KR20190040865A - 서버, 서버의 제어 방법 및 단말 장치 - Google Patents

서버, 서버의 제어 방법 및 단말 장치 Download PDF

Info

Publication number
KR20190040865A
KR20190040865A KR1020170154226A KR20170154226A KR20190040865A KR 20190040865 A KR20190040865 A KR 20190040865A KR 1020170154226 A KR1020170154226 A KR 1020170154226A KR 20170154226 A KR20170154226 A KR 20170154226A KR 20190040865 A KR20190040865 A KR 20190040865A
Authority
KR
South Korea
Prior art keywords
information
basic information
detailed
basic
detailed information
Prior art date
Application number
KR1020170154226A
Other languages
English (en)
Other versions
KR102317598B1 (ko
Inventor
신준범
조경선
김진수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US16/754,298 priority Critical patent/US11552944B2/en
Priority to PCT/KR2018/011745 priority patent/WO2019074240A1/ko
Publication of KR20190040865A publication Critical patent/KR20190040865A/ko
Application granted granted Critical
Publication of KR102317598B1 publication Critical patent/KR102317598B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • G06K9/00067
    • G06K9/00268
    • G06K9/00597
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • G06V40/1371Matching features related to minutiae or pores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Abstract

기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버가 개시된다. 본 서버는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부, 외부 장치와 통신하는 통신부 및 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 저장된 암호화된 기본 정보 및 수신된 암호화된 기본 정보를 복호화하여 비교하고, 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 비교하여, 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서를 포함한다.

