WO2019074240A1 - 서버, 서버의 제어 방법 및 단말 장치 - Google Patents

서버, 서버의 제어 방법 및 단말 장치 Download PDF

Info

Publication number
WO2019074240A1
WO2019074240A1 PCT/KR2018/011745 KR2018011745W WO2019074240A1 WO 2019074240 A1 WO2019074240 A1 WO 2019074240A1 KR 2018011745 W KR2018011745 W KR 2018011745W WO 2019074240 A1 WO2019074240 A1 WO 2019074240A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
basic information
detailed information
detailed
user
Prior art date
Application number
PCT/KR2018/011745
Other languages
English (en)
French (fr)
Inventor
신준범
조경선
김진수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020170154226A external-priority patent/KR102317598B1/ko
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US16/754,298 priority Critical patent/US11552944B2/en
Publication of WO2019074240A1 publication Critical patent/WO2019074240A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Definitions

  • biometric information is encrypted and protected at a high level because it is related to the privacy of the individual, and decrypted and processed if necessary. That is, the biometric information is transmitted or stored in an encrypted state, and decrypted and processed when a user needs authentication or identification.
  • the decoded biometric information is subjected to processing of basic information which is an important characteristic, and it is determined whether to process the detailed information according to the processing result. For example, when fingerprint information is used as biometric information, the fingerprint is compared with the core-point information of the fingerprint, and the detailed information is compared only with candidates having a degree of similarity equal to or greater than the threshold value, thereby recognizing or identifying the user.
  • the biometric information is divided into the basic information and the detailed information, The whole biometric information is collectively encrypted without distinguishing the biometric information.
  • the biometric information of all the N registered users is divided into basic information
  • the performance of the biometric authentication / identification system due to unnecessary decryption is deteriorated.
  • the present invention has been made in view of the above problems, and it is an object of the present invention to provide a server, a server control method, and a terminal device for performing authentication or identification using hierarchically encrypted biometric information.
  • a server for performing verification or identification using biometric information including basic information and detailed information is provided for each of a plurality of users
  • a storage unit for storing basic information and detailed information separately encrypted, a communication unit for communicating with an external device, and a storage unit for storing the encrypted basic information and the encrypted detailed information separately from the external terminal device through the communication unit Decrypts and compares the received encrypted basic information, and compares the received detailed information with at least one stored detailed information corresponding to basic information having a degree of similarity equal to or greater than a predetermined value to the received basic information among the stored basic information
  • the number of user authentication or identification regarding the received basic information and detailed information And a processor that.
  • the processor may decode all of the stored basic information to calculate similarity with the received basic information, decode and compare the at least one stored detailed information and the received detailed information, Can be performed.
  • the processor extracts basic information about the specific user from the stored encrypted basic information, Decrypting and comparing the stored detailed information corresponding to the specific user and the received detailed information to decrypt the encrypted basic information to obtain user authentication for the specific user when the similarity is equal to or greater than a predetermined value, Can be performed.
  • the storage unit stores the biometric information in one data format for each of the plurality of users, and the basic information and the detailed information may be one in which the biometric information is hierarchically encrypted within the one data format .
  • the storage unit stores the basic information and the detailed information in a separate data format for each of the plurality of users, and the basic information and the detailed information are stored in the storage unit in such a manner that the biometric information is hierarchically encrypted .
  • the biometric information is fingerprint information
  • the basic information includes reference point information used for sorting the fingerprint
  • the detailed information includes a minutiae point used for detailed matching of the fingerprint, Information.
  • the reference point may include a core point and a delta point of the fingerprint, or may include one or more high curvature points of the fingerprint.
  • a terminal device including a biometric information sensing unit for sensing biometric information of a user, a communication unit for communicating with an external server, and a control unit for, when the biometric information of the user is sensed through the biometric information sensing unit, The encrypted basic information and the detailed information are transmitted to the external server, and the encrypted basic information and the detailed information received from the external server are transmitted to the external server, And a processor for authenticating or identifying the user according to the processing result of the information.
  • a control method of a server for performing verification or identification using biometric information including basic information and detailed information includes a step of, for each of a plurality of users, Storing encrypted basic information and detailed information, receiving basic information and detailed information separately encrypted from an external terminal device, decrypting and comparing the stored encrypted basic information and the received encrypted basic information, and Comparing the received detailed information with at least one stored detailed information corresponding to basic information having a degree of similarity equal to or greater than a preset value among the stored basic information and transmitting the received detailed information to a user And performing authentication or identification.
  • the basic information may have a smaller amount of information than the detailed information.
  • the receiving step may further include receiving identification information and the separately encrypted basic information and detailed information for a specific user from the external terminal device, wherein the decrypting and comparing step includes: Decrypting the basic information for the specific user and the encrypted basic information among the basic information, and calculating the similarity, wherein the step of performing the user authentication or identification comprises: if the similarity is equal to or greater than a predetermined value And decrypt and compare the stored detailed information corresponding to the specific user and the received detailed information to perform user authentication on the specific user.
  • the storing step may store the biometric information in one data format for each of the plurality of users, and the basic information and the detailed information may be stored in the biometric information storage unit in such a manner that the biometric information is hierarchically encrypted in the one data format .
  • the storing step stores the basic information and the detailed information in a separate data format for each of the plurality of users, and the basic information and the detailed information are stored in a hierarchical structure in which the biometric information is hierarchically encrypted .
  • biometric information is fingerprint information
  • the basic information and the detailed information are classified based on a fingerprint center point.
  • the biometric information is face information
  • the basic information and the detailed information are classified based on a face contour.
  • the upper and lower eyelids can be distinguished from each other.
  • the biometric information is fingerprint information
  • the basic information includes reference point information used for sorting the fingerprint
  • the detailed information includes a minutiae point used for detailed matching of the fingerprint, Information.
  • a server As described above, according to various embodiments of the present disclosure, it is possible to provide a server, a server control method, and a terminal device that perform authentication or identification using hierarchically encrypted biometric information.
  • deterioration in performance of the biometric information recognition / authentication system due to unnecessary decryption can be minimized.
  • FIG. 1 is a configuration diagram of a user authentication / identification system according to an embodiment of the present disclosure
  • FIG. 2 is a block diagram of a terminal device according to an embodiment of the present disclosure
  • FIG. 3 is a block diagram of a server in accordance with one embodiment of the present disclosure.
  • FIG. 4 is an exemplary view for explaining a data format of basic information and detailed information separately encrypted according to an embodiment of the present disclosure
  • FIG. 5 is an exemplary view for explaining a criterion for dividing biometric information into basic information and detailed information according to an embodiment of the present disclosure
  • FIG. 6 is a block diagram showing a detailed configuration of a terminal device according to another embodiment of the present disclosure.
  • FIG. 7 illustrates various embodiments of a user recognition / identification system using biometric information according to an embodiment of the present disclosure
  • FIG. 8 is a flowchart showing a control method of a server for performing authentication or identification using biometric information according to an embodiment of the present disclosure
  • FIGS. 9A and 9B are diagrams illustrating an example of a fingerprint authentication method according to an embodiment of the present disclosure.
  • FIG. 11 is an exemplary view of a fingerprint authentication method according to another embodiment of the present disclosure.
  • the expressions "having,” “having,” “including,” or “including” may be used to denote the presence of a feature (eg, a numerical value, a function, an operation, Quot ;, and does not exclude the presence of additional features.
  • expressions such as “ A or B, “ “ at least one of A and / or B, “ or “ one or more of A and / or B” may include all possible combinations of the listed items .
  • “A or B,” “at least one of A and B,” or “at least one of A or B” includes (1) at least one A, (2) Or (3) at least one A and at least one B all together.
  • the phrase “ configured to ", as used in this disclosure, means that, depending on the context, for example, “having the capacity to, To be designed to, “” adapted to, “” made to, “or” capable of “.
  • the term “ configured to (or set up) " may not necessarily mean “ specifically designed to " in hardware. Instead, in some situations, the expression “ configured to " may mean that the device can " do “ with other devices or components.
  • a processor configured (or configured) to perform the phrases " A, B, and C " may be implemented by executing one or more software programs stored in a memory device or a dedicated processor (e.g., an embedded processor) , And a generic-purpose processor (e.g., a CPU or an application processor) capable of performing the corresponding operations.
  • 1 is a configuration diagram of a user authentication / identification system according to an embodiment of the present disclosure
  • the user authentication / identification system 10 includes a terminal device 100 and a server 200.
  • the terminal device 100 and the server 200 can be connected to each other via various types of wireless networks to transmit and receive various information.
  • the user authentication / identification system 10 can authenticate or identify a user using biometric information of a user.
  • the terminal device 100 may acquire biometric information of a user to authenticate or identify and transmit the biometric information to the server 200.
  • the server 200 registers biometric information of a plurality of users.
  • the server 200 compares the biometric information received from the terminal device 100 with the registered biometric information, and authenticates the user corresponding to the received biometric information And transmits the result to the terminal device 200.
  • the terminal device 100 can provide the user with a user authentication or identification result corresponding to the acquired biometric information.
  • the biometric information can be divided into basic information and detailed information according to various criteria.
  • the information about the rough contents of the contents of the biometric information may be basic information
  • the information about the detailed contents may be the detailed information.
  • the server 100 transmits the authentication or identification result to the terminal device 100, and the terminal device 100 can receive and provide authentication or identification result for the user from the server 200.
  • biometric information is a fingerprint of a user.
  • biometric information that can be used in various embodiments of the present disclosure is not limited thereto.
  • the biological characteristics of a person such as a fingerprint, a face, a long finger, a hand shape, an iris, a retina, a vein, DNA and the like of a user, such as signatures / handwriting, voice, keyboard input, Any kind of biometric information that can be used in the recognition technology can be used in various embodiments of the present disclosure.
  • the terminal terminal 100 may be connected to various types of electronic devices according to fields in which user recognition or identification technology using biometric information can be applied (for example, financial, security, access control, medical welfare, public, quarantine, . ≪ / RTI >
  • the terminal device 100 may be an ATM (Auto Teller's Machine), a desktop personal computer (PC), a laptop personal computer, a netbook computer, a personal digital assistant (PDA) mobile phones, automobiles, e-book readers, portable multimedia players (PMPs), MP3 players, various medical devices, cameras, internet of things or wearable devices, And the like.
  • the present invention is not limited thereto.
  • the communication unit 130 can perform communication with various types of external devices or external servers based on various types of communication methods.
  • the communication unit 130 can communicate with the server 200 under various control of the processor 120.
  • the server 200 may be a server for providing user identification or identification service using biometric information.
  • the processor 120 controls the overall operation of the terminal device 100.
  • the processor 120 may separately divide basic information and detailed information by dividing the detected biometric information into basic information and detailed information.
  • the basic information and the detailed information are classified according to specific criteria, and the criterion for dividing the basic information and the detailed information may be implemented in various forms through experiments or know-how of the system designer.
  • the criterion for dividing the biometric information into the basic information and the detailed information should be set so that the result of division of the basic information is smaller than the information amount of the detailed information.
  • the processor 120 may divide the basic information and the detailed information based on the region of the target living body represented by the biometric information. For example, when the subject is a fingerprint, the processor 120 uses fingerprint information indicating an area within a predetermined radius based on the center point of the fingerprint as basic information, and fingerprint information indicating the area or the entire area exceeding the preset radius It can be done with detailed information.
  • the processor 120 may use the iris information in the upper and lower eyelid regions as basic information and the iris information in the remaining region or the entire region as detailed information.
  • the processor 120 uses the information indicating the contour of the face as basic information and information indicating the feature points of the entire region including the remaining parts of the face such as eyes, nose, mouth, ear, Can be
  • the processor 120 may divide basic information and detailed information based on the level of information. For example, the processor 120 may use the upper information indicating the approximate contents of the subject of the biometric information as basic information and the lower information indicating the detailed contents as the detailed information. At this time, the criterion for dividing the upper information and the lower information may be implemented in various forms through experiments or know-how of the system designer.
  • the processor 120 can encrypt basic information and detailed information using various encryption methods including an encryption method according to the conventional biometric technology standard.
  • the detailed contents of the encryption method are beyond the scope of the present disclosure, so that detailed description thereof will be omitted.
  • the processor 120 controls the communication unit 110 to transmit the encrypted basic information and the detailed information to the external server 200.
  • the processor 120 controls the communication unit 110 to transmit the encrypted basic information and the detailed information to the external server 200.
  • the processor 120 displays a screen on whether or not an amount requested by the user is approved according to whether the user of the server 200 is iris- .
  • the terminal device 100 is a fingerprint recognition device provided in the immigration office
  • the terminal device 100 can provide a result screen on whether the user has been admitted in accordance with the user fingerprint identification result of the server 200 have.
  • Biometrics or identification results may be provided in various forms depending on various fields in which biometrics technology such as management, medical welfare, public, quarantine, and entertainment are used.
  • Processor 120 may include one or more of a central processing unit (CPU), a controller, an application processor (AP), or a communications processor (CP), an ARM processor .
  • CPU central processing unit
  • AP application processor
  • CP communications processor
  • ARM processor ARM processor
  • the server 200 includes a storage unit 210, a processor 220, and a communication unit 230.
  • the storage unit 210 stores various programs and information.
  • the storage unit 210 may store separately encrypted basic information and detailed information for each of a plurality of users.
  • a plurality of users may be users registered in an authentication or identification service using biometric information provided by the server 200.
  • the encrypted basic information and the detailed information may be separately encrypted by dividing the biometric information for each of the plurality of users into basic information and detailed information according to a specific criterion as described above with reference to FIG.
  • the storage unit 210 may store encrypted biometric information (separately encrypted basic information and detailed information) for each of a plurality of users together with identification information of each user.
  • the identification information may be information related to a user presented when the user registers with the server 200 by subscribing to the recognition or identification service using biometric information.
  • the identification information may be various information such as a user's name, a telephone number, an address, an e-mail address, a resident registration number, etc., which can identify the user to other users, but the present invention is not limited thereto.
  • the storage unit 210 may store various kinds of semiconductor memories such as RAM (Random Access Memory), ROM (Read Only Memory), SSD (Solid State Disk) and flash memory, optical storage such as a hard disk, Media, but is not limited thereto.
  • the storage unit 210 may be a separate database server or a cloud server that is connected to the server 200 and provides the biometric information to the server 200 through communication with the server 200, Can be implemented.
  • the communication unit 230 may include at least one of a short-range wireless communication module (not shown) and a wireless LAN communication module (not shown).
  • a short-range wireless communication module is a communication module that performs data communication wirelessly with an external device located in a short distance.
  • the short-range wireless communication module includes a Bluetooth module, a ZigBee module, An infrared communication module, and the like.
  • a wireless LAN communication module is a module connected to an external network according to a wireless communication protocol such as WiFi, IEEE, or the like to communicate with an external server or external device.
  • the communication unit 230 may be connected to a mobile communication network according to various mobile communication standards such as 3G (3rd Generation), 3GPP (Third Generation Partnership Project), LTE (Long Term Evolution) Module, and may further include a module such as a High-Definition Multimedia Interface (HDMI), a Universal Serial Bus (USB), IEEE 1394, RS-232, RS-422, RS- And a wired communication module (not shown) according to a communication standard.
  • 3G 3rd Generation
  • 3GPP Wide- Generation Partnership Project
  • LTE Long Term Evolution
  • HDMI High-Definition Multimedia Interface
  • USB Universal Serial Bus
  • IEEE 1394 IEEE 1394
  • RS-232 RS-422
  • RS- And a wired communication module not shown
  • the processor 220 controls the overall operation of the server 200.
  • the processor 220 may register biometric information at the request of the user and store the biometric information in the storage unit 210.
  • the terminal device 100 encrypts the acquired biometric information with the basic information and the detailed information separately, and transmits the biometric information together with the identification information to the server 200 .
  • the terminal device 100 can transmit the biometric information registration request to the server 200 together.
  • the processor 200 matches the received encrypted basic information and detailed information with the user identification information And may be stored in the storage unit 210.
  • the processor 220 decodes the received biometric information and divides the biometric information into basic information and detailed information, encrypts each of the basic information and the detailed information, and matches the identification information with the user's identification information (210).
  • the method of encrypting the decrypted biometric information by dividing the decrypted biometric information into the basic information and the detailed information by the processor 220 is the same as that described above in the description of the terminal device 100 in FIG. 2, and thus redundant description will be omitted.
  • the processor 220 can store the stored basic information, And compare the received basic information with the detailed information corresponding to the basic information having the similarity to the basic information stored in the stored basic information to perform authentication or identification.
  • the decryption method may be reverse application of the encryption method, but is not limited thereto.
  • the server 200 identifies or recognizes a user corresponding to biometric information presented by the terminal device 100, and the server 200 identifies The biometric information of all users is compared with the received biometric information to identify or recognize the user corresponding to the received biometric information.
  • comparing all the registered biometric information with the received biometric information is a process of finding a user corresponding to the biometric information having the highest similarity with the received biometric information among the users registered in the server 200 This is the identification or recognition process.
  • the processor 220 decodes all the basic information stored in the storage unit 210 and decodes the received basic information, and then compares the stored basic information corresponding to each of the plurality of users with the received basic information, Can be calculated.
  • the processor 220 can perform user identification (or recognition) by comparing only the stored detailed information corresponding to the basic information whose calculated similarity is equal to or greater than a predetermined value, with the received detailed information.
  • the comparison between the detailed information is also performed after the decoding of the encrypted detailed information.
  • the processor 220 may calculate the detailed information similarity by comparing at least one detailed information corresponding to the basic information whose basic information similarity is equal to or greater than a predetermined value, and the received detailed information.
  • the processor 220 can identify or recognize a user corresponding to the detailed information having the greatest degree of similarity of detailed information among the plurality of users as a user corresponding to the basic information and the detailed information received from the terminal device 100.
  • the processor 220 may identify (or recognize) the user having the highest degree of similarity as the user corresponding to the biometric information received from the terminal device 100 by summing the basic information similarity and the detailed information similarity according to the embodiment .
  • the processor 220 may control the communication unit 210 to transmit the user identification (or recognition) result corresponding to the received biometric information to the terminal device 100.
  • the processor 220 may transmit a message indicating that the user is registered to the server 200 or various identification information stored for the identified user to the terminal 200, but the present invention is not limited thereto. If biometric information having a degree of similarity equal to or greater than a predetermined value does not exist in the storage unit 210, the processor 220 transmits a message indicating that the user identification (or recognition) has failed to the terminal device 100 It might be.
  • the user authentication (or verification) using the biometric information authenticates or verifies whether the specific user corresponds to the presented biometric information when the biometric information is presented together with the identification information of the specific user. Compares the biometric information corresponding to the presented identification information among the registered biometric information of a plurality of users with the received biometric information and verifies or verifies whether the specific user is the user or not.
  • the processor 220 determines whether the basic information and the detailed information, which are matched with the identification information received from the identification information stored in the storage unit 210 It is possible to determine the identification information, and to identify the basic information and the detailed information stored and matched with the determined identification information.
  • the processor 220 authenticates that the specific user is the user and transmits a message indicating that the authentication of the specific user has been successfully completed to the terminal device 100 (210).
  • the processor 220 determines that the authentication of the specific user is failed
  • the communication unit 210 may control the communication unit 210 to transmit the message to the terminal device 100.
  • the predetermined values about the basic information similarity and the predetermined values about the detailed information similarity may be set to be the same or different according to the embodiment.
  • the processor 220 may include one or more of a central processing unit (CPU), a controller, an application processor (AP), or a communication processor (CP) .
  • CPU central processing unit
  • AP application processor
  • CP communication processor
  • FIG. 4 is an exemplary view for explaining a data format of separately encrypted basic information and detailed information according to an embodiment of the present disclosure
  • the processors 120 and 220 may convert the biometric information of a user into basic data (BDB-baseline) and detail data Information (BDB-detail). According to another embodiment of the present disclosure, the processors 120 and 220 may generate the biometric information of the user as basic information (BDB-baseline) and detailed information (BDB-detail ) And encrypt it in a separate data format.
  • the processors 120 and 220 can hierarchically separate biometrics information, encrypt the biometrics information, and then process the biometrics information.
  • the details of this are the same as described above, and redundant description will be omitted.
