체 정보를 이용하는 제1 사용자의 인증 요청을 수신할 수 있다.
단계 S1520에서, 바이오 인증 장치(100)는 제1 사용자의 생체 정보를 이용하여 제1 사용자 인증을 수행함과 동시에 생체 정보 이외의 행위 정보를 고려하여 제1 사용자의 인증을 보다 효율적으로 수행할 수 있다. 행위 정보는, 제1 사용자의 인증 요청 시점, 제1 사용자의 인증 요청 시점에 사용된 장치의 위치 정보, 제1 사용자의 인증 요청 시점 사이의 주기 패턴, 제1 사용자의 인증 요청 시점에 사용된 장치의 위치들 간의 관계 정보, 제1 사용자의 거래 패턴 등을 포함할 수 있고, 이에 제한되지 않는다.
예를 들면, 바이오 인증 장치(100)는 외부 장치로부터 제1 사용자의 생체 정보를 이용하는 제1 사용자의 인증 요청이 수신하기 이전에, 외부 장치와 다른 외부 장치로부터 제1 사용자의 생체 정보를 이용하는 제1 사용자의 인증 요청이 수신된 이력이 있는지를 결정할 수 있다. 이전 이력이 있으면, 바이오 인증 장치(100)는 S1530에 따라 동작을 수행한다. 이전 이력이 없으면, 바이오 인증 장치(100)는 S1520에 따라 동작을 수행한다.
단계 S1530에서, 바이오 인증 장치(100)는 다른 외부 장치로부터 제1 사용자의 인증이 요청된 제1 시점, 제1 시점에서 다른 외부 장치의 제1 위치 정보, 외부 장치로부터 제1 사용자의 인증이 요청된 제2 시점 및 제2 시점에서 외부 장치의 제2 위치 정보에 기초하여 외부 장치로부터의 제1 사용자의 인증 요청이 유효한지를 결정할 수 있다.
구체적으로, 바이오 인증 장치(100)는 제1 위치 정보와 제2 위치 정보에 기초하여 두 지점 간의 거리를 계산할 수 있고, 두 지점 간의 이동 시간을 예측할 수 있다. 바이오 인증 장치(100)는 이동 수단 및 네비케이션 알고리즘을 통해 이동 시간을 예측할 수 있다. 또한, 바이오 인증 장치(100)는 외부 네비게이션 장치로부터 두 지점 간의 거리 및 두 지점 간의 예측된 이동 시간을 수신할 수 있다.
바이오 인증 장치(100)는 제1 시점 및 제2 시점 사이의 시간 차이가 예측된 이동 시간을 기준으로 미리 설정된 오차 범위 시간을 벗어난 것으로 결정하면, 제2 시점에서의 제1 사용자 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 바이오 인증 장치(100)는 제1 사용자 인증 요청에 대한 유효 여부 결과를 포함하는 메시지를 외부 장치로 전송할 수 있다.
이상에서 설명된 바이오 인증 장치(100)는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 바이오 인증 장치에 있어서,
    사용자 인증에 참조되는, 복수의 사용자 각각의 생체 정보(biometric information)를 포함하는 암호화된 복수의 등록 템플릿들을 저장하고, 상기 사용자 인증에 이용되는 프로그램을 저장하는 메모리;
    외부 장치로부터 제1 사용자의 인증 요청 및 상기 외부 장치로부터 인식된 상기 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신하는 포트; 및
    상기 메모리 및 상기 포트와 함께 패키징되며, 상기 프로그램 내의 암복호화 알고리즘에 따라 상기 제1 사용자의 인식 템플릿 및 상기 복수의 등록 템플릿들 중 상기 제1 사용자의 등록 템플릿을 복호화하여 상기 제1 사용자의 인증을 수행하는 칩; 및
    상기 바이오 인증 장치에 대한 외부 침입을 감지하는 적어도 하나의 센서 및 상기 외부 침입으로부터 상기 바이오 인증 장치의 훼손을 방지하기 위한 차단 소자를 포함하고,
    상기 패키징은, 상기 외부 침입으로부터 상기 바이오 인증 장치의 탐측 방지를 위한 내부 차폐구조로 설계되는, 바이오 인증 장치.
  2. 제1항에 있어서,
    상기 칩은,
    상기 바이오 인증 장치의 개인키를 이용하여 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 상기 프로그램 내의 암복호화 알고리즘에 따라 복호화하는 하드웨어 보안 모듈(Hardware Security Module); 및
    상기 복호화된 인식 템플릿 및 상기 복호화된 등록 템플릿을 매칭하여 상기 제1 사용자의 인증을 수행하고, 상기 제1 사용자의 인증 수행 결과를 상기 포트로 전송하는 바이오 인증 모듈(Biometric Authentication Module)를 포함하는, 바이오 인증 장치.
  3. 제1항에 있어서,
    상기 복수의 사용자 각각의 생체 정보는, 상기 복수의 사용자 각각의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함하고,
    상기 메모리는, 상기 복수의 사용자 각각에 대하여, 상기 적어도 하나의 타입 정보에 대응되는 적어도 하나의 등록 템플릿을 저장하고,
    상기 적어도 하나의 등록 템플릿은 상기 바이오 인증 장치의 공개키로 암호화된 대칭키를 이용하여 암호화된 것인, 바이오 인증 장치.
  4. 제2항에 있어서,
    상기 하드웨어 보안 모듈은,
    상기 바이오 인증 장치의 공개키로 암호화된 대칭키를 상기 바이오 인증 장치의 개인키로 복호화하여 상기 대칭키를 획득하고,
    상기 대칭키로 암호화된 상기 제1 사용자의 등록 템플릿을 상기 대칭키로 복호화하여 상기 등록 템플릿을 획득하고,
    상기 대칭키로 암호화된 상기 제1 사용자의 인식 템플릿을 상기 대칭키로 복호화하여 상기 인식 템플릿을 획득하는, 바이오 인증 장치.
  5. 제2항에 있어서,
    상기 제1 사용자의 생체 정보는, 상기 제1 사용자의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함하고,
    상기 하드웨어 보안 모듈은, 상기 프로그램 내의 암복호화 알고리즘에 따라 상기 적어도 하나의 타입 정보에 대응되는 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 복호화하고,