Description

서버, 서버의 제어 방법 및 단말 장치{SERVER, METHOD FOR CONTROLLING THE SERVER AND TERMINAL APPARATUS}
본 개시는 서버, 서버의 제어 방법 및 단말 장치에 관한 것으로, 보다 상세하게는 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치에 관한 것이다.
생체 인식 기술은 사람의 생체 정보를 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 생체 정보는 특성상 위, 변조나 복제가 어려우므로, 최근 사물 인터넷 기반의 핀테크, 헬스케어, 위치기반 서비스 등과 같은 서비스가 확대됨에 따라, 안전한 보안 기술로 생체 인식 기술이 부상하고 있다.
생체 인식 기술에서 생체 정보는 개인의 프라이버시 등이 관련되므로 높은 수준으로 암호화되어 보호되며, 필요한 경우 복호화되어 처리된다. 즉, 생체 정보는 암호화된 상태로 전송 또는 저장되며, 사용자의 인증이나 식별이 필요한 경우 복호화되어 처리되게 된다.
한편, 생체 인식 기술에서 "검증 또는 인증"과 "인식 또는 식별"은 다른 의미로 사용된다. 구체적으로, 검증 또는 인증(Verification 또는 Authentication)은 특정 사용자가 본인이 맞는지 확인하는 것으로, 제시된 생체 정보와 등록된 생체 정보 간의 1:1 매칭을 통해 처리되며, 인식 또는 식별(Recognition 또는 Identification)은 생체 정보가 제시된 사용자가 누구인지를 확인하는 것으로, 제시된 생체 정보와 등록된 생체 정보 간의 1:N 매칭을 통해 처리된다.
일반적으로, 복호화된 생체 정보는 중요한 특징이 되는 기본 정보의 처리 후 그 처리 결과에 따라 상세 정보의 처리 여부가 결정된다. 예를 들어, 생체 정보로 지문 정보가 이용되는 경우, 지문의 중심점(core-point) 정보를 비교한 후 임계값 이상의 유사도를 갖는 후보들에 대해서만 상세 정보를 비교하여 사용자를 인식 내지 식별하게 된다.
그러나, 위와 같이 복호화된 생체 정보를 기본 정보와 상세 정보로 분리하여 처리함으로써, 그 처리 성능 제고를 고려함은 별론, 암호화에 있어서는 ISO/IEC 19785 CBEFF 등과 같은 기존 국제 표준에 따를 때, 생체 정보를 계층적으로 구분하지 않고, 전체 생체 정보를 일괄적으로 암호화하고 있다.
따라서, 인식 또는 식별 과정에 한정되는 것은 아니지만, 특히, 1:N 비교가 필요한 사용자 인식 또는 식별 처리 시, 그 처리를 위해, N 개의 등록된 모든 사용자의 생체 정보가 기본 정보, 상세 정보 구분없이 일괄적으로 복호화되어야 하므로, 불필요한 복호화로 인한 생체 인증/식별 시스템의 성능 저하가 초래되게 된다.
본 개시는 상술한 문제점에 따른 것으로, 본 개시의 목적은, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공함에 있다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버는, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부, 외부 장치와 통신하는 통신부 및 상기 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하고, 상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서를 포함한다.
이때, 상기 기본 정보는, 상기 상세 정보보다 정보량이 적을 수 있다.
또한, 상기 프로세서는, 상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하고, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 사용자 식별을 수행할 수 있다.
또한, 상기 프로세서는, 상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하고, 상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
또한, 상기 저장부는, 상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다.
또한, 상기 저장부는, 상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
또한, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고, 상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며, 상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분될 수 있다.
또한, 상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함할 수 있다.
이때, 상기 기준점은 상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함할 수 있다.
한편, 본 개시의 일 실시 예에 따른 단말 장치는, 사용자의 생체 정보를 감지하는 생체 정보 감지부, 외부 서버와 통신하는 통신부 및 상기 생체 정보 감지부를 통해 상기 사용자의 생체 정보가 감지되면, 상기 감지된 생체 정보를 기본 정보 및 상세 정보로 분리하여 각각 암호화하고, 상기 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 상기 통신부를 제어하며, 상기 외부 서버로부터 수신된 상기 암호화된 기본 정보 및 상세 정보의 처리 결과에 따라 상기 사용자를 인증 또는 식별하는 프로세서를 포함한다.
이때, 상기 기본 정보는 상기 상세 정보보다 정보량이 적을 수 있다.
한편, 본 개시의 일 실시 예에 따른, 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버의 제어 방법은, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 단계, 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하는 단계 및 상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 단계를 포함한다.
이때, 상기 기본 정보는, 상기 상세 정보보다 정보량이 적을 수 있다.
또한, 상기 복호화하여 비교하는 단계는, 상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하는 단계;를 포함하고, 상기 사용자 인증 또는 식별을 수행하는 단계는, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 사용자 식별을 수행할 수 있다.
또한, 상기 수신하는 단계는, 상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;를 포함하고, 상기 복호화하여 비교하는 단계는, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하는 단계를 포함하며, 상기 사용자 인증 또는 식별을 수행하는 단계는, 상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
또한, 상기 저장하는 단계는, 상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다.
또한, 상기 저장하는 단계는, 상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
또한, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고, 상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며, 상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분될 수 있다.
또한, 상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함할 수 있다.
이때, 상기 기준점은 상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함할 수 있다.
이상 설명한 바와 같이 본 개시의 다양한 실시 예에 따르면, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공할 수 있다. 이에 따라, 불필요한 복호화로 인한 생체 정보 인식/인증 시스템의 성능 저하를 최소화할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 사용자 인증/식별 시스템의 구성도,
도 2는 본 개시의 일 실시 예에 따른 단말 장치의 블럭도,
도 3은 본 개시의 일 실시 예에 따른 서버의 블럭도,
도 4는 도 4는 본 개시의 일 실시 예에 따라 별도로 암호화된 기본 정보 및 상세 정보의 데이터 포맷을 설명하기 위한 예시도,
도 5는 본 개시의 일 실시 예에 따라 생체 정보를 기본 정보 및 상세 정보로 나누는 기준을 설명하기 위한 예시도,
도 6은 본 개시의 다른 일 실시 예에 다른 단말 장치의 상세한 구성을 나타내는 블럭도,
도 7은 본 개시의 일 실시 예에 따른 생체 정보를 이용한 사용자 인식/식별 시스템의 다양한 구현 예를 나타내는 도면,
도 8은 본 개시의 일 실시 예에 따른, 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버의 제어 방법을 나타내는 흐름도,
도 9a 및 도 9b는 본 개시의 일 실시 예에 따른 지문 인증 방법의 예시도,
도 10은 본 개시의 일 실시 예에 따른 지문의 기준점을 나타내는 예시도, 및
도 11은 본 개시의 다른 일 실시 예에 따른 지문 인증 방법의 예시도이다.
이하, 본 개시의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
이하에서 첨부된 도면을 참조하여 본 개시의 다양한 실시 예를 상세히 설명한다.
도 1은 본 개시의 일 실시 예에 따른 사용자 인증/식별 시스템의 구성도이다. 도 1에 따르면, 사용자 인증/식별 시스템(10)은 단말 장치(100) 및 서버(200)를 포함한다. 단말 장치(100)와 서버(200)는 각종 유, 무선 네트워크를 통해 서로 연결되어 각종 정보를 송, 수신할 수 있다.
사용자 인증/식별 시스템(10)은 사용자의 생체 정보를 이용하여 사용자를 인증하거나 식별할 수 있다. 단말 장치(100)는 인증 또는 식별하고자 하는 사용자의 생체 정보를 획득하여 서버(200)로 전송할 수 있다. 서버(200)에는 복수의 사용자들의 생체 정보가 등록되어 있으며, 서버(200)는 단말 장치(100)로부터 수신된 생체 정보와 등록된 생체 정보를 비교하여 수신된 생체 정보에 대응되는 사용자를 인증하거나 식별하고, 그 결과를 단말 장치(200)로 전송할 수 있다. 이에 따라, 단말 장치(100)는 획득된 생체 정보에 대응되는 사용자 인증 또는 식별 결과를 사용자에게 제공할 수 있게 된다.
특히, 본 개시의 일 실시 예에 따르면, 단말 장치(100)는 획득된 생체 정보를 기본 정보 및 상세 정보로 구분하여 암호화할 수 있고, 이와 같이, 별도로 암호화된 기본 정보 및 상세 정보를 서버(200)로 전송할 수 있다. 또한, 서버(200) 역시 등록된 복수의 사용자 각각에 대한 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화하고 저장할 수 있다.
여기서, 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화한다는 것은 생체 정보 중 기본 정보에 해당하는 정보와 상세 정보에 해당하는 정보를 구별하여 각각 암호화한다는 것을 의미할 뿐, 별도로 암호화된 생체 정보가 반드시 별도의 파일로 생성되어야 하는 것을 의미하는 것은 아니다. 즉, 본 개시의 일 실시 예에 따를 때, 기본 정보 및 상세 정보는 하나의 데이터 포맷 내에서 각각 암호화될 수도 있고, 별개의 데이터 포맷으로 각각 암호화될 수도 있다.
한편, 생체 정보는 다양한 기준에 따라 기본 정보 및 상세 정보로 구분될 수 있다. 일 예로, 생체 정보의 내용 중 개략적인 내용에 관한 정보가 기본 정보가 되고, 상세한 내용에 관한 정보가 상세 정보가 될 수 있을 것이다. 그 밖에 다양한 실시 예들은 후술하기로 한다.
이와 같이, 본 개시의 일 실시 예에 따르면, 생체 정보가 기본 정보 및 상세 정보로 별도로 암호화되므로, 생체 정보를 계층적으로 구분하지 않고, 전체 생체 정보를 일괄적으로 암호화는 기존 기술 내지 표준과 달리, 처리를 위해 복호화할 때에도 기본 정보 및 상세 정보가 각각 별도로 복호화될 수 있게 된다.
도 1의 예에서 단말 장치(100)는, 인증 또는 식별이 필요한 사용자의 지문 정보(1)를 획득하고, 획득된 지문 정보(1)를 기본 정보 및 상세 정보로 구분하여 계층적으로 암호화한 후 서버(200)로 전송할 수 있다. 이때, 예를 들어, 사용자 지문(1)의 중심점을 기준으로 반경 4mm 내의 지문 정보가 기본 정보가 되고, 나머지 영역의 지문 정보가 상세 정보가 될 수 있을 것이다.
서버(200)는 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하며, 복수의 사용자에 대한 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화한 후 저장하고 있으므로, 단말 장치(100)로부터 수신한 기본 정보와 저장된 기본 정보만을 복호화한 후 우선적으로 비교할 수 있다. 또한, 서버(100)는, 상기 기본 정보의 비교 결과에 따라, 저장된 상세 정보 중 복호화가 필요한 상세 정보만을 복호화한 후 단말 장치(100)로부터 수신한 상세 정보와 비교함으로써 사용자 인증이나 식별을 수행할 수 있게 된다. 이때, 상세 정보 간의 비교를 위해, 수신된 상세 정보도 복호화됨은 물론이다.
이후 서버(100)는 인증 또는 식별 결과를 단말 장치(100)로 전송하며, 단말 장치(100)는 서버(200)로부터 사용자에 대한 인증 또는 식별 결과를 수신하여 제공할 수 있게 된다.
이와 같이, 본 개시의 일 실시 예에 따르면, 종래 기술과 달리 불필요한 복호화로 인한 생체 정보를 이용한 사용자 인증/식별 시스템(10)의 성능 저하를 막을 수 있게 된다.
