KR102596874B1 - 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법 - Google Patents

생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법 Download PDF

Info

Publication number
KR102596874B1
KR102596874B1 KR1020190008005A KR20190008005A KR102596874B1 KR 102596874 B1 KR102596874 B1 KR 102596874B1 KR 1020190008005 A KR1020190008005 A KR 1020190008005A KR 20190008005 A KR20190008005 A KR 20190008005A KR 102596874 B1 KR102596874 B1 KR 102596874B1
Authority
KR
South Korea
Prior art keywords
server
encrypted data
information
biometric information
user identification
Prior art date
Application number
KR1020190008005A
Other languages
English (en)
Other versions
KR20190136902A (ko
Inventor
김진수
신준범
김성욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2019/005729 priority Critical patent/WO2019231140A1/ko
Priority to CN201980036606.1A priority patent/CN112204549A/zh
Priority to US17/058,572 priority patent/US11546163B2/en
Priority to EP19811938.0A priority patent/EP3757830B1/en
Publication of KR20190136902A publication Critical patent/KR20190136902A/ko
Application granted granted Critical
Publication of KR102596874B1 publication Critical patent/KR102596874B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

생체 정보를 이용한 서비스 수행을 위한 시스템이 개시된다. 본 개시에 따른 시스템은 전자 장치, 제1 서버 및 제2 서버를 포함하고, 시스템의 제어 방법은, 전자 장치가 제1 생체 정보를 획득하는 단계, 전자 장치가, 획득된 제1 생체 정보 및 제1 암호키를 이용하여 제1 생체 정보를 암호화 한 제1 암호화 데이터를 획득하여 제1 서버로 전송하는 단계, 제1 서버가, 전자 장치로부터 수신한 제1 암호화 데이터 및 제2 암호키를 이용하여 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득하고, 제2 서버로 전송하는 단계, 제2 서버가, 제1 서버로부터 수신한 제2 암호화 데이터 및 생체 정보에 대응되는 제1 사용자 식별 정보를 매칭하여 저장하는 단계, 제2 서버가, 매칭된 제2 암호화 데이터 및 제1 사용자 식별 정보를 바탕으로 인증 정보를 획득하여 제1 서버로 전송하는 단계 및 제1 서버가, 생체 정보에 대한 인증 정보를 등록하는 단계를 포함한다.

