KR102169770B1 - 생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스 - Google Patents

생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스 Download PDF

Info

Publication number
KR102169770B1
KR102169770B1 KR1020180118112A KR20180118112A KR102169770B1 KR 102169770 B1 KR102169770 B1 KR 102169770B1 KR 1020180118112 A KR1020180118112 A KR 1020180118112A KR 20180118112 A KR20180118112 A KR 20180118112A KR 102169770 B1 KR102169770 B1 KR 102169770B1
Authority
KR
South Korea
Prior art keywords
server
sections
biometric information
stored
processor
Prior art date
Application number
KR1020180118112A
Other languages
English (en)
Other versions
KR20200031490A (ko
Inventor
추광운
우광제
Original Assignee
주식회사 아이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이트 filed Critical 주식회사 아이트
Publication of KR20200031490A publication Critical patent/KR20200031490A/ko
Application granted granted Critical
Publication of KR102169770B1 publication Critical patent/KR102169770B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • G06K9/00597
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

생체인식 보안 설정 방법 및 해제 방법이 개시된다. 생체인식을 위한 사용자의 생체정보를 스캐너가 스캔하면 스캔된 생체정보를 프로세서가 복수의 섹션으로 분할한다. 프로세서는 섹션 중 일부를 보안이 요구되는 디바이스 내의 저장부에 저장하고 나머지 일부를 통신 네트워크상의 하나 이상의 서버에 분산 저장한다. 보안 해제는, 디바이스에 대해 보안 해제 요청된 사용자의 생체정보를 스캐너가 스캔하고 디바이스에 구비된 프로세서가 스캔된 생체정보가 디바이스 및 서버에 저장된 섹션들과 일치하지 여부를 확인함으로써 이루어진다.

