WO2016178499A1 - 홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템 - Google Patents

홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템 Download PDF

Info

Publication number
WO2016178499A1
WO2016178499A1 PCT/KR2016/004612 KR2016004612W WO2016178499A1 WO 2016178499 A1 WO2016178499 A1 WO 2016178499A1 KR 2016004612 W KR2016004612 W KR 2016004612W WO 2016178499 A1 WO2016178499 A1 WO 2016178499A1
Authority
WO
WIPO (PCT)
Prior art keywords
iris
secure storage
user
authentication
data
Prior art date
Application number
PCT/KR2016/004612
Other languages
English (en)
French (fr)
Inventor
조윤서
김민호
Original Assignee
주식회사 마이디바이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마이디바이스 filed Critical 주식회사 마이디바이스
Publication of WO2016178499A1 publication Critical patent/WO2016178499A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a method and system for providing secure storage based on iris recognition. More specifically, the present invention relates to a method for blocking malicious data access by protecting sensitive information of a user based on iris recognition, and a system for performing the method.
  • the technical problem to be solved by the present invention is to provide a method and system for providing secure storage based on iris recognition.
  • Another technical problem to be solved by the present invention relates to a method for providing user authentication using additional authentication data in order to enhance security of user authentication in a secure storage providing method based on iris recognition.
  • Another technical problem to be solved by the present invention relates to a method for providing user authentication using a unique identifier of a device in a method of providing secure storage based on iris recognition.
  • Another technical problem to be solved by the present invention relates to a method for providing user authentication with different comparison thresholds in order to enhance user convenience in secure storage providing method based on iris recognition.
  • Another technical problem to be solved by the present invention relates to a method for controlling access to secure storage using iris matching to enhance security of user management in a secure storage providing method based on iris recognition. .
  • a method for providing secure storage based on iris recognition comprising: receiving iris authentication data of a user from an iris recognizer connected to a secure storage providing apparatus; Performing user authentication on the secure storage using the iris authentication data, and allowing access to the secure storage only when the user authentication is successful.
  • receiving the iris authentication data may include receiving iris template data as iris authentication data.
  • the iris template data is obtained by capturing an iris image of a user, extracting feature points of the iris image, and converting the iris image into iris template data.
  • receiving the iris authentication data further includes receiving additional authentication data from the iris recognizer, and performing the user authentication further comprises using the additional authentication data to secure storage. It may include performing a user authentication for.
  • the additional authentication data may be any one of eye movement pattern data of the user, eye blink pattern data of the user, and data indicating a distance between both eyes of the user.
  • the receiving of the iris authentication data may further include receiving a unique identifier of the iris recognizer from the iris recognizer, and performing the user authentication may further include using the unique identifier. And performing user authentication on the secure storage.
  • the performing of the user authentication may include determining that the user authentication is successful only when the unique identifier of the iris recognizer is the same as the unique identifier of the iris recognizer corresponding one-to-one to the iris authentication data. It may include.
  • the performing of the user authentication may include performing a user authentication on the secure storage by further using a unique identifier of the secure storage providing device.
  • the performing of the user authentication may include determining that the user authentication is successful only when the iris match is greater than or equal to a comparison threshold.
  • the iris matching degree is obtained by comparing the iris authentication data with iris authentication data of a user allowed to access the secure storage.
  • the performing of the user authentication may include performing user authentication by varying a comparison threshold according to whether the user is authenticated using additional authentication data.
  • the performing of the user authentication may include performing user authentication by varying a comparison threshold depending on whether the user is authenticated using a unique identifier of the device.
  • the performing of the user authentication may include performing user authentication by varying a comparison threshold according to the usage pattern data of the user.
  • the usage pattern data may be any one of data based on a number of times of authentication of a user, a recent authentication time, a secure storage capacity, and a cumulative use time.
  • allowing access to the secure storage may further include controlling access to the secure storage according to iris match.
  • the iris matching degree is obtained by comparing the iris authentication data with iris authentication data of a user allowed to access the secure storage.
  • controlling access to the secure storage may include varying the degree of importance that access is permitted based on the iris match.
  • the importance level is an importance level divided according to the importance of the information storing the secure storage.
  • controlling access to the secure storage may include varying the privilege levels to which access is allowed based on the iris match.
  • the privilege level is a privilege level generated by combining read / write / execute rights for the secure storage.
  • controlling access to the secure storage may include varying a time grade to which access is allowed based on the iris match.
  • the time grade is a time grade that can be effectively used in one time authentication for the secure storage.
  • a security storage providing system based on iris recognition may include an iris recognizer connected to a security storage providing apparatus and the secure storage providing apparatus.
  • the secure storage providing apparatus the iris authentication data receiving unit for receiving the iris authentication data of the user from the iris recognizer, a user authentication unit for performing a user authentication for the secure storage using the iris authentication data and the user authentication Only in this successful case, it may include a secure storage access control unit that allows access to the secure storage.
  • a computer program stored in a recording medium may be provided to perform a step of performing user authentication on the secure storage and allowing access to the secure storage only when the user authentication is successful.
  • FIG. 1 is a block diagram of an iris recognition based secure storage providing system according to an exemplary embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating a method of providing iris recognition based secure storage according to another embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an operation of an iris recognizer when receiving iris template data as iris authentication data in the iris recognition-based secure storage providing method shown in FIG. 2.
  • 4A through 4C are exemplary diagrams for explaining an authentication factor that is further considered to enhance security of user authentication in some embodiments of the present invention.
  • FIG. 5 is a view for explaining a process of creating a secure storage according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a function menu provided to a user when user authentication is successful according to an embodiment of the present invention.
  • FIG. 7 is a view for explaining a process of creating a new secure storage according to an embodiment of the present invention.
  • FIG. 8 is a diagram for describing a process of setting a file attribute to be stored in the secure storage according to one embodiment of the present invention.
  • 9 and 10 are diagrams for comparing before and after activation of a security strip according to an embodiment of the present invention.
  • FIG. 11 is a hardware configuration diagram of the iris recognition-based secure storage providing apparatus 100 according to an embodiment of the present invention.
  • FIG. 1 is a block diagram of an iris recognition based secure storage providing system 10 according to an embodiment of the present invention.
  • the iris recognition based secure storage providing system 10 may include an iris recognizer 60 and a secure storage providing apparatus 100.
  • the iris recognizer 60 is a portable authentication device that can be attached to and detached from the secure storage providing device 100. Since the iris recognizer 60 is removable and portable, the iris recognizer 60 may be detached and attached to various secure storage providing devices to perform user authentication based on iris recognition. Of course, the iris recognizer 60 may be configured to perform user authentication only on a specific secure storage providing device, which will be described later.
  • the iris recognizer 60 generates iris authentication data of the user and transmits the iris authentication data to the secure storage providing apparatus 100 through a wired or wireless interface.
  • the wired / wireless interface may be any one of a USB interface, a Bluetooth, a wireless LAN, and a mobile communication network.
  • the iris authentication data may be an iris image of the user photographed by the iris recognizer 60.
  • the iris recognizer 60 may extract the feature point of the iris image and convert the iris image into iris template data.
  • iris template data By transmitting iris template data as iris authentication data instead of the user's iris image, security can be enhanced. This will be described in detail later with reference to FIG. 3.
  • the iris recognizer 60 may generate additional authentication elements and transmit them to the secure storage providing apparatus 100 to enhance security of user authentication. In addition to the iris authentication data, the iris recognizer 60 may transmit the unique identifier of the iris recognizer 60 to the secure storage providing apparatus 100. This will be described in detail later with reference to FIGS. 4A, 4B, and 4C.
  • the iris recognizer 60 may include a camera and an image processor for capturing an iris image of a user.
  • the image processor may perform a correction operation to increase the recognition rate of the iris image. For example, an operation of analyzing an eye, a pupil and an iris in the iris image and rotating the image so that the eye may be horizontal may be performed.
  • the iris recognizer 60 needs to secure a certain distance from the user's pupils in order to increase the iris recognition rate.
  • the iris recognizer 60 may include a proximity sensor and a display.
  • the proximity sensor detects the distance between the iris recognizer 60 and the user's eyes, and guides the user to a negative / positive distance through which the user must move to capture the iris image. Or, it may be guided by a number of different colors.
  • the optimal distance for capturing the iris image from the iris recognizer 60 is 15 cm
  • the additional distance required is positively displayed on the display.
  • the required reduction distance can be negatively displayed on the display as -4cm.
  • this may be expressed as 3cm of red and 4cm of blue, respectively.
  • the iris recognizer 60 may continuously feed back and display a required distance whenever the distance between the iris recognizer 60 and the user's eyes changes. As the distance required for the display is updated and displayed, an optimal distance for photographing the iris image can be secured.
  • the iris recognizer 60 needs to reduce the pupil of the user in order to increase the iris recognition rate.
  • the iris recognizer 60 may include an illumination unit.
  • the lighting unit may increase the illuminance to reduce the pupil.
  • the secure storage providing apparatus 100 may include an iris authentication data receiver 110, a user authenticator 120, and a secure storage access controller 130.
  • the secure storage providing apparatus 100 may be implemented in the form of a user terminal device, for example, a desktop PC, a laptop, a tablet PC, a smart phone that can store various data.
  • a user terminal device for example, a desktop PC, a laptop, a tablet PC, a smart phone that can store various data.
  • the iris authentication data receiver 110 included in the secure storage providing apparatus 100 receives iris authentication data generated and transmitted by the iris recognizer 60 through a wired / wireless interface.
  • the wired / wireless interface may be any one of a USB interface, a Bluetooth, a wireless LAN, and a mobile communication network.
  • the iris authentication data receiver 110 may receive additional authentication elements generated and transmitted by the iris recognizer 60 to enhance security of user authentication.
  • a unique identifier of the iris recognizer 60 may be received. This will be described in detail later with reference to FIGS. 4A, 4B, and 4C.
  • the user authenticator 120 performs user authentication using the iris authentication data received by the iris authentication data receiver 110.
  • the user authenticator 120 may perform user authentication by further using an additional authentication element received by the iris authentication data receiver 110 to enhance security of user authentication.
  • user authentication may be further performed using a unique identifier of each device. This will be described in detail later with reference to FIGS. 4A, 4B, and 4C.
  • the user authenticator 120 may compare the iris authentication data received by the iris authentication data receiver 110 with the iris authentication data of a user who is allowed to access a pre-registered secure storage to obtain an iris match. Only when the iris match is greater than or equal to the comparison threshold, it can be determined that the iris matches, and the user authentication can be treated as successful.
  • the comparison threshold should be set to an appropriate value to reduce the false positive rate. If the user authentication unit 120 sets a high comparison threshold, security is enhanced, but even if the user is a legitimate user during the authentication process, the number of failures will increase. Then, the user has to try again the iris recognition. On the contrary, if the comparison threshold is set low, the user's convenience can be secured, but the security is weakened.
  • the comparison threshold may vary depending on the type or amount of iris authentication data and whether additional authentication factors are present. This will be described in detail later with reference to FIGS. 4A, 4B, and 4C.
  • the comparison threshold may vary fluidly depending on the usage pattern of the user. As a user's usage pattern, a comparison threshold may be set differently for each user in consideration of the number of times of authentication of the user, the latest authentication time, the capacity of the secure storage to be used, and the accumulated usage time of the secure storage. This is because a user who has many authentications, a user who has recently authenticated, a user who has a large amount of secure storage to use, and a user who has a large cumulative use time of the secure storage need to consider user convenience more than security.
  • a comparison threshold may be set low for a user with a large number of authentications.
  • the comparison threshold may be set lower for the recently authenticated user.
  • the larger the user of the secure storage used the lower the comparison threshold.
  • a comparison threshold may be set lower for a user having a larger cumulative usage time. When the comparison threshold is set low, the false recognition rate is lowered to ensure user convenience.
  • the usage pattern of the user is not limited to the example only, and may be a criterion for setting a comparison threshold in consideration of the usage pattern of the user in various other cases.
  • the secure storage access control unit 130 allows access to the secure storage only when the user authentication is successful in the user authentication unit 120.
  • the secure storage access controller 130 may configure a partial area of the storage provided in the secure storage providing apparatus 100 as the secure storage, and allow access to the secure storage only when user authentication is successful.
  • the secure storage access controller 130 may control access to the secure storage by using the iris matching degree obtained by the user authenticator 120 during the user authentication process.
  • the secure storage access controller 130 may vary the importance level in which access is allowed according to the iris match. More specifically, it can be divided into different importance classes according to the importance of information storing secure storage and linked with iris match.
  • the secure storage access control unit 130 may be managed by dividing the class A secure storage and the class B secure storage according to the importance of information storing the secure storage. And the importance level can be linked with iris match.
  • the iris match above the comparison threshold is divided by section, so that the section with high iris match can allow access to Class A and Class B secure storage, and the section with low iris match can allow access to Class B secure storage only. have.
  • the secure storage access controller 130 may vary the permission level in which access is allowed according to the iris match. More specifically, the permissions for secure storage can be divided into permission levels created by a combination of read / write / execute and associated with iris match.
  • the secure storage access control unit 130 may manage the privilege level by dividing the privilege level from the read O / write O / execution O grade to the read O / write X / execute X grade.
