KR101915765B1 - 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치 - Google Patents

위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치 Download PDF

Info

Publication number
KR101915765B1
KR101915765B1 KR1020170168487A KR20170168487A KR101915765B1 KR 101915765 B1 KR101915765 B1 KR 101915765B1 KR 1020170168487 A KR1020170168487 A KR 1020170168487A KR 20170168487 A KR20170168487 A KR 20170168487A KR 101915765 B1 KR101915765 B1 KR 101915765B1
Authority
KR
South Korea
Prior art keywords
authentication
user
information
biometric
time
Prior art date
Application number
KR1020170168487A
Other languages
English (en)
Inventor
이상준
오동열
한충근
Original Assignee
주식회사 리턴트루
한국후지쯔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 리턴트루, 한국후지쯔 주식회사 filed Critical 주식회사 리턴트루
Priority to KR1020170168487A priority Critical patent/KR101915765B1/ko
Application granted granted Critical
Publication of KR101915765B1 publication Critical patent/KR101915765B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

바이오 인증 장치는, 사용자의 생체 정보를 이용한 사용자 인증에 대한 이력 정보 및 적어도 하나의 프로그램이 저장되는 메모리; 및 상기 적어도 하나의 프로그램을 실행함으로써 상기 생체 정보를 이용한 사용자 인증을 수행하도록 하는 프로세서를 포함하고, 상기 적어도 하나의 프로그램은, 제1 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제1 시점 및 상기 제1 시점에서의 상기 제1 외부 장치의 제1 위치에 대한 정보를 포함하는 제1 인증 정보를 획득하는 동작; 상기 제1 인증 정보를, 상기 사용자 인증에 대한 이력 정보에 기초하여 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용하는 동작; 및 상기 적용 결과에 기초하여, 상기 제1 외부 장치에서 상기 제1 사용자 인증 요청의 유효성을 결정하는 동작을 실행하는 명령어들을 포함할 수 있다.