Description

생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스 {Method for setting and unlocking Security status, and Device employing the same}
본 발명은 생체인식을 이용한 보안 설정과 해제 방법 및 이를 채용한 디바이스에 관한 것으로서, 보다 구체적으로는, 홍채나 지문 등과 같은 생체인식 정보를 이용하여 보안을 설정 및 해제하는 방법과 이를 적용한 생체인식 보안 디바이스에 관한 것이다.
금융 거래 사이트 및 기타의 보안이 요구되는 인터넷사이트 접속 시 기존의 사용자정보 인증방식인 아이디/ 패스워드 방식은 해킹이나 고의 유출 등으로 언제든지 위협에 노출되어 있는 상태이다. 보안의 정확성과 강도를 높이기 위하여 다양한 방식이 제안되어 있으며, 이러한 방법 중 하나가 생체인식을 이용하는 방법이다. 생체인식은 사용자의 생체정보, 예컨대 홍채, 지문, 혈관 패턴 등의 정보를 사용자 본인인지 여부 확인에 사용하는 방법으로서, 실질적으로 모방이 불가능하거나 매우 어려워 보안성이 높은 기술로 평가되고 있다.
그러나 생채정보의 경우도 이에 대한 모방이 아닌 등록된 생체정보 자체를 도취하는 시도에 대해서는 다른 정보와 마찬가지로 생체정보라는 사실만으로는 보안성이 담보되지 않는다. 등록한 생체정보가 디바이스 자체에 저장되는 경우라면 디바이스에 대한 해킹을 통해, 그리고 네트워크 상의 서버에 저장되는 경우라면 서버에 대한 해킹을 통해 생체정보가 도취될 가능성이 있다. 예컨대 홍채인식의 경우도 만약 최초에 등록된 홍채에 대한 정보가 해킹되거나 유출되는 상황이 발생한다면 보안의 목적을 달성할 수가 없게 된다. 따라서 사용자 본인에 대한 인증의 정확도와는 별도로, 등록된 생체정보에 대한 해킹 등에 의한 유출을 방지하는 방안이 필요하다.
- 한국특허등록 제10-1622377호 (홍채인식보안기능이 구비된 USB장치 및 그 제어방법) - 한국특허공개 제10-2006-0083385호 (홍채보안장치가 구비된 유에스비 저장장치) - 한국특허등록 제10-1683697호 (이중보안기능이 구비된 홍채인식시스템 및 그 제어방법)
본 발명의 목적은 홍채나 지문 등과 같은 생체정보를 이용한 보안에 있어서 사용자가 등록한 생체정보에 대한 해킹을 방지함으로써 생체정보의 유출에 의한 보안 사고가 발생하지 않도록 하는 방안을 제공하는 것이다.
상기 목적을 달성하기 위하여 본 발명은, a) 생체인식을 위한 사용자의 생체정보를 스캐너가 스캔하는 단계; b) 스캔된 상기 생체정보를 프로세서가 복수의 섹션으로 분할하는 단계; 및 c) 상기 프로세서가, 상기 섹션 중 일부를 보안이 요구되는 디바이스 내의 저장부에 저장하고 나머지 일부를 통신 네트워크상의 하나 이상의 서버에 분산 저장하는 단계;를 포함하는 것을 특징으로 하는 생체인식 보안 설정 방법을 제시한다.
상기 섹션 중 어느 하나에는 상기 서버의 주소가 포함될 수 있다. 상기 주소가 포함되어 있는 상기 섹션은 상기 디바이스에 저장될 수 있고, 상기 서버 중 어느 하나에 저장될 수도 있다.
상기 서버에 저장되는 상기 섹션 중 적어도 하나에는 상기 디바이스의 식별정보가 포함될 수 있다.
상기 디바이스는 컴퓨터에 접속되는 독립된 장치일 수 있으며, 이 경우 상기 c) 단계에서 상기 프로세서는 상기 디바이스가 접속된 상기 컴퓨터를 통해 상기 섹션을 상기 서버로 전송하여 저장시킨다.
본 발명의 다른 측면에 의하면, 제 1 항에 기재된 생체인식 보안 설정 방법에 의하여 디바이스와 서버에 복수의 섹션으로 분할되어 분산 저장된 생체정보를 이용한 보안 해제 방법으로서, A) 상기 디바이스에 대해 보안 해제 요청된 사용자의 생체정보를 스캐너가 스캔하는 단계; B) 상기 디바이스에 구비된 프로세서가, 스캔된 생체정보가 상기 디바이스 및 상기 서버에 저장된 섹션들과 일치하지 여부를 확인하는 단계; 및 C) 상기 프로세서가, 일치된 것으로 확인되는 경우 상기 디바이스에 대해 보안을 해제하는 단계;를 포함하는 것을 특징으로 하는 생체인식 보안 해제 방법이 제공된다.
상기 B) 단계에서, 상기 프로세서는 상기 A) 단계에서 스캔된 상기 생체정보를 복수의 섹션으로 분할하여 분할된 각 섹션별로 일치 여부를 확인할 수 있다.
상기 B) 단계에서, 상기 프로세서는 상기 디바이스에 저장되어 있는 상기 서버의 주소를 이용하여 상기 서버에 접속하여 상기 생체정보의 일치 여부를 확인할 수 있다.
상기 B) 단계에서, 상기 프로세서는 상기 디바이스의 식별정보를 상기 서버로 전송할 수 있다.
본 발명의 또 다른 측면에 의하면, 생체인식을 위한 사용자의 생체정보를 스캔하는 스캐너; 스캔된 상기 생체정보를 저장하기 위한 저장부; 및 스캔된 상기 생체정보를 복수의 섹션으로 분할하여, 상기 섹션 중 일부를 상기 저장부에 저장시키고 나머지 일부를 통신 네트워크상의 하나 이상의 서버에 분산 저장시키는 프로세서;를 포함하는 것을 특징으로 하는 생체인식 보안 디바이스가 제공된다.
상기 저장부는 상기 서버의 주소를 저장하며, 상기 프로세서는 상기 서버의 주소를 이용하여 상기 서버에 접속하여 보안 해제 요청한 사용자의 생체정보가 상기 서버에 저장된 상기 섹션과 일치하는지 여부를 확인한다.
상기 프로세서는 상기 디바이스에 대한 보안 해제 요청이 있는 경우 상기 디바이스의 식별정보를 상기 서버로 전송한다.
본 발명에 따르면, 생체정보가 복수의 섹션으로 분할되어 서버와 디바이스에 분산 저장되므로 해커에 의해 일부의 서버나 디바이스가 해킹을 당해여도 전체 섹션들을 모두 해킹하지 않는 한 생체정보의 복원이 불가능하다. 따라서 해킹이 방지되어 보안의 신뢰성이 높아진다.
도 1 은 본 발명에 따른 디바이스의 구성을 도시한 블록도.
도 2 는 본 발명에 따른 생체인식 보안 설정 과정을 도시한 흐름도.
도 3 은 홍채 이미지에 대한 면분할 방식을 설명하기 위한 도면.
도 4 는 본 발명에 따른 생체인식 보안 해제 과정을 도시한 흐름도.
도 1 은 본 발명에 따른 디바이스의 구성을 도시한 블록도이다.
디바이스(10)는 본 발명에 따른 보안이 요구되는 대상이 되는 기기로서, 독립적으로 생체정보를 스캔하여 생체인증을 위해 저장하여 두며, 디바이스(10)에 접근한 사용자의 생체정보를 취득하여 생체인증된 사용자에 한해 보안을 해제한다. 디바이스(10)는 예컨대 USB 메모리나 하드웨어 지갑(Hardware Wallet)과 같은 기기일 수 있다. 이는 통상적으로 사용자가 소지하면서 데이터나 가상화폐와 같은 특정한 정보를 저장하는 독립적인 기기로서, 디바이스 내에 저장된 데이터의 접근 권한을 특정 사용자로 제한하고자 하는 경우에 본 발명의 보안 방식이 적용된다. 또한 디바이스(10)는 예컨대 출입문에 설치되어 출입을 통제하는 도어락과 같은 기기이거나 은행의 ATM 기기처럼 금융 거래를 위해 실명 인증이 요구되는 기기일 수 있다.
본 발명의 디바이스는 디바이스(10)는 외부의 통신 네트워크에 접속 가능하며, 이를 위하여 별도의 통신 인터페이스(도시되지 않음)를 구비할 수 있다. 여기에서 디바이스(10)가 통신 네트워크에 접속한다는 것의 의미는, 디바이스(10)가 독립된 IP 를구비하여 직접 네트워크에 접속하는 방식과, 디바이스(10)가 다른 컴퓨터에 삽입되어(예컨대 디바이스(10)가 USB 메모리인 경우) 이 컴퓨터를 이용하여 통신 네트워크에 접속하는 방식을 모두 포함한다. 후자의 경우 통신 인터페이스는 컴퓨터의 USB 포트에 접속되는 USB 포트가 통신 인터페이스에 해당될 것이다. 이에 따라 디바이스(10)는 자신이 직접 또는 자신이 연결되어 있는 컴퓨터를 이용하여 통신 네트워크를 통해 다수의 서버(S)에 대해 데이터 통신을 할 수 있다.
디바이스(10)는 스캐너(12), 프로세서(14), 및 메모리(16)를 구비한다.
스캐너(12)는 사용자의 생체정보를 스캔하는 구성으로서, 최초에 보안 설정을 할 때에는 설정 대상인 사용자의 생체정보를 스캔하는 데에 사용되고 보안 설정이 된 이후에는 디바이스(100)에 접근하는 사용자에 대한 인증을 위해 생체정보를 스캔하는 데에 사용된다. 생체정보로는 홍채, 지문, 혈관 패턴 등이 사용될 수 있으며, 본 발명의 실시예에서는 홍채를 예시한다. 홍채를 생체정보로 사용하고자 하는 경우에는 통상적으로 적외선을 사용하므로, 이 경우 스캐너(12)는 적외선을 발생시키는 LED 를 포함하여 구성되는 것이 바람직하다.
프로세서(14)는 스캐너(12)가 스캔한 생체정보를 데이터로 변환하기 위한 이미지 처리와 데이터의 암호화, 및 본 발명의 주된 구성인 데이터의 분할과 분산 저장 등의 프로세스를 수행한다.
메모리(16)는 프로세서(14)가 저장시키는 데이터를 저장하는 기능을 하며, 예컨대 디바이스(10)가 USB 메모리 디바이스인 경우 컴퓨터의 명령에 따라 USB 메모리 디바이스에 저장하고자 하는 데이터가 저장되는 공간을 제공한다. 또한 메모리(16)는 프로세서(14)의 동작에 따라 후술되는 바와 같이 생체정보의 일부를 이루는 섹션을 저장하는 저장부의 기능을 한다.
도 2 는 본 발명에 따른 생체인식 보안 설정 과정을 도시한 흐름도이다.
디바이스(10) 내에 구비된 스캐너(12)를 이용하여 생체인식을 위한 사용자의 생체정보로서 홍채를 촬영하여 스캔한다.(S110) 스캔된 생체정보는 프로세서(14)에 의해 데이터로 변환하기 적합하도록 이미지 처리된다.(S120)
프로세서(14)는 이미지 처리된 홍채 데이터를 복수의 섹션으로 분할한다.(S130) 이때 분할은 홍채 이미지에 대해 면분할 방식으로 수행된다. 면분할 방식에 대해 도 3 을 참고하여 기술한다.
도 3 은 홍채 이미지에 대한 면분할 방식을 설명하기 위한 도면으로서, 스캐너(12)가 촬영한 사람의 눈을 도식적으로 묘사한 것이다. 먼저, 촬영된 눈의 이미지를 토대로 분할 원점을 설정한다. 분할 원점의 설정의 일 예로서, 눈의 양쪽 눈가를 수평으로 연결하는 가상의 수평선(H)을 긋는다. 이 수평선과 눈동자가 접하는 외곽 지점을 분할 원점(O)으로 설정한다. 그리고나서, 분할 원점(O)을 중심으로 눈동자를 여러 개의 면으로 구획한다. 구획 방식의 일 예로서, 눈동자의 수평 방향의 중앙 지점에서 수평선(H)에 대해 수직으로 교차하는 가상의 수직선(V)을 긋고, 수평선(H)과 수직선(V) 사이에 45° 경사진 두 개의 사선(T1, T2)을 긋는다. 이와 같은 4개의 선(H, V, T1, T2)에 의해 눈동자가 회전 방향으로 8개의 영역으로 구획된다. 그리고, 4개의 선이 교차되는 눈동자의 중앙 지점을 중심으로 각각 반경이 다른 3개의 가상의 원(R1, R2, R3)을 그려, 방사 방향으로 4개의 영역으로 구획한다. 회전 방향의 8개 구획 영역과 방사 방향의 4개 구획 영역에 의하여 총 32개의 섹션(S1, S2, S3ㆍㆍㆍㆍㆍㆍ)이 구성된다.
프로세서(14)는 이와 같이 구성된 32개의 각 섹션에 대한 이미지 데이터를 각각 암호화한다.(S140) 프로세서(14)는 이와 같이 암호화된 각 섹션의 데이터를 디바이스(10) 내의 메모리(16)와 서버(S)에 분산 저장한다.(S150) 전술한 바와 같이 디바이스(10)는 컴퓨터에 접속되는 독립된 장치로 구성될 수 있으며, 이 경우 프로세서(14)는 디바이스(10)가 접속된 컴퓨터를 통해 섹션들의 데이터를 서버(S)로 전송하여 저장시킨다.
분산 저장의 구현 예로서, 섹션들 중 어느 하나(예컨대 도 3 의 S1 섹션)의 데이터는 메모리(16)에 저장되고, 다른 섹션들(에컨대 도 3 에서 S1 섹션을 제외한 나머지 31개의 섹션)의 데이터는 네트워크 상의 31개의 서버(S)에 하나씩 분산되어 저장된다. 네트워크 상에서 본 발명의 구현에 이용되는 서버(S)는 예컨대 31개일 수 있고 그보다 많거나 적을 수도 있다. 서버(S)의 개수가 31개보다 많은 경우에는 서버들 중에서 31개가 무작위로 또는 사전에 설정된 일정 규칙에 따라 선택될 수 있으며, 서버(S)의 개수가 31개보다 적은 경우에는 일부 서버(S)에는 복수의 섹션에 대한 데이터가 저장될 수 있다.
본 발명의 바람직한 일 실시예에서, 섹션들 중의 어느 하나에는 섹션들이 분산 저장된 서버(S)의 주소들이 포함된다. 이는 후술되는 보안 해제 프로세스에서 섹션들이 분산 저장된 서버(S)를 용이하게 특정할 수 있게 한다.
이때, 서버(S)의 주소가 포함되어 있는 섹션은 디바이스(10)의 메모리(16)에 저장되는 섹션일 수 있다. 이 경우, 보안 해제 프로세스에서 분산 저장된 섹터들을 비교할 서버(S)의 특정이 디바이스(10)에 저장된 주소를 이용하여 쉽게 이루어질 수 있다.
또한, 변형된 방식으로서, 서버(S)의 주소가 포함되어 있는 섹션은 서버들(S) 중 어느 하나에 저장되는 섹션일 수 있다. 이 경우, 다른 서버의 주소가 포함되는 섹션을 저장하는 서버는 메인서버로서 사전에 설정되는 것이 바람직하다. 이에 따르면, 후속되는 인증 과정에서 분산 저장된 섹션들의 비교 시 먼저 메인서버에 저장된 섹션을 비교하고, 이 메인서버에 기록된 다른 서버들의 리스트를 이용하여 나머지 섹션을 비교할 서버들을 쉽게 특정할 수 있다.
본 발명의 바람직한 다른 실시예로서, 서버(S)에 저장되는 섹션 중 일부 또는 전부에 디바이스(10)의 식별정보가 포함되도록 할 수도 있다. 디바이스(10)의 식별정보가 섹션의 데이터와 함께 저장되도록 함으로써, 후술되는 보안 해제 과정에서 섹션들간의 비교 시 서버(S)가 어떤 디바이스에 대한 것인지를 쉽게 알 수 있다. 이는 서버(S)가 자신에 저장된 여러 디바이스에 대한 섹션들 중에서 비교 요청된 디바이스의 섹션을 특정하기 쉽게 하여, 연산 속도를 증가시킨다.
도 4 는 본 발명에 따른 생체인식 보안 해제 과정을 도시한 흐름도로서, 전술한 바와 같은 생체인식 보안 설정 프로세서에 의하여 디바이스(10)와 서버(S)에 복수의 섹션으로 분할되어 분산 저장된 생체정보를 이용한 보안 해제 프로세스를 도시한 도면이다.
사용자가 디바이스(10)에 보안 해제를 요청하고자 하는 경우, 예컨대 USB 메모리 디바이스에 저장된 정보에 억세스를 하고자 하거나 출입문 보안 디바이스에서 출입 허가를 받고자 할 경우, 먼저 사용자는 디바이스(10)에 구비된 스캐너(12)로 자신의 홍채를 스캔한다.(S210) 그러면 프로세서(14)는 전술한 S120 내지 S140 단계와 동일한 알고리즘에 따라 홍채 이미지 처리(S220), 홍체 데이터의 섹션별 분할(S230), 및 분할된 홍체 데이터 섹션들의 암호화(S240)를 수행한다.
동일한 알고리즘에 의해 섹션이 설정되어 분할되므로 보안 설정 프로세스에서 설정된 각 섹션과 보안 해제 프로세스에서 설정된 각 섹션은 대응 관계를 형성한다. 섹션 분할 시 구획 영역이 두 프로세스에서 완전 동일하지 않은 경우에는 보안 설정 프로세서에서의 섹션들과 보안 해제 프로세스에서의 섹션들은 그 데이터가 불일치할 수 있다. 그러나 예컨대 섹션들의 구획 경계선 부근의 데이터를 무시하고 나머지 데이터들만 비교하도록 할 경우, 실제 스캔 과정에서 발생하는 구획선의 일부 불일치에 따른 검증의 부정확 가능성 문제는 해결된다.
프로세서(14)는 개별 서버(S)에 분할된 섹션들을 전송하고(S250), 서버들(S)은 자신이 전송받은 섹션에 대해 기 등록된 섹션과의 일치 여부를 확인하여 디바이스(10)로 통지한다.(S260) 이 때의 일치 여부의 확인은 서버(S)에서 이루어지지 않고 프로세서(14) 자신이 수행하도록 할 수도 있다. 이러한 방식은, 서버(S)는 프로세서(14)가 전송한 디바이스(10)의 식별정보를 토대로 하여 디바이스(10)에 관하여 자신이 저장하고 있는 섹션의 정보를 프로세서(14)로 보내고, 프로세서(14)는 서버(S)로부터 받은 섹션의 데이터를 자신이 보안 인증을 위해 취득한 섹션의 데이터와 비교하는 방식으로 구현될 수 있다. 또한 프로세서(14)는 자신의 메모리(16)에 저장된 섹션의 데이터를 이와 대응되는 섹션의 데이터와 비교하여 일치 여부를 확인한다.(S270) 이러한 과정을 거쳐 모든 섹션들이 일치되는 것으로 확인되면 프로세서(14)는 정당한 사용자에 의한 보안 해제인 것으로 승인하는 인증 여부 결정(S280)을 하게 된다.
이때, 프로세서(14)는 디바이스(10)에 저장되어 있는 서버의 주소를 이용하여 서버(S)에 접속하여 상기 생체정보의 일치 여부를 확인할 수 있다. 이는 전술한 보안 설정 프로세서에서 서버(S)의 주소가 디바이스(10) 내에 저장되는 섹션에 포함되어 저장되는 실시예의 경우에 구현될 수 있는 방식이다.
또한, 프로세서(14)는 각 섹션을 서버(S)에 전송 시 디바이스(10)의 식별정보를 서버(S)로 전송하는 것이 바람직하다. 어떤 디바이스(10)가 검증을 요구하는지 여부를 서버(S)에 알려줌으로써, 서버(S)의 입장에서는 자신에게 섹션이 저장되어 있는 디바이스(10)인지 여부의 판단 및 비교할 섹션이 어떤 디바이스(10)에 대한 것인지 여부의 판단을 신속하게 할 수 있다. 특히 전술한 바와 같이 메인서버를 별도로 선정하여 섹션을 저장한 다른 서버들의 주소가 메인서버에 기록되어 있는 경우에는, 메인서버가 디바이스(10)의 식별정보를 다른 서버들에게 통지하는 것이 바람직하다.
본 발명의 이와 같은 프로세스에 대한 변형예로서, 보안 해제 프로세스에서는 전술한 S230 및 S240 단계를 생략함으로써 스캔한 생체정보를 분할하지 않을 수도 있다. 이 경우 스캔한 생체정보 전체가 개별 서버(S)에 전송되도록 하고, 개별 서버(S)에서는 전송받은 생체정보 내에 자신이 기 보유하고 있던 섹션의 데이터와 일치되는 데이터가 포함되어 있는지 여부를 확인한다. 이러한 방식에 의하면 보안 해제 프로세스에서는 생체정보의 분할이 이루어지지 않으므로 보안 설정 프로세스에서의 섹션 구획과 보안 해제 프로세스에서의 섹션 구획이 정확하게 일치하지 않더라도 검증이 가능하다는 장점이 있다. 서버(S)로부터 섹션의 데이터만을 전송받아 프로세서(14)가 일치 여부를 확인(자신이 스캔한 생체정보 전체에 서버(S)로부터 전송받은 섹션이 포함되어 있는지 여부를 확인)하는 것도 가능하다.
이와 같은 본 발명에 의하면, 사용자가 보안 설정을 위해 등록하는 생체정보가 복수의 섹션으로 분할되어 디바이스(10)와 서버(S)에 분산 저장된다. 생체정보가 디바이스(10)에만 저장되는 종래의 방식에서는 디바이스(10)가 컴퓨터에 연결되는 경우 디바이스(10)가 네트워크에 접속되므로 외부의 해킹이 있는 경우 생체정보 전체가 외부에 유출될 수 있다. 또한 생체정보가 디바이스(10)가 아닌 외부의 서버에 저장되는 경우라도 하나의 서버에 생체정보 전체가 저장된다면 서버의 해킹에 의해 생체정보 전체가 외부에 유출될 수 있다. 그러나 본 발명에 따르면 디바이스(10)만을 해킹하거나 서버 하나만을 해킹하는 것으로는 생체정보 전체를 취득할 수 없게 된다. 따라서 외부의 해킹에 의해 생체정보가 유출될 가능성이 매우 희박하다. 특히 서버(S)의 개수를 분할된 섹션의 개수보다 많게 구성할 경우에는 다수의 서버(S) 집단 내의 어느 서버(S)들에 섹션이 저장되어 있는지를 외부에서는 알 수 없다. 따라서 서버(S) 집단의 모든 서버를 해킹하지 않는 한 분할된 섹션을 모두 취득하여 이를 조합한 전체 생체정보를 얻어내는 것이 불가능하다.
이상, 도면을 참조하여 본 발명의 실시예를 통하여 본 발명을 구체적으로 설명하지만, 실시예는 단지 본 발명의 예시 및 설명을 하기 위한 목적에서 사용된 것이며 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 발명의 기술 분야에서 통상의 지식을 가진 자라면 실시예로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 수 있을 것이며, 본 발명의 진정한 기술력 보호범위는 특허청구범위의 기술적 사항에 의해 정해져야 할 것이다.

Claims (13)

  1. 삭제
  2. a) 생체인식을 위한 사용자의 생체정보를 스캐너가 스캔하는 단계;
    b) 스캔된 상기 생체정보를 프로세서가 복수의 섹션으로 분할하는 단계; 및
    c) 상기 프로세서가, 상기 섹션 중 일부를 보안이 요구되는 디바이스 내의 저장부에 저장하고 나머지 일부를 통신 네트워크상의 하나 이상의 서버에 분산 저장하는 단계;
    를 포함하며,
    상기 서버의 개수는 상기 서버에 분산 저장되는 상기 섹션들의 개수보다 많고,
    상기 저장부에 저장된 상기 섹션에는 상기 섹션들이 분산 저장된 상기 서버의 주소가 포함되어 있는 것을 특징으로 하는 생체인식 보안 설정 방법.
  3. 삭제
  4. 삭제
  5. 제 2 항에 있어서,
    상기 서버에 저장되는 상기 섹션 중 적어도 하나에는 상기 디바이스의 식별정보가 포함되어 있는 것을 특징으로 하는 생체인식 보안 설정 방법.
  6. 제 2 항에 있어서,
    상기 디바이스는 컴퓨터에 접속되는 독립된 장치이며,
    상기 c) 단계에서 상기 프로세서는 상기 디바이스가 접속된 상기 컴퓨터를 통해 상기 섹션을 상기 서버로 전송하여 저장시키는 것을 특징으로 하는 생체인식 보안 설정 방법.
  7. 제 2 항에 기재된 생체인식 보안 설정 방법에 의하여 디바이스와 서버에 복수의 섹션으로 분할되어 분산 저장된 생체정보를 이용한 보안 해제 방법으로서,
    A) 상기 디바이스에 대해 보안 해제 요청된 사용자의 생체정보를 스캐너가 스캔하는 단계;
    B) 상기 디바이스에 구비된 프로세서가, 스캔된 생체정보가 상기 디바이스 및 상기 서버에 저장된 섹션들과 일치하지 여부를 확인하는 단계; 및
    C) 상기 프로세서가, 일치된 것으로 확인되는 경우 상기 디바이스에 대해 보안을 해제하는 단계;
    를 포함하며,
    상기 B) 단계에서, 상기 프로세서는, 상기 프로세서는 상기 디바이스에 저장되어 있는 상기 서버의 주소를 이용하여 상기 서버에 접속하여 분할된 상기 섹션을 각각 상기 서버로 전송하고, 상기 서버들로부터 상기 서버에 기 등록된 상기 섹션들과의 일치 여부를 통지받음으로써 상기 생체정보의 일치 여부를 확인하는 것을 특징으로 하는 생체인식 보안 해제 방법.
  8. 삭제
  9. 삭제
  10. 제 7 항에 있어서,
    상기 B) 단계에서, 상기 프로세서는 상기 디바이스의 식별정보를 상기 서버로 전송하는 것을 특징으로 하는 생체인식 보안 해제 방법.
  11. 생체인식을 위한 사용자의 생체정보를 스캔하는 스캐너;
    스캔된 상기 생체정보를 저장하기 위한 저장부; 및
    스캔된 상기 생체정보를 복수의 섹션으로 분할하여, 상기 섹션 중 일부를 상기 저장부에 저장시키고 나머지 일부를 통신 네트워크상의 하나 이상의 서버에 분산 저장시키는 프로세서;
    를 포함하며,
    상기 서버의 개수는 상기 서버에 분산 저장되는 상기 섹션들의 개수보다 많고,
    상기 저장부는 상기 섹션들이 분산 저장된 상기 서버의 주소를 저장하며,
    상기 프로세서는, 디바이스에 저장되어 있는 상기 서버의 주소를 이용하여 상기 서버에 접속하여 분할된 상기 섹션을 각각 상기 서버로 전송하고, 상기 서버들로부터 상기 서버에 기 등록된 상기 섹션들과의 일치 여부를 통지받음으로써 상기 생체정보의 일치 여부를 확인하는 것을 특징으로 하는 생체인식 보안 디바이스.
  12. 삭제
  13. 제 11 항에 있어서,
    상기 프로세서는 상기 디바이스에 대한 보안 해제 요청이 있는 경우 상기 디바이스의 식별정보를 상기 서버로 전송하는 것을 특징으로 하는 생체인식 보안 디바이스.
KR1020180118112A 2018-09-14 2018-10-04 생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스 KR102169770B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180110237 2018-09-14
KR1020180110237 2018-09-14

Publications (2)

Publication Number Publication Date
KR20200031490A KR20200031490A (ko) 2020-03-24
KR102169770B1 true KR102169770B1 (ko) 2020-10-26

Family

ID=70004565

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180118112A KR102169770B1 (ko) 2018-09-14 2018-10-04 생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스

Country Status (1)

Country Link
KR (1) KR102169770B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101654306B1 (ko) * 2016-03-18 2016-09-05 주식회사 에이요 생체 데이터를 이용한 분산형 등록 및 인증 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060083385A (ko) 2006-05-15 2006-07-20 김신호 홍채보안장치가 구비된 유에스비 저장장치
KR101178552B1 (ko) * 2010-12-29 2012-08-30 주식회사 유니온커뮤니티 생체인증 시스템과 그 생체 인증방법
KR101622377B1 (ko) 2014-06-25 2016-05-19 주식회사 아이리시스 홍채인식보안기능이 구비된 usb장치 및 그 제어방법
KR101683697B1 (ko) 2014-11-13 2016-12-12 주식회사 아이리시스 이중보안기능이 구비된 홍채인식시스템 및 그 제어방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101654306B1 (ko) * 2016-03-18 2016-09-05 주식회사 에이요 생체 데이터를 이용한 분산형 등록 및 인증 시스템

Also Published As

Publication number Publication date
KR20200031490A (ko) 2020-03-24

Similar Documents

Publication Publication Date Title
US10043053B2 (en) Systems and methods for authenticating a user of a biometric sensor
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
CA2277276C (en) Security apparatus and method
US9953151B2 (en) System and method identifying a user to an associated device
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
US9330513B2 (en) Resource management based on biometric data
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
US20060206723A1 (en) Method and system for integrated authentication using biometrics
US10771441B2 (en) Method of securing authentication in electronic communication
US20160182491A1 (en) Methods, systems and apparatus to manage an authentication sequence
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
US20240015152A1 (en) Privacy-Preserving Key Generation in Biometric Authentication
US10630679B2 (en) Methods providing authentication during a session using image data and related devices and computer program products
WO2020092832A1 (en) Passwordless authentication systems and methods
KR101249587B1 (ko) 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
JP2005208993A (ja) 利用者認証システム
KR20100124141A (ko) 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
KR102169770B1 (ko) 생체인식 보안 설정 및 해제 방법, 및 이를 채용한 생체인식 보안 디바이스
KR102172200B1 (ko) 라이브니스를 검증하는 모바일 장치 및 방법
US20230179596A1 (en) Access authentication using obfuscated biometrics
US10387634B1 (en) System and method for authenticating a person using biometric data
JP2009169796A (ja) システム管理装置、およびセキュリティシステム
US20230344827A1 (en) Multi-user biometric authentication
KR102126652B1 (ko) 해킹 방지를 위한 이미지 인증 시스템 및 그 방법
CN112437088B (zh) 一种互联网终端登录双因子安全认证系统

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant