KR102400281B1 - 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램 - Google Patents

검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램 Download PDF

Info

Publication number
KR102400281B1
KR102400281B1 KR1020210141322A KR20210141322A KR102400281B1 KR 102400281 B1 KR102400281 B1 KR 102400281B1 KR 1020210141322 A KR1020210141322 A KR 1020210141322A KR 20210141322 A KR20210141322 A KR 20210141322A KR 102400281 B1 KR102400281 B1 KR 102400281B1
Authority
KR
South Korea
Prior art keywords
verification
authentication
subject
area
suspicious
Prior art date
Application number
KR1020210141322A
Other languages
English (en)
Other versions
KR102400281B9 (ko
Inventor
김민영
Original Assignee
주식회사 오픈잇
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오픈잇 filed Critical 주식회사 오픈잇
Priority to KR1020210141322A priority Critical patent/KR102400281B1/ko
Application granted granted Critical
Publication of KR102400281B1 publication Critical patent/KR102400281B1/ko
Priority to US17/970,173 priority patent/US11799872B2/en
Publication of KR102400281B9 publication Critical patent/KR102400281B9/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

본 발명의 실시 예에 따른 검증 레벨 제어 방법은 검증 대상자의 검증 이력 또는 재인증 이력을 확인하는 단계, 확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 단계 및 상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 단계를 포함한다.