Description

위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치 {BIOMETRIC AUTHENTICATION APPARATUS FOR DETECTING USER AUTHENTICATION USING FORGED BIOMETRIC INFORMATION}
바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법에 관한 것이다.
전자 금융 거래 시에 공인인증서 사용의무 규제가 폐지되면서 지문 및 홍채 등 생체 정보를 이용한 사용자 인증을 활용한 계좌 이체 등 금융 서비스가 일반화되고 있고, 비대면 금융 거래 확대에 따른 생체 정보를 이용한 사용자 인증 활용도 증가되고 있다.
생체 정보는 사용자의 고유한 정보로, 생체 정보의 위조 및 유출 등 으로부터 완벽한 보호 체계가 요구된다. 이에 따라, 최근 보안이나 신분 인증을 위해, 분실이나 위조가 어려운 사용자의 생체 정보를 이용하는 인증 장치와 시스템의 개발이 증가하고 있다.
예를 들어, 특허문헌 1(한국 등록 특허 제10-1642035호)은 홍채 정보를 이용한 인증 정보 생성 장치를 개시한다. 또한, 특허문헌 2(한국 공개 특허 제2013-0095521호)는 생체 인식을 통한 시설물 내부 보안 시스템을 개시한다.
생체 정보의 보안과 관련하여 생체 정보의 위조 및 생체 정보의 유출이 중요한 이슈로 되고 있다. 따라서, 사용자의 생체 정보의 위조된 사용을 탐지하고, 생체 정보의 유출을 차단하기 위한 보호 방안이 필요하다.
바이오 인증 장치는 생체 정보를 이용한 사용자 인증을 요청한 시점 및 위치에 대한 정보를 이용하여 위조된 생체 정보를 이용한 사용자 인증을 탐지함으로써, 외부로 사용자의 생체 정보 유출을 차단할 수 있다.
바이오 인증 장치는 사용자 인증에 대한 이력 정보에 기초하여, 사용자의 행위 패턴을 학습하고, 학습으로 획득된 정보에 기초하여, 위조된 생체 정보를 이용한 사용자 인증 및 사용자의 이상 행위를 탐지할 수 있다.
일측에 따르면, 바이오 인증 장치는 사용자의 생체 정보를 이용한 사용자 인증에 대한 이력 정보 및 적어도 하나의 프로그램이 저장되는 메모리; 및 상기 적어도 하나의 프로그램을 실행함으로써 상기 생체 정보를 이용한 사용자 인증을 수행하도록 하는 프로세서를 포함하고, 상기 적어도 하나의 프로그램은, 제1 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제1 시점 및 상기 제1 시점에서의 상기 제1 외부 장치의 제1 위치에 대한 정보를 포함하는 제1 인증 정보를 획득하는 동작; 상기 제1 인증 정보를, 상기 사용자 인증에 대한 이력 정보에 기초하여 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용하는 동작; 및 상기 적용 결과에 기초하여, 상기 제1 외부 장치에서 상기 제1 사용자 인증 요청의 유효성을 결정하는 동작을 실행하는 명령어들을 포함할 수 있다.
본 발명은, 다음의 자세한 설명과 그에 수반되는 도면들의 결합으로 쉽게 이해될 수 있으며, 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미한다.
도 1은 일실시예에 따라, 외부 장치에서 생체 정보를 이용한 사용자 인증 요청이 있는 경우, 위조된 생체 정보의 이용을 탐지하는 바이오 인증 장치를 설명하기 위한 개념도이다.
도 2는 일실시예에 따라, 바이오 인증 장치의 구성을 도시한 블록도이다.
도 3은 일실시예에 따라, 바이오 인증 장치가 위조된 생체 정보의 이용을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
도 4는 일실시예에 따라, 바이오 인증 장치가 학습에 기초하여, 위조된 생체 정보의 이용을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
도 5는 일실시예에 따라, 외부 장치에서 생체 정보를 이용한 사용자 인증 요청이 있는 경우, 바이오 인증 장치가 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
도 6은 일실시예에 따라, 외부 장치에서 생체 정보를 이용한 사용자 인증 요청에 따라, 위조된 생체 정보의 이용을 탐지하는 바이오 인증 장치의 동작을 나타내는 흐름도이다.
도 7은 일실시예에 따라, 학습된 제1 사용자의 인증 요청 패턴 및 제1 사용자의 이전 이력에 기초하여, 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치의 동작을 나타내는 흐름도이다.
도 8은 일실시예에 따라, 사용자 인증 시점 및 인증 시점의 위치에 기초하여, 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치의 동작을 나타내는 흐름도이다.
도 9는 일실시예에 따라, 사용자 인증에 대한 이력 정보에 기초하여, 사용자의 인증 요청 패턴을 학습하여 알고리즘에 적용하는 바이오 인증 장치의 동작을 나타내는 흐름도이다.
도 10은 다른 일실시예에 따라, 바이오 인증 장치의 구성을 도시한 블록도이다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
명세서 전체에서 "생체 인식(biometrics)"은 사용자 개개인의 지문, 홍채, 혈관, 얼굴, 땀샘 구조 등으로부터 평생불변과 고유한 특성을 갖는 생체 특징을 추출하여 정보화시키는 인증 방식을 의미한다. 생체 특징은 얼굴 모양, 홍채 망막, 정맥, 지문, DNA 등의 신체적 특성을 이용하는 방법과 서명, 음성, 걸음걸이 등의 행동학적 특성을 이용하는 방법으로 분류될 수 있다. 생체 인식은 바이오 인식으로 지칭될 수도 있다.
명세서 전체에서 "생체 정보(biometric information)"는 사용자 개개인의 평생불변과 고유한 생체 특성을 포함하는 정보를 의미한다. 예를 들면, 생체 정보는 사용자 개개인의 얼굴 모양, 홍채 망막, 정맥, 지문 및 DNA 중 적어도 하나에 대한 정보일 수 있다. 생체 정보는 바이오 정보로 지칭될 수도 있다.
명세서 전체에서 "생체 인증 기술(biometric technology)"는 사용자의 고유한 생체 정보를 자동화된 장치로 추출하여 사용자를 식별하거나 인증하는 기술을 의미한다. 생체 인증 기술은 바이오 인증 기술로 지칭될 수도 있다.
명세서 전체에서 "사용자 인증에 대한 이력 정보"는 사용자 인증 시에 이용되었던 정보, 사용자 인증 후에 사용자의 소정의 행위 정보 등을 포함할 수 있고, 이에 한정되지 않는다. 예를 들면, "사용자 인증에 대한 이력 정보"에는 사용자 인증 요청 시점, 사용자 인증 요청에 따른 인증 결과, 인증 요청 시점에 사용된 장치와 장치의 위치 정보, 인증 후 사용자의 행위, 소정 시간 내에 인증 실패 횟수, 소정 시간 내에 인증 요청한 횟수, 사용자 인증 시에 이용되었던 인증 방식 등에 대한 정보를 포함될 수 있고, 이에 한정되지 않는다.
명세서 전체에서 "인증 정보"는 사용자 인증과 관련된 정보를 포함할 수 있고, 구체적으로, 인증 요청 시점, 인증을 요청한 장소, 인증을 요청한 장치, 인증 방식 및 인증에 따른 사용자의 행위(예를 들면, 금융 거래, 인터넷 상거래 등) 등을 포함할 수 있고, 이에 한정되지 않는다.
명세서 전체에서 "템플릿"은 생체 이미지를 대상으로 알고리즘 처리하여 생체 특성을 해석하고 추출한 특징 정보로서, 사용자의 고유한 생체 정보를 의미한다.
명세서 전체에서 "인식 템플릿"은 사용자 인증(사용자의 진위 여부 판별)을 위해 인증 시점에 사용자로부터 추출된 생체 정보를 의미한다.
명세서 전체에서 "등록 템플릿"은 사용자 인증을 위해 사용자로부터 추출되어 저장된 생체 정보를 의미한다. 인증 시점에 등록 템플릿과 인식 템플릿을 비교하여 사용자의 인증 절차가 이루어진다. 등록 템플릿은 생체 인식 레퍼런스(biometric reference)로 지칭될 수도 있다.
명세서 전체에서 "하드웨어 보안 모듈(HSM: Hardware Security Module)"은 하드웨어적으로 동시에 암호학적으로 안전한 키관리시스템을 탑재한 전용 암호화 프로세서를 의미한다. 하드웨어 보안 모듈은 물리적 안전성이 인증된 칩을 사용할 수 있다. 즉, 하드웨어 보안 모듈은 칩 내부에 저장된 정보에 대하여 허가되지 않은 접근을 하드웨어 및 소프트웨어적으로 방지할 수 있다.
명세서 전체에서 "바이오 인증 모듈(Biometric Authentication Module)"은 사용자의 고유한 생체 정보를 이용하여 사용자의 인증을 수행하기 위한 전용 프로세서를 의미한다. 또한, "바이오 인식 모듈"은 사용자의 고유한 생체 정보를 획득할 때 이용되는 전용 프로세서를 의미한다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
이하에서는 도면을 참조하여 실시 예들을 상세히 설명한다.
도 1은 일실시예에 따라, 외부 장치에서 생체 정보를 이용한 사용자 인증 요청이 있는 경우, 위조된 생체 정보의 이용을 탐지하는 바이오 인증 장치(100)를 설명하기 위한 개념도이다.
바이오 인증 장치(100)가 외부 장치에서 생체 정보를 이용한 사용자 인증 요청을 수신하면, 바이오 인증 장치(100)는 이전 인증 요청 시간 및 인증을 요청한 장치의 위치 정보를 이용하여, 외부 장치에서의 사용자 인증이 유효한지를 결정할 수 있다. 즉, 바이오 인증 장치(100)는 사용자 인증에 대한 이력 정보에 기초하여, 위조된 생체 정보를 이용한 사용자 인증을 탐지할 수 있다.
생체 정보를 이용한 사용자 인증(user authentication)에는, 지문 인증을 이용한 사용자 인증, 정맥 인증을 이용한 사용자 인증, 홍채 인증을 이용한 사용자 인증, 얼굴 인증을 이용한 사용자 인증이 있고, 다른 생체 정보를 이용한 사용자 인증도 있을 수 있다.
위조된 생체 정보의 이용을 탐지하기 위한 바이오 인증 장치(100)의 동작과 관련하여, 바이오 인증 장치(100)는 제1 외부 장치로부터 현재 사용자 인증 요청된 제1 인증 정보를 획득할 수 있다. 바이오 인증 장치(100)는 제1 인증 정보와 제2 외부 장치로부터 과거 사용자 인증 요청된 제2 인증 정보를 비교하여, 위조된 생체 정보(예를 들면, 위조된 지문 정보)를 이용하여 사용자 인증 요청이 이루어진 것인지 탐지할 수 있다. 위조된 생체 정보의 이용을 탐지하기 위한 바이오 인증 장치(100)의 동작은 도 2내지 도 5에서 상세하게 설명한다. 금융 거래에서 위조된 생체 정보의 사용이 탐지된 경우, 바이오 인증 장치(100)는 사용자 인증과 관련된 금융 지점으로 위조된 생체 정보를 이용한 금융 거래를 차단하도록 요청할 수 있다.