  • detailed contents of the SBH, BDB, and SB according to the conventional standard are beyond the scope of the present disclosure, and therefore, a detailed description thereof will be omitted.
  • FIG. 5 is an exemplary diagram for explaining a criterion for dividing biometric information into basic information and detailed information according to an embodiment of the present disclosure.
  • the processors 120 and 220 use fingerprint information indicating an area within a certain radius centering on the center point 51 of the fingerprint as basic information, and indicate an area over a certain radius or an entire fingerprint area
  • the fingerprint information can be used as the detailed information.
  • the position of the minutiae points 51 to 54 may be regarded as basic information, and the pattern of the entire fingerprint that connects the minutiae points may be used as the detailed information.
  • the pupil of a person may include a pupil 55 and an iris 56.
  • the iris 56 may be divided into a region 56-1 located between the upper and lower eyelids and a portion 56-2 blocked by the upper and lower eyelids, Iris information in the lower eyelid area 56-1 as basic information and iris information in the area 56-2 covered by the eyelid or the iris full area 56 as detailed information.
  • the terminal device 100 includes a biometric information sensing unit 110, a processor 120, a communication unit 130, a storage unit 140, a display 150, a speaker 160, and an input interface 170 ).
  • the biometric information sensing unit 110, the processor 120, and the communication unit 130 will not be described.
  • the processor 120 is electrically connected to the biometric information sensing unit 110, the communication unit 130, the storage unit 140, the display 150, the speaker 160, and the input interface 170, 100 in accordance with the present invention.
  • the biometric information sensing unit 110 senses the biometric information of the user.
  • the biometric information sensing unit 110 may include various sensors.
  • the biometric information sensing unit 110 may include a proximity sensor, an illumination sensor, a touch sensor, an acceleration sensor, a magnetic sensor, a gravity sensor A G-sensor, a gyroscope sensor, a motion sensor, an RGB sensor, an infrared sensor, a finger scan sensor, an ultrasonic sensor,
  • an optical sensor e.g., an image sensor
  • a microphone e.g., a microphone, a battery gauge, an environmental sensor (e.g., a barometer, a hygrometer, a thermometer, a radiation sensor, ),
  • a chemical sensor e.g., an electronic nose, a healthcare sensor, a biometric sensor, etc.
  • the processor 120 may utilize the information sensed in these sensors.
  • the communication unit 130 can communicate with various external devices to transmit and receive various information.
  • the communication unit 130 may transmit the encrypted basic information and the detailed information separately to the server 200, and receive the processing result from the server 200.
  • the communication unit 130 may include at least one of a short-range wireless communication module (not shown) and a wireless LAN communication module (not shown).
  • a short-range wireless communication module is a communication module that performs data communication wirelessly with an external device located in a short distance.
  • the short-range wireless communication module includes a Bluetooth module, a ZigBee module, An infrared communication module, and the like.
  • a wireless LAN communication module is a module connected to an external network according to a wireless communication protocol such as WiFi, IEEE, or the like to communicate with an external server or external device.
  • the communication unit 230 may be connected to a mobile communication network according to various mobile communication standards such as 3G (3rd Generation), 3GPP (Third Generation Partnership Project), LTE (Long Term Evolution) Module, and may further include a module such as a High-Definition Multimedia Interface (HDMI), a Universal Serial Bus (USB), IEEE 1394, RS-232, RS-422, RS- And a wired communication module (not shown) according to a communication standard.
  • 3G 3rd Generation
  • 3GPP Wide- Generation Partnership Project
  • LTE Long Term Evolution
  • HDMI High-Definition Multimedia Interface
  • USB Universal Serial Bus
  • IEEE 1394 IEEE 1394
  • RS-232 RS-422
  • RS- And a wired communication module not shown
  • the storage unit 140 may store various programs and data necessary for the operation according to the type of the implemented terminal device 100 '.
  • the storage 140 may store instructions or data received from the processor 120 or other components or generated by the processor 120 or other components.
  • the storage unit 140 may be implemented as a nonvolatile memory, a volatile memory, a flash memory, a hard disk drive (HDD), or a solid state drive (SSD).
  • the storage unit 140 is accessed by the processor 120 and the reading / recording / modification / deletion / update of data by the processor 120 can be performed.
  • the storage unit 160 stores biometric information of the user sensed by the biometric information sensing unit 110, biometric information separately encrypted with the basic information and detailed information by the processor 120, Information processing results, and the like.
  • the display 150 may display a screen for sensing biometric information of a user.
  • biometric information is required to cooperate with the user to detect the biometric information.
  • the display 150 may display a screen requesting the user for a specific action to acquire the biometric information of the user.
  • the display 150 may display the authentication result or the identification result using the biometric information of the user when the server 200 receives the authentication result or the identification result.
  • the speaker 160 can output audio.
  • the speaker 160 may output a voice guidance for detecting the user's biometric information or a voice guidance for the biometric information processing result, according to an embodiment.
  • the input interface 170 receives a user command for controlling the terminal device 100 '.
  • the input interface 170 may receive a user's voice input, touch input, button operation, motion input, and the like.
  • the input interface 170 may include a touch sensor, a motion sensor, an image sensor, an ultrasonic sensor, and the like. Or a sensor constituting the biometric information sensing unit 110 may be used.
  • the input interface 170 may be implemented as a touch screen in which the touch sensor and the display 150 are combined.
  • the processor 120 controls the overall operation of the terminal device 100 '.
  • the processor 120 may operate an operating system or an application program to control hardware or software components connected to the processor 120, and may perform various data processing and calculations.
  • the processor 120 may load and process instructions or data received from at least one of the other components into a volatile memory and store the various data in a non-volatile memory.
  • the processor 120 may be implemented as a generic-purpose processor capable of performing corresponding operations by executing one or more software programs stored in a memory device or a dedicated processor (e.g., an embedded processor) (E.g., a CPU or an application processor).
  • a dedicated processor e.g., an embedded processor
  • the processor 120 includes a RAM 121, a ROM 122, a graphics processing unit 123, a main CPU 124 and first to nth interfaces 125-1 to 125-n. can do.
  • the RAM 121, the ROM 122, the graphics processing unit 123, the main CPU 124 and the first to nth interfaces 125-1 to 125-n are connected to each other via a bus 126, Can be connected.
  • the main CPU 124 accesses the storage unit 140 and performs booting using an operating system (O / S) stored in the storage unit 140.
  • the main CPU 124 may perform various operations using various programs stored in the storage unit 140, contents, data, and the like.
  • the ROM 122 stores a command set for booting the system and the like.
  • the main CPU 124 copies the O / S stored in the storage unit 140 to the RAM 121 according to the instruction stored in the ROM 122, executes O / S Boot the system.
  • the main CPU 124 copies various programs stored in the storage unit 140 to the RAM 121, executes the program copied to the RAM 121, and performs various operations.
  • the graphic processing unit 123 can generate a screen including various objects such as an icon, an image, and a text.
  • FIG. 7 is a diagram illustrating various implementations of a user recognition / identification system using biometric information according to an embodiment of the present disclosure. In the description of FIG. 7, description overlapping with those described above will be omitted.
  • Figure 7 (a) is similar to system 10 of Figure 1. However, unlike the server 200 described above, the server 200-1 of FIG. 7A includes a storage unit 230 that stores separately encrypted basic information and detailed information for each of a plurality of users do not include.
  • the server 200-1 is connected to a separate biometric information DB server 300 to implement the operation of the server 200.
  • the biometric information DB server 300 stores the encrypted basic information and the detailed information separately for each of the plurality of users, and transmits the necessary information to the server 200-1 at the request of the server 200-1 .
  • the server 200-1 transmits the encrypted basic information and the detailed information To the biometric information DB server 300 and receive the biometric information. Accordingly, the server 200-1 can perform user authentication using the biometric information received from the terminal device 100 and the biometric information received from the biometric information DB server 300, as described above.
  • the server 200-1 requests all the encrypted basic information registered in the biometric information DB server 300 And can compare with the basic information received from the terminal device 100.
  • the server 200-1 requests the biometric information DB server 300 to receive detailed information corresponding to at least one basic information having a degree of similarity equal to or greater than a predetermined value, and transmits the detailed information received from the terminal device 100 To perform user identification.
  • the encrypted information is decrypted and compared with each other.
  • the biometric information DB server 300 includes a basic information DB server 300-1 for storing and managing encrypted basic information, And a detailed information DB server 300-2 that manages the information. Therefore, the server 200-1 can request the encrypted basic information to the basic information DB server 300-1 as needed, and request the encrypted detailed information to the detailed information DB server 300-2 to receive it
  • the remaining contents are the same as those described above with reference to FIG. 7 (a), and redundant description will be omitted.
  • FIG. 7C shows an example in which the server 200 is divided into a basic information processing server 200-2 and a detailed information processing server 200-3.
  • the basic information processing server 200-2 when receiving the encrypted basic information for a specific user from the terminal device 100-1, Decrypts and compares the received encrypted basic information, and provides the terminal device 100-1 with identification information for at least one user corresponding to basic information whose similarity is equal to or greater than a predetermined value. Accordingly, when the terminal device 100-1 transmits the at least one identification information received from the basic information processing server 200-1 and the encrypted detailed information for the specific user to the detailed information processing server 200-3 , The detailed information processing server 200-3 transmits the detailed information of the user corresponding to the identification information received from the terminal device 100-1 and the detailed information of the specific user received from the terminal device 100-1 Decrypt and compare the detailed information of the specific user.
  • the terminal device 100-1 transmits the user identification information and the encrypted basic information to the basic information processing server 200-2, and accordingly, the basic information processing server 200-2 Decrypts and compares the stored basic information corresponding to the identified identification information. If the degree of similarity is equal to or larger than the predetermined value, the basic information processing server 200-2 notifies the terminal device 100-1 that the degree of similarity is equal to or greater than a preset value, and the terminal device 100-1, And transmits the detailed information to the detailed information processing server 200-3. Accordingly, the detailed information processing server 200-3 decrypts and compares the stored encrypted detailed information corresponding to the received identification information and the encrypted detailed information received from the terminal device 100-1 to perform end user authentication And transmit the result to the terminal device 100-2.
  • the basic information processing server 200-2 stores the encrypted basic information for each of the plurality of users
  • the detailed information processing server 200-3 stores the encrypted detailed information for each of the plurality of users Of course.
  • FIG. 7D is a diagram showing an embodiment in which the terminal device 100-2 includes the functions of the server 200-1 of FIG. 7A. 7D, since the terminal device 100-2 performs the function of the server 200-1, the biometric information detected by the terminal device 100-2 need not be transmitted to the external server There will be no. Other details are the same as in Fig. 7 (a), and redundant description will be omitted.
  • FIG. 8 is a flowchart showing a control method of a server for performing authentication or identification using biometric information according to an embodiment of the present disclosure.
  • the overlapping description with the above-mentioned one will be omitted.
  • the server 200 stores separately encrypted basic information and detailed information for each of a plurality of users (S810).
  • the server 200 may separately encrypt biometric information of users subscribing to the authentication or identification service provided by the server 200 with basic information and detailed information.
  • subscriber terminals may receive and store separately encrypted biometric information with basic information and detailed information.
  • the biometric information can be divided into basic information and detailed information according to various criteria, and the amount of information can be smaller than that of the basic information.
  • the biometric information may include at least one of fingerprint information of the user, face information, and iris information, but is not limited thereto.
  • the server 200 can distinguish the basic information from the detailed information based on the fingerprint center point.
  • the biometric information is the face information
  • the basic information and the detailed information can be distinguished based on the face contour.
  • the biometric information is iris information
  • the basic information and the detailed information can be distinguished based on the upper and lower eyelids.
  • the server 200 transmits the stored encrypted basic information and the received encrypted And compares the basic information with each other (S830). Accordingly, the server 200 compares the received basic information with at least one stored detailed information corresponding to basic information having a degree of similarity equal to or greater than a preset value, and compares the received detailed information with the received basic information and detailed information User authentication or identification regarding the information can be performed (S840).
  • the server 200 receives the identification information and the separately encrypted basic information and detailed information for a specific user from the terminal device 100, and transmits basic information about a specific user and received encryption Decrypts and compares the stored detailed information corresponding to a specific user with the received detailed information to perform user authentication for a specific user when the calculated basic information similarity is greater than or equal to a predetermined value .
  • biometric information of a user is divided into two layers such as basic information and detailed information and encrypted and stored.
  • the present invention is not limited thereto.
  • the biometric information of the user may be separated into three or more layers and separately encrypted and then managed and stored.
  • the user's fingerprint authentication method is largely an image-based authentication method and a minutiae-based authentication method. Any of the above-described embodiments of the present disclosure can be applied.
  • the outline information of the obtained fingerprint image can be used as basic information, and specific whole image information can be used as detailed information.
  • the feature point-based authentication method some feature point information among a plurality of feature points included in the obtained fingerprints may be used as basic information, and all feature point information may be used as detailed information.
  • Fingerprints have been widely used by forensic scientists to identify people since the 20th century.
  • fingerprints are most widely used as means for authentication and identification in the case of mobile phones, notebooks, buildings, and immigration.
  • Various methods for authenticating such fingerprints have been proposed, among which minutiae points based approaches are proved to be the most accurate and promising method by recent results of fingerprint matching competition.
  • Minutiae points have key characteristics of the fingerprint such as ridge ending and bifurcation.
  • minutiae extraction of fingerprints is not stable due to the presence of noise from various factors such as scanner resolution, fingerprint noise (dust, water, etc.), light, and the like. If we design a robust fingerprint sorting algorithm for feature extraction of incorrect and unstable fingerprints, the accuracy of fingerprint authentication can be improved.
  • most fingerprint sorting algorithms are applied to privacy preserving fingerprint authentication It is very difficult. In fact, most of the work on outsourced fingerprint authentication protocols, where privacy is maintained, is focused on the matching phase, due to computational difficulties in finding efficient sorting methods.
  • an O2O (Online to Offline) operation is performed between a built-in scanner device (which may be the terminal device 100 described above) and a fingerprint authentication service provider (which may be the server 200 described above) ) Service, a new and secure fingerprint authentication protocol with pre-alignment may be provided.
  • a new and secure fingerprint authentication protocol with pre-alignment may be provided.
  • the encrypted fingerprint template is stored in the service provider SP side, and the master secret key (msk) is stored in the user side.
  • the outsource using the Inner Product Encryption (IPE) Fingerprint authentication can be adopted.
  • the device scans the user's fingerprint and computes the IPE-decryption keys of the minutiae points of the fingerprint. 2) The device then registers the encrypted fingerprint with the service provider as a template. 3) When performing the authentication, the device scans the fingerprint of the user and calculates the IPE-ciphertext of the feature points of the sample. 4) The service provider publicly executes the decryption algorithm of the inner encryption to obtain the metric between the template and the sample, and finally determines the matching result. Unlike garbled circuit based multi-party computation, only a small number of interactions are required during the registration and authentication process.
  • a privacy preserving alignment and matching protocol for the fingerprint may be provided to reduce the number of repetitions and increase the efficiency of the protocol. Specifically, one more interaction is added between the user and the service provider for secure fingerprint sorting, where reference points are additionally used along with minutiae points when registering the fingerprint. Since the number of reference points is relatively small as compared with the feature points, the performance can be enhanced. As a result of the performance evaluation, a single user authentication time is less than 1 second, which is a two-party setting using a garbled circuit for outsourced minutiae-based fingerprint authentication. ) That is at least 60 times faster.
  • the reference point information may be included in the basic information, and the minutia information may be included in the detailed information. Therefore, the reference point information and the minutia information can be separately encrypted, decrypted, stored, transmitted, and processed.
  • FIGS. 9A and 9B are exemplary views showing a fingerprint authentication method according to an embodiment of the present disclosure
  • FIG. 10 is an exemplary view showing a fingerprint reference point according to an embodiment of the present disclosure.
  • FIG. 9A shows the operation of the terminal device 100 and the server 200 in the fingerprint registration step.
  • the terminal device 100 can scan a user's fingerprint T used as a template, and generate a master key (msk) and a public parameter (pp) .
  • msk master key
  • pp public parameter
  • the order is not limited thereto, and the terminal apparatus 100 may scan the fingerprint T of the user after generating the master key and the common parameters.
  • the template T may be composed of a set of minutiae points M (T) and a set of reference points R (T).
  • the reference point R (T) is essential for the alignment of fingerprints, and may include core points and delta points or may include high curvature points, depending on the alignment method applied .
  • 10 shows an example of a center point (indicated by a rectangle) and a delta point (indicated by a triangle), and a right side view of FIG. 10 shows a high curvature point (indicated by a circle).
  • the configuration of the reference point is not necessarily limited to the example of FIG. 10, and any combination of points included in the fingerprint can constitute a reference point if the fingerprint arrangement is possible.
  • the feature point M (T) is a point used for detailed matching of a fingerprint, for example, one or more core points included in the fingerprint, a delta point, a bifurcation, but is not limited to, an island point, a bridge point, a crossover point, a spur point, a ridge ending, and the like.
  • the terminal device 100 internally encrypts (Inner Product Encryption, IPE) the reference point R (T) and the minutiae point M (T) of the template using the generated master key, Id) and an open parameter pp to the server 200.
  • IPE Inner Product Encryption
  • the user ID may be input to the terminal device 100 by the user who intends to register the fingerprint, but the present invention is not limited thereto.
  • the server 200 confirms the user ID and displays the user ID and the public parameters pp and the reference points IPE (msk, R (T)) and the internally encrypted
  • the feature points IPE (msk, M (T)) of the template can be matched and stored, respectively, and then the registration result can be transmitted to the terminal device 100.
  • FIG. 9B shows the operation of the terminal device 100 and the server 200 in the fingerprint authentication step.
  • the terminal device 100 scans a fingerprint to be authenticated (hereafter referred to as a sample S) to obtain a reference point R (S) and a minutia point M (S) Can be obtained. Then, the terminal device 100 can transmit the user ID (Id) input by the user who has scanned the sample to the server 200.
  • the server 200 can transmit the reference point IPE (msk, R (T)) of the internally encrypted template corresponding to the received user ID Id among the stored information to the terminal device 100.
  • the terminal device 100 extracts the feature points M (S (S)) of the samples based on the reference points IPE (msk, R (T)) and the reference points R )).
  • the terminal apparatus 100 internally encrypts a reference point of a sample to calculate IPE (msk, R (S)) and outputs the calculated IPE (msk, R (S) (?) containing information on the coordinate and angular difference between the reference point R (T) of the template and the reference point R (S) of the sample can be calculated have. Accordingly, the terminal device 100 can calculate the minutiae point M (S ') of the aligned sample by aligning the minutiae point M (S) of the sample on the basis of the alignment parameter DELTA. In this case, the reference point R (T) of the internally encrypted template is not decrypted.
  • the terminal device 100 decodes the IPE (msk, R (T)) received from the server 200 to calculate the decoded template reference point R (T) (Alignment parameter?) Concerning the difference between the coordinates and the angles of the reference point R (T) of the template and the reference point R (S) of the sample in comparison with the sample
  • the feature points M (S ') of the aligned samples can be calculated by aligning the minutiae points M (S).
  • a greedy method may be used according to the embodiment.
  • the terminal apparatus 100 internally encrypts the minutiae points M (S ') of the aligned samples to generate the minutiae points IPE (msk, M (S')) 200) and the server 200 transmits the feature points IPE (msk, M (S ')) of the inner-coded aligned samples and the feature points IPE (msk, M It is possible to calculate the inner product for the Euclidean distance and the angular difference and count the number of matching points that match each other.
  • the server 200 may determine that the identity of the user is authenticated when the number of the counted matching points is equal to or greater than the predetermined number, and may determine that the identity of the user is not authenticated when the number is less than the predetermined number.
  • the terminal device 100
  • the greedy method can be used when determining the matching point between the template and the sample, as in the case of calculating the coordinate and angular difference.
  • the terminal device 100 scans a fingerprint to be authenticated (hereinafter, referred to as a sample S) to obtain a reference point R (S) and a minutia M (S) of a sample . After that, the terminal device 100 internally encrypts the reference point R (S) of the sample and transmits it to the server 200 together with the user ID (Id).
  • a sample S a fingerprint to be authenticated
  • the terminal device 100 internally encrypts the reference point R (S) of the sample and transmits it to the server 200 together with the user ID (Id).
  • the server 200 stores the reference point IPE (msk, R (T)) of the internally encrypted template corresponding to the received user ID Id among the stored template T information and the reference point IPE
  • the calculated alignment parameter? Can be calculated by calculating the base point IPE (msk, R (S)) of the internally encoded sample and transmitting the calculated alignment parameter? To the terminal device 100.
  • the terminal device 100 arranges the minutiae points M (S) of the samples using the received alignment parameter DELTA and outputs minutiae points M (S ') of the aligned samples using the master key msk After internally encrypting, the feature point IPE (msk, M (S ')) of the internally encrypted aligned samples can be transmitted to the server 200.
  • the server 200 obtains the matching result from the minutiae points (IPE (msk, M (S ')) of the inner-coded aligned samples and the minutiae points IPE (msk, M .
  • FIG. 11 operates differently from FIG. 9B in that the server 200 calculates the alignment parameters and transmits them to the terminal device 100.
  • the processing speed of the system is improved by separately processing the reference point information for the fingerprint alignment as basic information and the minutia information for detailed matching of the fingerprint as detailed information
  • IPE Inner Product Encryption
  • the operations of the terminal device 100 and the server 200 can be performed by the processor 120 of the terminal device 100 and the processor 220 of the server 200, respectively.
  • various embodiments of the present disclosure may be implemented in software, including instructions stored on a machine-readable storage media readable by a machine (e.g., a computer).
  • the device is a device capable of calling stored instructions from a storage medium and operating according to the called instructions, and the devices 200, 200-1, 200-2, 200-3, or terminal devices 100, 100 '100-1, 100-2).
  • the instruction When the instruction is executed by a processor, the processor may perform functions corresponding to the instruction, either directly or under the control of the processor, using other components.
  • the instructions may include code generated or executed by the compiler or interpreter.
  • a device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-temporary' means that the storage medium does not include a signal and is tangible, but does not distinguish whether data is stored semi-permanently or temporarily on the storage medium.
  • Each of the components may be comprised of a single entity or a plurality of entities, and some subcomponents of the aforementioned subcomponents may be omitted, or other subcomponents may be various May be further included in the embodiment.
  • some components e.g., modules or programs

Abstract

기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버가 개시된다. 본 서버는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부, 외부 장치와 통신하는 통신부 및 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 저장된 암호화된 기본 정보 및 수신된 암호화된 기본 정보를 복호화하여 비교하고, 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 비교하여, 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서를 포함한다.

Description

서버, 서버의 제어 방법 및 단말 장치
본 개시는 서버, 서버의 제어 방법 및 단말 장치에 관한 것으로, 보다 상세하게는 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치에 관한 것이다.
생체 인식 기술은 사람의 생체 정보를 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 생체 정보는 특성상 위, 변조나 복제가 어려우므로, 최근 사물 인터넷 기반의 핀테크, 헬스케어, 위치기반 서비스 등과 같은 서비스가 확대됨에 따라, 안전한 보안 기술로 생체 인식 기술이 부상하고 있다.
생체 인식 기술에서 생체 정보는 개인의 프라이버시 등이 관련되므로 높은 수준으로 암호화되어 보호되며, 필요한 경우 복호화되어 처리된다. 즉, 생체 정보는 암호화된 상태로 전송 또는 저장되며, 사용자의 인증이나 식별이 필요한 경우 복호화되어 처리되게 된다.
한편, 생체 인식 기술에서 "검증 또는 인증"과 "인식 또는 식별"은 다른 의미로 사용된다. 구체적으로, 검증 또는 인증(Verification 또는 Authentication)은 특정 사용자가 본인이 맞는지 확인하는 것으로, 제시된 생체 정보와 등록된 생체 정보 간의 1:1 매칭을 통해 처리되며, 인식 또는 식별(Recognition 또는 Identification)은 생체 정보가 제시된 사용자가 누구인지를 확인하는 것으로, 제시된 생체 정보와 등록된 생체 정보 간의 1:N 매칭을 통해 처리된다.
일반적으로, 복호화된 생체 정보는 중요한 특징이 되는 기본 정보의 처리 후 그 처리 결과에 따라 상세 정보의 처리 여부가 결정된다. 예를 들어, 생체 정보로 지문 정보가 이용되는 경우, 지문의 중심점(core-point) 정보를 비교한 후 임계값 이상의 유사도를 갖는 후보들에 대해서만 상세 정보를 비교하여 사용자를 인식 내지 식별하게 된다.
그러나, 위와 같이 복호화된 생체 정보를 기본 정보와 상세 정보로 분리하여 처리함으로써, 그 처리 성능 제고를 고려함은 별론, 암호화에 있어서는 ISO/IEC 19785 CBEFF 등과 같은 기존 국제 표준에 따를 때, 생체 정보를 계층적으로 구분하지 않고, 전체 생체 정보를 일괄적으로 암호화하고 있다.
따라서, 인식 또는 식별 과정에 한정되는 것은 아니지만, 특히, 1:N 비교가 필요한 사용자 인식 또는 식별 처리 시, 그 처리를 위해, N 개의 등록된 모든 사용자의 생체 정보가 기본 정보, 상세 정보 구분없이 일괄적으로 복호화되어야 하므로, 불필요한 복호화로 인한 생체 인증/식별 시스템의 성능 저하가 초래되게 된다.
본 개시는 상술한 문제점에 따른 것으로, 본 개시의 목적은, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공함에 있다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따른, 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버는, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부, 외부 장치와 통신하는 통신부 및 상기 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하고, 상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서를 포함한다.
이때, 상기 기본 정보는, 상기 상세 정보보다 정보량이 적을 수 있다.
또한, 상기 프로세서는, 상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하고, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 사용자 식별을 수행할 수 있다.
또한, 상기 프로세서는, 상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하고, 상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
또한, 상기 저장부는, 상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다.
또한, 상기 저장부는, 상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
또한, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고, 상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며, 상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분될 수 있다.
또한, 상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함할 수 있다.
이때, 상기 기준점은 상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함할 수 있다.
한편, 본 개시의 일 실시 예에 따른 단말 장치는, 사용자의 생체 정보를 감지하는 생체 정보 감지부, 외부 서버와 통신하는 통신부 및 상기 생체 정보 감지부를 통해 상기 사용자의 생체 정보가 감지되면, 상기 감지된 생체 정보를 기본 정보 및 상세 정보로 분리하여 각각 암호화하고, 상기 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 상기 통신부를 제어하며, 상기 외부 서버로부터 수신된 상기 암호화된 기본 정보 및 상세 정보의 처리 결과에 따라 상기 사용자를 인증 또는 식별하는 프로세서를 포함한다.
이때, 상기 기본 정보는 상기 상세 정보보다 정보량이 적을 수 있다.
한편, 본 개시의 일 실시 예에 따른, 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버의 제어 방법은, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 단계, 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하는 단계 및 상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 단계를 포함한다.
이때, 상기 기본 정보는, 상기 상세 정보보다 정보량이 적을 수 있다.
또한, 상기 복호화하여 비교하는 단계는, 상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하는 단계;를 포함하고, 상기 사용자 인증 또는 식별을 수행하는 단계는, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 사용자 식별을 수행할 수 있다.
또한, 상기 수신하는 단계는, 상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;를 포함하고, 상기 복호화하여 비교하는 단계는, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하는 단계를 포함하며, 상기 사용자 인증 또는 식별을 수행하는 단계는, 상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
또한, 상기 저장하는 단계는, 상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다.
또한, 상기 저장하는 단계는, 상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
또한, 상기 기본 정보 및 상세 정보는, 상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고, 상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며, 상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분될 수 있다.
또한, 상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함할 수 있다.
이때, 상기 기준점은 상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함할 수 있다.
이상 설명한 바와 같이 본 개시의 다양한 실시 예에 따르면, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공할 수 있다. 이에 따라, 불필요한 복호화로 인한 생체 정보 인식/인증 시스템의 성능 저하를 최소화할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 사용자 인증/식별 시스템의 구성도,
도 2는 본 개시의 일 실시 예에 따른 단말 장치의 블럭도,
도 3은 본 개시의 일 실시 예에 따른 서버의 블럭도,
도 4는 도 4는 본 개시의 일 실시 예에 따라 별도로 암호화된 기본 정보 및 상세 정보의 데이터 포맷을 설명하기 위한 예시도,
도 5는 본 개시의 일 실시 예에 따라 생체 정보를 기본 정보 및 상세 정보로 나누는 기준을 설명하기 위한 예시도,
도 6은 본 개시의 다른 일 실시 예에 다른 단말 장치의 상세한 구성을 나타내는 블럭도,
도 7은 본 개시의 일 실시 예에 따른 생체 정보를 이용한 사용자 인식/식별 시스템의 다양한 구현 예를 나타내는 도면,
도 8은 본 개시의 일 실시 예에 따른, 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버의 제어 방법을 나타내는 흐름도,
도 9a 및 도 9b는 본 개시의 일 실시 예에 따른 지문 인증 방법의 예시도,
도 10은 본 개시의 일 실시 예에 따른 지문의 기준점을 나타내는 예시도, 및
도 11은 본 개시의 다른 일 실시 예에 따른 지문 인증 방법의 예시도이다.
이하, 본 개시의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
이하에서 첨부된 도면을 참조하여 본 개시의 다양한 실시 예를 상세히 설명한다.
도 1은 본 개시의 일 실시 예에 따른 사용자 인증/식별 시스템의 구성도이다. 도 1에 따르면, 사용자 인증/식별 시스템(10)은 단말 장치(100) 및 서버(200)를 포함한다. 단말 장치(100)와 서버(200)는 각종 유, 무선 네트워크를 통해 서로 연결되어 각종 정보를 송, 수신할 수 있다.
사용자 인증/식별 시스템(10)은 사용자의 생체 정보를 이용하여 사용자를 인증하거나 식별할 수 있다. 단말 장치(100)는 인증 또는 식별하고자 하는 사용자의 생체 정보를 획득하여 서버(200)로 전송할 수 있다. 서버(200)에는 복수의 사용자들의 생체 정보가 등록되어 있으며, 서버(200)는 단말 장치(100)로부터 수신된 생체 정보와 등록된 생체 정보를 비교하여 수신된 생체 정보에 대응되는 사용자를 인증하거나 식별하고, 그 결과를 단말 장치(200)로 전송할 수 있다. 이에 따라, 단말 장치(100)는 획득된 생체 정보에 대응되는 사용자 인증 또는 식별 결과를 사용자에게 제공할 수 있게 된다.
특히, 본 개시의 일 실시 예에 따르면, 단말 장치(100)는 획득된 생체 정보를 기본 정보 및 상세 정보로 구분하여 암호화할 수 있고, 이와 같이, 별도로 암호화된 기본 정보 및 상세 정보를 서버(200)로 전송할 수 있다. 또한, 서버(200) 역시 등록된 복수의 사용자 각각에 대한 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화하고 저장할 수 있다.
여기서, 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화한다는 것은 생체 정보 중 기본 정보에 해당하는 정보와 상세 정보에 해당하는 정보를 구별하여 각각 암호화한다는 것을 의미할 뿐, 별도로 암호화된 생체 정보가 반드시 별도의 파일로 생성되어야 하는 것을 의미하는 것은 아니다. 즉, 본 개시의 일 실시 예에 따를 때, 기본 정보 및 상세 정보는 하나의 데이터 포맷 내에서 각각 암호화될 수도 있고, 별개의 데이터 포맷으로 각각 암호화될 수도 있다.
한편, 생체 정보는 다양한 기준에 따라 기본 정보 및 상세 정보로 구분될 수 있다. 일 예로, 생체 정보의 내용 중 개략적인 내용에 관한 정보가 기본 정보가 되고, 상세한 내용에 관한 정보가 상세 정보가 될 수 있을 것이다. 그 밖에 다양한 실시 예들은 후술하기로 한다.
이와 같이, 본 개시의 일 실시 예에 따르면, 생체 정보가 기본 정보 및 상세 정보로 별도로 암호화되므로, 생체 정보를 계층적으로 구분하지 않고, 전체 생체 정보를 일괄적으로 암호화는 기존 기술 내지 표준과 달리, 처리를 위해 복호화할 때에도 기본 정보 및 상세 정보가 각각 별도로 복호화될 수 있게 된다.
도 1의 예에서 단말 장치(100)는, 인증 또는 식별이 필요한 사용자의 지문 정보(1)를 획득하고, 획득된 지문 정보(1)를 기본 정보 및 상세 정보로 구분하여 계층적으로 암호화한 후 서버(200)로 전송할 수 있다. 이때, 예를 들어, 사용자 지문(1)의 중심점을 기준으로 반경 4mm 내의 지문 정보가 기본 정보가 되고, 나머지 영역의 지문 정보가 상세 정보가 될 수 있을 것이다.
서버(200)는 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하며, 복수의 사용자에 대한 생체 정보를 기본 정보 및 상세 정보로 구분하여 별도로 암호화한 후 저장하고 있으므로, 단말 장치(100)로부터 수신한 기본 정보와 저장된 기본 정보만을 복호화한 후 우선적으로 비교할 수 있다. 또한, 서버(100)는, 상기 기본 정보의 비교 결과에 따라, 저장된 상세 정보 중 복호화가 필요한 상세 정보만을 복호화한 후 단말 장치(100)로부터 수신한 상세 정보와 비교함으로써 사용자 인증이나 식별을 수행할 수 있게 된다. 이때, 상세 정보 간의 비교를 위해, 수신된 상세 정보도 복호화됨은 물론이다.
이후 서버(100)는 인증 또는 식별 결과를 단말 장치(100)로 전송하며, 단말 장치(100)는 서버(200)로부터 사용자에 대한 인증 또는 식별 결과를 수신하여 제공할 수 있게 된다.
이와 같이, 본 개시의 일 실시 예에 따르면, 종래 기술과 달리 불필요한 복호화로 인한 생체 정보를 이용한 사용자 인증/식별 시스템(10)의 성능 저하를 막을 수 있게 된다.
한편, 도 1의 예에서는 생체 정보가 사용자의 지문인 것을 예로 들었다. 그러나, 본 개시의 다양한 실시 예들에서 이용될 수 있는 생체 정보가 이에 한정되는 것은 아니다. 예를 들어, 지문, 얼굴, 장문, 손모양, 홍채, 망막, 정맥, DNA 등과 같은 사람의 생물학적 특성이나 서명/필체, 음성, 키보드 입력, 걸음걸이 등과 같은 사용자의 행동학적 특성과 같이, 기존 생체 인식 기술에서 이용될 수 있는 모든 종류의 생체 정보가 본 개시의 다양한 실시 예들에서 이용될 수 있다.
도 2는 본 개시의 일 실시 예에 따른 단말 장치(100)의 블럭도이다. 단말 말치(100)는 생체 정보를 이용한 사용자 인식 또는 식별 기술이 응용될 수 있는 분야(예를 들어, 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등)에 따라 다양한 종류의 전자 장치로 구현될 수 있다. 예를 들어, 단말 장치(100)는 ATM(Auto Teller's Machine), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), 이동 전화기(mobile phone), 자동차, 전자책 리더기(e-book reader), PMP(portable multimedia player), MP3 플레이어, 각종 의료기기, 카메라(camera), 사물 인터넷 장치(internet of things) 또는 웨어러블 장치(wearable device) 등과 같은 다양한 전자 장치로 구현될 수 있으나, 이에 한정되는 것은 아니다.
도 2에 따르면, 단말 장치(100)는 생체 정보 감지부(110), 프로세서(120), 통신부(130)를 포함한다.
생체 정보 감지부(110)는 사용자의 생체 정보를 감지할 수 있다. 여기서, 사용자의 생체 정보는, 전술한 바와 같이, 지문(finger print), 얼굴(face), 장문(palm print), 손모양(hand shape), 홍채(iris), 망막(retina), 정맥(vein), DNA 등과 같은 사람의 생물학적 특성이나 서명/필체, 음성, 키보드 입력, 걸음걸이와 같은 사용자의 행동학적 특성을 모두 포함할 수 있으므로, 생체 정보 감지부(110)는 이와 같은 다양한 생체 정보의 종류에 따라 해당 생체 정보를 감지할 수 있는 각종 센서를 포함할 수 있다. 예를 들어, 생체 정보 감지부(110)는 이미지 센서, 초음파 센서, 전자기 센서, 열 센서, 압력 센서, 정전 용량 센서, DNA 센서 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
통신부(130)는 다양한 유형의 통신 방식에 기초하여 다양한 유형의 외부 기기 또는 외부 서버와 통신을 수행할 수 있다. 특히, 통신부(130)는 프로세서(120)의 제어를 받아 각종 통신 방식으로 서버(200)와 통신을 수행할 수 있다. 이때, 서버(200)는 생체 정보를 이용한 사용자 인식 또는 식별 서비스를 제공하는 서버일 수 있다.
이 경우, 통신부(130)는 단말 장치(100)와 통신 시스템(가령, 이동 통신 시스템) 사이, 단말 장치(100)와 다른 단말 장치 사이 또는 단말 장치(100)와 서버(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(130)는 단말 장치(100)를 하나 이상의 네트워크에 연결하기 위한 하나 이상의 모듈을 포함할 수 있다. 이를 위해, 통신부(130)는 방송 수신 칩(미도시), 무선 통신 칩(미도시), 근거리 통신 칩(미도시) 중 적어도 하나를 포함할 수 있다.
프로세서(120)는 단말 장치(100)의 전반적인 동작을 제어한다. 특히, 프로세서(120)는 생체 정보 감지부(110)를 통해 사용자의 생체 정보가 감지되면, 감지된 생체 정보를 기본 정보 및 상세 정보로 구분하여 기본 정보 및 상세 정보를 별도로 암호화할 수 있다.
여기서, 기본 정보 및 상세 정보는 생체 정보가 특정 기준에 따라 구분된 것으로, 기본 정보와 상세 정보를 나누는 기준은 시스템 설계자의 실험이나 노하우 등을 통해 다양한 형태로 구현될 수 있을 것이다. 다만, 본 개시의 일 실시 예에 따를 때, 생체 정보를 기본 정보와 상세 정보로 나누는 기준은 해당 기준에 따라 나뉘어진 결과가 기본 정보의 정보량이 상세 정보의 정보량보다 적도록 설정되어야 할 것이다.
예를 들어, 프로세서(120)는 생체 정보가 나타내는 대상 생체의 영역을 기준으로 기본 정보와 상세 정보를 나눌 수 있을 것이다. 가령, 대상 생체가 지문인 경우, 프로세서(120)는 지문의 중심점을 기준으로 기설정된 반경 내의 영역을 나타내는 지문 정보를 기본 정보로 하고, 상기 기설정된 반경을 넘는 영역 또는 전체 영역을 나타내는 지문 정보를 상세 정보로 할 수 있다. 또한, 대상 생체가 홍채인 경우, 프로세서(120)는 상, 하 눈꺼풀 사이 영역의 홍채 정보를 기본 정보로, 나머지 영역 또는 전체 영역의 홍채 정보를 상세 정보로 할 수 있다. 또한, 대상 생체가 얼굴인 경우, 프로세서(120)는 얼굴의 윤곽을 나타내는 정보를 기본 정보로, 눈, 코, 입, 귀 등 얼굴의 나머지 부위를 포함하는 전체 영역의 특징점들을 나타내는 정보를 상세 정보로 할 수 있다
한편, 프로세서(120)는 정보의 레벨을 기준으로 기본 정보와 상세 정보를 나눌 수도 있을 것이다. 예를 들어, 프로세서(120)는 생체 정보 대상의 개략적인 내용을 나타내는 상위 정보를 기본 정보로 하고, 상세한 내용을 나타내는 하위 정보를 상세 정보로 구분할 수 있을 것이다. 이때, 상위 정보와 하위 정보를 나누는 기준 역시 시스템 설계자의 실험이나 노하우 등을 통해 다양한 형태로 구현될 수 있을 것이다.
이와 같이, 구분된 기본 정보 및 상세 정보는 각각 암호화될 수 있다. 이때, 프로세서(120)는 종래 생체 인식 기술 표준에 따른 암호화 방법을 비롯하여 다양한 암호화 방법으로 기본 정보 및 상세 정보를 각각 암호화할 수 있다. 암호화 방법의 구체적인 내용은 본 개시의 요지를 벗어나므로, 더 자세한 상세한 설명은 생략한다.
이에 따라, 프로세서(120)는 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 통신부(110)를 제어하고, 외부 서버(200)로부터 수신된 기본 정보 및 상세 정보의 처리 결과에 따라 사용자 인증 또는 식별 결과를 사용자에게 제공할 수 있다.
예를 들어, 단말 장치(100)가 홍채 인식 기능을 구비한 ATM 기기인 경우, 프로세서(120)는 서버(200)의 사용자의 홍채 인증 여부에 따라 사용자가 요청한 금액의 승인 여부에 관한 화면을 사용자에게 제공할 수 있다. 또한, 단말 장치(100)가 출입국 관리 사무소에 비치된 지문 인식 장치인 경우, 단말 장치(100)는 서버(200)의 사용자 지문 식별 결과에 따라 입국 승인 여부에 관한 결과 화면을 사용자에게 제공할 수 있다. 한편, 단말 장치(100)가 서버(200)로부터 수신된 생체 정보 처리 결과에 따라 사용자에게 인증 또는 식별 결과를 제공하는 예가 이에 한정되는 것이 아님을 물론이며, 전술한 바와 같이, 금융, 보안, 출입관리, 의료복지, 공공, 검역, 엔터테인먼트 등 생체 인식 기술이 이용되는 각종 분야에 따라 다양한 형태로 생체 인식 또는 식별 결과가 제공될 수 있을 것이다.
프로세서(120)는 중앙처리장치(central processing unit(CPU)), controller, 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함할 수 있다.
도 3은 본 개시의 일 실시 예에 따른 서버(200)의 블럭도이다. 도 3에 따르면, 서버(200)는 저장부(210), 프로세서(220) 및 통신부(230)를 포함한다.
저장부(210)는 각종 프로그램 및 정보를 저장한다. 특히, 저장부(210)는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장할 수 있다. 여기서, 복수의 사용자는 서버(200)가 제공하는 생체 정보를 이용한 인증 또는 식별 서비스에 등록된 사용자들일 수 있다. 또한, 별도로 암호화된 기본 정보 및 상세 정보는, 복수의 사용자 각각에 대한 생체 정보가, 도 2에서 전술한 바와 같은 특정 기준에 의해 기본 정보 및 상세 정보로 나뉘어 별도로 암호화된 것일 수 있다.
한편, 저장부(210)는 복수의 사용자 각각에 대한 암호화된 생체 정보(별도로 암호화된 기본 정보 및 상세 정보)를 각 사용자의 식별 정보와 함께 매칭시켜 저장할 수 있다. 이때, 식별 정보는 사용자가 생체 정보를 이용한 인식 또는 식별 서비스에 가입하여 서버(200)에 등록할 때 제시되는 사용자에 관한 정보일 수 있다. 예를 들어, 식별 정보는 사용자의 이름, 전화번호, 주소, 메일 주소, 주민등록번호 등 사용자를 타 사용자와 식별할 수 있는 각종 정보일 수 있으나, 이에 한정되는 것은 아니다.
또한, 저장부(210)는 RAM(Random Access Memory), ROM(Read Only Memory), SSD(Solid State Disk), 플래시 메모리와 같은 각종 반도체 메모리, 하드 디스크 나 등과 자기 저장매체 또는 CD 등과 같은 광학 저장매체를 포함할 수 있으나, 이에 한정되는 것은 아니다. 실시 예에 따라, 저장부(210)는 서버(200)와 연결되어 필요한 경우 서버(200)와의 통신을 통해 생체 정보를 서버(200)로 제공하는 별도의 데이터 베이스 서버나 클라우드 서버 등으로도 얼마든지 구현될 수다.
통신부(230)는 외부 장치와 통신을 수행한다. 특히, 통신부(230)는 프로세서(220)의 제어를 받아, 기본 정보 및 상세 정보로 나뉘어 별도로 암호화된 사용자의 생체 정보를 외부 단말 장치(100)로부터 수신하고, 수신한 생체 정보에 대한 처리 결과를 외부 단말 장치(100)로 전송할 수 있다.
이를 위해, 통신부(230)는 근거리 무선 통신 모듈(미도시) 및 무선랜 통신 모듈(미도시) 중 적어도 하나의 통신 모듈을 포함할 수 있다. 근거리 무선 통신 모듈(미도시)은 근거리에 위치한 외부 기기와 무선으로 데이터 통신을 수행하는 통신 모듈로써, 예를 들어, 블루투스(Bluetooth) 모듈, 지그비(ZigBee) 모듈, NFC(Near Field Communication) 모듈, 적외선 통신 모듈 등이 될 수 있다. 또한, 무선랜 통신 모듈(미도시)은 와이파이(WiFi), IEEE 등과 같은 무선 통신 프로토콜에 따라 외부 네트워크에 연결되어 외부 서버 또는 외부 기기와 통신을 수행하는 모듈이다.
이 밖에 통신부(230)는 실시 예에 따라 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evoloution) 등과 같은 다양한 이동 통신 규격에 따라 이동 통신망에 접속하여 통신을 수행하는 이동 통신 모듈을 더 포함할 수도 있으며, HDMI(High-Definition Multimedia Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Eletronics Engineers) 1394, RS-232, RS-422, RS-485, Ethernet 등과 같은 통신 규격에 따른유선 통신 모듈(미도시)을 더 포함할 수도 있다.
프로세서(220)는 서버(200)의 전반적인 동작을 제어한다.
특히, 프로세서(220)는 사용자의 요청에 따라 생체 정보를 등록하고, 저장부(210)에 저장할 수 있다. 예를 들어, 생체 정보 등록시, 단말 장치(100)는 사용자의 생체 정보 및 식별 정보가 획득되면, 획득된 생체 정보를 기본 정보 및 상세 정보로 별도 암호화하고, 식별 정보와 함께 서버(200)로 전송할 수 있다. 이때, 단말 장치(100)는 생체 정보 등록 요청을 서버(200)에 함께 전송할 수 있다. 이에 따라, 단말 장치(100)로부터 별도 암호화된 기본 정보 및 상세 정보, 사용자 식별 정보 및 생체 정보 등록 요청이 수신되면, 프로세서(200)는 수신된 암호화된 기본 정보 및 상세 정보를 사용자 식별 정보와 매칭시켜 저장부(210)에 저장할 수 있다.
실시 예에 따라, 생체 정보를 기본 정보 및 상세 정보로 나누어 별도로 암호화하는 기능이 없는 다른 단말 장치로부터 사용자 생체 정보 등록 요청과 함께 사용자의 식별 정보 및 생체 정보가 수신되면(이때, 생체 정보는 기본 정보 상세 정보로 나뉘지 않고, 전체가 하나로 암호화되어 있을 수 있다.), 프로세서(220) 수신된 생체 정보를 복호화하여 기본 정보 및 상세 정보로 나누고, 각각을 암호화한 후 사용자의 식별 정보와 매칭시켜 저장부(210)에 저장할 수 있다. 이때, 프로세서(220)가 복호화된 생체 정보를 기본 정보 및 상세 정보로 나누어 암호화하는 방법은 도 2의 단말 장치(100)에 관한 설명에서 전술한 바와 동일하므로, 중복 설명은 생략한다.
한편, 프로세서(220)는 외부 단말 장치(100)로부터 수신한 사용자의 생체 정보와 저장부(210)에 저장된 생체 정보를 비교하여 사용자에 대한 인증 또는 식별을 수행할 수 있다. 구체적으로, 프로세서(220)는 통신부(230)를 통해 외부 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 먼저, 저장부(210)에 저장된 기본 정보와 단말 장치(100)로부터 수신한 기본 정보를 비교하고, 기본 정보 비교 결과에 따라 저장부(210)에 저장된 상세 정보와 단말 장치(100)로부터 수신한 상세 정보를 비교하여 인증 또는 식별을 수행할 수 있다.
저장부(210)에는 기본 정보 및 상세 정보가 별도로 암호화되어 저장되고, 단말 장치(100)로부터 수신되는 기본 정보 및 상세 정보 역시 별도로 암호화되어 수신되므로, 프로세서(220)는 저장된 기본 정보와 수신된 기본 정보를 복호화하여 비교하고, 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값이 상의 유사도를 갖는 기본 정보에 대응되는 상세 정보를 수신된 상세 정보와 비교하여 인증 또는 식별을 수행할 수 있다. 이때, 복호화 방법은 암호화 방법을 역으로 적용하는 것일 수 있으나, 이에 한정되는 것은 아니다.
한편, 전술한 바와 같이, 생체 정보를 이용한 사용자 인증(또는 검증)과 식별(또는 인식)은 서로 다른 처리 과정을 의미한다. 이하에서는 이를 구분하여 설명한다.
먼저, 본 개시의 일 실시 예에 따를 때, 식별 내지 인식은, 단말 장치(100)가 제시하는 생체 정보에 대응되는 사용자를 서버(200)가 식별 내지 인식하는 것으로, 서버(200)는 등록된 모든 사용자의 생체 정보와 수신된 생체 정보를 비교하여 수신된 생체 정보에 대응되는 사용자를 식별 내지 인식하게 된다. 이와 같이, 식별 과정에서, 등록된 모든 생체 정보와 수신된 생체 정보를 비교하는 것은, 서버(200)에 등록된 사용자 중 수신된 생체 정보와 가장 높은 유사도를 갖는 생체 정보에 대응되는 사용자를 찾는 과정이 식별 내지 인식 과정이 되기 때문이다.
따라서, 프로세서(220)는 저장부(210)에 저장된 기본 정보를 모두 복호화하고 수신된 기본 정보를 복호화한 후, 복수의 사용자 각각에 대응되는 저장된 기본 정보와 수신된 기본 정보를 비교하여 각각의 유사도를 산출할 수 있다.
이에 따라, 프로세서(220)는 산출된 유사도가 기설정된 값 이상인 기본 정보에 대응되는 저장된 상세 정보만을 수신된 상세 정보와 비교하여 사용자 식별(또는 인식)을 수행할 수 있다. 이때, 상세 정보 간의 비교 역시 암호화된 상세 정보의 복호화 이후 수행됨은 물론이다.
구체적으로, 프로세서(220)는 기본 정보 유사도가 기설정된 값 이상인 기본 정보에 대응되는 적어도 하나의 상세 정보와 수신된 상세 정보를 비교하여 상세 정보 유사도를 산출할 수 있다. 이후 프로세서(220)는 복수의 사용자 중 상세 정보 유사도가 가장 큰 상세 정보에 대응되는 사용자를 단말 장치(100)로부터 수신된 기본 정보 및 상세 정보에 대응되는 사용자로 식별 또는 인식할 수 있다.
실시 예에 따라 프로세서(220)는 기본 정보 유사도 및 상세 정보 유사도를 합산하여 가장 높은 유사도를 갖는 사용자를 단말 장치(100)로부터 수신된 생체 정보에 대응되는 사용자로 식별(또는 인식)할 수도 있을 것이다.
한편, 프로세서(220)는 수신된 생체 정보에 대응되는 사용자 식별(또는 인식) 결과를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다. 예를 들어, 프로세서(220)는 사용자가 서버(200)에 등록된 사용자임을 나타내는 메시지 또는 식별된 사용자에 대해 저장된 각종 식별 정보 등을 단말 장치(200)로 전송할 수 있으나, 이에 한정되는 것은 아니다. 또한, 실시 예에 따라 유사도가 기설정된 값 이상인 생체 정보가 저장부(210)에 존재하지 않는 경우, 프로세서(220)는 사용자 식별(또는 인식)이 실패했음을 나타내는 메시지를 단말 장치(100)로 전송할 수도 있을 것이다.
한편, 생체 정보를 이용한 사용자 인증(또는 검증)은, 특정 사용자의 식별 정보와 함께 생체 정보가 제시되는 경우, 특정 사용자가 제시된 생체 정보에 대응되는 본인인지 여부를 인증 내지 검증하는 것으로, 서버(200)는, 등록된 복수의 사용자의 생체 정보 중 제시된 식별 정보에 대응되는 생체 정보와, 수신된 생체 정보를 비교하여 특정 사용자가 사용자 본인인지 여부를 인증 내지 검증하게 된다.
따라서, 프로세서(220)는 단말 장치(100)로부터 특정 사용자에 대한, 식별 정보 및 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 저장부(210)에 저장된 식별 정보 중 수신된 식별 정보와 매칭되는 식별 정보를 판단하고, 판단된 식별 정보와 매칭되어 저장된 기본 정보 및 상세 정보를 특정할 수 있다.
이에 따라, 프로세서(220)는 수신된 식별 정보에 따라 특정된 저장된 기본 정보 및 수신된 기본 정보를 복호화하여 유사도를 산출하고, 산출된 유사도가 기설정된 값 이상인 경우, 수신된 식별 정보에 따라 특정된 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 특정 사용자에 대한 인증을 수행할 수 있다.
예를 들어, 프로세서(220)는 상세 정보 유사도가 기설정된 값 이상인 경우, 특정 사용자가 사용자 본인임을 인증하고, 특정 사용자의 본인 인증이 성공적으로 완료되었음을 나타내는 메시지를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다. 반면, 수신된 식별 정보와 매칭되는 식별 정보가 저장부(210)에 존재하지 않거나 기본 정보 또는 상세 정보의 유사도가 기설정된 값 미만인 경우, 프로세서(220)는 특정 사용자의 본인 인증이 실패하였음을 나타내는 메시지를 단말 장치(100)로 전송하도록 통신부(210)를 제어할 수 있다.
한편, 이상에서 기본 정보 유사도에 관한 기설정된 값 및 상세 정보 유사도에 관한 기설정된 값은 실시 예에 따라 동일하게 설정될 수도 있고, 상이하게 설정될 수도 있다.
프로세서(220)는 중앙처리장치(central processing unit(CPU)), controller, 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함할 수 있다.
도 4는 본 개시의 일 실시 예에 따라 별도로 암호화된 기본 정보 및 상세 정보의 데이터 포맷을 설명하기 위한 예시도이다.
도 4의 (a)는 종래 ISO/IEC 19785 에서 CBEFF(Common Biometric Exchange Formats Framework)의 기본 데이터 포맷을 나타낸다. 데이터 포맷은 표준 바이오 메트릭 헤더(SBH, Standard Biometric Header), 바이오메트릭 데이터 블록(BDB, Biometric Data Blokc) 및 서명 블록(SB, Signature Block)으로 구성된다. 이때, 생체 정보는 BDB에 위치하게 되는데, 종래에는 도 4의 (a)에 도시된 바와 같이, 생체 정보를 기본 정보 및 상세 정보로 구분하지 않고, 전체 생체 정보를 암호화하여 처리하였다. 이로 인해, 생체 정보를 이용한 사용자 인증이나 식별 처리 시, 불필요한 복호화로 인한 시스템 성능 저하가 발생하게 됨은 전술한 바와 같다.
그러나, 본 개시의 일 실시 예에 따르면, 프로세서(120, 220)는 도 4의 (b)에 도시된 바와 같이, 사용자의 생체 정보를 하나의 데이터 포맷 내에서 기본 정보(BDB-baseline) 및 상세 정보(BDB-detail)로 암호화할 수 있다. 또한, 본 개시의 다른 일 실시 예에 따르면, 프로세서(120, 220)는 도 4의 (c)에 도시된 바와 같이, 사용자의 생체 정보를 기본 정보(BDB-baseline) 및 상세 정보(BDB-detail)로 분리하여 별도의 데이터 포맷으로 암호화할 수도 있다.
이와 같이, 본 개시의 실시 예들에 따르면, 프로세서(120, 220)가 생체 정보를 계층적으로 분리하여 암호화한 후 처리함으로써 종래 기술의 문제점을 해소할 수 있다. 이에 관한 자세한 내용은 전술한 바와 같으므로, 중복 설명은 생략한다. 한편, 그 밖에 종래의 표준에 따른 SBH, BDB, SB의 구체적인 내용은 본 개시의 요지를 벗어나므로, 구체적인 설명은 생략한다.
도 5는 본 개시의 일 실시 예에 따라 생체 정보를 기본 정보 및 상세 정보로 나누는 기준을 설명하기 위한 예시도이다.
도 5의 (a)는 생체 정보로 지문을 이용하는 경우에, 중심점(51), 끝점(52), 분기점(53), 삼각주(54)와 같은 지문을 구성하는 특징점들을 도시하고 있다. 본 개시의 일 실시 예에 따르면, 프로세서(120, 220)는 지문의 중심점(51)을 중심으로 일정 반경 내의 영역을 나타내는 지문 정보를 기본 정보로 하고, 일정 반경을 넘는 영역 또는 지문 전체 영역을 나타내는 지문 정보를 상세 정보로 할 수 있다. 또는, 특징점들(51 내지 54)의 위치를 기본 정보로 하고, 특징점들을 연결하는 지문 전체의 문양을 상세 정보로 할 수도 있을 것이다.
도 5의 (b)는 생체 정보로 홍채를 이용하는 경우에 기본 정보 및 상세 정보를 나누는 기준을 설명하기 위한 도면이다. 도 5의 (b)에 따르면, 사람의 눈동자는 동공(55)과 홍채(56)를 포함할 수 있다. 이때, 홍채(56)는 상, 하 눈꺼풀 사이에 위치하는 영역(56-1)과 상, 하 눈꺼풀에 의해 가려지는 부분(56-2)으로 구분될 수 있으며, 프로세서(120, 220)는 상, 하 눈꺼풀 사이 영역(56-1)의 홍채 정보를 기본 정보로 하고, 눈꺼풀에 의해 가려지는 영역(56-2) 또는 홍채 전체 영역(56)의 홍채 정보를 상세 정보로 할 수 있다.
도 6은 본 개시의 다른 일 실시 예에 다른 단말 장치의 상세한 구성을 나타내는 블럭도이다. 도 6에 따르면, 단말 장치(100')는 생체 정보 감지부(110), 프로세서(120), 통신부(130), 저장부(140), 디스플레이(150), 스피커(160) 및 입력 인터페이스(170)를 포함한다. 생체 정보 감지부(110), 프로세서(120) 및 통신부(130)에 관하여 도 2와 중복되는 설명은 생략하도록 한다. 한편, 프로세서(120)는 생체 정보 감지부(110), 통신부(130), 저장부(140), 디스플레이(150), 스피커(160) 및 입력 인터페이스(170)와 전기적으로 연결되어, 단말 장치(100)의 전반적인 동작 및 기능을 제어할 수 있다.
생체 정보 감지부(110)는 사용자의 생체 정보를 감지한다. 이를 위해, 생체 정보 감지부(110)는 각종 센서를 포함할 수 있다. 예를 들어, 생체 정보 감지부(110)는 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문 인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor, 예를 들어, 이미지 센서), 마이크로폰(microphone), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열 감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스케어 센서, 생체 인식 센서 등) 중 적어도 하나를 포함할 수 있다. 한편, 프로세서(120)는 이러한 센서들에서 센싱되는 정보들을 활용할 수 있다.
통신부(130)는 다양한 외부 장치와 통신을 수행하여 각종 정보를 송, 수신할 수 있다. 특히, 통신부(130)는 별도로 암호화된 기본 정보 및 상세 정보를 서버(200)로 전송하고, 서버(200)로부터 그 처리 결과를 수신할 수 있다.
이를 위해, 통신부(130)는 근거리 무선 통신 모듈(미도시) 및 무선랜 통신 모듈(미도시) 중 적어도 하나의 통신 모듈을 포함할 수 있다. 근거리 무선 통신 모듈(미도시)은 근거리에 위치한 외부 기기와 무선으로 데이터 통신을 수행하는 통신 모듈로써, 예를 들어, 블루투스(Bluetooth) 모듈, 지그비(ZigBee) 모듈, NFC(Near Field Communication) 모듈, 적외선 통신 모듈 등이 될 수 있다. 또한, 무선랜 통신 모듈(미도시)은 와이파이(WiFi), IEEE 등과 같은 무선 통신 프로토콜에 따라 외부 네트워크에 연결되어 외부 서버 또는 외부 기기와 통신을 수행하는 모듈이다.
이 밖에 통신부(230)는 실시 예에 따라 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evoloution) 등과 같은 다양한 이동 통신 규격에 따라 이동 통신망에 접속하여 통신을 수행하는 이동 통신 모듈을 더 포함할 수도 있으며, HDMI(High-Definition Multimedia Interface), USB(Universal Serial Bus), IEEE(Institute of Electrical and Eletronics Engineers) 1394, RS-232, RS-422, RS-485, Ethernet 등과 같은 통신 규격에 따른유선 통신 모듈(미도시)을 더 포함할 수도 있다.
저장부(140)는 구현된 단말 장치(100')의 종류에 따라 그 동작에 필요한 각종 프로그램 및 데이터를 저장할 수 있다. 저장부(140)는 프로세서(120) 또는 다른 구성 요소들로부터 수신되거나 프로세서(120) 또는 다른 구성요소들에 의해 생성된 명령 또는 데이터를 저장할 수 있다. 이 경우, 저장부(140)는 비휘발성 메모리, 휘발성 메모리, 플래시 메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 저장부(140)는 프로세서(120)에 의해 액세스되며, 프로세서(120)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다.
특히, 저장부(160)는 생체 정보 감지부(110)에 의해 감지된 사용자의 생체 정보, 프로세서(120)에 의해 기본 정보 및 상세 정보로 별도로 암호화된 생체 정보, 서버(200)로부터 수신한 생체 정보 처리 결과 등을 저장할 수 있다.
디스플레이(150)는 다양한 화면을 표시할 수 있다. 특히, 디스플레이(150)는 구현된 단말 장치(100')의 종류에 따라 해당 단말 장치(100')의 기능을 수행하기 위한 각종 화면을 표시할 수 있다.
특히, 디스플레이(150)는 사용자의 생체 정보를 감지하기 위한 화면을 디스플레이할 수 있다. 사용자의 생체 정보는 그 감지를 위해 사용자의 협조가 요구되는 것이 대부분이다. 예를 들어, 지문, 홍채, 망막, 정맥, 손모양, DNA 등 사용자의 생물학적 특성을 생체 정보로 획득하기 위해서는 해당 신체를 센서에 가까이 가져갈 필요가 있고, 서명/필체, 음성, 키보드 입력, 걸음걸이와 같은 사용자의 행동학적 특성을 생체 정보로 획득하기 위해서도 사용자의 특정 문자 입력이나 특정 음성 발화 등이 요구된다. 따라서, 디스플레이(150)는 이와 같은 사용자의 생체 정보를 획득하기 위해, 사용자에게 특정 행위를 요구하는 화면을 디스플레이할 수 있다. 또한, 디스플레이(150)는 사용자의 생체 정보를 이용한 인증 결과 또는 식별 결과가 서버(200)로부터 수신되면, 그 결과를 디스플레이할 수 도 있다.
스피커(160)는 오디오를 출력할 수 있다. 특히, 스피커(160)는 실시 예에 따라, 사용자의 생체 정보 감지를 위한 음성 안내 또는 생체 정보 처리 결과에 관한 음성 안내를 출력할 수 있다.
입력 인터페이스(170)는 단말 장치(100')를 제어하기 위한 사용자 명령을 입력 받는다. 예를 들어, 입력 인터페이스(170)는 사용자의 음성 입력, 터치 입력, 버튼 조작, 모션 입력 등을 입력받을 수 있다. 이를 위해, 입력 인터페이스(170)는 터치 센서, 모션 센서, 이미지 센서, 초음파 센서 등을 포함할 수 있다. 또는 생체 정보 감지부(110)를 구성하는 센서를 이용할 수도 있을 것이다. 한편, 입력 인터페이스(170)는 터치 센서와 디스플레이(150)가 결합된 터치스크린으로 구현될 수도 있다.
프로세서(120)는 단말 장치(100')의 전반적인 동작을 제어한다. 예를 들어, 프로세서(120)는 운영 체제 또는 응용 프로그램을 구동하여 프로세서(120)에 연결된 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 또한, 프로세서(120)는 다른 구성요소들 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드하여 처리하고, 다양한 데이터를 비휘발성 메모리에 저장할 수 있다.
이를 위해, 프로세서(120)는 해당 동작을 수행하기 위한 전용 프로세서(예, 임베디드 프로세서) 또는 메모리 디바이스에 저장된 하나 이상의 소프트웨어 프로그램을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)로 구현될 수 있다.
한편, 프로세서(120)는 RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124) 및 제1 내지 제n 인터페이스(125-1,...,125-n)를 포함할 수 있다. RAM(121), ROM(122), 그래픽 처리부(123), 메인 CPU(124) 및 제1 내지 제n 인터페이스(125-1,...,125-n) 등은 버스(126)를 통해 서로 연결될 수 있다.
메인 CPU(124)는 저장부(140)에 액세스하여, 저장부(140)에 저장된 운영체제(O/S)를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(124)는 저장부(140)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
ROM(122)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(124)는 ROM(122)에 저장된 명령어에 따라 저장부(140)에 저장된 O/S를 RAM(121)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(124)는 저장부(140)에 저장된 각종 프로그램을 RAM(121)에 복사하고, RAM(121)에 복사된 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(123)는 단말 장치(100')의 부팅이 완료되면, 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성할 수 있다.
도 7은 본 개시의 일 실시 예에 따른 생체 정보를 이용한 사용자 인식/식별 시스템의 다양한 구현 예를 나타내는 도면이다. 도 7을 설명함에 있어, 전술한 것과 중복되는 내용은 설명을 생략한다.
도 7의 (a)는 시스템은 도 1의 시스템(10)과 유사하다. 다만, 도 7의 (a)의 서버(200-1)는, 전술한 서버(200)와 달리, 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부(230)를 포함하지 않는다.
대신, 서버(200-1)는 별도의 생체 정보 DB 서버(300)와 연결되어 서버(200)의 동작을 구현한다. 따라서, 생체 정보 DB 서버(300)는 전술한 복수의 사용자 각각에 대한 별도로 암호화된 기본 정보 및 상세 정보를 저장하며, 서버(200-1)의 요청에 따라 필요한 정보를 서버(200-1)로 제공할 수 있다.
구체적으로, 사용자 인증의 경우, 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보와 함께 사용자 식별 정보가 수신되므로, 서버(200-1)는 식별 정보에 대응되는 암호화된 기본 정보 및 상세 정보를 생체 정보 DB 서버(300)로 요청하여 수신할 수 있다. 이에 따라, 서버(200-1)는 단말 장치(100)부터 수신된 생체 정보와 생체 정보 DB 서버(300)로부터 수신된 생체 정보를 이용하여 전술한 바와 같이, 사용자 인증을 수행할 수 있다.
한편, 사용자 식별의 경우, 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 서버(200-1)는 생체 정보 DB 서버(300)에 등록된 모든 암호화된 기본 정보를 요청하여 수신하고, 단말 장치(100)로부터 수신한 기본 정보와 비교할 수 있다. 이에 따라, 서버(200-1)는 유사도가 기설정된 값 이상인 적어도 하나의 기본 정보에 대응되는 상세 정보를 생체 정보 DB 서버(300)로 요청하여 수신하고, 단말 장치(100)로부터 수신한 상세 정보와 비교하여 사용자 식별을 수행할 수 있다. 이때, 암호화된 정보들이 복호화 후 상호 비교됨은 물론이다.
도 7의 (b)는 도 7의 (a)와 달리, 생체 정보 DB 서버(300)가, 암호화된 기본 정보를 저장 및 관리하는 기본 정보 DB 서버(300-1) 및 암호화된 상세 정보를 저장 및 관리하는 상세 정보 DB 서버(300-2)로 나뉘어 구현되는 예를 도시하고 있다. 따라서, 서버(200-1)는 필요에 따라 암호화된 기본 정보는 기본 정보 DB 서버(300-1)로 요청하고, 암호화된 상세 정보는 상세 정보 DB 서버(300-2)로 요청하여 수신할 수 있다는 내용만 다를 뿐, 나머지 내용은 도 7의 (a)에서 전술한 바와 동일하므로, 중복 설명은 생략한다.
도 7의 (c)는 서버(200)가, 기본 정보 처리 서버(200-2) 및 상세 정보 처리 서버(200-3)로 나뉘어 구현되는 예를 도시하고 있다.
사용자 식별의 경우, 도 7의 (c)에 따르면, 기본 정보 처리 서버(200-2)는 단말 장치(100-1)로부터 특정 사용자에 대한 암호화된 기본 정보가 수신되면, 저장된 암호화된 기본 정보와 수신된 암호화된 기본 정보를 복호화하여 비교하고, 유사도가 기설정된 값 이상인 기본 정보에 대응되는 적어도 하나의 사용자에 대한 식별 정보를 단말 장치(100-1)로 제공할 수 있다. 이에 따라, 단말 장치(100-1)가 기본 정보 처리 서버(200-1)로부터 수신한 적어도 하나의 식별 정보 및 특정 사용자에 대한 암호화된 상세 정보를 상세 정보 처리 서버(200-3)로 전송하면, 상세 정보 처리 서버(200-3)는, 저장된 상세 정보 중 단말 장치(100-1)로부터 수신한 식별 정보에 대응되는 사용자에 대한 상세 정보와, 단말 장치(100-1)로부터 수신한 특정 사용자에 대한 상세 정보를, 복호화 및 비교하여 특정 사용자에 대한 사용자 식별을 수행할 수 있다.
한편, 사용자 인증의 경우, 단말 장치(100-1)는 사용자 식별 정보 및 암호화된 기본 정보를 기본 정보 처리 서버(200-2)로 전송하고, 이에 따라 기본 정보 처리 서버(200-2)는 수신된 식별 정보에 대응되는 저장된 기본 정보를 복호화하여 비교한다. 유사도가 기설정된 값 이상인 경우, 기본 정보 처리 서버(200-2)는 단말 장치(100-1)에 유사도가 기설정된 값 이상임을 통지하고, 단말 장치(100-1)는 사용자 식별 정보와 함께 암호화된 상세 정보를 상세 정보 처리 서버(200-3)로 전송한다. 이에 따라, 상세 정보 처리 서버(200-3)는 수신된 식별 정보에 대응되는 저장된 암호화된 상세 정보와 단말 장치(100-1)에서 수신한 암호화된 상세 정보를 복호화 및 비교하여 최종 사용자 인증을 수행하고, 그 결과를 단말 장치(100-2)로 전송할 수 있을 것이다.
이를 위해, 기본 정보 처리 서버(200-2)가 복수의 사용자 각각에 대해 암호화된 기본 정보를 저장하고, 상세 정보 처리 서버(200-3)가 복수의 사용자 각각에 대해 암호화된 상세 정보를 저장함은 물론이다.
한편, 도 7의 (b) 및 (c)의 예에서는, 기본 정보 및 상세 정보가 별도로 저장 및 관리되므로, 기본 정보와 상세 정보는 별개의 데이터 포맷으로 암호화되어 각 서버(300-1, 300-2, 200-2, 200-3)에 저장되는 것이 바람직할 것이다. 그러나, 이에 한정되지 않음은 물론이다.
도 7의 (d)는 단말 장치(100-2)가 도 7의 (a)의 서버(200-1)의 기능까지 포함하는 실시 예를 나타내는 도면이다. 도 7의 (d)에 따르면, 단말 장치(100-2)가 서버(200-1)의 기능을 수행하므로, 단말 장치(100-2)에 의해 감지된 생체 정보가 외부 서버로 전송될 필요는 없을 것이다. 다른 내용은 도 7의 (a)와 동일하므로, 중복 설명은 생략한다.
도 8는 본 개시의 일 실시 예에 따른, 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버의 제어 방법을 나타내는 흐름도이다. 도 8을 설명함에 있어, 전술한 것과 중복 설명은 생략한다.
도 8에 따르면, 서버(200)는 복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장한다(S810). 구체적으로, 서버(200)는 서버(200)가 제공하는 인증 또는 식별 서비스에 가입하는 사용자들의 생체 정보를 기본 정보 및 상세 정보로 별도 암호화하여 저장할 수 있다. 또는, 가입자들의 단말에서 기본 정보 및 상세 정보로 별도 암호화된 생체 정보를 수신하여 저장할 수도 있다. 이때, 생체 정보는 다양한 기준에 의해 기본 정보 및 상세 정보로 구분될 수 있으며, 정보량은 기본 정보가 상세 정보보다 적을 수 있다.
예를 들어, 생체 정보는, 사용자의 지문 정보, 얼굴 정보, 홍채 정보 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 이때, 서버(200)는, 본 개시의 일 실시 예에 따라, 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 기본 정보와 상세 정보를 구분할 수 있고, 생체 정보가 상기 얼굴 정보인 경우에는, 얼굴 윤곽을 기준으로 기본 정보와 상세 정보를 구분할 수 있으며, 생체 정보가 홍채 정보인 경우에는 상하 눈꺼풀을 기준으로 기본 정보와 상세 정보를 구분할 수 있을 것이다.
한편, 본 개시의 일 실시 예에 따를 때, 서버(200)는 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며, 이때, 기본 정보 및 상세 정보는, 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것일 수 있다. 또한, 본 개시의 다른 일 실시 예에 따를 때, 서버(200)는 복수의 사용자마다 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며, 이때, 기본 정보 및 상세 정보는, 생체 정보가 별도의 데이터 포맷으로 계층적으로 암호화된 것일 수 있다.
이후, 사용자의 생체 정보를 통해 사용자를 인증 또는 식별하고자 하는 단말 장치(100)로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면(S820), 서버(200)는 저장된 암호화된 기본 정보 및 수신된 암호화된 기본 정보를 각각 복호화하여 비교한다(S830). 이에 따라, 서버(200)는 저장된 기본 정보 중 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 비교하여, 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행할 수 있다(S840).
구체적으로, 서버(200)는 저장된 기본 정보를 모두 복호화하여 수신된 기본 정보와의 유사도를 각각 산출하고, 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 사용자 식별을 수행할 수 있다.
또한, 서버(200)는 단말 장치(100)로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하고, 저장된 암호화된 기본 정보 중 특정 사용자에 대한 기본 정보 및 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하며, 산출된 기본 정보 유사도가 기설정된 값 이상인 경우, 특정 사용자에 대응되는 저장된 상세 정보와 수신된 상세 정보를 복호화 및 비교하여 특정 사용자에 대한 사용자 인증을 수행할 수 있다.
이상에서는 사용자의 생체 정보가 기본 정보 및 상세 정보와 같이 2 계층으로 분리되어 암호화 및 저장되는 것을 예로 들어 설명하였으나, 실시 예가 이에 한정되는 것은 아니다. 가령, 사용자의 생체 정보는 3개 이상의 계층으로 분리되어 별도 암호화된 후 관리 및 저장될 수도 있을 것이다.
이상 설명한 바와 같이 본 개시의 다양한 실시 예에 따르면, 계층적으로 암호화된 생체 정보를 이용하여 인증 또는 식별을 수행하는 서버, 서버의 제어 방법 및 단말 장치를 제공할 수 있다. 이에 따라, 불필요한 복호화로 인한 생체 정보를 이용한 사용자 인증/식별 시스템의 성능 저하를 최소화할 수 있다.
이하에서는, 생체 정보로 지문을 이용하는 경우를 예로 들어 본 개시의 실시 예들을 설명한다.
사용자의 지문 인증 방법은 크게 이미지 기반 인증 방법과 특징점 기반 인증 방법이 있는데, 어느 방식이든 상술한 본 개시의 실시 예들이 적용될 수 있다. 예를 들어, 이미지 기반 인증 방법의 경우, 획득된 지문 이미지의 개략적인 윤곽 정보를 기본 정보로 이용하고, 구체적인 전체 이미지 정보를 상세 정보로 이용할 수 있다. 또한, 특징점 기반 인증 방법의 경우, 획득된 지문에 포함된 복수의 특징점 중 일부 특징점 정보를 기본 정보로 이용하고, 전체 특징점 정보를 상세 정보로 이용할 수 있다.
최근에는 특징점 기반 인증 방법이 보다 각광받고 있는 바, 이하에서는, 특징점 기반 인증 방법에 본 개시가 적용되는 실시 예를 구체적으로 설명한다.
지문은 법의학 과학자들에 의해 20세기 이래로 사람들을 식별하는데 널리 이용되어 왔다. 또한, 지문은 휴대폰, 노트북, 건물 출입, 이민 등 어려 경우에 인증이나 식별을 위한 수단으로 가장 널리 이용되고 있다. 이러한 지문을 인증하기 위한 다양한 방법들이 제안되어 왔는데, 그 중 특징점 기반 접근 방식들(minutiae points based approaches)이 가장 정확하고 유망한 방법임이 지문 매칭 경쟁의 최근 결과에 의해 증명되고 있다.
특징점들(minutiae points)은 단점(ridge ending) 및 분기점(bifurcation)과 같은 지문의 주요 특성들(characteristics)을 가진다. 반면, 지문의 특징 추출(minutiae extraction)은 스캐너의 해상도, 지문의 노이즈(먼지, 물 등), 빛 등과 같은 다양한 요인으로부터 발생하는 잡음의 존재로 인해 안정적이지 않다. 만일, 부정확하고 불안정한 지문의 특징 추출에 대해 강인한 지문 정렬 알고리즘을 고안한다면, 지문 인증의 정확성이 향상될 수 있다. 불행히도, 비교(comparison)와 같은 평문(plain text)에서 정의되는 동작이 암호문(cipher text)에 이용되기는 어렵기 때문에, 지문 정렬 알고리즘 대부분은 프라이버시가 유지되는 지문 인증(privacy preserving fingerprint authentication)에 적용되기 매우 어렵다. 사실, 효율적인 정렬 방법을 찾는 계산상의 어려움 때문에, 프라이버시가 유지되는 아웃소스드(outsourced) 지문 인증 프로토콜에 대한 대부분의 작업은 매칭 단계에 초점을 맞추고 있다.
본 개시의 일 실시 예에 따르면, 빌트 인 스캐너 디바이스(상술한 단말 장치(100)일 수 있다.) 및 지문 인증 서비스 제공자(상술한 서버(200)일 수 있다.) 양자 간에 O2O(Online to Offline) 서비스를 위해, 사전 정렬(pre-alignment)을 갖는 새롭고 안전한 지문 인증 프로토콜이 제공될 수 있다. 이때, 암호화된 지문 템플릿(template)은 서비스 제공자(SP) 측에 저장되고 마스터 비밀 키(master secret key, msk)는 사용자 측에 저장되는, 내적 암호(Inner Product Encryption, IPE)를 이용한 아웃소스드 지문 인증이 채택될 수 있다.
해밍 거리(Hamming Distance)나 유클리디언 거리(Euclidean distance)와 같은 지문 매칭을 위한 메트릭(metric)이 내적(Inner Product) 계산을 이용하여 계산될 수 있다고 가정하고, 내적 암호를 이용한 아웃소스드 지문 인증의 동작을 간략히 설명하면 다음과 같다. 1) 먼저, 디바이스가 사용자의 지문을 스캔하고, 지문의 특징점들(minutiae points)의 내적 암호 복호화 키들(IPE-decryption keys)을 계산한다. 2) 그리고, 디바이스는 암호화된 지문을 템플릿으로 서비스 제공자에 등록한다. 3) 인증을 수행할 때, 디바이스는 사용자의 지문을 샘플로 스캔하고, 샘플의 특징점들의 내적 암호 암호문(IPE-ciphertext)을 계산한다. 4) 서비스 제공자는 내적 암호의 복호화 알고리즘을 공개적으로 실행하여 템플릿과 샘플 간의 메트릭을 획득하고, 최종적으로 매칭 결과를 결정한다. 가블드 회로 기반 다자 계산(garbled circuit based multi-party computation)과 달리, 등록 및 인증 과정에서 적은 수의 인터렉션만 요구되는 것을 알 수 있다.
이때, 본 개시의 일 실시 예에 따르면, 반복 횟수를 줄이고 프로토콜의 효율성을 높이기 위해, 지문에 대한 프라이버시 보존 정렬 및 매칭 프로토콜(privacy preserving alignment and matching protocol)이 제공될 수 있다. 구체적으로, 안전한 지문 정렬을 위해 사용자와 서비스 제공자 간에 하나의 인터렉션이 더 추가되는데, 지문을 등록할 때 특징점들(minutiae points)과 함께 기준점들(reference points)이 추가적으로 이용된다. 특징점들에 비해 기준점들의 개수가 상대적으로 적기 때문에 성능이 크케 향상될 수 있다. 성능 평가 결과, 단일 사용자 인증 시간은 1초 미만이 되는데, 이는 아웃소스드 특징점 기반 지문 인증(outsourced minutiae-based fingerprint authentication)을 위한 가블드 회로(Garbled circuit)를 사용하는 양자 설정(two-party setting)보다 적어도 60배 이상 빠른 결과이다.
이때, 본 개시의 일 실시 예에 따르면, 기준점 정보가 전술한 기본 정보에 포함되고, 특징점 정보가 전술한 상세 정보에 포함될 수 있다. 따라서, 기준점 정보와 특징점 정보는 별도로 암호화 또는 복호화되어 저장, 전송, 처리될 수 있다.
이하에서는, 도 9 및 도 10을 참조하여 본 개시의 일 실시 예에 따른 단말 장치(100)와 서버(200)의 동작을 설명한다. 도 9a 및 도 9b는 본 개시의 일 실시 예에 따른 지문 인증 방법을 나타내는 예시도이고, 도 10은 본 개시의 일 실시 예에 따른 지문의 기준점을 나타내는 예시도이다.
구체적으로, 도 9a는 지문 등록 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 9a에 도시된 바와 같이, 단말 장치(100)는 템플릿으로 이용되는 사용자의 지문(T)을 스캔하고, 마스터 키(master key, msk) 및 공개 파라미터(public parameter, pp)를 생성할 수 있다. 그러나, 순서가 이에 한정되는 것은 아니며, 단말 장치(100)는 먼저 마스터 키와 공용 파라미터를 생성한 후 사용자의 지문(T)을 스캔할 수도 있다.
이때, 템플릿(T)은 특징점(M(T))의 집합 및 기준점(R(T))의 집합으로 구성될 수 있다. 기준점(R(T))은 지문의 정렬에 필수적인데, 적용되는 정렬 방법에 따라 중심점(core points) 및 델타점(delta points)을 포함하거나 또는 고곡률점(high curvature points)을 포함할 수 있다. 도 10의 좌측 도면은 중심점(사각형으로 표시됨) 및 델타점(삼각형으로 표시됨)의 예를 도시하고 있고, 도 10의 우측 도면은 고곡률점(원으로 표시됨)을 도시하고 있다. 기준점의 구성은 반드시 도 10의 예에 한정되는 것이 아니며, 지문 정렬이 가능하다면 지문에 포함된 어떠한 점들의 조합도 기준점을 구성할 수 있다.
한편, 특징점(M(T))은 지문의 세부 매칭에 이용되는 점들로, 예를 들어, 지문에 포함된 하나 이상의 중심점(core point), 델타점(delta point), 분기점(bifurcation), 고립점(island point), 연결점(bridge point), 교차점(crossover point), 돌출점(spur point), 단점(ridge ending) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이에 따라, 단말 장치(100)는 생성된 마스터 키를 이용하여 템플릿의 기준점(R(T)) 및 특징점(M(T))을 각각 내적 암호화(Inner Product Encryption, IPE)하여, 사용자 아이디(User Id) 및 공개 파라미터(pp)와 함께 서버(200)로 전송할 수 있다. 이때, 사용자 아이디(User Id)는 지문을 등록하고자 하는 사용자에 의해 단말 장치(100)에 입력될 수 있으나, 이에 한정되는 것은 아니다.
서버(200)는 사용자의 아이디(User Id)를 확인하고, 사용자 아이디(User Id), 공개 파라미터(pp) 그리고, 내적 암호화된 템플릿의 기준점(IPE(msk, R(T)) 및 내적 암호화된 템플릿의 특징점(IPE(msk, M(T))을 각각 매칭시켜 저장한 후 등록 결과를 단말 장치(100)로 전송할 수 있다.
도 9b는 지문 인증 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 9b에 도시된 바와 같이, 단말 장치(100)는 인증하고자 하는 지문(이하, 샘플(S))이라 한다.)을 스캔하여 샘플의 기준점(R(S)) 및 특징점(M(S))을 획득할 수 있다. 이후, 단말 장치(100)는 샘플을 스캔한 사용자에 의해 입력된 사용자의 아이디(Id)를 서버(200)로 전송할 수 있다. 이에 따라, 서버(200)는 저장된 정보 중 수신된 사용자 아이디(Id)에 대응되는 내적 암호화된 템플릿의 기준점(IPE(msk, R(T)) 정보를 단말 장치(100)로 전송할 수 있다.
단말 장치(100)는 서버(200)로부터 수신된 내적 암호화된 템플릿의 기준점(IPE(msk, R(T))과 샘플의 기준점(R(S))에 기초하여, 샘플의 특징점(M(S))을 정렬할 수 있다.
예를 들어, 단말 장치(100)는 샘플의 기준점을 내적 암호화하여 IPE(msk, R(S))를 산출하고, 산출된 IPE(msk, R(S))를 서버(200)로부터 수신된 IPE(msk, R(T))와 연산하여 템플릿의 기준점(R(T))과 샘플의 기준점(R(S))의 좌표 및 각도 차이에 관한 정보를 포함하는 정렬 파라미터(△)를 산출할 수 있다. 이에 따라, 단말 장치(100)는 정렬 파라미터(△)에 기초하여 샘플의 특징점(M(S))을 정렬하여 정렬된 샘플의 특징점(M(S'))을 산출할 수 있다. 이 경우, 내적 암호화된 템플릿의 기준점(R(T))은 복호화되지 않는다.
또는 단말 장치(100)는 서버(200)부터 수신된 IPE(msk, R(T))를 복호화하여 복호화된 템플릿 기준점(R(T))을 산출하고, 이를 샘플의 기준점(R(S))과 비교하여 템플릿의 기준점(R(T))과 샘플의 기준점(R(S))의 좌표 및 각도의 차이에 관한 정보(정렬 파라미터(△))를 산출하고, 산출된 정보에 기초하여 샘플의 특징점(M(S))을 정렬하여 정렬된 샘플의 특징점(M(S'))을 산출할 수도 있다.
한편, 위의 예에서 좌표 및 각도의 차이를 산출할 때, 실시 예에 따라 욕심쟁이 방법(greedy method)이 이용될 수도 있다.
이에 따라, 단말 장치(100)는 정렬된 샘플의 특징점(M(S'))을 내적 암호화하여 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))을 생성하여 서버(200)로 전송하고, 서버(200)는 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))과 내적 암호화된 템플릿의 특징점(IPE(msk, M(T)))을 비교하여 유클리디언 거리와 각도 차이를 위한 내적(inner product)을 계산하여 서로 매칭되는 특징점의 개수를 카운트할 수 있다. 따라서, 서버(200)는 카운트된 매칭점의 개수가 기설정된 개수 이상인 경우 사용자의 동일성(identity)이 인증되었다고 판단하고, 기설정된 개수 미만인 경우 사용자의 동일성이 인증되지 않았다고 판단할 수 있으며, 인증 결과를 단말 장치(100)로 전송할 수 있다. 한편, 좌표 및 각도 차이를 산출할 때와 마찬가지로, 템플릿과 샘플의 매칭 점을 결정할 때에도 욕심쟁이 방법(greedy method)이 이용될 수 있음은 물론이다.
도 11은 본 개시의 다른 일 실시 예에 따른 지문 인증 방법의 예시도이다. 도 11은, 도 9a와 같은 지문 등록 단계를 거친 것을 전제로, 도 9b와는 다른 방식으로 지문을 인증하는 인증 단계에서 단말 장치(100)와 서버(200)의 동작을 도시하고 있다. 도 11을 설명함에 있어, 도 9 및 도 10을 통해 설명한 것과 중복되는 것은 설명을 생략한다.
도 11에 따르면, 단말 장치(100)는 인증하고자 하는 지문(이하, 샘플(S))이라 한다.)을 스캔하여 샘플의 기준점(R(S)) 및 특징점(M(S))을 획득할 수 있다. 이후, 단말 장치(100)는 샘플의 기준점(R(S))을 내적 암호화하여 사용자의 아이디(Id)와 함께 서버(200)로 전송할 수 있다.
이에 따라, 서버(200)는 저장된 템플릿(T) 정보 중 수신된 사용자 아이디(Id)에 대응되는 내적 암호화된 템플릿의 기준점(IPE(msk, R(T))과 단말 장치(100)로부터 수신한 내적 암호화된 샘플의 기준점(IPE(msk, R(S))을 연산하여 정렬 파라미터(△)를 산출하고, 산출된 정렬 파라미터(△)를 단말 장치(100)로 전송할 수 있다.
단말 장치(100)는 수신한 정렬 파라미터(△)를 이용하여 샘플의 특징점(M(S))을 정렬하고, 정렬된 샘플의 특징점(M(S'))을 마스터 키(msk)를 이용하여 내적 암호화한 후, 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S'))을 서버(200)로 전송할 수 있다.
이에 따라, 서버(200)는 내적 암호화된 정렬된 샘플의 특징점(IPE(msk, M(S')))과 내적 암호화된 템플릿의 특징점(IPE(msk, M(T)))으로부터 매칭 결과를 연산할 수 있다.
즉, 도 11의 예는 서버(200)가 정렬 파라미터를 산출하여 단말 장치(100)로 전송한다는 점에서 도 9b와 달리 동작함을 알 수 있다.
이와 같이, 본 개시의 다양한 실시 예에 따르면, 지문의 정렬을 위한 기준점정보를 기본 정보로, 지문의 세부 매칭을 위한 특징점 정보를 상세 정보로 하여 별도로 암호화 및 복호화 처리함으로써, 시스템의 처리 속도를 향상시킬 수 있으며, 또한, 내적 암호(Inner Product Encryption, IPE)를 이용함으로써, 암호화된 지문정보를 복호화하지 않고 지문 인증이 수행될 수 있어 보안성이 강화될 수 있다.
도 9 내지 도 11의 예에서 단말 장치(100) 및 서버(200)의 동작은 단말 장치(100)의 프로세서(120) 및 서버(200)의 프로세서(220)에 의해 각각 수행될 수 있다.
한편, 본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 여기서, 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 서버(200, 200-1, 200-2, 200-3) 또는 단말 장치(100, 100' 100-1, 100-2)를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일 실시 예에 따르면, 본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
이상의 설명은 본 개시의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 또한, 본 개시에 따른 실시 예들은 본 개시의 기술 사상을 한정하기 위한 것이 아니라 설명하기 한 것이고, 이러한 실시 예에 의하여 본 개시의 기술 사상의 범위가 한정되는 것은 아니다. 따라서, 본 개시의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 개시의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (15)

  1. 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버에 있어서,
    복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 저장부;
    외부 장치와 통신하는 통신부; 및
    상기 통신부를 통해 외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하고,
    상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 프로세서;를 포함하는 서버.
  2. 제 1 항에 있어서,
    상기 기본 정보는,
    상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 서버.
  3. 제 1 항에 있어서,
    상기 프로세서는,
    상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하고, 상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 사용자 식별을 수행하는 것을 특징으로 하는 서버.
  4. 제 1 항에 있어서,
    상기 프로세서는,
    상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보가 수신되면, 상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하고,
    상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여, 상기 특정 사용자에 대한 사용자 인증을 수행하는 것을 특징으로 하는 서버.
  5. 제 1 항에 있어서,
    상기 저장부는,
    상기 복수의 사용자마다 하나의 데이터 포맷으로 상기 생체 정보를 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 하나의 데이터 포맷 내에서 계층적으로 암호화된 것을 특징으로 하는 서버.
  6. 제 1 항에 있어서,
    상기 저장부는,
    상기 복수의 사용자마다 상기 기본 정보 및 상세 정보를 별도의 데이터 포맷으로 저장하며,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 상기 별도의 데이터 포맷으로 계층적으로 암호화된 것을 특징으로 하는 서버.
  7. 제 1 항에 있어서,
    상기 기본 정보 및 상세 정보는,
    상기 생체 정보가 지문 정보인 경우, 지문 중심점을 기준으로 구분되고,
    상기 생체 정보가 얼굴 정보인 경우, 얼굴 윤곽을 기준으로 구분되며,
    상기 생체 정보가 홍채 정보인 경우, 상하 눈꺼풀을 기준으로 구분되는 것을 특징으로 하는 서버.
  8. 제 1 항에 있어서,
    상기 생체 정보가 지문 정보인 경우, 상기 기본 정보는 지문의 정렬을 위해 이용되는 기준점(reference point) 정보를 포함하고, 상기 상세 정보는 상기 지문의 세부 매칭을 위해 이용되는 특징점(minutiae point) 정보를 포함하는 것을 특징으로 하는 서버.
  9. 제 8 항에 있어서,
    상기 기준점은,
    상기 지문의 중심점(core point) 및 델타점(delta point)을 포함하거나 또는 상기 지문의 하나 이상의 고곡률점(high curvature point)을 포함하는 것을 특징으로 하는 서버.
  10. 단말 장치에 있어서,
    사용자의 생체 정보를 감지하는 생체 정보 감지부;
    외부 서버와 통신하는 통신부; 및
    상기 생체 정보 감지부를 통해 상기 사용자의 생체 정보가 감지되면, 상기 감지된 생체 정보를 기본 정보 및 상세 정보로 분리하여 각각 암호화하고, 상기 암호화된 기본 정보 및 상세 정보를 상기 외부 서버로 전송하도록 상기 통신부를 제어하며, 상기 외부 서버로부터 수신된 상기 암호화된 기본 정보 및 상세 정보의 처리 결과에 따라 상기 사용자를 인증 또는 식별하는 프로세서;를 포함하는 단말 장치.
  11. 제 10 항에 있어서,
    상기 기본 정보는 상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 단말 장치.
  12. 기본 정보 및 상세 정보를 포함하는 생체 정보를 이용하여 인증(verification) 또는 식별(identification)을 수행하는 서버의 제어 방법에 있어서,
    복수의 사용자 각각에 대한, 별도로 암호화된 기본 정보 및 상세 정보를 저장하는 단계;
    외부 단말 장치로부터 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;
    상기 저장된 암호화된 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 비교하는 단계; 및
    상기 저장된 기본 정보 중 상기 수신된 기본 정보와 기설정된 값 이상의 유사도를 갖는 기본 정보에 대응되는 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 비교하여, 상기 수신된 기본 정보 및 상세 정보에 관한 사용자 인증 또는 식별을 수행하는 단계;를 포함하는 제어 방법.
  13. 제 12 항에 있어서,
    상기 기본 정보는,
    상기 상세 정보보다 정보량이 적은 것을 특징으로 하는 제어 방법.
  14. 제 12 항에 있어서,
    상기 복호화하여 비교하는 단계는,
    상기 저장된 기본 정보를 모두 복호화하여 상기 수신된 기본 정보와의 유사도를 각각 산출하는 단계;를 포함하고,
    상기 사용자 인증 또는 식별을 수행하는 단계는,
    상기 적어도 하나의 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 사용자 식별을 수행하는 것을 특징으로 하는 제어 방법.
  15. 제 12 항에 있어서,
    상기 수신하는 단계는,
    상기 외부 단말 장치로부터 특정 사용자에 대한, 식별 정보 및 상기 별도로 암호화된 기본 정보 및 상세 정보를 수신하는 단계;를 포함하고,
    상기 복호화하여 비교하는 단계는,
    상기 저장된 암호화된 기본 정보 중 상기 특정 사용자에 대한 기본 정보 및 상기 수신된 암호화된 기본 정보를 복호화하여 유사도를 산출하는 단계;를 포함하며,
    상기 사용자 인증 또는 식별을 수행하는 단계는,
    상기 유사도가 기설정된 값 이상인 경우, 상기 특정 사용자에 대응되는 저장된 상세 정보와 상기 수신된 상세 정보를 복호화 및 비교하여 상기 특정 사용자에 대한 사용자 인증을 수행하는 것을 특징으로 하는 제어 방법.
PCT/KR2018/011745 2017-10-11 2018-10-04 서버, 서버의 제어 방법 및 단말 장치 WO2019074240A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/754,298 US11552944B2 (en) 2017-10-11 2018-10-04 Server, method for controlling server, and terminal device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20170129779 2017-10-11
KR10-2017-0129779 2017-10-11
KR10-2017-0154226 2017-11-17
KR1020170154226A KR102317598B1 (ko) 2017-10-11 2017-11-17 서버, 서버의 제어 방법 및 단말 장치

Publications (1)

Publication Number Publication Date
WO2019074240A1 true WO2019074240A1 (ko) 2019-04-18

Family

ID=66101402

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/011745 WO2019074240A1 (ko) 2017-10-11 2018-10-04 서버, 서버의 제어 방법 및 단말 장치

Country Status (1)

Country Link
WO (1) WO2019074240A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544360B2 (en) * 2019-07-30 2023-01-03 Ppip, Llc Masking biometric markers by sensor path control
CN117692257A (zh) * 2024-02-02 2024-03-12 数盾信息科技股份有限公司 一种电力物联网业务数据的高速加密方法及装置
CN117692257B (en) * 2024-02-02 2024-04-30 数盾信息科技股份有限公司 High-speed encryption method and device for service data of electric power Internet of things

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100698723B1 (ko) * 2005-06-20 2007-03-23 포스데이타 주식회사 지문 중심점 부위 특징점을 이용한 고속 매칭
WO2015122789A1 (en) * 2014-02-11 2015-08-20 3Divi Company Facial recognition and user authentication method
KR20150098097A (ko) * 2014-02-19 2015-08-27 삼성전자주식회사 전자 장치의 생체 정보 처리 방법 및 장치
WO2016011204A1 (en) * 2014-07-15 2016-01-21 Face Checks Llc Multi-algorithm-based face recognition system and method with optimal dataset partitioning for a cloud environment
KR101763011B1 (ko) * 2014-12-29 2017-08-04 이도훈 지문 정보의 코딩과 인식 시스템, 그리고 그 구동 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100698723B1 (ko) * 2005-06-20 2007-03-23 포스데이타 주식회사 지문 중심점 부위 특징점을 이용한 고속 매칭
WO2015122789A1 (en) * 2014-02-11 2015-08-20 3Divi Company Facial recognition and user authentication method
KR20150098097A (ko) * 2014-02-19 2015-08-27 삼성전자주식회사 전자 장치의 생체 정보 처리 방법 및 장치
WO2016011204A1 (en) * 2014-07-15 2016-01-21 Face Checks Llc Multi-algorithm-based face recognition system and method with optimal dataset partitioning for a cloud environment
KR101763011B1 (ko) * 2014-12-29 2017-08-04 이도훈 지문 정보의 코딩과 인식 시스템, 그리고 그 구동 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544360B2 (en) * 2019-07-30 2023-01-03 Ppip, Llc Masking biometric markers by sensor path control
CN117692257A (zh) * 2024-02-02 2024-03-12 数盾信息科技股份有限公司 一种电力物联网业务数据的高速加密方法及装置
CN117692257B (en) * 2024-02-02 2024-04-30 数盾信息科技股份有限公司 High-speed encryption method and device for service data of electric power Internet of things

Similar Documents

Publication Publication Date Title
KR20190035557A (ko) 정보 처리 단말, 방법 및 정보 처리 단말을 포함하는 시스템
WO2020017706A1 (en) Electronic device and method for controlling the same
WO2019216499A1 (ko) 전자 장치 및 그 제어 방법
WO2019144738A1 (zh) 金融业务的验证方法、装置、设备和计算机存储介质
WO2015126135A1 (en) Method and apparatus for processing biometric information in electronic device
WO2015199501A1 (ko) 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
WO2019093573A1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
WO2016204466A1 (en) User authentication method and electronic device supporting the same
WO2023128345A1 (ko) 동형 암호화된 이미지를 이용한 개인 식별 방법 및 시스템
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2023128342A1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
KR102317598B1 (ko) 서버, 서버의 제어 방법 및 단말 장치
WO2021157790A1 (ko) 얼굴 정보를 이용한 등록 및 결제 방법, 장치, 및 시스템
WO2022098189A1 (ko) 사용자 생체 정보를 이용하는 본인 인증 시스템
WO2019139420A1 (ko) 전자 장치, 서버 및 그 제어 방법
WO2020206899A1 (zh) 基于时间戳的身份验证方法、装置、设备及存储介质
WO2020171516A1 (en) Electronic device for authenticating biometric information and operating method thereof
WO2020189827A1 (ko) 전자 장치 및 그 제어 방법
WO2019074240A1 (ko) 서버, 서버의 제어 방법 및 단말 장치
KR20190045495A (ko) 음파신호를 이용한 분산형 출퇴근 이력 관리 방법
WO2023128341A1 (ko) 동형 암호화된 데이터를 이용한 부정 거래 탐지 방법 및 시스템
WO2020189811A1 (ko) 전자 장치 및 그 제어 방법
WO2021049681A1 (ko) 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
WO2019151667A1 (ko) 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
WO2019245437A1 (en) Method and electronic device for authenticating a user

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18865760

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18865760

Country of ref document: EP

Kind code of ref document: A1