Description

생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법{SYSTEM FOR PERFORMING SERVICE USING BIOMETRIC INFORMATION AND CONTROL METHOD THEREOF}
본 개시는 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법에 관한 것으로, 보다 상세하게는 사용자의 생체 정보를 보호함과 동시에, 사용자의 생체 정보만을 이용하여 서비스를 수행할 수 있는 시스템에 관한 것이다.
근래에는 사용자 정보를 보호하면서 사용자 정보를 이용한 다양한 서비스를 제공하는 기술들이 연구되고 있다. 예를 들어, 사용자 정보를 이용한 결제 시스템, 사용자 정보를 이용한 대여 시스템 등의 서비스가 제공되고 있다.
예를 들어, 종래에는 서비스 이용을 위하여 오프라인 결제를 이용하기 위하여는 사용자는 현금을 이용하여 비용을 지불하거나 신용 카드를 이용하여 비용을 지불하여야 하였다. 따라서, 사용자가 현금 또는 신용 카드를 소지하지 않고 있는 경우에는 서비스 이용을 위하여 오프라인 결제를 할 수 없는 문제점이 존재하였다.
이에 따라, 근래에는 사용자의 생체 정보를 이용하여 다양한 서비스를 제공하는 기술들이 연구되고 있다. 그러나 사용자 생체 정보는 사용자가 가진 고유한 정보라는 점에서 생체 정보를 변경하는 것이 불가능하다는 특징이 존재한다. 따라서, 외부 공격에 의해 사용자의 생체 정보가 도난 당하는 경우, 사용자는 변경 불가능한 정보를 타인에게 노출시키게 되어 생체 정보를 보호하기 위한 방법의 필요성이 대두되고 있다.
본 개시는 상술한 필요성에 따라 안출된 것으로, 사용자의 생체 정보를 보호하고, 생체 정보를 입력하는 것만으로 다양한 서비스를 제공받을 수 있는 시스템 및 그의 제어 방법에 관한 것이다.
상술한 목적을 달성하기 위한 본 개시의 일 실시예에 따른 전자 장치, 제1 서버 및 제2 서버를 포함하는 시스템의 제어방법은, 상기 전자 장치가 제1 생체 정보를 획득하는 단계, 상기 전자 장치가, 획득된 제1 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제1 암호화 데이터를 획득하여 상기 제1 서버로 전송하는 단계, 상기 제1 서버가, 상기 전자 장치로부터 수신한 상기 제1 암호화 데이터 및 제2 암호키를 이용하여 상기 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 상기 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득하고, 상기 제2 서버로 전송하는 단계, 상기 제2 서버가, 상기 제1 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 생체 정보에 대응되는 제1 사용자 식별 정보를 매칭하여 저장하는 단계, 상기 제2 서버가, 상기 매칭된 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 바탕으로 인증 정보를 획득하여 상기 제1 서버로 전송하는 단계 및 상기 제1 서버가, 상기 생체 정보에 대한 상기 인증 정보를 등록하는 단계를 포함한다.
이때, 상기 시스템은 서비스를 제공하는 제3 서버를 더 포함하고, 상기 제1 서버로 상기 제3 서버의 서비스를 이용하기 위한 생체 정보 등록 명령 이 수신되면, 상기 제1 서버가, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 제3 서버로 전송하는 단계, 상기 제3 서버가, 상기 수신한 인증 정보의 유효성을 확인하는 단계, 상기 수신한 인증 정보가 유효한 경우, 상기 제3 서버가, 상기 인증 정보 및 상기 생체 정보 발급 요청 정보를 상기 제2 서버로 전송하는 단계, 상기 제2 서버가 상기 인증 정보에 대응되는 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제3 서버로 전송하는 단계 및 상기 제3 서버가, 상기 제2 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 등록하는 단계를 더 포함할 수 있다.
이때, 상기 제어 방법은, 상기 전자 장치가 제2 생체 정보를 획득하는 단계, 상기 전자 장치가, 서비스 수행을 위한 생체 정보 입력을 위한 명령이 입력되면, 획득된 제2 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제3 암호화 데이터를 획득하여 상기 제1 서버로 전송하는 단계, 상기 제1 서버가, 상기 전자 장치로부터 수신한 상기 제3 암호화 데이터 및 제2 암호키를 이용하여 상기 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하는 단계, 상기 제3 서버가, 상기 수신한 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하는 단계 및 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 제3 서버가, 상기 서비스 수행을 위한 생체 정보 입력을 위한 명령에 대응되는 서비스를 수행하는 단계를 더 포함할 수 있다.
한편, 상술한 목적을 달성하기 위한 본 개시의 또 다른 실시예에 따른 전자 장치, 제1 서버 및 제2 서버를 포함하는 시스템은, 제1 생체 정보를 획득하고, 상기 획득된 제1 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제1 암호화 데이터를 획득하는 전자 장치, 상기 전자 장치로부터 상기 제1 암호화 데이터를 수신하고, 상기 제1 암호화 데이터 및 제2 암호키를 이용하여 상기 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 상기 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득하는 제1 서버, 상기 제1 서버로부터 상기 제2 암호화 데이터를 수신하고, 상기 제2 암호화 데이터를 바탕으로 인증 정보를 획득하며, 상기 인증 정보를 상기 제1 서버로 전송하는 제2 서버를 포함하며, 상기 제1 서버는, 상기 제2 서버로부터 수신한 인증 정보를 상기 생체 정보에 대한 상기 인증 정보로 등록할 수 있다.
이때, 상기 시스템은 서비스를 제공하는 제3 서버를 더 포함하고, 상기 제1 서버는 상기 제3 서버의 서비스를 이용하기 위한 생체 정보 등록 명령을 수신하고, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 제3 서버로 전송하고, 상기 제3 서버는, 상기 수신한 인증 정보의 유효성을 확인하고, 상기 수신한 인증 정보가 유효한 경우, 상기 인증 정보 및 상기 생체 정보 발급 요청 정보를 상기 제2 서버로 전송하고, 상기 제2 서버는, 상기 제3 서버로부터 수신한 인증 정보에 대응되는 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제3 서버로 전송하고, 상기 제3 서버는, 상기 제2 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 등록할 수 있다.
이때, 상기 전자 장치는, 서비스 수행을 위한 생체 정보 입력을 위한 명령이 입력되면, 제2 생체 정보를 획득하고, 획득된 제2 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화한 제3 암호화 데이터를 획득하여 상기 제1 서버로 전송하고, 상기 제1 서버는, 상기 전자 장치로부터 수신한 상기 제3 암호화 데이터 및 제2 암호키를 이용하여 상기 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하고, 상기 제3 서버는, 상기 수신한 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하고, 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 서비스 수행을 위한 생체 정보 입력을 위한 명령에 대응되는 서비스를 수행할 수 있다.
한편, 상술한 목적을 달성하기 위한 본 개시의 또 다른 실시예에 따른 제3 서버의 제어 방법은, 서비스를 이용을 위한 생체 정보를 등록하기 위한 위한 사용자 명령이 입력되면, 제1 서버로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신하는 단계, 상기 수신한 인증 정보가 유효한 경우, 상기 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버로 전송하는 단계, 상기 제2 서버로부터 상기 제1 서버에서 암호화된 제2 암호화 데이터 및 상기 제2 암호화 데이터에 대응되는 제1 사용자 식별 정보를 수신하여 저장하는 단계를 포함한다.
이때, 상기 제어 방법은, 서비스 수행을 위한 생체 정보 등록 명령이 입력되면, 상기 제1 서버로부터 생체 정보가 암호화된 제4 암호화 데이터를 수신하는 단계, 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 판단하는 단계; 및 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 서비스를 수행하는 단계를 더 포함할 수 있다.
한편, 상술한 목적을 달성하기 위한 본 개시의 또 다른 실시예에 따른 제3 서버는, 메모리, 통신부 및 서비스를 이용을 위한 생체 정보를 등록하기 위한 위한 사용자 명령이 입력되면, 상기 통신부를 통해 제1 서버로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신하고, 상기 수신한 인증 정보가 유효한지 여부를 판단하는 프로세서를 포함하고, 상기 프로세서는, 상기 인증 정보가 유효한 경우, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 통신부를 통해 제2 서버로 전송하고, 상기 제2 서버로부터 상기 제1 서버에서 암호화된 제2 암호화 데이터 및 상기 제2 암호화 데이터에 대응되는 제1 사용자 식별 정보를 상기 통신부를 통해 수신하여 상기 메모리에 저장할 수 있다.
이때, 상기 프로세서는, 서비스 수행을 위한 생체 정보 등록 명령이 입력되면, 상기 제1 서버로부터 생체 정보가 암호화된 제4 암호화 데이터를 상기 통신부를 통해 수신하고, 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 메모리에 존재하는지 판단하고, 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 메모리에 존재하는 경우, 상기 서비스를 수행할 수 있다.
상술한 본 개시의 다양한 실시예에 따르면, 본 개시에 따른 시스템은 생체 정보를 안전하게 보호함과 동시에 생체 정보를 입력하는 것만으로도 다양한 서비스를 제공할 수 있게 된다.
도 1은 본 개시의 일 실시예에 따른 인증 시스템을 설명하기 위한 시스템도이다.
도 2는 본 개시의 일 실시예에 따른 시스템의 동작을 간략히 설명하기 위한 시스템도이다.
도 3a 내지 3d는 본 개시의 일 실시예에 따른 전자 장치, 제1 서버, 제2 서버 및 제3 서버의 구성을 간략히 도시한 블록도이다.
도 4는 본 개시의 일 실시예에 따른 전자 장치, 제1 서버, 제2 서버 및 제3 서버에 포함된 다양한 모듈을 설명하기 위한 예시도이다.
도 5는 본 개시의 일 실시예에 따른 생체 정보 등록 과정을 설명하기 위한 시퀀스도이다.
도 6은 본 개시의 다양한 실시예에 따른 서비스 이용을 위한 생체 정보 등록 과정을 설명하기 위한 시퀀스도이다.
도 7은 본 개시의 일 실시예에 따른 서비스 제공을 위한 사용자 인증 과정을 설명하기 위한 시퀀스도이다.
도 8a 및 8b는 본 개시의 다양한 실시예에 따른 생체 정보 등록 과정, 서비스 이용을 위한 생체 정보 등록 과정 및 서비스 제공을 위한 사용자 인증 과정을 설명하기 위한 시퀀스도이다.
도 9는 본 개시의 일 실시예에 따른 제3 서버의 제어 방법을 설명하기 위한 흐름도이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.
본 개시의 실시 예에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 개시의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 개시의 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 발명된 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 실시 예들을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "구성되다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 개시에서 "모듈" 혹은 "부"는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 "모듈" 혹은 복수의 "부"는 특정한 하드웨어로 구현될 필요가 있는 "모듈" 혹은 "부"를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
한편, 본 개시에 따른 실시예에서는 사용자의 생체 정보를 암호화 하는 실시예에 대하여 주로 설명하나, 이에 한정되는 것은 아니다. 즉, 사용자의 생체 정보 뿐만 아니라 기타 식별 정보(주민등록 번호, ID 등), 패스워드, 패턴 등 다양한 사용자 정보에도 본 개시의 기술적 사상이 적용될 수 있음은 물론이다. 또한 본 개시에 따른 암호화는 다양한 암호화 방법이 적용될 수 있음은 물론이다.
도 1은 본 개시의 일 실시예에 따른 인증 시스템을 설명하기 위한 시스템도이다.
도 1에 도시된 바와 같이, 시스템(1000)은 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400)를 포함한다.
전자 장치(100)는 사용자의 생체 정보를 획득하기 위한 장치이다. 예를 들어, 전자 장치(100)는 지문 인식을 위한 장치, 홍채 인식을 위한 장치, 손바닥 정맥 인식을 위한 장치, 얼굴 인식을 위한 장치 등 사용자의 생체 정보를 인식하기 위한 다양한 장치일 수 있다. 나아가, 전자 장치(100)는 사용자의 생체 정보 뿐만 아니라, 다양한 정보를 생성 또는 획득할 수 있는 다양한 장치일 수 있음은 물론이다.
전자 장치(100)는 사용자의 제1 생체 정보를 획득하고, 획득한 제1 생체 정보 및 제1 암호키를 이용하여 제1 암호화 데이터를 생성할 수 있다. 같은 방법으로 전자 장치(100)는 사용자의 제2 생체 정보를 획득하고, 획득한 제2 생체 정보 및 제1 암호키를 이용하여 제3 암호화 데이터를 생성할 수 있다. 즉, 제1 암호화 데이터 및 제3 암호화 데이터는 동일한 제1 암호키를 이용하여 암호화된 데이터일 수 있다. 이때, 제1 암호화 데이터는 사용자의 생체 정보에 대한 암호화 데이터를 제2 서버(300) 및 제3 서버(400)에 등록하는데 필요한 암호화 데이터이고, 제3 암호화 데이터는 제3 서버(400)가 제공하는 서비스를 이용하고자 할 때, 사용자가 입력한 제2 생체 정보에 대한 암호화 데이터일 수 있다.