Description

검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램{METHOD FOR CONTROLLING VERIFICATION LEVEL, AND SERVER AND PROGRAM USING THE SAME}
본 발명은 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램에 관한 것으로, 보다 상세하게는 검증 이력 또는 재인증 이력에 기초하여, 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하여 검증을 수행할 수 있는 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램에 관한 것이다.
생체 인증이란 인간의 신체적 또는 행동적 특성을 이용하여 신원을 확인하고, 접근권한이 제한된 기기, 서비스, 또는 공간에 대한 접근권한을 부여하는 기술이다. 생체 인증에는 주로 지문, 얼굴, 또는 음성 등의 생체데이터가 이용되며, 생체 데이터에서 사람마다 고유하게 가지는 특성 또는 패턴이 생체 인증에 활용된다.
하지만, 생체 인증을 완료한 사용자에 대해서도 지속적인 인증과 검증 관리가 필요한 경우가 있으며, 이 경우 다시 생체 인증을 수행하는 것은 설비 구축의 경제성, 효율성 측면이나 사용자 편의성 측면에서 현저히 떨어지는 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 검증 이력 또는 재인증 이력에 기초하여, 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하여 검증을 수행할 수 있는 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램을 제공하는 것이다.
본 발명의 일 실시 예에 따른 검증 레벨 제어 방법은 검증 대상자의 검증 이력 또는 재인증 이력을 확인하는 단계, 확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 단계 및 상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 단계를 포함할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 검증 횟수 또는 재인증 횟수에 따라 상기 이상 의심 영역의 범위를 차등하여 설정할 수 있다.
실시 예에 따라, 상기 재인증은, 상기 검증 대상자가 상기 재인증을 위하여 별도의 행위를 수행하여야 하는 자각 방식으로 수행될 수 있다.
실시 예에 따라, 상기 검증은, 상기 검증 대상자에게 이상 상황이 발생하였는지 여부를 판단하는 제1검증과, 상기 제1검증의 결과에 따라 이상 상황이 발생한 경우에 상기 이상 상황에 대한 추가적인 검증 과정이 이루어지는 제2검증을 포함할 수 있다.
실시 예에 따라, 상기 이상 상황은, 상기 검증 대상자가 최초 인증 과정에서 부여받은 인증 권한이 소멸 또는 만기된 경우, 상기 부여받은 인증 권한의 범위를 벗어난 경우, 상기 검증 대상자가 상기 최초 인증 과정에서 인증하였던 휴대용 단말의 동작에 문제가 발생한 경우, 또는 상기 휴대용 단말이 상기 검증 대상자가 아닌 타인에 의해 사용될 수 있는 경우 중 적어도 어느 하나를 포함할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 제1검증의 결과에 따라 상기 이상 상황이 발생한 경우에 상기 이상 의심 영역을 설정할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 제1검증의 결과에 따라 발생한 상기 이상 상황의 종류에 따라, 상기 이상 의심 영역의 범위를 차등하여 설정할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 제1검증의 결과에 따라 발생한 상기 이상 상황의 심각도에 따라, 상기 이상 의심 영역의 범위를 차등하여 설정할 수 있다.
실시 예에 따라, 상기 이상 상황의 심각도는, 상기 이상 상황의 유형에 따라 미리 설정될 수 있다.
실시 예에 따라, 상기 검증 대상자가 출입 불가 영역에 위치하는 경우와 상기 검증 대상자가 상기 이상 의심 영역에 위치하는 경우는, 서로 다른 이상 상황의 유형 또는 서로 다른 이상 상황의 심각도로 설정될 수 있다.
실시 예에 따라, 상기 검증 대상자가 출입 불가 영역에 위치하는 경우와 상기 검증 대상자가 상기 이상 의심 영역에 위치하는 경우에, 해당 상황에 대하여 서로 다른 알림 대상자 범위에 대하여 알림을 수행할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 제2검증의 결과에 따라, 상기 제2검증에 성공한 경우와 상기 제2검증에 실패한 경우에 상기 이상 의심 영역의 범위를 차등하여 설정할 수 있다.
실시 예에 따라, 상기 이상 의심 영역을 설정하는 단계는, 상기 검증 대상자와 상기 검증 대상자의 동행자의 상기 일부 영역에 대한 출입빈도의 변화를 함께 고려하여, 상기 이상 의심 영역을 설정할 수 있다.
본 발명의 실시 예에 따른 검증 서버는, 검증 대상자의 검증 이력 또는 재인증 이력을 확인하고, 확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 검증 레벨 제어기 및 상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 검증기를 포함할 수 있다.
본 발명의 실시 예에 따른 프로세서(processor)와 결합되어 검증 레벨 제어 방법을 수행하기 위한 매체에 저장된 프로그램은, 검증 대상자의 검증 이력 또는 재인증 이력을 확인하는 단계, 확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 단계 및 상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 단계를 수행하는 프로그램 코드를 포함할 수 있다.
본 발명의 실시 예에 따른 방법과 장치들은 검증 대상자의 검증 이력 또는 재인증 이력에 따라 이상 상황을 더욱 정확하고 효과적으로 검출하여 검증할 수 있다.
또한, 본 발명의 실시 예에 따른 방법과 장치들은 검증 대상자의 출입 허가 영역 내에서도 이상 의심 영역을 추가적으로 설정함으로써, 검증 대상자에 대한 정밀한 검증을 수행할 수 있다.
또한, 본 발명의 실시 예에 따른 방법과 장치들은 검증 대상자의 동행자의 행동패턴을 함께 고려함으로써, 불필요하게 검증 레벨이 제어되는 경우를 최소화할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 인증/검증 시스템의 개념도이다.
도 2는 본 발명의 일 실시 예에 따른 검증 레벨 제어 과정을 포함하는 인증 및 검증 구조의 개념도이다.
도 3은 본 발명의 인증/검증 시스템에서 이상 의심 영역이 설정되는 예시를 나타낸 개념도이다.
도 4는 도 1에 도시된 비민감 개인 데이터 수집장치의 일 실시 예에 따른 블록도이다.
도 5는 도 1에 도시된 검증 서버의 일 실시 예에 따른 블록도이다.
도 6는 본 발명의 일 실시 예에 따른 검증 레벨 제어 방법의 플로우차트이다.
본 발명의 기술적 사상은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 이를 상세히 설명하고자 한다. 그러나, 이는 본 발명의 기술적 사상을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 기술적 사상의 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명의 기술적 사상을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자(예를 들어, 제1, 제2 등)는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에 기재된 "~부", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Drive Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 기능이나 동작의 처리에 필요한 데이터를 저장하는 메모리(memory)와 결합되는 형태로 구현될 수도 있다.
그리고 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
도 1은 본 발명의 일 실시 예에 따른 인증/검증 시스템의 개념도이다. 도 2는 본 발명의 일 실시 예에 따른 검증 레벨 제어 과정을 포함하는 인증 및 검증 구조의 개념도이다. 도 3은 본 발명의 인증/검증 시스템에서 이상 의심 영역이 설정되는 예시를 나타낸 개념도이다.
도 1을 참조하면, 본 발명의 실시 예에 따른 인증/검증 시스템(10)은 제1인증 데이터 수집기(100), 게이트웨이(gateway, 110), 제2인증 데이터 수집기(120), 복수의 비민감 개인데이터 수집장치들(200-1~200-3), 및 검증 서버(300)를 포함할 수 있다.