  • the privilege level can be linked with the iris match.
  • the iris matching degree above the comparison threshold is divided by section, and the permission level of read O / write O / execution O is allowed in the section with the highest iris match, and read O / write X / execute in the section with the lowest iris match. You can allow X permission levels.
  • the secure storage access control unit 130 may vary the time grade for which access is allowed according to the iris match. More specifically, the time to effectively use one-time authentication for secure storage can be divided into classes and associated with iris match.
  • the secure storage access controller 130 may manage the time grade by dividing it into 0 to 10 minutes, 0 to 30 minutes, and 0 to 60 minutes.
  • the time grade can then be linked to iris matching.
  • the iris correspondence above the comparison threshold can be divided by section, allowing the time scale to be 0 to 60 minutes for the section with the highest iris match and the time scale to 0 to 10 minutes for the section with the lowest iris match. have. If the available time expires with one user authentication, the user can be authenticated again to enhance security.
  • the security storage access control unit 130 weakens security by interworking an iris match of the comparison threshold with the importance level, the privilege level, and the time class according to the interval. Can complement.
  • FIG. 2 is a flowchart illustrating a method of providing iris recognition based secure storage according to another embodiment of the present invention.
  • the iris authentication data receiver 110 receives iris authentication data of the user from the iris recognizer 60 (S110).
  • the user authentication unit 120 performs user authentication on the secure storage using the iris authentication data (S120).
  • the secure storage access control unit 130 allows access to the secure storage only when the user authentication is successful (S130).
  • FIG. 3 is a flowchart illustrating an operation of the iris recognizer 60 when receiving iris template data as iris authentication data in the iris recognition-based secure storage providing method shown in FIG. 2.
  • an iris image of the user is captured by the iris recognizer 60 (S63).
  • the iris recognizer 60 may take a plurality of iris images at regular intervals in order to increase the iris recognition rate. Among them, the sharpness of the iris image, the occlusion of the eyebrows, and the like are evaluated to obtain the quality level of the iris image, and the image can be used as the iris authentication data only when the quality level is higher than or equal to the quality threshold.
  • the iris recognizer 60 extracts a feature point of the photographed iris image (S65), and converts the iris image into iris template data based on the feature point of the iris image (S67).
  • the iris recognizer 60 transmits the iris template data as iris authentication data, it is possible to prevent the user's iris image from leaking out between the iris recognizer 60 and the secure storage providing device 100, thereby enhancing security. There is.
  • the user authenticator 120 may set different comparison thresholds when the iris image is used as the iris authentication data and when the iris template data is used. By linking the iris authentication data with the comparison threshold, convenience and security can be controlled.
  • 4A through 4C are exemplary diagrams for explaining an authentication factor that is further considered to increase the security of user 70 authentication in some embodiments of the present invention.
  • the iris recognizer 60 may further generate eye movement pattern data of the user 70.
  • the pupil movement of the user 70 may be tracked by comparing the positions of the pupils between the images.
  • the iris recognizer 60 may generate eye movement pattern data by tracking eye movements of the user 70, and may transmit the iris recognition data to the secure storage providing apparatus 100 together with the iris authentication data.
  • the user authentication unit 120 of the secure storage providing apparatus 100 may determine that the user authentication is successful when not only the iris authentication data match but also the eye movement pattern data.
  • pupil movement pattern data “left / right / left” may be generated.
  • the pupil movement pattern data is not limited thereto, and may be in all four directions of up, down, left, and right, and may be a combination of pupil movement of both eyes as well as pupil movement of one eye, as well as pupil movement direction.
  • the pattern data may be generated in consideration of the length of time at which the movement time moves.
  • the iris recognizer 60 may further generate eye blink pattern data of the user 70.
  • eye blinks of the user 70 may be tracked by comparing eye detection between the images.
  • the iris recognizer 60 may generate eye blink pattern data by tracking eye blinks of the user 70, and may transmit the iris recognizer 60 to the secure storage providing apparatus 100 together with the iris authentication data.
  • the user authentication unit 120 of the secure storage providing apparatus 100 may treat the user authentication as successful when not only the iris authentication data match but also the eye blink pattern data.
  • eye blink pattern data “blink / blink” may be generated.
  • the eye blink pattern data is not limited thereto, and may be a combination of blinks of both eyes as well as blinks of one eye, and the pattern data may be generated in consideration of the number of eye blinks and the length of time that the eyes blink.
  • the iris recognizer 60 may further generate data indicating distances between the pupils of the user 70.
  • the iris recognizer 60 may measure the distance between the two pupils and generate data indicating the distance between the two pupils, which is secured together with the iris authentication data.
  • the storage providing apparatus 100 may transmit the same.
  • the user authentication unit 120 of the secure storage providing apparatus 100 may treat the user authentication as successful when not only the iris authentication data match, but also the data indicating the distance between both eyes.
  • the distance between the two pupils of the user 70 is measured at 7.1cm during the iris recognition process, data indicating the distance between the two pupils will be generated with a code value corresponding to the section 7.0cm ⁇ 7.5cm. Can be.
  • the data indicating the distance between both eyes is not limited thereto, and may be generated in consideration of various other cases.
  • the user authentication unit 120 may be set to have a different comparison threshold when only the iris authentication data and also additional authentication data. By interworking with the presence of additional authentication data and comparison threshold, convenience and security can be controlled.
  • the user authentication unit 120 may weaken the security even if the comparison threshold is set slightly lower.
  • the surname can be supplemented by such additional authentication data. Through this, the user's convenience and security can be secured at the same time.
  • the iris recognizer 60 may further transmit its unique identifier along with the iris authentication data to the secure storage providing apparatus 100.
  • the user authentication unit 120 of the secure storage providing apparatus 100 may perform user authentication by using not only the iris authentication data but also a unique identifier of the iris recognizer 60.
  • the user authenticator 120 may determine that the user authentication is successful only for the user corresponding to the unique identifier of the iris recognizer 60 one-to-one. Using this, the specific iris recognizer 60 can authenticate only a specific user, thereby enhancing security.
  • the user authentication unit 120 may perform user authentication by further using the unique identifier of the secure storage providing apparatus 100 as well as the iris authentication data.
  • the user authenticator 120 may determine that the user authentication is successful only for the user corresponding to the unique identifier of the secure storage providing apparatus 100 in one-to-one correspondence.
  • the specific secure storage providing apparatus 100 may authenticate only a specific user, thereby enhancing security.
  • the user authenticator 120 is successful in authenticating the user only to a user corresponding to the unique identifier of the iris recognizer 60 and the unique identifier of the secure storage providing apparatus 100 in one-to-one correspondence. You can judge. By using this, the specific iris recognizer 60 and the specific secure storage providing device 100 can authenticate only a specific user, thereby further enhancing security.
  • the user authenticator 120 may set different comparison thresholds when only the iris authentication data and the device identifier are also present. By linking the device identifier with a comparison threshold, convenience and security can be controlled.
  • the environment in which the iris recognizer 60 and the user correspond one-to-one the environment in which the secure storage providing device 100 and the user correspond in one-to-one, the iris recognizer 60 and the secure storage providing device 100 and the user
  • weakened security can be compensated for due to the above environment limitation. Through this, the user's convenience and security can be secured at the same time.
  • FIG. 5 is a view for explaining a process of creating a secure storage according to an embodiment of the present invention.
  • a notification window 500 as shown in FIG. 5 is displayed.
  • the user may register his iris by selecting the iris registration menu 510.
  • the secure storage access controller 130 when the user selects the iris registration 510 menu, the secure storage access controller 130 generates a control signal for activating the iris recognizer 60 and transmits the control signal to the iris recognizer 60.
  • the iris recognizer 60 When the control signal is transmitted to the iris recognizer 60, the iris recognizer 60 is activated and photographs the iris image according to the method shown in FIG.
  • the converted iris template data can be used to authenticate the user.
  • the user may be authenticated by selecting the login 520 menu in the notification window 500 shown in FIG. 5.
  • the iris recognizer 60 is activated to allow the user to capture the iris image.
  • the user authentication shown in FIG. 2 is performed. If the user authentication is successful, the user may create new secure storage or access the previously created secure storage.
  • FIG. 6 is a diagram illustrating a function menu provided to a user when user authentication is successful according to an embodiment of the present invention.
  • the open secure storage 610 menu is a function menu for activating a previously created secure storage.
  • the open menu 610 of the secure storage When the user selects the open menu 610 of the secure storage, at least one secure storage of the previously created secure storage is activated to check a file stored in the storage.
  • the create secure storage 620 menu is a function menu for creating a new secure storage.
  • the user may select the secure storage creation menu 620 to set the size of the newly created secure storage and file attribute information stored in the secure drive.
  • the secure storage delete 630 is a function menu for deleting at least one secure storage among preset secure storages. Since the other help 640 and logout 650 setting 660 menus provide functions corresponding to the names, detailed descriptions thereof will be omitted.
  • FIG. 7 is a view for explaining a process of creating a new secure storage according to an embodiment of the present invention.
  • the secure storage created according to an embodiment of the present invention may be a virtually created drive.
  • the secure storage may not be a physically installed disk drive but a logically generated drive.
  • various files stored in the secure storage may be stored as one file after being encrypted. Accordingly, the user may designate a path in which the encrypted file is stored in the secure drive creation 620 menu.
  • the user can also set the size of the file to be encrypted.
  • the size of the file to be encrypted refers to the size of the virtually generated secure storage.
  • the user may directly determine the size of the secure storage by directly inputting the size of the secure storage or by inputting a ratio to be set as the secure storage of the hard disk capacity.
  • the file attribute setting menu 710 is a menu for setting a file attribute to be stored in the secure storage.
  • FIG. 8 is a diagram for describing a process of setting a file attribute to be stored in the secure storage according to one embodiment of the present invention.
  • the user can set the file to be stored in secure storage if the file name contains a specific word.
  • files containing the words “secret, confidential, etc.” can be automatically stored in secure storage.
  • the specific word may be set by the user.
  • the files containing the specific words set by the user are generated while the secure storage is activated, the files are automatically stored in the secure storage.
  • the user can achieve the effect of enhancing the security of the file whose secret leakage is prohibited.
  • a file type to be stored in the secure storage may be set. For example, if a particular type of file such as a document file, a movie file, or a music file is set to be stored in the secure storage, the files are automatically stored in the secure storage.
  • the file when copying a file from an external storage medium or downloading a specific file from the web, the file is automatically stored in the secure storage if the type of the file is a type previously set by the user.
  • FIG. 8 illustrates only the setting of a file downloaded from the web as a method of prohibiting the storage in the secure storage
  • the file name includes a specific word or may be set so that a specific type of file is not stored in the secure storage. have.
  • 9 and 10 are diagrams for comparing before and after activation of a security strip according to an embodiment of the present invention.
  • the secure storage according to the exemplary embodiment of the present invention is a virtual drive that is logically generated, it may not be activated without user authentication.
  • not being activated may mean that the secure storage is not displayed on the screen of the user terminal device.
  • 9 and 10 are diagrams for comparing the drives displayed on the user terminal device before and after the user authentication is performed.
  • the secure storage itself may not be displayed on the user terminal device. That is, before the user authentication is performed, only the storage spaces corresponding to the physical storage devices 1010 and 1020 of the user terminal device, for example, a hard disk and a USB storage device, are displayed.
  • an unauthenticated user may not only have access to the secure storage but also may not know that the secure storage is formed in the terminal device.
  • the secure storage 1030 When the user successfully authenticates the user by using his or her iris, the secure storage 1030 is displayed on the user terminal device. Accordingly, the user may access the secure storage 1030 to store a new file or read / write / execute a pre-stored file.
  • the file stored in the secure storage 1030 may be stored encrypted in one image file.
  • the method of storing the files included in the secure storage 1030 is not limited thereto, and may be implemented to be stored in another form.
  • the hard disk included in the user terminal device may be physically divided to allocate a specific area to the secure storage 1030, and the files included in the secure storage 1030 may be stored in the specific area.
  • the security storage 1030 is displayed differently according to whether or not the user is authenticated, access to the security storage 1030 of the unauthenticated user can be blocked at the source, thereby improving the security. .
  • FIG. 11 is a hardware configuration diagram of the iris recognition-based secure storage providing apparatus 100 according to an embodiment of the present invention.
  • an iris recognition based secure storage providing apparatus 100 may include a processor 155, a memory 160, a storage 165, and an interface 170.
  • the memory 160 may reside in the computer program data 161 in which the user authentication step S120 is implemented and the computer program data 163 in which the secure storage access control step S120 is implemented.
  • the interface 170 may transmit and receive iris authentication data through the iris recognizer 60 and the wired / wireless interface.
  • the wired / wireless interface may be any one of a USB interface, a Bluetooth, a wireless LAN, and a mobile communication network.
  • the interface 170 and the I / O device 80 may receive input from a user and store data in the secure storage 167.
  • the storage 165 may be referred to as the secure storage 167.
  • the storage 165 may store an application programming interface (API), a library file, a resource file, and the like necessary for executing a computer program.
  • API application programming interface
  • the storage 165 may include an instruction for receiving the user's iris authentication data from the iris recognizer 60 through an interface, an instruction for performing user authentication for secure storage using the iris authentication data, Only when the user authentication is successful, a computer program including instructions for allowing access to the secure storage may be stored.
  • Each component of FIG. 11 may refer to software or hardware such as a field programmable gate array (FPGA) or an application-specific integrated circuit (ASIC).
  • FPGA field programmable gate array
  • ASIC application-specific integrated circuit
  • the components are not limited to software or hardware, and may be configured to be in an addressable storage medium, or may be configured to execute one or more processors.
  • the functions provided in the above components may be implemented by more detailed components, or may be implemented as one component that performs a specific function by combining a plurality of components.