한편, 본 개시의 다양한 실시예에 따라 전자 장치(100)는 제3 암호화 데이터 와 함께 제3 암호화 데이터의 유효성을 검증하기 위한 메시지 인증 코드(Message Authorization Code, MAC)를 제1 서버(200)로 전송할 수도 있다.
제1 서버(200)는 전자 장치(100)로부터 암호화 하기 위한 데이터를 수신하고, 제2 서버(300) 및 서비스 서버(300)와 통신하여 생체 정보를 등록하기 위한 장치이다. 이때, 제1 서버(200)는 다양한 형태의 서버 또는 전자 장치일 수 있다. 예를 들어, 제1 서버(200)는 사용자 단말 장치일 수 있다. 또는, 제1 서버(200)는 사용자에게 접근 권한이 있는 서버일 수 있다. 예를 들어, 제1 서버(200)는 사용자에게 접근 권한이 있는 개인 클라우드 서버 등일 수 있다. 또는, 제1 서버(200)는 제3 서버(400)의 관리자와 동일한 관리자가 접근할 수 있는 독립된 서버로 구성될 수 있다. 또는, 제1 서버(200)는 전자 장치(100), 제2 서버(300) 및 제3 서버(400)와 독립적으로 관리되는 서버일 수 있다. 즉, 제1 서버(200)는 전자 장치(100), 제2 서버(300) 및 제3 서버(400)와 독립된 다양한 서버일 수 있다.
제1 서버(200)는 전자 장치(100)로부터 수신한 제1 암호화 데이터 및 제2 암호키를 이용하여 제2 암호화 데이터를 생성할 수 있다. 이때, 제1 서버(200)는 제1 사용자 식별 정보를 함께 획득할 수 있다. 제1 사용자 식별 정보는 제2 암호화 데이터에 대한 사용자를 식별하기 위한 정보로, 예를 들어 사용자 단말 장치로부터 수신할 수 있다.
같은 방법으로, 제1 서버(200)는 제3 암호화 데이터 및 제2 암호키를 이용하여 제4 암호화 데이터를 생성할 수 있으며, 제4 암호화 데이터에 대응되는 제2 사용자 식별 정보를 획득할 수 있다. 제1 서버(200)는 제2 암호화 데이터 및 제1 사용자 식별 정보를 제2 서버(300)로 전송하거나 제4 암호화 데이터 및 제2 사용자 식별 정보 중 적어도 하나를 제2 서버(300)로 전송할 수 있다. 한편, 제1 서버(200)가 전자 장치(100)로부터 메시지 인증 코드를 수신한 경우, 제1 서버(200)는 제4 암호화 데이터, 제2 사용자 식별 정보 및 메시지 인증 코드를 제3 서버(400)로 전송할 수 있다.
제2 서버(300)는 제3 서버(400)가 서비스를 제공하기 위해 필요한 암호화된 생체 정보를 인증해 주기 위한 장치이다. 제2 서버(300)는 암호화된 생체 정보에 대한 신뢰도를 인증하기 위한 서버로, 국가기관 또는 다양한 인증 기관이 관리하는 서버일 수 있다.
제2 서버(300)는 제1 서버(200)로부터 제2 암호화 데이터 및 제1 사용자 식별 정보를 수신하고, 수신한 제2 암호화 데이터가 제1 사용자 식별 정보에 대응되는 암호화 데이터인지 여부를 판단할 수 있다. 수신한 제2 암호화 데이터가 제1 사용자 식별 정보에 대응되는 암호화 데이터인 경우, 제2 서버(200)는 제2 암호화 데이터 및 제1 사용자 식별 정보를 인증하기 위한 인증 정보를 생성하여 제1 서버(200)로 전송할 수 있다. 이때, 생성된 인증 정보는 제2 서버(300)의 서명값이 포함될 수 있다.
한편, 제3 서버(400)로부터 서비스 이용을 위한 암호화 데이터를 요청하는 제어 신호가 수신되면, 제2 서버(300)는 암호화 데이터를 제3 서버(400)로 전송하거나, 암호화 데이터 및 암호화 데이터에 대응되는 사용자 식별 정보를 제3 서버(400)로 전송할 수 있다. 구체적으로, 제3 서버(400)로부터 인증 정보를 수신하면, 제2 서버(300)는 수신한 인증 정보에 대응되는 제2 암호화 데이터 및 제1 사용자 식별 정보를 제 3서버(400)로 전송할 수 있다. 이때, 후술하는 바와 같이, 제2 서버(300)가 제3 서버(400)로 전송하는 인증 정보는 제1 서버(200)로부터 수신한 인증 정보일 수 있다.
제3 서버(400)는 서비스 이용을 위한 암호화된 생체 정보 및 사용자 식별 정보를 등록할 수 있는 구성이다. 또한, 제3 서버(400)는 서비스 이용을 위한 암호화된 생체 정보를 수신한 경우, 서비스를 제공할 수 있는 구성이다. 즉, 제3 서버(400)는 서비스를 제공하기 위한 서비스 제공자가 관리하는 서버일 수 있다.
제3 서버(400)는 제1 서버(200)로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신할 수 있다. 제3 서버(400)는 수신한 인증 정보가 유효한 경우, 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버(300)로 전송할 수 있다. 제3 서버(400)는 제2 서버(300)로부터 전송한 인증 정보에 대응되는 암호화 데이터 및 사용자 식별 정보를 수신할 수 있다. 구체적으로, 제3 서버(400)는 제2 서버(300)로부터 제2 암호화 데이터 및 사용자 식별 정보를 수신하여 저장할 수 있다.
한편, 제1 서버(200)로부터 서비스 이용을 위한 암호화된 데이터 및 서비스 정보를 수신하면, 제3 서버(400)는 수신된 암호화 데이터의 유효성을 판단할 수 있다. 수신된 암호화 데이터가 유효한 경우, 제3 서버(400)는 서비스 정보에 대응되는 서비스를 수행할 수 있다. 이때, 서비스 정보란, 제3 서버(400)가 제공할 서비스의 종류와 관련된 것으로, 예를 들어 특정 금액을 결제하기 위한 서비스, 사용자 정보를 판단하기 위한 서비스 등일 수 있다.
예를 들어, 제1 서버(200)로부터 제4 암호화 데이터 및 서비스 정보를 수신한 경우, 제3 서버(400)는 제4 암호화 데이터에 대응되는 암호화 데이터(예컨대, 제2 암호화 데이터)가 존재하는지 여부를 판단할 수 있다. 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하면, 제3 서버(400)는 서비스 정보에 대응되는 서비스를 수행할 수 있다.
또 다른 실시예로, 제3 서버(400)는 제1 서버(200)로부터 암호화 데이터, 암호화 데이터에 대응되는 사용자 식별 정보 및 서비스 정보를 수신할 수 있다. 예를 들어, 제3 서버(400)는 제1 서버(200)로부터 제4 암호화 데이터, 제4 암호화 데이터에 대응되는 제2 사용자 식별 정보 및 서비스 정보를 수신할 수 있다. 이 경우, 제3 서버(400)는 제2 사용자 식별 정보에 대응되는 사용자 식별 정보(예컨대, 제1 사용자 식별 정보)를 획득하고, 획득한 사용자 식별 정보에 대응되는 암호화 데이터(예컨대, 제2 암호화 데이터)가 제4 암호화 데이터에 대응되는 암호화 데이터인지 여부를 판단할 수 있다. 획득한 사용자 식별 정보에 대응되는 암호화 데이터(예컨대, 제2 암호화 데이터)가 제4 암호화 데이터에 대응되는 암호화 데이터인 경우, 제3 서버(400)는 서비스 정보에 대응되는 서비스를 수행할 수 있다.
이때, 제3 서버(400)는 제2 암호화 데이터 및 제4 암호화 데이터를 복호화 하지 않고, 제2 암호화 데이터에 대응되는 제1 생체 정보와 제4 암호화 데이터에 대응되는 제2 생체 정보가 동일한 사용자의 생체 정보인지 여부를 판단할 수 있다.
한편, 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400) 각각은 독립된 하나의 단일 서버로 구현될 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400) 중 적어도 두개는 필요에 따라 하나의 서버로 구현될 수도 있다.. 또 다른 예로, 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400) 각각은 클라우드 서버 또는 복수개의 분산 서버를 포함할 수 있다.
도 2는 본 개시의 일 실시예에 따른 시스템의 동작을 간략히 설명하기 위한 시스템도이다.
전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400)를 포함하는 시스템(1000)은 1) 생체 정보 등록 과정(500), 2) 서비스 이용을 위한 생체 정보 등록 과정(600) 및 3) 서비스 제공을 위한 사용자 인증 과정(700)을 통해 서비스를 제공할 수 있다. 구체적으로 생체 정보 등록 과정(500)은 전자 장치(100), 제1 서버(200) 및 제2 서버(300)에 의해 수행되고, 서비스 이용을 위한 생체 정보 등록 과정(600)은 제1 서버(200), 제2 서버(300) 및 제3 서버(400)에 의해 수행되며, 서비스 제공을 위한 사용자 인증 과정(700)은 전자 장치(100), 제1 서버(200) 및 제3 서버(400)에 의해 수행될 수 있다.
이하에서는 도2 및 도 5 내지 도 7을 이용하여 1) 생체 정보 등록 과정(500), 2) 서비스 이용을 위한 생체 정보 등록 과정(600) 및 3) 서비스 제공을 위한 사용자 인증 과정(700)의 동작을 상세히 설명한다.
생체 정보 등록 과정(500)에서, 전자 장치(100)는 제1 생체 정보를 획득하고, 획득된 제1 생체 정보 및 제1 암호키를 이용하여 제1 생체 정보를 암호화한 제1 암호화 데이터를 획득할 수 있다.
제1 서버(200)는 전자 장치(100)로부터 제1 암호화 데이터를 수신하고, 제1 암호화 데이터 및 제2 암호키를 이용하여 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득할 수 있다.
제2 서버(300)는 제1 서버(200)로부터 제2 암호화 데이터를 수신하고, 제2 암호화 데이터를 바탕으로 인증 정보를 획득하고, 획득된 인증 정보를 제1 서버(200)로 전송할 수 있다. 이때, 인증 정보는 제2 서버(300)의 서명값을 포함할 수 있다.
제1 서버(200)는 제2 서버로부터 수신한 인증 정보를 생체 정보에 대한 인증 정보로 등록할 수 있다. 구체적으로, 제1 서버(200)는 제2 서버로부터 수신한 인증 정보를 제1 암호화 데이터에 대응되는 제1 생체 정보 또는 제2 암호화 데이터에 대응되는 제1 생체 정보에 대한 인증 정보로 등록할 수 있다.
이때, 제1 사용자 식별 정보는 제1 서버(200)에 의해 획득될 수 있다. 예를 들어, 제1 사용자 식별 정보는, 사용자가 직접 제1 서버(200)에 등록하는 방법을 통해 획득될 수 있다.
구체적으로, 도 5에 도시된 바와 같이, 생체 정보 등록 과정(500)은 전자 장치(100), 제1 서버(200) 및 제2 서버(300)이 연동되어 동작할 수 있다.
먼저, 전자 장치(100)는 제1 생체 정보를 획득할 수 있다(S510). 구체적으로, 전자 장치(100)는 사용자의 생체 정보를 입력 받기 위한 제어 신호를 수신하면, 전자 장치(100)는 사용자에게 사용자의 생체 정보를 입력할 것을 요청할 수 있다. 예를 들어, 전자 장치(100)가 디스플레이를 포함하는 경우, 전자 장치(100)는 생체 정보 입력을 안내하는 가이드 화면을 표시할 수 있다. 또 다른 예로, 전자 장치(100)가 스피커를 포함하는 경우, 전자 장치(100)는 생체 정보 입력을 요청하는 오디오 신호를 출력할 수 있다.
한편, 생체 정보를 입력하는 제어 신호는 다양한 장치로부터 수신될 수 있다. 예를 들어, 생체 정보를 입력하는 제어 신호는 제1 서버(200) 또는 제2 서버(300)로부터 수신될 수 있다. 이 경우, 제어 신호는 생체 정보를 암호화한 암호화 데이터를 전송할 장치에 대한 정보를 더 포함할 수 있다. 또 다른 예로, 생체 정보 입력 신호는 전자 장치(100) 내부에서 생성될 수 있다. 이 경우, 전자 장치(100)는 생체 정보를 암호화한 암호화 데이터를 전송할 장치에 대한 정보를 입력 받을 수 있다.
전자 장치(100)는 제1 암호키를 이용하여 제1 생체 정보를 암호화한 제1 암호화 데이터를 획득할 수 있다(S520). 이때, 제1 암호화 데이터는 예를 들어, Elgamal 암호화 방식, Diffie Hellman 암호화 방식, 타원 곡선 암호화 방식 등의 공개키 암호화 방식에 의해 암호화 될 수 있다. 즉, 제1 암호키를 이용한 암호화 방식은 후술하는 제2 암호키를 이용한 암호화 방식에서 제1 암호키가 제2 암호키를 이용한 암호화에서의 평문으로 간주될 수 있는 특징이 있다.
즉, 제1 암호키는 제2 암호키를 이용한 암호화 방식에서 평문으로 간주될 수 있는 특징이 존재하며, 상기 암호화 방식 뿐만 아니라, 제1 암호키가 제2 암호키를 이용한 암호화 방식에서 평문으로 간주될 수 있는 다양한 암호화 방식에 의해 제1 암호화 데이터가 생성될 수 있음은 물론이다. 후술하는 바와 같이, 제1 암호화 데이터는 Elgamal 암호화 방식, Diffie Hellman 암호화 방식, 타원 곡선 암호화 방식 등의 공개키 암호화 방식에 의해 암호화 됨으로써, 서비스 제공을 위한 사용자 인증 과정(700)과정에서 제1 생체 정보와 제2 생체 정보가 동일한 사용자에 대한 생체 정보 인지 여부를 판단할 수 있다.
전자 장치(100)는 획득된 제1 암호화 데이터를 제1 서버(200)로 전송할 수 있다(S530).
제1 서버(200)는 제2 암호키를 이용하여 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 제1 생체 정보에 대한 제1 사용자 식별 정보를 획득할 수 있다(S540). 이때, 제2 암호화 데이터는 예를 들어, 내적 암호화 방식(Inner Product Encryption, IPE)에 의한 암호화 데이터일 수 있다. IPE에 의한 암호화 방식은 암호화된 데이터를 복호화 하는 과정 없이 입력된 생체 정보의 동일성을 확인할 수 있는 특성이 있다. 상술한 IPE에 의한 암호화 방식 외에도, 데이터가 암호화된 상태에서 연산이 가능한 동형적(Homomorphic) 성질을 가지는 다양한 암호화 방법이 본 개시에 따른 제2 암호화 데이터를 생성하는데 사용될 수 있음은 물론이다. 한편, 제1 서버(200)는 제1 암호화 데이터에 대한 제1 사용자 식별 정보를 입력 받을 수 있다. 예를 들어, 제1 서버(200)는 제1 사용자 식별 정보를 사용자로부터 직접 입력 받을 수 있다. 또 다른 예로, 제1 서버(200)는 외부의 인증 기관에 기 등록된 생체 정보 및 기 등록된 생체 정보에 매칭된 사용자 식별 정보를 바탕으로 제1 사용자 식별 정보를 획득할 수 있다. 이때, 제1 서버(200)가 사용자 단말 장치 또는 사용자에게 접근 권한이 있는 서버일 경우, 제1 서버(200)는 하나의 사용자 식별 정보만을 저장하고 있으며, 저장된 사용자 식별 정보에 대응되는 적어도 하나의 암호화 데이터를 저장할 수 있다. 그러나 제1 서버(200)가 사용자에게 접근 권한이 없는 서버인 경우, 제1 서버(200)는 적어도 하나의 사용자 식별 정보 각각에 대한 적어도 하나의 암호화 데이터를 매칭하여 저장할 수 있다.
제1 서버(200)는 제2 암호화 데이터 및 제1 사용자 식별 정보를 제2 서버(300)로 전송할 수 있다(S550).