도 1에 도시된 바와 같이, 제1 사용자는 오전 10시 서울에 있는 ATM(201)에서 지문 인증을 통해 A 금융 지점과 금융 거래를 수행할 수 있다. 바이오 인증 장치(100)는 제1 사용자가 ATM(201)을 통해 A 금융 지점과 금융 거래한 정보를 저장할 수 있다. 예를 들면, 바이오 인증 장치(100)는, ATM(201)의 위치 정보, ATM(201)에서 제1 사용자의 인증이 요청된 시점, 제1 사용자 인증에 이용된 인증 방식, 구체적인 금융 거래 내역 등을 포함하는 이력 정보를 ATM(201) 또는 A 금융 지점의 서버(302)로부터 수신하여 저장할 수 있다.
한편, 제2 사용자는 오전 11시 부산에서 이동 단말기(202)로 제1 사용자의 위조된 지문을 이용해서 B 금융 지점과 제1 사용자 간의 금융 거래 요청을 할 수 있다. 즉, 제2 사용자는 제1 사용자의 위조된 지문, 고해상도 사진 등이 위조된 생체 정보를 센서에 입력하여 제1 사용자 인증을 우회적으로 시도할 수 있다. 이동 단말기(202)에서 제1 사용자의 인증 요청에 따라, 바이오 인증 장치(100)는 이동 단말기(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점 정보를 이동 단말기(202) 또는 B 금융 지점의 서버(302)로부터 수신할 수 있다.
바이오 인증 장치(100)는 이동 단말기(202)에서의 제1 사용자 인증 요청이 있기 전에 최근 제1 사용자 인증 요청 이력 정보를 검색할 수 있다. 바이오 인증 장치(100)는 오전 10시 서울에 있는 ATM(201)에서 지문 인증으로 금융 거래가 있었음을 나타내는 이력 정보를 획득할 수 있다.
바이오 인증 장치(100)는 ATM(201)의 위치 정보(서울 지역)와 이동 단말기(202)의 위치 정보(부산 지역)를 이용하여 두 지점 간의 거리(400km)를 계산하고, 두 지점 간의 이동 시간(예를 들면, 자동차로 5시간)을 예측할 수 있다. 두 지점 간의 거리 계산 및 두 지점 간의 이동 시간 예측은 소정의 네비게이션 알고리즘을 통해 수행될 수 있다.
바이오 인증 장치(100)는 ATM(201)에서 제1 사용자의 인증이 요청된 시점(오전 10시)과 이동 단말기(202)에서 제1 사용자의 인증이 요청된 시점(오전 11시) 간의 시간 간격(1시간)을 계산하고, 예측된 이동 시간(5시간)과 비교할 수 있다. 예측된 이동 시간보다 실제 시간 간격이 현저하게 적으므로, 바이오 인증 장치(100)는 부산에서 이동 단말기(202)로 제1 사용자의 인증 요청은 위조된 지문으로 제1 사용자 인증 요청을 한 것으로 결정할 수 있다. 바이오 인증 장치(100)는 위조된 지문으로 제1 사용자의 금융 거래 시도가 있음을 알리는 메시지를 금융 지점의 서버(302)로 전송할 수 있다. 금융 지점의 서버(302)는 이동 단말기(202)와 금융 지점 간의 금융 거래를 차단할 수 있다.
도 2는 일실시예에 따라, 바이오 인증 장치(100)의 구성을 도시한 블록도이다.
바이오 인증 장치(100)는 메모리(110), 프로세서(120)를 포함할 수 있다. 그러나, 도시된 구성 요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 바이오 인증 장치(100)가 구현될 수 있고, 그보다 적은 구성 요소에 의해서도 바이오 인증 장치(100)가 구현될 수 있다. 이하, 상기 구성 요소들에 대해 살펴본다.
메모리(110)는 사용자의 생체 정보와 관련된 데이터, 사용자의 생체 정보를 이용한 사용자 인증에 대한 이력 정보 및 바이오 인증 장치(100)의 동작을 제어하는 적어도 하나의 프로그램을 저장할 수 있고, 이에 한정되지 않는다. 메모리(110)는 RAM(random access memory), ROM(read only memory), FPGA(field programmable gate array)의 로직 블록, EPROM(erasable programmable read only memory), 및 EEPROM(electrically erasable programmable ROM)을 포함할 수 있지만, 이들로만 제한되지 않는다.
도 2에 도시된 바와 같이, 메모리(110)는 생체 정보DB, 사용자 인증 이력 정보 DB 및 프로그램DB 등을 포함할 수 있고, 이에 제한되지 않는다.
메모리(110) 내의 생체 정보 DB는 복수의 사용자 각각의 생체 정보를 포함하는 복수의 등록 템플릿들을 저장할 수 있다. 복수의 사용자 각각의 생체 정보는, 복수의 사용자 각각의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보를 포함할 수 있고, 이에 한정되지 않음은 본 개시에 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
또한, 메모리(110) 내의 사용자 인증 이력 정보 DB는 복수의 사용자 각각의 인증과 관련된 복수의 서버들 또는 복수의 사용자 각각의 인증 요청된 장치로부터 복수의 사용자 인증 각각에 대한 이력 정보를 수신하여 저장할 수 있다. 또한, 메모리(110) 내의 프로그램 DB는 생체 정보를 이용한 사용자 인증과 관련된 적어도 하나의 프로그램을 저장할 수 있다. 프로세서(120)는 적어도 하나의 프로그램을 실행함으로써 생체 정보를 이용한 사용자 인증을 수행할 수 있다.
프로세서(120)는 제1 외부 장치(200)에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제1 시점 및 제1 시점에서의 제1 외부 장치(200)의 제1 위치에 대한 정보를 포함하는 제1 인증 정보를 획득할 수 있다. 여기서, 바이오 인증 장치(100)는 제1 외부 장치(200)로부터 제1 인증 정보를 직접적으로 수신하거나, 간접적으로 제1 외부 장치(200)와 연결된 서버를 통해 간접적으로 제1 인증 정보를 수신할 수 있다.
프로세서(120)는 제1 인증 정보를, 사용자 인증에 대한 이력 정보에 기초하여 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용할 수 있다. 프로세서(120)는 적용 결과에 기초하여, 제1 외부 장치(200)에서 제1 사용자 인증 요청의 유효성을 결정할 수 있다.
구체적으로, 프로세서(120)는, 메모리(110)에 저장된 사용자 인증에 대한 이력 정보 중에서 제1 사용자 인증에 대한 이력 정보를 추출할 수 있다. 프로세서(120)는, 제1 사용자의 이력 정보에 기초하여 제1 시점 이전에 제2 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제2 시점 및 제2 시점에서의 제2 외부 장치의 제2 위치에 대한 정보를 포함하는 제2 인증 정보를 획득할 수 있다.
프로세서(120)는 제1 인증 정보 및 제2 인증 정보에 기초하여, 제1 위치 및 제2 위치 간의 거리를 계산할 수 있다. 또한, 프로세서(120)는 소정의 네비게이션 알고리즘에 기초하여 소정의 이동 수단으로 제1 위치 및 제2 위치 간의 거리를 이동하는 데에 걸리는 이동 시간을 예측할 수 있다. 소정의 이동 수단에는 도보, 자전거, 자동차, 버스, 지하철 비행기, 배 등이 포함될 수 있다.
프로세서(120)는 예측된 이동 시간과 제1 시점 및 제2 시점 간의 실제 시간을 비교하고, 실제 시간이 예측된 이동 시간을 기준으로 설정된 소정의 오차 범위 내에 있는지 결정할 수 있다. 실제 시간이 소정의 오차 범위를 벗어나면, 프로세서(120)는 제1 외부 장치(200)에서의 제1 사용자 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 반면에, 실제 시간이 소정의 오차 범위를 벗어나지 않으면, 프로세서(120)는 제1 외부 장치(200)에서의 제1 사용자 인증 요청은 유효한 것으로 결정할 수 있다.
또한, 프로세서(120)는 제1 사용자 인증에 대한 이력 정보에 기초하여, 제1 사용자의 인증 요청 패턴을 학습할 수 있다. 예를 들면, 프로세서(120)는, 제1 사용자의 인증 요청 시간, 인증 요청한 위치, 소정 시간 내에 인증 요청한 횟수 및 인증 후 제1 사용자의 행위 중 적어도 하나에 기초하여, 제1 사용자의 인증 요청 패턴을 학습할 수 있다. 프로세서(120)는 사용자 인증에 대한 이력 정보에 기반하여 학습된 학습 모델을 이용하여, 사용자의 인증 요청 패턴을 결정할 수 있다. 학습 모델은 사용자 인증에 대한 이력 정보에 기초하여 사용자 인증 요청의 패턴을 결정하기 위해 이용되는 데이터 인식 모델일 수 있다. 여기서, 데이터 인식 모델은, 신경망(Neural Network)을 기반으로 하는 모델일 수 있다. 또한, 학습 모델은, 예를 들어, DNN(Deep Neural Network), RNN(Recurrent Neural Network), BRDNN(Bidirectional Recurrent Deep Neural Network)과 같은 모델이 데이터 인식 모델로서 사용될 수 있으나, 이에 한정되지 않는다.
프로세서(120)는 학습 결과에 기초하여, 사용자가 인증을 요청한 시간, 인증을 요청한 장소, 인증 방식, 인증에 따른 사용자의 소정 행위, 소정 시간 동안 인증 요청 횟수 및 소정 시간 동안 인증 실패 횟수 등을 데이터화 하여 사용자의 인증 요청 패턴을 결정할 수 있다. 또한, 프로세서(120)는 학습 결과에 기초하여, 사용자의 인증 요청 패턴을 결정하는 데에 이용되는 카테고리 별로 우선 순위를 결정하여 데이터를 처리할 수 있다.
프로세서(120)는 학습으로 획득된 정보를 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용할 수 있다. 또한, 프로세서(120)는 학습으로 획득된 정보를 알고리즘에 적용함으로써, 알고리즘을 업데이트할 수 있다.
프로세서(120)는 제1 인증 정보에 기초하여 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다. 프로세서(120)는 제1 인증 정보에 포함된 제1 사용자의 인증 요청 시점, 인증을 요청한 장소, 인증을 요청한 장치, 인증 방식 중 적어도 하나를 조합하여, 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다. 바이오 인증 장치(100)가 사용자의 인증 요청이 사용자의 인증 요청 패턴에 부합되는지 결정하는 구체적인 동작은 도 4에서 설명한다.
또한, 프로세서(120)는 제1 인증 정보 및 제1 사용자 인증에 대한 이전 이력 정보에 기초하여, 제1 외부 장치(200)에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증 요청이 가능한지를 결정할 수 있다. 예를 들면, 프로세서(120)는 제1 사용자의 인증 요청의 제1 시점 및 인증을 요청한 제1 위치에 대한 정보와 이전 이력 정보에서 획득된 제1 사용자의 인증 요청의 제2 시점 및 인증을 요청한 제2 위치에 대한 정보에 기초하여, 제1 외부 장치(200)에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증 요청이 물리적으로 가능한지를 결정할 수 있다. 제1 외부 장치(200)에서 제1 사용자 인증 요청이 물리적으로 가능하더라도, 프로세서(120)는 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다.
프로세서(120)는 제1 사용자 인증 요청의 유효성을 결정한 결과를 제1 외부 장치(200) 또는 제1 사용자 인증 요청과 관련된 장치(300)로 전송할 수 있다. 제1 사용자 인증 요청과 관련된 장치(300)는 제1 외부 장치(200)와 연결된 서버일 수 있고, 이에 한정되지 않는다.
프로세서(120)는 제1 외부 장치(200)에서 제1 사용자의 인증 요청과 함께 제1 외부 장치(200)에서 인식된 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 획득할 수 있다.
제1 사용자 인증 요청이 유효로 결정되면, 프로세서(120)는 메모리(110)에 저장된 복수의 등록 템플릿들 중 제1 사용자의 등록 템플릿을 추출할 수 있다. 프로세서(120)는 제1 사용자의 등록 템플릿과 제1 사용자의 인식 템플릿을 매칭한 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
프로세서(120)는 제1 사용자 인증 수행 결과를 제1 외부 장치(200) 또는 제1 사용자 인증 요청과 관련된 장치(300)로 전송할 수 있다.
이하에서는, 바이오 인증 장치(100)가 수행하는 다양한 동작이나 응용들이 설명되는데, 메모리(110) 및 프로세서(120) 중 어느 구성을 특정하지 않더라도 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자가 명확하게 이해하고 예상할 수 있는 정도의 내용은 통상의 구현으로 이해될 수 있으며, 바이오 인증 장치의 권리범위가 특정한 구성의 명칭이나 물리적/논리적 구조에 의해 제한되는 것은 아니다.
도 3은 일실시예에 따라, 바이오 인증 장치(100)가 위조된 생체 정보의 이용을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
단계 S1101에서, ATM(201)은 제1 사용자의 생체 정보를 이용한 제1 사용자와 A 금융 지점 간의 금융 거래 요청을 수신할 수 있다. 여기서, 생체 정보는 제1 사용자의 지문 정보, 홍채 정보, 정맥 정보 및 얼굴 정보 중 적어도 하나의 타입 정보일 수 있고, 이에 한정되지 않는다.
단계 S1102에서, ATM(201)은 ATM(201)의 위치 정보 및 제1 사용자의 인증이 요청된 시점의 정보를 포함하는 거래 정보를 A 금융 지점의 서버(301)로 전송할 수 있다. 여기서, 위치 정보는 GPS(Global Positioning System) 또는 ATM(201)의 IP 주소를 통해 획득될 수 있다. 또한, ATM(201)은 ATM(201)에서 스캔된 제1 사용자의 생체 정보 또는 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 A 금융 지점의 서버(301)로 전송할 수 있다.
단계 S1103에서, A 금융 지점의 서버(301)는 ATM(201)의 위치 정보 및 제1 사용자의 인증이 요청된 시점의 정보를 포함하는 거래 정보를 바이오 인증 장치(100)로 전송할 수 있다. 또한, A 금융 지점의 서버(301)는 제1 사용자의 인증을 위해 제1 사용자의 생체 정보 또는 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
단계 S1104에서, 바이오 인증 장치(100)는 ATM(201)에 대한 제1 사용자의 인증에 대한 이력 정보를 저장할 수 있다. 구체적으로, 바이오 인증 장치(100)는 인식 템플릿과 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행하고, 인증 결과를 저장할 수 있다. 또한, 바이오 인증 장치(100)는 ATM(201)의 위치 정보 및 제1 사용자의 인증이 요청된 시점의 정보도 함께 저장할 수 있다.
단계 S1105에서, 이동 단말기(202)는 제1 사용자의 생체 정보를 이용한 제1 사용자와 B 금융 지점 간의 금융 거래 요청을 수신할 수 있다.
단계 S1106에서, 이동 단말기(202)는 이동 단말기(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점의 정보를 포함하는 거래 정보를 B 금융 지점의 서버(302)로 전송할 수 있다. 또한, 이동 단말기(202)는 이동 단말기(202)에서 스캔된 제1 사용자의 생체 정보 또는 제1 사용자의 인식 템플릿을 B 금융 지점의 서버(302)로 전송할 수 있다.
단계 S1107에서, B 금융 지점의 서버(302)는 이동 단말기(202)의 위치 정보 및 제1 사용자의 인증이 요청된 시점의 정보를 포함하는 거래 정보를 바이오 인증 장치(100)로 전송할 수 있다. 또한, B 금융 지점의 서버(302)는 제1 사용자의 인증을 위해 제1 사용자의 생체 정보 또는 제1 사용자의 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
단계 S1108에서, 바이오 인증 장치(100)는 메모리에 저장된 제1 사용자 인증에 대한 이력 정보를 검색할 수 있다. 제1 사용자 인증에 대한 이력 정보에는, 제1 사용자의 인증 요청 시점, 제1 사용자의 인증 요청에 따른 인증 결과, 소정 시간 내에 인증 실패 횟수, 소정 시간 내에 인증 요청한 횟수, 인증 요청 시점에 사용된 장치의 위치 정보 및 인증 후 제1 사용자의 행위 등이 포함될 수 있고, 이에 한정되지 않는다.
바이오 인증 장치(100)는 사용자 인증에 대한 이력 정보로부터 이동 단말기(202)를 통해 생체 정보를 이용한 제1 사용자의 인증 요청 이전에 인증 요청이 있었던 기록을 검색할 수 있다. 즉, 바이오 인증 장치(100)는 최근 인증 요청을 한 시점에서의 ATM(201)을 통해 생체 정보를 이용한 제1 사용자의 인증 요청이 있었던 기록을 검색할 수 있다.
단계 S1109에서, 바이오 인증 장치(100)는 메모리에 저장된 인증 이력 정보 및 B 금융 지점의 서버(302)로부터 수신한 거래 정보에 기초하여, ATM(201)의 위치 정보와 인증 요청 시점에서의 이동 단말기(202)의 위치 정보를 획득할 수 있다. 바이오 인증 장치(100)는 ATM(201)의 위치 정보 및 이동 단말기(202)의 위치 정보를 이용하여 두 지점 간의 거리를 계산할 수 있다. 여기서, 바이오 인증 장치(100)는 소정의 네비게이션 알고리즘에서 추천한 이동 경로를 기준으로 두 지점 간의 거리를 계산할 수 있다.
단계 S1110에서, 바이오 인증 장치(100)는 소정의 네비게이션 알고리즘에 기초하여, 소정의 이동 수단으로 ATM(201)의 위치로부터 이동 단말기(202)의 위치까지 이동하는 데에 걸리는 이동 시간을 예측할 수 있다. 바이오 인증 장치(100)는 소정의 이동 수단 별로 이동 경로를 이동하는 데에 걸리는 이동 시간을 예측할 수 있다. 또한,바이오 인증 장치(100)는 교통 상황을 제공하는 외부 서버로부터 현재 및 과거 교통 상황의 정보 및/또는 기상 정보를 수신하여, 이동 경로를 이동하는 데에 걸리는 이동 시간을 예측할 수 있다.
단계 S1111에서, 바이오 인증 장치(100)는 예측된 이동 시간과 인증 요청이 있었던 시점들 간의 실제 시간을 비교하고, 실제 시간이 예측된 이동 시간을 기준으로 설정된 소정의 오차 범위 내에 있는지를 결정할 수 있다. 실제 시간이 소정의 오차 범위를 벗어나면, 바이오 인증 장치(100)는 이동 단말기(202)에서의 제1 사용자 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 반면에, 실제 시간이 소정의 오차 범위를 벗어나지 않으면, 바이오 인증 장치(100)는 이동 단말기(202)에서의 제1 사용자 인증 요청은 유효한 것으로 결정할 수 있다.
단계 S1112에서, 바이오 인증 장치(100)는 이동 단말기(202)에서 제1 사용자 인증 요청이 유효한지에 대한 결과를 B 금융 지점의 서버(302)로 전송할 수 있다.
단계 S1113에서, 제1 사용자의 인증 요청이 유효하지 않으면, B 금융 지점의 서버(302)는 이동 단말기(202)의 금융 거래를 불허할 수 있다. B 금융 지점의 서버(302)는 제1 사용자의 생체 정보를 위변조한 생체 정보를 이용한 금융 거래 요청이 있었음을 알리는 메시지를 제1 사용자의 이동 단말기로 전송할 수 있다.
도 4는 일실시예에 따라, 바이오 인증 장치(100)가 학습에 기초하여, 위조된 생체 정보의 이용을 탐지하기 위한 구체적인 방법을 설명하기 위한 도면이다.
프로세서(120)는 사용자 인증 이력 정보에 기초하여, 사용자의 인증 요청 패턴을 학습할 수 있다. 구체적으로, 바이오 인증 장치(100)는 복수의 사용자 각각의 인증에 대한 이력 정보에 기초하여, 복수의 사용자 각각의 인증 요청 패턴을 학습할 수 있다.
예를 들면, 프로세서(120)는 제1 사용자 인증에 대한 이력 정보를 획득할 수 있다. 도 4에 도시된 바와 같이, 프로세서(120)는 제1 사용자의 인증 요청 시점, 인증 요청한 위치, 인증 방법, 인증 후 제1 사용자의 행위 및 인증 결과를 포함하는 이력 정보를 획득할 수 있다. 프로세서(120)는, "오전 10시 서울 도곡동 ATM에서 정맥 인증으로 금융 거래(401)", "오전 11시 서울 도곡동 스마트 폰에서 지문 인증으로 인터넷 상거래(402)", "오후 2시 서울 도곡동 스마트 폰으로 홍채 인증으로 금융 거래(403)", "오후 8시 서울 돈암동 ATM에서 정맥 인증으로 금융 거래(404)" 등을 포함하는 이력 정보를 획득할 수 있다. 바이오 인증 장치(100)는 이력 정보의 적어도 하나의 조합에 기초하여, 제1 사용자의 인증 요청 패턴을 학습할 수 있다.
프로세서(120)는 학습 결과, 제1 사용자가 빈번하게 금융 거래를 수행한 시간(10시~14시, 18시~20시), 장소(서울 도곡동, 돈암동), 인증 방법(정맥 인증, 지문 인증, 홍채 인증), 입출금 금액(10만원 이하), 하루 인증 요청 횟수(5회 미만) 및 하루 인증 요청 실패 횟수(2회 이하) 등에 대한 정보(405)를 획득할 수 있다.
프로세서(120)는 학습으로 획득된 정보를 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용할 수 있다. 프로세서(120)는 학습을 통해 정보를 획득할 때 마다 기존 알고리즘(406)을 업데이트하여 업데이트된 알고리즘(407)을 저장할 수 있다.
프로세서(120)는 제1 인증 정보에 기초하여, 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다. 도 4에 도시된 바와 같이, 제1 인증 정보는 제1 사용자가 오후 12시 서울 이촌동 ATM에서 지문 인증으로 금융 거래 시도에 대한 정보(408)를 포함할 수 있다. 프로세서(120)는 기존에 학습된 제1 사용자의 금융 거래 시간, 금융 거래 장소 및 금융 거래 인증 방법에 대한 정보에 기초하여, 금융 거래 장소 및 ATM 의 금융 거래 인증 방법이 제1 사용자의 인증 요청 패턴과 다르다는 것을 결정하고, 서울 이촌동 ATM에서의 제1 사용자 인증은 위조된 생체 정보를 이용한 사용자 인증임(409)을 결정할 수 있다.
도 5는 일실시예에 따라, 이동 단말기(200)에서 생체 정보를 이용한 사용자 인증 요청이 있는 경우, 바이오 인증 장치(100)가 사용자 인증을 수행하는 과정을 설명하기 위한 도면이다.
단계 S501에서, 바이오 인증 장치(100)는 복수의 사용자 각각의 등록 템플릿 및 복수의 사용자 각각의 인증에 대한 이력 정보를 저장할 수 있다.
단계 S502에서, 바이오 인증 장치(100)는 이력 정보에 기초하여, 사용자의 인증 요청 패턴을 학습할 수 있다.
단계 S503에서 바이오 인증 장치(100)는 학습으로 획득된 정보를 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용할 수 있다.
단계 S504에서, 이동 단말기(200)는 금융 거래 어플리케이션을 실행하고, 제1 사용자로부터 제1 사용자의 생체 정보를 이용한 제1 사용자 인증 요청을 수신할 수 있다.
단계 S505에서, 이동 단말기(200)는 이동 단말기(200)의 위치 정보, 제1 사용자의 인증이 요청된 시점의 정보를 포함하는 제1 인증 정보를 금융 지점의 서버(300)로 전송할 수 있다. 또한, 이동 단말기(200)는 이동 단말기(200)에서 인식된 제1 사용자의 생체 정보 및 인식 템플릿을 금융 지점의 서버(300)로 전송할 수 있다.
단계 S506에서, 금융 지점의 서버(300)는 바이오 인증 장치(100)로 이동 단말기(200)에서의 제1 사용자 인증 요청할 수 있다. 또한, 금융 지점의 서버(300)는 이동 단말기(200)로부터 획득된 제1 인증 정보, 제1 사용자의 생체 정보 및 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 바이오 인증 장치(100)로 전송할 수 있다.
단계 S507에서, 바이오 인증 장치(100)는 제1 인증 정보에 기초하여, 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다.
단계 S508에서, 바이오 인증 장치(100)는 제1 인증 정보 및 제1 사용자의 이력 정보에 기초하여, 제1 사용자 인증 요청이 유효한지를 결정할 수 있다.
단계 S509에서, 바이오 인증 장치(100)는 제1 사용자 인증 요청의 유효성 결과를 금융 지점의 서버(300)로 전송할 수 있다.
단계 S510에서, 제1 사용자 인증 요청이 무효이면, 금융 지점의 서버(300)는 이동 단말기(200)로 제1 사용자의 재인증을 요청할 수 있다.
단계 S511에서, 제1 사용자 인증 요청이 유효하면, 바이오 인증 장치(100)는 제1 사용자의 인식 템플릿 및 제1 사용자의 등록 템플릿을 매칭한 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다.
단계 S512에서, 바이오 인증 장치(100)는 제1 사용자 인증 결과를 금융 지점의 서버(300)로 전송할 수 있다.
단계 S513에서, 바이오 인증 장치(100)는 제1 사용자 인증 결과를 이동 단말기(200)로 전송할 수 있다.
도 6은 일실시예에 따라, 외부 장치에서 생체 정보를 이용한 사용자 인증 요청에 따라, 위조된 생체 정보의 이용을 탐지하는 바이오 인증 장치(100)의 동작을 나타내는 흐름도이다.
단계 S610에서, 바이오 인증 장치(100)는 제1 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제1 시점 및 제1 시점에서의 상기 제1 외부 장치의 제1 위치에 대한 정보를 포함하는 제1 인증 정보를 획득할 수 있다.
단계 S620에서, 바이오 인증 장치(100)는 제1 인증 정보를, 사용자 인증에 대한 이력 정보에 기초하여 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용할 수 있다. 여기서, 사용자 인증에 대한 이력 정보에는, 사용자의 인증 요청 시점, 사용자의 인증 요청에 따른 인증 결과, 소정 시간 내에 인증 실패 횟수, 소정 시간 내에 인증 요청한 횟수, 인증 요청 시점에 사용된 장치의 위치 정보 및 인증 후 사용자의 행위 등이 포함될 수 있고, 이에 한정되지 않는다.
바이오 인증 장치(100)가 제1 인증 정보를 알고리즘에 적용하는 구체적인 방법은 도 7에서 설명한다. 도 7은 일실시예에 따라, 학습된 제1 사용자의 인증 요청 패턴 및 제1 사용자의 이전 이력에 기초하여, 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치(100)의 동작을 나타내는 흐름도이다.
단계 S710에서, 바이오 인증 장치(100)는 제1 인증 정보에 기초하여, 제1 사용자의 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되는지를 결정할 수 있다. 제1 사용자의 인증 요청 패턴은, 제1 사용자의 인증 요청 시간, 인증 요청한 위치, 소정 시간 내에 인증 요청한 횟수 및 인증 후 제1 사용자의 행위 중 적어도 하나에 기초하여 결정될 수 있다.
구체적으로, 제1 사용자의 금융 거래와 관련된 제1 사용자의 인증 요청 패턴에는, 제1 사용자가 빈번하게 금융 거래를 수행한 시간, 장치, 장소, 입출금 금액, 인증 방법 등에 대한 정보가 포함될 수 있고, 이에 제한되지 않는다. 예를 들면, 제1 사용자의 금융 거래와 관련된 제1 사용자의 인증 요청 패턴은, 제1 사용자가 빈번하게 금융 거래를 수행한 시간은 오전 10시~12시, 오후 6시~8시이고, 금융 거래에 빈번하게 이용된 장치는 이동 단말기이고, 금융 거래에 빈번하게 이용된 인증 방법은 지문 인증일 수 있다. 이 경우, 제1 인증 정보로부터 획득된 제1 시점은 오전 1시, 제1 위치는 제1 사용자의 주거 지역이 아닌 지역인 경우, 바이오 인증 장치(100)는 제1 외부 장치에서의 제1 사용자 인증 요청이 제1 사용자의 인증 요청 패턴에 부합되지 않는다고 결정할 수 있다.
단계 S720에서, 바이오 인증 장치(100)는 제1 인증 정보 및 제1 사용자 인증에 대한 이력 정보에 기초하여, 제1 외부 장치에서 제1 사용자 인증 요청이 가능한지를 결정할 수 있다. 바이오 인증 장치(100)가 이력 정보에 기초하여, 제1 외부 장치에서 제1 사용자 인증 요청이 가능한지를 결정하는 방법은 도 8에서 설명한다. 도 8은 일실시예에 따라, 사용자 인증 시점 및 인증 시점의 위치에 기초하여, 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치(100)의 동작을 나타내는 흐름도이다.
단계 S810에서, 바이오 인증 장치(100)는 제1 사용자의 이력 정보에 기초하여, 제1 시점 이전에 제2 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제2 시점 및 제2 시점에서의 제2 위치에 대한 정보를 포함하는 제2 인증 정보를 획득할 수 있다.
단계 S820에서, 바이오 인증 장치(100)는 제1 위치 및 제2 위치 간의 거리를 계산할 수 있다. 바이오 인증 장치(100)는 소정의 네비게이션 알고리즘에 기초하여 소정의 이동 수단으로 제1 위치 및 제2 위치 간의 거리를 이동하는 데에 걸리는 이동시간을 예측할 수 있다.
단계 S830에서, 바이오 인증 장치(100)는 예측된 이동 시간과 제1 시점 및 제2 시점 간의 실제 시간을 비교할 수 있다. 바이오 인증 장치(100)는 비교 결과에 기초하여, 실제 시간이 예측된 이동 시간을 기준으로 설정된 소정의 오차 범위 내에 있는지를 결정할 수 있다.
다시 도 6을 참고하면, 단계 S630에서, 바이오 인증 장치(100)는 제1 인증 정보를 알고리즘에 적용한 결과에 기초하여, 제1 외부 장치에서 제1 사용자 인증 요청의 유효성을 결정할 수 있다. 구체적으로, 실제 시간이 소정의 오차 범위를 벗어나면, 바이오 인증 장치(100)는 제1 외부 장치에서의 제1 사용자 인증 요청은 유효하지 않은 것으로 결정할 수 있다. 반면에, 실제 시간이 소정의 오차 범위를 벗어나지 않으면, 바이오 인증 장치(100)는 제1 외부 장치에서의 제1 사용자 인증 요청은 유효한 것으로 결정할 수 있다.
단계 S640에서, 제1 외부 장치에서의 제1 사용자 인증 요청이 유효하지 않으면, 바이오 인증 장치(100)는 단계 S650에 따라 동작한다. 또한, 제1 외부 장치에서의 제1 사용자 인증 요청이 유효하면, 바이오 인증 장치(100)는 단계 S660에 따라 동작한다.
단계 S650에서, 바이오 인증 장치(100)는 위조된 생체 정보를 이용한 사용자 인증 요청이 있음을 알리는 메시지를 제1 외부 장치와 연결된 서버, 제1 사용자 인증 요청과 관련된 장치, 또는 등록된 제1 사용자의 단말기로 전송할 수 있다.
단계 S660에서, 바이오 인증 장치(100)는 제1 사용자의 등록 템플릿과 제1 사용자의 인식 템플릿을 매칭한 결과에 기초하여, 제1 사용자의 인증을 수행할 수 있다. 구체적으로, 바이오 인증 장치(100)는 메모리에 저장된 복수의 사용자 각각에 대한 등록 템플릿들 중에서 제1 사용자의 등록 템플릿을 추출할 수 있다. 또한, 바이오 인증 장치(100)는 제1 외부 장치에서 인식된 제1 사용자의 인식 템플릿을 획득할 수 있다. 바이오 인증 장치(100)는 제1 사용자의 등록 템플릿과 제1 사용자의 인식 템플릿이 일치되는지를 확인하고, 확인 결과에 기초하여 제1 사용자의 인증을 수행할 수 있다.
도 9는 일실시예에 따라, 사용자 인증에 대한 이력 정보에 기초하여, 사용자의 인증 요청 패턴을 학습하여 알고리즘에 적용하는 바이오 인증 장치(100)의 동작을 나타내는 흐름도이다.
단계 S910에서, 바이오 인증 장치(100)는 사용자 인증에 대한 이력 정보에 기초하여, 사용자의 인증 요청 패턴을 학습할 수 있다. 바이오 인증 장치(100)는 사용자 인증에 대한 이력 정보에 기반하여 학습된 학습 모델을 이용하여, 사용자의 인증 패턴을 결정할 수 있다. 학습 모델은 사용자 인증에 대한 이력 정보에 기초하여 사용자 인증 요청의 패턴을 결정하기 위해 이용되는 데이터 인식 모델일 수 있다.
구체적으로, 바이오 인증 장치(100)는 복수의 사용자 각각의 인증에 대한 이력 정보에 기초하여, 복수의 사용자 각각의 인증 요청 패턴을 학습할 수 있다. 예를 들면, 바이오 인증 장치(100)는 제1 사용자의 인증 요청 시간, 인증 요청한 위치, 소정 시간 내에 인증 요청한 횟수 및 인증 후 제1 사용자의 행위 중 적어도 하나에 기초하여, 제1 사용자의 인증 요청 패턴을 학습할 수 있다.
바이오 인증 장치(100)는 학습 결과에 기초하여, 사용자가 인증을 요청한 시간, 인증을 요청한 장소, 인증 방식, 인증에 따른 사용자의 소정 행위, 소정 시간 동안 인증 요청 횟수 및 소정 시간 동안 인증 실패 횟수 등을 데이터화 하여 사용자의 인증 요청 패턴을 결정할 수 있다. 또한, 바이오 인증 장치(100)는 학습 결과에 기초하여, 사용자의 인증 요청 패턴을 결정하는 데에 이용되는 카테고리 별로 우선 순위를 결정하여 데이터를 처리할 수 있다.
단계 S920에서, 바이오 인증 장치(100)는 학습으로 획득된 정보를 알고리즘에 적용할 수 있다. 즉, 바이오 인증 장치(100)는 학습으로 획득된 정보를 기존 알고리즘에 적용하여 알고리즘을 업데이트 할 수 있다.
도 10은 다른 일실시예에 따라, 바이오 인증 장치(1000)의 구성을 도시한 블록도이다.
바이오 인증 장치(1000)는 포트(1010), 메모리(1020), 칩(1030) 및 컨트롤 칩(1040)을 포함할 수 있다. 그러나, 도시된 구성 요소 모두가 필수 구성 요소인 것은 아니다. 도시된 구성 요소보다 많은 구성 요소에 의해 바이오 인증 장치(1000)가 구현될 수 있고, 그보다 적은 구성요소에 의해서도 바이오 인증 장치(1000)가 구현될 수 있다.
도 10에 도시된 바이오 인증 장치(1000)는 도 2에 도시된 바이오 인증 장치(100)와 동일 대응될 수 있다. 도 10에 도시된 바이오 인증 장치(1000)의 메모리(1020)는 도 2에 도시된 바이오 인증 장치(100)의 메모리(110)과 동일 대응될 수 있다. 또한, 도 10에 도시된 바이오 인증 장치(1000)의 컨트롤 칩(1040)은 도 2에 도시된 바이오 인증 장치(100)의 프로세서(120)와 동일 대응될 수 있다.
도 10에서는, 도 2에 도시된 바이오 인증 장치(100)의 구성 또는 구성의 동작과 중복되는 설명은 생략한다.
포트(1010)는 외부 장치와 연결되어 통신을 수행할 수 있다. 포트(1010)는 유선 모듈 또는 무선 모듈로 구현될 수 있다. 유선 모듈은 연결단자를 이용하여 구현될 수 있고, 무선 모듈은 무선 통신을 통해 구현될 수 있다.
포트(1010)는 외부 장치 또는 외부 장치와 연결된 서버로부터 제1 사용자의 인증 요청을 수신할 수 있다. 포트(1010)는 외부 장치로부터 인식된 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 수신할 수 있다. 여기서, 인식 템플릿은 대칭키로 암호화되어 수신될 수 있다.
메모리(1020)는 복수의 사용자 각각의 생체 정보를 포함하는 암호화된 복수의 등록 템플릿들을 저장할 수 있다. 복수의 등록 템들릿들 각각은 복수의 사용자 각각의 인증시에 참조될 수 있다. 메모리(1020)는 사용자 인증에 이용되는 프로그램을 저장할 수 있다.
메모리(1020)는 복수의 사용자 각각에 대하여 적어도 하나의 타입 정보에 대응되는 적어도 하나의 등록 템플릿을 저장할 수 있다. 예를 들면, 메모리(1020)는 제1 사용자의 지문 정보에 대응되는 제1 지문 등록 템플릿 및 제1 사용자의 정맥 정보에 대응되는 제1 정맥 등록 템플릿을 저장할 수 있다. 또한, 메모리(1020)는 제2 사용자의 홍채 정보에 대응되는 제2 홍채 등록 템플릿을 저장할 수 있다. 또한, 등록 템플릿은 대칭키로 암호화되어 메모리(1020)에 저장될 수 있다. 여기서, 대칭키는 바이오 인증 장치(1000)의 공개키로 암호화될 수 있다.
칩(1030)은 메모리(1020), 포트(1010) 및 컨트롤 칩(1040)과 함께 패키징될 수 있다. 칩(1030)은 외부 장치의 액세스 또는 외부 장치의 간섭으로부터 차폐되는 보안화된 방식으로 동작할 수 있다. 칩(1030)은 하드웨어 보안 모듈(1050) 및 바이오 인증 모듈(1060)을 포함할 수 있고, 도시된 구성 요소보다 많은 구성 요소에 의해 구현될 수 있다.
구체적으로, 하드웨어 보안 모듈(1050)은 바이오 인증 장치(1000)의 개인키를 이용하여 제1 사용자의 인식 템플릿 및 제1 사용자의 등록 템플릿을 프로그램 내의 암복호화 알고리즘에 따라 복호화할 수 있다. 일개시에 따르면, 하드웨어 보안 모듈(1050)은 바이오 인증 장치(1000)의 공개키로 암호화된 대칭키를 바이오 인증 장치(1000)의 개인키로 복호화하여 대칭키를 획득할 수 있다. 하드웨어 보안 모듈(1050)은 대칭키로 암호화된 제1 사용자의 등록 템플릿을 대칭키로 복호화하여 등록 템플릿을 획득할 수 있다. 하드웨어 보안 모듈(1050)은 대칭키로 암호화된 제1 사용자의 인식 템플릿을 대칭키로 복호화하여 인식 템플릿을 획득할 수 있다.
바이오 인증 모듈(1060)은 복호화된 인식 템플릿 및 복호화된 등록 템플릿을 매칭하여 제1 사용자의 인증을 수행할 수 있다. 바이오 인증 모듈(1060)은 인증 결과를 포트(1010)로 전송할 수 있고, 컨트롤 칩(1040)은 포트(1010)를 통해 외부 장치로 인증 결과를 전송할 수 있다.
또한, 바이오 인증 모듈(1060)은 포트(1010)로부터 사용자 인증에 참조되는 복수의 사용자 각각의 생체 정보를 포함하는 복수의 템플릿들을 수신할 수 있다. 바이오 인증 모듈(1060)은 복수의 템플릿들을 미리 설정된 규격에 따라 알고리즘 처리하여 메모리(1020)에 복수의 등록 템플릿들이 저장되도록 제어할 수 있다.
여기서, 미리 설정된 규격은, 서로 다른 타입의 바이오 인식 모듈 각각으로부터 획득된 동일한 타입의 생체 정보가 상호간에 호환될 수 있도록 설정된 것일 수 있다. 예를 들면, 제1 지문 인식 모듈로부터 획득된 제1 지문 템플릿과 제2 지문 인식 모듈로부터 획득된 제2 지문 템플릿은 상호간에 호환이 되지 않을 수 있다. 제1 지문 템플릿이 등록 템플릿이고, 제2 지문 템플릿이 인식 템플릿인 경우, 템플릿들 간에 호환이 되지 않기 때문에 바이오 인증 모듈(1060)은 제1 지문 템플릿과 제2 지문 템플릿 간에 매칭을 할 수 없다. 따라서, 바이오 인증 모듈(1060)은 제1 지문 템플릿과 제2 지문 템플릿 상호간에 호환될 수 있도록 미리 설정된 규격에 따라 알고리즘 처리할 수 있다. 즉, 바이오 인증 모듈(1060)은 하나의 모듈로 동일한 기술의 바이오 인증을 수행할 수 있다. 또한, 미리 설정된 규격은 ISO 또는 IEC에 따른 국제 표준 규격일 수 있다.
또한, 바이오 인증 모듈(1060)은 수신된 복수의 템플릿들이 미리 설정된 규격에 적합한지 검증하고, 적합하지 않으면, 미리 설정된 규격에 따라 알고리즘 처리할 수 있다.
컨트롤 칩(1040)은 메모리(1020), 포트(1010) 및 칩(1030)의 동작을 총괄적으로 제어할 수 있다. 컨트롤 칩(1040)은 칩(1030)이 포트(1010)를 통해 미리 설정된 프로토콜에 따라 외부 장치와 통신을 수행하도록 제어할 수 있다. 또한, 컨트롤 칩(1040)은 칩(1030)과 메모리(1020) 간의 동작을 제어할 수 있다.
컨트롤 칩(1040)은 다수의 논리 게이트들의 어레이로 구현될 수도 있고, 범용적인 마이크로 프로세서와 마이크로 프로세서에서 실행될 수 있는 프로그램이 저장된 메모리의 조합으로 구현될 수도 있다. 또한, 컨트롤 칩(1040)이 다른 형태의 하드웨어로 구현될 수도 있음은 본 실시예가 속하는 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.
한편, 바이오 인증 장치(1000)는 외부 침입을 감지하는 적어도 하나의 센서 및 외부 침입으로부터 바이오 인증 장치(1000)의 훼손을 방지하기 위한 차단 소자를 더 포함할 수 있다. 적어도 하나의 센서 및 차단 소자는 바이오 인증 장치(1000)의 커버의 외부 또는 내부에 장착될 수 있다. 적어도 하나의 센서는 침입 감지 스위치로 구성될 수 있다. 차단 소자는 훼손 방지를 위한 I/O 소자, 훼손 방지를 위한 FAN 소자 및 훼손 방지 나사못 중 적어도 하나에 해당될 수 있다.
또한, 바이오 인증 장치(1000)는 외부 침입으로부터 바이오 인증 장치(1000)의 탐측 방지를 위한 내부 차폐구조로 설계되어 메모리(1020), 포트(1010), 칩(1030) 및 컨트롤 칩(1040)이 함께 패키징될 수 있다.
또한, 컨트롤 칩(1040)은 바이오 인증 장치(1000)에 대한 외부 침입을 모니터링 할 수 있다. 컨트롤 칩(1040)은 적어도 하나의 센서로부터 감지된 센싱 정보에 기초하여, 외부 침입을 모니터링할 수 있다. 외부 침입은 하드웨어적 침입과 소프트웨어적 침입으로 분류될 수 있다. 소프트웨어적 침입이 검출되면, 컨트롤 칩(1040)은 외부로부터의 허가되지 않은 접근을 차단하도록 제어할 수 있다. 하드웨어적 침입이 검출되거나, 소프트웨어적 침입이 차단되지 않으면, 컨트롤 칩(1040)은 바이오 인증 장치(1000) 내의 메모리(1020) 및 칩(1030)을 복구 불가능하게 파괴하는 전압을 메모리(1020) 및 칩(1030)에 인가하도록 제어할 수 있고, 메모리(1020) 및 칩(1030) 내에 저장된 생체 정보가 삭제되도록 제어할 수 있다.
또한, 컨트롤 칩(1040)은 도 2에서 도시된 바이오 인증 장치(100) 내의 프로세서(120)가 위조된 생체 정보의 이용을 탐지하기 위해 수행하는 동작을 수행할 수 있다.
이상에서 설명된 바이오 인증 장치(100, 1000)는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (8)

  1. 사용자의 생체 정보를 이용한 사용자 인증에 대한 이력 정보 및 적어도 하나의 프로그램이 저장되는 메모리; 및
    상기 적어도 하나의 프로그램을 실행함으로써 상기 생체 정보를 이용한 사용자 인증을 수행하도록 하는 프로세서를 포함하고,
    상기 적어도 하나의 프로그램은,
    제1 외부 장치에서 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제1 시점 및 상기 제1 시점에서의 상기 제1 외부 장치의 제1 위치에 대한 정보를 포함하는 제1 인증 정보를 획득하는 동작;
    상기 제1 인증 정보를, 상기 사용자 인증에 대한 이력 정보에 기초하여 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 알고리즘에 적용하는 동작; 및
    적용 결과에 기초하여, 상기 제1 외부 장치에서 상기 제1 사용자 인증 요청의 유효성을 결정하는 동작을 실행하는 명령어들을 포함하고,
    상기 제1 인증 정보를 상기 알고리즘에 적용하는 동작은,
    상기 이력 정보에 기초하여, 상기 제1 시점의 이전에 제2 외부 장치에서 상기 제1 사용자의 생체 정보를 이용한 제1 사용자 인증을 요청한 제2 시점 및 상기 제2 시점에서의 상기 제2 외부 장치의 제2 위치에 대한 정보를 포함하는 제2 인증 정보를 획득하는 동작;
    상기 제1 위치 및 상기 제2 위치 간의 거리를 계산하고, 소정의 네비게이션 알고리즘에 기초하여 소정의 이동 수단으로 상기 거리를 이동하는 데에 걸리는 이동 시간을 예측하는 동작;
    상기 예측된 이동 시간과 상기 제1 시점 및 상기 제2 시점 간의 실제 시간을 비교하여, 상기 제1 사용자의 생체 정보를 이용한 상기 제1 사용자 인증 요청이 물리적으로 가능한지를 결정하는 동작; 및
    상기 제1 사용자의 생체 정보를 이용한 상기 제1 사용자 인증 요청이 물리적으로 가능한 것으로 결정되면, 상기 제1 인증 정보에 기초하여, 상기 제1 사용자의 인증 요청이 상기 제1 사용자의 인증 요청 패턴에 부합되는지를 결정하는 동작을 포함하는, 바이오 인증 장치.
  2. 제1항에 있어서,
    상기 제1 사용자의 생체 정보를 이용한 상기 제1 사용자 인증 요청이 물리적으로 가능한지를 결정하는 동작은,
    상기 실제 시간이 상기 예측된 이동 시간을 기준으로 설정된 소정의 오차 범위 내에 있는지 결정하는 동작을 포함하는, 바이오 인증 장치.
  3. 제2항에 있어서,
    상기 제1 사용자의 생체 정보를 이용한 상기 제1 사용자 인증에 대한 요청이 물리적으로 가능한지를 결정하는 동작은,
    상기 실제 시간이 상기 소정의 오차 범위를 벗어나면, 상기 제1 외부 장치에서의 상기 제1 사용자 인증 요청은 물리적으로 가능하지 않은 것으로 결정하는 동작; 및
    상기 실제 시간이 상기 소정의 오차 범위를 벗어나지 않으면, 상기 제1 외부 장치에서의 상기 제1 사용자 인증 요청은 물리적으로 가능한 것으로 결정하는 동작을 포함하는, 바이오 인증 장치.
  4. 제1항에 있어서,
    상기 적어도 하나의 프로그램은,
    상기 제1 사용자 인증에 대한 이력 정보에 기초하여, 상기 제1 사용자의 인증 요청 패턴을 학습하는 동작; 및
    상기 학습으로 획득된 정보를 상기 알고리즘에 적용하는 동작을 실행하는 명령어들을 더 포함하는, 바이오 인증 장치.
  5. 제4항에 있어서,
    상기 제1 사용자의 인증 요청 패턴을 학습하는 동작은,
    상기 제1 사용자의 인증 요청 시간, 인증 요청한 위치, 소정 시간 내에 인증 요청한 횟수 및 인증 후 제1 사용자의 행위 중 적어도 하나에 기초하여, 상기 제1 사용자의 인증 요청 패턴을 학습하는 것인, 바이오 인증 장치.
  6. 제4항에 있어서,
    상기 제1 인증 정보를 상기 알고리즘에 적용하는 동작은,
    상기 제1 인증 정보 및 상기 제1 사용자 인증에 대한 이전 이력 정보에 기초하여, 상기 제1 외부 장치에서 상기 제1 사용자의 생체 정보를 이용한 제1 사용자 인증 요청이 가능한지를 결정하는 동작을 포함하는, 바이오 인증 장치.
  7. 제1항에 있어서,
    상기 적어도 하나의 프로그램은,
    상기 제1 사용자 인증 요청의 유효성을 결정한 결과를 상기 제1 외부 장치 또는 상기 제1 사용자 인증 요청과 관련된 장치로 전송하는 동작을 실행하는 명령어를 더 포함하는, 바이오 인증 장치.
  8. 제1항에 있어서,
    상기 메모리는,
    복수의 사용자 각각의 생체 정보를 포함하는 복수의 등록 템플릿들을 저장하고, 상기 복수의 사용자 각각의 인증과 관련된 복수의 서버들로부터 상기 복수의 사용자 인증 각각에 대한 이력 정보를 저장하고,
    상기 적어도 하나의 프로그램은,
    상기 제1 외부 장치에서 인식된 상기 제1 사용자의 생체 정보를 포함하는 인식 템플릿을 획득하는 동작; 및
    상기 복수의 등록 템플릿들 중 상기 제1 사용자의 등록 템플릿과 상기 인식 템플릿을 매칭한 결과에 기초하여, 상기 제1 사용자의 인증을 수행하는 동작을 실행하는 명령어들을 더 포함하는, 바이오 인증 장치.
KR1020170168487A 2017-12-08 2017-12-08 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치 KR101915765B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168487A KR101915765B1 (ko) 2017-12-08 2017-12-08 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168487A KR101915765B1 (ko) 2017-12-08 2017-12-08 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치

Publications (1)

Publication Number Publication Date
KR101915765B1 true KR101915765B1 (ko) 2018-11-06

Family

ID=64329557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168487A KR101915765B1 (ko) 2017-12-08 2017-12-08 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치

Country Status (1)

Country Link
KR (1) KR101915765B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125432A1 (ko) * 2019-12-18 2021-06-24 주식회사 노타 얼굴 연속 인증을 위한 방법 및 장치
KR20210078377A (ko) * 2019-12-18 2021-06-28 주식회사 노타 얼굴 연속 인증을 위한 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021125432A1 (ko) * 2019-12-18 2021-06-24 주식회사 노타 얼굴 연속 인증을 위한 방법 및 장치
KR20210078377A (ko) * 2019-12-18 2021-06-28 주식회사 노타 얼굴 연속 인증을 위한 방법 및 장치
KR102301785B1 (ko) * 2019-12-18 2021-09-15 주식회사 노타 얼굴 연속 인증을 위한 방법 및 장치

Similar Documents

Publication Publication Date Title
US9552684B2 (en) Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
US9218473B2 (en) Creation and authentication of biometric information
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
EP3005202B1 (en) System and method for biometric authentication with device attestation
RU2702076C2 (ru) Аутентификация в распределенной среде
KR102070635B1 (ko) 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법
US20150358317A1 (en) Behavioral Authentication System using a biometric fingerprint sensor and User Behavior for Authentication
JP2022512123A (ja) 身元情報認証方法、装置及びサーバ
KR20160144419A (ko) 신원들을 검증하기 위한 방법 및 시스템
CN100437635C (zh) 安全的生物身份验证
KR101668958B1 (ko) 휴대용 스마트 단말기 및 안면인식을 이용한 보안시스템
US10963552B2 (en) Method and electronic device for authenticating a user
KR101915765B1 (ko) 위조된 생체 정보를 이용한 사용자 인증을 탐지하는 바이오 인증 장치
KR20190017975A (ko) 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법
KR20180088715A (ko) 보안 칩, 생물학적 특징 인식 방법 및 생물학적 특징 템플릿 등록 방법
KR101853270B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
CN103646200A (zh) 一种人脸信息的编码加密及应用方法
EP3229163B1 (en) Apparatus and method for authentication based on cognitive information
JP2006079537A (ja) 生体認証装置、生体認証システム及び方法
JP6222692B2 (ja) 機密生体サーバー認証
Albahbooh et al. A Mobile Phone Device as a Biometrics Authentication Method for an ATM Terminal
Patil et al. Design and implementation of secure biometric based authentication system using rfid and secret sharing
KR20170051392A (ko) 라이브니스를 검증하는 모바일 장치 및 방법
KR101500947B1 (ko) 생체 정보 생성 및 인증
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
GRNT Written decision to grant