본 명세서에서는 대상자를 확인하는 수준에 따라 "인증"의 용어와 "검증"의 용어가 구분되어 사용되고 있으나, "인증"과 "검증"은 경우에 따라 모두 대상자를 확인하는 절차라는 점에서 같은 의미로 사용될 수도 있으며 이 경우 두 용어는 상호 간에 혼용될 수도 있다. 도 1의 검증 대상자(TGP)는 검증의 대상인 동시에 인증의 대상이 될 수 있으며, 도 1의 검증 서버(300)는 검증 과정과 인증 과정을 모두 수행할 수 있다.
도 1과 도 2를 함께 참조하면, 인증/검증 시스템(10)은 1차 인증(S210)과 2차 인증(S250)으로 구성되는 2단계의 인증 절차를 포함 할 수 있다.
실시 예에 따라, S210 단계 내지 S250 단계는 검증 서버(300)에 의해 수행될 수 있다.
실시 예에 따라, 1차 인증(S210) 과정은 검증 대상자(TGP)가 최초에 출입 제한 시설 내로 들어갈 때(또는 최초에 접근 제한 서비스에 접근할 때)에 수행되고, 2차 인증(S250) 과정은 검증 대상자(TGP)가 출입 제한 시설 내에서 별도의 인증 절차가 필요한 공간으로 들어갈 때 또는 출입 제한 시설 내에서 추가 인증이 필요한 서비스를 이용할 때(또는 접근 제한 서비스 내에서도 추가적인 접근 제한이 존재하는 서비스에 접근할 때) 수행될 수 있다. 이 외에도, 1차 인증(S210) 과정과 2차 인증(S250) 과정이 사용되는 예시는 다양한 변형이 가능하다.
1차 인증(S210) 과정에서 사용될 인증 데이터는 제1인증 데이터 수집기(100)에 의해 수집되어 검증 서버(300)로 전달될 수 있다.
실시 예에 따라, 1차 인증(S210) 과정은 검증 대상자(TGP)가 인증을 위하여 별도의 행위를 수행하여야 하는 자각 인증 방식으로 수행될 수 있다.
실시 예에 따라, 1차 인증(S210) 과정은 생체 인증 방식으로 수행될 수 있다.
실시 예에 따라, 1차 인증(S210) 과정이 생체인증 방식으로 수행되는 경우, 생체인증을 위해 수집된 생체 데이터가 생체 인식 모조(biometric mimicking)에 의한 것이 아닌지 여부의 확인을 위한 라이브니스(liveness) 검증(S215) 절차가 더 포함될 수 있다.
실시 예에 따라, 1차 인증(S210) 과정에서 검증 대상자(TGP)의 생체정보, 검증 대상자(TGP)의 식별정보(예컨대, ID), 및 검증 대상자(TGP)가 소지한 휴대용 단말(50)의 식별정보(예컨대, MAC 어드레스(Media Access Control Address), IMEI(International Mobile Equipment Identity) 등) 중 적어도 2이상은 서로 매핑되어 검증 서버(300)에 저장될 수 있다.
2차 인증(S250) 과정에서 사용될 인증 데이터는 제2인증 데이터 수집기(120)에 의해 수집되어 검증 서버(300)로 전달될 수 있다.
실시 예에 따라, 2차 인증(S250) 과정은 검증 대상자(TGP)가 인증을 위하여 별도의 행위를 수행하지 않아도 되는 무자각 인증 방식으로 수행될 수 있다.
실시 예에 따라, 2차 인증(S250) 과정은 검증 대상자(TGP)가 소지한 휴대용 단말(50)의 식별정보(예컨대, MAC 어드레스(Media Access Control Address), IMEI(International Mobile Equipment Identity) 등)를 통하여 휴대용 단말(50) 자체를 인증하는 형태로 수행될 수 있다.
다른 실시 예에 따라, 2차 인증(S250) 과정은 검증 대상자(TGP)가 소지한 휴대용 단말(50)을 통해 수집된 센싱 데이터를 기초로 검증 대상자(TGP)의 행동 패턴을 이용하여 인증이 수행될 수도 있다.
또 다른 실시 예에 따라, 2차 인증(S250) 과정은 검증 대상자(TGP)에 대한 영상(이미지)을 수집하고, 수집된 영상(이미지)으로부터 판단되는 검증 대상자(TGP)의 생체 정보 또는 행동 패턴을 이용하여 수행될 수도 있다.
1차 인증(S210)과 2차 인증(S250) 간에는 검증 대상자(TGP) 또는 검증 대상자(TGP)가 소지한 휴대용 단말(50)에 이상 상황이 발생하였는지 여부에 대하여 연속적 또는 주기적으로 판단하는 제1검증(S220)을 수행하고, 이상 상황이 발생한 경우에 추가적인 검증 과정을 포함하는 제2검증(S240)을 수행할 수 있다.
실시 예에 따라, 제1검증(S200)과 제2검증(S240)은 모두 검증 과정에 포함될 수 있으며, 하나의 검증 과정으로 수행될 수도 있다.
이상 상황은 검증 대상자(TGP)가 최초 1차 인증(S210) 과정에서 소지하였던 휴대용 단말(50)의 동작 자체에 문제가 발생하여 휴대용 단말(50)을 활용한 2차 인증(S250)에 장애가 있거나, 휴대용 단말(50)이 검증 대상자(TGP)가 아닌 타인에 의해 소지되어 남용될 수 있는 경우 등을 폭넓게 의미할 수 있다.
실시 예에 따라, 이상 상황은 검증 대상자(TGP)가 최초 1차 인증(S210) 과정에서 부여받은 인증 권한이 소멸 또는 만기되었거나, 부여받은 인증 권한의 범위를 벗어난 경우에 해당할 수도 있다.
제2검증(S240) 과정에서 검증에 실패한 경우에는 1차 인증(S210) 과정으로 돌아갈 수 있다. 이 경우, 검증 대상자(TGP)는 1차 인증(S210) 절차를 다시 수행하여야 하며, 1차 인증(S210) 과정에서 인증에 성공해야 다시 출입 제한 시설(또는 접근 제한 서비스)로 들어갈 수 있다.
제2검증(S240) 과정에서 검증에 성공한 경우에는 제1검증(S220) 과정으로 돌아갈 수 있다. 이 경우, 검증 대상자(TGP)는 1차 인증(S210) 절차를 새롭게 수행할 필요는 없다.
실시 예에 따라, 제1검증(S220)에서 이상 상황이 발생된 것으로 판단된 경우, 제2검증(S240)에서의 검증에 성공한 경우, 또는 제2검증(S240)에서 검증에 실패한 경우(1차 인증(S210) 과정을 통하여 재인증 하는 경우), 제1검증(S220)에 대한 검증 레벨 제어(S245)가 수행될 수 있다.
즉, 검증 레벨 제어(S245)는 검증 대상자(TGP)의 검증 이력 또는 재인증 이력에 기초하여 수행될 수 있다.
검증 레벨 제어(S245) 과정에서는 확인된 검증 이력 또는 재인증 이력에 기초하여, 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 검증 레벨을 제어(예컨대, 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대하여 이상 의심 영역을 설정)할 수 있다.
실시 예에 따라, 검증 대상자(TGP)가 출입 허가 영역 내에서 이동하였던 이력들은 검증 서버(300)에 저장되고, 출입빈도의 변화가 기준값 이상인 일부 영역은 이상 의심 영역으로 설정될 수 있다. 예컨대, 검증 대상자(TGP)는 비흡연자여서 기존에 출입 허가 영역 내의 일부 영역(예컨대, 흡연 구역)에는 출입빈도가 0이었다가 갑자기 출입빈도가 기준값 이상으로 높아진 경우 해당 일부 영역(예컨대, 흡연 구역)은 이상 의심 영역으로 설정될 수 있다.
즉, 제1검증(S220)에서 이상 상황이 발생된 것으로 판단된 경우, 제2검증(S240)에서의 검증에 성공한 경우, 또는 제2검증(S240)에서 검증에 실패한 경우에 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화를 확인하고, 출입빈도의 변화가 기준값 이상인 일부 영역은 이상 의심 영역으로 설정될 수 있다.
도 2와 도 3을 함께 참조하면, 출입 제한 시설(또는 접근 제한 서비스) 내에는 검증 대상자(TGP)에 대하여 출입이 허가되는 출입 허가 영역(RG-PM)과 출입이 허가되지 않은 출입 불가 영역(RG-PR)이 구분되어 관리될 수 있다.
검증 서버(300)는 기본적으로 검증 대상자(TGP)가 출입 허가 영역(RG-PM) 내에 위치하는 경우는 정상적인 상황으로 판단하고, 검증 대상자(TGP)가 출입 불가 영역(RG-PR) 내에 위치하는 경우는 이상 상황으로 판단할 수 있다.
검증 서버(300)는 검증 레벨 제어(S245)에 따라 검증 레벨이 조절(예컨대, 상향 조절)되는 경우, 출입 허가 영역(RG-PM) 내의 일부 영역에 대해서 이상 의심 영역(RG-DB1 또는 RG-DB2)을 설정할 수 있다.
실시 예에 따라, 검증 서버(300)는 검증 레벨 제어(S245) 과정에서 검증 이력 또는 재인증 이력에 기초하여, 검증 횟수 또는 재인증 횟수에 따라 이상 의심 영역(RG-DB1 또는 RG-DB2)의 범위를 차등하여 설정할 수 있다. 예컨대, 검증 서버(300)는 검증 이력 또는 재인증 이력이 있는 경우에 출입 허가 영역(RG-PM) 내의 일부 영역에 대한 검증 대상자(TGP)의 출입빈도의 변화를 확인하고, 출입빈도가 기준값 이상으로 증가한 일부 영역이 존재하면, 상기 일부 영역을 기준으로 정해진 범위의 영역을 이상 의심 영역으로 설정할 수 있다. 이 때, 검증 서버(300)는 검증 횟수 또는 재인증 횟수가 상대적으로 적은 경우(예컨대, 기준값 이하)에는 상대적으로 좁은 영역(예컨대, 제1이상 의심 영역(RG-DB1))에 대하여 이상 의심 영역을 설정하고, 검증 횟수 또는 재인증 횟수가 상대적으로 많은 경우(예컨대, 기준값 초과)에는 상대적으로 넓은 영역(예컨대, 제2이상 의심 영역(RG-DB2))에 대하여 이상 의심 영역을 설정할 수 있다.