    상기 바이오 인증 모듈은, 상기 복호화된 인식 템플릿 및 상기 복호화된 등록 템플릿을 매칭하여 상기 제1 사용자의 인증을 수행하는, 바이오 인증 장치.
  6. 제2항에 있어서,
    상기 바이오 인증 모듈은,
    상기 포트로부터 상기 사용자 인증에 참조되는 상기 복수의 사용자 각각의 생체 정보를 포함하는 복수의 템플릿들을 수신하고,
    상기 복수의 템플릿들을 미리 설정된 규격에 따라 알고리즘 처리하여, 상기 메모리에 상기 복수의 등록 템플릿들이 저장되도록 제어하고,
    상기 미리 설정된 규격은, 서로 다른 타입의 바이오 인식 모듈 각각으로부터 획득된 동일한 타입의 생체 정보가 상호간에 호환될 수 있도록 설정된 것인, 바이오 인증 장치.
  7. 삭제
  8. 제1항에 있어서,
    상기 칩이 상기 포트를 통해 미리 설정된 프로토콜에 따라 상기 외부 장치와 통신을 수행하도록 제어하고, 상기 칩과 상기 메모리 간의 동작을 제어하는 컨트롤 칩을 더 포함하는, 바이오 인증 장치.
  9. 제8항에 있어서,
    상기 컨트롤 칩은,
    상기 바이오 인증 장치에 대한 외부 침입을 모니터링 하고,
    상기 외부 침입이 검출되면, 상기 메모리 및 상기 칩을 복구 불가능하게 파괴하는 전압을 인가하도록 제어하는, 바이오 인증 장치.
  10. 제8항에 있어서,
    상기 컨트롤 칩은,
    상기 외부 장치로부터 상기 제1 사용자의 생체 정보를 이용하는 상기 제1 사용자의 인증 요청을 수신하기 이전에 상기 외부 장치와 다른 외부 장치로부터 상기 제1 사용자의 생체 정보를 이용하는 상기 제1 사용자의 인증 요청을 수신된 이력이 있는지를 결정하고,
    상기 이력이 있는 경우, 상기 다른 외부 장치로부터 상기 제1 사용자의 인증이 요청된 제1 시점, 상기 제1 시점에서 상기 다른 외부 장치의 제1 위치 정보, 상기 외부 장치로부터 상기 제1 사용자의 인증이 요청된 제2 시점 및 상기 제2 시점에서 상기 외부 장치의 제2 위치 정보에 기초하여, 상기 외부 장치로부터의 상기 제1 사용자의 인증 요청이 유효한지를 결정하는, 바이오 인증 장치.
  11. 바이오 인증 장치를 이용한 사용자 인증 방법에 있어서,
    외부 장치로부터 제1 사용자의 인증 요청 및 상기 외부 장치로부터 인식된 상기 제1 사용자의 생체 정보를 포함하는 암호화된 인식 템플릿을 수신하는 단계;
    상기 바이오 인증 장치 내의 메모리에 저장된 복수의 사용자 각각의 생체 정보를 포함하는 암호화된 복수의 등록 템플릿들 중에서, 상기 제1 사용자의 인증에 참조되는 상기 제1 사용자의 등록 템플릿을 추출하는 단계; 및
    상기 메모리에 저장된 프로그램 내의 암복호화 알고리즘에 따라 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 복호화하여 상기 제1 사용자의 인증을 수행하는 단계;
    상기 바이오 인증 장치에 대한 외부 침입을 모니터링 하는 단계; 및
    상기 외부 침입이 검출되면, 상기 바이오 인증 장치를 복구 불가능하게 파괴하는 전압을 인가하는 단계를 포함하는, 사용자 인증 방법.
  12. 제11항에 있어서,
    상기 제1 사용자의 인증을 수행하는 단계는,
    상기 바이오 인증 장치의 개인키를 이용하여 상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 상기 프로그램 내의 암복호화 알고리즘에 따라 복호화하는 단계; 및
    상기 복호화된 인식 템플릿 및 상기 복호화된 등록 템플릿을 매칭하여 상기 제1 사용자의 인증을 수행하는 단계를 포함하는, 사용자 인증 방법.
  13. 제12항에 있어서,
    상기 제1 사용자의 인식 템플릿 및 상기 제1 사용자의 등록 템플릿을 복호화하는 단계는,
    상기 바이오 인증 장치의 공개키로 암호화된 대칭키를 상기 바이오 인증 장치의 개인키로 복호화하여 상기 대칭키를 획득하는 단계;
    상기 대칭키로 암호화된 상기 제1 사용자의 등록 템플릿을 상기 대칭키로 복호화하여 상기 등록 템플릿을 획득하는 단계; 및
    상기 대칭키로 암호화된 상기 제1 사용자의 인식 템플릿을 상기 대칭키로 복호화하여 상기 인식 템플릿을 획득하는 단계를 포함하는, 사용자 인증 방법.
  14. 제11항에 있어서,
    상기 복수의 사용자 각각의 생체 정보는, 상기 복수의 사용자 각각의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함하고,
    상기 복수의 사용자 각각의 생체 정보를 포함하는 복수의 템플릿들을 수신하는 단계; 및
    상기 복수의 템플릿들을 미리 설정된 규격에 따라 알고리즘 처리하여, 상기 메모리에 상기 복수의 등록 템플릿들을 저장하는 단계를 더 포함하고,
    상기 미리 설정된 규격은, 서로 다른 타입의 바이오 인식 모듈 각각으로부터 획득된 동일한 타입의 생체 정보가 상호간에 호환될 수 있도록 설정된 것인, 사용자 인증 방법.
  15. 삭제
KR1020170168486A 2017-12-08 2017-12-08 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 KR101885733B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168486A KR101885733B1 (ko) 2017-12-08 2017-12-08 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168486A KR101885733B1 (ko) 2017-12-08 2017-12-08 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR101885733B1 true KR101885733B1 (ko) 2018-08-06

