WO2021049681A1 - 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법 - Google Patents

클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법 Download PDF

Info

Publication number
WO2021049681A1
WO2021049681A1 PCT/KR2019/011754 KR2019011754W WO2021049681A1 WO 2021049681 A1 WO2021049681 A1 WO 2021049681A1 KR 2019011754 W KR2019011754 W KR 2019011754W WO 2021049681 A1 WO2021049681 A1 WO 2021049681A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
information
biometric
authentication
identification information
Prior art date
Application number
PCT/KR2019/011754
Other languages
English (en)
French (fr)
Inventor
이진성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2019/011754 priority Critical patent/WO2021049681A1/ko
Priority to US17/753,642 priority patent/US20220337401A1/en
Publication of WO2021049681A1 publication Critical patent/WO2021049681A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • the present invention relates to an electronic device running on the basis of a cloud server and a control method thereof. More specifically, the present invention relates to an electronic device that is driven based on a cloud server and performs authentication using a sensor included in the electronic device, and a control method thereof.
  • portable electronic devices such as smart phones provide various functions.
  • portable electronic devices provide from simple functions such as sending and receiving messages to functions requiring high specifications such as games.
  • portable electronic devices are being developed to include a high-performance processor and a large-capacity memory.
  • processors and memory tend to increase in size in proportion to their performance.
  • the size is limited because portability should be considered. Therefore, technology development for improving performance while maintaining small size is being actively conducted.
  • the concept of a cloud phone has emerged in which the hardware of the portable electronic device has the minimum performance, but the function is provided by accessing a cloud server. And development for this is being actively carried out. Since most of the elements necessary for driving the cloud phone, such as applications and data, are stored in the cloud server, the cloud phone must be connected to the cloud server to provide various functions based on the application.
  • the hardware serves as a simple device for accessing the cloud server, that is, an intermediary device.
  • the cloud phone does not require a high-performance processor or a large memory capacity, so portability can be secured.
  • the cloud server can provide various functions by executing various applications as described above, but since it does not directly contact the user, it can be implemented in a form that does not include a sensor (e.g., fingerprint recognition sensor, iris sensor). have. Accordingly, a cloud phone running based on a cloud server may have restrictions on the use of a function using a sensor.
  • a sensor e.g., fingerprint recognition sensor, iris sensor
  • the problem to be solved by the present invention is to provide an electronic device and a control method thereof that are driven based on a cloud server and provide a function using a sensor.
  • An electronic device driving a cloud server includes: a biometric sensor; A database for storing identification information on at least one of the biometric sensor, the user, and the electronic device and biometric information registered by the biometric sensor; And at least one processor, wherein the at least one processor receives an authentication request from an authentication server through the cloud server, and obtains the user's biometric information through the biometric sensor upon receiving the authentication request, , By determining whether the obtained biometric information corresponds to the biometric information stored in the database to generate a response value including information on whether or not the obtained biometric information corresponds to the biometric information, and the identification information and the generated response value to the cloud server When the transmitted identification information matches at least one of the identification information previously stored in the cloud server, the generated response value may be transmitted to the authentication server.
  • a biometric authentication method of an electronic device driven based on a cloud server includes receiving an authentication request from an authentication server through the cloud server, and a biometric sensor in response to receiving the authentication request. Obtaining a user's biometric information through the biometric information, determining whether the obtained biometric information corresponds to pre-stored biometric information, and generating a response value including information on whether the obtained biometric information corresponds to the previously stored biometric information; and the biometric sensor, And transmitting identification information for at least one of a user and the electronic device and the generated response value to the cloud server, wherein the generated response value is an identification in which the transmitted identification information is pre-stored in the cloud server. If at least one of the information is matched, it may be transmitted to the authentication server.
  • Biometric authentication system using a cloud server the cloud server; An electronic device driven based on the cloud server; And an authentication server requiring authentication, wherein the electronic device includes: a biometric sensor; A database for storing identification information on at least one of the biometric sensor, the user, and the electronic device and biometric information registered by the biometric sensor; And at least one processor, wherein the at least one processor receives an authentication request from an authentication server through the cloud server, and obtains the user's biometric information through the biometric sensor upon receiving the authentication request, , By determining whether the obtained biometric information corresponds to the biometric information stored in the database to generate a response value including information on whether or not the obtained biometric information corresponds to the biometric information stored in the database, and the identification information and the generated response value to the cloud server And the cloud server provides the response value and the identification information to the authentication server, and the authentication server, when the identification information matches at least one of the identification information previously stored in the authentication server, a pre-stored public key
  • the response value can be
  • the electronic device and the control method thereof according to an embodiment of the present invention are driven based on a cloud server, but may provide a function (eg, a user authentication function) using a sensor.
  • a function eg, a user authentication function
  • the electronic device and its control method control transmission of a response value for authentication to an authentication server based on identification information registered in the cloud server, thereby providing security of an authentication function through a cloud server. Can improve.
  • 1 is a diagram for explaining a biometric authentication system.
  • FIG. 2 is a diagram illustrating an example of a biometric authentication system according to an embodiment of the present invention.
  • FIG. 3 is a diagram illustrating another example of a biometric authentication system according to an embodiment of the present invention.
  • FIG. 4 is a diagram illustrating a functional block diagram of an electronic device according to an embodiment of the present invention.
  • FIG. 5 is a diagram illustrating an example of a flow of an operation of an electronic device in a biometric authentication method according to an embodiment of the present invention.
  • FIG. 6 is a diagram illustrating a functional block diagram of a cloud server related to a biometric authentication method according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating an example of a flow of an operation of a cloud server in a biometric authentication method according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating another example of a flow of an operation of a cloud server in a biometric authentication method according to an embodiment of the present invention.
  • FIG. 9 is a diagram illustrating an example of a flow of an operation of an authentication server in a biometric authentication method according to an embodiment of the present invention.
  • FIG. 1 is a diagram for explaining a biometric authentication system. Specifically, FIG. 1 conceptually shows a biometric authentication system used in a user terminal (or electronic device) such as a smartphone.
  • a user terminal 2 such as a smartphone may provide an authentication function based on obtaining biometric information from the user 1.
  • the authentication may refer to a procedure for checking whether the user who claims to be'A' is correct with'A'
  • the authentication function may refer to a function of the user terminal 2 to perform such authentication.
  • the user terminal 2 acquires biometric information (eg, fingerprint) of the user 1 through a sensor (eg, a fingerprint recognition sensor) included in the user terminal 2, and Authentication can be performed according to whether the information matches the previously registered biometric information.
  • biometric information eg, fingerprint
  • a sensor eg, a fingerprint recognition sensor
  • a user registration process may be required before using the authentication function.
  • the user's biometric information is registered in the user terminal 2 in relation to the authentication function, and a private key for encryption of specific information and a private key for decryption of information encrypted with the private key.
  • a process of generating a public key may be required.
  • the private key may be stored in the user terminal 2, and the public key may be transmitted to the authentication server and stored in the authentication server.
  • the user terminal 2 may obtain the biometric information of the user 1 through the biometric sensor and determine whether the obtained biometric information matches the registered user's biometric information. If the obtained biometric information matches the registered user's biometric information, authentication may be successful, and if not, authentication may have failed.
  • a response value may be generated as a result of the success of such authentication.
  • the response value may be encrypted with a private key generated during the registration process and transmitted to the authentication server 3.
  • the authentication server 3 may determine whether the authentication is successful by decrypting the response value using the previously stored public key to obtain information on whether the authentication is successful or not.
  • the provision of such an authentication function may be achieved by directly connecting the user terminal 2 including the biometric sensor and the authentication server 3 to transmit and receive authentication-related information (eg, response value).
  • authentication-related information eg, response value
  • the electronic device and the authentication server are directly related to the fact that the functions provided through the electronic device are actually provided from the cloud server, and the cloud server does not include a sensor.
  • a method different from the authentication function based on being connected to may be required.
  • the electronic device and the control method thereof operate based on a cloud server, but may provide an authentication function with enhanced security.
  • FIG. 2 is a diagram illustrating an example of a biometric authentication system according to an embodiment of the present invention. Specifically, FIG. 2 conceptually shows a biometric authentication system 10 for using an authentication function in an electronic device operating based on the cloud server 15.
  • the biometric authentication system 10 includes a plurality of electronic devices (for example, a first electronic device 11, a second electronic device 12, and an Nth (N is a natural number of 2 or more) electronic devices 13) ), a cloud server 15, and an authentication server 17.
  • a plurality of electronic devices for example, a first electronic device 11, a second electronic device 12, and an Nth (N is a natural number of 2 or more) electronic devices 13
  • N is a natural number of 2 or more) electronic devices 13
  • the plurality of electronic devices may be electronic devices that are driven based on the cloud server 15, for example, a cloud phone.
  • Each of the plurality of electronic devices may be different types of electronic devices.
  • some of the plurality of electronic devices may be mobile terminals, some may be computers, and still others may be tablet personal computers (PCs).
  • PCs tablet personal computers
  • the cloud server 15 may be a device that stores various applications and data for driving a plurality of electronic devices.
  • a plurality of electronic devices may operate by executing an application stored in the cloud server 15 on the cloud server 15 based on being connected to the cloud server 15.
  • the authentication server 17 may be a server requiring user authentication to provide a specific function (eg, financial function).
  • the authentication server 17 may be a server provided by a bank.
  • the plurality of electronic devices may be devices in which an authentication function is registered in the cloud server 15.
  • the plurality of electronic devices may include at least one sensor related to biometric authentication, and may be previously registered in the cloud server 25 to perform a biometric authentication function based on this.
  • the first electronic device 11 when the first electronic device 11 is described as an example in relation to registration of the authentication function, when registering the authentication function, the first electronic device 11 includes the user 1 of the first electronic device 11 and a biometric sensor (eg: Identification information (hereinafter, first identification information) for at least one of the iris recognition sensor, the fingerprint recognition sensor), and the first electronic device 11 may be generated.
  • a biometric sensor eg: Identification information (hereinafter, first identification information) for at least one of the iris recognition sensor, the fingerprint recognition sensor
  • the first electronic device 11 may store the first identification information in the database of the first electronic device 11 and transmit the first identification information to the cloud server 15.
  • the first electronic device 11 may obtain biometric information of the user 1 through a biometric sensor.
  • the first electronic device 11 may store the acquired biometric information in a database in the first electronic device 11.
  • the first electronic device 11 may generate the private key and the public key described above with reference to FIG. 1. That is, the first electronic device 11 may generate a first private key and a first public key.
  • the first electronic device 11 may store a first private key in a database, and transmit the first public key to the cloud server 15.
  • the cloud server 15 When the cloud server 15 receives the first public key, it may transmit the first public key to the authentication server 17.
  • the authentication server 17 may store the first public key. Accordingly, the registration procedure of the authentication function for the first electronic device 11 may be completed.
  • such a registration procedure may be individually performed for each of the plurality of electronic devices 11, 12, and 13. That is, since the operations related to the first electronic device 11 described above are also performed in the second electronic device 12 to the N-th electronic device 13, the cloud server 15 Information (eg, first identification information, second identification information, N-th identification information) may be acquired and stored.
  • the cloud server 15 Information eg, first identification information, second identification information, N-th identification information
  • the first electronic device 11 may provide the authentication function.
  • the first electronic device 11 may obtain an input requesting an authentication function from the user 1.
  • the cloud server 15 driving the first electronic device 11 may detect an input, and accordingly, the cloud server 15 may transmit a request to initiate an operation to the authentication server 17.
  • the authentication server 17 may transmit an authentication request (or a signal for requesting authentication) upon receiving a request to initiate an operation.
  • the cloud server 15 may start an authentication function through the biometric sensor of the first electronic device 11.
  • an alarm indicating the start of the authentication function may be provided together.
  • an alarm in the form of a text such as'Please perform iris recognition' may be provided, but is not limited thereto.
  • the first electronic device 11 may acquire the user's biometric information using the biometric sensor. The first electronic device 11 may determine (or discriminate) whether the acquired biometric information corresponds to (or matches) the biometric information previously stored and acquired during the registration process.
  • the first electronic device 11 may determine whether the calculated similarity is greater than or equal to a specific value by calculating a similarity between the obtained biometric information and the previously stored biometric information. When the calculated similarity is greater than or equal to a specific value, the first electronic device 11 determines that the obtained biometric information corresponds to pre-stored biometric information, and when the calculated similarity is less than a specific value, the obtained biometric information is pre-stored It can be determined that it does not correspond to the information. However, whether or not to respond is not limited to the above-described similarity calculation method, and may be performed in various ways.
  • the first electronic device 11 may generate a response value for whether the acquired biometric information corresponds to pre-stored biometric information.
  • the first electronic device 11 may transmit the generated response value to the cloud server 15.
  • the first electronic device 11 may transmit a response value generated together with the first identification information generated in the registration process to the cloud server 15.
  • the cloud server 15 may determine whether the received first identification information corresponds to any one of the stored identification information. When the received first identification information corresponds to any one of the stored identification information, the cloud server 15 may transmit the received response value to the authentication server 17. In some cases, the cloud server 15 may transmit the response value and identification information of the electronic device that generated the response value together.
  • the authentication server 17 may decrypt the response value based on the stored public key.
  • the authentication server 17 may determine whether to allow access to the authentication server 17 through the cloud server 15 by determining information included in the decrypted response value.
  • the authentication server 17 may terminate the authentication request and allow access to the authentication server 17. If the decrypted response value includes information indicating failure of authentication, the authentication server 17 may retransmit the authentication request or may disallow access to the authentication server 17.
  • the authentication server 17 may include identification information of an electronic device associated with each stored public key. Accordingly, the authentication server 17 may select a public key to decrypt the response value and perform decryption. In some cases, when the identification information is not included, the authentication server 17 may perform decryption by sequentially using the stored public key. That is, it is possible to perform decryption by randomly selecting a stored public key until a public key suitable for decryption is found.
  • whether the cloud server 15 includes identification information for each of a plurality of electronic devices, and whether the plurality of electronic devices correspond to registered electronic devices in connection with the authentication function It is possible to improve security by discriminating first.
  • the cloud server 15 may acquire and store biometric information (eg, fingerprint information, iris information) of the user 1 from an electronic device (eg, the first electronic device 11) during authentication registration. .
  • the cloud server 15 may store identification information for the user 1 together with biometric information.
  • the cloud server 15 may perform authentication by comparing the stored biometric information and identification information for the user 1 with biometric information and identification information obtained when an authentication function is provided.
  • the first electronic device 11 may include a fingerprint recognition sensor and may register an authentication function in the cloud server 15 with fingerprint information of the user 1. Accordingly, the cloud server 15 may store fingerprint information of the user 1 and identification information representing the user 1.
  • the user 1 may perform authentication using another device (eg, the second electronic device 12) including a fingerprint recognition sensor.
  • the user 1 authenticates the identification information by logging in to the cloud server 15 with another device using the identification information, and authenticating the biometric information by recognizing a fingerprint with a fingerprint recognition sensor of another device. can do.
  • a fingerprint is exemplified in relation to a biometric sensor and information, but is not limited thereto.
  • FIG. 3 is a diagram illustrating another example of a biometric authentication system according to an embodiment of the present invention.
  • content overlapping with FIG. 2 may be omitted.
  • the biometric authentication system 20 includes a plurality of electronic devices (eg, a first electronic device 21, a second electronic device 22, and an Nth (N is a natural number greater than or equal to 2) electronic devices 23) ), a cloud server 25, and an authentication server 27.
  • a plurality of electronic devices eg, a first electronic device 21, a second electronic device 22, and an Nth (N is a natural number greater than or equal to 2) electronic devices 23
  • N is a natural number greater than or equal to 2
  • N is a natural number greater than or equal to 2
  • the plurality of electronic devices are provided with biometric sensors, they may be devices capable of providing an authentication function through the cloud server 25.
  • Each of the plurality of electronic devices may register an authentication function in the cloud server 15 in advance in order to provide an authentication function.
  • the first electronic device 21 is the user 1 of the first electronic device 21 and a biosensor (for example, when registering the authentication function).
  • a biosensor for example, when registering the authentication function.
  • An iris recognition sensor, a fingerprint recognition sensor), and identification information (hereinafter, first identification information) for at least one of the first electronic device 21 may be generated.
  • the first electronic device 21 may store the first identification information in the database of the first electronic device 21 and transmit the first identification information to the cloud server 15.
  • the first electronic device 21 may obtain biometric information of the user 1 through the biometric sensor.
  • the first electronic device 21 may store the acquired biometric information in a database in the first electronic device 21.
  • the first electronic device 21 may generate the private key and the public key described above with reference to FIG. 1. That is, the first electronic device 21 may generate a first private key and a first public key.
  • the first electronic device 21 may store a first private key in a database, and transmit the first public key to the cloud server 15.
  • the cloud server 15 may transmit the first identification information and the first public key received from the first electronic device 21 to the authentication server 27.
  • the authentication server 27 may store the first identification information and the first public key in the authentication server 27. In some cases, the first identification information and the first public key may be stored in association with each other.
  • the authentication server 27 provides information on a plurality of electronic devices (eg, first identification information, second identification information, N-th identification information, first public key, second public key, N-th public key) Can be saved.
  • the first electronic device 21 may provide the authentication function.
  • the first electronic device 11 may receive an authentication request from the authentication server 27 through the cloud server 25.
  • the first electronic device 21 may obtain the biometric information of the user 1 using the biometric sensor. The first electronic device 21 may determine whether the acquired biometric information corresponds to pre-stored biometric information obtained during a registration process.
  • the first electronic device 21 may generate a response value for whether the obtained biometric information and the previously stored biometric information correspond to each other.
  • the first electronic device 21 may transmit the generated response value to the cloud server 25.
  • the first electronic device 21 may transmit a response value generated together with the first identification information generated in the registration process to the cloud server 25.
  • a first private key for encryption of a response value may be generated during authentication registration.
  • the generated response value may be encrypted with a first private key and transmitted to the cloud server 25.
  • the first electronic device 21 may transmit the first identification information generated during authentication registration together with the response value to the cloud server 25.
  • the cloud server 25 may transmit the response value and first identification information received from the first electronic device 21 to the authentication server 27.
  • the authentication server 27 may determine whether the received first identification information corresponds to any one of the stored identification information. When the received first identification information corresponds to any one of the stored identification information, the authentication server 27 may decrypt the received response value using a pre-stored first public key.