다른 실시 예에 따라, 검증 서버(300)는 검증 레벨 제어(S245) 과정에서 이상 상황의 종류에 따라, 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다.
또 다른 실시 예에 따라, 검증 서버(300)는 검증 레벨 제어(S245) 과정에서 이상 상황의 심각도에 따라, 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다. 예컨대, 검증 서버(300)는 이상 상황의 심각도가 상대적으로 높은 경우에는 상대적으로 넓은 영역(예컨대, 제2이상 의심 영역(RG-DB2))에 대하여 이상 의심 영역을 설정하고, 이상 상황의 심각도가 상대적으로 낮은 경우에는 상대적으로 좁은 영역(예컨대, 제1이상 의심 영역(RG-DB1))에 대하여 이상 의심 영역을 설정할 수 있다. 예컨대, 이상 상황의 심각도는 이상 상황의 유형에 따라 미리 설정될 수 있다.
또 다른 실시 예에 따라, 검증 서버(300)는 검증 레벨 제어(S245) 과정에서 검증 이력 또는 재인증 이력에 기초하여, 제2검증(S240)의 결과에 따라 검증에 성공한 경우와 검증에 실패한 경우에 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다. 예컨대, 검증 서버(300)는 제2검증(S240)의 결과에 따라 검증에 성공한 경우에는 상대적으로 좁은 영역(예컨대, 제1이상 의심 영역(RG-DB1))에 대하여 이상 의심 영역을 설정하고, 제2검증(S240)의 결과에 따라 검증에 실패한 경우(즉, 재인증을 수행한 경우)에는 상대적으로 넓은 영역(예컨대, 제2이상 의심 영역(RG-DB2))에 대하여 이상 의심 영역을 설정할 수 있다.
검증 서버(300)는 검증 레벨 제어(S245) 과정에서, 검증 대상자(TGP)와 검증 대상자(TGP)의 동행자(FLP)의 일부 영역에 대한 출입빈도의 변화를 함께 고려하여 이상 의심 영역을 설정할 수 있다. 예컨대, 일부 영역에 대한 검증 대상자(TGP)의 출입빈도의 변화는 기준값보다 크지만, 상기 일부 영역에 대한 동행자(FLP)의 출입빈도 변화는 기준값보다 작은 경우에, 상기 일부 영역은 이상 의심 영역으로 설정하지 않을 수 있다.
실시 예에 따라, 검증 서버(300)는 검증 레벨 제어(S245) 과정에서, 기준 시간 동안 대상자(TGP)와 인접한 자의 거리가 기준 범위 이내로 유지되는 경우, 및 기준 시간 동안 대상자(TGP)와 인접한 자의 이동 동선의 유사도가 기준값 이상인 경우 중 적어도 어느 하나의 경우에 해당한다면 상기 인접한 자를 대상자(TGP)의 동행자(FLP)로 판단할 수 있다.
검증 서버(300)는 제1검증(S220) 과정에서 이상 상황이 발생하였거나, 제2검증(S240) 과정에서 검증에 실패한 경우 또는 검증에 성공한 경우에는 모두 해당 상황에 대하여 관제상황 알림(S230) 과정을 수행할 수 있다. 이 경우, 이상 상황이 발생한 사실, 이상 상황의 유형, 이상 상황이 발생한 위치, 이상 상황이 발생한 휴대용 단말의 식별정보, 해당 휴대용 단말을 보유한 대상자의 식별정보 중 적어도 하나의 정보가 인증/검증 시스템(10)을 관리하는 중앙관제실(미도시) 측에 알림 형태로 전달될 수 있다.
실시 예에 따라, 검증 서버(300)는 관제상황 알림(S230) 과정에서 검증 대상자(TGP)가 출입 불가 영역(RG-PR)에 위치하는 경우와 검증 대상자(TGP)가 이상 의심 영역(RG-DB1 또는 RG-DB2)에 위치는 경우를, 서로 다른 이상 상황의 유형 또는 서로 다른 이상 상황의 심각도로 설정할 수 있다. 예컨대, 검증 서버(300)는 검증 대상자(TGP)가 출입 불가 영역(RG-PR)에 위치하는 경우를 검증 대상자(TGP)가 이상 의심 영역(RG-DB1 또는 RG-DB2)에 위치는 경우보다 상대적으로 높은 심각도의 이상 상황으로 설정할 수 있다.
실시 예에 따라, 검증 서버(300)는 검증 대상자(TGP)가 출입 불가 영역(RG-PR)에 위치하는 경우와 검증 대상자(TGP)가 이상 의심 영역(RG-DB1 또는 RG-DB2)에 위치는 경우에, 서로 다른 알림 대상자 범위에 대하여 알림을 수행할 수 있다. 예컨대, 검증 서버(300)는 출입 불가 영역(RG-PR)에 위치하는 경우에 대해서 검증 대상자(TGP)가 이상 의심 영역(RG-DB1 또는 RG-DB2)에 위치하는 경우보다 더 많은 알림 대상자에 대하여 알림을 수행할 수 있다. 예컨대, 검증 대상자(TGP)가 출입 불가 영역(RG-PR)에 위치하는 경우는 중앙 관리자와 현장 관리자에게 이상 상황에 대한 알림이 수행되고, 검증 대상자(TGP)가 이상 의심 영역(RG-DB1 또는 RG-DB2)에 위치하는 경우는 중앙 관리자에게만 이상 상황에 대한 알림이 수행될 수 있다.
도 1로 돌아와서, 검증 대상자(TGP)는 휴대용 단말(50)을 소지하고, 인증/검증 시스템(10)에 의해 관리되는 공간(또는 서비스)에 출입할 수 있다.
휴대용 단말(50)은 검증 대상자(TGP)에 의해 휴대가 가능하며, 무선통신이 가능한 단말을 폭넓게 의미할 수 있다.
실시 예에 따라, 휴대용 단말(50)은 검증 대상자(TGP)가 착용하는 형태로 휴대할 수 있는 웨어러블 기기(wearable device)로 구현될 수 있다.
실시 예에 따라, 휴대용 단말(50)은 위치 데이터와 검증 대상자(TGP)의 움직임 센싱 데이터를 수집할 수 있다.
다른 실시 예에 따라, 휴대용 단말(50)이 웨어러블 디바이스로 구현되는 경우, 휴대용 단말(50)은 검증 대상자(TGP)와의 접촉상태를 센싱할 수 있는 센싱 장치를 포함할 수 있다.
실시 예에 따라, 휴대용 단말(50)은 비콘(beacon)으로 구현되어 인증/검증 시스템(10) 내에 위치한 게이트웨이(110) 측으로 블루투스 신호를 전송할 수 있으며, 휴대용 단말(50)로부터 전송된 블루투스 신호를 수신한 적어도 하나의 게이트웨이의 위치를 통하여 휴대용 단말(50)의 위치 데이터가 수집될 수 있다.
실시 예에 따라, 휴대용 단말(50)은 움직임 센싱 데이터를 수집하기 위한 센서(예컨대, 가속도 센서, 자이로 센서 등)를 포함할 수 있다.
제1인증 데이터 수집기(100)는 1차 인증(S210) 과정에서 인증에 사용될 인증 데이터를 검증 대상자(TGP)로부터 수집하여 검증 서버(300) 측으로 전송할 수 있다.
실시 예에 따라, 1차 인증(S210) 과정이 생체인증으로 수행되는 경우, 제1인증 데이터 수집기(100)는 검증 대상자(TGP)로부터 생체 데이터(예컨대, 얼굴, 홍채, 망막, 목소리, 지문, 손모양, 정맥, 또는 필체 등)를 수집하고, 수집된 생체 데이터를 검증 서버(300) 측으로 전송할 수 있다.
실시 예에 따라, 제1인증 데이터 수집기(100)는 1차 인증(S210) 과정에서 인증에 사용될 인증 데이터 이외에도, 검증 대상자(TGP)가 보유한 휴대용 단말(50)의 식별정보, 검증 대상자(TGP)의 식별정보(예컨대, ID) 등을 함께 수집할 수 있다.
검증 서버(300)는 제1인증 데이터 수집기(100)로부터 전송된 인증 데이터를 이용하여 1차 인증(S210)을 수행할 수 있다.
게이트웨이(110)는 1차 인증(S210)이 완료된 검증 대상자(TGP)의 휴대용 단말(50)로부터 주기적으로 위치 데이터(휴대용 단말(50)이 비콘 방식의 측위를 사용하는 경우 블루투스 신호 자체를 의미할 수도 있음)와 움직임 센싱 데이터를 수집할 수 있다. 도 1에서는 설명의 편의를 위하여 1개의 게이트웨이(110)가 휴대용 단말(50)로부터 위치 데이터를 수신한 경우를 도시하고 있으나, 복수의 게이트웨이들이 휴대용 단말(50)로부터 위치 데이터(휴대용 단말(50)이 비콘 방식의 측위를 사용하는 경우 블루투스 신호 자체를 의미할 수도 있음)를 수신함으로써 휴대용 단말(50)의 위치 정보를 획득할 수 있다.
게이트웨이(110)는 휴대용 단말(50)로부터 수신된 위치 데이터와 움직임 센싱 데이터를 검증 서버(300) 측으로 전달할 수 있다. 검증 서버(300)는 수신된 위치 데이터와 움직임 센싱 데이터에 기반하여, 이상 상황의 발생여부 및 이상 상황의 유형을 판단할 수 있다.
검증 서버(300)에 의해 제1검증(S220)을 수행한 결과, 이상 상황이 발생한 것으로 판단되는 경우에 제2검증(S240)을 수행할 수 있다.
검증 서버(300)는 이상 상황이 발생한 휴대용 단말(50)의 위치가 속한 영역(예컨대, RG2)을 모니터링하는 비민감 개인데이터 수집장치(200-2)를 통하여 검증 대상자(TGP)의 비민감 개인데이터를 수집할 수 있다.
복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각은 1차 인증(S210)이 완료된 검증 대상자(TGP)에 대해서 비민감 개인데이터를 연속적, 주기적, 또는 이벤트 기반으로 수집할 수 있다. 예컨대, 이벤트 기반으로 비민감 개인데이터를 수집하는 경우는, 이상상황이 발생하였을 때, 검증 서버(300)의 제어에 따라 이상상황이 발생한것으로 판단되는 휴대용 단말(50)의 위치가 속한 영역을 모니터링하는 비민감 개인데이터 수집장치만 선택적으로 동작할 수 있다.