Family

ID=63252065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168486A KR101885733B1 (ko) 2017-12-08 2017-12-08 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR101885733B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070074170A (ko) * 2006-01-06 2007-07-12 주식회사 슈프리마 개인 암호화키를 이용한 생체정보 보안 인증 시스템과 그방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070074170A (ko) * 2006-01-06 2007-07-12 주식회사 슈프리마 개인 암호화키를 이용한 생체정보 보안 인증 시스템과 그방법

Similar Documents

Publication Publication Date Title
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9218473B2 (en) Creation and authentication of biometric information
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
US6741729B2 (en) Fingerprint recognition system
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
CN103955982A (zh) 一种随时间变化的动态二维码门禁识别方法及装置
CN104239815A (zh) 基于虹膜识别的电子文档加密解密装置及方法
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP2628133B1 (en) Authenticate a fingerprint image
US20200127824A1 (en) Updating biometric template protection keys
EP2590101B1 (en) Authentication using stored biometric data
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
KR101915765B1 (ko) 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
CN110826038B (zh) 数据加解密方法及装置
Patil et al. Design and implementation of secure biometric based authentication system using rfid and secret sharing
JP2015064818A (ja) 機密生体サーバー認証
KR101500947B1 (ko) 생체 정보 생성 및 인증
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法

Legal Events

Date Code Title Description
GRNT Written decision to grant
G170 Publication of correction