  • the authentication server 27 may determine whether to allow access to the authentication server 27 through the cloud server 25 by determining information included in the decrypted response value.
  • the authentication server 27 may terminate the authentication request and allow access to the authentication server 27. If the decrypted response value includes information indicating failure of authentication, the authentication server 27 may retransmit the authentication request or may disallow access to the authentication server 27.
  • whether the authentication server 27 includes identification information for each of a plurality of electronic devices, and whether the plurality of electronic devices correspond to registered electronic devices in connection with the authentication function It is possible to improve security by discriminating first.
  • FIG. 4 is a diagram illustrating a functional block diagram of an electronic device according to an embodiment of the present invention.
  • the configuration of the electronic device described below may be implemented by hardware or software, or a combination of hardware and software.
  • the electronic device 100 may include a biometric sensor 110, a database 120, and a processor 130.
  • the biometric sensor 110 and the database 120 may operate based on a connection with the processor 130.
  • the biometric sensor 110 and the database 120 may include separate processors.
  • the biometric sensor 110 may mean a sensor that acquires biometric information of a user.
  • the biometric information refers to information on the unique biometric characteristics of each individual, and may include information such as an iris and a fingerprint.
  • the biometric sensor 110 is a sensor that acquires such biometric information, and may include, for example, an iris recognition sensor and a fingerprint recognition sensor, and may include various known sensors.
  • the biometric sensor 110 may include unique identification information representing itself, such as biometric information that can be obtained or an identification number assigned when manufacturing the sensor.
  • the identification information of the biometric sensor 110 may be stored in a database 120 to be described later.
  • the electronic device 100 may include a plurality of different types of biometric sensors.
  • each biometric sensor may include identification information, and such identification information may be stored in the database 120.
  • the biometric sensor 110 may operate when the authentication function is registered or when the authentication function is performed to obtain the user's biometric information.
  • the database 120 may store identification information about at least one of the biometric sensor 110, the user and the electronic device 100, and biometric information registered by the biometric sensor 110.
  • Identification information on the biometric sensor 110 includes, for example, the type of biometric information obtainable by the biometric sensor 110, a unique identification number given at the time of manufacture of the biometric sensor 110, and the biometric sensor 110 by the user. ) May include at least one of the specific identification numbers assigned to it.
  • the identification information for the user may include, for example, at least one of information about an account of a user who has accessed a cloud server to drive the electronic device 100 and information about the user stored by the user.
  • the identification information for the electronic device 100 is, for example, a unique identification number (eg, IMEI (international mobile equipment identity)) given at the time of manufacture of the electronic device 100 and the electronic device 100 It may include at least one of a specific identification number.
  • IMEI international mobile equipment identity
  • the database 120 may store biometric information obtained from the biometric sensor 110 when registering an authentication function and used for registration. Such biometric information may be biometric information of a user to be authenticated when registering an authentication function.
  • the database 120 may store a private key generated when registering an authentication function.
  • the private key is information that encrypts information on the result of the authentication function when the authentication function is performed, and can be paired with a public key generated when the private key is generated.
  • the public key is for decrypting information encrypted with the private key, and may be stored in the authentication server, as described above with reference to FIGS. 2 and 3.
  • the processor 130 may receive an authentication request from an authentication server through a cloud server. Specifically, the processor 130 may obtain an input of a user to start the authentication function of the cloud server. In this case, the cloud server may transmit a signal to start the authentication function to the authentication server based on the acquired input.
  • the authentication server may transmit an authentication request to the cloud server when the authentication function starts. Accordingly, the processor 130 may receive an authentication request through the cloud server.
  • the processor 130 may obtain the user's biometric information through the biometric sensor.
  • the biometric sensor is a fingerprint recognition sensor
  • the processor 130 may obtain the user's fingerprint information by inducing a user's fingerprint recognition behavior.
  • the biometric sensor is an iris recognition sensor
  • the processor 130 may obtain the user's iris information by inducing a user's fingerprint recognition action.
  • the method in which the processor 130 induces biometric recognition may take various forms. For example, it is possible to induce a user to perform biometric recognition by providing an alarm in the form of a text. As another example, an alarm in the form of a sound may be provided to induce a user to perform biometric recognition.
  • the processor 130 may determine whether the obtained biometric information corresponds to the biometric information stored in the database 120. The processor 130 may compare the obtained biometric information and the stored biometric information to determine whether the biometric information is obtained from the same user.
  • the processor 130 may determine whether the calculated similarity is greater than or equal to a specific value by calculating a similarity between the obtained biometric information and the stored biometric information. When the calculated similarity is greater than or equal to a specific value, the processor 130 may determine that the obtained biometric information corresponds to the stored biometric information. When the calculated similarity is less than a specific value, the processor 130 may determine that the obtained biometric information does not correspond to the stored biometric information.
  • the processor 130 may generate a response value based on the determination as to whether or not the above corresponds, that is, an authentication result.
  • the generated response value may include information on whether the obtained biometric information corresponds to the stored biometric information.
  • the generated response value may be encrypted by the private key that was generated during authentication registration.
  • the processor 130 may transmit the identification information and the generated response value to the cloud server.
  • the response value may be transmitted to the authentication server.
  • the cloud server may receive and store identification information stored in the database 120 when registering the authentication function.
  • the cloud server may store identification information for each registered electronic device.
  • the cloud server may compare the identification information received from the processor 130 with the stored identification information, and transmit the received response value to the authentication server when there is matching identification information among the stored identification information. If there is no matching identification information, the cloud server may retransmit the authentication request or terminate the authentication function.
  • the identification information may be stored in the authentication server.
  • the cloud server may transmit the identification information and the response value received from the processor 130 to the authentication server.
  • the authentication server may determine whether the received identification information matches at least one of the stored identification information. When the received identification information matches the stored identification information, the authentication server may decrypt the response value using the stored public key.
  • the authentication server may retransmit the authentication request or terminate the authentication function.
  • the authentication server may store a public key for each electronic device on which authentication registration has been performed. In this case, the authentication server may decrypt the response value using the public key of the electronic device 100 related to the received response value.
  • the authentication server may identify the electronic device 100 related to the received response value and decrypt the response value with a public key related to the electronic device 100.
  • identification information related to the electronic device 100 may also be transmitted.
  • information for identification of an electronic device related to each of the public keys may be mapped in the authentication server. Based on this, the above-described decoding may be performed.
  • the authentication server may attempt to decrypt the response value using each of the stored public keys. That is, the authentication server may randomly select the stored public key and attempt decryption one by one, and decryption of the public key may be performed based on this.
  • information transmitted and received between the electronic device 100, the cloud server, and the authentication server may be encrypted based on secure sockets layer (SSL) or transport layer security (TLS).
  • SSL secure sockets layer
  • TLS transport layer security
  • the processor 130 may be configured with at least one processor. In this case, at least one processor is allocated for each operation or function to implement the above-described operations. However, the present invention is not limited thereto, and the processor 130 may exist in various forms for implementing the above-described operations.
  • FIG. 5 is a diagram illustrating an example of a flow of an operation of an electronic device in a biometric authentication method according to an embodiment of the present invention. Each step of the method shown in FIG. 5 may be performed in a different order from that shown in the figure.
  • the electronic device 100 may obtain the user's biometric information through the biometric sensor 110 (S110).
  • Such an authentication request is generated by an authentication server, and may be a signal (or information) received by the electronic device 100 through a cloud server.
  • the authentication request may be generated by the authentication server based on the execution of an application for executing an operation associated with the authentication server installed in the cloud server.
  • the electronic device 100 running on the basis of a cloud server receives an input from a user who executes a bank application, so that the bank application may be executed.
  • the bank application may provide a financial function based on an authentication server. Accordingly, an authentication request may be generated by the authentication server in response to the execution of the bank application.
  • the electronic device 100 may determine whether the obtained biometric information corresponds to the biometric information stored in the database 120 (S120). For example, if the fingerprint information acquired in response to the authentication request matches the fingerprint information previously stored in the database 120, the electronic device 100 may determine that the acquired fingerprint information corresponds to the previously stored fingerprint information.
  • the obtained fingerprint information is converted to the previously stored fingerprint information. You can decide to correspond.
  • the biometric information stored in the database 120 may be obtained and stored from a user during an authentication registration process of the electronic device 100.
  • the electronic device 100 may generate a response value including information on whether or not the electronic device 100 corresponds to it (S130).
  • the response value may be encrypted by the private key generated during the authentication registration process of the electronic device 100.
  • the electronic device 100 may transmit the identification information and the generated response value to the cloud server (S140).
  • the identification information may include information for identification of at least one of a user, a biometric sensor, and an electronic device.
  • the identification information may be information in a form such as (user name, type of biometric sensor, unique identification number of electronic device).
  • Such identification information may be stored in the database 120 during the authentication registration process.
  • the present invention is not limited thereto, and may be generated at the time of transmission of the response value or a predetermined time before the time of transmission.
  • identification information may also be stored in a cloud server or an authentication server.
  • the identification information stored in the cloud server or the authentication server may be generated and stored during the authentication registration process of the electronic device 100.
  • the cloud server may store identification information for each of a plurality of electronic devices for which authentication registration has been performed.
  • the cloud server may transmit the response value to the authentication server according to whether the identification information received together with the response value from the electronic device 100 matches any one of the stored identification information.
  • the authentication server may decrypt the received response value. For a more detailed description related to this, refer to FIG. 7.
  • the cloud server may transmit the response value and identification information received from the electronic device 100 to the authentication server.
  • the authentication server may determine whether to decrypt the response value using the previously stored identification information, and perform the decryption based on this. For a more detailed description related to this, refer to FIGS. 8 and 9.
  • FIG. 6 is a diagram illustrating a functional block diagram of a cloud server related to a biometric authentication method according to an embodiment of the present invention.
  • the cloud server 200 may include a database 210 and a process 220.
  • the database 210 may operate based on a connection with the processor 220 or may include an individual processor and operate based on this.
  • the database 210 may store information on a plurality of electronic devices in which an authentication function has been registered with the cloud server 200. Specifically, the database 210 may store identification information for at least one of a user, a biometric sensor, and an electronic device in relation to each electronic device for which an authentication function has been registered.
  • the identification information may be information in the form of, for example, (user name, biosensor type, and unique identification number of an electronic device), but is not limited thereto and may exist in various forms.
  • the database 210 may store information on a plurality of electronic devices for which registration of an authentication function has been performed in the form shown in Table 1 below.
  • the processor 220 may execute operations of various application programs stored in the cloud server.
  • the processor 220 may be connected to the electronic device 100 as a means for receiving an input or outputting information, and may provide various functions stored in the processor 220 to a user using the electronic device 100.
  • the processor 220 may execute the bank application in response to receiving an execution input of the bank application through the electronic device 100.
  • the processor 220 may be connected to an authentication server related to the bank application based on the execution of the bank application. For example, if the bank application is a financial function application provided by the bank'A', the processor 220 may be connected to the authentication server of the bank'A' in response to the execution of the bank application.
  • the processor 220 may receive identification information and a response value from the electronic device 100. In this case, the processor 220 may determine whether any of the identification information previously stored in the database 210 matches the identification information received from the electronic device 100. If any of the previously stored identification information matches the received identification information, the processor 220 may transmit a response value to the authentication server. For a more detailed description related to this, refer to FIG. 7.
  • the processor 220 may transmit the received identification information and the response value to the authentication server. In this case, matching with the identification information may be performed in the authentication server. For a more detailed description related to this, refer to FIGS. 8 and 9.
  • FIG. 7 is a diagram illustrating an example of a flow of an operation of a cloud server in a biometric authentication method according to an embodiment of the present invention. Specifically, FIG. 7 shows an example of a case in which a process of verifying an electronic device using identification information is performed in a cloud server.
  • the cloud server 200 may transmit it to the electronic device 100 (S210 ).
  • the cloud server 200 may receive an authentication request from the authentication server.
  • the cloud server 200 may transmit the received authentication request to the electronic device 100.
  • the cloud server 200 may receive a response value and identification information from the electronic device 100 (S220).
  • the response value may be generated by the electronic device 100 in response to transmission of the authentication request.
  • the response value may include information on whether the user's biometric information obtained by using the biometric sensor in response to the authentication request corresponds to the biometric information previously stored in the electronic device 100.
  • the cloud server 200 may determine whether the identification information matches at least one of the previously stored identification information (S230).
  • the previously stored identification information may be identification information for each of a plurality of electronic devices for which authentication registration has been performed in connection with the authentication server.
  • the cloud server 200 may store identification information for a plurality of electronic devices in response to authentication registration.
  • the cloud server 200 may transmit a response value to the authentication server (S240).
  • the cloud server 200 may determine that the matching has been successful and transmit a response value to the authentication server.
  • the response value may be decrypted by the authentication server, and an authentication function may be provided based on this.
  • the response value may be information generated by the electronic device 100 and encrypted using a private key previously stored in the electronic device 100.
  • the private key is a key for encryption purposes, and information encrypted by the private key may be decrypted by a public key that is generated as a pair at the time of generation of the private key.
  • the public key may be transmitted to the authentication server upon registration of authentication and stored in the authentication server. Accordingly, upon receiving the response value, the authentication server decrypts it using the stored public key to check the information included in the response value.
  • FIG. 8 is a diagram illustrating another example of a flow of an operation of a cloud server in a biometric authentication method according to an embodiment of the present invention. Specifically, FIG. 8 shows an example in which the verification process of an electronic device using identification information is performed in an authentication server.
  • the cloud server 200 may transmit the authentication request to the electronic device (S310).
  • the cloud server 200 may receive a response value and identification information from the electronic device 100 (S320).
  • step S310 may correspond to step S210 of FIG. 7 and step S320 may correspond to step S220 of FIG. 7, a redundant description will be omitted.
  • the cloud server 200 may transmit the received response value and identification information to the authentication server (S330).
  • FIG. 9 is a diagram illustrating an example of a flow of an operation of an authentication server in a biometric authentication method according to an embodiment of the present invention. Specifically, FIG. 9 shows an example in which the verification process of an electronic device using identification information is performed in an authentication server.
  • the authentication server may transmit an authentication request to the cloud server (S410).
  • the authentication server is a server requiring security, and may transmit an authentication request to another device when another device is connected.
  • the authentication server when the authentication server is connected to the cloud server, it may transmit an authentication request to the cloud server.
  • the authentication server may receive a response value and identification information from the cloud server 200 (S420).
  • the authentication server may receive a response value generated based on authentication being performed by an authentication request and identification information related to authentication.
  • the response value and identification information may be obtained by the electronic device 100 operating based on the cloud server 200.
  • the response value may be encryption performed using the private key of the electronic device 100, and the identification information includes a user of the electronic device 100, a biometric sensor included in the electronic device 100, and 100) It may include information on at least one of itself.
  • the authentication server may determine whether the received identification information matches at least one of the previously stored identification information (S430). In order to use the functions related to the authentication server, authentication registration for an electronic device of a user who intends to use the authentication server may be required. Accordingly, the authentication server may store identification information on the electronic device to which authentication registration has been preceded.
  • the identification information may include information for identification of at least one of a user of the electronic device prior to authentication registration, a biometric sensor of the electronic device prior to authentication registration, and the electronic device itself. Based on this, the authentication server may determine whether the received identification information matches at least one of the stored identification information.
  • the authentication server may determine whether there is information of the same content as the received identification information among the stored identification information, and if there is information of the same content, it may be determined to be matched.
  • the identification information stored in the authentication server may be stored, for example, in the form shown in Table 2 below.
  • the authentication server may decrypt the response value using the public key (S440). Specifically, when the identification information matches at least one of the previously stored identification information, the authentication server may select a public key corresponding to the identification information from among stored public keys to decrypt the response value.
  • the authentication server may retransmit the authentication request or disallow the use of the authentication server.
  • an authentication function through a sensor may be provided on a cloud server using a sensor (eg, a biometric sensor) of the electronic device.
  • Combinations of each block in the block diagram attached to the present specification and each step in the flowchart may be performed by computer program instructions. Since these computer program instructions can be mounted on the processor of a general-purpose computer, special purpose computer or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are displayed in each block or flowchart of the block diagram. Each step creates a means to perform the functions described.
  • These computer program instructions can also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular way, so that the computer-usable or computer-readable memory It is also possible to produce an article of manufacture in which the instructions stored in the block diagram contain instruction means for performing the functions described in each block of the block diagram or each step of the flowchart. Since computer program instructions can also be mounted on a computer or other programmable data processing equipment, a series of operating steps are performed on a computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible for the instructions to perform the processing equipment to provide steps for executing the functions described in each block of the block diagram and each step of the flowchart.
  • each block or each step may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s).
  • functions mentioned in blocks or steps may occur out of order.
  • two blocks or steps shown in succession may in fact be performed substantially simultaneously, or the blocks or steps may sometimes be performed in the reverse order depending on the corresponding function.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명의 일 실시예에 따른 클라우드 서버를 기초로 구동하는 전자 장치는, 생체 센서; 상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생체 센서에 의해 등록된 생체 정보를 저장하는 데이터베이스; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하고, 상기 인증 요청을 수신함에 따라 상기 생체 센서를 통해 사용자의 생체 정보를 획득하고, 상기 획득된 생체 정보가 상기 데이터베이스에 저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하고, 상기 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하고, 상기 생성된 응답값은, 상기 전송된 식별 정보가 상기 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 상기 인증 서버로 전송될 수 있다.

Description

클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
본 발명은 클라우드 서버를 기초로 구동하는 전자 장치 및 그 제어 방법에 대한 것이다. 보다 구체적으로, 본 발명은 클라우드 서버를 기초로 구동하되 전자 장치에 포함된 센서를 이용하여 인증을 수행하는 전자 장치 및 그 제어 방법에 관한 것이다.
전자 기술의 발전에 따라, 스마트폰(smart phone)와 같은 휴대용 전자 장치는 다양한 기능을 제공한다. 예를 들면, 휴대용 전자 장치는 메시지의 송수신과 같은 간단한 기능에서부터 게임과 같은 고사양이 요구되는 기능까지 제공하고 있다. 이와 같이, 다양한 기능을 원활하게 제공하기 위해서 휴대용 전자 장치는 고성능의 프로세서와 대용량의 메모리를 포함하도록 개발되고 있다.
일반적으로 프로세서와 메모리는 그 성능에 비례하여 크기가 증가하는 경향이 있다. 그러나, 휴대용 전자 장치의 경우 휴대성 측면이 고려되어야 하기 때문에 크기에 제한이 따르게 된다. 따라서, 소형을 유지하되 성능을 향상시키기 위한 기술 개발이 활발이 이루어지고 있다.
최근 휴대용 전자 장치의 휴대성 측면과 성능 향상 측면을 고려하여, 휴대용 전자 장치의 하드웨어는 최소한의 성능을 가지되 기능의 제공은 클라우드 서버에 접속하여 이루어지도록 하는 클라우드 폰(cloud phone)이라는 개념이 등장하였으며, 이에 대한 개발이 활발히 이루어지고 있다. 클라우드 폰은 어플리케이션(application) 및 데이터와 같은 클라우드 폰의 구동에 필요한 대부분의 요소가 클라우드 서버에 저장되기 때문에, 클라우드 서버에 연결되어야 어플리케이션에 기초한 다양한 기능을 제공할 수 있다.
클라우드 폰은, 기능의 제공을 위한 어플리케이션이 클라우드 서버에서 동작하기 때문에 하드웨어는 클라우드 서버로의 접속을 위한 단순한 장치, 즉, 매개 장치로서의 역할을 수행한다. 이러한 경우, 클라우드 폰에는 고성능의 프로세서나 큰 메모리 용량이 요구되지 않으므로 휴대성이 확보될 수 있다.
한편, 클라우드 서버는 상술한 바와 같이 다양한 어플리케이션을 실행하여 다양한 기능을 제공할 수 있지만, 사용자와 직접적으로 접촉하지 않기 때문에 센서(예: 지문인식 센서, 홍채 센서)를 포함하지 않는 형태로 구현될 수 있다. 이에 따라, 클라우드 서버를 기초로 구동하는 클라우드 폰은 센서를 이용하는 기능의 사용에는 제약이 따를 수 있다.
이에 따라, 클라우드 서버를 기초로 구동하는 클라우드 폰에서도 생체 인증과 같은 센서를 이용하는 기능이 제공될 수 있도록 하는 방안이 요구된다.
또한, 클라우드 서버의 경우 복수의 전자 장치가 접속할 수 있기 때문에 보안에 다소 취약할 수 있어, 인증 기능의 제공이 보다 안전하게 이루어지도록 하는 방안이 요구된다.
본 발명이 해결하고자 하는 과제는, 클라우드 서버를 기초로 구동하되 센서를 이용한 기능을 제공하는 전자 장치 및 그 제어 방법을 제공하는 것이다.
다만, 본 발명이 해결하고자 하는 과제는 이상에서 언급한 바로 제한되지 않으며, 언급되지는 않았으나 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있는 목적을 포함할 수 있다.
본 발명의 일 실시예에 따른 클라우드 서버를 기초로 구동하는 전자 장치는, 생체 센서; 상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생체 센서에 의해 등록된 생체 정보를 저장하는 데이터베이스; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하고, 상기 인증 요청을 수신함에 따라 상기 생체 센서를 통해 사용자의 생체 정보를 획득하고, 상기 획득된 생체 정보가 상기 데이터베이스에 저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하고, 상기 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하고, 상기 생성된 응답값은, 상기 전송된 식별 정보가 상기 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 상기 인증 서버로 전송될 수 있다.
본 발명의 일 실시예에 따른 클라우드 서버를 기초로 구동하는 전자 장치의 생체 인증 방법은, 상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하는 단계와, 상기 인증 요청을 수신함에 따라 생체 센서를 통해 사용자의 생체 정보를 획득하는 단계와, 상기 획득된 생체 정보가 기저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하는 단계와, 상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하는 단계를 포함하고, 상기 생성된 응답값은, 상기 전송된 식별 정보가 상기 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 상기 인증 서버로 전송될 수 있다.
본 발명의 일 실시예에 따른 클라우드 서버를 이용하는 생체 인증 시스템은, 상기 클라우드 서버; 상기 클라우드 서버를 기초로 구동하는 전자 장치; 및 인증이 요구되는 인증 서버를 포함하고, 상기 전자 장치는, 생체 센서; 상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생체 센서에 의해 등록된 생체 정보를 저장하는 데이터베이스; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하고, 상기 인증 요청을 수신함에 따라 상기 생체 센서를 통해 사용자의 생체 정보를 획득하고, 상기 획득된 생체 정보가 상기 데이터베이스에 저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하고, 상기 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하고, 상기 클라우드 서버는, 상기 응답값과 상기 식별 정보를 상기 인증 서버로 제공하고, 상기 인증 서버는, 상기 식별 정보가 상기 인증 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 기저장된 공개키(public key)를 이용하여 상기 응답값을 복호화할 수 있다.
본 발명의 실시예에 따른 전자 장치 및 그 제어 방법은, 클라우드 서버를 기초로 구동하지만 센서를 이용한 기능(예: 사용자 인증 기능)을 제공할 수 있다.
또한, 본 발명의 실시예에 따른 전자 장치 및 그 제어 방법은, 클라우드 서버에 등록된 식별 정보에 기초하여 인증에 대한 응답값의 인증 서버로의 전송을 제어함으로써 클라우드 서버를 통한 인증 기능의 보안성을 향상시킬 수 있다.
다만, 본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 생체 인증 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 생체 인증 시스템의 일 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 생체 인증 시스템의 다른 예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 전자 장치의 기능 블록도를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 생체 인증 방법 중 전자 장치의 동작의 흐름의 예를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 생체 인증 방법과 관련된 클라우드 서버의 기능 블록도를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 생체 인증 방법 중 클라우드 서버의 동작의 흐름의 일 예를 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른 생체 인증 방법 중 클라우드 서버의 동작의 흐름의 다른 예를 나타내는 도면이다.
도 9는 본 발명의 일 실시예에 따른 생체 인증 방법 중 인증 서버의 동작의 흐름의 예를 나타내는 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명의 범주는 청구항에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명은 본 발명의 실시예들을 설명함에 있어 실제로 필요한 경우 외에는 생략될 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예들을 포함할 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로서 이해되어야 한다.
제 1, 제 2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 이와 같은 용어들에 의해 한정되지는 않는다. 이 용어들은 하나의 구성요소들을 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 '연결되어' 있다거나 '접속되어' 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
도 1은 생체 인증 시스템을 설명하기 위한 도면이다. 구체적으로, 도 1은 스마트폰과 같은 사용자 단말(또는 전자 장치)에서 이용되는 생체 인증 시스템을 개념적으로 나타낸다.
도 1을 참조하면, 스마트폰과 같은 사용자 단말(2)은 사용자(1)로부터 생체 정보를 획득함에 기초하여 인증 기능을 제공할 수 있다. 여기서, 인증은 자신이 'A'라고 주장하는 사용자가 'A'가 맞는지 확인하는 절차를 의미할 수 있으며, 인증 기능은 이러한 인증이 이루어지도록 하는 사용자 단말(2)의 기능을 지칭할 수 있다.
인증 기능의 제공을 위해, 사용자 단말(2)은 사용자 단말(2)에 포함된 센서(예: 지문 인식 센서)를 통해 사용자(1)의 생체 정보(예: 지문)를 획득하고, 획득된 생체 정보가 기등록된 생체 정보에 부합하는지 여부에 따라 인증을 수행할 수 있다.
인증 기능의 제공을 위해서는, 인증 기능의 사용 전 사용자 등록 과정이 요구될 수 있다. 구체적으로, 인증 기능의 제공을 위해 인증 기능과 관련하여 사용자의 생체 정보를 사용자 단말(2)에 등록하고, 특정 정보의 암호화를 위한 개인키(private key)와 개인키로 암호화된 정보의 복호화를 위한 공개키(public key)를 생성하는 과정이 요구될 수 있다. 이 때, 개인키는 사용자 단말(2)에 저장되고, 공개키는 인증 서버로 전송되어 인증 서버에 저장될 수 있다.
인증 기능이 시작되면, 사용자 단말(2)은 생체 센서를 통해 사용자(1)의 생체 정보를 획득하고, 획득된 생체 정보가 등록된 사용자의 생체 정보에 부합하는지를 판단할 수 있다. 획득된 생체 정보가 등록된 사용자의 생체 정보에 부합하는 경우 인증이 성공한 것일 수 있고, 부합하지 않는 경우 인증이 실패한 것일 수 있다.
이와 같은 인증의 성공 여부에 대한 결과로서 응답값이 생성될 수 있다. 응답값은 등록 과정에서 생성된 개인키로 암호화되어 인증 서버(3)로 전송될 수 있다.
인증 서버(3)는 기저장된 공개키를 이용하여 응답값을 복호화하여 인증의 성공 여부에 대한 정보를 획득하여 인증의 성공 여부를 판별할 수 있다.
이러한 인증 기능의 제공은 생체 센서를 포함하는 사용자 단말(2)과 인증 서버(3)가 직접적으로 연결되어 인증과 관련된 정보(예: 응답값)를 송수신함으로써 이루어질 수 있다.
그러나, 클라우드 서버를 기초로 구동하는 전자 장치는, 전자 장치를 통해 제공되는 기능이 실질적으로는 클라우드 서버로부터 제공되는 것이라는 점, 클라우드 서버에는 센서가 포함되지 않는다는 점 때문에, 전자 장치와 인증 서버가 직접적으로 연결됨을 기초로 이루어지는 인증 기능과는 다른 방식이 요구될 수 있다.
또한, 클라우드 서버는 복수의 전자 장치가 접속할 수 있기 때문에 인증 기능이 제공된다고 하더라도 보안성 측면에서 문제가 발생할 수 있다.
이러한 측면을 고려하여, 후술하는 본 발명의 일 실시예에 따른 전자 장치 및 그 제어 방법은, 클라우드 서버를 기초로 동작하되, 보안성 강화된 인증 기능을 제공할 수 있다.
도 2는 본 발명의 일 실시예에 따른 생체 인증 시스템의 일 예를 설명하기 위한 도면이다. 구체적으로, 도 2는 클라우드 서버(15)를 기초로 동작하는 전자 장치에서 인증 기능을 사용하기 위한 생체 인증 시스템(10)을 개념적으로 나타낸다.
도 2를 참조하면, 생체 인증 시스템(10)은 복수의 전자 장치(예: 제1 전자 장치(11), 제2 전자 장치(12), 제N(N은 2 이상의 자연수) 전자 장치(13)), 클라우드 서버(15), 인증 서버(17)를 포함할 수 있다.
복수의 전자 장치는 클라우드 서버(15)를 기초로 구동하는 전자 장치, 예를 들면 클라우드 폰일 수 있다. 복수의 전자 장치 각각은 서로 다른 형태의 전자 장치일 수도 있다. 예를 들어, 복수의 전자 장치 중 일부는 이동 단말기일 수 있고, 다른 일부는 컴퓨터일 수 있고, 또 다른 일부는 태블릿 PC(personal computer)일 수 있다.
클라우드 서버(15)는 복수의 전자 장치의 구동을 위한 다양한 어플리케이션 및 데이터를 저장하는 장치일 수 있다. 복수의 전자 장치는 클라우드 서버(15)와 연결됨에 기초하여 클라우드 서버(15)에 저장된 어플리케이션을 클라우드 서버(15) 상에서 실행시켜 동작할 수 있다.
인증 서버(17)는 특정 기능(예: 금융 기능)의 제공을 위해 사용자 인증이 요구되는 서버일 수 있다. 예를 들어, 인증 서버(17)는 은행에서 제공하는 서버일 수 있다.
복수의 전자 장치는 클라우드 서버(15)에 인증 기능이 등록된 장치일 수 있다. 구체적으로, 복수의 전자 장치는 생체 인증과 관련된 적어도 하나의 센서를 구비할 수 있으며, 이를 기초로 생체 인증 기능을 수행하도록 클라우드 서버(25)에 미리 등록되어 있을 수 있다.
구체적으로 인증 기능 등록과 관련하여 제1 전자 장치(11)를 예로서 설명하면, 인증 기능 등록시 제1 전자 장치(11)는 제1 전자 장치(11)의 사용자(1), 생체 센서(예: 홍채 인식 센서, 지문 인식 센서), 및 제1 전자 장치(11) 중 적어도 하나에 대한 식별 정보(이하, 제1 식별 정보)를 생성할 수 있다.
제1 전자 장치(11)는 제1 식별 정보를 제1 전자 장치(11)의 데이터베이스에 저장하고, 또한 제1 식별 정보를 클라우드 서버(15)로 전송할 수 있다.
이에 더하여, 제1 전자 장치(11)는 인증 기능 등록 시, 생체 센서를 통해 사용자(1)의 생체 정보를 획득할 수 있다. 제1 전자 장치(11)는 제1 전자 장치(11) 내의 데이터베이스에 획득된 생체 정보를 저장할 수 있다.
제1 전자 장치(11)는 인증 기능의 등록시 도 1을 통해 상술하였던 개인키와 공개키를 생성할 수 있다. 즉, 제1 전자 장치(11)는 제1 개인키와 제1 공개키를 생성할 수 있다. 제1 전자 장치(11)는 데이터베이스에 제1 개인키를 저장할 수 있으며, 제1 공개키는 클라우드 서버(15)로 전송할 수 있다.
클라우드 서버(15)는 제1 공개키를 수신하면, 인증 서버(17)로 제1 공개키를 전송할 수 있다. 인증 서버(17)는 제1 공개키를 저장할 수 있다. 이에 따라 제1 전자 장치(11)에 대한 인증 기능의 등록 절차가 완료될 수 있다.
한편, 이러한 등록 절차는 복수의 전자 장치(11, 12, 13) 각각에 대해 개별적으로 수행될 수 있다. 즉, 상술한 제1 전자 장치(11)와 관련한 동작들이 제2 전자 장치(12) 내지 제N 전자 장치(13)에서도 이루어짐으로써, 클라우드 서버(15)는 인증 기능의 수행이 가능한 장치들에 대한 정보(예: 제1 식별 정보, 제2 식별 정보, 제N 식별 정보)를 획득하여 저장할 수 있다.
인증 기능의 등록 후 제1 전자 장치(11)는 인증 기능을 제공할 수 있다. 인증 기능의 제공을 위해, 제1 전자 장치(11)는 사용자(1)로부터 인증 기능을 요청하는 입력을 획득할 수 있다. 이러한 경우, 제1 전자 장치(11)를 구동하는 클라우드 서버(15)는 입력을 감지할 수 있으며, 이에 따라 클라우드 서버(15)는 인증 서버(17)로 동작을 개시하는 요청을 전송할 수 있다.
인증 서버(17)는 동작을 개시하는 요청을 수신하면 인증 요청(또는 인증을 요청하는 신호)을 전송할 수 있다.
클라우드 서버(15)는 인증 요청을 인증 서버(17)로부터 수신하면, 제1 전자 장치(11)의 생체 센서를 통한 인증 기능을 시작할 수 있다. 경우에 따라, 인증 기능의 시작을 나타내는 알람(notification)이 함께 제공될 수 있다. 예를 들어, '홍채 인식을 수행해 주십시오'와 같은 텍스트 형태의 알람이 제공될 수 있으나, 이에 제한되는 것은 아니다.
인증 기능이 시작되면, 제1 전자 장치(11)는 생체 센서를 이용하여 사용자의 생체 정보를 획득할 수 있다. 제1 전자 장치(11)는 획득된 생체 정보가 등록 과정에서 획득되어 기저장된 생체 정보에 대응(또는 부합)하는지 여부를 결정(또는 판별)할 수 있다.
예를 들어, 제1 전자 장치(11)는 획득된 생체 정보와 기저장된 생체 정보와의 유사도를 산출하여, 산출된 유사도가 특정 값 이상인지 여부를 판별할 수 있다. 제1 전자 장치(11)는 산출된 유사도가 특정 값 이상인 경우, 획득된 생체 정보가 기저장된 생체 정보와 대응하는 것으로 결정하고, 산출된 유사도가 특정 값 미만인 경우, 획득된 생체 정보가 기저장된 생체 정보와 대응하지 않는 것으로 결정할 수 있다. 다만, 대응 여부는 상술한 유사도 산출 방법에 제한되지 않으며 그 외에 다양한 방식으로 수행될 수도 있다.
제1 전자 장치(11)는 획득된 생체 정보가 기저장된 생체 정보에 대응하는지 여부에 대한 응답값을 생성할 수 있다. 제1 전자 장치(11)는 생성된 응답값을 클라우드 서버(15)로 전송할 수 있다. 이 때, 제1 전자 장치(11)는 등록 과정에서 생성된 제1 식별 정보와 함께 생성된 응답값을 클라우드 서버(15)로 전송할 수 있다.
클라우드 서버(15)는 수신한 제1 식별 정보가 저장된 식별 정보 중 어느 하나에 대응하는지 여부를 판단할 수 있다. 클라우드 서버(15)는 수신된 제1 식별 정보가 저장된 식별 정보 중 어느 하나에 대응하는 경우, 수신된 응답값을 인증 서버(17)로 전송할 수 있다. 경우에 따라, 클라우드 서버(15)는 응답값과 함께 응답값을 생성한 전자 장치의 식별 정보를 함께 전송할 수도 있다.
인증 서버(17)는 저장된 공개키를 기초로 응답값을 복호화할 수 있다. 인증 서버(17)는 복호화된 응답값에 포함된 정보를 판별하여 클라우드 서버(15)를 통한 인증 서버(17)로의 접근 가능 여부를 결정할 수 있다.
예를 들어, 복호화된 응답값이 인증의 성공을 나타내는 정보를 포함하는 경우, 인증 서버(17)는 인증 요청을 종료하고 인증 서버(17)로의 접속을 허여할 수 있다. 만약, 복호화된 응답값이 인증의 실패를 나타내는 정보를 포함하는 경우, 인증 서버(17)는 인증 요청을 다시 전송하거나, 인증 서버(17)로의 접속을 불허할 수 있다.
한편, 인증 서버(17)는 저장된 공개키 별로 관련된 전자 장치의 식별 정보를 포함할 수 있는데, 이에 따라 인증 서버(17)는 응답값을 복호화할 공개키를 선택하여 복호화를 수행할 수 있다. 경우에 따라서 식별 정보를 포함하지 않는 경우에는 인증 서버(17)는 저장된 공개키를 순차적으로 이용하여 복호화를 수행할 수 있다. 즉 복호화에 적합한 공개키를 찾을 때까지 저장된 공개키를 랜덤하게 선택하여 복호화를 수행할 수 있다.
도 2에 따른 본 발명의 실시예에 따르면, 클라우드 서버(15)가 복수의 전자 장치 각각에 대한 식별 정보를 포함하고 있으며, 인증 기능과 관련하여 복수의 전자 장치가 등록된 전자 장치에 해당하는지 여부를 우선적으로 판별함으로써 보안성을 향상시킬 수 있다.
경우에 따라, 클라우드 서버(15)는 인증 등록 시 전자 장치(예: 제1 전자 장치(11))로부터 사용자(1)의 생체 정보(예: 지문 정보, 홍채 정보)를 획득하여 이를 저장할 수도 있다. 또한, 클라우드 서버(15)는 생체 정보와 함께 사용자(1)에 대한 식별 정보를 저장할 수 있다. 이러한 경우, 클라우드 서버(15)는 저장된 생체 정보와 사용자(1)에 대한 식별 정보를 인증 기능 제공 시 획득되는 생체 정보와 식별 정보와 비교하여 인증이 수행되도록 할 수 있다.
구체적으로 실시예에서, 제1 전자 장치(11)는 지문 인식 센서를 포함할 수 있고 사용자(1)의 지문 정보로 클라우드 서버(15)에 인증 기능을 등록할 수 있다. 이에 따라 클라우드 서버(15)는 사용자(1)의 지문 정보와 사용자(1)를 나타내는 식별 정보를 저장할 수 있다.
그 후 사용자(1)는 인증 기능을 사용할 때 지문 인식 센서를 포함하는 다른 장치(예: 제2 전자 장치(12))를 이용하여 인증을 수행할 수 있다. 예를 들어, 사용자(1)는 식별 정보를 이용하여 다른 장치로 클라우드 서버(15)에 로그인하여 식별 정보를 인증하고, 다른 장치의 지문 인식 센서로 지문을 인식하여 생체 정보를 인증함으로써 인증을 수행할 수 있다. 실시예에서는 생체 센서 및 정보와 관련하여 지문을 예시로 들었으나 이에 제한되지 않음은 물론이다.
이와 같이 클라우드 서버(15)에 생체 정보와 식별 정보가 저장되어 인증 기능이 제공되는 경우, 사용자는 전자 장치마다 인증을 받을 필요 없이 인증에 이용하고자 하는 생체 정보를 클라우드 서버(15)에 등록하기만 하면 다른 장치를 통해서도 인증 기능을 이용할 수 있다.
도 3은 본 발명의 일 실시예에 따른 생체 인증 시스템의 다른 예를 설명하기 위한 도면이다. 이하 도 3에서는 도 2와 중복되는 내용이 생략될 수 있다.
도 3을 참조하면, 생체 인증 시스템(20)은 복수의 전자 장치(예: 제1 전자 장치(21), 제2 전자 장치(22), 제N(N은 2 이상의 자연수) 전자 장치(23)), 클라우드 서버(25), 인증 서버(27)를 포함할 수 있다.
복수의 전자 장치는 생체 센서를 구비하고 있어, 클라우드 서버(25)를 통한 인증 기능의 제공이 가능한 장치일 수 있다. 복수의 전자 장치 각각은 인증 기능의 제공을 위해 사전에 클라우드 서버(15)에 인증 기능을 등록할 수 있다.
구체적으로, 인증 기능 등록과 관련하여 제1 전자 장치(21)를 예로서 설명하면, 인증 기능 등록시 제1 전자 장치(21)는 제1 전자 장치(21)의 사용자(1), 생체 센서(예: 홍채 인식 센서, 지문 인식 센서), 및 제1 전자 장치(21) 중 적어도 하나에 대한 식별 정보(이하, 제1 식별 정보)를 생성할 수 있다.
제1 전자 장치(21)는 제1 식별 정보를 제1 전자 장치(21)의 데이터베이스에 저장하고, 또한 제1 식별 정보를 클라우드 서버(15)로 전송할 수 있다.
이에 더하여, 제1 전자 장치(21)는 인증 기능 등록시, 생체 센서를 통해 사용자(1)의 생체 정보를 획득할 수 있다. 제1 전자 장치(21)는 제1 전자 장치(21) 내의 데이터베이스에 획득된 생체 정보를 저장할 수 있다.
제1 전자 장치(21)는 인증 기능의 등록시 도 1을 통해 상술하였던 개인키와 공개키를 생성할 수 있다. 즉, 제1 전자 장치(21)는 제1 개인키와 제1 공개키를 생성할 수 있다. 제1 전자 장치(21)는 데이터베이스에 제1 개인키를 저장할 수 있으며, 제1 공개키는 클라우드 서버(15)로 전송할 수 있다.
클라우드 서버(15)는 제1 전자 장치(21)로부터 수신한 제1 식별 정보와 제1 공개키를 인증 서버(27)로 전송할 수 있다. 인증 서버(27)는 클라우드 서버(15)로부터 제1 식별 정보와 제1 공개키를 수신하면, 이를 인증 서버(27)에 저장할 수 있다. 경우에 따라, 제1 식별 정보와 제1 공개키는 서로 연관되어 저장될 수도 있다.
인증 서버(27)에 제1 식별 정보와 제1 공개키의 저장이 완료되면, 제1 전자 장치(11)에 대한 인증 기능의 등록 절차가 완료될 수 있다.
한편, 이러한 등록 절차는 복수의 전자 장치(21, 22, 23) 각각에 대해 개별적으로 수행될 수 있다. 이에 따라, 인증 서버(27)는 복수의 전자 장치들에 대한 정보(예: 제1 식별 정보, 제2 식별 정보, 제N 식별 정보, 제1 공개키, 제2 공개키, 제N 공개키)를 저장할 수 있다.
인증 기능의 등록 후, 제1 전자 장치(21)는 인증 기능을 제공할 수 있다. 제1 전자 장치(11)는 인증 기능이 개시되면 클라우드 서버(25)를 통해 인증 서버(27)로부터 인증 요청을 수신할 수 있다.
인증 요청을 수신함에 대응하여, 제1 전자 장치(21)는 생체 센서를 이용하여 사용자(1)의 생체 정보를 획득할 수 있다. 제1 전자 장치(21)는 제1 전자 장치(11)는 획득된 생체 정보가 등록 과정에서 획득되어 기저장된 생체 정보에 대응하는지 여부를 결정할 수 있다.
제1 전자 장치(21)는 획득된 생체 정보와 기저장된 생체 정보의 대응하는지 여부에 대한 응답값을 생성할 수 있다. 제1 전자 장치(21)는 생성된 응답값을 클라우드 서버(25)로 전송할 수 있다. 이 때, 제1 전자 장치(21)는 등록 과정에서 생성된 제1 식별 정보와 함께 생성된 응답값을 클라우드 서버(25)로 전송할 수 있다.
한편, 경우에 따라 인증 등록 시 응답값의 암호화를 위한 제1 개인키가 생성될 수 있는데, 이러한 경우 생성된 응답값은 제1 개인키로 암호화되어 클라우드 서버(25)로 전송될 수 있다.
제1 전자 장치(21)는 응답값과 함께 인증 등록시 생성된 제1 식별 정보를 클라우드 서버(25)로 전송할 수 있다. 클라우드 서버(25)는 제1 전자 장치(21)로부터 수신한 응답값과 제1 식별 정보를 인증 서버(27)로 전송할 수 있다.
인증 서버(27)는 수신된 제1 식별 정보가 저장된 식별 정보 중 어느 하나에 대응하는지 여부를 판단할 수 있다. 인증 서버(27)는 수신된 제1 식별 정보가 저장된 식별 정보 중 어느 하나에 대응하는 경우, 수신된 응답값을 기저장된 제1 공개키를 이용하여 복호화할 수 있다.
인증 서버(27)는 복호화된 응답값에 포함된 정보를 판별하여 클라우드 서버(25)를 통한 인증 서버(27)로의 접근 가능 여부를 결정할 수 있다.
예를 들어, 복호화된 응답값이 인증의 성공을 나타내는 정보를 포함하는 경우, 인증 서버(27)는 인증 요청을 종료하고 인증 서버(27)로의 접속을 허여할 수 있다. 만약, 복호화된 응답값이 인증의 실패를 나타내는 정보를 포함하는 경우, 인증 서버(27)는 인증 요청을 다시 전송하거나, 인증 서버(27)로의 접속을 불허할 수 있다.
도 3에 따른 본 발명의 실시예에 따르면, 인증 서버(27)가 복수의 전자 장치 각각에 대한 식별 정보를 포함하고 있으며, 인증 기능과 관련하여 복수의 전자 장치가 등록된 전자 장치에 해당하는지 여부를 우선적으로 판별함으로써 보안성을 향상시킬 수 있다.
도 4는 본 발명의 일 실시예에 따른 전자 장치의 기능 블록도를 나타내는 도면이다. 이하 설명하는 전자 장치의 구성은 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 4를 참조하면, 전자 장치(100)는 생체 센서(110), 데이터베이스(120), 프로세서(130)를 포함할 수 있다. 생체 센서(110), 데이터베이스(120)는 프로세서(130)와의 연결에 기초하여 동작할 수 있다. 다만, 경우에 따라, 생체 센서(110), 데이터베이스(120)는 개별적인 프로세서를 포함할 수도 있다.
생체 센서(110)는 사용자의 생체 정보를 획득하는 센서를 의미할 수 있다. 생체 정보는 사람이 개개인마다 가지는 고유한 생체의 특성에 대한 정보를 의미하는 것으로, 예를 들면 홍채, 지문과 같은 정보가 있을 수 있다. 생체 센서(110)는 이러한 생체 정보를 획득하는 센서로 예를 들면, 홍채 인식 센서, 지문 인식 센서를 포함할 수 있으며, 이 외에도 공지의 다양한 센서를 포함할 수 있다.
생체 센서(110)는 획득 가능한 생체 정보 또는 센서 제조 시 부여된 식별 번호와 같은 스스로를 나타내는 고유의 식별 정보를 포함할 수 있다. 이러한 생체 센서(110)의 식별 정보는 후술하는 데이터베이스(120)에 저장되어 있을 수 있다.
경우에 따라, 전자 장치(100)는 서로 다른 종류의 생체 센서를 복수개 포함할 수도 있다. 이러한 경우, 각각의 생체 센서는 식별 정보를 포함할 수 있으며, 이러한 식별 정보는 데이터베이스(120)에 저장될 수 있다.
생체 센서(110)는 인증 기능의 등록 시 또는 인증 기능의 수행 시 동작하여 사용자의 생체 정보를 획득할 수 있다.
데이터베이스(120)는 생체 센서(110), 사용자 및 전자 장치(100) 중 적어도 하나에 대한 식별 정보와 생체 센서(110)에 의해 등록된 생체 정보를 저장할 수 있다.
생체 센서(110)에 대한 식별 정보는 예를 들면, 생체 센서(110)에 의해 획득가능한 생체 정보의 종류, 생체 센서(110)의 제조 당시 부여된 고유의 식별 번호 및 사용자에 의해 생체 센서(110)에 부여된 특정 식별 번호 중 적어도 하나를 포함할 수 있다.
사용자에 대한 식별 정보는 예를 들어 전자 장치(100)의 구동을 위해 클라우드 서버에 접속한 사용자의 계정에 대한 정보 및 사용자가 저장한 스스로에 대한 정보 중 적어도 하나를 포함할 수 있다.
전자 장치(100)에 대한 식별 정보는 예를 들어 전자 장치(100)의 제조 당시 부여된 고유의 식별 번호(예: IMEI(international mobile equipment identity)) 및 사용자에 의해 전자 장치(100)에 부여된 특정 식별 번호 중 적어도 하나를 포함할 수 있다.
데이터베이스(120)는 인증 기능의 등록 시 생체 센서(110)로부터 획득되어 등록에 이용되었던 생체 정보를 저장할 수 있다. 이러한 생체 정보는 인증 기능의 등록 시 인증 대상이 되는 사용자의 생체 정보일 수 있다.
경우에 따라, 데이터베이스(120)는 인증 기능의 등록 시 생성되는 개인키를 저장할 수 있다. 개인키는 인증 기능의 수행 시 인증 기능 결과에 대한 정보를 암호화하는 정보로서, 개인키의 생성 시 함께 생성되는 공개키와 쌍을 이룰 수 있다. 여기서, 공개키는 개인키로 암호화된 정보를 복호화하기 위한 것으로서, 도 2와 도 3에서 상술한 바와 같이, 인증 서버에 저장될 수 있다.
프로세서(130)는 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신할 수 있다. 구체적으로, 프로세서(130)는 클라우드 서버의 인증 기능을 시작하도록 하는 사용자의 입력을 획득할 수 있다. 이러한 경우, 클라우드 서버는 획득된 입력을 기초로 인증 기능을 시작하는 신호를 인증 서버에게 전송할 수 있다.
인증 서버는 인증 기능이 시작되면 클라우드 서버에게 인증 요청을 전송할 수 있다. 이에 따라 프로세서(130)는 클라우드 서버를 통해 인증 요청을 수신할 수 있다.
프로세서(130)는 인증 요청을 수신함에 따라 생체 센서를 통해 사용자의 생체 정보를 획득할 수 있다. 생체 센서가 지문 인식 센서인 경우, 프로세서(130)는 사용자의 지문 인식 행위를 유도하여 사용자의 지문 정보를 획득할 수 있다. 생체 센서가 홍체 인식 센서인 경우, 프로세서(130)는 사용자의 지문 인식 행위를 유도하여 사용자의 홍채 정보를 획득할 수 있다.
프로세서(130)가 생체 인식을 유도하는 방식은 다양한 형태로 나타날 수 있다. 예를 들면, 텍스트 형태의 알람을 제공하여 사용자가 생체 인식을 수행하도록 유도할 수 있다. 다른 예를 들면, 소리 형태의 알람을 제공하여 사용자가 생체 인식을 수행하도록 유도할 수 있다.
프로세서(130)는 획득된 생체 정보가 데이터베이스(120)에 저장된 생체 정보에 대응하는지 여부를 결정할 수 있다. 프로세서(130)는 획득된 생체 정보와 저장된 생체 정보를 비교하여 동일 사용자로부터 획득된 것인지 여부를 결정할 수 있다.
예를 들면, 프로세서(130)는 획득된 생체 정보와 저장된 생체 정보와의 유사도를 산출하여, 산출된 유사도가 특정 값 이상인지 여부를 판별할 수 있다. 프로세서(130)는 산출된 유사도가 특정 값 이상인 경우, 획득된 생체 정보가 저장된 생체 정보와 대응하는 것으로 결정할 수 있다. 프로세서(130)는 산출된 유사도가 특정 값 미만인 경우, 획득된 생체 정보가 저장된 생체 정보에 대응하지 않는 것으로 결정할 수 있다.
프로세서(130)는 상술한 대응하는지 여부에 대한 결정, 즉 인증 결과를 기초로 응답값을 생성할 수 있다. 생성된 응답값은 획득된 생체 정보가 저장된 생체 정보와 대응하는지 여부에 대한 정보를 포함할 수 있다. 생성된 응답값은 인증 등록시 생성되었던 개인키에 의해 암호화될 수 있다.
프로세서(130)는 식별 정보와 생성된 응답값을 클라우드 서버로 전송할 수 있다. 클라우드 서버로 전송된 식별 정보가 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 응답값이 인증 서버로 전송될 수 있다.
한편, 클라우드 서버는 인증 기능의 등록시 데이터베이스(120)에 저장된 식별 정보를 전달받아 저장할 수 있다. 클라우드 서버에는 인증 기능이 등록된 전자 장치가 복수개 존재할 수 있는데, 이러한 경우 클라우드 서버는 등록된 전자 장치 마다의 식별 정보를 저장할 수 있다.
이에 따라, 클라우드 서버는 프로세서(130)로부터 수신한 식별 정보를 저장된 식별 정보와 비교하여, 저장된 식별 정보 중 매칭되는 식별 정보가 있는 경우에 수신한 응답값을 인증 서버로 전송할 수 있다. 만약, 매칭되는 식별 정보가 없는 경우, 클라우드 서버는 인증 요청을 재전송하거나 인증 기능을 종료할 수 있다.
경우에 따라, 식별 정보는 인증 서버에 저장될 수도 있다. 이러한 경우, 클라우드 서버는 프로세서(130)로부터 수신된 식별 정보와 응답값을 인증 서버로 전송할 수 있다. 인증 서버는 수신된 식별 정보가 저장된 식별 정보 중 적어도 하나에 매칭되는지를 판별할 수 있다. 인증 서버는 수신된 식별 정보가 저장된 식별 정보에 매칭되는 경우 저장된 공개키를 이용하여 응답값을 복호화할 수 있다.
만약, 수신된 식별 정보가 저장된 식별 정보에 매칭되지 않는 경우, 인증 서버는 인증 요청을 재전송하거나 인증 기능을 종료할 수 있다.
경우에 따라, 인증 서버는 인증 등록이 수행된 전자 장치 별 공개키를 저장하고 있을 수 있다. 이러한 경우, 인증 서버는 수신된 응답값과 관련된 전자 장치(100)의 공개키로 응답값을 복호화할 수 있다.
예를 들어, 인증 서버는 수신된 응답값과 관련된 전자 장치(100)를 식별하여 전자 장치(100)와 관련된 공개키로 응답값을 복호화할 수 있다. 이러한 경우 클라우드 서버로부터 인증 서버로 응답값이 전송될 때 전자 장치(100)와 관련된 식별 정보도 함께 전송될 수 있다. 또한 공개키 각각에 대해서는 인증 서버 내에 관련된 전자 장치의 식별을 위한 정보가 매핑되어 있을 수 있다. 이를 기초로 상술한 바와 같은 복호화가 수행될 수 있다.
다른 예를 들면, 인증 서버는 저장된 공개키 각각을 이용하여 응답값에 대한 복호화를 시도할 수 있다. 즉, 인증 서버는 저장된 공개키를 랜덤하게 선택하여 하나씩 복호화를 시도할 수 있고, 이를 기초로 공개키에 대한 복호화가 수행될 수 있다.
경우에 따라, 전자 장치(100), 클라우드 서버 및 인증 서버 사이에 송수신되는 정보는 SSL(secure sockets layer) 또는 TLS(transport layer security)를 기초로 암호화되어 있을 수 있다.
경우에 따라, 프로세서(130)는 적어도 하나의 프로세서로 구성될 수 있다. 이러한 경우, 동작 별 또는 기능 별로 적어도 하나의 프로세서가 할당되어 상술한 동작들이 구현될 수 있다. 다만 이에 제한되는 것은 아니며 프로세서(130)는 상술한 동작들의 구현을 위한 다양한 형태로 존재할 수 있다.
도 5는 본 발명의 일 실시예에 따른 생체 인증 방법 중 전자 장치의 동작의 흐름의 예를 나타내는 도면이다. 도 5에 도시된 방법의 각 단계는 도면에 도시된 바와 그 순서를 달리하여 수행될 수도 있다.
도 5를 참조하면, 전자 장치(100)는 인증 요청을 수신하면, 생체 센서(110)를 통해 사용자의 생체 정보를 획득할 수 있다(S110). 이러한 인증 요청은 인증 서버에 의해 생성된 것으로, 클라우드 서버를 통해 전자 장치(100)로 수신되는 신호(또는 정보)일 수 있다.
구체적으로, 인증 요청은 클라우드 서버에 설치된 인증 서버와 연관된 동작의 실행을 위한 어플리케이션이 실행됨에 기초하여, 인증 서버에 의해 생성되는 것일 수 있다. 예를 들어, 클라우드 서버를 기초로 구동하는 전자 장치(100)에서 은행 어플리케이션을 실행하는 사용자의 입력을 수신하게 되어 은행 어플리케이션이 실행될 수 있다. 이 때 은행 어플리케이션은 인증 서버를 기초로 금융 기능을 제공하는 것일 수 있다. 이에 따라 은행 어플리케이션의 실행에 대응하여 인증 서버에 의해 인증 요청이 생성될 수 있다.
전자 장치(100)는 획득된 생체 정보가 데이터베이스(120)에 저장된 생체 정보에 대응하는지 여부 결정할 수 있다(S120). 예를 들어, 전자 장치(100)는 인증 요청에 대응하여 획득된 지문 정보가 데이터베이스(120)에 기저장된 지문 정보와 일치하면 획득된 지문 정보가 기저장된 지문 정보에 대응하는 것으로 결정할 수 있다.
다른 예를 들면, 전자 장치(100)는 인증 요청에 대응하여 획득된 지문 정보와 데이터베이스(120)에 기저장된 지문 정보와의 유사도가 소정 값 이상으로 산출되면 획득된 지문 정보가 기저장된 지문 정보에 대응하는 것으로 결정할 수 있다.
데이터베이스(120)에 저장된 생체정보는 전자 장치(100)의 인증 등록 과정에서 사용자로부터 획득되어 저장된 것일 수 있다.
전자 장치(100)는 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성할 수 있다(S130). 응답값은 전자 장치(100)의 인증 등록 과정에서 생성된 개인키에 의해 암호화될 수 있다.
전자 장치(100)는 식별 정보와 생성된 응답값을 클라우드 서버로 전송할 수 있다(S140). 식별 정보는 사용자, 생체 센서 및 전자 장치 중 적어도 하나의 식별을 위한 정보를 포함할 수 있다. 예를 들어, 식별 정보는 (사용자 이름, 생체 센서 종류, 전자 장치의 고유식별번호)와 같은 형태의 정보일 수 있다.
이러한 식별 정보는 인증 등록 과정에서 데이터베이스(120)에 저장된 것일 수 있다. 다만 이에 제한되지 않고, 응답값의 전송 시점 또는 전송 시점으로부터 소정 시간 이전에 생성될 수 있다.
또한, 이러한 식별 정보는 클라우드 서버 또는 인증 서버에도 저장될 수 있다. 클라우드 서버 또는 인증 서버에 저장된 식별 정보는 전자 장치(100)의 인증 등록 과정에서 생성되어 저장된 것일 수 있다.
일 실시예에서, 클라우드 서버에는 인증 등록이 수행된 복수의 전자 장치 각각에 대한 식별 정보가 저장되어 있을 수 있다. 클라우드 서버는 전자 장치(100)로부터 응답값과 함께 수신된 식별 정보가 저장된 식별 정보 중 어느 하나에 매칭되는지 여부에 따라 응답값을 인증 서버로 전송할 수 있다. 이러한 경우, 인증 서버는 수신된 응답값에 대한 복호화를 수행할 수 있다. 이와 관련된 보다 구체적인 설명은 도 7을 참조할 수 있다.
다른 실시예에서, 클라우드 서버는 전자 장치(100)로부터 수신된 응답값과 식별 정보를 인증 서버로 전송할 수 있다. 이러한 경우, 인증 서버는 기저장된 식별 정보를 이용하여 응답값의 복호화 여부를 결정하고, 이를 기초로 복호화를 수행할 수 있다. 이와 관련된 보다 구체적인 설명은 도 8 및 도 9를 참조할 수 있다.
도 6은 본 발명의 일 실시예에 따른 생체 인증 방법과 관련된 클라우드 서버의 기능 블록도를 나타내는 도면이다.
도 6을 참조하면, 클라우드 서버(200)는 데이터베이스(210)와 프로세스(220)를 포함할 수 있다. 데이터베이스(210)는 프로세서(220)와의 연결에 기초하여 동작할 수도 있고, 개별적인 프로세서를 포함하여 이를 기초로 동작할 수도 있다.
데이터베이스(210)는 클라우드 서버(200)에 대해 인증 기능의 등록이 이루어진 복수의 전자 장치에 대한 정보를 저장할 수 있다. 구체적으로, 데이터베이스(210)는 인증 기능의 등록이 이루어진 전자 장치 각각과 관련하여, 사용자, 생체 센서 및 전자 장치 중 적어도 하나에 대한 식별 정보를 저장할 수 있다.
식별 정보는 예를 들면, (사용자 이름, 생체 센서 종류, 전자 장치의 고유식별번호)와 같은 형태의 정보일 수 있으나, 이에 제한되는 것은 아니고 다양한 형태로 존재할 수 있다.
구체적으로 예를 들면, 데이터베이스(210)는 하기의 표 1과 같은 형태로 인증 기능의 등록이 수행된 복수의 전자 장치에 대한 정보를 저장할 수 있다.
사용자 생체 센서 전자 장치
제1 식별정보 A 홍채 xx
제2 식별정보 A 지문 xx
제3 식별정보 A 홍채 b
제4 식별정보 A 지문 c
제5 식별정보 B 지문 xy
제6 식별정보 B 지문 b
프로세서(220)는 클라우드 서버에 저장된 다양한 응용프로그램의 동작을 실행할 수 있다. 프로세서(220)는 입력을 수신하거나 정보를 출력하기 위한 수단으로서 전자 장치(100)와 연결될 수 있으며, 프로세서(220)에 저장된 다양한 기능을 전자 장치(100)를 이용하여 사용자에게 제공할 수 있다.
예를 들어, 클라우드 서버에 은행 어플리케이션이 저장되어 있는 경우, 프로세서(220)는 전자 장치(100)를 통해 은행 어플리케이션의 실행 입력을 수신함에 대응하여 은행 어플리케이션을 실행시킬 수 있다.
프로세서(220)는 은행 어플리케이션이 실행됨에 기초하여 은행 어플리케이션과 관련된 인증 서버와 연결될 수 있다. 예를 들어, 은행 어플리케이션이 'A'은행에서 제공하는 금융 기능 어플리케이션인 경우, 프로세서(220)는 은행 어플리케이션의 실행에 대응하여 'A'은행의 인증 서버와 연결될 수 있다.
일 실시예에서, 프로세서(220)는 전자 장치(100)로부터 식별 정보와 응답값을 수신할 수 있다. 이러한 경우, 프로세서(220)는 데이터베이스(210)에 기저장된 식별 정보 중 전자 장치(100)로부터 수신된 식별 정보에 매칭되는 것이 있는지를 판별할 수 있다. 만약 기저장된 식별 정보 중 수신된 식별 정보에 매칭되는 것이 있는 경우, 프로세서(220)는 응답값을 인증 서버로 전송할 수 있다. 이와 관련된 보다 구체적인 설명은 도 7을 참조할 수 있다.
다른 일 실시예에서 프로세서(220)는 전자 장치(100)로부터 식별 정보와 응답값을 수신하면, 수신된 식별 정보와 응답값을 인증 서버에게 전송할 수 있다. 이러한 경우, 식별 정보와의 매칭은 인증 서버에서 이루어질 수 있다. 이와 관련된 보다 구체적인 설명은 도 8과 도 9를 참조할 수 있다.
도 7은 본 발명의 일 실시예에 따른 생체 인증 방법 중 클라우드 서버의 동작의 흐름의 일 예를 나타내는 도면이다. 구체적으로, 도 7은 식별 정보를 이용한 전자 장치의 확인 과정이 클라우드 서버에서 이루어지는 경우의 예를 나타낸다.
도 7을 참조하면, 클라우드 서버(200)는 인증 서버로부터 인증 요청을 수신하면 전자 장치(100)로 전달할 수 있다(S210). 클라우드 서버(200)는 인증 서버와 연결되면 인증 서버로부터 인증 요청을 수신할 수 있다. 클라우드 서버(200)는 수신된 인증 요청을 전자 장치(100)로 전달할 수 있다.
클라우드 서버(200)는 전자 장치(100)로부터 응답값과 식별 정보를 수신할 수 있다(S220). 여기서, 응답값은, 인증 요청의 전달에 대응하여 전자 장치(100)에 의해 생성된 것일 수 있다. 구체적으로, 응답값은 인증 요청에 의해 생체 센서를 이용하여 획득된 사용자의 생체 정보가 전자 장치(100)에 기저장된 생체 정보에 대응하는지 여부에 대한 정보를 포함할 수 있다.
클라우드 서버(200)는 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되는지 결정할 수 있다(S230). 기저장된 식별 정보는 인증 서버와 관련하여 인증 등록이 수행된 복수의 전자 장치 각각에 대한 식별 정보일 수 있다. 클라우드 서버(200)는 인증 등록에 대응하여 복수의 전자 장치에 대한 식별 정보를 저장할 수 있다.
클라우드 서버(200)는 수신된 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되면 응답값을 인증 서버로 전송할 수 있다(S240). 클라우드 서버(200)는 기저장된 식별 정보 중 수신된 식별 정보에 매칭되는 정보가 있는 경우에는 매칭이 성공한 것으로 결정하여 응답값을 인증 서버로 전송할 수 있다.
이러한 경우, 응답값은 인증 서버에 의해 복호화될 수 있으며, 이를 기초로 인증 기능이 제공될 수 있다.
한편, 응답값은 전자 장치(100)에 의해 생성된 후 전자 장치(100)에 기저장된 개인키를 이용하여 암호화된 정보일 수 있다. 개인키는 암호화 용도의 키(key)로서, 개인키에 의해 암호화된 정보는 개인키의 생성 당시에 쌍(pair)을 이루어 생성되는 공개키에 의해 복호화될 수 있다.
이러한 경우, 공개키는 인증 등록 시 인증 서버로 전송되어, 인증 서버 내에 저장될 수 있다. 이에 따라, 인증 서버는 응답값을 수신하면 저장된 공개키를 이용하여 복호화하여 응답값에 포함된 정보를 확인할 수 있다.
도 8은 본 발명의 일 실시예에 따른 생체 인증 방법 중 클라우드 서버의 동작의 흐름의 다른 예를 나타내는 도면이다. 구체적으로, 도 8은 식별 정보를 이용한 전자 장치의 확인 과정이 인증 서버에서 이루어지는 경우의 예를 나타낸다.
도 8을 참조하면, 클라우드 서버(200)는 인증 서버로부터 인증 요청을 수신하면 전자 장치로 인증 요청 전달할 수 있다(S310). 클라우드 서버(200)는 전자 장치(100)로부터 응답값과 식별 정보를 수신할 수 있다(S320). 이 때, 단계 S310은 도 7의 단계 S210에 대응할 수 있고, 단계 S320은 도 7의 단계 S220에 대응할 수 있으므로 중복되는 설명은 생략하겠다.
클라우드 서버(200)는 수신된 응답값과 식별 정보를 인증 서버로 전송할 수 있다(S330).
도 9는 본 발명의 일 실시예에 따른 생체 인증 방법 중 인증 서버의 동작의 흐름의 예를 나타내는 도면이다. 구체적으로, 도 9는 식별 정보를 이용한 전자 장치의 확인 과정이 인증 서버에서 이루어지는 경우의 예를 나타낸다.
도 9를 참조하면, 인증 서버는 인증 요청을 클라우드 서버로 전송할 수 있다(S410). 인증 서버는 보안이 요구되는 서버로서, 다른 장치가 연결되면 다른 장치에게 인증 요청을 전송할 수 있다. 이러한 측면에서, 인증 서버는 클라우드 서버와 연결되면 클라우드 서버에게 인증 요청을 전송할 수 있다.
인증 서버는 클라우드 서버(200)로부터 응답값과 식별 정보를 수신할 수 있다(S420). 인증 서버는 인증 요청에 의해 인증이 수행됨에 기초하여 생성된 응답값과 인증과 관련된 식별 정보를 수신할 수 있다. 이러한 응답값과 식별 정보는 클라우드 서버(200)를 기초로 동작하는 전자 장치(100)에 의해 획득된 것일 수 있다.
이 때, 응답값은 전자 장치(100)의 개인키를 이용하여 암호화가 수행된 것일 수 있으며, 식별 정보는 전자 장치(100)의 사용자, 전자 장치(100)에 포함된 생체 센서 및 전자 장치(100) 자체 중 적어도 하나에 대한 정보를 포함할 수 있다.
인증 서버는 수신된 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되는지를 결정할 수 있다(S430). 인증 서버와 관련된 기능의 사용을 위해서는 인증 서버를 사용하고자 하는 사용자의 전자 장치에 대한 인증 등록이 선행되어야 할 수 있다. 이에 따라, 인증 서버는 인증 등록이 선행된 전자 장치에 대한 식별 정보를 저장하고 있을 수 있다.
여기서, 식별 정보는, 인증 등록이 선행된 전자 장치의 사용자, 인증 등록이 선행된 전자 장치의 생체 센서 및 전자 장치 자체 중 적어도 하나의 식별을 위한 정보를 포함할 수 있다. 인증 서버는 이에 기초하여 수신된 식별 정보가 저장된 식별 정보 중 적어도 하나에 매칭되는지를 결정할 수 있다.
예를 들어, 인증 서버는 저장된 식별 정보 중 수신된 식별 정보와 동일한 내용의 정보가 있는지를 판단하여, 동일한 내용의 정보가 있는 경우 매칭되는 것으로 결정할 수 있다.
인증 서버에 저장된 식별 정보는 예를 들면 하기의 표 2와 같은 형태로 저장될 수 있다.
사용자 식별 정보 공개키
A 사용자A_전자장치xx_홍채 공개키1
사용자A_전자장치xx_지문 공개키2
사용자A_전자장치b_홍채 공개키3
사용자A_전자장치c_지문 공개키4
B 사용자B_전자장치xy_지문 공개키5
사용자B_전자장치b_지문 공개키6
사용자B_전자장치c_지문 공개키7
인증 서버는 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되면 공개키를 이용하여 응답값을 복호화할 수 있다(S440). 구체적으로, 인증 서버는 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되면 저장된 공개키들 중 식별 정보에 대응하는 공개키를 선택하여 응답값의 복호화를 수행할 수 있다.
인증 서버는 식별 정보가 기저장된 식별 정보 중 적어도 하나에 매칭되지 않으면, 인증 요청을 재전송하거나 인증 서버의 이용을 불허할 수 있다.
본 발명의 일 실시예에 따르면, 클라우드 서버를 기초로 구동하는 전자 장치의 이용 시, 전자 장치의 센서(예: 생체 센서)를 이용하여 클라우드 서버 상에서 센서를 통한 인증 기능이 제공되도록 할 수 있다.
또한, 본 발명의 일 실시예에 따르면, 복수의 계정의 등록으로 다양한 사용자가 이용가능하도록 하는 클라우드 서버의 특성과 관련하여 인증과 같이 보안이 요구되는 기능에 대해 식별정보를 통해 인증 등록된 사용자인지를 확인함으로써 보안성을 향상시킬 수 있다.
본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (16)

  1. 클라우드 서버를 기초로 구동하는 전자 장치에 있어서,
    생체 센서;
    상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생체 센서에 의해 등록된 생체 정보를 저장하는 데이터베이스; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하고,
    상기 인증 요청을 수신함에 따라 상기 생체 센서를 통해 사용자의 생체 정보를 획득하고,
    상기 획득된 생체 정보가 상기 데이터베이스에 저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하고,
    상기 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하고,
    상기 생성된 응답값은,
    상기 전송된 식별 정보가 상기 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 상기 인증 서버로 전송되는
    전자 장치.
  2. 제1항에 있어서,
    상기 생성된 응답값은,
    기등록된 개인키(private key)를 기초로 암호화되며, 지정된 공개키(public key)에 의해 복호화되고,
    상기 공개키는,
    상기 클라우드 서버 또는 상기 인증 서버에 저장되는
    전자 장치.
  3. 제1항에 있어서,
    상기 클라우드 서버에는, 상기 전자 장치와 관련하여 상기 생체 센서를 이용하여 사용자 인증을 수행하도록 하는 인증 기능이 등록되어 있고,
    상기 클라우드 서버에 기저장된 식별 정보는, 상기 인증 기능의 등록 과정에서 저장된 정보인
    전자 장치.
  4. 제1항에 있어서,
    상기 클라우드 서버에 기저장된 식별 정보는,
    상기 클라우드 서버에 인증 기능이 등록된 전자 장치가 복수인 경우 복수의 전자 장치 각각에 대한 식별 정보를 포함하는
    전자 장치.
  5. 제4항에 있어서,
    상기 복수의 전자 장치 각각에 대한 식별 정보는,
    상기 복수의 전자 장치가 제1 전자 장치와 제2 전자 장치를 포함하는 경우, 상기 제1 전자 장치에 대한 제1 식별 정보와 상기 제2 전자 장치에 대한 제2 식별 정보를 포함하고,
    상기 제1 식별 정보는,
    상기 제1 전자 장치에 포함된 생체 센서, 상기 제1 전자 장치의 사용자 및 상기 제1 전자 장치 중 적어도 하나에 대한 정보를 포함하고,
    상기 제2 식별 정보는,
    상기 제2 전자 장치에 포함된 생체 센서, 상기 제2 전자 장치의 사용자 및 상기 제2 전자 장치 중 적어도 하나에 대한 정보를 포함하는
    전자 장치.
  6. 제5항에 있어서,
    상기 제1 식별 정보는,
    상기 제1 전자 장치가 복수의 생체 센서를 포함하는 경우 상기 복수의 생체 센서 별 센서 정보가 서로 다른 복수의 식별 정보를 포함하는
    전자 장치.
  7. 제1항에 있어서,
    상기 데이터베이스에 저장된 식별 정보는, 상기 생체 센서에 대한 정보, 상기 사용자에 대한 정보 및 상기 전자 장치에 대한 정보를 포함하고,
    상기 생체 센서에 대한 정보는, 상기 생체 센서의 종류 또는 상기 생체 정보의 종류를 포함하고,
    상기 사용자에 대한 정보는, 상기 전자 장치에 등록된 사용자 계정의 아이디 또는 상기 사용자의 이름을 포함하고,
    상기 전자 장치에 대한 정보는, 상기 전자 장치의 종류 또는 상기 전자 장치에 부여된 특정 식별번호를 포함하는
    전자 장치.
  8. 제1항에 있어서,
    상기 생체 센서는,
    홍채 인식 센서, 지문 인식 센서, 안면 인식 센서 중 적어도 하나를 포함하는
    전자 장치.
  9. 클라우드 서버를 기초로 구동하는 전자 장치의 생체 인증 방법에 있어서,
    상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하는 단계와,
    상기 인증 요청을 수신함에 따라 생체 센서를 통해 사용자의 생체 정보를 획득하는 단계와,
    상기 획득된 생체 정보가 기저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하는 단계와,
    상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하는 단계를 포함하고,
    상기 생성된 응답값은,
    상기 전송된 식별 정보가 상기 클라우드 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 상기 인증 서버로 전송되는
    생체 인증 방법.
  10. 제9항에 있어서,
    상기 생성된 응답값은,
    기등록된 개인키(private key)를 기초로 암호화되며, 지정된 공개키(public key)에 의해 복호화되고,
    상기 공개키는,
    상기 클라우드 서버 또는 상기 인증 서버에 저장되는
    생체 인증 방법.
  11. 제9항에 있어서,
    상기 클라우드 서버에는, 상기 전자 장치와 관련하여 상기 생체 센서를 이용하여 사용자 인증을 수행하도록 하는 인증 기능이 등록되어 있고,
    상기 클라우드 서버에 기저장된 식별 정보는, 상기 인증 기능의 등록 과정에서 저장된 정보인
    생체 인증 방법.
  12. 제9항에 있어서,
    상기 클라우드 서버 내에 기저장된 식별 정보는,
    상기 클라우드 서버에 인증 기능이 등록된 전자 장치가 복수인 경우 복수의 전자 장치 각각에 대한 식별 정보를 포함하는
    생체 인증 방법.
  13. 제12항에 있어서,
    상기 복수의 전자 장치 각각에 대한 식별 정보는,
    상기 복수의 전자 장치가 제1 전자 장치와 제2 전자 장치를 포함하는 경우, 상기 제1 전자 장치에 대한 제1 식별 정보와 상기 제2 전자 장치에 대한 제2 식별 정보를 포함하고,
    상기 제1 식별 정보는,
    상기 제1 전자 장치에 포함된 생체 센서, 상기 제1 전자 장치의 사용자 및 상기 제1 전자 장치 중 적어도 하나에 대한 정보를 포함하고,
    상기 제2 식별 정보는,
    상기 제2 전자 장치에 포함된 생체 센서, 상기 제2 전자 장치의 사용자 및 상기 제2 전자 장치 중 적어도 하나에 대한 정보를 포함하는
    생체 인증 방법.
  14. 제13항에 있어서,
    상기 제1 식별 정보는,
    상기 제1 전자 장치가 복수의 생체 센서를 포함하는 경우 상기 복수의 생체 센서 별 센서 정보가 서로 다른 복수의 식별 정보를 포함하는
    생체 인증 방법.
  15. 제9항에 있어서,
    상기 적어도 하나에 대한 식별 정보는, 상기 생체 센서에 대한 정보, 상기 사용자에 대한 정보 및 상기 전자 장치에 대한 정보를 포함하고,
    상기 생체 센서에 대한 정보는, 상기 생체 센서의 종류 또는 상기 생체 정보의 종류를 포함하고,
    상기 사용자에 대한 정보는, 상기 전자 장치에 등록된 사용자 계정의 아이디 또는 상기 사용자의 이름을 포함하고,
    상기 전자 장치에 대한 정보는, 상기 전자 장치의 종류 또는 상기 전자 장치에 부여된 특정 식별번호를 포함하는
    생체 인증 방법.
  16. 클라우드 서버를 이용하는 생체 인증 시스템에 있어서,
    상기 클라우드 서버;
    상기 클라우드 서버를 기초로 구동하는 전자 장치; 및
    인증이 요구되는 인증 서버를 포함하고,
    상기 전자 장치는,
    생체 센서; 상기 생체 센서, 사용자 및 상기 전자 장치 중 적어도 하나에 대한 식별 정보와 상기 생체 센서에 의해 등록된 생체 정보를 저장하는 데이터베이스; 및 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 클라우드 서버를 통해, 인증 서버의 인증 요청을 수신하고, 상기 인증 요청을 수신함에 따라 상기 생체 센서를 통해 사용자의 생체 정보를 획득하고, 상기 획득된 생체 정보가 상기 데이터베이스에 저장된 생체 정보에 대응하는지 여부를 결정하여 상기 대응하는지 여부에 대한 정보를 포함하는 응답값을 생성하고, 상기 식별 정보와 상기 생성된 응답값을 상기 클라우드 서버로 전송하고,
    상기 클라우드 서버는,
    상기 응답값과 상기 식별 정보를 상기 인증 서버로 제공하고,
    상기 인증 서버는,
    상기 식별 정보가 상기 인증 서버에 기저장된 식별 정보 중 적어도 하나에 매칭되면 기저장된 공개키(public key)를 이용하여 상기 응답값을 복호화하는
    생체 인증 시스템.
PCT/KR2019/011754 2019-09-10 2019-09-10 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법 WO2021049681A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2019/011754 WO2021049681A1 (ko) 2019-09-10 2019-09-10 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
US17/753,642 US20220337401A1 (en) 2019-09-10 2019-09-10 Electronic device for performing authentication on basis of cloud server and control method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/011754 WO2021049681A1 (ko) 2019-09-10 2019-09-10 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법

Publications (1)

Publication Number Publication Date
WO2021049681A1 true WO2021049681A1 (ko) 2021-03-18

Family

ID=74865824

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/011754 WO2021049681A1 (ko) 2019-09-10 2019-09-10 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법

Country Status (2)

Country Link
US (1) US20220337401A1 (ko)
WO (1) WO2021049681A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242275A (zh) * 2021-04-12 2021-08-10 西安神鸟软件科技有限公司 一种云手机控制方法及设备
US11277258B1 (en) * 2020-09-11 2022-03-15 Alipay (Hangzhou) Information Technology Co., Ltd. Privacy protection-based user recognition methods, apparatuses, and devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083814A (ko) * 2001-04-30 2002-11-04 주식회사 디젠트 인터넷을 이용한 지문인증 방법
KR20120087644A (ko) * 2011-01-28 2012-08-07 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
KR20140138991A (ko) * 2012-03-19 2014-12-04 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 생체 특징에 기반한 인증 방법, 장치 및 시스템
KR101755995B1 (ko) * 2016-03-16 2017-07-10 인하대학교 산학협력단 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
KR20180016641A (ko) * 2015-04-23 2018-02-14 최운호 유비쿼터스 환경에서 인증

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083814A (ko) * 2001-04-30 2002-11-04 주식회사 디젠트 인터넷을 이용한 지문인증 방법
KR20120087644A (ko) * 2011-01-28 2012-08-07 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
KR20140138991A (ko) * 2012-03-19 2014-12-04 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 생체 특징에 기반한 인증 방법, 장치 및 시스템
KR20180016641A (ko) * 2015-04-23 2018-02-14 최운호 유비쿼터스 환경에서 인증
KR101755995B1 (ko) * 2016-03-16 2017-07-10 인하대학교 산학협력단 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277258B1 (en) * 2020-09-11 2022-03-15 Alipay (Hangzhou) Information Technology Co., Ltd. Privacy protection-based user recognition methods, apparatuses, and devices
CN113242275A (zh) * 2021-04-12 2021-08-10 西安神鸟软件科技有限公司 一种云手机控制方法及设备

Also Published As

Publication number Publication date
US20220337401A1 (en) 2022-10-20

Similar Documents

Publication Publication Date Title
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2017119548A1 (ko) 보안성이 강화된 사용자 인증방법
WO2015093734A1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
WO2016137307A1 (en) Attestation by proxy
WO2020029585A1 (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
WO2016169410A1 (zh) 登录方法、服务器和登录系统
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2018151390A1 (ko) 사물 인터넷 장치
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2020050424A1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
WO2015126037A1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
WO2013191325A1 (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
WO2019054779A1 (ko) 메시지를 처리하기 위한 전자 장치 및 그의 동작 방법
WO2017111483A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2017105072A1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
WO2020242111A1 (en) Electronic device for discovering device and method thereof
WO2020231177A1 (en) Electronic device and method for receiving push message stored in blockchain
WO2020184987A1 (en) Electronic device including secure integrated circuit
WO2021049681A1 (ko) 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
WO2020206899A1 (zh) 基于时间戳的身份验证方法、装置、设备及存储介质
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2011136464A1 (ko) 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19945105

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19945105

Country of ref document: EP

Kind code of ref document: A1