제2 서버(300)는 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 여부를 판단할 수 있다(S560). 일 실시예로, 제2 서버(300)는 제1 사용자 식별 정보에 대응되는 사용자 단말 장치로 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 여부를 확인하기 위한 요청을 전송할 수 있다. 예를 들어, 제2 서버(300)는 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 여부를 문의하는 문자 메시지 또는 전화 요청 및 인증 번호를 사용자 단말 장치로 전송하고, 사용자로부터 입력된 인증 번호화 제2 서버(300)가 전송한 인증 번호가 동일한 경우, 제2 서버(300)는 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보라고 판단할 수 있다. 또 다른 실시예로, 제2 암호화 데이터가 제1 사용자 식별 정보에 대응되는 구성인지 여부는 면대면(Face to Face) 방식으로 확인될 수도 있다.
제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인 경우, 제2 서버(300)는 제2 암호화 데이터 및 제1 사용자 식별 정보에 대응되는 인증 정보를 획득할 수 있다(S570). 이때, 획득된 인증 정보는 제2 서버(300)의 고유한 서명값 정보를 포함할 수 있다.
제2 서버(300)는 획득한 인증 정보를 제1 서버(200)로 전송할 수 있다(S580). 제1 서버(200)는 획득한 인증 정보를 등록할 수 있다(S590).
상술한 과정을 통해, 시스템(1000)는 사용자의 생체 정보를 암호화 하고, 암호화된 사용자 생체 정보를 사용자 식별 정보와 함께 매칭하며, 암호화된 생체 정보 및 사용자 식별 정보가 서비스 이용에 적법한 정보라는 인증 정보를 제2 서버(300)로부터 획득하여 제1 서버(200)에 저장할 수 있다.
한편, 서비스 이용을 위한 생체 정보 등록 과정(600)에서, 제1 서버(200)는 제3 서버(400)의 서비스 이용을 위해 생체 정보를 등록하기 위한 사용자 명령을 수신할 수 있다. 이때, 서비스 이용을 위해 생체 정보를 등록하기 위한 사용자 명령은 제3 서버(400)로부터 수신하거나 기타 외부 장치로부터 수신할 수 있다. 제1 서버(200)는 생체 정보 등록 과정(500)에서 등록된 인증 정보 및 생체 정보 발급 요청 정보를 제3 서버(400)로 전송할 수 있다.
제3 서버(400)는 수신한 인증 정보의 유효성을 판단할 수 있다. 구체적으로, 제3 서버(400)는 인증 정보의 서명값이 제2 서버(300)의 서명값인지 여부를 판단하여 인증 정보의 유효성을 판단할 수 있다. 제1 서버(200)로부터 수신한 인증 정보가 유효한 경우, 제3 서버(400)는 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버(300)로 전송할 수 있다.
제2 서버(300)는 제1 서버(200)로부터 수신한 인증 정보 및 생체 정보 발급 요청 정보를 바탕으로, 인증 정보에 대응되는 제2 암호화 데이터 및 제1 사용자 식별 정보를 제3 서버(400)로 전송할 수 있다.
제3 서버(400)는 제2 서버(300)로부터 수신한 제2 암호화 데이터 및 제1 사용자 식별 정보를 등록할 수 있다. 구체적으로, 제3 서버(400)는 제2 서버(300)로부터 수신한 제2 암호화 데이터 및 제1 사용자 식별 정보를 매칭하여 등록할 수 있다.
구체적으로 도 6에 도시된 바와 같이, 서비스 이용을 위한 생체 정보 등록 과정(600)는 제1 서버(200), 제2 서버(300) 및 제3 서버(400)가 연동되어 동작할 수 있다.
먼저, 제1 서버(200)는 서비스 이용을 위한 생체 정보 등록 명령을 수신할 수 있다(S610). 예를 들어, 서비스 이용을 위한 생체 정보 등록 명령은 제3 서버(400) 또는 사용자 단말 장치로부터 수신될 수 있다.
제1 서버(200)는 서비스 이용을 위한 생체 정보 등록 명령에 대응되는 인증 정보 및 생체 정보 발급 요청 정보를 제3 서버(400)로 전송할 수 있다(S620).
제 3 서버(400)는 제1 서버(200)로부터 수신한 인증 정보의 유효성을 판단할 수 있다(S630). 구체적으로, 제3 서버(400)는 인증 정보에 포함된 서명값이 제2 서버(300)의 서명값인지 여부를 판단하여 인증 정보의 유효성을 판단할 수 있다.
인증 정보가 유효한 경우, 제3 서버(400)는 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버(300)로 전송할 수 있다(S640).
제2 서버(300)는 수신한 인증 정보에 대응되는 제2 암호화 데이터 및 제1 사용자 식별 정보를 획득할 수 있다(S650). 제2 서버(300)는 획득한 제2 암호화 데이터 및 제1 사용자 식별 정보를 제3 서버(400)로 전송하고(S660), 제3 서버(400)는 제2 서버(300)로부터 획득한 제2 암호화 데이터 및 제1 사용자 식별 정보를 등록할 수 있다(S670). 즉, 제3 서버(400)는 제2 서버(300)로부터 획득한 제2 암호화 데이터 및 제1 사용자 식별 정보를 매칭하여 저장할 수 있다.
한편, 서비스 제공을 위한 사용자 인증 과정(700)에서, 서비스 수행을 위한 생체 정보 입력을 위한 명령이 입력되면, 전자 장치(100)는 제2 생체 정보를 획득하고, 획득된 제2 생체 정보 및 제1 암호키를 이용하여 제2 생체 정보를 암호화 한 제3 암호화 데이터를 획득하여 제1 서버(200)로 전송할 수 있다.
제1 서버(200)는 전자 장치(100)로부터 수신한 제3 암호화 데이터 및 제2 암호키를 이용하여 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득하여 제3 서버(400)로 전송할 수 있다.
이때, 전자 장치(100)는 제3 암호화 데이터와 함께 메시지 인증 코드를 제1 서버(200)로 전송할 수 있다. 제1 서버(200)는 제4 암호화 데이터와 함께 전자 장치로(100)부터 수신한 메시지 인증 코드를 제3 서버(400)로 전송하고, 제3 서버(400)는, 제1 서버(200)로부터 수신한 메시지 인증 코드를 바탕으로, 제4 암호화 데이터의 유효성을 판단할 수 있다.
제4 암호화 데이터가 유효한 경우, 제3 서버(400)는 제1 서버(200)오부터 수신한 제4 암호화 데이터에 대응되는 암호화 데이터가 제3 서버(400)에 존재하는지 여부를 판단할 수 있다.
일 실시예로, 제3 서버(400)는 제3 서버(400)에 저장된 복수의 암호화 데이터와 제4 암호화 데이터를 비교하여 제2 생체 정보에 대응되는 생체 정보를 포함하는 암호화 데이터가 존재하는지 여부를 판단할 수 있다.
또 다른 실시예로, 제1 서버(200)가 제4 암호화 데이터 및 제2 생체 정보에 대응되는 제2 사용자 식별 정보를 매칭하여 제3 서버(400)로 전송한 경우, 제3 서버(400)는 제3 서버(400)에 저장된 복수의 사용자 식별 정보 중, 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득하고, 제4 암호화 데이터와 제2 사용자 식별 정보와 동일한 사용자 식별 정보와 매칭된 암호화 데이터를 비교하여, 제2 생체 정보와 제2 사용자 식별 정보와 동일한 사용자 식별 정보에 대응되는 생체 정보가 동일한지 여부를 판단할 수도 있다.
한편, 제3 서버(400)는, 제4 암호화 데이터 및 제3 서버(400)에 저장된 복수의 암호화 데이터를 복호화 하지 않고 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는지 여부를 판단할 수 있다. 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는지 여부를 판단함으로써, 제3 서버(400)는 제2 생체 정보에 대한 정보가 없이도 서비스를 수행할 수 있다.
제4 암호화 데이터에 대응되는 암호화 데이터가 제3 서버(400)에 존재하는 경우, 제3 서버(400)는 서비스 수행을 위한 생체 정보 입력을 위한 명령에 대응되는 서비스를 수행할 수 있다.
구체적으로, 도 7에 도시된 바와 같이, 서비스 제공을 위한 사용자 인증 과정(700)은 전자 장치(100), 제1 서버(200) 및 제3 서버(400)가 연동되어 동작할 수 있다.
먼저, 전자 장치(100)는 제2 생체 정보를 획득할 수 있다(S710). 구체적으로, 전자 장치(100)는 사용자의 생체 정보를 입력 받기 위한 제어 신호를 수신하면, 전자 장치(100)는 사용자에게 사용자의 생체 정보를 입력할 것을 요청할 수 있다. 예를 들어, 전자 장치(100)가 디스플레이를 포함하는 경우, 전자 장치(100)는 생체 정보 입력을 안내하는 가이드 화면을 표시할 수 있다. 또 다른 예로, 전자 장치(100)가 스피커를 포함하는 경우, 전자 장치(100)는 생체 정보 입력을 요청하는 오디오 신호를 출력할 수 있다. 한편, 생체 정보를 입력하는 제어 신호는 다양한 장치로부터 수신될 수 있다. 예를 들어, 생체 정보를 입력하는 제어 신호는 제1 서버(200) 또는 제2 서버(300)로부터 수신될 수 있다. 이 경우, 제어 신호는 생체 정보를 암호화한 암호화 데이터를 전송할 장치에 대한 정보를 더 포함할 수 있다. 또 다른 예로, 생체 정보 입력 신호는 전자 장치(100) 내부에서 생성될 수 있다. 이 경우, 전자 장치(100)는 생체 정보를 암호화한 암호화 데이터를 전송할 장치에 대한 정보를 입력 받을 수 있다.
전자 장치(100)는 제1 암호키를 이용하여 제2 생체 정보를 암호화한 제3 암호화 데이터를 획득할 수 있다(S720). 이때, 제3 암호화 데이터는 예를 들어, Elgamal 암호화 방식, Diffie Hellman 암호화 방식, 타원 곡선 암호화 방식 등의 공개키 암호화 방식에 의해 암호화 될 수 있다.
전자 장치(100)는 획득된 제3 암호화 데이터를 제1 서버(200)로 전송할 수 있다(S730).
제1 서버(200)는 제2 암호키를 이용하여 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득할 수 있다(S740). 이때, 제4 암호화 데이터는 예를 들어, 내적 암호화 방식(inner Product Encryption, IPE)에 의한 암호화 데이터일 수 있다.
한편, 제1 서버(200)는 제2 생체 정보에 대한 제2 사용자 식별 정보를 제4 암호화 데이터와 함께 획득할 수 있다. 이때, 제1 서버(200)는 제4 암호화 데이터에 대한 제2 사용자 식별 정보를 사용자로부터 직접 입력 받거나, 외부의 인증 기관에 기 등록된 생체 정보 및 기 등록된 생체 정보에 매칭된 사용자 식별 정보를 바탕으로 제2 사용자 식별 정보를 획득할 수 있다.
제1 서버(200)는 제4 암호화 데이터를 제3 서버(400)로 전송할 수 있다(S750). 한편, 제4 암호화 데이터 및 제2 사용자 식별 정보를 함께 획득하는 경우, 제1 서버(200)는 제4 암호화 데이터와 제2 사용자 식별 정보를 제3 서버(400)로 전송할 수 있다.
제3 서버(400)는 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는지 여부를 판단할 수 있다(S760). 구체적으로, 제3 서버(400)는 제3 서버(400)에 저장된 복수의 암호화 데이터 각각을 제4 암호화 데이터와 비교하여 제4 암호화 데이터에 대응되는 사용자와 동일한 사용자의 암호화 데이터를 판단할 수 있다. 이때, 제3 서버(400)는 저장된 복수의 암호화 데이터 각각과 제4 암호화 데이터를 복호화 하지 않고, 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는지 여부를 판단할 수 있다.
한편, 제4 암호화 데이터 및 제2 사용자 식별 정보를 함께 수신한 경우, 제3 서버(400)는 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 판단할 수 있다. 제1 생체 정보 및 제2 생체 정보가 동일한 사용자의 생체 정보인 경우, 제2 사용자 식별 정보와 동일한 사용자 식별 정보는 제1 사용자 식별 정보일 것이다. 이 경우, 제3 서버(400)는 제4 암호화 데이터와 제2 암호화 데이터가 동일한 사용자에 대한 암호화 데이터인지 여부를 판단할 수 있다. 상술한 바와 같이, 제3 서버(400)는 제4 암호화 데이터와 제2 암호화 데이터를 복호화 하지 않고, 제4 암호화 데이터와 제2 암호화 데이터가 동일한 사용자에 대한 암호화 데이터인지 여부를 판단 할 수 있다.
제4 암호화 데이터에 대응되는 암호화 데이터가 존재하면, 제3 서버(400)는 서비스를 수행할 수 있다(S770). 구체적으로, 제3 서버(400)는 제4 암호화 데이터에 대응되는 서비스를 수행할 수 있다. 일 실시예로, 서비스는 오프라인 결제 서비스일 수 있다. 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하면, 제 3 서버(400)는 제4 암호화 데이터에 대응되는 제품에 대한 결제 서비스를 수행할 수 있다. 또 다른 실시예로, 서비스는 차량 대여 서비스일 수 있다. 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하면, 제 3 서버(400)는 제4 암호화 데이터에 대응되는 차량에 대한 제어 권한을 사용자에게 양도하는 서비스를 제공할 수 있다.
이하에서는 도 3a 내지 도 3d를 이용하여 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400)의 각각의 동작에 대하여 상세히 살펴본다.
도 3a 내지 3d는 본 개시의 일 실시예에 따른 전자 장치, 제1 서버, 제2 서버 및 제3 서버의 구성을 간략히 도시한 블록도이다.
도 3a는 본 개시의 일 실시예에 따른 전자 장치(100)의 구성을 간략히 도시한 블록도이다. 도 3a에 도시된 바와 같이, 전자 장치(100)는 감지부(110), 통신부(120), 메모리(130) 및 프로세서(140)를 포함한다.
감지부(110)는 다양한 사용자의 생체 정보를 획득하기 위한 구성이다. 다양한 사용자의 생체 정보를 획득하기 위하여 감지부(110)는 다양한 구성을 포함할 수 있다. 예를 들어, 감지부(110)는 사용자의 지문을 인식하기 위한 지문 인식 센서, 사용자의 홍채를 인식하기 위한 홍채 인식 센서, 사용자의 얼굴을 인식하기 위한 카메라, 사용자의 목소리를 인식하기 위한 마이크 등의 구성 중 적어도 하나일 수 있다.
통신부(120)는 제1 서버(200) 및 제3 서버(400)와 통신하기 위한 구성이다. 이 경우, 통신부(120)가 제1 서버(200) 및 제3 서버(400)와 통신 연결되는 것은 제3 기기(예로, 중계기, 허브, 엑세스 포인트, 서버 또는 게이트웨이 등)를 거쳐서 통신하는 것을 포함할 수 있다.
통신부(120)는 다양한 통신 방식을 이용하기 위한 구성을 포함할 수 있다. 예를 들어, 통신부(120)는 무선 통신 또는 유선 통신의 방식을 통해 다양한 외부 기기와 통신할 수 있다. 무선 통신은, 예를 들면, LTE, LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용하는 셀룰러 통신을 포함할 수 있다. 일 실시예에 따르면, 무선 통신은, 예를 들면, WiFi(wireless fidelity), 블루투스, 블루투스 저전력(BLE), 지그비(Zigbee), NFC(near field communication), 자력 시큐어 트랜스미션(Magnetic Secure Transmission), 라디오 프리퀀시(RF), 또는 보디 에어리어 네트워크(BAN) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 전력선 통신, 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 나아가, 통신부(120)는 무선 통신 또는 유선 통신이 수행되는 네트워크는 텔레커뮤니케이션 네트워크, 예를 들면, 컴퓨터 네트워크(예: LAN 또는 WAN), 인터넷, 또는 텔레폰 네트워크 중 적어도 하나를 포함할 수 있다. 후술하는 제1 서버(200)의 통신부(220), 제2 서버(300)의 통신부(320) 및 제3 서버(400)의 통신부(420) 또한 상술한 다양한 통신 방식 중 하나가 적용될 수 있음은 물론이다.
상술한 바와 같이, 통신부(120)는 생체 정보를 제1 암호키로 암호화한 암호화 데이터를 제1 서버(200) 및 제3 서버(400) 중 적어도 하나로 전송할 수 있다.
메모리(130)는 전자 장치(100)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장하기 위한 구성이다. 메모리(130)는, 내장 메모리 및 외장 메모리 중 적어도 하나를 포함할 수 있다. 내장 메모리는, 예를 들면, 휘발성 메모리(예: DRAM, SRAM, 또는 SDRAM 등), 비휘발성 메모리(예: OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브(SSD) 중 적어도 하나를 포함할 수 있다. 외장 메모리는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리는 다양한 인터페이스를 통하여 서버(100)와 기능적으로 또는 물리적으로 연결될 수 있다. 후술하는 제1 서버(200)의 메모리(210), 제2 서버(300)의 메모리(310) 및 제3 서버(400)의 메모리(410) 또한 상술한 다양한 통신 방식 중 하나가 적용될 수 있음은 물론이다.
구체적으로, 메모리(130)는 감지부(110)를 통해 획득된 생체 정보를 저장하거나 생체 정보를 암호화 하기 위한 암호키를 저장할 수 있다.
프로세서(140)는 메모리(130)와 전기적으로 연결되어 전자 장치(100)의 전반적인 동작 및 기능을 제어하기 위한 구성이다. 구체적으로, 프로세서(140)는, 중앙처리장치, 어플리케이션 프로세서, 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 또한, 프로세서(140)는 주문형 집적 회로(application specific integrated circuit, ASIC), 임베디드 프로세서, 마이크로프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware finite state machine, FSM), 디지털 신호 프로세서(digital signal processor, DSP), 중 적어도 하나로 구현될 수 있다. 도시하진 않았으나, 프로세서(140)는 각 구성들과 통신을 위한 버스(bus)와 같은 인터페이스를 더 포함할 수 있다. 프로세서(140)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(140)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(140)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 일 실시예에 따르면, 프로세서(140)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서를 더 포함할 수 있다. 프로세서(140)는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다. 후술하는 제1 서버(200)의 프로세서(232), 제2 서버(300)의 프로세서(330) 및 제3 서버(400)의 프로세서(430) 또한 상술한 다양한 통신 방식 중 하나가 적용될 수 있음은 물론이다.
프로세서(140)는 감지부(110)를 통해 감지된 정보를 암호화에 적합한 생체 정보로 변환할 수 있다. 프로세서(140)는, 생체 정보 등록 과정(500)에서, 감지부(110)에 의해 감지된 제1 생체 정보를 제1 암호키로 암호화한 제1 암호화 데이터를 통신부(120)를 통해 제1 서버(200)로 전송할 수 있다. 상술한 바와 같이, 제1 암호화 데이터는 예를 들어, Elgamal 암호화 방식, Diffie Hellman 암호화 방식, 타원 곡선 암호화 방식 등의 공개키 암호화 방식에 의해 암호화 될 수 있다.
또한, 프로세서(140)는 서비스 제공을 위한 사용자 인증 과정(700)에서, 감지부(110)에 의해 감지된 제2 생체 정보를 제1 암호키로 암호화한 제3 암호화 데이터를 통신부(120)를 통해 제1 서버(200)로 전송할 수 있다. 상술한 바와 같이, 제3 암호화 데이터는 Elgamal 암호화 방식, Diffie Hellman 암호화 방식, 타원 곡선 암호화 방식 등의 공개키 암호화 방식에 의해 암호화 될 수 있다.
이때, 서비스 제공을 위한 사용자 인증 과정(700)에서, 프로세서(140)는 제3 암호화 데이터와 함께, 사용자 인증 코드를 통신부(120)를 통해 제1 서버(200)로 전송할 수 있다. 예를 들어, 프로세서(140)는 제2 생체 정보를 전자 장치(100)의 비밀키를 이용하여 암호화 하여 메시지 인증 코드를 획득할 수 있다. 이때, 메시지 인증 코드를 획득하기 위한 비밀키는 제1 암호키일 수 있으나, 이에 한정되는 것은 아니며, 별도의 비밀키일 수 있음은 물론이다.즉, 제1 서버(200)는 메시지 인증 코드를 복호화 할 수 있는 암호키를 가지고 있지 않아 메시지 인증 코드를 복호화 할 수 없다. 따라서, 프로세서(140)는 메시지 인증 코드를 이용하여 제1 서버(200)에서의 제3 암호화 데이터의 위조 또는 변조를 방지할 수 있는 효과가 있다.
도 3b는 본 개시의 일 실시예에 따른 제1 서버(200)의 구성을 간략히 도시한 블록도이다. 도 3b에 도시된 바와 같이, 제1 서버(200)는 메모리(210), 통신부(220) 및 프로세서(230)를 포함한다.
메모리(210)는 제1 서버(200)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장하기 위한 구성이다. 또한, 메모리(210)는 전자 장치(100)로부터 수신한 제1 암호화 데이터 또는 제3 암호화 데이터를 저장할 수 있다. 또한, 메모리(210)는 제2 서버(200)로부터 인증된 암호화 데이터 및 사용자 식별 정보를 저장할 수 있다.
통신부(220)는 전자 장치(100), 제2 서버(300) 및 제3 서버(400)와 통신하기 위한 구성이다. 상술한 바와 같이, 통신부(220)는 전자 장치(100)로부터 제1 암호화 데이터 또는 제3 암호화 데이터를 수신하거나, 제2 서버(200)로 제2 암호화 데이터 및 제1 사용자 식별 정보를 전송하거나, 제3 서버(400)로 제4 암호화 데이터를 전송하거나, 필요에 따라 제3 서버(400)로 전자 장치(100)로부터 수신한 메시지 인증 코드를 전송할 수 있다.
프로세서(230)는 메모리(210)와 전기적으로 연결되어 제1 서버(200)의 전반적인 동작 및 기능을 제어하기 위한 구성이다.
구체적으로, 생체 정보 등록 과정(500)에서, 프로세서(230)는 전자 장치(100)로부터 수신한 제1 암호화 데이터를 제2 암호키를 이용하여 제2 암호화 데이터로 암호화 할 수 있다. 이때, 제2 암호화 데이터는 예를 들어, 내적 암호화 방식(inner Product Encryption, IPE)에 의한 암호화 데이터일 수 있다. IPE 방식의 암호화를 사용함으로써, 제3 서버(400)는 제2 암호화 데이터 및 제4 암호화 데이터를 복호화 하지 않고 제2 암호화 데이터에 대응되는 제1 생체 정보와 제4 암호화 데이터에 대응되는 제2 생체 정보가 동일한 사용자의 생체 정보인지 여부를 확인할 수 있다는 효과가 존재한다. 또한, 프로세서(230)는 제1 암호화 데이터에 대한 제1 사용자 식별 정보를 입력 받을 수 있다. 프로세서(230)는 제2 암호화 데이터와 제1 사용자 식별 정보를 매칭하여 저장할 수 있으며, 매칭된 제2 암호화 데이터 및 제1 사용자 식별 정보를 제2 서버(300)로 전송할 수 있다. 프로세서(230)는 제2 서버(300)로부터 제2 암호화 데이터 및 제1 사용자 식별 정보에 대한 인증 정보를 수신할 수 있다. 수신한 인증 정보는 서비스 이용을 위한 생체 정보 등록 과정(600)에서 사용될 수 있다.
즉, 서비스 이용을 위한 생체 정보 등록 과정(600)에서, 서비스 이용을 위한 생체 정보 등록을 위한 사용자 명령이 입력되면, 프로세서(230)는 수신한 인증 정보를 제3 서버(400)로 전송할 수 있다. 이때, 프로세서(230)는 인증 정보와 함께, 인증 정보에 대응되는 생체 정보를 제3 서버(400)에 등록시켜줄 것을 요청하는 생체 정보 발급 요청 정보를 함께 제3 서버(400)로 전송할 수 있다.
한편, 서비스 제공을 위한 사용자 인증 과정(700)에서, 프로세서(230)는 전자 장치(100)로부터 수신한 제3 암호화 데이터를 제2 암호키를 이용하여 제4 암호화 데이터로 암호화 할 수 있다. 이때, 상술한 바와 같이, 제4 암호화 데이터는 내적 암호화 방식(Inner Product Encryption, IPE)에 의한 암호화 데이터일 수 있다. 상술한 제2 암호키를 이용한 암호화 과정을 통해서, 제3 서버(400)가 외부 공격에 의해 데이터가 해킹 되더라도, 암호화된 데이터가 노출될 뿐, 사용자의 생체 정보는 보호할 수 있는 효과가 존재한다.
프로세서(230)는 획득한 제4 암호화 데이터를 제3 서버(400)로 전송할 수 있다. 이때, 필요에 따라 프로세서(230)는 제4 암호화 데이터 및 제4 암호화 데이터에 대응되는 제2 사용자 식별 정보를 제3 서버(400)로 함께 전송할 수 있다. 나아가, 전자 장치(100)로부터 메시지 인증 코드를 수신한 경우, 프로세서(230)는 제4 암호화 데이터, 제4 암호화 데이터에 대응되는 제2 사용자 식별 정보와 전자 장치(100)로부터 수신한 메시지 인증 코드를 제3 서버(400)로 함께 전송할 수 있다. 메시지 인증 코드를 제3 서버(400)로 전송하는 경우, 필요에 따라, 프로세서(230)는 수신한 메시지 인증 코드를 암호화 하여 제3 서버로 전송할 수도 있다. 메시지 인증 코드를 사용함으로써, 시스템(1000)은 제1 서버(200)에 의해 암호화 데이터가 악의적으로 위조 또는 변조 되는 상황을 방지할 수 있다. 구체적으로, 제1 서버(200)가 전자 장치(100)로부터 수신한 제3 암호화 데이터가 아닌 다른 암호화 데이터를 제3 서버(400)로 전송하는 경우, 제3 서버(400)는 메시지 인증 코드에 대한 암호화 데이터와 제1 서버(200)로부터 수신한 암호화 데이터가 다른 데이터임을 판단할 수 있다.
또한, 제1 서버(200)가 제1 암호화 데이터 및 제3 암호화 데이터를 제2 암호키를 이용하여 암호화 함으로써, 전자 장치(100) 또는 제3 서버(400) 중 어느 하나가 해킹 당한 경우에도, 사용자의 생체 정보를 보호할 수 있는 효과가 존재한다.
도 3c는 본 개시의 일 실시예에 따른 제2 서버(300)의 구성을 간략히 도시한 블록도이다. 도 3c에 도시된 바와 같이, 제2 서버(300)는 메모리(310), 통신부(320) 및 프로세서(330)를 포함한다.
메모리(310)는 제2 서버(300)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장하기 위한 구성이다. 또한, 메모리(310)는 제1 서버(200)로부터 수신한 제2 암호화 데이터 및 제1 사용자 식별 정보를 매칭하여 저장할 수 있다.
통신부(320)는 제1 서버(200) 및 제3 서버(400)와 통신하기 위한 구성이다. 상술한 바와 같이, 통신부(320)는 제1 서버(200)로부터 제2 암호화 데이터 및 제1 사용자 식별 정보를 수신하거나, 제3 서버(400)로 제2 암호화 데이터 및 제1 사용자 식별 정보를 전송할 수 있다.
프로세서(330)는 메모리(310)와 전기적으로 연결되어 제2 서버(300)의 전반적인 동작 및 기능을 제어하기 위한 구성이다.
구체적으로, 생체 정보 등록 과정(500)에서, 프로세서(330)는 제1 서버(200)로부터 제2 암호화 데이터 및 제1 사용자 식별 정보를 획득할 수 있다. 이때, 프로세서(330)는 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 여부를 판단할 수 있다. 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 판단하는 방법은 다양할 수 있다. 예를 들어, 프로세서(330)는 제1 사용자 식별 정보에 대응되는 사용자 단말 장치로 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 여부를 확인하기 위한 요청을 전송할 수 있다. 사용자 단말 장치로부터 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보라는 메시지를 수신한 경우, 프로세서(330)는 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보라고 판단할 수 있다. 다만, 상술한 실시예에 한정되는 것은 아니며, 제2 암호화 데이터가 제1 사용자 식별 정보에 대응되는 구성인지 여부는 예를 들어 면대면(Face to Face)으로 확인될 수도 있다.
제2 암호화 데이터가 제1 사용자 식별 정보에 대응되는 암호화 데이터라고 판단된 경우, 프로세서(330)는 제2 암호화 데이터 및 제1 사용자 식별 정보에 대한 인증 정보를 획득할 수 있다. 이때, 인증 정보는 제2 서버(300)의 서명값과 제2 암호화 데이터 및 제1 사용자 식별 정보를 인증하기 위한 인덱스 정보를 포함할 수 있다. 구체적으로, 인증 정보는, 제2 암호화 데이터 및 제1 사용자 식별 정보를 포함하지 않고, 제2 암호화 데이터 및 제1 사용자 식별 정보를 인증하기 위한 인덱스 정보 및 제2 서버(300)의 서명값을 포함할 수 있다. 다만, 이에 한정되는 것은 아니다. 즉, 본 개시에 따른 다양한 실시예에 따라, 인증 정보는 제2 암호화 데이터 및 제1 사용자 식별 정보를 포함할 수도 있다. 인증 정보는 제2 암호화 데이터 및 제1 사용자 식별 정보를 포함하는 경우, 프로세서(330)는 제2 암호화 데이터 및 제1 사용자 식별 정보를 암호화 하여 인증 정보를 획득할 수 있다. 한편, 제2 서버(300)의 서명값은 후술하는 바와 같이, 제3 서버(400)가 수신한 인증 정보가 제2 서버(300)로부터 위조 또는 변조 없이 수신되었는지 여부를 확인하기 위한 정보일 수 있다. 프로세서(330)는 획득된 인증 정보를 제1 서버(200)로 전송할 수 있다.
한편, 서비스 이용을 위한 생체 정보 등록 과정(600)에서, 프로세서(330)는 제3 서버(400)로부터 인증 정보를 수신하고, 수신된 인증 정보에 대응되는 암호화 데이터 및 사용자 식별 정보를 획득할 수 있다. 외부 공격 등에 의한 위조, 변조가 없는 경우라면, 프로세서(330)는 인증 정보에 대응되는 암호화 데이터 및 사용자 식별 정보로 제2 암호화 데이터 및 제1 사용자 식별 정보를 획득할 수 있다. 일 실시예로, 인증 정보가 암호화 데이터 및 사용자 식별 정보에 대한 인덱스 정보만을 포함하는 경우, 프로세서(330)는 암호화 데이터 및 사용자 식별 정보에 대한 인덱스 정보로부터 제2 암호화 데이터 및 제1 사용자 식별 정보를 획득할 수 있다. 또 다른 실시예로, 인증 정보가 암호화 데이터 및 사용자 식별 정보를 암호화한 데이터인 경우, 프로세서(330)는 인증 정보를 복호화 하여 제2 암호화 데이터 및 제1 사용자 식별 정보를 획득할 수 있다.
도 3d는 본 개시의 일 실시예에 따른 제3 서버(400)의 구성을 간략히 도시한 블록도이다. 도 3d에 도시된 바와 같이, 제3 서버(400)는 메모리(410), 통신부(420) 및 프로세서(430)를 포함한다.
메모리(410)는 제3 서버(400)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장하기 위한 구성이다. 메모리(410)는 제1 서버(200)로부터 수신한 인증 정보 및 생체 정보 발급 요청 정보를 저장할 수 있다. 또한, 메모리(410)는 제2 서버(300)로부터 수신한 제2 암호화 데이터 및 제1 사용자 식별 정보를 저장할 수 있다. 또한, 메모리(410)는 제1 서버(200)로부터 수신한 제3 암호화 데이터 및 제2 사용자 식별 정보 중 적어도 하나를 저장할 수 있다.
통신부(420)는 제1 서버(200) 및 제2 서버(300)와 통신하기 위한 구성이다. 상술한 바와 같이, 통신부(220)는 인증 정보 및 생체 정보 발급 요청 정보를 제1 서버(200)로부터 수신하거나, 제2 암호화 데이터 및 제1 사용자 식별 정보를 제2 서버(300)로부터 수신하거나, 제3 암호화 데이터 및 제2 사용자 식별 정보 중 적어도 하나를 제1 서버(200)로부터 수신할 수 있다.
프로세서(430)는 메모리(410)와 전기적으로 연결되어 제3 서버(400)의 전반적인 동작 및 기능을 제어하기 위한 구성이다.
서비스 이용을 위한 생체 정보 등록 과정(600)에서, 서비스를 이용을 위한 생체 정보를 등록하기 위한 위한 사용자 명령이 입력되면, 프로세서(430)는 제1 서버(200)로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신할 수 있다.
프로세서(430)는 수신한 인증 정보가 유효한지 여부를 판단할 수 있다. 구체적으로, 프로세서(430)는 인증 정보에 포함된 서명값이 제2 서버(300)의 서명값인지를 판단하여 인증 정보의 유효성을 판단할 수 있다. 즉, 인증 정보에 포함된 서명값이 제2 서버(300)에서 생성된 경우, 프로세서(430)는 인증 정보가 유효하다고 판단할 수 있다. 정보에 포함된 서명값이 제2 서버(300)에서 생성된 것이 아닌 경우, 프로세서(430)는 인증 정보가 유효하지 않다고 판단할 수 있다.
인증 정보가 유효한 경우, 프로세서(430)는 제1 서버(200)로부터 수신한 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버(300)로 전송할 수 있다. 프로세서(430)는 제2 서버로부터 인증 정보에 대응되는 제2 암호화 데이터 및 제1 사용자 식별 정보를 수신하여 메모리(410)에 저장할 수 있다. 상술한 과정을 통해, 제3 서버(400)는 제1 생체 정보 및 제1 암호화 데이터를 수신하지 않고 제2 암호화 데이터만을 획득하여 보안성을 향상시킬 수 있다.
서비스 제공을 위한 사용자 인증 과정(700)에서, 프로세서(430)는 서비스 수행을 위한 명령이 입력되면, 제1 서버(200)로부터 제4 암호화 데이터를 수신할 수 있다. 프로세서(430)는 제4 암호화 데이터에 대응되는 암호화 데이터가 메모리(410)에 존재하는지 여부를 판단할 수 있다.
일 실시예로, 프로세서(430)는 메모리(410)에 저장된 복수의 암호화 데이터 각각을 제4 암호화 데이터와 비교하여 제4 암호화 데이터에 대응되는 암호화 데이터가 메모리(410)에 저장되어 있는지 여부를 판단할 수 있다.
또 다른 실시예로, 프로세서(430)는 제1 서버(200)로부터 제4 암호화 데이터와 제4 암호화 데이터에 대응되는 제2 사용자 식별 정보를 수신할 수 있다. 프로세서(430)는 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득할 수 있다. 제1 생체 정보와 제2 생체 정보가 동일한 사용자의 생체 정보인 경우, 제2 사용자 식별 정보는 제1 사용자 식별 정보와 동일할 것이다. 프로세서(430)는 제2 사용자 식별 정보에 대응되는 제4 암호화 데이터와 (제2 사용자 식별 정보와 동일한)제1 사용자 식별 정보에 대응되는 제2 암호화 데이터가 동일한 사용자의 생체 정보에 대한 암호화 데이터인지 여부를 판단할 수 있다.
이때, 프로세서(430)는 제4 암호화 데이터와 메모리(410)에 저장된 복수의 암호화 데이터를 복호화 없이 비교할 수 있다. 예를 들어, 프로세서(430)는 제4 암호화 데이터 및 메모리(410)에 저장된 제2 암호화 데이터를 복호화 없이 비교할 수 있다. 구체적으로, 제2 암호화 데이터 및 제4 암호화 데이터는 상술한 바와 같이, 데이터가 암호화된 상태에서 연산이 가능한 동형적(Homomorphic) 성질을 가지며, 제1 암호화 데이터 및 제3 암호화 데이터를 획득하기 위해 사용된 제1 암호키는 제2 암호키를 이용한 암호화 방법에서 평문으로 간주될 수 있는 특징이 존재한다. 따라서, 프로세서(430)는 상술한 제1 암호화 방식의 특징 및 제2 암호화 방식의 특징을 이용하여, 복호화 없이 제2 암호화 데이터에 대응되는 제1 생체 정보와 제4 암호화 데이터에 대응되는 제2 생체 정보를 비교할 수 있다.
프로세서(430)는 제4 암호화 데이터에 대응되는 암호화 데이터가 메모리(410)에 존재하면, 서비스를 수행할 수 있다.
한편, 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400)에서 수행되는 다양한 기능들은 다양한 모듈을 통해 수행될 수 있다. 예를 들어, 도 4에 도시된 바와 같이, 전자 장치(100)는 생체 정보 획득 모듈을 통해 사용자의 생체 정보를 획득하고, 제1 암호화 모듈을 통해 생체 정보를 암호화 한 제1 암호화 데이터를 획득할 수 있다. 제1 서버(200)는 제2 암호화 모듈을 통해 제1 암호화 데이터를 제2 암호화 데이터로 암호화 할 수 있다. 제2 서버(300)는 인증 정보 생성 모듈을 통해 제2 암호화 데이터 및 제1 사용자 식별 정보에 대한 인증 정보를 생성할 수 있다. 제3 서버(400)는 생체 정보 비교 모듈을 통해 제4 암호화 데이터에 대응되는 제2 생체 정보와 동일한 생체 정보를 포함하는 암호화 데이터를 획득할 수 있다.
도 4에 도시된 다양한 모듈은 소프트웨어 모듈로 구현되거나 적어도 하나의 하드웨어 칩 형태로 구현될 수 있다. 도 4에 도시된 다양한 모듈이 소프트웨어 모듈(또는, 인스트럭션(instruction) 포함하는 프로그램 모듈)로 구현되는 경우, 소프트웨어 모듈은 컴퓨터로 읽을 수 있는 판독 가능한 비일시적 판독 가능 기록 매체(non-transitory computer readable media)에 저장될 수 있다. 이 경우, 소프트웨어 모듈은 OS(Operating System)에 의해 제공되거나, 소정의 어플리케이션에 의해 제공될 수 있다. 또는, 소프트웨어 모듈 중 일부는 OS(Operating System)에 의해 제공되고, 나머지 일부는 소정의 어플리케이션에 의해 제공될 수 있다.
도 8a 및 8b는 본 개시의 다양한 실시예에 따른 생체 정보 등록 과정, 서비스 이용을 위한 생체 정보 등록 과정 및 서비스 제공을 위한 사용자 인증 과정을 설명하기 위한 시퀀스도이다.
구체적으로, 본 개시의 다양한 실시예에 따라, 전자 장치(100), 제1 서버(200), 제2 서버(300) 및 제3 서버(400) 중 적어도 두개는 하나의 장치로 구현될 수 있다. 예를 들어, 도 8a 및 도 8b에 의하면, 전자 장치(100) 및 제1 서버(200)이 하나의 전자 장치(150)로 구현될 수도 있다. 이 경우, 전자 장치(150)는 예를 들어 사용자 단말 장치로 구현될 수 있다. 이때, 전자 장치(150)는 노멀 모드 및 시큐어 모드에서 동작하는 전자 장치일 수 있다. 구체적으로, 시큐어 모드는 보안성을 확보한 데이터 처리 아키텍처를 의미하고, 노멀 모드는 일반적인 데이터 처리 아키텍처를 의미할 수 있다. 노멀 모드 노멀 OS에서 동작하고 또는 시큐어 모드는 시큐어 OS에서 동작할 수 있으며, 노멀 모드 및 시큐어 모드는 서로 독립적으로 동작할 수 있다. 따라서, 노멀 모드에서 해킹 등에 의한 외부 공격이 발생하는 경우라고 하더라도, 시큐어 모드에서의 데이터는 보호될 수 있다는 장점이 있다.
구체적으로, 도 8a는 생체 정보 등록 과정(500)에서의 시스템(1000)의 동작을 설명하기 위한 시퀀스도이다.
먼저, 전자 장치(150)는 노멀 모드에서 제1 생체 정보를 획득할 수 있다(S811). 전자 장치(150)는 노멀 모드에서 제1 암호키를 이용하여 제1 생체 정보를 암호화한 제1 암호화 데이터 획득할 수 있다(S812).
전자 장치(150)는 시큐어 모드에서 제2 암호키를 이용하여 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 제1 생체 정보에 대한 제1 사용자 식별 정보를 획득할 수 있다(S813). 전자 장치(150)는 시큐어 모드에서 획득된 제2 암호화 데이터 및 제1 사용자 식별 정보를 제2 서버(300)로 전송할 수 있다(S814).
제2 서버(300)는 전자 장치(150)로부터 수신한 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인지 판단하고(S815), 제1 사용자 식별 정보가 제2 암호화 데이터에 대응되는 사용자 식별 정보인 경우, 제2 암호화 데이터 및 제1 사용자 식별 정보에 대응되는 인증 정보 획득할 수 있다(S816). 제2 서버(300)는 획득한 인증 정보를 전자 장치(150)로 전송할 수 있다. 즉, 제2 서버(300)의 동작은 도 5에서 설명한 것과 동일하다.
전자 장치(150)는 제1 서버(200)로부터 수신한 인증 정보를 등록할 수 있다(S818). 구체적으로, 전자 장치(150)는 제1 서버(200)로부터 수신한 인증 정보를 시큐어 모드에서 등록할 수 있다.
도 8b는 서비스 제공을 위한 사용자 인증 과정(700) 에서의 시스템(1000)의 동작을 설명하기 위한 시퀀스도이다.
먼저, 전자 장치(150)는 노멀 모드에서 제2 생체 정보를 획득할 수 있다(S821). 전자 장치(150)는 노멀 모드에서 제1 암호키를 이용하여 제2 생체 정보를 암호화한 제3 암호화 데이터 획득할 수 있다(S822).
전자 장치(150)는 시큐어 모드에서 제2 암호키를 이용하여 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득할 수 있다(S823). 나아가, 전자 장치(150)는 제2 생체 정보에 대한 제2 사용자 식별 정보를 제4 암호화 데이터와 함께 획득할 수 있음은 물론이다.
전자 장치(150)는 시큐어 모드에서 획득된 제4 암호화 데이터를 제3 서버(400)로 전송할 수 있다(S824). 나아가, 전자 장치(150)는 제2 생체 정보에 대한 제2 사용자 식별 정보를 제4 암호화 데이터와 함께 전송할 수 있음은 물론이다.
제3 서버(400)는 획득한 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는지 여부를 판단하고(S825), 제4 암호화 데이터에 대응되는 암호화 데이터가 존재하는 경우, 서비스를 수행할 수 있다(S826). 즉, 제3 서버(400)의 동작은 도 7에서 설명한 것과 동일하다.
한편, 도 8a 및 도 8b는 전자 장치(100) 및 제1 서버(200)가 하나의 장치로 구현되는 실시예에 대하여만 설명하였으나 이에 한정되는 것은 아니다. 예를 들어, 필요에 따라, 제1 서버(200) 및 제3 서버(400)가 하나의 장치로 구현되거나, 전자 장치(100) 및 제3 서버(400)가 하나의 장치로 구현되거나, 전자 장치(100) 및 제2 서버(300)가 하나의 장치로 구현될 수도 있음은 물론이다.
도 9는 본 개시의 일 실시예에 따른 제3 서버의 제어 방법을 설명하기 위한 흐름도이다.
먼저, 제3 서버(400)는 서비스 이용을 위한 생체 정보를 등록하기 위한 위한 사용자 명령이 입력되면, 제1 서버(200)로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신할 수 있다.(S910).
수신한 인증 정보가 유효한 경우, 제3 서버(400)는 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버(300)로 전송할 수 있다(S920). 상술한 바와 같이, 제3 서버(400)는 인증 정보의 서명값이 제2 서버(300)의 서명값인지 여부를 판단하여 인증 정보의 유효성을 판단할 수 있다
제3 서버(400)는 제2 서버(300)로부터 제1 서버(200)에서 암호화된 제2 암호화 데이터 및 제2 암호화 데이터에 대응되는 제1 사용자 식별 정보를 수신하여 저장할 수 있다(S930). 상술한 바와 같이, 제3 서버(400)는 제2 암호화 데이터 및 제1 사용자 식별 정보를 저장하고, 저장된 데이터에 대응되는 암호화 데이터가 입력되면, 서비스를 수행할 수 있다.
한편, 본 개시에서 사용된 용어 "부" 또는 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "부" 또는 "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 개시의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(100))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 획득 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 획득될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
100: 전자 장치 200: 제1 서버
300: 제2 서버 400: 제3 서버

Claims (32)

  1. 전자 장치, 제1 서버 및 제2 서버를 포함하는 시스템의 제어방법에 있어서,
    상기 전자 장치가 제1 생체 정보를 획득하는 단계;
    상기 전자 장치가, 획득된 제1 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제1 암호화 데이터를 획득하여 상기 제1 서버로 전송하는 단계;
    상기 제1 서버가, 상기 전자 장치로부터 수신한 상기 제1 암호화 데이터 및 제2 암호키를 이용하여 상기 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 상기 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득하고, 상기 제2 서버로 전송하는 단계;
    상기 제2 서버가, 상기 제1 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 생체 정보에 대응되는 제1 사용자 식별 정보를 매칭하여 저장하는 단계;
    상기 제2 서버가, 상기 매칭된 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 바탕으로 인증 정보를 획득하여 상기 제1 서버로 전송하는 단계; 및
    상기 제1 서버가, 상기 제1 생체 정보에 대한 상기 인증 정보를 등록하는 단계;를 포함하는 제어 방법.
  2. 제 1항에 있어서,
    상기 시스템은 서비스를 제공하는 제3 서버를 더 포함하고,
    상기 제1 서버로 상기 제3 서버의 서비스를 이용하기 위한 생체 정보 등록 명령 이 수신되면, 상기 제1 서버가, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 제3 서버로 전송하는 단계;
    상기 제3 서버가, 상기 수신한 인증 정보의 유효성을 확인하는 단계;
    상기 수신한 인증 정보가 유효한 경우, 상기 제3 서버가, 상기 인증 정보 및 상기 생체 정보 발급 요청 정보를 상기 제2 서버로 전송하는 단계;
    상기 제2 서버가 상기 인증 정보에 대응되는 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제3 서버로 전송하는 단계; 및
    상기 제3 서버가, 상기 제2 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 등록하는 단계; 를 포함하는 제어 방법.
  3. 제2항에 있어서,
    상기 전자 장치가 제2 생체 정보를 획득하는 단계;
    상기 전자 장치가, 서비스 수행을 위한 생체 정보 입력을 위한 명령이 입력되면, 획득된 제2 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제3 암호화 데이터를 획득하여 상기 제1 서버로 전송하는 단계;
    상기 제1 서버가, 상기 전자 장치로부터 수신한 상기 제3 암호화 데이터 및 제2 암호키를 이용하여 상기 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하는 단계;
    상기 제3 서버가, 상기 수신한 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하는 단계; 및
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 제3 서버가, 상기 서비스 수행을 위한 생체 정보 입력을 위한 명령에 대응되는 서비스를 수행하는 단계;를 포함하는 제어 방법.
  4. 제3항에 있어서,
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하는 단계는,
    상기 제3 서버가, 상기 제3 서버에 저장된 복수의 암호화 데이터와 상기 수신한 제4 암호화 데이터를 비교하여 상기 제2 생체 정보에 대응되는 생체 정보를 포함하는 암호화 데이터가 존재하는지 여부를 판단하는 단계; 를 포함하는 제어 방법.
  5. 제3항에 있어서,
    상기 제1 서버가 상기 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하는 단계는,
    상기 제4 암호화 데이터와 상기 제2 생체 정보에 대응되는 제2 사용자 식별 정보를 매칭하여 상기 제3 서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 제어 방법.
  6. 제5항에 있어서,
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하는 단계는,
    상기 제3 서버가, 상기 제3 서버에 저장된 복수의 사용자 식별 정보 중, 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득하는 단계;
    상기 제4 암호화 데이터와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보와 매칭된 암호화 데이터를 비교하여, 상기 제2 생체 정보와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보에 대응되는 생체 정보가 동일한지 판단하는 단계; 를 포함하는 제어 방법.
  7. 제3항에 있어서,
    상기 제3 암호화 데이터를 획득하여 상기 제1 서버로 전송하는 단계는,
    상기 제3 암호화 데이터와 함께 메시지 인증 코드를 상기 제1 서버로 전송하는 단계; 를 포함하고,
    상기 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하는 단계는,
    상기 제4 암호화 데이터와 함께 상기 전자 장치로부터 수신한 상기 메시지 인증 코드를 상기 제3 서버로 전송하는 단계; 를 포함하고,
    상기 제어 방법은,
    상기 제3 서버가, 상기 제1 서버로부터 수신한 상기 메시지 인증 코드를 바탕으로, 상기 제4 암호화 데이터의 유효성을 판단하는 단계; 를 포함하는 제어 방법.
  8. 제 3항에 있어서,
    상기 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하는 단계는,
    상기 제4 암호화 데이터 및 상기 제3 서버에 저장된 복수의 암호화 데이터를 복호화 하지 않고 상기 제4 암호화 데이터에 대응되는 암호화 데이터를 판단하는 것을 특징으로 하는 제어 방법.
  9. 제1항에 있어서,
    상기 제1 사용자 식별 정보는 상기 제1 서버에 의해 획득되는 것을 특징으로 하는 제어 방법.
  10. 제2항에 있어서,
    상기 제2 서버가 인증 정보를 획득하여 상기 제1 서버로 전송하는 단계는,
    상기 매칭된 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제2 서버의 서명값을 바탕으로 상기 인증 정보를 획득하고,
    상기 제3 서버가, 상기 수신한 인증 정보의 유효성을 확인하는 단계는,
    상기 서명값을 바탕으로 상기 인증 정보의 유효성을 판단하는 것을 특징으로 하는 제어 방법.
  11. 제1 생체 정보를 획득하고, 상기 획득된 제1 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제1 암호화 데이터를 획득하는 전자 장치;
    상기 전자 장치로부터 상기 제1 암호화 데이터를 수신하고, 상기 제1 암호화 데이터 및 제2 암호키를 이용하여 상기 제1 암호화 데이터를 암호화한 제2 암호화 데이터 및 상기 제1 생체 정보에 대응되는 제1 사용자 식별 정보를 획득하는 제1 서버;
    상기 제1 서버로부터 상기 제2 암호화 데이터를 수신하고, 상기 제2 암호화 데이터를 바탕으로 인증 정보를 획득하며, 상기 인증 정보를 상기 제1 서버로 전송하는 제2 서버;를 포함하며,
    상기 제1 서버는, 상기 제2 서버로부터 수신한 인증 정보를 상기 제1 생체 정보에 대한 상기 인증 정보로 등록하는 시스템.
  12. 제 11항에 있어서,
    상기 시스템은 서비스를 제공하는 제3 서버를 더 포함하고,
    상기 제1 서버는 상기 제3 서버의 서비스를 이용하기 위한 생체 정보 등록 명령을 수신하고, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 제3 서버로 전송하고,
    상기 제3 서버는, 상기 수신한 인증 정보의 유효성을 확인하고, 상기 수신한 인증 정보가 유효한 경우, 상기 인증 정보 및 상기 생체 정보 발급 요청 정보를 상기 제2 서버로 전송하고,
    상기 제2 서버는, 상기 제3 서버로부터 수신한 인증 정보에 대응되는 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제3 서버로 전송하고,
    상기 제3 서버는, 상기 제2 서버로부터 수신한 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 등록하는 것을 특징으로 하는 시스템.
  13. 제12항에 있어서,
    상기 전자 장치는, 서비스 수행을 위한 생체 정보 입력을 위한 명령이 입력되면, 제2 생체 정보를 획득하고, 획득된 제2 생체 정보 및 제1 암호키를 이용하여 상기 제1 생체 정보를 암호화 한 제3 암호화 데이터를 획득하여 상기 제1 서버로 전송하고,
    상기 제1 서버는, 상기 전자 장치로부터 수신한 상기 제3 암호화 데이터 및 제2 암호키를 이용하여 상기 제3 암호화 데이터를 암호화한 제4 암호화 데이터를 획득하여 상기 제3 서버로 전송하고,
    상기 제3 서버는, 상기 수신한 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 여부를 판단하고, 상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 서비스 수행을 위한 생체 정보 입력을 위한 명령에 대응되는 서비스를 수행하는 것을 특징으로 하는 시스템.
  14. 제13항에 있어서,
    상기 제3 서버는 상기 제3 서버에 저장된 복수의 암호화 데이터와 상기 수신한 제4 암호화 데이터를 비교하여 상기 제2 생체 정보에 대응되는 생체 정보를 포함하는 암호화 데이터가 존재하는지 여부를 판단하는 것을 특징으로 하는 시스템.
  15. 제13항에 있어서,
    상기 제1 서버는, 상기 제4 암호화 데이터와 상기 제2 생체 정보에 대응되는 제2 사용자 식별 정보를 매칭하여 상기 제3 서버로 전송하는 것을 특징으로 하는 시스템.
  16. 제15항에 있어서,
    상기 제3 서버는, 상기 제3 서버에 저장된 복수의 사용자 식별 정보 중, 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득하고, 상기 제4 암호화 데이터와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보와 매칭된 암호화 데이터를 비교하여, 상기 제2 생체 정보와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보에 대응되는 생체 정보가 동일한지 판단하는 것을 특징으로 하는 시스템.
  17. 제13항에 있어서,
    상기 전자 장치는 상기 제3 암호화 데이터와 함께 메시지 인증 코드를 상기 제1 서버로 전송하고,
    상기 제1 서버는 상기 제4 암호화 데이터와 함께 상기 전자 장치로부터 수신한 상기 메시지 인증 코드를 상기 제3 서버로 전송하고,
    상기 제3 서버는, 상기 제1 서버로부터 수신한 상기 메시지 인증 코드를 바탕으로, 상기 제4 암호화 데이터의 유효성을 판단하는 것을 특징으로 하는 시스템.
  18. 제13항에 있어서,
    상기 제3 서버는, 상기 제4 암호화 데이터 및 상기 제3 서버에 저장된 복수의 암호화 데이터를 복호화 하지 않고 상기 제4 암호화 데이터에 대응되는 암호화 데이터를 판단하는 것을 특징으로 하는 시스템.
  19. ◈청구항 19은(는) 설정등록료 납부시 포기되었습니다.◈
    제11항에 있어서,
    상기 제1 사용자 식별 정보는 상기 제1 서버에 의해 획득되는 것을 특징으로 하는 시스템.
  20. ◈청구항 20은(는) 설정등록료 납부시 포기되었습니다.◈
    제12항에 있어서,
    상기 제2 서버는, 상기 제2 암호화 데이터 및 상기 제1 사용자 식별 정보를 상기 제2 서버의 서명값을 바탕으로 상기 인증 정보를 획득하고,
    상기 제3 서버는 상기 서명값을 바탕으로 상기 인증 정보의 유효성을 판단하는 것을 특징으로 하는 시스템.
  21. 제3 서버의 제어 방법에 있어서,
    서비스를 이용을 위한 생체 정보를 등록하기 위한 사용자 명령이 입력되면, 제1 서버로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신하는 단계;
    상기 수신한 인증 정보가 유효한 경우, 상기 인증 정보 및 생체 정보 발급 요청 정보를 제2 서버로 전송하는 단계;
    상기 제2 서버로부터 상기 제1 서버에서 암호화된 제2 암호화 데이터 및 상기 제2 암호화 데이터에 대응되는 제1 사용자 식별 정보를 수신하여 저장하는 단계;를 포함하는 제어 방법.
  22. ◈청구항 22은(는) 설정등록료 납부시 포기되었습니다.◈
    제21항에 있어서,
    상기 제어 방법은,
    서비스 수행을 위한 생체 정보 등록 명령이 입력되면, 상기 제1 서버로부터 상기 생체 정보가 암호화된 제4 암호화 데이터를 수신하는 단계;
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는지 판단하는 단계; 및
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 제3 서버에 존재하는 경우, 상기 서비스를 수행하는 단계; 를 더 포함하는 제어 방법.
  23. ◈청구항 23은(는) 설정등록료 납부시 포기되었습니다.◈
    제22항에 있어서,
    상기 제4 암호화 데이터를 수신하는 단계는,
    상기 제4 암호화 데이터와 상기 생체 정보에 대응되는 제2 사용자 식별 정보를 수신하는 것을 특징으로 하는 제어 방법.
  24. ◈청구항 24은(는) 설정등록료 납부시 포기되었습니다.◈
    제23항에 있어서,
    상기 판단하는 단계는,
    상기 제3 서버에 저장된 복수의 사용자 식별 정보 중, 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득하는 단계;
    상기 제4 암호화 데이터와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보와 매칭된 암호화 데이터를 비교하여, 상기 생체 정보와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보에 대응되는 생체 정보가 동일한지 판단하는 단계; 를 더 포함하는 제어 방법.
  25. ◈청구항 25은(는) 설정등록료 납부시 포기되었습니다.◈
    제22항에 있어서,
    상기 판단하는 단계는,
    상기 제3 서버에 저장된 복수의 암호화 데이터와 상기 수신한 제4 암호화 데이터를 비교하여 상기 생체 정보에 대응되는 생체 정보를 포함하는 암호화 데이터가 존재하는지 여부를 판단하는 단계; 를 더 포함하는 제어 방법.
  26. ◈청구항 26은(는) 설정등록료 납부시 포기되었습니다.◈
    제22항에 있어서,
    상기 판단하는 단계는,
    상기 제4 암호화 데이터 및 상기 제3 서버에 저장된 복수의 암호화 데이터를 복호화 하지 않고 상기 제4 암호화 데이터에 대응되는 암호화 데이터를 판단하는 것을 특징으로 하는 제어 방법.
  27. 제3 서버에 있어서,
    메모리;
    통신부; 및
    서비스를 이용을 위한 생체 정보를 등록하기 위한 사용자 명령이 입력되면, 상기 통신부를 통해 제1 서버로부터 인증 정보 및 생체 정보 발급 요청 정보를 수신하고,
    상기 수신한 인증 정보가 유효한지 여부를 판단하는 프로세서; 를 포함하고,
    상기 프로세서는, 상기 인증 정보가 유효한 경우, 상기 인증 정보 및 생체 정보 발급 요청 정보를 상기 통신부를 통해 제2 서버로 전송하고,
    상기 제2 서버로부터 상기 제1 서버에서 암호화된 제2 암호화 데이터 및 상기 제2 암호화 데이터에 대응되는 제1 사용자 식별 정보를 상기 통신부를 통해 수신하여 상기 메모리에 저장하는 것을 특징으로 하는 제3 서버.
  28. ◈청구항 28은(는) 설정등록료 납부시 포기되었습니다.◈
    제27항에 있어서,
    상기 프로세서는,
    서비스 수행을 위한 생체 정보 등록 명령이 입력되면, 상기 제1 서버로부터 상기 생체 정보가 암호화된 제4 암호화 데이터를 상기 통신부를 통해 수신하고,
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 메모리에 존재하는지 판단하고,
    상기 제4 암호화 데이터에 대응되는 암호화 데이터가 상기 메모리에 존재하는 경우, 상기 서비스를 수행하는 것을 특징으로 하는 제3 서버.
  29. ◈청구항 29은(는) 설정등록료 납부시 포기되었습니다.◈
    제28항에 있어서,
    상기 프로세서는,
    상기 제1 서버로부터 상기 제4 암호화 데이터와 상기 생체 정보에 대응되는 제2 사용자 식별 정보를 상기 통신부를 통해 수신하는 것을 특징으로 하는 제3 서버.
  30. ◈청구항 30은(는) 설정등록료 납부시 포기되었습니다.◈
    제29항에 있어서,
    상기 프로세서는,
    상기 제3 서버에 저장된 복수의 사용자 식별 정보 중, 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보를 획득하고,
    상기 제4 암호화 데이터와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보와 매칭된 암호화 데이터를 비교하여, 상기 생체 정보와 상기 제2 사용자 식별 정보와 동일한 사용자 식별 정보에 대응되는 생체 정보가 동일한지 판단하는 것을 특징으로 하는 제3 서버.
  31. ◈청구항 31은(는) 설정등록료 납부시 포기되었습니다.◈
    제28항에 있어서,
    상기 프로세서는,
    상기 메모리에 저장된 복수의 암호화 데이터와 상기 수신한 제4 암호화 데이터를 비교하여 상기 생체 정보에 대응되는 생체 정보를 포함하는 암호화 데이터가 존재하는지 여부를 판단하는 것을 특징으로 하는 제3 서버.
  32. ◈청구항 32은(는) 설정등록료 납부시 포기되었습니다.◈
    제28항에 있어서,
    상기 프로세서는,
    상기 제4 암호화 데이터 및 상기 메모리에 저장된 복수의 암호화 데이터를 복호화 하지 않고 상기 제4 암호화 데이터에 대응되는 암호화 데이터를 판단하는 것을 특징으로 하는 제3 서버.

KR1020190008005A 2018-05-31 2019-01-22 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법 KR102596874B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/KR2019/005729 WO2019231140A1 (ko) 2018-05-31 2019-05-13 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
CN201980036606.1A CN112204549A (zh) 2018-05-31 2019-05-13 利用生物信息执行服务的系统及其控制方法
US17/058,572 US11546163B2 (en) 2018-05-31 2019-05-13 System for performing service by using biometric information, and control method therefor
EP19811938.0A EP3757830B1 (en) 2018-05-31 2019-05-13 System for performing service by using biometric information, and control method therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180062943 2018-05-31
KR1020180062943 2018-05-31

Publications (2)

Publication Number Publication Date
KR20190136902A KR20190136902A (ko) 2019-12-10
KR102596874B1 true KR102596874B1 (ko) 2023-11-02

Family

ID=69002490

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190008005A KR102596874B1 (ko) 2018-05-31 2019-01-22 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법

Country Status (3)

Country Link
US (1) US11546163B2 (ko)
KR (1) KR102596874B1 (ko)
CN (1) CN112204549A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023527077A (ja) * 2020-05-28 2023-06-26 デイビッド カイ リャング リー, 生体認証物を使用した暗号鍵の発生
CN112000940B (zh) * 2020-09-11 2022-07-12 支付宝(杭州)信息技术有限公司 一种隐私保护下的用户识别方法、装置以及设备
KR102263768B1 (ko) * 2020-11-09 2021-06-11 주식회사 고스트패스 사용자 생체 정보를 이용하는 본인 인증 시스템
WO2023158930A1 (en) * 2022-02-16 2023-08-24 Visa International Service Association Privacy-preserving biometrics for multi-factor authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182226A1 (en) 2014-12-22 2016-06-23 Fujitsu Limited Information processing method, recording medium, and information processing apparatus

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS571855B2 (ko) 1971-10-25 1982-01-13
JP5217667B2 (ja) * 2008-06-13 2013-06-19 富士通株式会社 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
EP2417546B1 (en) 2009-04-10 2018-01-03 Koninklijke Philips N.V. Combined authentication of a device and a user
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
JP6115292B2 (ja) 2013-05-01 2017-04-19 富士通株式会社 生体認証システム、生体認証方法、および生体認証装置
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
KR20150115593A (ko) * 2014-07-11 2015-10-14 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말
KR101666374B1 (ko) 2015-02-13 2016-10-14 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
RU2702076C2 (ru) 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
US9830495B2 (en) 2015-07-17 2017-11-28 Motorola Mobility Llc Biometric authentication system with proximity sensor
JP6504013B2 (ja) * 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
KR101814079B1 (ko) 2016-02-12 2018-01-30 라온시큐어(주) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
KR101768213B1 (ko) 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
WO2018058544A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种业务认证方法、系统及相关设备
CN107079034B (zh) * 2016-11-15 2020-07-28 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
KR101775668B1 (ko) * 2017-04-03 2017-09-06 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
US11032273B2 (en) * 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182226A1 (en) 2014-12-22 2016-06-23 Fujitsu Limited Information processing method, recording medium, and information processing apparatus

Also Published As

Publication number Publication date
KR20190136902A (ko) 2019-12-10
US20210211292A1 (en) 2021-07-08
CN112204549A (zh) 2021-01-08
US11546163B2 (en) 2023-01-03

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
KR102596874B1 (ko) 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
KR20170134631A (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
EP3662430B1 (en) System and method for authenticating a transaction
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
US20150213452A1 (en) Electronic payment system and method
US8918844B1 (en) Device presence validation
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
EP3757830B1 (en) System for performing service by using biometric information, and control method therefor
KR20140063014A (ko) 생체 인식을 이용한 인증서 비밀번호 대체 방법
KR20220028874A (ko) 블록체인 네트워크 기반의 분산 아이디(Decentralized Identifier, DID)를 이용한 전자여권 인증 서비스 방법 및 전자여권 인증 서비스를 수행하는 사용자 단말
KR20150113942A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR20130126127A (ko) 알에프 기반 근거리 통신을 이용한 사용자 인증 보안 처리 방법
KR102528051B1 (ko) 결제를 위한 단말 및 단말의 동작 방법 및
KR101455703B1 (ko) 웹사이트 검증 방법
EP3009973A1 (en) Method and devices for mobile wallet multi-factor authentication
US20230318853A1 (en) User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor
JP7286478B2 (ja) 認証装置、通信機器、認証システム、認証方法、通信方法およびプログラム
KR101804845B1 (ko) 무선단말기에서의 otp인증방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right