Abstract

본 발명의 일 실시예에 따른 홍채 인식을 기반으로 한 보안 스토리지 제공 방법은, 보안 스토리지 제공 장치에 탈착 가능하도록 연결되는 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 단계, 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계 및 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 단계를 포함할 수 있다.

Description

홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템
본 발명은 홍채 인식을 기반으로 한 보안 스토리지 제공 방법 및 그 시스템에 관한 것이다. 보다 자세하게는, 홍채 인식을 기반으로 사용자의 중요 정보를 보호함으로써, 악의적인 데이터 접근을 차단하는 방법 및 그 방법을 수행하는 시스템에 관한 것이다.
오늘날 우리는 컴퓨터와 이동 기기 및 인터넷의 발달로 다양한 정보를 전자 기기에 저장하여 사용하고 있다. 이러한 기술의 발달은 사용자의 편의성을 향상시키고 있지만, 반면 보안에 대한 취약점을 드러내고 있다.
악성 소프트웨어나 해킹으로 인해, 전자 기기의 오작동이나 사용자의 중요 정보가 노출될 수 있는 위험성이 높아지고 있다. 이를 해결하기 위해 보안 스토리지에 대한 기술들이 연구되고 있다.
사용자의 중요 정보를 암호화하여 보안 스토리지에 저장하고, 사용자 인증을 성공한 정당한 사용자만이 보안 스토리지에 억세스할 수 있도록 하여, 악의적인 데이터 접근으로부터 사용자의 중요 정보를 보호하고 있다.
그러나, 아직까지는 사용자 인증을 수행하는 과정에서 정당한 사용자인지 확인하기 위해 아이디와 비밀번호를 사용하는 것이 일반적이다. 아이디와 비밀번호를 기반으로 한 사용자 인증은 아이디와 비밀번호의 유출 및 분실의 우려가 있어 중요 정보 보호에 미흡한 점이 있다.
본 발명이 해결하고자 하는 기술적 과제는, 홍채 인식을 기반으로 한 보안 스토리지 제공 방법 및 그 시스템을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 사용자 인증의 보안성을 강화하기 위해 추가 인증 데이터를 이용하여 사용자 인증을 수행하는 방법에 관한 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 사용자 인증의 보안성을 강화하기 위해 기기의 고유 식별자를 이용하여 사용자 인증을 수행하는 방법에 관한 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 사용자 인증의 편의성을 강화하기 위해 비교 임계치를 달리하여 사용자 인증을 수행하는 방법에 관한 것이다.
본 발명이 해결하고자 하는 또 다른 기술적 과제는 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 사용자 관리의 보안성을 강화하기 위해 홍채 일치도를 이용하여 보안 스토리지에 대한 억세스를 제어하는 방법에 관한 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 태양에 따른 홍채 인식을 기반으로 한 보안 스토리지 제공 방법은, 보안 스토리지 제공 장치에 탈착 가능하도록 연결되는 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 단계, 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계 및 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 단계를 포함할 수 있다.
일 실시예에서, 상기 홍채 인증 데이터를 수신하는 단계는, 홍채 템플릿 데이터를 홍채 인증 데이터로서 수신하는 단계를 포함할 수 있다. 여기서, 상기 홍채 템플릿 데이터는, 상기 홍채 인식기가 사용자의 홍채 이미지를 촬영하고 상기 홍채 이미지의 특징점을 추출하여 상기 홍채 이미지를 홍채 템플릿 데이터로 변환한 것이다.
다른 실시예에서, 상기 홍채 인증 데이터를 수신하는 단계는, 상기 홍채 인식기로부터 추가 인증 데이터를 더 수신하는 단계를 포함하고, 상기 사용자 인증을 수행하는 단계는, 상기 추가 인증 데이터를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 추가 인증 데이터는 사용자의 눈동자 움직임 패턴 데이터, 사용자의 눈 깜박임 패턴 데이터, 사용자의 양 눈동자 사이의 거리를 가리키는 데이터 중에서 어느 하나일 수 있다.
또 다른 실시예에서, 상기 홍채 인증 데이터를 수신하는 단계는, 상기 홍채 인식기로부터 홍채 인식기의 고유 식별자를 더 수신하는 단계를 포함하고, 상기 사용자 인증을 수행하는 단계는, 상기 고유 식별자를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 상기 홍채 인식기의 고유 식별자가, 상기 홍채 인증 데이터에 일대일 대응되는 홍채 인식기의 고유 식별자와 동일한 경우에 한하여 사용자 인증을 성공한 것으로 판단하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 상기 보안 스토리지 제공 장치의 고유 식별자를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 상기 보안 스토리지 제공 장치의 고유 식별자가, 상기 홍채 인증 데이터와 일대일 대응되는 보안 스토리지 제공 장치의 고유 식별자와 동일한 경우에 한하여 사용자 인증을 성공한 것으로 판단하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 홍채 일치도가 비교 임계치 이상인 경우에 한하여 사용자 인증이 성공한 것으로 판단하는 단계를 포함할 수 있다. 여기서, 상기 홍채 일치도는, 상기 홍채 인증 데이터와 상기 보안 스토리지에 대한 억세스가 허용된 사용자의 홍채 인증 데이터를 비교하여 구한 것이다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 추가 인증 데이터를 이용한 사용자 인증 여부에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 기기의 고유 식별자를 이용한 사용자 인증 여부에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용자 인증을 수행하는 단계는, 사용자의 사용 패턴 데이터에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함할 수 있다.
또 다른 실시예에서, 상기 사용 패턴 데이터는 사용자의 인증 횟수, 최근 인증 시간, 보안 스토리지 용량, 누적 사용 시간을 기초로 한 데이터 중에서 어느 하나일 수 있다.
또 다른 실시예에서, 상기 보안 스토리지에 대한 억세스를 허용하는 단계는, 홍채 일치도에 따라 보안 스토리지에 대한 억세스를 제어하는 단계를 더 포함 할 수 있다. 여기서, 상기 홍채 일치도는, 상기 홍채 인증 데이터와 상기 보안 스토리지에 대한 억세스가 허용된 사용자의 홍채 인증 데이터를 비교하여 구한 것이다.
또 다른 실시예에서, 상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 중요도 등급을 달리하는 단계를 포함할 수 있다. 여기서, 상기 중요도 등급은 상기 보안 스토리지를 저장하는 정보의 중요도에 따라 나눈 중요도 등급이다.
또 다른 실시예에서, 상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 권한 등급을 달리하는 단계를 포함할 수 있다. 여기서, 상기 권한 등급은 상기 보안 스토리지에 대한 권한을 읽기/쓰기/실행을 조합하여 생성한 권한 등급이다.
또 다른 실시예에서, 상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 시간 등급을 달리하는 단계를 포함할 수 있다. 여기서, 상기 시간 등급은 상기 보안 스토리지에 대해 1회의 인증으로 유효하게 사용할 수 있는 시간의 등급이다.
상기 기술적 과제를 해결하기 위한 본 발명의 다른 태양에 따른 홍채 인식을 기반으로 한 보안 스토리지 제공 시스템은, 보안 스토리지 제공 장치에 탈착 가능하도록 연결되는 홍채 인식기 및 상기 보안 스토리지 제공 장치를 포함할 수 있다. 여기서, 상기 보안 스토리지 제공 장치는, 상기 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 홍채 인증 데이터 수신부, 상기 홍채 인증 데이터를 이용하여, 보안 스토리지에 대한 사용자 인증을 수행하는 사용자 인증부 및 상기 사용자 인증이 성공한 경우에 한하여, 상기 보안 스토리지에 대한 억세스를 허용하는 보안 스토리지 억세스 제어부를 포함할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 또 다른 태양에 따르면, 컴퓨팅 장치와 결합되어, 상기 컴퓨팅 장치에 탈착 가능하도록 연결되는 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 단계, 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계 및 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 단계를 실행시키기 위하여, 기록매체에 저장된 컴퓨터 프로그램이 제공될 수 있다.
상기와 같은 본 발명에 따르면, 유출 및 분실의 우려가 없는 홍채를 이용하여 사용자 인증을 수행함으로써, 사용자의 중요 정보를 보안 스토리지에 안전하게 저장할 수 있는 효과가 있다.
또한, 휴대용 홍채 인증 장치를 이용함으로써, 다른 보안 스토리지를 사용하더라도 홍채 인식을 기반으로 한 사용자 인증을 손쉽게 할 수 있는 편의성도 있다.
또한, 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 추가적인 인증 요소를 이용하여 사용자를 인증함으로써, 보안성을 강화할 수 있는 효과가 있다.
또한, 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 기기의 고유 식별자를 이용하여 사용자를 인증함으로써, 보안성을 강화할 수 있는 효과가 있다.
또한, 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 비교 임계치를 달리하여 사용자를 인증함으로써, 편의성을 강화할 수 있는 효과가 있다.
또한, 홍채 인식을 기반으로 한 보안 스토리지 제공 방법에 있어서, 홍채 일치도를 이용하여 사용자를 관리함으로써, 보안성을 강화할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 시스템의 블록도이다.
도 2는 본 발명의 다른 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 방법을 설명하기 위한 순서도이다.