한편, 도 1의 예에서는 생체 정보가 사용자의 지문인 것을 예로 들었다. 그러나, 본 개시의 다양한 실시 예들에서 이용될 수 있는 생체 정보가 이에 한정되는 것은 아니다. 예를 들어, 지문, 얼굴, 장문, 손모양, 홍채, 망막, 정맥, DNA 등과 같은 사람의 생물학적 특성이나 서명/필체, 음성, 키보드 입력, 걸음걸이 등과 같은 사용자의 행동학적 특성과 같이, 기존 생체 인식 기술에서 이용될 수 있는 모든 종류의 생체 정보가 본 개시의 다양한 실시 예들에서 이용될 수 있다.
도 2는 본 개시의 일 실시 예에 따른 단말 장치(100)의 블럭도이다. 단말 말치(100)는 생체 정보를 이용한 사용자 인식 또는 식별 기술이 응용될 수 있는 분야(예를 들어, 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등)에 따라 다양한 종류의 전자 장치로 구현될 수 있다. 예를 들어, 단말 장치(100)는 ATM(Auto Teller's Machine), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), 이동 전화기(mobile phone), 자동차, 전자책 리더기(e-book reader), PMP(portable multimedia player), MP3 플레이어, 각종 의료기기, 카메라(camera), 사물 인터넷 장치(internet of things) 또는 웨어러블 장치(wearable device) 등과 같은 다양한 전자 장치로 구현될 수 있으나, 이에 한정되는 것은 아니다.
도 2에 따르면, 단말 장치(100)는 생체 정보 감지부(110), 프로세서(120), 통신부(130)를 포함한다.
생체 정보 감지부(110)는 사용자의 생체 정보를 감지할 수 있다. 여기서, 사용자의 생체 정보는, 전술한 바와 같이, 지문(finger print), 얼굴(face), 장문(palm print), 손모양(hand shape), 홍채(iris), 망막(retina), 정맥(vein), DNA 등과 같은 사람의 생물학적 특성이나 서명/필체, 음성, 키보드 입력, 걸음걸이와 같은 사용자의 행동학적 특성을 모두 포함할 수 있으므로, 생체 정보 감지부(110)는 이와 같은 다양한 생체 정보의 종류에 따라 해당 생체 정보를 감지할 수 있는 각종 센서를 포함할 수 있다. 예를 들어, 생체 정보 감지부(110)는 이미지 센서, 초음파 센서, 전자기 센서, 열 센서, 압력 센서, 정전 용량 센서, DNA 센서 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
통신부(130)는 다양한 유형의 통신 방식에 기초하여 다양한 유형의 외부 기기 또는 외부 서버와 통신을 수행할 수 있다. 특히, 통신부(130)는 프로세서(120)의 제어를 받아 각종 통신 방식으로 서버(200)와 통신을 수행할 수 있다. 이때, 서버(200)는 생체 정보를 이용한 사용자 인식 또는 식별 서비스를 제공하는 서버일 수 있다.
이 경우, 통신부(130)는 단말 장치(100)와 통신 시스템(가령, 이동 통신 시스템) 사이, 단말 장치(100)와 다른 단말 장치 사이 또는 단말 장치(100)와 서버(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(130)는 단말 장치(100)를 하나 이상의 네트워크에 연결하기 위한 하나 이상의 모듈을 포함할 수 있다. 이를 위해, 통신부(130)는 방송 수신 칩(미도시), 무선 통신 칩(미도시), 근거리 통신 칩(미도시) 중 적어도 하나를 포함할 수 있다.
프로세서(120)는 단말 장치(100)의 전반적인 동작을 제어한다. 특히, 프로세서(120)는 생체 정보 감지부(110)를 통해 사용자의 생체 정보가 감지되면, 감지된 생체 정보를 기본 정보 및 상세 정보로 구분하여 기본 정보 및 상세 정보를 별도로 암호화할 수 있다.
여기서, 기본 정보 및 상세 정보는 생체 정보가 특정 기준에 따라 구분된 것으로, 기본 정보와 상세 정보를 나누는 기준은 시스템 설계자의 실험이나 노하우 등을 통해 다양한 형태로 구현될 수 있을 것이다. 다만, 본 개시의 일 실시 예에 따를 때, 생체 정보를 기본 정보와 상세 정보로 나누는 기준은 해당 기준에 따라 나뉘어진 결과가 기본 정보의 정보량이 상세 정보의 정보량보다 적도록 설정되어야 할 것이다.
예를 들어, 프로세서(120)는 생체 정보가 나타내는 대상 생체의 영역을 기준으로 기본 정보와 상세 정보를 나눌 수 있을 것이다. 가령, 대상 생체가 지문인 경우, 프로세서(120)는 지문의 중심점을 기준으로 기설정된 반경 내의 영역을 나타내는 지문 정보를 기본 정보로 하고, 상기 기설정된 반경을 넘는 영역 또는 전체 영역을 나타내는 지문 정보를 상세 정보로 할 수 있다. 또한, 대상 생체가 홍채인 경우, 프로세서(120)는 상, 하 눈꺼풀 사이 영역의 홍채 정보를 기본 정보로, 나머지 영역 또는 전체 영역의 홍채 정보를 상세 정보로 할 수 있다. 또한, 대상 생체가 얼굴인 경우, 프로세서(120)는 얼굴의 윤곽을 나타내는 정보를 기본 정보로, 눈, 코, 입, 귀 등 얼굴의 나머지 부위를 포함하는 전체 영역의 특징점들을 나타내는 정보를 상세 정보로 할 수 있다
한편, 프로세서(120)는 정보의 레벨을 기준으로 기본 정보와 상세 정보를 나눌 수도 있을 것이다. 예를 들어, 프로세서(120)는 생체 정보 대상의 개략적인 내용을 나타내는 상위 정보를 기본 정보로 하고, 상세한 내용을 나타내는 하위 정보를 상세 정보로 구분할 수 있을 것이다. 이때, 상위 정보와 하위 정보를 나누는 기준 역시 시스템 설계자의 실험이나 노하우 등을 통해 다양한 형태로 구현될 수 있을 것이다.
이와 같이, 구분된 기본 정보 및 상세 정보는 각각 암호화될 수 있다. 이때, 프로세서(120)는 종래 생체 인식 기술 표준에 따른 암호화 방법을 비롯하여 다양한 암호화 방법으로 기본 정보 및 상세 정보를 각각 암호화할 수 있다. 암호화 방법의 구체적인 내용은 본 개시의 요지를 벗어나므로, 더 자세한 상세한 설명은 생략한다.
이에 따라, 프로세서(120)는 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 통신부(110)를 제어하고, 외부 서버(200)로부터 수신된 기본 정보 및 상세 정보의 처리 결과에 따라 사용자 인증 또는 식별 결과를 사용자에게 제공할 수 있다.
예를 들어, 단말 장치(100)가 홍채 인식 기능을 구비한 ATM 기기인 경우, 프로세서(120)는 서버(200)의 사용자의 홍채 인증 여부에 따라 사용자가 요청한 금액의 승인 여부에 관한 화면을 사용자에게 제공할 수 있다. 또한, 단말 장치(100)가 출입국 관리 사무소에 비치된 지문 인식 장치인 경우, 단말 장치(100)는 서버(200)의 사용자 지문 식별 결과에 따라 입국 승인 여부에 관한 결과 화면을 사용자에게 제공할 수 있다. 한편, 단말 장치(100)가 서버(200)로부터 수신된 생체 정보 처리 결과에 따라 사용자에게 인증 또는 식별 결과를 제공하는 예가 이에 한정되는 것이 아님을 물론이며, 전술한 바와 같이, 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등 생체 인식 기술이 이용되는 각종 분야에 따라 다양한 형태로 생체 인식 또는 식별 결과가 제공될 수 있을 것이다.
프로세서(120)는 중앙처리장치(central processing unit(CPU)), controller, 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함할 수 있다.
도 3은 본 개시의 일 실시 예에 따른 서버(200)의 블럭도이다. 도 3에 따르면, 서버(200)는 저장부(210), 프로세서(220) 및 통신부(230)를 포함한다.
저장부(210)는 각종 프로그램 및 정보를 저장한다. 특히, 저장부(210)는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장할 수 있다. 여기서, 복수의 사용자는 서버(200)가 제공하는 생체 정보를 이용한 인증 또는 식별 서비스에 등록된 사용자들일 수 있다. 또한, 별도로 암호화된 기본 정보 및 상세 정보는, 복수의 사용자 각각에 대한 생체 정보가, 도 2에서 전술한 바와 같은 특정 기준에 의해 기본 정보 및 상세 정보로 나뉘어 별도로 암호화된 것일 수 있다.
한편, 저장부(210)는 복수의 사용자 각각에 대한 암호화된 생체 정보(별도로 암호화된 기본 정보 및 상세 정보)를 각 사용자의 식별 정보와 함께 매칭시켜 저장할 수 있다. 이때, 식별 정보는 사용자가 생체 정보를 이용한 인식 또는 식별 서비스에 가입하여 서버(200)에 등록할 때 제시되는 사용자에 관한 정보일 수 있다. 예를 들어, 식별 정보는 사용자의 이름, 전화번호, 주소, 메일 주소, 주민등록번호 등 사용자를 타 사용자와 식별할 수 있는 각종 정보일 수 있으나, 이에 한정되는 것은 아니다.
또한, 저장부(210)는 RAM(Random Access Memory), ROM(Read Only Memory), SSD(Solid State Disk), 플래시 메모리와 같은 각종 반도체 메모리, 하드 디스크 나 등과 자기 저장매체 또는 CD 등과 같은 광학 저장매체를 포함할 수 있으나, 이에 한정되는 것은 아니다. 실시 예에 따라, 저장부(210)는 서버(200)와 연결되어 필요한 경우 서버(200)와의 통신을 통해 생체 정보를 서버(200)로 제공하는 별도의 데이터 베이스 서버나 클라우드 서버 등으로도 얼마든지 구현될 수다.
통신부(230)는 외부 장치와 통신을 수행한다. 특히, 통신부(230)는 프로세서(220)의 제어를 받아, 기본 정보 및 상세 정보로 나뉘어 별도로 암호화된 사용자의 생체 정보를 외부 단말 장치(100)로부터 수신하고, 수신한 생체 정보에 대한 처리 결과를 외부 단말 장치(100)로 전송할 수 있다.
이를 위해, 통신부(230)는 근거리 무선 통신 모듈(미도시) 및 무선랜 통신 모듈(미도시) 중 적어도 하나의 통신 모듈을 포함할 수 있다. 근거리 무선 통신 모듈(미도시)은 근거리에 위치한 외부 기기와 무선으로 데이터 통신을 수행하는 통신 모듈로써, 예를 들어, 블루투스(Bluetooth) 모듈, 지그비(ZigBee) 모듈, NFC(Near Field Communication) 모듈, 적외선 통신 모듈 등이 될 수 있다. 또한, 무선랜 통신 모듈(미도시)은 와이파이(WiFi), IEEE 등과 같은 무선 통신 프로토콜에 따라 외부 네트워크에 연결되어 외부 서버 또는 외부 기기와 통신을 수행하는 모듈이다.
이 밖에 통신부(230)는 실시 예에 따라 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evoloution) 등과 같은 다양한 이동 통신 규격에 따라 이동 통신망에 접속하여 통신을 수행하는 이동 통신 모듈을 더 포함할 수도 있으며, HDMI(High-Definition Multimedia Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Eletronics Engineers) 1394, RS-232, RS-422, RS-485, Ethernet 등과 같은 통신 규격에 따른유선 통신 모듈(미도시)을 더 포함할 수도 있다.
프로세서(220)는 서버(200)의 전반적인 동작을 제어한다.
특히, 프로세서(220)는 사용자의 요청에 따라 생체 정보를 등록하고, 저장부(210)에 저장할 수 있다. 예를 들어, 생체 정보 등록시, 단말 장치(100)는 사용자의 생체 정보 및 식별 정보가 획득되면, 획득된 생체 정보를 기본 정보 및 상세 정보로 별도 암호화하고, 식별 정보와 함께 서버(200)로 전송할 수 있다. 이때, 단말 장치(100)는 생체 정보 등록 요청을 서버(200)에 함께 전송할 수 있다. 이에 따라, 단말 장치(100)로부터 별도 암호화된 기본 정보 및 상세 정보, 사용자 식별 정보 및 생체 정보 등록 요청이 수신되면, 프로세서(200)는 수신된 암호화된 기본 정보 및 상세 정보를 사용자 식별 정보와 매칭시켜 저장부(210)에 저장할 수 있다.
실시 예에 따라, 생체 정보를 기본 정보 및 상세 정보로 나누어 별도로 암호화하는 기능이 없는 다른 단말 장치로부터 사용자 생체 정보 등록 요청과 함께 사용자의 식별 정보 및 생체 정보가 수신되면(이때, 생체 정보는 기본 정보 상세 정보로 나뉘지 않고, 전체가 하나로 암호화되어 있을 수 있다.), 프로세서(220) 수신된 생체 정보를 복호화하여 기본 정보 및 상세 정보로 나누고, 각각을 암호화한 후 사용자의 식별 정보와 매칭시켜 저장부(210)에 저장할 수 있다. 이때, 프로세서(220)가 복호화된 생체 정보를 기본 정보 및 상세 정보로 나누어 암호화하는 방법은 도 2의 단말 장치(100)에 관한 설명에서 전술한 바와 동일하므로, 중복 설명은 생략한다.
한편, 프로세서(220)는 외부 단말 장치(100)로부터 수신한 사용자의 생체 정보와 저장부(210)에 저장된 생체 정보를 비교하여 사용자에 대한 인증 또는 식별을 수행할 수 있다. 구체적으로, 프로세서(220)는 통신부(230)를 통해 외부 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 먼저, 저장부(210)에 저장된 기본 정보와 단말 장치(100)로부터 수신한 기본 정보를 비교하고, 기본 정보 비교 결과에 따라 저장부(210)에 저장된 상세 정보와 단말 장치(100)로부터 수신한 상세 정보를 비교하여 인증 또는 식별을 수행할 수 있다.
저장부(210)에는 기본 정보 및 상세 정보가 별도로 암호화되어 저장되고, 단말 장치(100)로부터 수신되는 기본 정보 및 상세 정보 역시 별도로 암호화되어 수신되므로, 프로세서(220)는 저장된 기본 정보와 수신된 기본 정보를 복호화하여 비교하고, 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값이 상의 유사도를 갖는 기본 정보에 대응되는 상세 정보를 수신된 상세 정보와 비교하여 인증 또는 식별을 수행할 수 있다. 이때, 복호화 방법은 암호화 방법을 역으로 적용하는 것일 수 있으나, 이에 한정되는 것은 아니다.
한편, 전술한 바와 같이, 생체 정보를 이용한 사용자 인증(또는 검증)과 식별(또는 인식)은 서로 다른 처리 과정을 의미한다. 이하에서는 이를 구분하여 설명한다.
먼저, 본 개시의 일 실시 예에 따를 때, 식별 내지 인식은, 단말 장치(100)가 제시하는 생체 정보에 대응되는 사용자를 서버(200)가 식별 내지 인식하는 것으로, 서버(200)는 등록된 모든 사용자의 생체 정보와 수신된 생체 정보를 비교하여 수신된 생체 정보에 대응되는 사용자를 식별 내지 인식하게 된다. 이와 같이, 식별 과정에서, 등록된 모든 생체 정보와 수신된 생체 정보를 비교하는 것은, 서버(200)에 등록된 사용자 중 수신된 생체 정보와 가장 높은 유사도를 갖는 생체 정보에 대응되는 사용자를 찾는 과정이 식별 내지 인식 과정이 되기 때문이다.
따라서, 프로세서(220)는 저장부(210)에 저장된 기본 정보를 모두 복호화하고 수신된 기본 정보를 복호화한 후, 복수의 사용자 각각에 대응되는 저장된 기본 정보와 수신된 기본 정보를 비교하여 각각의 유사도를 산출할 수 있다.
이에 따라, 프로세서(220)는 산출된 유사도가 기설정된 값 이상인 기본 정보에 대응되는 저장된 상세 정보만을 수신된 상세 정보와 비교하여 사용자 식별(또는 인식)을 수행할 수 있다. 이때, 상세 정보 간의 비교 역시 암호화된 상세 정보의 복호화 이후 수행됨은 물론이다.
구체적으로, 프로세서(220)는 기본 정보 유사도가 기설정된 값 이상인 기본 정보에 대응되는 적어도 하나의 상세 정보와 수신된 상세 정보를 비교하여 상세 정보 유사도를 산출할 수 있다. 이후 프로세서(220)는 복수의 사용자 중 상세 정보 유사도가 가장 큰 상세 정보에 대응되는 사용자를 단말 장치(100)로부터 수신된 기본 정보 및 상세 정보에 대응되는 사용자로 식별 또는 인식할 수 있다.
실시 예에 따라 프로세서(220)는 기본 정보 유사도 및 상세 정보 유사도를 합산하여 가장 높은 유사도를 갖는 사용자를 단말 장치(100)로부터 수신된 생체 정보에 대응되는 사용자로 식별(또는 인식)할 수도 있을 것이다.
한편, 프로세서(220)는 수신된 생체 정보에 대응되는 사용자 식별(또는 인식) 결과를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다. 예를 들어, 프로세서(220)는 사용자가 서버(200)에 등록된 사용자임을 나타내는 메시지 또는 식별된 사용자에 대해 저장된 각종 식별 정보 등을 단말 장치(200)로 전송할 수 있으나, 이에 한정되는 것은 아니다. 또한, 실시 예에 따라 유사도가 기설정된 값 이상인 생체 정보가 저장부(210)에 존재하지 않는 경우, 프로세서(220)는 사용자 식별(또는 인식)이 실패했음을 나타내는 메시지를 단말 장치(100)로 전송할 수도 있을 것이다.
한편, 생체 정보를 이용한 사용자 인증(또는 검증)은, 특정 사용자의 식별 정보와 함께 생체 정보가 제시되는 경우, 특정 사용자가 제시된 생체 정보에 대응되는 본인인지 여부를 인증 내지 검증하는 것으로, 서버(200)는, 등록된 복수의 사용자의 생체 정보 중 제시된 식별 정보에 대응되는 생체 정보와, 수신된 생체 정보를 비교하여 특정 사용자가 사용자 본인인지 여부를 인증 내지 검증하게 된다.
따라서, 프로세서(220)는 단말 장치(100)로부터 특정 사용자에 대한, 식별 정보 및 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 저장부(210)에 저장된 식별 정보 중 수신된 식별 정보와 매칭되는 식별 정보를 판단하고, 판단된 식별 정보와 매칭되어 저장된 기본 정보 및 상세 정보를 특정할 수 있다.
이에 따라, 프로세서(220)는 수신된 식별 정보에 따라 특정된 저장된 기본 정보 및 수신된 기본 정보를 복호화하여 유사도를 산출하고, 산출된 유사도가 기설정된 값 이상인 경우, 수신된 식별 정보에 따라 특정된 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 특정 사용자에 대한 인증을 수행할 수 있다.
예를 들어, 프로세서(220)는 상세 정보 유사도가 기설정된 값 이상인 경우, 특정 사용자가 사용자 본인임을 인증하고, 특정 사용자의 본인 인증이 성공적으로 완료되었음을 나타내는 메시지를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다. 반면, 수신된 식별 정보와 매칭되는 식별 정보가 저장부(210)에 존재하지 않거나 기본 정보 또는 상세 정보의 유사도가 기설정된 값 미만인 경우, 프로세서(220)는 특정 사용자의 본인 인증이 실패하였음을 나타내는 메시지를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다.
한편, 이상에서 기본 정보 유사도에 관한 기설정된 값 및 상세 정보 유사도에 관한 기설정된 값은 실시 예에 따라 동일하게 설정될 수도 있고, 상이하게 설정될 수도 있다.
프로세서(220)는 중앙처리장치(central processing unit(CPU)), controller, 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함할 수 있다.
도 4는 본 개시의 일 실시 예에 따라 별도로 암호화된 기본 정보 및 상세 정보의 데이터 포맷을 설명하기 위한 예시도이다.
도 4의 (a)는 종래 ISO/IEC 19785 에서 CBEFF(Common Biometric Exchange Formats Framework)의 기본 데이터 포맷을 나타낸다. 데이터 포맷은 표준 바이오 메트릭 헤더(SBH, Standard Biometric Header), 바이오메트릭 데이터 블록(BDB, Biometric Data Blokc) 및 서명 블록(SB, Signature Block)으로 구성된다. 이때, 생체 정보는 BDB에 위치하게 되는데, 종래에는 도 4의 (a)에 도시된 바와 같이, 생체 정보를 기본 정보 및 상세 정보로 구분하지 않고, 전체 생체 정보를 암호화하여 처리하였다. 이로 인해, 생체 정보를 이용한 사용자 인증이나 식별 처리 시, 불필요한 복호화로 인한 시스템 성능 저하가 발생하게 됨은 전술한 바와 같다.
그러나, 본 개시의 일 실시 예에 따르면, 프로세서(120, 220)는 도 4의 (b)에 도시된 바와 같이, 사용자의 생체 정보를 하나의 데이터 포맷 내에서 기본 정보(BDB-baseline) 및 상세 정보(BDB-detail)로 암호화할 수 있다. 또한, 본 개시의 다른 일 실시 예에 따르면, 프로세서(120, 220)는 도 4의 (c)에 도시된 바와 같이, 사용자의 생체 정보를 기본 정보(BDB-baseline) 및 상세 정보(BDB-detail)로 분리하여 별도의 데이터 포맷으로 암호화할 수도 있다.
이와 같이, 본 개시의 실시 예들에 따르면, 프로세서(120, 220)가 생체 정보를 계층적으로 분리하여 암호화한 후 처리함으로써 종래 기술의 문제점을 해소할 수 있다. 이에 관한 자세한 내용은 전술한 바와 같으므로, 중복 설명은 생략한다. 한편, 그 밖에 종래의 표준에 따른 SBH, BDB, SB의 구체적인 내용은 본 개시의 요지를 벗어나므로, 구체적인 설명은 생략한다.
도 5는 본 개시의 일 실시 예에 따라 생체 정보를 기본 정보 및 상세 정보로 나누는 기준을 설명하기 위한 예시도이다.
도 5의 (a)는 생체 정보로 지문을 이용하는 경우에, 중심점(51), 끝점(52), 분기점(53), 삼각주(54)와 같은 지문을 구성하는 특징점들을 도시하고 있다. 본 개시의 일 실시 예에 따르면, 프로세서(120, 220)는 지문의 중심점(51)을 중심으로 일정 반경 내의 영역을 나타내는 지문 정보를 기본 정보로 하고, 일정 반경을 넘는 영역 또는 지문 전체 영역을 나타내는 지문 정보를 상세 정보로 할 수 있다. 또는, 특징점들(51 내지 54)의 위치를 기본 정보로 하고, 특징점들을 연결하는 지문 전체의 문양을 상세 정보로 할 수도 있을 것이다.
도 5의 (b)는 생체 정보로 홍채를 이용하는 경우에 기본 정보 및 상세 정보를 나누는 기준을 설명하기 위한 도면이다. 도 5의 (b)에 따르면, 사람의 눈동자는 동공(55)과 홍채(56)를 포함할 수 있다. 이때, 홍채(56)는 상, 하 눈꺼풀 사이에 위치하는 영역(56-1)과 상, 하 눈꺼풀에 의해 가려지는 부분(56-2)으로 구분될 수 있으며, 프로세서(120, 220)는 상, 하 눈꺼풀 사이 영역(56-1)의 홍채 정보를 기본 정보로 하고, 눈꺼풀에 의해 가려지는 영역(56-2) 또는 홍채 전체 영역(56)의 홍채 정보를 상세 정보로 할 수 있다.
도 6은 본 개시의 다른 일 실시 예에 다른 단말 장치의 상세한 구성을 나타내는 블럭도이다. 도 6에 따르면, 단말 장치(100')는 생체 정보 감지부(110), 프로세서(120), 통신부(130), 저장부(140), 디스플레이(150), 스피커(160) 및 입력 인터페이스(170)를 포함한다. 생체 정보 감지부(110), 프로세서(120) 및 통신부(130)에 관하여 도 2와 중복되는 설명은 생략하도록 한다. 한편, 프로세서(120)는 생체 정보 감지부(110), 통신부(130), 저장부(140), 디스플레이(150), 스피커(160) 및 입력 인터페이스(170)와 전기적으로 연결되어, 단말 장치(100)의 전반적인 동작 및 기능을 제어할 수 있다.
생체 정보 감지부(110)는 사용자의 생체 정보를 감지한다. 이를 위해, 생체 정보 감지부(110)는 각종 센서를 포함할 수 있다. 예를 들어, 생체 정보 감지부(110)는 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문 인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor, 예를 들어, 이미지 센서), 마이크로폰(microphone), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열 감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스케어 센서, 생체 인식 센서 등) 중 적어도 하나를 포함할 수 있다. 한편, 프로세서(120)는 이러한 센서들에서 센싱되는 정보들을 활용할 수 있다.
통신부(130)는 다양한 외부 장치와 통신을 수행하여 각종 정보를 송, 수신할 수 있다. 특히, 통신부(130)는 별도로 암호화된 기본 정보 및 상세 정보를 서버(200)로 전송하고, 서버(200)로부터 그 처리 결과를 수신할 수 있다.
이를 위해, 통신부(130)는 근거리 무선 통신 모듈(미도시) 및 무선랜 통신 모듈(미도시) 중 적어도 하나의 통신 모듈을 포함할 수 있다. 근거리 무선 통신 모듈(미도시)은 근거리에 위치한 외부 기기와 무선으로 데이터 통신을 수행하는 통신 모듈로써, 예를 들어, 블루투스(Bluetooth) 모듈, 지그비(ZigBee) 모듈, NFC(Near Field Communication) 모듈, 적외선 통신 모듈 등이 될 수 있다. 또한, 무선랜 통신 모듈(미도시)은 와이파이(WiFi), IEEE 등과 같은 무선 통신 프로토콜에 따라 외부 네트워크에 연결되어 외부 서버 또는 외부 기기와 통신을 수행하는 모듈이다.
이 밖에 통신부(230)는 실시 예에 따라 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evoloution) 등과 같은 다양한 이동 통신 규격에 따라 이동 통신망에 접속하여 통신을 수행하는 이동 통신 모듈을 더 포함할 수도 있으며, HDMI(High-Definition Multimedia Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Eletronics Engineers) 1394, RS-232, RS-422, RS-485, Ethernet 등과 같은 통신 규격에 따른유선 통신 모듈(미도시)을 더 포함할 수도 있다.
저장부(140)는 구현된 단말 장치(100')의 종류에 따라 그 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 저장부(140)는 프로세서(120) 또는 다른 구성 요소들로부터 수신되거나 프로세서(120) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 이 경우, 저장부(140)는 비휘발성 메모리, 휘발성 메모리, 플래시 메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 저장부(140)는 프로세서(120)에 의해 액세스되며, 프로세서(120)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다.
특히, 저장부(160)는 생체 정보 감지부(110)에 의해 감지된 사용자의 생체 정보, 프로세서(120)에 의해 기본 정보 및 상세 정보로 별도로 암호화된 생체 정보, 서버(200)로부터 수신한 생체 정보 처리 결과 등을 저장할 수 있다.
디스플레이(150)는 다양한 화면을 표시할 수 있다. 특히, 디스플레이(150)는 구현된 단말 장치(100')의 종류에 따라 해당 단말 장치(100')의 기능을 수행하기 위한 각종 화면을 표시할 수 있다.
특히, 디스플레이(150)는 사용자의 생체 정보를 감지하기 위한 화면을 디스플레이할 수 있다. 사용자의 생체 정보는 그 감지를 위해 사용자의 협조가 요구되는 것이 대부분이다. 예를 들어, 지문, 홍채, 망막, 정맥, 손모양, DNA 등 사용자의 생물학적 특성을 생체 정보로 획득하기 위해서는 해당 신체를 센서에 가까이 가져갈 필요가 있고, 서명/필체, 음성, 키보드 입력, 걸음걸이와 같은 사용자의 행동학적 특성을 생체 정보로 획득하기 위해서도 사용자의 특정 문자 입력이나 특정 음성 발화 등이 요구된다. 따라서, 디스플레이(150)는 이와 같은 사용자의 생체 정보를 획득하기 위해, 사용자에게 특정 행위를 요구하는 화면을 디스플레이할 수 있다. 또한, 디스플레이(150)는 사용자의 생체 정보를 이용한 인증 결과 또는 식별 결과가 서버(200)로부터 수신되면, 그 결과를 디스플레이할 수 도 있다.
스피커(160)는 오디오를 출력할 수 있다. 특히, 스피커(160)는 실시 예에 따라, 사용자의 생체 정보 감지를 위한 음성 안내 또는 생체 정보 처리 결과에 관한 음성 안내를 출력할 수 있다.