본 명세서에서 "비민감 개인데이터"라 함은 인증 대상자(검증 대상자)를 직접적으로 식별할 수는 없으나 인증 대상자(검증 대상자)의 개인적인 특성을 나타내는 데이터를 의미할 수 있다.
실시 예에 따라, 비민감 개인데이터는 인증 대상자(검증 대상자)의 의상의 종류, 의상의 색상, 헤어스타일, 수염형태, 착용중인 장신구의 종류, 및 안경착용여부 중 적어도 어느 하나를 포함할 수 있다.
실시 예에 따라, 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각은 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각에 할당된 영역(RG1~RG3)을 모니터링할 수 있다.
예컨대, 이상상황이 발생한 검증 대상자(TGP)가 제1영역(RG1)에 있는 경우 제1비민감 개인데이터 수집장치(200-1)가 검증 대상자(RGP)의 비민감 개인데이터를 수집하고, 이상상황이 발생한 검증 대상자(TGP)가 제2영역(RG2)에 있는 경우 제2비민감 개인데이터 수집장치(200-2)가 검증 대상자(RGP)의 비민감 개인데이터를 수집하고, 이상상황이 발생한 검증 대상자(TGP)가 제3영역(RG3)에 있는 경우 제3비민감 개인데이터 수집장치(200-3)가 검증 대상자(RGP)의 비민감 개인데이터를 수집할 수 있다.
실시 예에 따라, 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각은 검증 대상자(TGP)로부터 수집된 영상(또는 이미지)으로부터 비민감 개인데이터를 직접 추출한 뒤에 추출된 비민감 개인데이터를 검증 서버(300) 측으로 전달할 수 있다.
다른 실시 예에 따라, 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각은 검증 대상자(TGP)로부터 수집된 영상(또는 이미지) 자체를 검증 서버(300) 측으로 전달하고, 검증 서버(300)는 수신된 영상(또는 이미지)으로부터 비민감 개인데이터를 추출할 수 있다.
복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각의 세부적인 구성과 동작에 대해서는 도 3을 참조하여 후술하도록 한다.
검증 서버(300)는 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 중에서 적어도 어느 하나로부터 수집된 비민감 개인데이터를 이용하여 검증 과정을 수행할 수 있다.
검증 서버(300)의 세부적인 구성과 동작에 대해서는 도 5를 참조하여 후술하도록 한다.
도 1에서는 설명의 편의를 위하여 3개의 비민감 개인데이터 수집장치들(200-1~200-3)을 도시하고 있으나 비민감 개인데이터 수집장치들(200-1~200-3)의 개수는 다양한 변경이 가능하며, 게이트웨이(110)도 휴대용 단말(50)의 통신 커버리지에 맞추어 인증/검증 시스템(10) 내의 공간별로 복수 개로 구성될 수 있다.
도 4는 도 1에 도시된 비민감 개인 데이터 수집장치의 일 실시 예에 따른 블록도이다.
도 1 내지 도 4를 참조하면, 도 4에서는 설명의 편의를 위하여 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 중에서 어느 하나(200-1)의 블록도를 도시하고 있으나, 나머지 복수의 비민감 개인데이터 수집장치들(200-2~200-3)도 동일한 구성을 포함하여 동일한 방식으로 동작할 수 있다.
비민감 개인데이터 수집장치(200-1)는 통신 인터페이스(210), 메모리(220), 프로세서(230), 영상 수집기(240), 및 암호화기(250)를 포함할 수 있다.
통신 인터페이스(210)는 검증 서버(300)와 비민감 개인데이터 수집장치(200-1) 간의 통신을 인터페이싱할 수 있으며, 인터페이싱 과정에서 송수신 되는 데이터 또는 신호를 처리할 수 있다.
메모리(220)는 프로세서(230)의 처리 과정에서 필요한 데이터, 프로세서(230)의 처리 과정 중 또는 처리 완료 후에 생성된 데이터, 또는 영상 수집기(240)에 의해 수집되는 데이터 등을 일시적 또는 영구적으로 저장할 수 있다.
프로세서(230)는 비민감 개인데이터 수집장치(100) 내에서 수행되는 전반적인 동작 및 데이터 처리를 수행할 수 있다.
실시 예에 따라, 프로세서(230)는 암호화기(250)를 모듈 형태로 포함할 수도 있다.
영상 수집기(240)는 해당 비민감 개인데이터 수집장치(예컨대, 200-1)가 커버하는 영역(예컨대, RG1)의 영상(또는 이미지)을 수집할 수 있다.
암호화기(250)는 영상 수집기(240)에서 수집된 영상(또는 이미지)를 암호화하고, 암호화된 영상(또는 이미지)를 관리할 수 있다.
실시 예에 따라, 암호화기(160)는 공개키 암호화(public key cryptography) 방식(예컨대, FIDO(Fast Identity Online) 규격) 등의 다양한 방식으로 생채정보를 암호화할 수 있으며, 암호화기(160)의 암호화 방식에 의해 본 발명의 기술적 범위가 한정되는 것은 아니다.
실시 예에 따라, 비민감 개인데이터 수집장치(100) 자체에서 비민감 개인데이터를 추출하는 경우, 비민감 개인데이터 추출을 위한 구성을 더 포함할 수 있다. 이 때, 비민감 개인데이터 수집장치(100)는 영상 수집기(240)로부터 수집된 영상 또는 이미지로부터 특정인을 직접적으로 식별할 수 있도록 하는 부분을 제거하거나, 특정인을 직접적으로 식별할 수 있도록 하는 부분에 특수효과 처리(예컨대, 블러(blur), 모자이크 처리 등)를 함으로써 비민감 개인데이터를 추출할 수 있다.
도 5는 도 1에 도시된 검증 서버의 일 실시 예에 따른 블록도이다.
도 1 내지 도 5를 참조하면, 검증 서버(300)는 통신 인터페이스(310), 복호화기(320), 메모리(330) 및 프로세서(340)를 포함할 수 있다.
통신 인터페이스(310)는 검증 서버(300)와 제1인증 데이터 수집기(100) 간의 통신, 검증 서버(300)와 비민감 개인데이터 수집장치(200-1~200-3) 간의 통신, 검증 서버(300)와 게이트웨이(110) 간의 통신, 및 검증 서버(300)와 제2인증 데이터 수집기(120) 간의 통신을 인터페이싱할 수 있으며, 인터페이싱 과정에서 송수신 되는 데이터 또는 신호를 처리할 수 있다.
복호화기(320)는 제1인증 데이터 수집기(100)에 의해 수집되어 암호화된 1차 인증 데이터 또는 제2인증 데이터 수집기(100)에 의해 수집되어 암호화된 2차 인증 데이터를 복호화 할 수 있다. 또한, 복호화기(320)는 복수의 비민감 개인데이터 수집장치들(200-1~200-3)으로부터 수집되어 암호화된 영상(또는 이미지) 데이터 또는 암호화된 비민감 개인 데이터를 복호화할 수 있다.
메모리(330)는 프로세서(340)의 처리 과정에서 필요한 데이터, 프로세서(340)의 처리 과정 중 또는 처리 완료 후에 생성된 데이터 등을 일시적 또는 영구적으로 저장할 수 있다.
프로세서(340)는 인증기(341), 제1검증기(343), 비민감 개인데이터 추출기(345), 제2검증기(347), 및 검증 레벨 제어기(349)를 포함할 수 있다.
인증기(341)은 제1인증 데이터 수집기(100)로부터 수집된 인증 데이터를 이용한 1차 인증(S210) 과정과, 제2인증 데이터 수집기(120)로부터 수집된 인증 데이터를 이용한 2차 인증(S250) 과정을 수행할 수 있다.
제1검증기(343)는 제1검증(S220) 과정을 수행할 수 있다. 제1검증기(343)는 검증 대상자(TGP)의 휴대용 단말(50)로부터 수집되는 정보(휴대용 단말(50)의 위치 데이터 또는 움직임 센싱 데이터 등)를 통하여 검증 대상자(TGP) 또는 휴대용 단말(50)에 이상 상황이 발생하였는지 여부를 판단할 수 있다.
예컨대, 휴대용 단말(50)의 위치가 장시간 한 곳에 머물러 있고 움직임이 없는 것으로 판단되거나, 휴대용 단말(50)의 위치가 비정상적인 움직임 패턴(예컨대, 비정상적으로 급격한 움직임 등)을 보이는 것으로 판단되는 등의 경우에 이상 상황이 발생한 것으로 판단될 수 있다.
실시 예에 따라, 이상 상황은 검증 대상자(TGP)가 최초 인증 과정(예컨대, 1차 인증(S210))에서 부여받은 인증 권한이 소멸 또는 만기된 경우, 부여받은 인증 권한의 범위를 벗어난 경우, 검증 대상자(TGP)가 최초 인증 과정(예컨대, 1차 인증(S210))에서 인증하였던 휴대용 단말(예컨대, 50)의 동작에 문제가 발생한 경우, 또는 휴대용 단말(예컨대, 50)이 검증 대상자(TGP)가 아닌 타인에 의해 사용될 수 있는 경우 중 적어도 어느 하나를 포함
실시 예에 따라, 제1검증기(343)는 이상 상황의 유형을 구분하여 판단할 수도 있다. 예컨대, 이상 상황의 유형은 휴대용 단말(50)의 미착용, 파손, 분실, 또는 도난 등 다양한 유형으로 구분될 수 있다.
비민감 개인데이터 추출기(345)는 복수의 비민감 개인데이터 수집장치들(200-1~200-3)로부터 수집된 영상(또는 이미지)으로부터 비민감 개인데이터를 추출할 수 있다.