도 3은 도 2에 도시된 홍채 인식 기반 보안 스토리지 제공 방법에서 홍채 템플릿 데이터를 홍채 인증 데이터로서 수신하는 경우, 홍채 인식기의 동작을 설명하기 위한 순서도이다.
도 4a 내지 4c는 본 발명의 몇몇 실시예에서 사용자 인증의 보안성을 강화하기 위하여 추가로 고려하는 인증 요소를 설명하기 위한 예시도이다.
도 5는 본 발명의 일 실시예에 따라 보안 스토리지를 생성하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따라 사용자 인증이 성공한 경우 사용자에게 제공되는 기능 메뉴를 설명하기 위한 도면이다.
도 7은 본 발명의 일 실시예에 따라 새로운 보안 스토리지를 생성하는 과정을 설명하기 위한 도면이다.
도 8은 본 발명의 일 실시예에 따라 보안 스토리지에 저장될 파일 속성을 설정하는 과정을 설명하기 위한 도면이다.
도 9 및 도10은 본 발명의 일 실시예에 따라 보안 스트리지의 활성화 전 후를 비교하기 위한 도면이다.
도 11은 본 발명의 일 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 장치(100)의 하드웨어 구성도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 발명에 대하여 첨부된 도면에 따라 보다 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 시스템(10)의 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 시스템(10)은 홍채 인식기(60) 및 보안 스토리지 제공 장치(100)를 포함할 수 있다.
홍채 인식기(60)는 보안 스토리지 제공 장치(100)에 탈착이 가능한 휴대용 인증 장치이다. 홍채 인식기(60)는 탈착 및 휴대가 가능하므로, 여러 보안 스토리지 제공 장치에 탈착되어 홍채 인식을 기반으로 한 사용자 인증을 수행할 수 있다. 물론 홍채 인식기(60)를 특정 보안 스토리지 제공 장치에서만 사용자 인증을 수행하도록 설정할 수도 있으며 이에 대해서는 추후 설명하기로 한다.
홍채 인식기(60)는 사용자의 홍채 인증 데이터를 생성하고, 이를 보안 스토리지 제공 장치(100)로 유무선 인터페이스를 통해서 전송한다. 상기 유무선 인터페이스는 USB 인터페이스, 블루투스, 무선랜, 이동통신 네트워크 등 중 어느 하나 일 수 있다.
홍채 인증 데이터는 홍채 인식기(60)에 의하여 촬영된 사용자의 홍채 이미지일 수 있다. 또는, 홍채 인식기(60)에 의하여 상기 홍채 이미지의 특징점을 추출하고, 홍채 이미지를 변환한 홍채 템플릿 데이터일 수 있다. 사용자의 홍채 이미지 대신에 홍채 템플릿 데이터를 홍채 인증 데이터로 전송함으로써, 보안성을 강화할 수 있다. 이에 관해서는 추후 도 3를 참조하여 구체적으로 설명하기로 한다.
홍채 인식기(60)는 홍채 인증 데이터 외에, 사용자 인증의 보안성을 강화하기 위해 추가적인 인증 요소를 생성하고 이를 보안 스토리지 제공 장치(100)로 전송할 수 있다. 또한, 홍채 인식기(60)는 홍채 인증 데이터 외에, 홍채 인식기(60)의 고유 식별자를 보안 스토리지 제공 장치(100)로 전송할 수 있다. 이에 관해서는 추후 도 4a, 4b, 4c를 참조하여 구체적으로 설명하기로 한다.
홍채 인식기(60)는 사용자의 홍채 이미지를 촬영하기 위한 카메라 및 이미지 처리부를 포함할 수 있다. 상기 이미지 처리부에서는 홍채 이미지의 인식률을 높이기 위한 보정 작업이 수행될 수 있다. 예를 들면, 홍채 이미지에서 눈, 눈동자, 홍채를 분석하고 눈이 수평이 될 수 있도록 이미지를 회전하는 작업이 수행될 수 있다.
홍채 인식기(60)는 홍채 인식률을 높이기 위하여 사용자의 눈동자와 일정한 거리를 확보할 필요가 있다. 이를 위해서 홍채 인식기(60)는 근접 센서 및 디스플레이를 포함할 수 있다. 근접 센서를 통해서 홍채 인식기(60)와 사용자 눈동자와의 거리를 감지하고, 디스플레이를 통해서 사용자에게 홍채 이미지를 촬영하기 위해 사용자가 움직여야 하는 거리를 음수/양수로 안내할 수 있다. 또는, 색상을 달리하는 숫자로 안내할 수 있다.
예를 들면, 홍채 인식기(60)으로부터 홍채 이미지를 촬영하기 위한 최적의 거리가 15cm라고 할 때, 만약 홍채 인식기(60)가 측정한 사용자 눈동자까지의 거리가 12cm인 때에는 필요한 추가 거리를 디스플레이에 양수로 +3cm로 표시하고, 만약 측정한 거리가 19cm인 때에는 필요한 감소 거리를 디스플레이에 음수로 -4cm로 표시할 수 있다. 또는, 이를 각각 빨간색의 3cm와 파란색의 4cm로 표시할 수 있다.
홍채 인식기(60)는 디스플레이에 홍채 인식기(60)와 사용자 눈동자와의 거리가 바뀔 때마다 지속적으로 필요한 거리를 피드백하여 표시할 수 있다. 디스플레이에 필요한 거리가 갱신되어 표시될수록, 홍채 이미지를 촬영하기 위한 최적의 거리를 확보할 수 있다.
홍채 인식기(60)는 홍채 인식률을 높이기 위하여 사용자의 동공을 축소시킬 필요가 있다. 이를 위해서 홍채 인식기(60)는 조명부를 포함할 수 있다. 홍채 인식기(60)와 사용자 눈동자와의 거리가 홍채 이미지를 촬영하기 위한 최적의 거리가 되었을 때, 조명부는 동공을 축소시키기 위하여 조도를 증가시킬 수 있다.
보안 스토리지 제공 장치(100)는 홍채 인증 데이터 수신부(110), 사용자 인증부(120) 및 보안 스토리지 억세스 제어부(130)를 포함할 수 있다.
이때, 보안 스토리지 제공 장치(100)는 각종 데이터가 저장될 수 있는 사용자 단말 장치, 예를 들어, 데스크탑 PC, 랩탑, 태블릿 PC, 스마트폰과 같은 형태로 구현될 수 있다.
보안 스토리지 제공 장치(100)에 포함된 홍채 인증 데이터 수신부(110)는 홍채 인식기(60)가 생성하여 전송한 홍채 인증 데이터를 유무선 인터페이스를 통하여 수신한다. 상기 유무선 인터페이스는 USB 인터페이스, 블루투스, 무선랜, 이동통신 네트워크 등 중 어느 하나일 수 있다.
홍채 인증 데이터 수신부(110)는 사용자 인증의 보안성을 강화하기 위해 홍채 인식기(60)가 생성하여 전송한 추가적인 인증 요소를 수신할 수 있다. 또한, 홍채 인증 데이터 외에, 홍채 인식기(60)의 고유 식별자를 수신할 수 있다. 이에 관해서는 추후 도 4a, 4b, 4c를 참조하여 구체적으로 설명하기로 한다.
사용자 인증부(120)는 홍채 인증 데이터 수신부(110)에 의하여 수신된 홍채 인증 데이터를 이용하여 사용자 인증을 수행한다.
사용자 인증부(120)는 사용자 인증의 보안성을 강화하기 위해 홍채 인증 데이터 수신부(110)가 수신한 추가적인 인증 요소를 더 이용하여 사용자 인증을 수행할 수 있다. 또한, 홍채 인증 데이터 외에, 각 기기의 고유 식별자를 더 이용하여 사용자 인증을 수행할 수 있다. 이에 관해서는 추후 도 4a, 4b, 4c를 참조하여 구체적으로 설명하기로 한다.
사용자 인증부(120)는 홍채 인증 데이터 수신부(110)에 의하여 수신된 홍채 인증 데이터와, 사전에 등록된 보안 스토리지에 대한 억세스가 허용된 사용자의 홍채 인증 데이터를 비교하여 홍채 일치도를 구할 수 있다. 상기 홍채 일치도가 비교 임계치 이상인 경우에만 홍채가 일치하는 것으로 판단하고, 사용자 인증이 성공한 것으로 처리할 수 있다.
비교 임계치는 오인식율을 줄이기 위하여 적절한 값으로 설정되어야 한다. 만약, 사용자 인증부(120)에서 비교 임계치를 높게 설정할 경우 보안성이 강화되나 사용자 인증 과정에서 정당한 사용자임에도 실패로 처리되는 경우가 증가할 것이다. 그러면 사용자는 다시 홍채 인식을 시도하여야 하는 번거로움이 있다. 반대로 비교 임계치를 낮게 설정할 경우 사용자의 편의성을 확보할 수 있으나, 보안성이 약화되는 문제가 발생한다.
비교 임계치는 홍채 인증 데이터의 종류나 양 및 추가적인 인증 요소 여부에 따라 유동적으로 변할 수 있다. 이에 관해서는 추후 도 4a, 4b, 4c를 참조하여 구체적으로 설명하기로 한다.
비교 임계치는 사용자의 사용 패턴에 따라 유동적으로 변할 수 있다. 사용자의 사용 패턴으로, 사용자의 인증 횟수, 최근 인증 시간, 사용하는 보안 스토리지의 용량, 보안 스토리지의 누적 사용시간 등을 고려하여 사용자 별로 비교 임계치를 다르게 설정할 수 있다. 이는 인증 횟수가 많은 사용자, 최근에 인증한 사용자, 사용하는 보안 스토리지의 용량이 큰 사용자, 보안 스토리지의 누적 사용시간이 큰 사용자의 경우에는 보안성보다 사용자 편의성을 더 고려할 필요가 있기 때문이다.
예를 들면, 인증 횟수가 많은 사용자의 경우에는 비교 임계치를 낮게 설정할 수 있다. 또는, 최근에 인증한 사용자일수록 비교 임계치를 낮게 설정할 수 있다. 또는, 사용하는 보안 스토리지의 용량이 큰 사용자일수록 비교 임계치를 낮게 설정할 수 있다. 또는, 누적 사용시간이 큰 사용자일수록 비교 임계치를 낮게 설정할 수 있다. 비교 임계치가 낮게 설정되면, 오인식률이 낮아져 사용자의 편의성을 확보할 수 있다.
사용자의 사용 패턴은 예로 든 경우만으로 한정되지 않고, 그 외 다양한 경우의 사용자의 사용 패턴을 고려하여 비교 임계치를 설정하는 기준이 될 수 있다.
보안 스토리지 억세스 제어부(130)는 사용자 인증부(120)에서 사용자 인증이 성공한 경우에 한하여 보안 스토리지에 대한 억세스를 허용한다.
보안 스토리지 억세스 제어부(130)는 보안 스토리지 제공 장치(100)에 구비된 스토리지의 일부 영역을 보안 스토리지로 구성하고, 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용할 수 있다.
보안 스토리지 억세스 제어부(130)는 사용자 인증부(120)가 사용자 인증 과정에서 구한 홍채 일치도를 이용하여, 상기 보안 스토리지에 대한 억세스를 제어할 수 있다.
보안 스토리지 억세스 제어부(130)는 홍채 일치도에 따라 억세스가 허용되는 중요도 등급을 달리 할 수 있다. 보다 자세하게는, 보안 스토리지를 저장하는 정보의 중요도에 따라 여러 중요도 등급으로 나누고 이를 홍채 일치도와 연동할 수 있다.
예를 들면, 보안 스토리지 억세스 제어부(130)는 보안 스토리지를 저장하는 정보의 중요도에 따라 A 등급의 보안 스토리지, B 등급의 보안 스토리지로 나누어 관리할 수 있다. 그리고 상기 중요도 등급을 홍채 일치도와 연동할 수 있다. 즉, 비교 임계치 이상의 홍채 일치도를 구간별로 나누어, 홍채 일치도가 높은 구간은 A 등급, B 등급의 보안 스토리지에 대한 억세스를 허용하고, 홍채 일치도가 낮은 구간은 B 등급의 보안 스토리지만 억세스를 허용할 수 있다.
보안 스토리지 억세스 제어부(130)는 홍채 일치도에 따라 억세스가 허용되는 권한 등급을 달리 할 수 있다. 보다 자세하게는, 보안 스토리지에 대한 권한을 읽기/쓰기/실행을 조합하여 생성한 권한 등급으로 나누고 이를 홍채 일치도와 연동할 수 있다.
예를 들면, 보안 스토리지 억세스 제어부(130)는 권한 등급을 읽기O/쓰기O/실행O인 등급부터 읽기O/쓰기X/실행X인 등급까지 나누어 관리할 수 있다. 그리고 상기 권한 등급을 홍채 일치도와 연동할 수 있다. 즉, 비교 임계치 이상의 홍채 일치도를 구간별로 나누어, 홍채 일치도가 가장 높은 구간인 경우 읽기O/쓰기O/실행O의 권한 등급을 허용하고, 홍채 일치도가 가장 낮은 구간인 경우 읽기O/쓰기X/실행X의 권한 등급을 허용할 수 있다.
보안 스토리지 억세스 제어부(130)는 홍채 일치도에 따라 억세스가 허용되는 시간 등급을 달리 할 수 있다. 보다 자세하게는, 보안 스토리지에 대해 1회의 인증으로 유효하게 사용할 수 있는 시간을 여러 등급으로 나누고 이를 홍채 일치도와 연동할 수 있다.
예를 들면, 보안 스토리지 억세스 제어부(130)는 시간 등급을 0~10분, 0~30분, 0~60분 등으로 나누어 관리할 수 있다. 그리고 상기 시간 등급을 홍채 일치도와 연동할 수 있다. 즉, 비교 임계치 이상의 홍채 일치도를 구간별로 나누어, 홍채 일치도가 가장 높은 구간인 경우 시간 등급을 0~60분으로 길게, 홍채 일치도가 가장 낮은 구간인 경우 시간 등급을 0~10분으로 짧게 허용할 수 있다. 한번의 사용자 인증으로 사용 가능한 시간이 만료된 경우, 다시 사용자 인증을 받도록 하여 보안성을 강화할 수 있다.
정리하면, 사용자의 편의성을 위하여 비교 임계치를 적절한 값으로 낮추더라도, 보안 스토리지 억세스 제어부(130)가 비교 임계치 이상의 홍채 일치도를 구간에 따라 중요도 등급, 권한 등급, 시간 등급과 연동함으로써, 약화된 보안성을 보완할 수 있다.
이하, 도 2 내지 도 4를 참조하여, 본 발명의 다른 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 방법에 대하여, 보다 구체적으로 설명하기로 한다.
도 2는 본 발명의 다른 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 방법을 설명하기 위한 순서도이다.
도 2를 참조하면, 홍채 인증 데이터 수신부(110)는 홍채 인식기(60)로부터 사용자의 홍채 인증 데이터를 수신한다(S110).
다음으로, 사용자 인증부(120)는 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행한다(S120).
다음으로, 보안 스토리지 억세스 제어부(130)는 사용자 인증이 성공한 경우에 한하여 보안 스토리지에 대한 억세스를 허용한다(S130).
도 3은 도 2에 도시된 홍채 인식 기반 보안 스토리지 제공 방법에서 홍채 템플릿 데이터를 홍채 인증 데이터로서 수신하는 경우, 홍채 인식기(60)의 동작을 설명하기 위한 순서도이다.
도 3을 참조하면, 홍채 인식기(60)에 의하여 사용자의 홍채 이미지가 촬영된다(S63). 여기서, 홍채 인식기(60)는 홍채 인식률을 높이기 위하여 일정한 주기로 여러 장의 홍채 이미지를 촬영할 수 있다. 그 중에서 홍채 이미지의 선명도, 눈썹에 의한 가림 등을 평가하여 홍채 이미지의 품질도를 구하고, 품질도가 품질 임계치 이상인 경우에만 해당 이미지를 홍채 인증 데이터로 사용할 수 있다.
다음으로, 홍채 인식기(60)는 촬영한 홍채 이미지의 특징점을 추출하고(S65), 홍채 이미지의 특징점을 바탕으로 홍채 이미지를 홍채 템플릿 데이터로 변환한다(S67).
홍채 인식기(60)가 홍채 템플릿 데이터를 홍채 인증 데이터로서 전송하는 경우, 홍채 인식기(60)와 보안 스토리지 제공 장치(100) 사이에서 사용자의 홍채 이미지가 유출되는 것을 막을 수 있어 보안성을 강화하는 효과가 있다.
또한, 사용자 인증부(120)는 홍채 인증 데이터로써 홍채 이미지를 사용하는 경우와 홍채 템플릿 데이터를 사용하는 경우에 서로 다른 비교 임계치를 가지도록 설정할 수 있다. 홍채 인증 데이터의 종류와 비교 임계치를 연동함으로서 편의성과 보안성을 조절할 수 있는 효과를 가진다.
도 4a 내지 4c는 본 발명의 몇몇 실시예에서 사용자(70) 인증의 보안성을 높이기 위하여 추가로 고려하는 인증 요소를 설명하기 위한 예시도이다.
도 4a를 참조하면, 홍채 인식기(60)는 홍채 인증 데이터를 생성하는 과정에서, 추가로 사용자(70)의 눈동자 움직임 패턴 데이터를 생성할 수 있다.
보다 상세하게는, 홍채 인식기(60)가 일정한 주기로 여러 장의 홍채 이미지를 촬영하면서, 이미지 간의 눈동자 위치를 비교하여 사용자(70)의 눈동자 움직임을 추적할 수 있다. 홍채 인식기(60)는 사용자(70)의 눈동자 움직임을 추적하여 눈동자 움직임 패턴 데이터를 생성할 수 있고, 이를 홍채 인증 데이터와 함께 보안 스토리지 제공 장치(100)에 전송할 수 있다. 보안 스토리지 제공 장치(100)의 사용자 인증부(120)는 홍채 인증 데이터가 일치하는 경우뿐만 아니라, 눈동자 움직임 패턴 데이터까지 일치하는 경우에 사용자 인증이 성공한 것으로 판단할 수 있다.
예를 들면, 홍채 인식 과정에서 사용자(70)가 눈동자를 좌로 한번, 다음 우로 한번, 마지막으로 좌로 한번 이동하였다면, “좌/우/좌”라는 눈동자 움직임 패턴 데이터가 생성될 수 있다. 그러나 눈동자 움직임 패턴 데이터는 이에 한정되지 않고, 상/하/좌/우 네 방향이 모두 될 수 있으며, 한쪽 눈의 눈동자 움직임뿐만 아니라 양쪽 눈의 눈동자 움직임 조합이 될 수 있으며, 눈동자 움직임 방향뿐만 아니라 눈동자가 움직이는 시간의 길이도 고려하여 패턴 데이터가 생성될 수 있다.
도 4b를 참조하면, 홍채 인식기(60)는 홍채 인증 데이터를 생성하는 과정에서, 추가로 사용자(70)의 눈 깜박임 패턴 데이터를 생성할 수 있다.
보다 상세하게는, 홍채 인식기(60)가 일정한 주기로 여러 장의 홍채 이미지를 촬영하면서, 이미지 간의 눈동자 검출 여부를 비교하여 사용자(70)의 눈 깜박임을 추적할 수 있다. 홍채 인식기(60)는 사용자(70)의 눈 깜박임을 추적하여 눈 깜박임 패턴 데이터를 생성할 수 있고, 이를 홍채 인증 데이터와 함께 보안 스토리지 제공 장치(100)에 전송할 수 있다. 보안 스토리지 제공 장치(100)의 사용자 인증부(120)는 홍채 인증 데이터가 일치하는 경우뿐만 아니라, 눈 깜박임 패턴 데이터까지 일치하는 경우에 사용자 인증이 성공한 것으로 처리할 수 있다.
예를 들면, 홍채 인식 과정에서 사용자(70)가 눈동자를 두 번 감았다 떴다면, “깜박/깜박”이라는 눈 깜박임 패턴 데이터가 생성될 수 있다. 그러나 눈 깜박임 패턴 데이터는 이에 한정되지 않고, 한쪽 눈의 깜박임뿐만 아니라 양쪽 눈의 깜박임 조합이 될 수 있으며, 눈 깜박임 횟수뿐만 아니라 눈이 깜박이는 시간의 길이도 고려하여 패턴 데이터가 생성될 수 있다.
도 4c 를 참조하면, 홍채 인식기(60)는 홍채 인증 데이터를 생성하는 과정에서, 추가로 사용자(70)의 양 눈동자 사이의 거리를 가리키는 데이터를 더 생성할 수 있다.
보다 상세하게는, 홍채 인식기(60)가 일정한 주기로 여러 장의 홍채 이미지를 촬영하면서, 양 눈동자 사이의 거리를 측정하여 양 눈동자 사이의 거리를 가리키는 데이터를 생성할 수 있고, 이를 홍채 인증 데이터와 함께 보안 스토리지 제공 장치(100)에 전송할 수 있다. 보안 스토리지 제공 장치(100)의 사용자 인증부(120)는 홍채 인증 데이터가 일치하는 경우뿐만 아니라, 양 눈동자 사이의 거리를 가리키는 데이터까지 일치하는 경우에 사용자 인증이 성공한 것으로 처리할 수 있다.
예를 들면, 홍채 인식 과정에서 사용자(70)의 양 눈동자 사이의 거리가 가 7.1cm로 측정이 되었다면, 양 눈동자 사이의 거리를 가리키는 데이터는 구간 7.0cm~7.5cm에 해당하는 코드 값으로 생성될 수 있다. 그러나, 양 눈동자 사이의 거리를 가리키는 데이터는 이에 한정되지 않고, 그 외 다양한 경우를 고려하여 생성될 수 있다.
또한, 사용자 인증부(120)는 홍채 인증 데이터만 있는 경우와 추가 인증 데이터도 있는 경우에 서로 다른 비교 임계치를 가지도록 설정할 수 있다. 추가 인증 데이터의 여부와 비교 임계치를 연동함으로서 편의성과 보안성을 조절할 수 있는 효과를 가진다.
보다 상세하게는, 눈동자 움직임 패턴 데이터, 눈 깜박임 패턴 데이터, 양 눈동자 사이의 거리를 가리키는 데이터와 같은 추가 인증 데이터를 이용한 사용자 인증에서는 사용자 인증부(120)에서 비교 임계치를 다소 낮게 설정하더라도 약화된 보안성을 위와 같은 추가 인증 데이터로 인해 보완할 수 있다. 이를 통해서 사용자의 편의성과 보안성을 동시에 확보할 수 있는 효과를 얻을 수 있다.
본 발명의 또 다른 실시예에 따르면, 홍채 인식기(60)는 추가로 자신의 고유 식별자를 홍채 인증 데이터와 함께 보안 스토리지 제공 장치(100)에 전송할 수 있다. 보안 스토리지 제공 장치(100)의 사용자 인증부(120)는 홍채 인증 데이터뿐만 아니라, 홍채 인식기(60)의 고유 식별자를 더 이용하여 사용자 인증을 수행할 수 있다.
본 발명의 또 다른 실시예에 따르면, 사용자 인증부(120)는 홍채 인식기(60)의 고유 식별자와 일대일 대응되는 사용자에 한하여 사용자 인증을 성공한 것으로 판단할 수 있다. 이를 이용하면 특정 홍채 인식기(60)는 특정 사용자만을 인증할 수 있어 보안성을 강화하는 효과가 있다.
본 발명의 또 다른 실시예에 따르면, 사용자 인증부(120)는 홍채 인증 데이터뿐만 아니라, 보안 스토리지 제공 장치(100)의 고유 식별자를 더 이용하여 사용자 인증을 수행할 수 있다.
본 발명의 또 다른 실시예에 따르면, 사용자 인증부(120)는 보안 스토리지 제공 장치(100)의 고유 식별자와 일대일 대응되는 사용자에 한하여 사용자 인증을 성공한 것으로 판단할 수 있다. 이를 이용하면 특정 보안 스토리지 제공 장치(100)는 특정 사용자만을 인증할 수 있어 보안성을 강화하는 효과가 있다.
본 발명의 또 다른 실시예에 따르면, 사용자 인증부(120)는 홍채 인식기(60)의 고유 식별자 및 보안 스토리지 제공 장치(100)의 고유 식별자와 일대일대일로 대응되는 사용자에 한하여 사용자 인증을 성공한 것으로 판단할 수 있다. 이를 이용하면 특정 홍채 인식기(60)와 특정 보안 스토리지 제공 장치(100)는 특정 사용자만을 인증하도록 할 수 있어 보안성을 더욱 강화하는 효과가 있다.
또한, 사용자 인증부(120)는 홍채 인증 데이터만 있는 경우와 기기 식별자도 있는 경우에 서로 다른 비교 임계치를 가지도록 설정할 수 있다. 기기 식별자의 여부와 비교 임계치를 연동함으로서 편의성과 보안성을 조절할 수 있는 효과를 가진다.
보다 상세하게는, 홍채 인식기(60)와 사용자가 일대일로 대응되는 환경, 보안 스토리지 제공 장치(100)와 사용자가 일대일로 대응되는 환경, 홍채 인식기(60) 및 보안 스토리지 제공 장치(100)와 사용자가 일대일대일로 대응되는 환경에서는 사용자 인증부(120)에서 비교 임계치를 다소 낮게 설정하더라도 약화된 보안성을 위와 같은 환경 제한으로 인해 보완할 수 있다. 이를 통해서 사용자의 편의성과 보안성을 동시에 확보할 수 있는 효과를 얻을 수 있다.
도 5는 본 발명의 일 실시예에 따라 보안 스토리지를 생성하는 과정을 설명하기 위한 도면이다.
사용자가 보안 스토리지 제공 방법을 제공하는 프로그램 또는 애플리케이션을 보안 스토리지 제공 장치(100)에 설치한 후 이를 실행하면 도 5에 도시된 바와 같은 알림창(500)이 표시된다.
도 5에 도시된 알림창(500)에서 사용자가 최초로 프로그램을 실행시킨 경우 그 사용자의 홍채가 등록되어 있지 않은 상태이므로 홍채 등록(510) 메뉴를 선택하여 자신의 홍채를 등록시킬 수 있다.
구체적으로, 사용자가 홍채 등록(510) 메뉴를 선택하면 보안 스토리지 엑세스 제어부(130)가 홍채 인식기(60)를 활성화시키는 제어 신호를 생성하여 홍채 인식기(60)에 전달한다.
제어 신호가 홍채 인식기(60)에 전달되면, 홍채 인식기(60)가 활성화 되어 도 3에 도시된 방법에 따라 홍채 이미지를 촬영한 후 이를 홍채 템플릿 데이터로 변환한다. 변환된 홍채 템플릿 데이터는 사용자를 인증하는데 사용될 수 있다.
상술한 과정을 거쳐 자신의 홍채를 이미 등록해둔 사용자라면, 도 5에 도시된 알림창(500)에서 로그인(520) 메뉴를 선택하여 사용자 인증을 수행할 수 있다.
사용자가 로그인(520) 메뉴를 선택하면, 홍채 인식기(60)가 활성화되어 사용자로 하여금 홍채 이미지를 촬영하도록 한다. 사용자가 홍채 인식기(60)를 통해 홍채 이미지를 전송하면 도 2에 도시된 사용자 인증이 수행된다. 사용자 인증이 성공된 경우, 사용자는 보안 스토리지를 새롭게 생성하거나 기 생성된 보안 스토리지에 접속할 수 있게 된다.
도 6은 본 발명의 일 실시예에 따라 사용자 인증이 성공한 경우 사용자에게 제공되는 기능 메뉴를 설명하기 위한 도면이다.
도 5에 도시된 과정을 거쳐 사용자 인증이 성공하면, 도 6에 도시된 바와 같이 보안 스토리지 제공 프로그램이 제공하는 다양한 기능 메뉴가 표시된다.
보안 스토리지 열기(610) 메뉴는 기 생성된 보안 스토리지를 활성화시키는 기능 메뉴이다. 사용자가 보안 스토리지 열기(610) 메뉴를 선택하면 기 생성된 보안 스토리지 중 적어도 하나의 보안 스토리지가 활성화되어 해당 스토리지에 저장된 파일을 확인할 수 있게 된다.
보안 스토리지 생성(620) 메뉴는 새로운 보안 스토리지를 생성하기 위한 기능 메뉴이다. 사용자는 보안 스토리지 생성(620) 메뉴를 선택하여 새로 생성되는 보안 스토리지의 크기, 보안 드라이브에 저장되는 파일 속성 정보 등을 설정할 수 있다.
보안 스토리지 삭제(630)는 기 설정된 보안 스토리지 중 적어도 하나의 보안 스토리지를 삭제할 수 있는 기능 메뉴이다. 기타 도움말(640), 로그 아웃(650) 설정(660) 메뉴는 그 이름에 대응되는 기능을 제공하는 메뉴이므로 상세한 설명은 생략하도록 한다.
도 7은 본 발명의 일 실시예에 따라 새로운 보안 스토리지를 생성하는 과정을 설명하기 위한 도면이다.
사용자가 보안 스토리지 생성(620) 메뉴를 선택하면 도 7에 도시된 화면이 표시된다.
본 발명의 일 실시예에 따라 생성되는 보안 스토리지는 가상으로 생성된 드라이브일 수 있다. 즉, 보안 스토리지는 물리적으로 설치된 디스크 드라이브가 아니고 논리적으로 생성된 드라이브일 수 있다.
따라서, 보안 스토리지에 저장되는 각종 파일들은 암호화된 후 하나의 파일로 저장될 수 있다. 이에, 사용자는 보안 드라이브 생성(620) 메뉴에서 암호화된 파일이 저장되는 경로를 지정할 수 있다.
또한, 사용자는 암호화될 파일의 크기를 설정할 수도 있다. 상술한 바와 같이 가상으로 생성된 보안 스토리지에 저장되는 파일은 암호화된 파일로 저장되므로, 암호화될 파일의 크기는 가상으로 생성된 보안 스토리지의 크기를 의미한다. 이때, 사용자는 보안 스토리지의 크기를 직접 입력하거나 하드 디스크 용량 중 보안 스토리지로 설정할 비율을 입력하는 방식으로 보안 스토리지의 크기를 결정할 수 있다.
파일 속성 설정 메뉴(710)는 보안 스토리지에 저장될 파일 속성을 설정할 수 있는 메뉴이다.
도 8은 본 발명의 일 실시예에 따라 보안 스토리지에 저장될 파일 속성을 설정하는 과정을 설명하기 위한 도면이다.
사용자는 파일 이름에 특정 단어가 포함되어 있는 경우 그 파일이 보안 스토리지에 저장되도록 설정할 수 있다. 외부 유출이 금지되는 비밀 문서 등이 외부로 유출되는 것을 방지하기 위해 “비밀, 대외비 등”의 단어가 포함된 파일은 자동으로 보안 스토리지에 저장되도록 할 수 있다. 이때, 특정 단어는 사용자에 의해 설정될 수 있다.
사용자 인증이 성공하여 보안 스토리지가 활성화된 상태에서 사용자가 기 설정한 특정 단어를 포함하는 파일들이 생성되는 경우 그 파일들은 자동으로 보안 스토리지에 저장된다.
따라서, 사용자는 비밀 유출이 금지되는 파일에 대한 보안을 강화할 수 있다는 효과를 달성할 수 있다.
본 발명의 또 다른 실시예에 따르면, 보안 스토리지에 저장될 파일 유형을 설정할 수도 있다. 예를 들어, 문서 파일, 동영상 파일, 음악 파일 등 특정 유형의 파일이 보안 스토리지에 저장되도록 설정한 경우, 그 파일들은 자동으로 보안 스토리지에 저장된다.
또는, 외부 저장 매체로부터 파일을 복사해오거나 웹으로부터 특정 파일을 다운로드 받는 경우, 그 파일의 유형이 사용자가 기 설정해둔 유형이라면 해당 파일들은 자동으로 보안 스토리지에 저장된다.
반면, 보안 스토리지에 저장을 금지하는 설정을 입력할 수도 있다. 예를 들어 도 8에 도시된 바와 같이 웹에서 파일을 다운로드하는 경우, 파일이 저장되는 경로가 보안 스토리지로 설정되는 것을 금지하도록 설정할 수도 있다. 웹에서 다운로드된 파일에 사용자가 알지 못하는 악성 코드가 포함되어 있어 보안에 악영향을 미칠 수도 있기 때문이다.
도 8에는 보안 스토리지에 저장을 금지하는 방법으로 웹에서 다운로드된 파일을 설정하는 것만을 예로 들어 도시하였으나, 파일 이름에 특정 단어가 포함된 경우 또는 특정 유형의 파일이 보안 스토리지에 저장되지 않도록 설정할 수도 있다.
도 9 및 도10은 본 발명의 일 실시예에 따라 보안 스트리지의 활성화 전 후를 비교하기 위한 도면이다.
본 발명의 일 실시예에 따른 보안 스토리지는 논리적으로 생성되는 가상의 드라이브이므로 사용자 인증이 없는 경우 활성화되지 않을 수 있다. 여기에서 활성화되지 않는다는 것의 의미는 보안 스토리지가 사용자 단말 장치 화면에 표시되지 않는다는 것을 의미할 수 있다.
도 9 및 도 10은 사용자 인증이 수행되기 전 후 사용자 단말 장치에 표시되는 드라이브들을 비교하기 위한 도면이다.
사용자 인증이 수행되기 전에는 사용자 단말 장치에 보안 스토리지 자체가 표시되지 않을 수 있다. 즉, 사용자 인증이 수행되기 전에는 사용자 단말 장치에 구비된 물리적인 저장 장치(1010, 1020), 예를 들어, 하드 디스크, USB 저장 장치에 대응되는 저장 공간만이 표시된다.
따라서, 미인증된 사용자는 보안 스토리지에 접근할 수 없을 뿐만 아니라 그 단말 장치에 보안 스토리지가 형성되어 있다는 사실조차 알 수 없게 된다.
사용자가 자신의 홍채를 이용하여 사용자 인증을 성공하면, 비로서 보안 스토리지(1030)가 사용자 단말 장치에 표시된다. 따라서, 사용자는 보안 스토리지(1030)에 접근하여 새로운 파일을 저장하거나 기 저장된 파일에 대한 읽기/쓰기/실행 등을 수행할 수 있다.
보안 스토리지(1030)에 저장되는 파일은 하나의 이미지 파일에 암호화되어 저장될 수 있다. 다만, 보안 스토리지(1030)에 포함된 파일들을 저장하는 방법은 이에 한정되지 않으며 다른 형태로 저장되도록 구현할 수 있다.
예를 들어, 사용자 단말 장치에 구비된 하드 디스크를 물리적으로 구분하여 특정 영역을 보안 스토리지(1030)에 할당하고, 보안 스토리지(1030)에 포함된 파일들이 그 특정 영역에 저장되도록 구현할 수도 있다.
상술한 바와 같이 사용자 인증 여부에 따라 보안 스토리지(1030) 표시 여부를 달리하면 미인증된 사용자의 보안 스토리지(1030) 접근을 원천적으로 차단할 수 있으므로 보안성을 더욱 향상시킬 수 있다는 효과를 달성할 수 있다.
도 11은 본 발명의 일 실시예에 따른 홍채 인식 기반 보안 스토리지 제공 장치(100)의 하드웨어 구성도이다.
도 11을 참조하면, 홍채 인식 기반 보안 스토리지 제공 장치(100)는 프로세서(155), 메모리(160), 스토리지(165) 및 인터페이스(170)을 포함할 수 있다.
메모리(160)는 사용자 인증 단계(S120)가 구현된 컴퓨터 프로그램 데이터(161) 및 보안 스토리지 억세스 제어 단계(S120)가 구현된 컴퓨터 프로그램 데이터(163)가 상주될 수 있다.
인터페이스(170)는 홍채 인식기(60)와 유무선 인터페이스를 통해서 홍채 인증 데이터를 송수신할 수 있다. 상기 유무선 인터페이스는 USB 인터페이스, 블루투스, 무선랜, 이동통신 네트워크 등 중 어느 하나 일 수 있다.
또한, 인터페이스(170)와 I/O장치(80)의 연결을 통해서 사용자로부터 입력을 받아 보안 스토리지(167)에 데이터를 저장할 수 있다.
그리고, 스토리지(165) 중 일부를 보안 스토리지(167)로 할 수 있다. 또한, 스토리지(165)는 컴퓨터 프로그램 실행을 위해 필요한 애플리케이션 프로그래밍 인터페이스(API), 라이브러리(Library) 파일, 리소스(Resource) 파일 등을 저장할 수 있다.
보다 구체적으로는, 스토리지(165)는 홍채 인식기(60)로부터 사용자의 홍채 인증 데이터를 인터페이스를 통해 수신하는 인스트럭션(instruction), 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 인스트럭션, 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 인스트럭션을 포함하는 컴퓨터 프로그램이 저장될 수 있다.
도 11의 각 구성요소는 소프트웨어(Software) 또는, FPGA(Field Programmable Gate Array)나 ASIC(Application-Specific Integrated Circuit)과 같은 하드웨어(Hardware)를 의미할 수 있다. 그렇지만, 상기 구성요소들은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 어드레싱(Addressing)할 수 있는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 상기 구성 요소들 안에서 제공되는 기능은 더 세분화된 구성요소에 의하여 구현될 수 있으며, 복수의 구성요소들을 합하여 특정한 기능을 수행하는 하나의 구성요소로 구현될 수도 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (24)

  1. 보안 스토리지 제공 장치가, 상기 보안 스토리지 제공 장치에 탈착 가능하도록 연결되는 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 단계;
    상기 보안 스토리지 제공 장치가, 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계; 및
    상기 보안 스토리지 제공 장치가, 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  2. 제1항에 있어서,
    상기 홍채 인증 데이터를 수신하는 단계는, 홍채 템플릿 데이터를 홍채 인증 데이터로서 수신하는 단계를 포함하되,
    상기 홍채 템플릿 데이터는, 상기 홍채 인식기가 사용자의 홍채 이미지를 촬영하고 상기 홍채 이미지의 특징점을 추출하여 상기 홍채 이미지를 홍채 템플릿 데이터로 변환한 것인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  3. 제1항에 있어서,
    상기 홍채 인증 데이터를 수신하는 단계는, 상기 홍채 인식기로부터 추가 인증 데이터를 더 수신하는 단계를 포함하고,
    상기 사용자 인증을 수행하는 단계는, 상기 추가 인증 데이터를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  4. 제3항에 있어서,
    상기 추가 인증 데이터는, 사용자의 눈동자 움직임 패턴 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  5. 제3항에 있어서,
    상기 추가 인증 데이터는, 사용자의 눈 깜박임 패턴 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  6. 제3항에 있어서,
    상기 추가 인증 데이터는, 사용자의 양 눈동자 사이의 거리를 가리키는 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  7. 제1항에 있어서,
    상기 홍채 인증 데이터를 수신하는 단계는, 상기 홍채 인식기로부터 홍채 인식기의 고유 식별자를 더 수신하는 단계를 포함하고,
    상기 사용자 인증을 수행하는 단계는, 상기 고유 식별자를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  8. 제7항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 상기 홍채 인식기의 고유 식별자가, 상기 홍채 인증 데이터에 일대일 대응되는 홍채 인식기의 고유 식별자와 동일한 경우에 한하여 사용자 인증을 성공한 것으로 판단하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  9. 제1항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 상기 보안 스토리지 제공 장치의 고유 식별자를 더 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  10. 제9항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 상기 보안 스토리지 제공 장치의 고유 식별자가, 상기 홍채 인증 데이터와 일대일 대응되는 보안 스토리지 제공 장치의 고유 식별자와 동일한 경우에 한하여 사용자 인증을 성공한 것으로 판단하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  11. 제1항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 홍채 일치도가 비교 임계치 이상인 경우에 한하여 사용자 인증이 성공한 것으로 판단하는 단계를 포함하되,
    상기 홍채 일치도는, 상기 홍채 인증 데이터와 상기 보안 스토리지에 대한 억세스가 허용된 사용자의 홍채 인증 데이터를 비교하여 구한 것인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  12. 제11항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 추가 인증 데이터를 이용한 사용자 인증 여부에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  13. 제11항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 기기의 고유 식별자를 이용한 사용자 인증 여부에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  14. 제11항에 있어서,
    상기 사용자 인증을 수행하는 단계는, 사용자의 사용 패턴 데이터에 따라 비교 임계치를 달리 하여 사용자 인증을 수행하는 단계를 포함하는,
    홍채 인식 기반 보안 스토리지 제공 방법.
  15. 제14항에 있어서,
    상기 사용 패턴 데이터는, 사용자의 인증 횟수를 기초로 한 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  16. 제14항에 있어서,
    상기 사용 패턴 데이터는, 사용자의 최근 인증 시간을 기초로 한 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  17. 제14항에 있어서,
    상기 사용 패턴 데이터는, 사용자의 보안 스토리지 용량을 기초로 한 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  18. 제14항에 있어서,
    상기 사용 패턴 데이터는, 사용자의 누적 사용 시간을 기초로 한 데이터인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  19. 제1항에 있어서,
    상기 보안 스토리지에 대한 억세스를 허용하는 단계는, 홍채 일치도에 따라 보안 스토리지에 대한 억세스를 제어하는 단계를 더 포함하되,
    상기 홍채 일치도는, 상기 홍채 인증 데이터와 상기 보안 스토리지에 대한 억세스가 허용된 사용자의 홍채 인증 데이터를 비교하여 구한 것인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  20. 제19항에 있어서,
    상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 중요도 등급을 달리하는 단계를 포함하되,
    상기 중요도 등급은 상기 보안 스토리지를 저장하는 정보의 중요도에 따라 나눈 중요도 등급인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  21. 제19항에 있어서,
    상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 권한 등급을 달리하는 단계를 포함하되,
    상기 권한 등급은 상기 보안 스토리지에 대한 권한을 읽기/쓰기/실행을 조합하여 생성한 권한 등급인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  22. 제19항에 있어서,
    상기 보안 스토리지에 대한 억세스를 제어하는 단계는, 상기 홍채 일치도에 따라 억세스가 허용되는 시간 등급을 달리하는 단계를 포함하되,
    상기 시간 등급은 상기 보안 스토리지에 대해 1회의 인증으로 유효하게 사용할 수 있는 시간의 등급인,
    홍채 인식 기반 보안 스토리지 제공 방법.
  23. 보안 스토리지 제공 장치에 탈착 가능하도록 연결되는 홍채 인식기; 및
    상기 보안 스토리지 제공 장치를 포함하는 홍채 인식 기반 보안 스토리지 제공 시스템에 있어서,
    상기 보안 스토리지 제공 장치는, 상기 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 홍채 인증 데이터 수신부, 상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 사용자 인증부 및 상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 보안 스토리지 억세스 제어부를 포함하는 것인,
    홍채 인식 기반 보안 스토리지 제공 시스템.
  24. 컴퓨팅 장치와 결합되어,
    상기 컴퓨팅 장치에 탈착 가능하도록 연결되는 홍채 인식기로부터 사용자의 홍채 인증 데이터를 수신하는 단계;
    상기 홍채 인증 데이터를 이용하여 보안 스토리지에 대한 사용자 인증을 수행하는 단계; 및
    상기 사용자 인증이 성공한 경우에 한하여 상기 보안 스토리지에 대한 억세스를 허용하는 단계를 실행시키기 위하여 기록매체에 저장된,
    컴퓨터 프로그램.
PCT/KR2016/004612 2015-05-06 2016-05-02 홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템 WO2016178499A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150063029A KR20160131198A (ko) 2015-05-06 2015-05-06 홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템
KR10-2015-0063029 2015-05-06

Publications (1)

Publication Number Publication Date
WO2016178499A1 true WO2016178499A1 (ko) 2016-11-10

Family

ID=57218275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/004612 WO2016178499A1 (ko) 2015-05-06 2016-05-02 홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템

Country Status (2)

Country Link
KR (1) KR20160131198A (ko)
WO (1) WO2016178499A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109858431A (zh) * 2019-01-28 2019-06-07 深圳市力川智控科技有限公司 基于虹膜识别技术创建分区和加/解密的方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539045B (zh) * 2020-04-28 2023-04-07 深圳市智微智能软件开发有限公司 一种具有防泄密功能的水冷散热式电脑机箱

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
KR100630259B1 (ko) * 2004-10-14 2006-09-29 김신호 데이터보안을 위한 홍채키 시스템 및 그 보안방법
US7986816B1 (en) * 2006-09-27 2011-07-26 University Of Alaska Methods and systems for multiple factor authentication using gaze tracking and iris scanning
US8255698B2 (en) * 2008-12-23 2012-08-28 Motorola Mobility Llc Context aware biometric authentication
KR20150027329A (ko) * 2013-08-29 2015-03-12 주식회사 팬택 지문 인식기를 구비한 단말 및 이의 동작 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020006278A (ko) 2000-07-12 2002-01-19 윤종용 수평형 확산로의 웨이퍼 얼라인 테스트 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100528328B1 (ko) * 2003-01-21 2005-11-15 삼성전자주식회사 사용자 인증 방법 및 장치
KR100630259B1 (ko) * 2004-10-14 2006-09-29 김신호 데이터보안을 위한 홍채키 시스템 및 그 보안방법
US7986816B1 (en) * 2006-09-27 2011-07-26 University Of Alaska Methods and systems for multiple factor authentication using gaze tracking and iris scanning
US8255698B2 (en) * 2008-12-23 2012-08-28 Motorola Mobility Llc Context aware biometric authentication
KR20150027329A (ko) * 2013-08-29 2015-03-12 주식회사 팬택 지문 인식기를 구비한 단말 및 이의 동작 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109858431A (zh) * 2019-01-28 2019-06-07 深圳市力川智控科技有限公司 基于虹膜识别技术创建分区和加/解密的方法及系统
CN109858431B (zh) * 2019-01-28 2023-08-11 深圳市华弘智谷科技有限公司 基于虹膜识别技术创建分区和加/解密的方法及系统

Also Published As

Publication number Publication date
KR20160131198A (ko) 2016-11-16

Similar Documents

Publication Publication Date Title
WO2016129838A1 (en) Electronic device and method for processing secure information
WO2015126135A1 (en) Method and apparatus for processing biometric information in electronic device
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2015115876A1 (en) Methods and apparatus for protecting operating system data
WO2018056601A1 (ko) 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법
WO2018082142A1 (zh) 一种录屏方法以及装置
WO2021085799A1 (ko) 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법
WO2017122980A1 (en) Electronic device and method for authenticating identification information thereof
WO2016064041A1 (ko) 해쉬값을 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
WO2018080198A1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2015005744A1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
WO2018053904A1 (zh) 一种信息处理方法及终端
WO2016178499A1 (ko) 홍채 인식 기반 보안 스토리지 제공 방법 및 그 시스템
WO2018135800A1 (en) Electronic apparatus, control method of the same, and recording media
WO2020122368A1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
WO2019139421A1 (en) User terminal device, electronic device, system comprising the same and control method thereof
WO2017069411A1 (ko) 보안 처리된 객체의 보안 상태 해제 방법 및 그 장치
WO2017026645A1 (en) Content security processing method and electronic device supporting the same
WO2020111517A1 (en) Server and method for identifying integrity of application
WO2014200201A1 (ko) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법
WO2020235933A1 (en) System and method for payment authentication
WO2020166855A1 (en) Electronic device and control method thereof
WO2019147105A1 (ko) 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
WO2018128357A1 (ko) 영상 신호를 처리하는 전자 장치 및 컴퓨터 판독 가능한 기록 매체
WO2015099287A1 (ko) 일회용 비밀 번호를 이용하는 사용자 인증 방법 및 그 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16789605

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16789605

Country of ref document: EP

Kind code of ref document: A1