입력 인터페이스(170)는 단말 장치(100')를 제어하기 위한 사용자 명령을 입력 받는다. 예를 들어, 입력 인터페이스(170)는 사용자의 음성 입력, 터치 입력, 버튼 조작, 모션 입력 등을 입력받을 수 있다. 이를 위해, 입력 인터페이스(170)는 터치 센서, 모션 센서, 이미지 센서, 초음파 센서 등을 포함할 수 있다. 또는 생체 정보 감지부(110)를 구성하는 센서를 이용할 수도 있을 것이다. 한편, 입력 인터페이스(170)는 터치 센서와 디스플레이(150)가 결합된 터치스크린으로 구현될 수도 있다.
프로세서(120)는 단말 장치(100')의 전반적인 동작을 제어한다. 예를 들어, 프로세서(120)는 운영 체제 또는 응용 프로그램을 구동하여 프로세서(120)에 연결된 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 또한, 프로세서(120)는 다른 구성요소들 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장할 수 있다.
이를 위해, 프로세서(120)는 해당 동작을 수행하기 위한 전용 프로세서(예, 임베디드 프로세서) 또는 메모리 디바이스에 저장된 하나 이상의 소프트웨어 프로그램을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)로 구현될 수 있다.
한편, 프로세서(120)는 RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124) 및 제1 내지 제n 인터페이스(125-1,...,125-n)를 포함할 수 있다. RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124) 및 제1 내지 제n 인터페이스(125-1,...,125-n) 등은 버스(126)를 통해 서로 연결될 수 있다.
메인 CPU(124)는 저장부(140)에 액세스하여, 저장부(140)에 저장된 운영체제(O/S)를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(124)는 저장부(140)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
ROM(122)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(124)는 ROM(122)에 저장된 명령어에 따라 저장부(140)에 저장된 O/S를 RAM(121)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(124)는 저장부(140)에 저장된 각종 프로그램을 RAM(121)에 복사하고, RAM(121)에 복사된 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(123)는 단말 장치(100')의 부팅이 완료되면, 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성할 수 있다.
도 7은 본 개시의 일 실시 예에 따른 생체 정보를 이용한 사용자 인식/식별 시스템의 다양한 구현 예를 나타내는 도면이다. 도 7을 설명함에 있어, 전술한 것과 중복되는 내용은 설명을 생략한다.
도 7의 (a)는 시스템은 도 1의 시스템(10)과 유사하다. 다만, 도 7의 (a)의 서버(200-1)는, 전술한 서버(200)와 달리, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부(230)를 포함하지 않는다.
대신, 서버(200-1)는 별도의 생체 정보 DB 서버(300)와 연결되어 서버(200)의 동작을 구현한다. 따라서, 생체 정보 DB 서버(300)는 전술한 복수의 사용자 각각에 대한 별도로 암호화된 기본 정보 및 상세 정보를 저장하며, 서버(200-1)의 요청에 따라 필요한 정보를 서버(200-1)로 제공할 수 있다.
구체적으로, 사용자 인증의 경우, 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보와 함께 사용자 식별 정보가 수신되므로, 서버(200-1)는 식별 정보에 대응되는 암호화된 기본 정보 및 상세 정보를 생체 정보 DB 서버(300)로 요청하여 수신할 수 있다. 이에 따라, 서버(200-1)는 단말 장치(100)부터 수신된 생체 정보와 생체 정보 DB 서버(300)로부터 수신된 생체 정보를 이용하여 전술한 바와 같이, 사용자 인증을 수행할 수 있다.
한편, 사용자 식별의 경우, 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 서버(200-1)는 생체 정보 DB 서버(300)에 등록된 모든 암호화된 기본 정보를 요청하여 수신하고, 단말 장치(100)로부터 수신한 기본 정보와 비교할 수 있다. 이에 따라, 서버(200-1)는 유사도가 기설정된 값 이상인 적어도 하나의 기본 정보에 대응되는 상세 정보를 생체 정보 DB 서버(300)로 요청하여 수신하고, 단말 장치(100)로부터 수신한 상세 정보와 비교하여 사용자 식별을 수행할 수 있다. 이때, 암호화된 정보들이 복호화 후 상호 비교됨은 물론이다.
도 7의 (b)는 도 7의 (a)와 달리, 생체 정보 DB 서버(300)가, 암호화된 기본 정보를 저장 및 관리하는 기본 정보 DB 서버(300-1) 및 암호화된 상세 정보를 저장 및 관리하는 상세 정보 DB 서버(300-2)로 나뉘어 구현되는 예를 도시하고 있다. 따라서, 서버(200-1)는 필요에 따라 암호화된 기본 정보는 기본 정보 DB 서버(300-1)로 요청하고, 암호화된 상세 정보는 상세 정보 DB 서버(300-2)로 요청하여 수신할 수 있다는 내용만 다를 뿐, 나머지 내용은 도 7의 (a)에서 전술한 바와 동일하므로, 중복 설명은 생략한다.
도 7의 (c)는 서버(200)가, 기본 정보 처리 서버(200-2) 및 상세 정보 처리 서버(200-3)로 나뉘어 구현되는 예를 도시하고 있다.
사용자 식별의 경우, 도 7의 (c)에 따르면, 기본 정보 처리 서버(200-2)는 단말 장치(100-1)로부터 특정 사용자에 대한 암호화된 기본 정보가 수신되면, 저장된 암호화된 기본 정보와 수신된 암호화된 기본 정보를 복호화하여 비교하고, 유사도가 기설정된 값 이상인 기본 정보에 대응되는 적어도 하나의 사용자에 대한 식별 정보를 단말 장치(100-1)로 제공할 수 있다. 이에 따라, 단말 장치(100-1)가 기본 정보 처리 서버(200-1)로부터 수신한 적어도 하나의 식별 정보 및 특정 사용자에 대한 암호화된 상세 정보를 상세 정보 처리 서버(200-3)로 전송하면, 상세 정보 처리 서버(200-3)는, 저장된 상세 정보 중 단말 장치(100-1)로부터 수신한 식별 정보에 대응되는 사용자에 대한 상세 정보와, 단말 장치(100-1)로부터 수신한 특정 사용자에 대한 상세 정보를, 복호화 및 비교하여 특정 사용자에 대한 사용자 식별을 수행할 수 있다.
한편, 사용자 인증의 경우, 단말 장치(100-1)는 사용자 식별 정보 및 암호화된 기본 정보를 기본 정보 처리 서버(200-2)로 전송하고, 이에 따라 기본 정보 처리 서버(200-2)는 수신된 식별 정보에 대응되는 저장된 기본 정보를 복호화하여 비교한다. 유사도가 기설정된 값 이상인 경우, 기본 정보 처리 서버(200-2)는 단말 장치(100-1)에 유사도가 기설정된 값 이상임을 통지하고, 단말 장치(100-1)는 사용자 식별 정보와 함께 암호화된 상세 정보를 상세 정보 처리 서버(200-3)로 전송한다. 이에 따라, 상세 정보 처리 서버(200-3)는 수신된 식별 정보에 대응되는 저장된 암호화된 상세 정보와 단말 장치(100-1)에서 수신한 암호화된 상세 정보를 복호화 및 비교하여 최종 사용자 인증을 수행하고, 그 결과를 단말 장치(100-2)로 전송할 수 있을 것이다.
이를 위해, 기본 정보 처리 서버(200-2)가 복수의 사용자 각각에 대해 암호화된 기본 정보를 저장하고, 상세 정보 처리 서버(200-3)가 복수의 사용자 각각에 대해 암호화된 상세 정보를 저장함은 물론이다.
한편, 도 7의 (b) 및 (c)의 예에서는, 기본 정보 및 상세 정보가 별도로 저장 및 관리되므로, 기본 정보와 상세 정보는 별개의 데이터 포맷으로 암호화되어 각 서버(300-1, 300-2, 200-2, 200-3)에 저장되는 것이 바람직할 것이다. 그러나, 이에 한정되지 않음은 물론이다.
도 7의 (d)는 단말 장치(100-2)가 도 7의 (a)의 서버(200-1)의 기능까지 포함하는 실시 예를 나타내는 도면이다. 도 7의 (d)에 따르면, 단말 장치(100-2)가 서버(200-1)의 기능을 수행하므로, 단말 장치(100-2)에 의해 감지된 생체 정보가 외부 서버로 전송될 필요는 없을 것이다. 다른 내용은 도 7의 (a)와 동일하므로, 중복 설명은 생략한다.
도 8는 본 개시의 일 실시 예에 따른, 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버의 제어 방법을 나타내는 흐름도이다. 도 8을 설명함에 있어, 전술한 것과 중복 설명은 생략한다.
도 8에 따르면, 서버(200)는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장한다(S810). 구체적으로, 서버(200)는 서버(200)가 제공하는 인증 또는 식별 서비스에 가입하는 사용자들의 생체 정보를 기본 정보 및 상세 정보로 별도 암호화하여 저장할 수 있다. 또는, 가입자들의 단말에서 기본 정보 및 상세 정보로 별도 암호화된 생체 정보를 수신하여 저장할 수도 있다. 이때, 생체 정보는 다양한 기준에 의해 기본 정보 및 상세 정보로 구분될 수 있으며, 정보량은 기본 정보가 상세 정보보다 적을 수 있다.
예를 들어, 생체 정보는, 사용자의 지문 정보, 얼굴 정보, 홍채 정보 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 이때, 서버(200)는, 본 개시의 일 실시 예에 따라, 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 기본 정보와 상세 정보를 구분할 수 있고, 생체 정보가 상기 얼굴 정보인 경우에는, 얼굴 윤곽을 기준으로 기본 정보와 상세 정보를 구분할 수 있으며, 생체 정보가 홍채 정보인 경우에는 상하 눈꺼풀을 기준으로 기본 정보와 상세 정보를 구분할 수 있을 것이다.
한편, 본 개시의 일 실시 예에 따를 때, 서버(200)는 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 이때, 기본 정보 및 상세 정보는, 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다. 또한, 본 개시의 다른 일 실시 예에 따를 때, 서버(200)는 복수의 사용자마다 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 이때, 기본 정보 및 상세 정보는, 생체 정보가 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
이후, 사용자의 생체 정보를 통해 사용자를 인증 또는 식별하고자 하는 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면(S820), 서버(200)는 저장된 암호화된 기본 정보 및 수신된 암호화된 기본 정보를 각각 복호화하여 비교한다(S830). 이에 따라, 서버(200)는 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 비교하여, 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행할 수 있다(S840).
구체적으로, 서버(200)는 저장된 기본 정보를 모두 복호화하여 수신된 기본 정보와의 유사도를 각각 산출하고, 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 사용자 식별을 수행할 수 있다.
또한, 서버(200)는 단말 장치(100)로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하고, 저장된 암호화된 기본 정보 중 특정 사용자에 대한 기본 정보 및 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하며, 산출된 기본 정보 유사도가 기설정된 값 이상인 경우, 특정 사용자에 대응되는 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
이상에서는 사용자의 생체 정보가 기본 정보 및 상세 정보와 같이 2 계층으로 분리되어 암호화 및 저장되는 것을 예로 들어 설명하였으나, 실시 예가 이에 한정되는 것은 아니다. 가령, 사용자의 생체 정보는 3개 이상의 계층으로 분리되어 별도 암호화된 후 관리 및 저장될 수도 있을 것이다.
이상 설명한 바와 같이 본 개시의 다양한 실시 예에 따르면, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공할 수 있다. 이에 따라, 불필요한 복호화로 인한 생체 정보를 이용한 사용자 인증/식별 시스템의 성능 저하를 최소화할 수 있다.
이하에서는, 생체 정보로 지문을 이용하는 경우를 예로 들어 본 개시의 실시 예들을 설명한다.
사용자의 지문 인증 방법은 크게 이미지 기반 인증 방법과 특징점 기반 인증 방법이 있는데, 어느 방식이든 상술한 본 개시의 실시 예들이 적용될 수 있다. 예를 들어, 이미지 기반 인증 방법의 경우, 획득된 지문 이미지의 개략적인 윤곽 정보를 기본 정보로 이용하고, 구체적인 전체 이미지 정보를 상세 정보로 이용할 수 있다. 또한, 특징점 기반 인증 방법의 경우, 획득된 지문에 포함된 복수의 특징점 중 일부 특징점 정보를 기본 정보로 이용하고, 전체 특징점 정보를 상세 정보로 이용할 수 있다.
최근에는 특징점 기반 인증 방법이 보다 각광받고 있는 바, 이하에서는, 특징점 기반 인증 방법에 본 개시가 적용되는 실시 예를 구체적으로 설명한다.
지문은 법의학 과학자들에 의해 20세기 이래로 사람들을 식별하는데 널리 이용되어 왔다. 또한, 지문은 휴대폰, 노트북, 건물 출입, 이민 등 어려 경우에 인증이나 식별을 위한 수단으로 가장 널리 이용되고 있다. 이러한 지문을 인증하기 위한 다양한 방법들이 제안되어 왔는데, 그 중 특징점 기반 접근 방식들(minutiae points based approaches)이 가장 정확하고 유망한 방법임이 지문 매칭 경쟁의 최근 결과에 의해 증명되고 있다.