실시 예에 따라, 비민감 개인데이터 추출기(345)는 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각으로부터 전송된 영상 또는 이미지로부터 특정인을 직접적으로 식별할 수 있도록 하는 부분을 제거하거나, 특정인을 직접적으로 식별할 수 있도록 하는 부분에 특수효과 처리(예컨대, 블러(blur), 모자이크 처리 등)를 함으로써 비민감 개인데이터를 추출할 수 있다.
다른 실시 예에 따라, 복수의 비민감 개인데이터 수집장치들(200-1~200-3) 각각에 의해 비민감 개인데이터가 추출된 형태로 검증 서버(300)로 전송되는 경우, 검증 서버(300)는 비민감 개인데이터 추출기(345)를 포함하지 않을 수 있다.
제2검증기(347)는 제2검증(S240) 과정을 수행할 수 있다. 제2검증기(347)는 비민감 개인데이터 수집장치들(200-1~200-3)에 의해 수집된 비민감 개인데이터에 대하여 복수의 분류 기준들 각각에 상응하는 분류 유형을 판단할 수 있다.
복수의 분류 기준들 각각은 비민감 개인데이터의 데이터 종류에 따라 비민감 개인데이터를 분류하는 기준일 수 있다. 예컨대, 검증 대상자(TGP)의 의상의 종류, 의상의 색상, 헤어스타일, 수염형태, 착용중인 장신구의 종류, 또는 안경착용여부 등이 분류 기준이 될 수 있다.
실시 예에 따라, 수집되는 비민감 개인데이터에는 복수의 분류 기준들에 상응하는 데이터가 포함될 수 있다.
분류 유형은 복수의 분류 기준들 각각에서 공통적인 속성을 가지는 그룹별로 구분되는 것일 수 있다. 예컨대, "의상의 종류"라는 분류 기준 내에서는 공통적인 속성에 따라, 긴팔/반팔, 셔츠/티셔츠, 원피스/투피스 등이 분류 유형으로 구성될 수 있다. 예컨대, "헤어스타일"이라는 분류 기준 내에서는 공통적인 속성에 따라, 흑발/염색(색깔별), 장발/단발, 가르마(왼쪽, 중간, 오른쪽), 직모/곱슬 등이 분류 유형으로 구성될 수 있다.
제2검증기(347)는 판단된 복수의 분류 기준들 각각에 대한 분류 유형과 기준 유형의 비교결과에 기초하여 검증을 수행할 수 있다.
예컨대, 검증 대상자(TGP)에 의해 최초에 수집된 복수의 분류 기준별 기준 유형이, "의상의 종류" 분류 기준에서는 긴팔 셔츠, "헤어스타일" 분류 기준에서는 "흑발에 왼쪽 가르마"인 경우에, 비민감 개인데이터 수집장치(200-1~200-3)에 의해 수집된 비민감 개인데이터의 분류 기준별 기준 유형도 "의상의 종류" 분류 기준에서는 긴팔 셔츠, "헤어스타일" 분류 기준에서는 "흑발에 왼쪽 가르마"인 경우에 검증에 성공한 것으로 판단될 수 있다.
실시 예에 따라, 제2검증기(347)는 복수의 분류 기준들 각각에 가중치를 적용하고, 복수의 분류 기준들 각각에 대한 분류 유형과 기준 유형의 비교 결과에 가중치를 반영하여 검증을 수행할 수도 있다.
예컨대, 분류 기준은 의상의 종류, 헤어스타일, 착용 중인 장신구의 종류 대한 가중치가 4:4:2이고, 검증 성공의 판단을 위한 일치율의 기준값은 0.7인 경우를 가정한다. 이 경우, 의상의 종류와 헤어스타일에 대한 분류 유형은 기준 유형과 일치하는데, 착용 중인 장신구의 종류에 대한 분류 휴형은 기준 유형과 일치하지 않는 경우에는 일치율이 0.8로 기준값 0.7을 넘기 때문에 검증에 성공한 것으로 판단할 수 있다.
실시 예에 따라, 가중치는 해당 분류 기준들의 변동 가능성에 따라 결정될 수 있다. 이 경우, 변동 가능성이 높은 분류 기준에 대해서는 상대적으로 낮은 가중치, 변동 가능성이 낮은 분류 기준에 대해서는 상대적으로 높은 가중치가 설정될 수 있다.
실시 예에 따라, 제2검증기(347)는 검증 대상자(TGP)의 비민감 개인데이터를 이용하는 방식 이외의 다른 방식(예컨대, 검증 대상자(TGP)의 행동 패턴이 일치하는지 검증하는 방식, 검증 대상자(TGP)가 휴대용 단말(50)에 입력한 패스워드 패턴을 검증하는 방식 등)으로도 검증을 수행할 수 있다.
검증 레벨 제어기(349)는 검증 레벨 제어(S245) 과정을 수행할 수 있다. 검증 레벨 제어기(349)는 검증 대상자(TGP)의 검증 이력 또는 재인증 이력을 확인하고, 확인된 검증 이력 또는 재인증 이력에 기초하여, 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정할 수 있다.
실시 예에 따라, 검증 대상자(TGP)의 검증 이력 또는 재인증 이력은 메모리(330)에 저장될 수 있다.
검증 레벨 제어기(349)는 인증기(341)에 의해 수행되었던 재인증 이력, 제1검증기(343) 또는 제2검증기(347)에 의해 수행되었던 검증 이력이 존재하는 경우, 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대한 출입빈도 변화를 확인할 수 있다. 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대한 출입빈도 변화가 기준값을 초과하는 경우, 검증 레벨 제어기(349)는 제1검증기(343)의 검증 레벨을 제어할 수 있다. 예컨대, 검증 레벨 제어는, 출입빈도 변화가 기준값을 초과하는 일부 영역에 대하여 이상 의심 영역을 설정하는 것일 수 있다.
실시 예에 따라, 검증 레벨 제어기(349)는 검증 횟수 또는 재인증 횟수에 따라 이상 의심 영역(RG-DB1 또는 RG-DB2)의 범위를 차등하여 설정할 수 있다.
다른 실시 예에 따라, 검증 레벨 제어기(349)는 이상 상황의 종류에 따라, 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다.
또 다른 실시 예에 따라, 검증 레벨 제어기(349)는 검증 레벨 제어(S245) 과정에서 이상 상황의 심각도에 따라, 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다. 예컨대, 이상 상황의 심각도는 이상 상황의 유형에 따라 미리 설정될 수 있다.
또 다른 실시 예에 따라, 검증 레벨 제어기(349)는 제2검증(S240)의 결과에 따라 검증에 성공한 경우와 검증에 실패한 경우에 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다.
또 다른 실시 예에 따라, 검증 레벨 제어기(349)는 제2검증(S240)의 결과에 따라 검증에 성공한 경우와 검증에 실패한 경우에 이상 의심 영역의 범위를 차등하여 설정(예컨대, RG-DB1 또는 RG-DB2)할 수 있다.
제1검증기(343)는 검증 레벨 제어기(349)에 의해 제어된 검증 레벨에 따라, 이후에 수행되는 제1검증 과정에서의 검증을 처리할 수 있다. 실시 예에 따라, 제1검증기(343)는 검증 레벨 제어기(349)에 의해 설정된 이상 의심 영역을 반영하여, 이상 상황을 판단할 수 있다.
도 6는 본 발명의 일 실시 예에 따른 검증 레벨 제어 방법의 플로우차트이다.
도 1 내지 도 6을 참조하면, 본 발명의 일 실시 예에 따른 검증 레벨 제어 방법은 검증 대상자(TGP)의 검증 이력 또는 재인증 이력을 확인할 수 있다(S610).
실시 예에 따라, 검증 이력은 제1검증(S220) 과정에서 이상 상황이 발생한 횟수, 제2검증(S240)을 수행한 횟수, 또는 제2검증(S240)에서 검증 실패 또는 검증 성공의 결과가 발생한 횟수 등의 이력을 포함할 수 있다.
실시 예에 따라, 재인증 이력은 제2검증(S240)에서 검증에 실패하여 1차 인증(S210)을 다시 수행하게 되는 재인증 횟수 등의 이력을 포함할 수 있다.
본 발명의 일 실시 예에 따른 검증 레벨 제어 방법은, S610 단계에서 확인된 검증 이력 또는 재인증 이력에 기초하여, 검증 대상자(TGP)의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정할 수 있다(S620).
실시 예에 따라, 이상 의심 영역의 설정 범위는, 검증 횟수 또는 재인증 횟수, 이상 상황의 종류, 이상 상황의 심각도, 검증 이력 또는 재인증 이력(예컨대, 제2검증(S240)의 결과에 따라 검증에 성공한 경우와 검증에 실패한 경우) 등에 따라 서로 차등하여 설정될 수 있다.
본 발명의 일 실시 예에 따른 검증 레벨 제어 방법은, 검증 대상자(TGP)가 S620 단계에서 설정된 이상 의심 영역에 위치하는지 여부를 반영하여, 검증 대상자(TGP)에 대한 검증을 수행할 수 있다(S630).
실시 예에 따라, S630 단계에서의 검증은 제1검증(S220)일 수 있다.
실시 예에 따라, 본 발명의 실시 예에 따른 검증 레벨 제어 방법은 S610 단계 내지 S630 단계를 수행하기 위한 프로그램 코드를 포함하는 프로그램으로 구현되어 매체에 저장될 수 있으며, 프로세서는 매체와 결합되어 상기 프로그램을 실행시킬 수 있다.
이상, 본 발명을 바람직한 실시 예를 들어 상세하게 설명하였으나, 본 발명은 상기 실시 예에 한정되지 않고, 본 발명의 기술적 사상 및 범위 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 여러가지 변형 및 변경이 가능하다.
10 : 인증/검증 시스템
100, 120 : 인증 데이터 수집기
110 : 게이트웨이
200-1~200-3 : 비민감 개인데이터 수집장치
300 : 검증 서버

Claims (15)

  1. 검증 대상자의 검증 이력 또는 재인증 이력을 확인하는 단계;
    확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 단계; 및
    상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 단계를 포함하며,
    상기 재인증은,
    상기 검증 대상자가 상기 재인증을 위하여 별도의 행위를 수행하여야 하는 자각 방식으로 수행되는, 검증 레벨 제어 방법.
  2. 제1항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 검증 이력 또는 상기 재인증 이력에 기초하여, 검증 횟수 또는 재인증 횟수에 따라 상기 이상 의심 영역의 범위를 차등하여 설정하는, 검증 레벨 제어 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 검증은,
    상기 검증 대상자에게 이상 상황이 발생하였는지 여부를 판단하는 제1검증과,
    상기 제1검증의 결과에 따라 이상 상황이 발생한 경우에 상기 이상 상황에 대한 추가적인 검증 과정이 이루어지는 제2검증을 포함하는, 검증 레벨 제어 방법.
  5. 제4항에 있어서,
    상기 이상 상황은,
    상기 검증 대상자가 최초 인증 과정에서 부여받은 인증 권한이 소멸 또는 만기된 경우, 상기 부여받은 인증 권한의 범위를 벗어난 경우, 상기 검증 대상자가 상기 최초 인증 과정에서 인증하였던 휴대용 단말의 동작에 문제가 발생한 경우, 또는 상기 휴대용 단말이 상기 검증 대상자가 아닌 타인에 의해 사용될 수 있는 경우 중 적어도 어느 하나를 포함하는, 검증 레벨 제어 방법.
  6. 제4항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 제1검증의 결과에 따라 상기 이상 상황이 발생한 경우에 상기 이상 의심 영역을 설정하는, 검증 레벨 제어 방법.
  7. 제6항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 제1검증의 결과에 따라 발생한 상기 이상 상황의 종류에 따라, 상기 이상 의심 영역의 범위를 차등하여 설정하는, 검증 레벨 제어 방법.
  8. 제4항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 제1검증의 결과에 따라 발생한 상기 이상 상황의 심각도에 따라, 상기 이상 의심 영역의 범위를 차등하여 설정하는, 검증 레벨 제어 방법.
  9. 제8항에 있어서,
    상기 이상 상황의 심각도는,
    상기 이상 상황의 유형에 따라 미리 설정되는, 검증 레벨 제어 방법.
  10. 제9항에 있어서,
    상기 검증 대상자가 출입 불가 영역에 위치하는 경우와 상기 검증 대상자가 상기 이상 의심 영역에 위치하는 경우는, 서로 다른 이상 상황의 유형 또는 서로 다른 이상 상황의 심각도로 설정되는, 검증 레벨 제어 방법.
  11. 제10항에 있어서,
    상기 검증 대상자가 출입 불가 영역에 위치하는 경우와 상기 검증 대상자가 상기 이상 의심 영역에 위치하는 경우에, 해당 상황에 대하여 서로 다른 알림 대상자 범위에 대하여 알림을 수행하는, 검증 레벨 제어 방법.
  12. 제4항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 제2검증의 결과에 따라, 상기 제2검증에 성공한 경우와 상기 제2검증에 실패한 경우에 상기 이상 의심 영역의 범위를 차등하여 설정하는, 검증 레벨 제어 방법.
  13. 제1항에 있어서,
    상기 이상 의심 영역을 설정하는 단계는,
    상기 검증 대상자와 상기 검증 대상자의 동행자의 상기 일부 영역에 대한 출입빈도의 변화를 함께 고려하여, 상기 이상 의심 영역을 설정하는, 검증 레벨 제어 방법.
  14. 검증 대상자의 검증 이력 또는 재인증 이력을 확인하고, 확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 검증 레벨 제어기; 및
    상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 검증기를 포함하며,
    상기 재인증은,
    상기 검증 대상자가 상기 재인증을 위하여 별도의 행위를 수행하여야 하는 자각 방식으로 수행되는, 검증 서버.
  15. 프로세서(processor)와 결합되어 검증 레벨 제어 방법을 수행하기 위한 매체에 저장된 프로그램으로서,
    검증 대상자의 검증 이력 또는 재인증 이력을 확인하는 단계;
    확인된 상기 검증 이력 또는 상기 재인증 이력에 기초하여, 상기 검증 대상자의 출입 허가 영역 내의 일부 영역에 대한 출입빈도의 변화에 따라 이상 의심 영역을 설정하는 단계; 및
    상기 검증 대상자가 설정된 상기 이상 의심 영역에 위치하는지 여부를 반영하여, 상기 검증 대상자에 대한 검증을 수행하는 단계를 수행하는 프로그램 코드를 포함하며,
    상기 재인증은,
    상기 검증 대상자가 상기 재인증을 위하여 별도의 행위를 수행하여야 하는 자각 방식으로 수행되는, 매체에 저장된 프로그램.
KR1020210141322A 2021-10-21 2021-10-21 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램 KR102400281B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210141322A KR102400281B1 (ko) 2021-10-21 2021-10-21 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램
US17/970,173 US11799872B2 (en) 2021-10-21 2022-10-20 Verification level control method, and server using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210141322A KR102400281B1 (ko) 2021-10-21 2021-10-21 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램

Publications (2)

Publication Number Publication Date
KR102400281B1 true KR102400281B1 (ko) 2022-05-23
KR102400281B9 KR102400281B9 (ko) 2023-04-12

Family

ID=81803962

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210141322A KR102400281B1 (ko) 2021-10-21 2021-10-21 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램

Country Status (2)

Country Link
US (1) US11799872B2 (ko)
KR (1) KR102400281B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101395675B1 (ko) * 2012-08-06 2014-05-15 주식회사 이스트컨트롤 출입 통제 시스템 및 방법
KR20170060552A (ko) * 2015-11-23 2017-06-01 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998010307A1 (en) * 1996-09-09 1998-03-12 Dennis Jay Dupray Location of a mobile station
JP5167791B2 (ja) * 2007-12-05 2013-03-21 日本電気株式会社 監視装置、監視方法、及び、監視プログラム
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
US9037849B2 (en) * 2013-04-30 2015-05-19 Cloudpath Networks, Inc. System and method for managing network access based on a history of a certificate
US11115417B2 (en) * 2015-05-19 2021-09-07 Microsoft Technology Licensing, Llc. Secured access control to cloud-based applications
WO2022182796A1 (en) * 2021-02-23 2022-09-01 Coda Project, Inc. System, method, and apparatus for publication and external interfacing for a unified document surface
US11503101B1 (en) * 2021-12-15 2022-11-15 Motorola Solutions, Inc. Device and method for assigning video analytics tasks to computing devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101395675B1 (ko) * 2012-08-06 2014-05-15 주식회사 이스트컨트롤 출입 통제 시스템 및 방법
KR20170060552A (ko) * 2015-11-23 2017-06-01 주식회사 슈프리마 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템

Also Published As

Publication number Publication date
US20230126402A1 (en) 2023-04-27
KR102400281B9 (ko) 2023-04-12
US11799872B2 (en) 2023-10-24

Similar Documents

Publication Publication Date Title
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
WO2020182151A1 (zh) 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
US10068076B1 (en) Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
CN112182519B (zh) 一种计算机存储系统安全访问方法及访问系统
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
EP3355224B1 (en) Methods for digitally signing an electronic file, and authenticating method
US10219154B1 (en) Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
WO2018057813A2 (en) System for user identification and authentication
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及系统
US10972256B2 (en) Architectural secure system for digital file in cyberspace
CN106992968B (zh) 一种基于客户端的人脸持续认证方法
US10848309B2 (en) Fido authentication with behavior report to maintain secure data connection
US12019719B2 (en) Method and electronic device for authenticating a user
KR100974815B1 (ko) 이중 생체 인증 시스템
CN113378136B (zh) 一种指纹识别方法、装置、密码钥匙及存储介质
KR102400281B1 (ko) 검증 레벨 제어 방법, 및 이를 이용하는 서버 및 프로그램
US20230108664A1 (en) Method for verifying liveness, and server using the same
KR102582683B1 (ko) 검증 대상자를 검증하는 방법, 및 이를 이용하는 서버 및 프로그램
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
CN101123506B (zh) 敏感信息监控及自动恢复的系统和方法
CN116798153B (zh) 门禁授权开启方法和装置
US20210303666A1 (en) Authentication system and method thereof
KR20240070886A (ko) 얼굴 인식 및 pin 기반 키 생성 장치 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]