특징점들(minutiae points)은 단점(ridge ending) 및 분기점(bifurcation)과 같은 지문의 주요 특성들(characteristics)을 가진다. 반면, 지문의 특징 추출(minutiae extraction)은 스캐너의 해상도, 지문의 노이즈(먼지, 물 등), 빛 등과 같은 다양한 요인으로부터 발생하는 잡음의 존재로 인해 안정적이지 않다. 만일, 부정확하고 불안정한 지문의 특징 추출에 대해 강인한 지문 정렬 알고리즘을 고안한다면, 지문 인증의 정확성이 향상될 수 있다. 불행히도, 비교(comparison)와 같은 평문(plain text)에서 정의되는 동작이 암호문(cipher text)에 이용되기는 어렵기 때문에, 지문 정렬 알고리즘 대부분은 프라이버시가 유지되는 지문 인증(privacy preserving fingerprint authentication)에 적용되기 매우 어렵다. 사실, 효율적인 정렬 방법을 찾는 계산상의 어려움 때문에, 프라이버시가 유지되는 아웃소스드(outsourced) 지문 인증 프로토콜에 대한 대부분의 작업은 매칭 단계에 초점을 맞추고 있다.
본 개시의 일 실시 예에 따르면, 빌트 인 스캐너 디바이스(상술한 단말 장치(100)일 수 있다.) 및 지문 인증 서비스 제공자(상술한 서버(200)일 수 있다.) 양자 간에 O2O(Online to Offline) 서비스를 위해, 사전 정렬(pre-alignment)을 갖는 새롭고 안전한 지문 인증 프로토콜이 제공될 수 있다. 이때, 암호화된 지문 템플릿(template)은 서비스 제공자(SP) 측에 저장되고 마스터 비밀 키(master secret key, msk)는 사용자 측에 저장되는, 내적 암호(Inner Product Encryption, IPE)를 이용한 아웃소스드 지문 인증이 채택될 수 있다.
해밍 거리(Hamming Distance)나 유클리디언 거리(Euclidean distance)와 같은 지문 매칭을 위한 메트릭(metric)이 내적(Inner Product) 계산을 이용하여 계산될 수 있다고 가정하고, 내적 암호를 이용한 아웃소스드 지문 인증의 동작을 간략히 설명하면 다음과 같다. 1) 먼저, 디바이스가 사용자의 지문을 스캔하고, 지문의 특징점들(minutiae points)의 내적 암호 복호화 키들(IPE-decryption keys)을 계산한다. 2) 그리고, 디바이스는 암호화된 지문을 템플릿으로 서비스 제공자에 등록한다. 3) 인증을 수행할 때, 디바이스는 사용자의 지문을 샘플로 스캔하고, 샘플의 특징점들의 내적 암호 암호문(IPE-ciphertext)을 계산한다. 4) 서비스 제공자는 내적 암호의 복호화 알고리즘을 공개적으로 실행하여 템플릿과 샘플 간의 메트릭을 획득하고, 최종적으로 매칭 결과를 결정한다. 가블드 회로 기반 다자 계산(garbled circuit based multi-party computation)과 달리, 등록 및 인증 과정에서 적은 수의 인터렉션만 요구되는 것을 알 수 있다.
이때, 본 개시의 일 실시 예에 따르면, 반복 횟수를 줄이고 프로토콜의 효율성을 높이기 위해, 지문에 대한 프라이버시 보존 정렬 및 매칭 프로토콜(privacy preserving alignment and matching protocol)이 제공될 수 있다. 구체적으로, 안전한 지문 정렬을 위해 사용자와 서비스 제공자 간에 하나의 인터렉션이 더 추가되는데, 지문을 등록할 때 특징점들(minutiae points)과 함께 기준점들(reference points)이 추가적으로 이용된다. 특징점들에 비해 기준점들의 개수가 상대적으로 적기 때문에 성능이 크케 향상될 수 있다. 성능 평가 결과, 단일 사용자 인증 시간은 1초 미만이 되는데, 이는 아웃소스드 특징점 기반 지문 인증(outsourced minutiae-based fingerprint authentication)을 위한 가블드 회로(Garbled circuit)를 사용하는 양자 설정(two-party setting)보다 적어도 60배 이상 빠른 결과이다.
이때, 본 개시의 일 실시 예에 따르면, 기준점 정보가 전술한 기본 정보에 포함되고, 특징점 정보가 전술한 상세 정보에 포함될 수 있다. 따라서, 기준점 정보와 특징점 정보는 별도로 암호화 또는 복호화되어 저장, 전송, 처리될 수 있다.
이하에서는, 도 9 및 도 10을 참조하여 본 개시의 일 실시 예에 따른 단말 장치(100)와 서버(200)의 동작을 설명한다. 도 9a 및 도 9b는 본 개시의 일 실시 예에 따른 지문 인증 방법을 나타내는 예시도이고, 도 10은 본 개시의 일 실시 예에 따른 지문의 기준점을 나타내는 예시도이다.
구체적으로, 도 9a는 지문 등록 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 9a에 도시된 바와 같이, 단말 장치(100)는 템플릿으로 이용되는 사용자의 지문(T)을 스캔하고, 마스터 키(master key, msk) 및 공개 파라미터(public parameter, pp)를 생성할 수 있다. 그러나, 순서가 이에 한정되는 것은 아니며, 단말 장치(100)는 먼저 마스터 키와 공용 파라미터를 생성한 후 사용자의 지문(T)을 스캔할 수도 있다.
이때, 템플릿(T)은 특징점(M(T))의 집합 및 기준점(R(T))의 집합으로 구성될 수 있다. 기준점(R(T))은 지문의 정렬에 필수적인데, 적용되는 정렬 방법에 따라 중심점(core points) 및 델타점(delta points)을 포함하거나 또는 고곡률점(high curvature points)을 포함할 수 있다. 도 10의 좌측 도면은 중심점(사각형으로 표시됨) 및 델타점(삼각형으로 표시됨)의 예를 도시하고 있고, 도 10의 우측 도면은 고곡률점(원으로 표시됨)을 도시하고 있다. 기준점의 구성은 반드시 도 10의 예에 한정되는 것이 아니며, 지문 정렬이 가능하다면 지문에 포함된 어떠한 점들의 조합도 기준점을 구성할 수 있다.
한편, 특징점(M(T))은 지문의 세부 매칭에 이용되는 점들로, 예를 들어, 지문에 포함된 하나 이상의 중심점(core point), 델타점(delta point), 분기점(bifurcation), 고립점(island point), 연결점(bridge point), 교차점(crossover point), 돌출점(spur point), 단점(ridge ending) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이에 따라, 단말 장치(100)는 생성된 마스터 키를 이용하여 템플릿의 기준점(R(T)) 및 특징점(M(T))을 각각 내적 암호화(Inner Product Encryption, IPE)하여, 사용자 아이디(User Id) 및 공개 파라미터(pp)와 함께 서버(200)로 전송할 수 있다. 이때, 사용자 아이디(User Id)는 지문을 등록하고자 하는 사용자에 의해 단말 장치(100)에 입력될 수 있으나, 이에 한정되는 것은 아니다.
서버(200)는 사용자의 아이디(User Id)를 확인하고, 사용자 아이디(User Id), 공개 파라미터(pp) 그리고, 내적 암호화된 템플릿의 기준점(IPE(msk, R(T)) 및 내적 암호화된 템플릿의 특징점(IPE(msk, M(T))을 각각 매칭시켜 저장한 후 등록 결과를 단말 장치(100)로 전송할 수 있다.
도 9b는 지문 인증 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 9b에 도시된 바와 같이, 단말 장치(100)는 인증하고자 하는 지문(이하, 샘플(S))이라 한다.)을 스캔하여 샘플의 기준점(R(S)) 및 특징점(M(S))을 획득할 수 있다. 이후, 단말 장치(100)는 샘플을 스캔한 사용자에 의해 입력된 사용자의 아이디(Id)를 서버(200)로 전송할 수 있다. 이에 따라, 서버(200)는 저장된 정보 중 수신된 사용자 아이디(Id)에 대응되는 내적 암호화된 템플릿의 기준점(IPE(msk, R(T)) 정보를 단말 장치(100)로 전송할 수 있다.
단말 장치(100)는 서버(200)로부터 수신된 내적 암호화된 템플릿의 기준점(IPE(msk, R(T))과 샘플의 기준점(R(S))에 기초하여, 샘플의 특징점(M(S))을 정렬할 수 있다.
예를 들어, 단말 장치(100)는 샘플의 기준점을 내적 암호화하여 IPE(msk, R(S))를 산출하고, 산출된 IPE(msk, R(S))를 서버(200)로부터 수신된 IPE(msk, R(T))와 연산하여 템플릿의 기준점(R(T))과 샘플의 기준점(R(S))의 좌표 및 각도 차이에 관한 정보를 포함하는 정렬 파라미터(△)를 산출할 수 있다. 이에 따라, 단말 장치(100)는 정렬 파라미터(△)에 기초하여 샘플의 특징점(M(S))을 정렬하여 정렬된 샘플의 특징점(M(S'))을 산출할 수 있다. 이 경우, 내적 암호화된 템플릿의 기준점(R(T))은 복호화되지 않는다.
또는 단말 장치(100)는 서버(200)부터 수신된 IPE(msk, R(T))를 복호화하여 복호화된 템플릿 기준점(R(T))을 산출하고, 이를 샘플의 기준점(R(S))과 비교하여 템플릿의 기준점(R(T))과 샘플의 기준점(R(S))의 좌표 및 각도의 차이에 관한 정보(정렬 파라미터(△))를 산출하고, 산출된 정보에 기초하여 샘플의 특징점(M(S))을 정렬하여 정렬된 샘플의 특징점(M(S'))을 산출할 수도 있다.
한편, 위의 예에서 좌표 및 각도의 차이를 산출할 때, 실시 예에 따라 욕심쟁이 방법(greedy method)이 이용될 수도 있다.
이에 따라, 단말 장치(100)는 정렬된 샘플의 특징점(M(S'))을 내적 암호화하여 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))을 생성하여 서버(200)로 전송하고, 서버(200)는 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))과 내적 암호화된 템플릿의 특징점(IPE(msk, M(T)))을 비교하여 유클리디언 거리와 각도 차이를 위한 내적(inner product)을 계산하여 서로 매칭되는 특징점의 개수를 카운트할 수 있다. 따라서, 서버(200)는 카운트된 매칭점의 개수가 기설정된 개수 이상인 경우 사용자의 동일성(identity)이 인증되었다고 판단하고, 기설정된 개수 미만인 경우 사용자의 동일성이 인증되지 않았다고 판단할 수 있으며, 인증 결과를 단말 장치(100)로 전송할 수 있다. 한편, 좌표 및 각도 차이를 산출할 때와 마찬가지로, 템플릿과 샘플의 매칭 점을 결정할 때에도 욕심쟁이 방법(greedy method)이 이용될 수 있음은 물론이다.
도 11은 본 개시의 다른 일 실시 예에 따른 지문 인증 방법의 예시도이다. 도 11은, 도 9a와 같은 지문 등록 단계를 거친 것을 전제로, 도 9b와는 다른 방식으로 지문을 인증하는 인증 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 11을 설명함에 있어, 도 9 및 도 10을 통해 설명한 것과 중복되는 것은 설명을 생략한다.
도 11에 따르면, 단말 장치(100)는 인증하고자 하는 지문(이하, 샘플(S))이라 한다.)을 스캔하여 샘플의 기준점(R(S)) 및 특징점(M(S))을 획득할 수 있다. 이후, 단말 장치(100)는 샘플의 기준점(R(S))을 내적 암호화하여 사용자의 아이디(Id)와 함께 서버(200)로 전송할 수 있다.
이에 따라, 서버(200)는 저장된 템플릿(T) 정보 중 수신된 사용자 아이디(Id)에 대응되는 내적 암호화된 템플릿의 기준점(IPE(msk, R(T))과 단말 장치(100)로부터 수신한 내적 암호화된 샘플의 기준점(IPE(msk, R(S))을 연산하여 정렬 파라미터(△)를 산출하고, 산출된 정렬 파라미터(△)를 단말 장치(100)로 전송할 수 있다.
단말 장치(100)는 수신한 정렬 파라미터(△)를 이용하여 샘플의 특징점(M(S))을 정렬하고, 정렬된 샘플의 특징점(M(S'))을 마스터 키(msk)를 이용하여 내적 암호화한 후, 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S'))을 서버(200)로 전송할 수 있다.
이에 따라, 서버(200)는 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))과 내적 암호화된 템플릿의 특징점(IPE(msk, M(T)))으로부터 매칭 결과를 연산할 수 있다.
즉, 도 11의 예는 서버(200)가 정렬 파라미터를 산출하여 단말 장치(100)로 전송한다는 점에서 도 9b와 달리 동작함을 알 수 있다.
이와 같이, 본 개시의 다양한 실시 예에 따르면, 지문의 정렬을 위한 기준점정보를 기본 정보로, 지문의 세부 매칭을 위한 특징점 정보를 상세 정보로 하여 별도로 암호화 및 복호화 처리함으로써, 시스템의 처리 속도를 향상시킬 수 있으며, 또한, 내적 암호(Inner Product Encryption, IPE)를 이용함으로써, 암호화된 지문정보를 복호화하지 않고 지문 인증이 수행될 수 있어 보안성이 강화될 수 있다.
도 9 내지 도 11의 예에서 단말 장치(100) 및 서버(200)의 동작은 단말 장치(100)의 프로세서(120) 및 서버(200)의 프로세서(220)에 의해 각각 수행될 수 있다.
한편, 본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 여기서, 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 서버(200, 200-1, 200-2, 200-3) 또는 단말 장치(100, 100' 100-1, 100-2)를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상의 설명은 본 개시의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 또한, 본 개시에 따른 실시 예들은 본 개시의 기술 사상을 한정하기 위한 것이 아니라 설명하기 한 것이고, 이러한 실시 예에 의하여 본 개시의 기술 사상의 범위가 한정되는 것은 아니다. 따라서, 본 개시의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 개시의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 단말 장치            110: 생체 정보 감지부
120: 프로세서 130: 통신부
200: 서버 210: 저장부
220: 프로세서 230: 통신부

Claims (20)

  1. 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버에 있어서,
    복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부;
    외부 장치와 통신하는 통신부; 및
    상기 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하고,
    상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서;를 포함하는 서버.
  2. 제 1 항에 있어서,
    상기 기본 정보는,
    상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 서버.
  3. 제 1 항에 있어서,
    상기 프로세서는,
    상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하고, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 사용자 식별을 수행하는 것을 특징으로 하는 서버.
  4. 제 1 항에 있어서,
    상기 프로세서는,
    상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하고,
    상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 특정 사용자에 대한 사용자 인증을 수행하는 것을 특징으로 하는 서버.
  5. 제 1 항에 있어서,
    상기 저장부는,
    상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것을 특징으로 하는 서버.
  6. 제 1 항에 있어서,
    상기 저장부는,
    상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것을 특징으로 하는 서버.
  7. 제 1 항에 있어서,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고,
    상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며,
    상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분되는 것을 특징으로 하는 서버.
  8. 제 1 항에 있어서,
    상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함하는 것을 특징으로 하는 서버.
  9. 제 8 항에 있어서,
    상기 기준점은,
    상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함하는 것을 특징으로 하는 서버.
  10. 단말 장치에 있어서,
    사용자의 생체 정보를 감지하는 생체 정보 감지부;
    외부 서버와 통신하는 통신부; 및
    상기 생체 정보 감지부를 통해 상기 사용자의 생체 정보가 감지되면, 상기 감지된 생체 정보를 기본 정보 및 상세 정보로 분리하여 각각 암호화하고, 상기 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 상기 통신부를 제어하며, 상기 외부 서버로부터 수신된 상기 암호화된 기본 정보 및 상세 정보의 처리 결과에 따라 상기 사용자를 인증 또는 식별하는 프로세서;를 포함하는 단말 장치.
  11. 제 10 항에 있어서,
    상기 기본 정보는 상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 단말 장치.
  12. 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버의 제어 방법에 있어서,
    복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 단계;
    외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;
    상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하는 단계; 및
    상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 단계;를 포함하는 제어 방법.
  13. 제 12 항에 있어서,
    상기 기본 정보는,
    상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 제어 방법.
  14. 제 12 항에 있어서,
    상기 복호화하여 비교하는 단계는,
    상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하는 단계;를 포함하고,
    상기 사용자 인증 또는 식별을 수행하는 단계는,
    상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 사용자 식별을 수행하는 것을 특징으로 하는 제어 방법.
  15. 제 12 항에 있어서,
    상기 수신하는 단계는,
    상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;를 포함하고,
    상기 복호화하여 비교하는 단계는,
    상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하는 단계;를 포함하며,
    상기 사용자 인증 또는 식별을 수행하는 단계는,
    상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 특정 사용자에 대한 사용자 인증을 수행하는 것을 특징으로 하는 제어 방법.
  16. 제 12 항에 있어서,
    상기 저장하는 단계는,
    상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것을 특징으로 하는 제어 방법.
  17. 제 12 항에 있어서,
    상기 저장하는 단계는,
    상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것을 특징으로 하는 제어 방법.
  18. 제 12 항에 있어서,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고,
    상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며,
    상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분되는 것을 특징으로 하는 제어 방법.
  19. 제 12 항에 있어서,
    상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함하는 것을 특징으로 하는 제어 방법.
  20. 제 19 항에 있어서,
    상기 기준점은,
    상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함하는 것을 특징으로 하는 제어 방법.
KR1020170154226A 2017-10-11 2017-11-17 서버, 서버의 제어 방법 및 단말 장치 KR102317598B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/754,298 US11552944B2 (en) 2017-10-11 2018-10-04 Server, method for controlling server, and terminal device
PCT/KR2018/011745 WO2019074240A1 (ko) 2017-10-11 2018-10-04 서버, 서버의 제어 방법 및 단말 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20170129779 2017-10-11
KR1020170129779 2017-10-11

Publications (2)

Publication Number Publication Date
KR20190040865A true KR20190040865A (ko) 2019-04-19
KR102317598B1 KR102317598B1 (ko) 2021-10-26

Family

ID=66283459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170154226A KR102317598B1 (ko) 2017-10-11 2017-11-17 서버, 서버의 제어 방법 및 단말 장치

Country Status (2)

Country Link
US (1) US11552944B2 (ko)
KR (1) KR102317598B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102317598B1 (ko) * 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
WO2019191083A1 (en) * 2018-03-26 2019-10-03 Colorado State University Research Foundation Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
US11138409B1 (en) * 2020-09-02 2021-10-05 Tokenize, Inc. Biometric recognition and security system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150098097A (ko) * 2014-02-19 2015-08-27 삼성전자주식회사 전자 장치의 생체 정보 처리 방법 및 장치
KR101763011B1 (ko) * 2014-12-29 2017-08-04 이도훈 지문 정보의 코딩과 인식 시스템, 그리고 그 구동 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4151512A (en) * 1976-09-10 1979-04-24 Rockwell International Corporation Automatic pattern processing system
US6173068B1 (en) * 1996-07-29 2001-01-09 Mikos, Ltd. Method and apparatus for recognizing and classifying individuals based on minutiae
US5982914A (en) * 1997-07-29 1999-11-09 Smarttouch, Inc. Identification of individuals from association of finger pores and macrofeatures
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
CA2529033A1 (en) * 2003-06-21 2005-01-06 Aprilis, Inc. Method and apparatus for processing biometric images
JP4869944B2 (ja) 2003-12-24 2012-02-08 テレコム・イタリア・エッセ・ピー・アー バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP4744180B2 (ja) 2005-04-11 2011-08-10 グローリー株式会社 個人認証システム、制御サーバ及び個人認証方法
KR100698723B1 (ko) 2005-06-20 2007-03-23 포스데이타 주식회사 지문 중심점 부위 특징점을 이용한 고속 매칭
US20070230754A1 (en) * 2006-03-30 2007-10-04 Jain Anil K Level 3 features for fingerprint matching
JP2008059509A (ja) 2006-09-04 2008-03-13 Matsushita Electric Ind Co Ltd 個人識別装置及び個人識別方法
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
JP2009282945A (ja) 2008-04-22 2009-12-03 Osamu Kameda 生体認証方法及びシステム
WO2015122789A1 (en) 2014-02-11 2015-08-20 3Divi Company Facial recognition and user authentication method
WO2016011204A1 (en) 2014-07-15 2016-01-21 Face Checks Llc Multi-algorithm-based face recognition system and method with optimal dataset partitioning for a cloud environment
KR101726619B1 (ko) * 2015-04-14 2017-04-26 삼성에스디에스 주식회사 암호화 데이터 관리 방법 및 장치
JP2017037281A (ja) 2015-08-14 2017-02-16 公益財団法人九州先端科学技術研究所 暗号装置及び復号装置
CN105208005B (zh) 2015-08-25 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种指纹认证方法、连接设备和终端设备
US10467405B2 (en) * 2017-04-25 2019-11-05 Micro Focus Llc Format preserving encryption of floating point data
KR102317598B1 (ko) * 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
US11038677B2 (en) * 2019-01-31 2021-06-15 Re Formsnet, Llc Systems and methods for encryption and authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150098097A (ko) * 2014-02-19 2015-08-27 삼성전자주식회사 전자 장치의 생체 정보 처리 방법 및 장치
KR101763011B1 (ko) * 2014-12-29 2017-08-04 이도훈 지문 정보의 코딩과 인식 시스템, 그리고 그 구동 방법

Also Published As

Publication number Publication date
KR102317598B1 (ko) 2021-10-26
US20200314094A1 (en) 2020-10-01
US11552944B2 (en) 2023-01-10

Similar Documents

Publication Publication Date Title
US11783018B2 (en) Biometric authentication
AU2022202047B2 (en) Remote usage of locally stored biometric authentication data
US10789343B2 (en) Identity authentication method and apparatus
JP7142778B2 (ja) アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器
US9036876B2 (en) Method and system for authenticating biometric data
US11552944B2 (en) Server, method for controlling server, and terminal device
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
WO2017215532A1 (zh) 一种生物特征识别装置和方法以及生物特征模板注册方法
EP3363154A1 (en) Storing and retrieving cryptographic keys from biometric data
JP2017530457A (ja) アイデンティティ認証方法ならびに装置、端末及びサーバ
US10963552B2 (en) Method and electronic device for authenticating a user
US11711215B2 (en) Methods, systems, and media for secure authentication of users based on a biometric identifier and knowledge-based secondary information
KR102404763B1 (ko) 동형 암호화된 이미지를 이용한 개인 식별 방법 및 시스템
JP2019527868A (ja) 生体的特徴識別装置及び方法、並びに生体的特徴テンプレートの登録方法
US20220261466A1 (en) User authentication based on behavioral biometrics
KR102403471B1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
KR101853270B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
CN113826135A (zh) 使用话音识别来进行非接触式认证的系统和方法
US20200204365A1 (en) Apparatus, system and method for application-specific biometric processing in a computer system
WO2019074240A1 (ko) 서버, 서버의 제어 방법 및 단말 장치
EP3811254A1 (en) Method and electronic device for authenticating a user
KR101853266B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기
US11706032B2 (en) Method and apparatus for user authentication
GB2585837A (en) User authentication based on behavioural biometrics
CN110321758B (zh) 生物特征识别的风险管控方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant