KR20190122655A - 생체인식 데이터 템플레이트의 업데이트 - Google Patents

생체인식 데이터 템플레이트의 업데이트 Download PDF

Info

Publication number
KR20190122655A
KR20190122655A KR1020197021807A KR20197021807A KR20190122655A KR 20190122655 A KR20190122655 A KR 20190122655A KR 1020197021807 A KR1020197021807 A KR 1020197021807A KR 20197021807 A KR20197021807 A KR 20197021807A KR 20190122655 A KR20190122655 A KR 20190122655A
Authority
KR
South Korea
Prior art keywords
biometric data
client device
network node
authentication token
encrypted
Prior art date
Application number
KR1020197021807A
Other languages
English (en)
Other versions
KR102514429B1 (ko
Inventor
크리스티안 게르만
Original Assignee
핑거프린트 카드즈 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑거프린트 카드즈 에이비 filed Critical 핑거프린트 카드즈 에이비
Publication of KR20190122655A publication Critical patent/KR20190122655A/ko
Application granted granted Critical
Publication of KR102514429B1 publication Critical patent/KR102514429B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • G06K2009/00953
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)

Abstract

본 발명은 신뢰 네트워크 노드에서 사용자의 암호화 생체인식 데이터를 업데이트하는 방법 및 장치에 관한 것이다.
본 발명의 일 태양에서, 제 1 클라이언트 장치(100)에 의해 수행되는 방법은 제 1 클라이언트 장치(100)에 의해 이전에 캡쳐되고 신뢰 네트워크 노드(300)에 등록된 사용자(200)의 암호화 생체인식 데이터를 업데이트하는 단계가 제공된다.

Description

생체인식 데이터 템플레이트의 업데이트
본 발명은 신뢰 네트워크 노드에서 사용자의 암호화 생체인식 데이터를 업데이트하는 방법 및 장치에 관한 것이다.
종래의 다중 사용자 생체인식 인증 시스템에서는, 하나의 클라이언트 장치에서, 지문 인식과 같은 생체인식 데이터에 기초하여 사용자의 인식을 구현하는 한편, 상기 생체인식 데이터를 다른 생체인식 인증 장치에서 인증할 수 있게 하는 생체인식 데이터를 캡쳐하는 것이 필요하다.
그러나, 원래의 생체인식 데이터 템플레이트는 보안 관점에서 보면 매우 민감하기 때문에, 원래 생체인식 데이터만 신뢰할 수 있는 생체인식 판독 장치에 이용될 수 있고 상기 생체인식 데이터가 이와 같은 장치의 보안 컴퓨팅 환경을 결코 벗어날 수 없도록 보장하는 것이 가장 중요하다.
생체인식은 최종 사용자가 사용자 이름이나 패스워드를 기억하거나 특수용 하드웨어 토큰을 가지고 다니지 않아도 효율적인 최종 사용자 식별을 가능하게 한다. 그러나, 생체인식 데이터를 기반으로 한 인증이 하나의 장치에서 수행될 때 개인정보보호에 대한 함의가 완화될 수 있지만, 장치간에 생체인식 데이터를 전송할 때 원래의 생체인식 데이터를 보호하는 것이 매우 중요하다.
생체인식 데이터는 정의에 따라 생체인식 센서에서 사용할 수 있어야 한다. 제한된 양의 생체인식 데이터를 특정 생체인식 센서에 저장하는 것은 논란의 여지가 없다. 따라서, 한 장치에서 다른 장치로 생체인식 데이터를 전송할 때 보안을 보장할 수 있는 한, 제한된 수의 생체인식 데이터 템플레이트를 전송하는 것이 허용될 수 있다. 그러나, 평문(clear-text) 생체인식 데이터만이 신뢰할 수 있는 생체인식 센서 장치에 이용될 수 있고 전송 중에 다른 위치에서는 이용될 수 없음을 보장할 수 있는 메카니즘이 마련되어 있어야 하는 데, 실제로 달성하기가 어렵다.
본 발명의 목적은 해당 분야의 당면 과제를 해결하거나 적어도 완화하고, 데이터가 클라이언트 장치에 의해 캡쳐되고 신뢰 네트워크 노드에 등록된 사용자의 암호화 생체인식 데이터의 업데이트를 가능하게 하는 방법을 제공하는 것이다.
이 목적은, 본 발명의 제 1 태양에서, 제 1 클라이언트 장치가 이전에 캡쳐하고 신뢰 네트워크 노드에 등록한 업데이트될 사용자의 암호화 생체인식 데이터를 제 1 클라이언트 장치가 업데이트하는 방법에 의해 달성된다. 상기 방법은 등록된 암호화 생체인식 데이터를 업데이트하는 데 사용될 사용자의 생체인식 데이터를 캡쳐하는 단계; 연이어 상기 업데이트된 암호화 생체인식 데이터에 액세스하는 제 2 클라이언트 장치와 공유된 키를 사용하여 상기 캡쳐된 생체인식 데이터를 암호화하는 단계; 및 상기 제 2 클라이언트 장치가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때, 상기 제 2 클라이언트 장치와 상기 신뢰 네트워크 노드 사이에 공유될 비밀을 포함하도록 구성된, 상기 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 생성하는 단계를 포함한다. 본 발명은 보안 통신 채널을 통해 상기 암호화 생체인식 데이터 및 상기 제 1 인증 토큰을 상기 신뢰 네트워크 노드에 제출하는 단계를 더 포함한다.
이 목적은, 본 발명의 제 2 태양에서, 생체인식 데이터 센서 및 처리 유닛을 포함하는 생체인식 데이터 감지 시스템을 포함하며, 제 1 클라이언트 장치가 이전에 캡쳐한 사용자의 업데이트될 암호화 생체인식 데이터를 업데이트하도록 구성된 제 1 클라이언트 장치에 의해 달성된다. 상기 생체인식 데이터 센서는 등록된 암호화 생체인식 데이터를 업데이트하는데 사용될 상기 사용자의 생체인 데이터를 캡쳐하도록 구성된다. 상기 처리 유닛은 연이어 상기 업데이트된 암호화 생체인식 데이터에 액세스하는 제 2 클라이언트 장치와 공유된 키를 사용하여 상기 캡쳐된 생체인식 데이터를 암호화하고; 상기 제 2 클라이언트 장치가 업데이트된 암호화 생체인식 데이터를 요청할 때, 상기 제 2 클라이언트 장치와 상기 신뢰 네트워크 노드 사이에 공유될 비밀을 포함하도록 구성되는, 상기 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 생성하며; 상기 암호화 생체인식 데이터 및 제 1 인증 토큰을 보안 통신 채널을 통해 신뢰 네트워크 노드에 제출하도록 구성된다.
이 목적은, 본 발명의 제 3 태양에서, 제 1 클라이언트 장치가 신뢰 네트워크 노드에 업데이트하고, 제 2 클라이언트 장치의 사용자도 상기 신뢰 네트워크 노드로부터 업데이트한 암호화 생체인식 데이터를 제 2 클라이언트 장치가 획득하는 방법에 의해 달성된다. 상기 방법은 사용자의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위해 보안 통신 채널을 통해 상기 신뢰 네트워크 노드에 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한 요청을 제출하는 단계; 상기 신뢰 네트워크 노드가 상기 제 2 인증 토큰을 인증할 수 있다면, 상기 신뢰 네트워크 노드로부터의 인증 시도를 수신하는 단계를 포함한다. 상기 방법은 상기 제 2 클라이언트 장치가 상기 이전에 등록된 암호화 생체인식 데이터를 획득할 때, 상기 신뢰 네트워크 노드로부터 조기에 수신한 공유된 비밀과 상기 인증 시도를 이용해 수신된 인증 시도에 대한 인증 응답을 제공하는 단계; 및 인증 응답이 정확하다면, 상기 신뢰 네트워크 노드로부터 상기 업데이트된 암호화 생체인식 데이터 및 상기 업데이트된 암호화 생체인식 데이터와 관련된 새로운 공유된 비밀을 수신하는 단계를 포함한다.
이 목적은, 본 발명의 제 4 태양에서, 제 1 클라이언트 장치가 신뢰 네트워크 노드에서 업데이트하고 생체인식 데이터 센서 및 처리 유닛을 포함하는 생체인식 데이터 감지 시스템을 포함한 제 2 클라이언트 장치의 사용자가 상기 신뢰 네트워크 노드로부터 업데이트한 암호화 생체인식 데이터를 획득하도록 구성된 제 2 클라이언트 장치에 의해 달성된다. 처리 유닛은 사용자의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위해 보안 통신 채널을 통해 상기 신뢰 네트워크 노드에 상기 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한 요청을 제출하고; 상기 신뢰 네트워크 노드가 제 2 인증 토큰을 인증할 수 있다면, 상기 신뢰 네트워크 노드로부터 인증 시도를 수신하도록 구성된다. 상기 방법은 제 2 클라이언트 장치가 상기 이전에 등록된 암호화 생체인식 데이터를 획득할 때 상기 신뢰 네트워크 노드로부터 조기에 수신된 공유된 비밀과 상기 인증 시도를 이용해 상기 수신된 인증 시도에 대한 인증 응답을 제공하고; 인증 응답이 정확하다면, 상기 신뢰 네트워크 노드로부터 상기 업데이트 암호화 생체인식 데이터 및 상기 업데이트 암호화 생체인식 데이터와 연관된 새로운 공유된 비밀을 수신하도록 더 구성된다.
이 목적은, 본 발명의 제 5 태양에서, 처리 유닛을 구비하고, 제 1 클라이언트 장치의 사용자의 미리 등록된 암호화 생체인식 데이터를 업데이트하도록 구성된 신뢰 네트워크 노드에 의해 수행되는 방법에 의해 달성된다. 상기 방법은 등록된 암호화 생체인식 데이터 및 수신된 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 업데이트하는데 사용되는 암호화 생체인식 데이터를 보안 통신 채널을 통해 상기 제 1 클라이언트 장치로부터 수신하는 단계; 상기 수신된 제 1 인증 토큰을 인증하는 단계; 및 이전에 등록된 암호화 생체인식 데이터를 수신된 암호화 생체인식 데이터로 대체하고 공유될 비밀을 저장하는 단계를 포함하고, 상기 제 1 인증 토큰은 제 2 클라이언트 장치가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때 상기 제 2 클라이언트 장치와 상기 신뢰 네트워크 노드 사이에서 공유될 비밀을 포함한다.
이 목적은, 본 발명의 제 6 태양에서, 제 1 클라이언트 장치의 사용자의 미리 등록된 암호화 생체인식 데이터를 업데이트하도록 구성된 신뢰 네트워크 노드에 의해 달성된다. 상기 신뢰 네트워크 노드는 등록된 암호화 생체인식 데이터를 업데이트하는데 사용되는 암호화 생체인식 데이터 및 수신된 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 보안 통신 채널을 통해 상기 제 1 클라이언트 장치로부터 수신하고; 수신된 제 1 인증 토큰을 인증하며; 상기 이전에 등록된 암호화 생체인식 데이터를 상기 수신된 암호화 생체인식 데이터로 대체하고 공유될 비밀을 저장도록 구성된 처리 유닛을 포함하고, 상기 제 1 인증 토큰은 제 2 클라이언트 장치가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때 상기 제 2 클라이언트 장치와 상기 신뢰 네트워크 노드 사이에서 공유될 비밀을 포함한다.
유리하게는, 본 발명은 이전에 제 1 클라이언트 장치에 의해 캡쳐되고 신뢰 서버와 같은 신뢰 네트워크 노드에 등록된 사용자의 암호화 생체인식 데이터를 업데이트하는 것을 용이하게 한다.
따라서, 제 1 클라이언트 장치는, 예를 들어, 지문 감지 시스템, 또는 홍채 센서, 망막 센서, 얼굴 인식 센서 등과 같은 임의의 다른 적절한 생체인식 데이터 센서를 이용함으로써 사용자의 생체인식 데이터를 캡쳐한다.
이미 등록된 생체인식 데이터를 대체하는 캡쳐된 생체인식 데이터는 이미 등록된 생체인식 데이터보다 고품질인 것으로 본 명세서에서 가정한다.
그 후, 제 1 클라이언트 장치는 신뢰된 서버에 암호화 생체인식 데이터를 미리 등록하는 프로세스에 사용된 이전에 생성된 비밀 키를 사용하여 캡쳐된 생체인식 데이터를 암호화한다.
일 실시예에서, 다수의 비밀 키가 이전에 생성되었을 수 있고, 제 1 클라이언트 장치가 캡쳐된 생체인식 데이터 세트의 대응하는 수의 복사본을 생성할 수 있어, 대응하는 수의 제 2 클라이언트 장치가 사용자의 업데이트된 생체인식 데이터를 획득할 수 있게 하기 위해, 대응하는 수의 업데이트된 암호화 생체인식 데이터 세트가 기저장된 암호화 생체인식 데이터의 대체시 상기 신뢰 서버에 저장되는 것에 유의해야 한다. 그러나, 다음 예시적인 실시예에서, 단일 세트의 생체인식 데이터가 암호화되는 것으로 가정한다.
또한, 클라이언트 장치는, 예를 들어, 하나 이상의 생성된 난수에 기초하여 제 1 인증 토큰을 생성하며, 상기 토큰은 현재 등록된 생체인식 데이터를 대체하기 위한 것이고, 상기 신뢰 서버에 의해 인증되도록 구성된 캡쳐된 생체이식 데이터와 관련 있다. 예를 들어, 제 1 인증 토큰은 비밀-공개 키 쌍이 사용되는 경우(대응하는 공개 키가 신뢰 서버에 배포되는 경우)에 제 1 클라이언트 장치의 비밀 키로 서명될 수 있다.
제 1 인증 토큰은 업데이트된 암호화 생체인식 데이터 세트를 요청할 때 제 2 클라이언트 장치를 인증하는데 사용되는 신뢰 서버와 제 2 클라이언트 장치 간에 공유될 비밀을 포함하도록 구성된다.
기밀성(confidentiality) 및 무결성 면에서 보호되는 보안 통신 채널을 통해 이전에 등록된 암호화 생체인식 데이터를 대체하는 암호화 생체인식 데이터 및 제 1 인증 토큰이 신뢰 서버에 제출된다.
암호화 생체인식 데이터 및 제 1 인증 토큰을 수신할 때, 신뢰 서버는 예를 들어 제 1 클라이언트 장치의 이전에 언급된 공개 키를 사용하여 제 1 클라이언트 장치에 의해 제 1 인증 토큰에 제공되는 디지털 서명을 검증함으로써 제 1 인증 토큰을 인증한다. 인증이 실패하면, 프로세스는 종료되고, 신뢰 서버에 의해 생체인식 데이터 업데이트가 수행되지 않는다.
인증이 성공적으로 이루어지면, 신뢰 서버는 상기 신뢰 서버에 있거나 신뢰 서버에서 멀리 떨어진 보안 키 저장소에 저장된 이전에 등록된 암호화 생체인식 데이터를 새로운 암호화 생체인식 데이터로 교체한다. 또한, 업데이트된 암호화 생체인식 데이터와 연관된 제 1 인증 토큰의 새로운 공유 비밀이 키 저장소에 저장된다.
그러나, 교체된 암호화 생체인식 데이터와 연관된 이전에 저장된 공유된 비밀은 업데이트된 암호화 생체인식 데이터를 요청하는 제 2 클라이언트 장치가 인증되고 따라서 업데이트된 암호화 생체인식 데이터 및 상기 업데이트된 암호화 생체인식 데이터와 연관된 새로운 공유된 비밀이 제공될 때까지 저장 장치에 유지되어야 하는 것에 유의해야 한다.
유리하게는, 원래의 템플레이트에 직접 액세스하지 않고 사용자를 대신하여 암호화된 최종 사용자 생체인식 데이터를 저장하는 신뢰 서버를 사용한 보안 생체인식 데이터 전송 방법 및 장치가 제공된다. 본 발명은 생체인식 데이터의 효율적이고 안전한 업데이트를 용이하게 하는 것이 또한 이점이다.
일 실시예에서, 상기 신뢰 서버는 상기 사용자의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하고 수신된 제 2 인증 토큰을 인증하도록 보안 통신 채널을 통해 상기 제 2 클라이언트 장치로부터 요청을 수신하도록 더 구성되며, 상기 요청은 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한다. 상기 신뢰 서버는 상기 업데이트된 암호화 생체인식 데이터, 상기 제 2 클라이언트 장치와 공유될 비밀, 및 교체된 암호화 생체인식 데이터와 관련된 공유된 비밀을 상기 키 저장소로부터 획득하고, 상기 제 2 클라이언트 장치에 인증 시도를 제출하며, 대체된 상기 암호화 생체인식 데이터와 관련된 공유된 비밀 및 상기 인증 시도에 기초하여 인증 응답을 수신하고, 상기 인증 응답이 정확하게 계산되었는지를 검증하며, 정확하게 계산되었다면 상기 업데이트된 암호화 생체인식 데이터 및 공유될 비밀을 제 2 클라이언트 장치에 제출하도록 더 구성된다.
이제, 제 2 클라이언트 장치가 사용자의 업데이트된 암호화 생체인식 데이터를 획득하기를 원할 때, 제 2 클라이언트 장치는 따라서 보안 통신 채널을 통해 신뢰 서버에 요청을 제출하고, 상기 요청은 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한다.
신뢰 서버는 예를 들어 상기 제 1 클라이언트 장치에 의해 사용된 공개 키에 대응하는 신뢰 서버의 비밀 키를 이용해 제 2 인증 토큰을 인증하고, 상기 제 1 클라이언트 장치는 원래 상기 제 2 인증 토큰을 생성한 장치이다.
인증에 성공하면, 신뢰 서버는 업데이트된 암호화 생체인식 데이터와, 현재 업데이트된 이전에 등록된 암호화 생체인식 데이터와 함께 저장된 공유된 비밀을 키 저장소로부터 인출한다.
또한, 신뢰 서버는 제 2 클라이언트 장치가 장래에 업데이트된 암호화 생체인식 데이터를 요청할 때 제 2 클라이언트 장치를 인증하기 위해 제 2 클라이언트 장치와 신뢰 서버간에 공유될 필요가 있는 제 1 인증 토큰에 포함된 새로운 비밀을 인출한다.
이전의 공유된 비밀은 제 2 클라이언트 장치가 이전에 등록된 암호화 생체인식 데이터를 획득할 때 신뢰 서버로부터 제 2 클라이언트 장치에 의해 조기에 수신된다.
신뢰 서버는 인증 요청을 제 2 클라이언트 장치에 제출하고, 제 2 클라이언트 장치는 이전에 획득된 공유 비밀을 수신된 인증 시도와 조합해 사용하여 인증 응답을 계산하고, 상기 인증 응답을 신뢰 서버에 전송한다.
신뢰 서버가 키 저장소 및 인증 시도(r)에서 획득한 "이전" 공유 비밀을 기반으로 인증 응답이 정확하게 계산되었다고 검증하면, 신뢰 서버는 제 1 인증 토큰에 포함되고 다음에 제 2 클라이언트 장치가 아직 신뢰 서버로부터 다른 업데이트된 암호화 생체인식 데이터 세트를 요청할 때 사용될 새로운 공유된 비밀과 함께 업데이트된 암호화 생체인식 데이터를 제 2 클라이언트 장치에 제출한다.
따라서, 이전에 등록된 암호화 생체인식 데이터와 연관된 이전의 공유 비밀은 더 이상 키 저장소에 저장될 필요가 없다.
마지막으로, 일 실시예에서, 제 2 클라이언트 장치는 업데이트된 생체인식 데이터를 평문으로 얻기 위해 제 1 클라이언트 장치에 의해 생체인식 데이터를 암호화하기 위해 초기에 사용된 이전에 생성된 비밀 키를 사용하여 업데이트된 암호화 생체인식 데이터를 복호화한다.
이 실시예에서, 비밀 키는 제 2 클라이언트 장치의 사용자가 인증될 제 3 자 서버로부터 수신된다. 제 3 자 서버는 차례로 보안 채널을 통해 제 1 클라이언트 장치로부터 키를 수신한다.
또 다른 실시예에서, 사용자의 평문으로 업데이트된 생체인식 데이터는 제 2 클라이언트 장치에서 보호된 휘발성 또는 비휘발성 메모리에 안전하게 저장되어 상기 제 2 클라이언트 장치를 통해 제 3 자 서버가 제공하는 서비스에 액세스 권한이 부여되어야 하는 사용자를 인증하기 위해 연이어 사용된다.
본 발명의 다른 실시예를 상세한 설명에서 설명할 것이다.
일반적으로, 청구범위에서 사용된 모든 용어는 달리 명시적으로 정의되지 않는 한, 기술 분야에서의 통상적인 의미에 따라 해석되어야 한다. "a / an / 요소, 장치, 구성 요소, 수단, 단계 등"에 대한 모든 언급은 달리 명시되지 않는 한, 구성 요소, 장치, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되어야 한다. 본원에 개시된 임의의 방법의 단계들은 명시적으로 언급되지 않는 한, 개시된 순서대로 수행될 필요는 없다.
본 발명의 내용에 포함됨.
첨부 도면을 참조로 본 발명을 예로서 설명한다.
도 1은 본 발명이 구현될 수 있는 스마트 폰 형태의 클라이언트 장치를 도시한 것이다.
도 2는 사용자가 손가락을 놓는 지문 센서의 도면을 도시한 것이다.
도 3은 일 실시예에 따른 지문 감지 시스템의 일부인 지문 센서를 도시한 것이다.
도 4는 제 1 클라이언트 장치에 의해 캡쳐되어 신뢰 네트워크 노드에 등록된 사용자의 암호화 생체인식 데이터를 업데이트하고, 제 2 클라이언트 장치로부터 업데이트된 암호화 생체인식 데이터를 요청하는 본 발명의 실시예를 도시한 것이다.
도 5는 신뢰 네트워크 노드에 암호화 생체인식 데이터를 초기에 등록하는 본 발명의 일 실시예를 도시한 것이다.
도 6은 클라이언트 장치로부터 신뢰 네트워크 노드와 함께 저장된 암호화 생체인식 데이터를 초기에 요청하는 본 발명의 일 실시예를 도시한 것이다.
도 7은 제 1 클라이언트 장치에 의해 캡쳐되고 신뢰 네트워크 노드에 등록된 사용자의 암호화 생체인식 데이터를 업데이트하는 본 발명의 실시예를 도시한 것이다.
도 8은 제 2 클라이언트 장치로부터 신뢰 네트워크 노드에 보유된 업데이트된 암호화 생체인식 데이터를 요청하는 본 발명의 실시예를 도시한 것이다.
이하, 본 발명의 특정 실시예가 도시된 첨부 도면을 참조로 본 발명을 보다 상세하게 설명한다. 그러나, 본 발명은 많은 상이한 형태로 구현될 수 있으며, 본 명세서에 기술된 실시예에 한정되는 것으로 해석되어서는 안된다; 오히려, 이들 실시예는 본 개시가 철저하고 완전하며 당업자에게 본 발명의 범위를 충분히 전달할 수 있도록 예로서 제공된다. 동일한 번호는 명세서 전반에 걸쳐 동일한 요소를 나타낸다.
도 1은 본 발명이 구현될 수 있는 스마트 폰 형태의 클라이언트 장치(100)를 도시한 것이다. 스마트 폰(100)은 지문 센서(102) 및 터치 스크린 인터페이스(106)를 갖는 디스플레이 유닛(104)을 구비한다. 지문 센서(102)는 예를 들어 이동 전화(100)의 잠금해제 및/또는 이동 전화(100)를 이용해 수행되는 거래를 인증하는 데 사용될 수 있다. 지문 센서(102)는 대안으로 이동 전화(100)의 배면에 배치될 수 있다. 지문 센서(102)는 디스플레이 유닛/터치 스크린에 통합되거나 스마트 폰 홈 버튼의 일부를 형성할 수 있음에 유의하라.
본 발명의 실시예에 따른 지문 센서(102)는 랩탑, 원격 제어, 태블릿, 스마트 카드 등과 같은 다른 유형의 전자 장치, 또는 지문 감지를 이용해 현재 또는 미래에 유사하게 구성된 임의의 다른 유형의 장치로 구현될 수 있다.
도 2는 사용자가 손가락(201)을 두는 지문 센서(102)의 다소 확대된 도면을 도시한 것이다. 용량성 감지 기술을 이용하는 경우, 지문 센서(102)는 복수의 감지 소자를 포함하도록 구성된다. 도 2에서 하나의 감지 소자(또한 픽셀로 표시됨)는 참조 번호 202로 표시된다.
도 3은 지문 감지 시스템(101)의 일부인 지문 센서(102)를 도시한 것이다. 지문 감지 시스템(101)은 지문 센서(102) 및 상기 지문 센서(102)를 제어하고 캡쳐 된 지문을 분석하기 위한 마이크로 프로세서와 같은 처리 유닛(103)을 포함한다. 지문 감지 시스템(101)은, 차례로, 일반적으로 도 1에 예시된 바와 같이 전자 장치(100)의 일부를 형성한다. OTP(One Time Programmable) 메모리, 플래시 메모리 또는 RAM(Random Access Memory)과 같은 로컬 메모리(108)가 센서 다이에 내장될 수 있다.
이제, 대상물이 지문 센서(102)와 접촉할 때, 센서(102)는 캡쳐된 지문을 메모리(105)에 미리 저장된 하나 이상의 인증된 지문 템플레이트과 비교함으로써 대상물이 인가된 사용자의 지문인지 여부를 처리 유닛(103)이 판단하도록 물체의 이미지를 캡쳐한다.
지문 센서(102)는 예를 들어 용량성, 광학, 초음파 또는 열 감지 기술을 포함하는 임의의 종류의 현재 또는 미래의 지문 감지 원리를 이용하여 구현될 수 있다. 현재, 크기 및 전력 소비가 중요한 응용 분야에 용량성 감지가 가장 일반적으로 사용된다. 용량성 지문 센서는 지문 센서(102)의 표면에 놓인 손가락(201)과 다수의 감지 소자(202) 간에 커패시턴스의 표시 수치를 제공한다(도 2 참조). 지문 이미지의 획득은 일반적으로 2차원 방식으로 배열된 복수의 감지 소자(202)를 포함하는 지문센서(102)를 이용해 수행된다.
일반적인 인증 프로세스에서, 사용자는 센서(102) 상에 손가락(201)을 올려 센서가 사용자의 지문 이미지를 캡쳐하게 한다. 처리 유닛(103)은 캡쳐된 지문을 평가하고 이를 메모리(105)에 저장된 하나 이상의 인증된 지문 템플레이트과 비교한다. 기록된 지문이 미리 저장된 템플레이트과 일치하면, 사용자는 인증되고 처리 유닛(103)은 일반적으로 잠금 모드에서 사용자가 스마트 폰(100)에 대한 액세스가 허용되는 잠금해제 모드로의 전환과 같은 적절한 동작을 수행하게 스마트 폰(100)에 명령한다.
다시 도 3을 참조하면, (센서(102)에 의해 수행되는 이미지를 캡쳐하는 것과는 별도로) 지문 감지 시스템(101)에 의해 수행되는 방법 단계가 RAM, 플래시 메모리 또는 하드디스크 드라이브와 같은 마이크로 프로세서와 연관된 저장 매체(105)에 다운로드된 컴퓨터 프로그램(107)을 실행하도록 배열된 하나의 이상의 마이크로 프로세서의 형태로 구현된 처리 유닛(103)에 의해 실제로 수행된다. 처리 유닛(103)은 컴퓨터 실행 가능한 명령어들을 포함하는 적절한 컴퓨터 프로그램(107)이 저장 매체(105)에 다운로드되고 처리 유닛(103)에 의해 실행될 때 지문 감지 시스템(101)이 실시예들에 따른 방법을 수행하게 하도록 구성된다. 저장 매체(105)는 또한 컴퓨터 프로그램(107)을 포함하는 컴퓨터 프로그램 제품일 수 있다. 대안으로, 컴퓨터 프로그램(107)은 디지털 다기능 디스크(Digital Versatile Disc; DVD) 또는 메모리 스틱(memory stick)과 같은 적절한 컴퓨터 프로그램 제품에 의해 저장 매체(105)로 전송될 수 있다. 또 다른 대안으로서, 컴퓨터 프로그램(107)은 네트워크를 통해 저장 매체(105)에 다운로드될 수 있다. 처리 유닛(103)은 대안으로 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA), 복합 프로그래머블 로직 디바이스(CPLD) 등의 형태로 구현될 수 있다. 처리 유닛(103)에 의해 제공되는 기능의 전부 또는 일부가 지문 센서(102)와 적어도 부분적으로 통합될 수 있음을 이해해야 한다.
사용자의 생체인식 데이터를 도출하기 위해 홍채 센서, 망막 센서, 얼굴 인식 센서 등과 같은 다른 생체인식 센서(102)가 사용될 수 있음을 알아야 한다.
도 4는 사용자(200)의 암호화 생체인식 데이터를 업데이트하는 본 발명의 실시예를 도시한 것으로, 이 생체인식 데이터는 이전에 제 1 클라이언트 장치(100)에 의해 캡쳐되고 이 경우 신뢰 서버(300)에 의해 구현된 신뢰 네트워크 노드(300)에 등록되어 있다.
도 4를 참조로 기술된 실시예는 업데이트될 암호화 생체인식 데이터가 적절하고 안전한 프로세스를 사용하여 신뢰 네트워크 노드(300)에 이미 등록되어 있다고 가정한다. 도 4의 실시예의 설명은 암호화 생체인식 데이터가 이전에 신뢰 노드(300)에 어떻게 등록되었는지를 설명하지 않을 것이다.
그러나, 완전성을 위해, 도 5 및 도 6을 참조로 그러한 프로세스의 예를 후술 할 것이다.
제 1 단계 S101에서, 제 1 클라이언트 장치(100)는 예를 들어 도 1 내지 도 3을 참조로 기술된 지문 감지 시스템(101)을 이용하여 사용자(200)의 생체인식 데이터(T*)를 캡쳐한다.
이미 등록된 생체인식 데이터(T라고 표기 함)를 대체할 캡쳐된 생체인식 데이터(T*)는 이미 등록된 생체인식 데이터(T)보다 고품질인 것으로 가정한다.
그 후, 단계 S102에서, 제 1 클라이언트 장치(100)는 신뢰 서버(300)에서 암호화 생체인식 데이터 E(T)를 등록하는 과정에서 사용된 이전에 생성된 비밀 키(K1)를 사용하여 캡쳐된 생체인식 데이터(T*)를 암호화하여, 그 결과 암호화 생체인식 데이터 E(T*)를 생성한다.
다수의 비밀 키(Ki)가 이전에 생성되었을 수 있고, 제 1 클라이언트 장치(100)가 캡쳐된 생체인식 데이터 세트(T*)의 대응하는 수의 복사본을 생성할 수 있어, 대응하는 수의 제 2 클라이언트 장치(600)가 사용자(200)의 업데이트된 생체인식 데이터를 획득할 수 있도록 하기 위해, i개의 업데이트된 암호화 생체인식 데이터 세트 E(T*)가 이미 저장된 암호화 생체인식 데이터 E(T)의 대체시에 신뢰 서버(300)에 저장된다. 그러나, 다음의 예시적인 실시예에서, 단일 세트의 생체인식 데이터(T*)가 암호화되어 있다고 가정한다.
또한, 클라이언트 장치(100)는 단계 S103에서 가령 하나 이상의 생성된 난수를 바탕으로 제 1 인증 토큰(R1)을 생성하고, 상기 토큰(R1)은 현재 등록된 생체인식 데이터를 대체하고 신뢰 네트워크 노드(300)에 의해 인증되도록 구성된 캡쳐된 생체인식 데이터(T*)와 연관있다. 예를 들어, 제 1 인증 토큰(R1)은 제 1 클라이언트 장치(100) 및 신뢰 서버(300) 모두에 의해 보유된 대칭 키로 또는 비밀-공개 키 쌍이 사용되는 경우에 제 1 클라이언트 장치(100)의 비밀 키로 암호화될 수 있다.
제 1 인증 토큰(R1)은 업데이트된 암호화 생체인식 데이터 세트 E(T*)를 요청할 때 제 2 클라이언트 장치(600)를 인증하는데 사용되는 제 2 클라이언트 장치(600)와 신뢰 서버(300) 사이에 공유되는 비밀(n*)을 포함하도록 구성된다.
비밀-공개 키 쌍이 사용되는 경우, 제 1 클라이언트 장치(100)의 공개 키(Pkc)는 현재 업데이트된 이전의 암호화 생체인식 데이터를 등록할 때 생성된 하나 이상의 공유된 비밀과 함께 신뢰 서버(300)에 미리 제출된다. 제 1 클라이언트 장치(100)의 공개 키(Pkc)는 이어서 신뢰 서버(300)에 의해 사용되어 제 1 클라이언트 장치(100)에 의해 제 1 인증 토큰(R1)에 제공된 디지털 서명을 대응하는 비밀 키(Prc)를 사용하여 검증한다.
단계 S104에서, 암호화 생체인식 데이터 E(T*) 및 제 1 인증 토큰(R1)은 보안 통신 채널을 통해 신뢰 서버(300)에 제출된다; 즉. 통신 채널은 기밀성 및 무결성 측면에서 보호된다.
단계 S104에서 암호화 생체인식 데이터 E(T*) 및 제 1 인증 토큰(R1)을 수신하면, 신뢰 서버(300)는 예를 들어 제 1 클라이언트 장치(100)가 제 1 인증 토큰(R1)에 제공한 디지털 서명을 검증하기 위해 이전에 수신된 제 1 클라이언트 장치(100)의 공개 키(Pkc)를 이용하여 단계 S105에서 제 1 인증 토큰을 인증한다. 인증이 실패하면, 프로세스는 종료되고, 신뢰 서버(300)에 의해 생체인식 데이터 업데이트가 수행되지 않는다.
단계 S105에서 인증이 성공하면, 신뢰 서버(300)는 단계 S106에서 상기 신뢰 서버(300)에 위치하거나는 멀리 떨어져 있는 보안 키 저장소(400)에 저장된 이전에 등록된 암호화 생체인식 데이터 E(T)를 새로 암호화된 생체이식 데이터 E(T*)로 대체한다. 또한, 업데이트된 암호화 생체인식 데이터 E(T*)와 관련된 제 1 인증 토큰(R1)의 새로운 공유 비밀(n*)도 키 저장소(400)에 저장된다.
그러나, 대체된 암호화 생체인식 데이터 E(T)와 관련된 이전에 저장된 공유 비밀(n)은 업데이트된 암호화 생체인식 데이터 E(T*)를 요청하는 제 2 클라이언트 장치(600)가 인증되고 업데이트된 암호화 생체인식 데이터 E(T*) 및 상기 업데이트된 암호화 생체인식 데이터 E(T*)와 관련된 새로운 공유 비밀(n*)이 제공될 때까지 저장 장치에 보관되어야 한다.
이후, 신뢰 서버(300)는 단계 S107에서 암호화 생체인식 데이터가 성공적으로 업데이트되었음을 확인하는 메시지를 선택적으로 제 1 클라이언트 장치(100)에 제출할 수 있다. 대안으로, 제 1 클라이언트 장치(100)는 선택적으로 단계 S107에서 암호화 생체인식 데이터가 신뢰 서버(300)에서 성공적으로 업데이트되었는지를 검사할 수 있다.
이제, 제 2 클라이언트 장치(600)가 사용자(200)의 업데이트된 암호화 생체인식 데이터 E(T*)를 획득하고자 할 때, 이에 따라 단계 S108에서 보안 통신 채널을 통해 신뢰 서버(300)에 요청을 제출하고, 상기 요청은 이전에 등록된 암호화 생체인식 데이터 E(T)와 연관된 제 2 인증 토큰(R2)을 포함한다.
신뢰 서버(300)는 단계 S109에서 제 1 클라이언트 장치(100)와 공유된 대칭 키 또는 제 1 클라이언트 장치(100)에 의해 사용된 공개 키에 대응하는 신뢰 서버(300)의 비밀 키를 이용해 제 2 인증 토큰(R2)을 인증하고, 상기 제 1 클라이언트 장치(100)는 제 2 인증 토큰(R2)을 원래 생성한 장치이다. 이이서 후술하는 바와 같이, 비밀-공개 키 쌍이 사용되는 경우에, 신뢰 서버(300)의 공개 키 및 제 1 클라이언트 장치(100)의 비밀 키 모두가 제 2 인증 토큰(R2)을 각각 암호화 및 서명하는데 사용된다.
인증이 성공한 경우, 신뢰 서버(300)는 단계 S110에서 업데이트된 암호화 생체인식 데이터 E(T*) 및 추가로 현재 업데이트된 이전에 등록된 암호화 생체인식 데이터 E(T)와 함께 저장된 공유 비밀(n)을 키 저장소(400)로부터 가져온다.
또한, 신뢰 서버는 제 2 클라이언트 장치(600)가 장래에 업데이트된 암호화 생체인식 데이터 세트를 요청할 때 상기 제 2 클라이언트 장치(600)를 인증하기 위해 제 2 클라이언트 장치(600)와 신뢰 서버(300) 사이에서 공유될 필요가 있는 제 1 인증 토큰(R1)에 포함된 새로운 비밀(n*)을 가져온다.
제 2 클라이언트 장치(600)가 이전에 등록된 암호화 생체인식 데이터 E(T)를 획득하면, 신뢰 서버(300)로부터 제 2 클라이언트 장치(600)에 의해 이전 공유 비밀(n)이 먼저 수신된다.
단계 S111에서, 신뢰 서버(300)는 제 2 클라이언트 장치(600)에 인증 시도(r)를 제출한다.
이제, 제 2 클라이언트 장치(600)는 수신된 인증 시도(r)와 결합해 이전에 획득한 공유 비밀(n)을 이용하여 단계 S112에서 인증 응답(A)을 계산하고, 상기 인증 응답(A)을 신뢰 서버(300)로 전송한다.
신뢰 서버(300)가 단계 S110에서 키 저장소(400)로부터 획득된 구(舊) 공유 비밀과 인증 시도(r)를 기초로 인증 응답(A)이 정확하게 계산되었는지를 단계 S113에서 검증하면, 신뢰 서버(300)는 단계 S114에서 제 1 인증 토큰(R1)에 포함되었고 제 2 클라이언트 장치(600)가 신뢰 서버(300)로부터 다른 업데이트된 암호화 생체인식 데이터 세트를 요청하는 다음 번에 사용될 새로운 공유 비밀(n*)과 함께 업데이트된 암호화 생체인식 데이터 E(T*)를 제 2 클라이언트 장치(600)에 제출한다.
따라서, 이전에 등록된 암호화 생체인식 데이터와 관련된 공유된 비밀(n)이 더 이상 키 저장소에 저장될 필요가 없다.
마지막으로, 제 2 클라이언트 장치(600)는 업데이트된 생체인식 데이터(T*)를 평문으로 획득하기 위해 생체인식 데이터를 암호화하기 위해 제 1 클라이언트 장치(100)에 의해 처음에 사용된 이전에 생성된 비밀 키(K1)를 이용해 업데이트된 생체인식 데이터 E(T*)를 복호화할 수 있다.
도 4에 도시된 바와 같이, 비밀 키(K1)는 단계(S115)에서 제 2 클라이언트 장치의 사용자(200)가 인증될 제 3 자 서버(500)로부터 수신된다. 제 3 자 서버(500)는 차례로 제 1 클라이언트 장치(300)로부터 키(K1)를 수신한다.
사용자(200)의 평문으로 업데이트된 생체인식 데이터(T*)는 통상적으로 제 2 클라이언트 장치(600)에 있는 보호된 휘발성 또는 비휘발성 메모리에 안전하게 저장되어, 제 2 클라이언트 장치(600)를 통해 제 3 자 서버(500)에 의해 제공되는 서비스에 대한 액세스가 허용되어야 하는 사용자(200)를 인증하는 데 사용된다.
예를 들어, 사용자(200)가 제 3 자 서버(500)에 의해 제공되는 서비스, 예를 들어 사용자(200)가 개인식별번호(PIN) 대신에 지문 데이터를 사용하여 자신을 인증함으로써 전자 상거래 서비스를 통해 구매한 상품을 결제하는 전자 상거래 서비스에 가입한다고 가정하자. 기술된 실시예는 제 3 자 서버(500)에 의해 제공되는 전자 상거래 서비스에 액세스하기 위해 제 2 클라이언트 장치(600)에서 사용자(200)의 인증을 유리하게 가능하게 한다.
다른 예에서, 제 3 자 서버(500)는 렌터카 회사와 같은 서비스 제공자에 속하고, 제 2 클라이언트 장치(600)는 지문 판독기를 갖는 자동차 키 장치의 형태로 구현될 수 있다. 이 애플리케이션에 사용될 때, 본 발명은 렌터카 회사가 고객을 완전히 온라인으로 처리할 수 있게 하고, 자동차 키가 실제로 특정한 차를 주문하고 지불한 사용자에게만 활성화될 수 있기 때문에, 자동차가 도난당할 위험이 높은 안전하지 않은 장소(근무 시간외 및 원거리)에서도 고객이 이용할 수 있게 한다. 사용자는 생체인식 데이터가 렌터카 회사에 전송되더라도 사용자의 생체인식 데이터가 자동차 키 장치 외부의 렌터카 회사에 제공될 수 없음을 보장하므로 시스템을 신뢰할 수 있다(그리고 그 신뢰도는 사용자의 암호화 생체인식 데이터를 복호화하는데 필요한 복호화 키를 자동차 키에 전송하기 전에 시스템의 신뢰 서버(300)에 의해 명백히 검증될 수 있다).
도 4를 참조하면, 신뢰 서버(300)에 의해 수행되는 방법의 단계들은 실제로 RAM(Random Access Memory), 플래시 메모리 또는 하드 디스크 드라이브와 같은 마이크로 프로세서와 함께 저장 매체(303)에 다운로드된 컴퓨터 프로그램(302)을 실행하도록 구성된 하나 이상의 마이크로 프로세서의 형태로 구현된 처리 장치(301)에 의해 수행된다. 처리 유닛(301)은 컴퓨터 실행 가능 명령어를 포함하는 적절한 컴퓨터 프로그램(302)이 저장 매체(303)에 다운로드되고 처리 유닛(301)에 의해 실행될 때 신뢰 서버(300)가 실시예에 따른 방법을 수행하게 하도록 구성된다. 저장 매체(303)는 도한 컴퓨터 프로그램(302)을 포함하는 컴퓨터 프로그램 제품일 수 있다. 대안으로, 컴퓨터 프로그램(302)은 디지털 다기능 디스크(DVD) 또는 메모리 스틱과 같은 적절한 컴퓨터 프로그램 제품에 의해 저장 매체(303)로 전송될 수 있다. 또 다른 대안으로서, 컴퓨터 프로그램(302)은 네트워크를 통해 저장 매체(303)에 다운로드될 수 있다. 처리 유닛(301)은 대안으로 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA), 복합 프로그래머블 로직 디바이스(CPLD) 등의 형태로 구현될 수 있다.
상술한 바와 같이, 도 4에 도시된 암호화 생체인식 데이터의 업데이트는 암호화 생체인식 데이터 E(T)가 초기에 신뢰 서버(300)에 등록되었다고 가정한다.
도 5는 신뢰 서버(300)에서 암호화 생체인식 데이터를 등록하는 이러한 프로세스의 예를 설명할 것이다.
단계 S201에서, 제 1 클라이언트 장치(100)는 사용자(200)의 생체인식 데이터(T)를 캡쳐한다.
단계 S202에서, 제 1 클라이언트 장치(100)는 상기 제 1 클라이언트 장치(100)에 의해 캡쳐된 사용자(200)의 생체인식 데이터를 암호화하는데 후속하여 사용되는 적어도 하나의 비밀 생체인식 데이터 보호 키(K1)를 생성한다.
이어서, 비밀 키(K1)는 사용자(200)의 암호화 생체인식 데이터를 복호화하기 위해 제 2 클라이언트 장치(600)에 의해 획득된다. 따라서, 대응하는 수의 제 2 클라이언트 장치가 사용자(200)의 암호화 생체인식 데이터를 복호화할 수 있도록 다수의 비밀 키가 제 1 장치(100)에 의해 단계 S101에서 생성될 수 있다.
이 특정한 예시적인 실시예에서, n개의 일회성 비밀 생체인식 데이터 보호 키의 배치: k0, k1, …, kn-1가, 예를 들어, 난수 생성기(RNG)를 이용해 생성된다. 이들 키는 또한 제 1 클라이언트 장치(100)에 의해 임의의 상태 정보와 함께 적절한 보안의 비휘발성 메모리에 저장된다.
단계(S203)에서, 제 1 클라이언트 장치(100)는 RNG를 사용하여 다시 n개의 일회성 랜덤 난스(nonce): n0, n1, …, nn-1의 배치를 생성한다. 상술한 바와 같이, 이들 난스는 이후에 신로 서버(300)로 등록된 업데이트된 암호화 생체인식 데이터를 수신하기 위해 상기 신뢰 서버(300)에서 제 2 클라이언트 장치(600)를 인증하도록 신뢰 서버(300)와 제 2 클라이언트 장치(600) 사이의 공유 비밀로서 연속적으로 사용된다.
단계 S204에서, 제 1 클라이언트 장치(100)는 생성된 키를 사용하여 n개의 암호화 생체인식 데이터 세트: E(T)0, E(T)1, …, E(T)n-1를 생성한다.
본 발명은 임의의 특정한 일회성 암호화 방법에 국한되는 것이 아니라, 일 실시예에 따르면, 암호화는 간단한 모듈로 덧셈: E(T)i = T + PRF(ni, ki) mod p으로서 선택되며, 여기서, p는 템플리트(T)의 크기를 나타내는 정수이고 PRF는 적절한 의사 난수 함수(Pseudo Random Function), 즉, 전자 코드 북 형태로 실행되는 블록 암호이다. 대안에 따르면, 암호화는 일회성 패드 모듈로 2 덧셈으로서 수행된다: E(T)i = T
Figure pct00001
PRF(ni, ki).
단계 205에서, 제 1 클라이언트 장치(100)는 보안 통신 채널을 통해 생성된 일회용 랜덤 난스 {n0, n1, …, nn-1}와 암호화 생체인식 데이터 {E(T)0,E(T)1, …, E(T)n-1}를 신뢰 서버(300)로 송신한다.
비밀-공개 키 쌍이 사용되는 경우, 제 1 클라이언트 장치(100)의 공개 키(Pkc)도 또한 제출된다. 제 1 클라이언트 장치(100)의 공개 키(Pkc)는 이어서 신뢰 서버(300)에 의해 사용되어 제 1 클라이언트 장치(100)에 의해 제공된 디지털 서명을 그 대응하는 비밀 키를 사용하여 검증한다.
신뢰 서버(300)는 난스 {n0, n1, …, nn-1} 및 암호화 생체인식 데이터 {E(T)0,E(T)1, …, E(T)n-1}를 수신하자마자, 제 1 클라이언트 장치(100)의 공개 키(Pkc)와 함께 암호화 생체인식 데이터의 수신된 난스 및 세트를, 보안 키 저장소(400)의 식별자(v)와 함께, 가능하게는 임의의 적절한 사용자 또는 클라이언트 장치 데이터와 함께, 단계 S206에서 고유 식별자(v)로 상기 데이터와 연관시키고 단계 S207에서 저장한다 .
마지막으로, 단계 S208에서, 신뢰 서버는 상기 신뢰 서버(300)의 공개 키(PkTS)와 함께 식별자(v)를 제 1 클라이언트 장치(100)에 제출한다. 신뢰 서버(300)의 공개 키(PkTS)는 제 1 클라이언트 장치(100)에 의해 신뢰 서버(300)가 이어서 복호화할 수 있는 암호화된 인증 토큰(즉, 도 4를 참조로 앞서 설명된 제 2 인증 토큰(R2))을 생성하도록 사용된다.
식별자(v) 및 공개 키(PkTS)는, 하기에 언급된 바와 같이, 제 1 클라이언트 장치(100)가 사용자(200)의 보호된 생체인식 데이터를 제 3 자 도메인과 공유하도록 결정하면 연이어 제 1 클라이언트 장치(100)에 의해 보안 내부 메모리에 저장된다.
도 6은 제 2 클라이언트 장치(600)가 신뢰 서버(300)로부터 등록된 암호화 생체인식 데이터를 요청 및 수신하는 프로세스의 예를 설명할 것이다.
단계 S301에서, 제 1 클라이언트 장치(100)는 신뢰 서버(300)로 이전에 등록된 (이전에 사용된) 암호화 생체인식 데이터 세트 {E(T)0,E(T)1, …, E(T)n-1} 중 하나를 선택한다. 인덱스(i)를 갖는 다음 이용 가능한 세트가 선택된다고 가정한다.
이전에 도 4를 참조하여 설명된 바와 같이, 제 2 인증 토큰(R2)이 제 1 클라이언트 장치(100)에 의해 생성된다.
이 특정 예에서, 인증 토큰(R2)은 적절한 길이의 추가 난수(N)를 생성하기 위해 RNG를 사용함으로써 단계(S302)에서 생성된다. 제 2 인증 토큰을 생성하기 위한 다수의 다른 접근법들이 예상될 수 있음을 주목해야 한다.
그 후, 단계 S303에서, 클라이언트 장치(100)는 신뢰 서버(300)의 이전에 수신된 공개 키(PkTS)를 사용하여, 신뢰 서버(300)가 도 5의 단계 S107에서 암호화 생체인식 데이터 세트의 생성된 배치: e = E(PkTS, N||i||v)와 이전에 연관있는 인덱스(i) 및 식별자(v)와 연결된 추가 난수(N)를 암호화한다. 따라서, R2를 생성하기 위해, 난수(N), 인덱스(i) 및 식별자(v)의 조합을 포함하는 데이터 세트는 신뢰 서버(300)의 공개 키로 암호화된다.
단계(S304)에서, 제 1 클라이언트 장치(100)는 그 비밀 키(Prc)를 사용하여 선택된 비밀 일회성 암호화 생체인식 데이터 E(T)i: SIG(Prc, e)를 참조하는 서명되고 암호화된 제 2 인증 토큰을 획득하기 위해 e에 서명한다. 이 서명에는 예를 들어 제 3 자 서버(500)의 고유 ID와 같은 추가 데이터가 포함될 수 있다.
따라서, 인증 토큰(R2)은 SIG(Prc, e), e로 구성되고, 단계 S305에서 키(ki)와 함께 보안 통신 채널을 통해 제 3 자 서버(500)에 제출되고, 상기 키로 암호화 생체인식 데이터 E(T)i의 이 특정 세트가 원래 제 1 클라이언트 장치(100)에 의해 암호화되어 이로써 다음에 설명될 제 3 자 서버(500)에 의해 제공되는 서비스에 액세스하기 위해 다른 클라이언트 장치(600)에서 사용자(200)의 인증을 가능하게 한다.
제 3 자 서버(500)는 잠재적으로 생체인식 데이터에 의해 사용자(200)를 식별할 필요가 있는 다른 클라이언트 장치를 결정한다. 이러한 클라이언트 장치들에 대해, 제 3 자 서버(500)는 단계 S306에서 바람직하게는 보안 채널을 통해 제 2 인증 토큰(R2: e, SIG(Prc, e))을 전송한다.
이들 "다른 클라이언트 장치들"은 간략히 하기 위해 제 2 클라이언트 장치(600)로 나타낸 예이다. 그러나, 도 5의 단계 s201에 도시된 바와 같이, 신뢰 서버(300)로 등록된 암호화 생체인식 데이터 세트 {E(T)0,E(T)1, …, E(T)n-1}의 수에 대응하는 다수의 "다른 장치들"이 고려될 수 있다.
제 2 클라이언트 장치(600)는 신뢰 서버(300)와 보안 채널을 설정한다.
선택적으로, 제 2 클라이언트 장치(600)로부터 암호화 생체인식 데이터 세트를 얻기 위한 임의의 요청을 처리하기 전에, 신뢰 서버(300)는 단계(S307)에서 하나 이상의 보안 검사를 수행하여 제 2 클라이언트 장치(600)의 보안 상태 및 임의의 민감한 데이터가 처리되는 제 2 클라이언트 장치(600)의 보안 실행 환경을 검증한다. 따라서, 신뢰 서버(300)는 단계(S307)에서 제 2 클라이언트 장치(600)가 신뢰 장치들의 세트에 속하는지 여부를 검사한다. 본 발명은 임의의 특정 유형의 보안 검사에 국한되는 게 아니라, 예를 들어, 생체인식 센서가 신뢰 플랫폼 모듈(Trusted Platform Module) 지원을 갖는다고 가정한 신뢰 컴퓨팅 기술을 사용해 클라이언트 장치(600)의 생체인식 센서 상에 구현된 보안 실행 환경의 무결성 검증 또는 보안 채널 설정을 위해 사용되는 생체인식 센서의 크리덴셜에 기초한 생체 센서의 신뢰 상태의 검증 등을 포함할 수 있다.
그 후, 단계 S308에서, 제 2 클라이언트 장치(600)는 제 2 인증 토큰(R2), 즉, e, SIG(Prc, e)를 신뢰 서버(300)에 제출한다.
신뢰 서버(300)가 e 및 SIG(Prc, e)를 수신하면, 단계 S309에서 자신의 비밀 키 PrTS를 이용하여 e를 복호화하고, D(PrTS, e) = N||i||v로 표시함으로써, 제 2 인증 토큰(R2)을 인증한다.
이제, 단계 S309에서의 복호화가 성공하면, 제 2 클라이언트 장치(600)는 신뢰 장치로 간주되고, 신뢰 서버(300)는 단계 S310에서 다른 난수(N)가 (예를 들어, 사용된 난스 값으로 내부 인덱스 캐시 메모리를 유지함으로써) 이전에 식별자(v)와 함께 이전에 사용되지 않았음을 선택적으로 검증할 수 있다. 사용되었다면, 에러 메시지와 함께 제 2 클라이언트 장치(600)로의 절차가 중단된다.
그러나, 다른 난수(N)가 이전에 사용된 적이 없는 것으로 가정하고, 제 2 인증 토큰(R2)이 (이 예에 있는) 제 1 클라이언트 장치(100)에서 디지털 서명되었다면, 신뢰 서버(300)는 단계 S311에서 신뢰 서버(300)로 암호화 생체인식 데이터를 초기에 등록한 제 1 클라이언트 장치(100)의 공개 키(Pkc)와 함께, 암호화 생체인식 데이터 E(T)i 및 선택된 인덱스(i) 및 식별자(v)와 관련된 난스(ni)를 획득하기 위해 키 저장소(400)로 간다.
따라서, 단계 S312에서, 인증 토큰(R2)을 인증하는 프로세스를 더욱 강화하기 위해, 신뢰 서버(300)는 상기 신뢰 서버(300)로 암호화 생체인식 데이터를 처음 등록한 클라이언트 제 1 디바이스(100)의 공개 키(Pkc)를 사용하여 디지털 서명 SIG(Prc, e)을 검증함으로써 제 2 인증 토큰을 더 검증한다. 유리하게는, 디지털 서명을 검증함으로써:
1) 인증이 제공된다. 즉, 서명된 메시지가 기지(旣知)의 발신자에 의해 생성되었다;
2) 부인 방지(non-repudiation)가 제공된다. 즉, 발신자는 서명된 메시지를 보낸 것을 부정할 수 없다.
3) 무결성이 제공된다. 즉, 서명된 메시지는 전송 중에 변경되지 않는다.
검증이 실패하면, 통상적으로 인증은 중단되고, 그에 따라 에러 메시지가 제 2 클라이언트 장치(600)에 전송된다.
단계 S313에서, 신뢰 서버(300)는 제 2 클라이언트 장치(600)에 보안 채널을 통해 암호화 생체인식 데이터 E(n)i 및 난스(ni)를 제출함으로써, 유리하게는 상기 난스(ni)를 제 2 클라이언트 장치(600)와 신뢰 서버(300) 간에 공유 비밀이 되게 한다.
일단 제 3 자 서버(500)가 (훨씬 나중에 일어날 수 있는) 등록된 암호화 생체인식 데이터에 액세스가 허용되어야 하는 제 2 클라이언트 장치를 정확히 결정하거나 알게 되면, 보안 채널을 통해 일회용 생체인식 데이터 보호 키(ki)를 단계 S314에서 보안 채널을 통해 제 2 클라이언트 장치(600)로 전송한다.
단계 S315에서, 제 2 클라이언트 장치(600)는 수신한 비밀 일회용 생체인식 데이터 템플레이트 키(ki)와 공유 비밀(ni)을 이용하여 수신된 암호화 템플레이트 E(T)i을 복호화하여 생체인식 데이터(T)를 평문으로 얻는다.
상술한 모듈러스 암호화 옵션이 사용되면, 암호화 생체인식 데이터는 다음과 같이 복호화된다: T = E(T)i - PRF(ni, ki) mod p.
이 단계에서, 생체인식 데이터(T)와 제 2 클라이언트 장치(600)에서 캡쳐된 생체인식 데이터(T')를 비교함으로써 인증 절차가 수행될 수 있다. 그러나, 이 특정 예에서, 사용자(200)의 평문 생체인식 데이터(T)는 단계 S316에서 제 2 클라이언트 장치(600)에서 보호되는 휘발성 또는 비휘발성 메모리에 안전하게 저장되어 상기 제 2 클라이언트 장치(600)를 통해 제 3 자 서버(500)에 의해 제공되는 서비스에 대한 액세스가 허가되어야 하는 사용자(200)를 인증하는데 연이어 사용된다.
도 7 및 도 8은 신뢰 서버(300)에서 사용자(200)의 암호화 생체인식 데이터를 업데이트하고 도 4를 참조로 상술한 바와 같이 업데이트된 암호화 생체인식 데이터를 요청하는 보다 상세한 실시예를 도시한 것이다.
도 7은 제 1 클라이언트 장치(100)가 신뢰 서버(300)에 미리 등록된 생체인식 데이터를 업데이트하는 프로세스를 도시한 것인 반면, 도 8은 제 2 클라이언트 장치(100)가 신뢰 서버로부터 업데이트된 생체인식 데이터를 요청하는 프로세스를 도시한 것이다.
도 7을 참조하면, 제 1 단계 S101에서, 제 1 클라이언트 장치(100)는 예를 들어 도 1 내지 도 3을 참조로 기술된 지문 인식 시스템(101)을 이용하여 사용자(200)의 생체인식 데이터(T*)를 캡쳐한다. 이 캡쳐된 생체인식 데이터는 현재 등록된 암호화 생체인식 데이터 세트보다 고품질인 것으로 간주되므로, 신뢰 서버(300)에 등록된 암호화 생체인식 데이터를 대체해야 한다.
그 후, 도 5의 단계 S203에서와 같이, 제 1 클라이언트 장치(100)는 단계 S101a에서 RNG를 사용하여 n개의 일회성 랜덤 난스: n0*, n1*, …, nn-1*의 배치를 생성한다. 상술한 바와 같이, 이들 난스는 신뢰 서버(300)로 등록된 업데이트된 암호화 생체인식 데이터를 수신하기 위해 신뢰 서버(300)에서 제 2 클라이언트 장치(600)를 인증하기 위해 신뢰 서버(300)와 제 2 클라이언트 장치(600) 사이의 공유 비밀로서 연속적으로 사용된다.
신뢰 서버(300)에서 제 2 클라이언트 장치(600)의 업데이트된 암호화 생체인식 데이터 세트에 대한 요청을 인증할 때, 직전에 등록된 암호화 생체인식 데이터 세트에 대한 공유 비밀이 사용된다는 것을 주목해야 한다.
단계 S102에서, 제 1 클라이언트 장치(100)는 단계 S101a에서 이전에 생성된 키(ki) 및 선택적으로 난스(ni*)를 사용하여, n개의 암호화 생체인식 데이터 세트를 생성한다: E(T*)0,E(T*)1,…, E(T*)n-1.
본 발명은 임의의 특정 일회성 암호화 방법에 국한되는 게 아니며, 일 실시예에 따르면, 암호화는 간단한 모듈로 덧셈: E(T*)i = T* + PRF(ni*, ki) mod p으로서 선택되며, 여기서 p는 템플리트(T*)의 크기를 나타내는 정수이고 PRF는 적절한 의사 난수 함수(Pseudo Random Function), 즉, 전자 코드 북 형태로 실행되는 블록 암호이다. 대안에 따르면, 암호화는 1회성 패드 모듈로 2 덧셈으로서 수행된다: E(T*)i = T*
Figure pct00002
PRF(ni*, ki).
그 후, 이 특정 실시예에서는 단계 S103a에서 신뢰 서버(300)에 의해 키 저장소(400)에 대체될 암호화 생체인식 데이터 세트를 나타내는 생성된 난스, 암호화 생체인식 데이터 세트 및 식별자(v)를 포함한 키 업데이트 메시지(m)를 생성함으로써, 제 1 클라이언트 장치(100)가 단계 S103에서 제 1 인증 토큰(R1)을 생성한다: m = {n0*, n1*, …, nn-1*}, {E(T*)0, E(T*)1, …, E(T*)n-1}, v.
또한, 제 1 클라이언트 장치(100)는 자신의 비밀 키(Prc)를 사용하여 서명 된 제 1 인증 토큰을 얻기 위해 m에 서명한다. 따라서, 제 1 인증 토큰(R1)은 m, SIG(Prc, m)로 구성된다.
단계 S104에서, 본 실시예에서 암호화 생체인식 데이터 E(T*)를 포함하는 제 1 인증 토큰 R1 = m, SIG(Prc, m); 실제로 다수의 암호화 생체인식 데이터 세트는 보안 통신 채널을 통해 신뢰 서버(300)에 제출된다; 즉, 통신 채널은 기밀성 및 무결성 측면에서 보호된다.
신뢰 서버(300)가 제 1 인증 토큰 R1 = m, SIG(Prc, m)를 수신하면, 식별자(v)를 이용하여 키 저장소(400) 내의 제 1 클라이언트 장치(100)의 공개 키(Pkc)를 검색하여 단계 S105에서 제 1 인증 토큰(S105)을 검증한다.
신뢰 서버(300)가 제 1 인증 토큰(R1)을 성공적으로 검증하면, 식별자(v)에 대해 현재 등록된 암호화 생체인식 데이터 세트를 업데이트된 암호화 생체인식 데이터 세트 {E(T*)0,E(T*)1, …, E(T*)n-1}로 대체하고 대응하는 랜덤 난스 {n0*, n1*, …, nn-1*}를 저장하며, 상기 랜덤 난스는 제 2 클라이언트 장치(600)와 신뢰 서버(300) 간에 공유 비밀을 연이어 구성할 것이다.
그러나, 대체된 암호화 생체인식 데이터와 연관된 이전에 저장된 공유 비밀(ni)이 업데이트된 암호화 생체인식 데이터(E(T*))를 요청하는 제 2 클라이언트 장치(600)가 인증되고 상기 업데이트된 암호화 생체인식 데이터 E(T*)가 제공될 때까지 저장 장치에 보관되어야 하는 것에 유의해야 한다.
그 후, 신뢰 서버는 단계 S107에서 암호화 생체인식 데이터가 성공적으로 업데이트되었음을 확인하는 메시지를 제 1 클라이언트 장치(100)에 제출한다.
도 8을 참조하면, 단계 S108에서, 제 2 클라이언트 장치(600)가 사용자(200)의 업데이트된 암호화 생체인식 데이터 E(T*)를 획득하기를 원할 때, 제 2 클라이언트 장치(600)는 그에 따라 이전에 등록된 암호화 생체인식 데이터 E(T)와 관련된 제 2 인증 토큰(R2)를 포함하는 요청을 보안 통신 채널을 통해 신뢰 서버(300)에 제출한다.
선택적으로, 일 실시예에서, 제 2 클라이언트 장치(600)로부터 암호화 생체인식 데이터 세트를 획득하기 위한 임의의 요청을 처리하기 전에, 신뢰 서버(300)는 단계 S108a에서 하나 이상의 보안 검사를 수행하여 제 2 클라이언트 장치(600)의 보안 상태 및 민감한 데이터가 처리되는 제 2 클라이언트 장치(600)의 보안 실행 환경을 검증한다. 따라서, 신뢰 서버(300)는 단계 S108a에서 제 2 클라이언트 장치(600)가 신뢰 장치 세트에 속하는지 여부를 검사한다. 본 발명은 임의의 특정 유형의 보안 검사에 국한되지 않고, 예를 들어, 생체인식 센서가 신뢰 플랫폼 모듈(Trusted Platform Module, TPM) 지원을 갖는 것으로 추정한 신뢰 컴퓨팅 기술을 이용해 클라이언트 장치(600)의 생체인식 센서 상에 구현된 보안 실행 환경의 무결성 검증, 또는 보안 채널 설정을 위해 사용되는 생체인식 센서의 크리덴셜에 기초한 생체인식 센서의 신뢰 상태의 검증 등을 포함할 수 있다.
이 특정 예시적인 실시예에서, 제 2 인증 토큰(R2)은 도 6의 단계 S304에 기술된 제 1 클라이언트 장치(100)에 의해 생성된 e, SIG(Prc, e)로 구성된다.
신뢰 서버(300)가 e 및 SIG(Prc, e)를 수신하면, 자신의 비밀 키(PrTS)를 사용하여 단계 S109에서 e를 복호화하며, D(PrTS, e) = N||i||v로 표시함으로써, 제 2 인증 토큰(R2)을 인증한다.
이제, 제 2 인증 토큰(R2)이 성공적으로 인증되고 제 2 클라이언트 장치(600)가 신뢰 장치로 간주되는 경우에, 신뢰 서버(300)는 단계 S109a에서 다른 난수(N)가 (대체된 암호화 생체인식 데이터와는 다른) 이전 식별자(v)와 함께 사용되지 않았는지 선택적으로 검증할 수 있다.
신뢰 서버(300)는 S110 단계에서 업데이트된 암호화 생체인식 데이터 E(T*)i와 상기 선택된 인덱스(i) 및 식별자(v)와 연관된 새로운 난스(ni*)를 획득하기 위해, 제 2 인증 토큰(R2)이 제 1 클라이언트 장치에서 디지털 서명되었기 때문에, 신뢰 서버(300)에 암호화 생체인식 데이터를 처음 등록한 제 1 클라이언트 장치(100)의 공개 키(Pkc)와 함께, 키 저장소(400)로 복귀한다.
또한, 현재 대체된 이전에 등록된 암호화 생체인식 데이터와 관련된 난스(들)(ni), 즉 신뢰 서버(300)와 제 2 클라이언트 장치(600) 사이에 공유된 비밀(들)이 단계 S110에서 키 저장소(400)로부터 획득된다.
단계 S110a에서, 인증 토큰(R2)을 인증하는 프로세스를 더욱 강화하기 위해, 신뢰 서버(300)가 디지털 서명 SIG(Prc, e)를 검증함으로써 제 1 클라이언트 장치(100)의 공개 키(Pkc)를 사용하여 제 2 인증 토큰을 더 검증한다. .
검증이 실패하면, 통상적으로 인증은 중단되고, 그에 따라 에러 메시지가 제 2 클라이언트 장치(600)에 전송된다.
단계 S111에서, 신뢰 서버(300)는 제 2 클라이언트 장치(600)에 인증 시도(r)를 제출한다.
이제, 제 2 클라이언트 장치(600)는 수신된 인증 시도(r)와 조합해 단계 S112에서 인증 응답(A)를 계산하기 위해 현재 업데이트된 이전에 등록된 암호화 생체 템플레이트 E(T)과 연관된 이전에 획득된 공유 비밀(n)을 사용하여 인증 응답(A)를 신뢰 서버(300)로 전송한다.
신뢰 서버(300)가 단계 S110에서 키 저장소(400)로부터 획득된 이전에 공유된 비밀(n) 및 인증 시도(r)에 기초하여 인증 응답(A)이 정확하게 계산되었는지를 단계 S113에서 검증하면, 신뢰 서버(300)는 업데이트된 암호화 생체인식 데이터 E(T*)i를 제 1 인증 토큰(R1)에 포함되었고 제 2 클라이언트 장치(600)가 신뢰 서버(300)로부터 다른 업데이트된 암호화 생체인식 데이터 세트를 요청하는 다음 번에 사용될 새로운 공유 비밀(n*)과 함께 단계(S114)에서 제 2 클라이언트 장치(600)에 제출한다.
따라서, 이전에 등록된 암호화 생체인식 데이터와 관련된 공유된 비밀(n)은 더 이상 키 저장소에 저장될 필요가 없다.
마지막으로, 제 2 클라이언트 장치(600)는 업데이트된 생체인식 데이터(T*)를 평문으로 획득하기 위해 단계 S115에서 생체인식 데이터를 암호화하기 위해 제 1 클라이언트 장치(100)에 의해 초기에 사용된 제 3 자 서버(500)로부터 이전에 수신된 비밀 키(ki)(도 8에 미도시)를 사용하여 단계 S116에서 업데이트된 암호화 생체인식 데이터 E(T*)i를 복호화할 수 있다
사용자(200)의 평문으로 업데이트된 생체인식 데이터(T*)는 전형적으로 단계 S117에서 보호된 휘발성 또는 비휘발성 메모리에 이전에 저장된 생체인식 데이터(T) 대신에 제 2 클라이언트 장치(600)에 저장되어, 제 2 클라이언트 장치(600)를 통해 제 3 자 서버(500)에 의해 제공되는 서비스에 대한 액세스가 허가되어야 하는 사용자(200)를 인증하는 데 연이어 사용된다.
본 발명은 몇몇 실시예를 참조로 주로 설명되었다. 그러나, 당업자에 의해 용이하게 이해되는 바와 같이, 첨부된 청구범위에 의해 정의된 바와 같이, 상기에 개시된 것 이외의 다른 실시예도 본 발명의 범위 내에서 동일하게 가능하다.

Claims (50)

  1. 제 1 클라이언트 장치(100)가 이전에 캡쳐하고 신뢰 네트워크 노드(300)에 등록한 업데이트될 사용자(200)의 암호화 생체인식 데이터를 제 1 클라이언트 장치(100)가 업데이트하는 방법으로서,
    상기 등록된 암호화 생체인식 데이터를 업데이트하는 데 사용될 사용자(200)의 생체인식 데이터를 캡쳐하는 단계(S101);
    연이어 상기 업데이트된 암호화 생체인식 데이터에 액세스하는 제 2 클라이언트 장치(600)와 공유된 키를 사용하여 상기 캡쳐된 생체인식 데이터를 암호화하는 단계(S102);
    상기 제 2 클라이언트 장치(600)가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때, 상기 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에 공유될 비밀을 포함하도록 구성된, 상기 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 생성하는 단계(S103); 및
    보안 통신 채널을 통해 상기 암호화 생체인식 데이터 및 상기 제 1 인증 토큰을 상기 신뢰 네트워크 노드(300)에 제출하는 단계(S104)를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 신뢰 네트워크 노드가 상기 제 1 인증 토큰을 성공적으로 인증한 경우, 상기 이전에 등록된 암호화 생체인식 데이터가 상기 제출된 암호화 생체인식 데이터로 대체되었다는 메시지를 상기 신뢰 네트워크 노드로부터 수신하는 단계(S107)를 더 포함하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에서 공유될 복수의 비밀을 생성하는 단계(S101a)를 더 포함하는 방법.
  4. 제 3 항에 있어서,
    상기 생체 인증 데이터의 암호화 단계(S102)는 연이어 상기 업데이트된 암호화 생체인식 데이터에 액세스하는 제 2 클라이언트 장치(600)와 공유된 키를 사용하여 복수의 캡쳐된 생체인식 데이터 세트를 암호화하는 단계를 더 포함하는 방법.
  5. 제 4 항에 있어서,
    상기 제 1 인증 토큰을 생성하는 단계(S103)는 상기 제 2 클라이언트 장치(600)가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때, 상기 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에서 공유될 상기 복수의 비밀, 각각의 상기 암호화된 업데이트된 생체인식 데이터, 및 교체될 암호화 생체인식 데이터 세트를 나타내는 식별자를 포함하도록 구성되는, 상기 암호화 생체인식 데이터와 연관된 상기 제 1 인증 토큰을 생성하는 단계(S103a)를 더 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 제 1 인증 토큰을 생성하는 단계(S103)는 상기 제 1 인증 토큰을 상기 제 1 클라이언트 장치(100)의 비밀 키로 디지털 서명하는 단계(S103b)를 더 포함하고,
    상기 제 1 인증 토큰을 상기 신뢰 네트워크 노드에 제출하는 단계(S104)는 상기 디지털 서명된 제 1 인증 토큰을 신뢰 네트워크 노드(300)에 제출하는 단계를 더 포함하는 방법.
  7. 제 1 클라이언트 장치(100)가 신뢰 네트워크 노드(300)에 업데이트하고, 제 2 클라이언트 장치(600)의 사용자(200)가 상기 신뢰 네트워크 노드(300)로부터 업데이트한 암호화 생체인식 데이터를 제 2 클라이언트 장치(600)가 획득하는 방법으로서,
    사용자(200)의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위해 보안 통신 채널을 통해 상기 신뢰 네트워크 노드(300)에 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한 요청을 제출하는 단계(S108);
    상기 신뢰 네트워크 노드(300)가 상기 제 2 인증 토큰을 인증할 수 있다면, 상기 신뢰 네트워크 노드(300)로부터의 인증 시도를 수신하는 단계(S111);
    상기 제 2 클라이언트 장치(600)가 상기 이전에 등록된 암호화 생체인식 데이터를 획득할 때, 상기 신뢰 네트워크 노드(300)로부터 더 일찍 수신한 공유된 비밀과 인증 시도를 이용해 수신된 인증 시도에 대한 인증 응답을 제공하는 단계(S112); 및
    인증 응답이 맞다면, 상기 신뢰 네트워크 노드(300)로부터 상기 업데이트된 암호화 생체인식 데이터 및 상기 업데이트된 암호화 생체인식 데이터와 관련된 새로운 공유된 비밀을 수신하는 단계(S114)를 포함하는 방법.
  8. 제 7 항에 있어서,
    상기 제 2 클라이언트 장치(600)의 사용자(200)가 인증될 제 3 자 네트워크 노드(500)로부터, 상기 업데이트된 암호화 생체인식 데이터를 복호화할 수 있는 비밀 키를 수신하는 단계(S115)를 더 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 수신된 비밀 키를 이용하여 상기 업데이트된 암호화 생체인식 데이터를 복호화하는 단계(S116); 및
    업데이트된 생체인식 데이터를 안전한 저장장치에 저장하는 단계(S117)를 더 포함하는 방법.
  10. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 제 2 인증 토큰은 상기 제 2 클라이언트 장치(600)의 사용자(200)가 인증될 제 3 자 네트워크 노드(500)로부터 수신되고(S306), 상기 제 1 클라이언트 장치(100)에 의해 생성되며, 상기 제 2 인증 토큰은 생성된 난수를 포함하는 암호화된 데이터 세트, 대체될 상기 암호화 생체인식 데이터 세트를 나타내는 식별자 및 제 2 인증 토큰을 인증하는데 사용되는 상기 제 1 클라이언트 장치(100)의 공개 키를 나타내는 인덱스를 포함하는 방법.
  11. 제 10 항에 있어서,
    상기 암호화 데이터 세트는 상기 제 1 클라이언트 장치(100)의 비밀 키로 또한 디지털 서명되는 방법.
  12. 제 1 클라이언트 장치(100)의 사용자(200)가 이전에 등록한 암호화 생체인식 데이터를 신뢰 네트워크 노드(300)가 업데이트하는 방법으로서,
    보안 통신 채널을 통해 상기 제 1 클라이언트 장치(100)로부터, 등록된 암호화 생체인식 데이터를 업데이트하는 데 사용된 암호화 생체인식 데이터 및 수신된 암호화 생체인식 데이터와 연관되고, 제 2 클라이언트 장치(600)가 업데이트된 암호화 생체인식 데이터를 요청할 때 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에 공유되는 비밀을 포함하는 제 1 인증 토큰을 수신하는 단계(S104);
    상기 수신된 제 1 인증 토큰을 인증하는 단계(S105); 및
    상기 이전에 등록된 암호화 생체인식 데이터를 상기 수신된 암호화 생체인식 데이터로 대체하고 공유될 비밀을 저장하는 단계(S106)를 포함하는 방법.
  13. 제 12 항에 있어서,
    상기 이전에 등록된 암호화 생체인식 데이터가 성공적으로 업데이트되었음을 확인하는 메시지를 상기 제 1 클라이언트 장치(100)에 제출하는 단계(S107)를 더 포함하는 방법.
  14. 제 12 항 또는 제 13 항에 있어서,
    상기 제 1 인증 토큰의 인증 단계(S105)는 상기 제 1 클라이언트 장치(100)의 공개 키를 획득하는 단계를 포함하고,
    상기 방법은 상기 공개 키를 사용하여 상기 제 1 클라이언트 장치(100)에 의해 디지털 서명된 상기 제 1 인증 토큰을 검증하는 단계를 더 포함하는 방법.
  15. 제 12 항 내지 제 14 항 중 어느 한 항에 있어서,
    보안 통신 채널을 통해 제 2 클라이언트 장치(600)로부터 사용자(200)의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위한 요청을 수신하는 단계(S108);
    상기 수신된 제 2 인증 토큰을 인증하는 단계(S109);
    업데이트된 상기 암호화 생체인식 데이터, 상기 제 2 클라이언트 장치(600)와 공유될 상기 비밀 및 대체된 상기 암호화 생체인식 데이터와 관련된 공유된 비밀을 키 저장소(400)로부터 획득하는 단계(S110);
    인증 시도를 상기 제 2 클라이언트 장치(600)에 제출하는 단계(S111);
    대체된 상기 암호화 생체인식 데이터와 관련된 공유 비밀과 인증 시도를 기초로 인증 응답을 수신하는 단계(S112);
    상기 인증 응답이 정확하게 계산되었는지를 검증하는 단계(S113); 및
    정확히 계산된 경우, 상기 업데이트된 암호화 생체인식 데이터 및 상기 공유 될 비밀을 상기 제 2 클라이언트 장치(600)에 제출하는 단계(S114)를 더 포함하고,
    상기 요청은 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함하는 방법.
  16. 제 15 항에 있어서,
    상기 제 2 클라이언트 장치(600)가 신뢰 장치들의 세트에 속하는지를 검사하는 단계(S108a)를 더 포함하는 방법.
  17. 제 16 항에 있어서,
    상기 제 2 클라이언트 장치(600)가 신뢰 장치들의 세트에 속하는 지를 검사하는 단계(S108a)는 신뢰 컴퓨팅(Trusted Computing, TC), 검증 접근법을 사용하여 수행되는 방법.
  18. 제 15 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 수신된(S108) 인증 토큰은 상기 제 1 클라이언트 장치(100)에 의해 생성된 난수, 상기 제 2 인증 토큰을 인증하는데 사용된 상기 제 1 클라이언트 장치(100)의 공개 키를 나타내는 인덱스 및 대체될 암호화 생체인식 데이터를 나타내는 식별자를 포함하는 데이터 세트를 포함하고,
    상기 데이터 세트는 상기 제 1 클라이언트 장치(100)에 의해 상기 신뢰 네트워크 노드(300)의 공개 키로 암호화되며,
    상기 암호화된 데이터 세트는 상기 제 1 클라이언트 장치(100)의 비밀 키로 디지털 서명되는 방법.
  19. 제 17 항에 있어서,
    상기 수신된 제 2 인증 토큰을 인증하는 단계(S109)는 상기 제 1 클라이언트 장치(100)에 의해 생체인식 데이터 및 참조 정보를 암호화하는데 사용된 비밀 키를 나타내는 식별자와 인덱스를 얻기 위해 상기 암호화 데이터 세트를 복호화하는 단계를 포함하는 방법.
  20. 제 19 항에 있어서,
    상기 수신된 제 2 인증 토큰의 인증 단계(S109)는 대체된 상기 암호화 생체인식 데이터 이외의 상기 식별자에 대해 상기 제 2 인증 토큰이 상기 신뢰 네트워크 노드(300)에 이전에 제시되지 않았음을 검증하는 단계(S109a)를 더 포함하고, 상기 제 2 인증 토큰이 이전에 제시되었다면, 상기 인증 절차가 중단되는 방법.
  21. 제 20 항에 있어서,
    상기 제 2 인증 토큰이 상기 신뢰 네트워크 노드(300)에 이전에 제시되지 않았음을 검증하는 단계(S109a)는 상기 암호화 데이터 세트를 복호화함으로써 얻어진 난수가 대체된 상기 암호화 생체인식 데이터 이외의 상기 식별자에 대해 신뢰 네트워크 노드(300)에 이전에 제공되지 않았음을 검증하는 단계(S112a)를 더 포함하는 방법.
  22. 제 17 항에 있어서,
    상기 키 저장소(400)로부터 상기 업데이트된 암호화 생체인식 데이터를 획득하는 단계(S110)는 상기 인덱스에 의해 지시된 바와 같이 상기 제 1 클라이언트 장치(100)의 공개 키를 획득하는 단계를 더 포함하고,
    상기 방법은 제 1 클라이언트 장치(100)의 획득된 공개 키를 사용하여 디지털 서명되고 암호화된 데이터 세트를 검증하는 단계(S110a)를 더 포함하는 방법.
  23. 제 15 항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 인증 응답이 정확하게 계산되었는지를 검증하는 단계(S113)는 성공적인 검증시 상기 키 저장소(400)로부터 이전에 공유된 비밀을 제거하는 단계를 더 포함하는 방법.
  24. 생체인식 데이터 센서(102) 및 처리 유닛(103)을 포함한 생체인식 데이터 감지 시스템(101)을 포함한, 신뢰 네트워크 노드(300)에서 등록되고 제 1 클라이언트 장치(100)가 이전에 캡쳐한 업데이트될 사용자(200)의 암호화 생체인식 데이터를 업데이트하도록 구성된 제 1 클라이언트 장치(100)로서,
    상기 생체인식 데이터 센서(102)는 등록된 암호화 생체인식 데이터를 업데이트하는데 사용될 상기 사용자(200)의 생체인 데이터를 캡쳐하도록 구성되고,
    상기 처리 유닛(103)은:
    연이어 상기 업데이트된 암호화 생체인식 데이터에 액세스하는 제 2 클라이언트 장치(600)와 공유된 키를 사용하여 상기 캡쳐된 생체인식 데이터를 암호화하고,
    상기 제 2 클라이언트 장치(600)가 업데이트된 암호화 생체인식 데이터를 요청할 때, 상기 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에서 공유될 비밀을 포함하도록 구성되는, 상기 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 생성하며,
    상기 암호화 생체인식 데이터 및 제 1 인증 토큰을 보안 통신 채널을 통해 신뢰 네트워크 노드(300)에 제출하도록 구성된 제 1 클라이언트 장치(100).
  25. 제 24 항에 있어서,
    신뢰 네트워크 노드가 제 1 인증토큰을 성공적으로 인증했다면, 상기 처리 유닛(103)은 이전에 등록된 암호화 생체인식 데이터가 제출된 암호화 생체인식 데이터로 대체되었다는 메시지를 신뢰 네트워크 노드(300)로부터 수신하도록 더 구성되는 제 1 클라이언트 장치(100).
  26. 제 24 항 또는 제 25 항에 있어서,
    상기 처리 유닛 (103)은 상기 제 2 클라이언트 장치(600) 및 상기 신뢰 네트워크 노드(300)에 공유될 복수의 비밀들을 생성하도록 더 구성되는 제 1 클라이언트 장치(100).
  27. 제 26 항에 있어서,
    상기 처리 유닛(103)은, 상기 생체인식 데이터를 암호화할 때, 업데이트된 암호화 생체인식 데이터에 연이어 액세스하는 제 2 클라이언트 장치(600)와 공유된 키를 사용하여 복수의 생체인식 데이터 세트를 암호화하도록 더 구성되는 제 1 클라이언트 장치(100).
  28. 제 27 항에 있어서,
    상기 처리 유닛(103)은, 상기 제 1 인증 토큰을 생성할 때, 상기 제 2 클라이언트 장치(600)가 상기 업데이트된 암호화 생체인식 데이터 요청시 상기 제 2 클라이언트 장치(600) 및 상기 신뢰 네트워크 노드(300) 간에 공유될 복수의 비밀, 각각의 암호화 생체인식 데이터 세트, 및 대체될 암호화 생체인식 데이터를 나타내는 식별자를 포함하도록 구성된, 암호화 생체인식 데이터와 관련된 제 1 인증 토큰을 생성(S103a)하도록 더 구성되는 제 1 클라이언트 장치(100).
  29. 제 28 항에 있어서,
    상기 처리 유닛(103)은, 상기 제 1 인증 토큰을 생성할 때, 상기 제 1 클라이언트 장치(100)의 비밀 키로 상기 제 1 인증 토큰을 디지털 서명하도록 더 구성되고,
    또한 상기 제 1 인증 토큰을 상기 신뢰 네트워크 노드(300)에 제출할 때, 디지털 서명된 제 1 인증 토큰을 신뢰 네트워크 노드(300)에 제출하도록 더 구성되는 제 1 클라이언트 장치(100).
  30. 제 1 클라이언트 장치(100)가 신뢰 네트워크 노드(300)에서 업데이트하고, 생체인식 데이터 센서(102) 및 처리 유닛(103)을 포함하는 생체인식 데이터 감지 시스템(101)을 포함한 제 2 클라이언트 장치(600)의 사용자(200)가 상기 신뢰 네트워크 노드(300)로부터 업데이트한 암호화 생체인식 데이터를 획득하도록 구성된 제 2 클라이언트 장치(600)로서,
    상기 처리 유닛(103)은:
    사용자(200)의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위해 보안 통신 채널을 통해 상기 신뢰 네트워크 노드(300)에 상기 이전에 등록된 암호화 생체인식 데이터와 관련된 제 2 인증 토큰을 포함한 요청을 제출하고,
    상기 신뢰 네트워크 노드(300)가 제 2 인증 토큰을 인증할 수 있다면, 상기 신뢰 네트워크 노드(300)로부터 인증 시도를 수신하며,
    제 2 클라이언트 장치(600)가 상기 이전에 등록된 암호화 생체인식 데이터를 획득할 때 상기 신뢰 네트워크 노드(300)로부터 조기에 수신된 공유된 비밀과 상기 인증 시도를 이용해 상기 수신된 인증 시도에 대한 인증 응답을 제공하고,
    인증 응답이 정확하다면, 상기 신뢰 네트워크 노드(300)로부터 상기 업데이트 암호화 생체인식 데이터 및 상기 업데이트 암호화 생체인식 데이터와 연관된 새로운 공유된 비밀을 수신하도록 구성되는 제 2 클라이언트 장치(600).
  31. 제 30 항에 있어서,
    상기 처리 유닛(103)은 제 2 클라이언트 장치(600)의 사용자(200)가 인증되는 제 3 자 네트워크 노드 (500)로부터 업데이트된 암호화된 생체 데이터를 복호화할 수 있는 비밀 키를 수신하도록 더 구성되는 제 2 클라이언트 장치(600).
  32. 제 31 항에 있어서,
    상기 처리 유닛 (103)은:
    상기 수신된 비밀 키를 사용하여 상기 업데이트된 암호화 생체인식 데이터를 복호화하고,
    업데이트된 생체인식 데이터를 안전한 저장 장치에 저장하도록 더 구성되는 제 2 클라이언트 장치(600).
  33. 제 30 항 내지 제 32 항 중 어느 한 항에 있어서,
    상기 제 2 인증 토큰은 상기 제 2 클라이언트 장치(600)의 사용자(200)가 인증될 제 3 자 네트워크 노드 (500)로부터 수신되고 제 1 클라이언트 장치(100)에 의해 생성되며, 상기 제 2 인증 토큰은 생성된 난수, 대체될 암호화 생체인식 데이터를 나타내는 식별자, 및 상기 제 2 인증 토큰을 인증하는데 사용되는 상기 제 1 클라이언트 장치(100)의 공개 키를 나타내는 인덱스를 포함한 암호화 데이터 세트를 포함하는 제 2 클라이언트 장치(600).
  34. 제 33 항에 있어서,
    상기 암호화 데이터는 상기 제 1 클라이언트 장치(100)의 비밀 키로 또한 디지털 서명된 제 2 클라이언트 장치(600).
  35. 처리 유닛(301)을 구비하고, 제 1 클라이언트 장치(100)의 사용자(200)의 미리 등록된 암호화 생체인식 데이터를 업데이트하도록 구성된 신뢰 네트워크 노드(300)로서,
    등록된 암호화 생체인식 데이터를 업데이트하는데 사용되는 암호화 생체인식 데이터 및 수신된 암호화 생체인식 데이터와 연관된 제 1 인증 토큰을 보안 통신 채널을 통해 상기 제 1 클라이언트 장치(100)로부터 수신하고,
    상기 수신된 제 1 인증 토큰을 인증하며,
    이전에 등록된 암호화 생체인식 데이터를 수신된 암호화 생체인식 데이터로 대체하고 공유될 비밀을 저장하도록 구성되고,
    상기 제 1 인증 토큰은 제 2 클라이언트 장치(600)가 상기 업데이트된 암호화 생체인식 데이터를 요청할 때 상기 제 2 클라이언트 장치(600)와 상기 신뢰 네트워크 노드(300) 사이에서 공유될 비밀을 포함하는 신뢰 네트워크 노드(300).
  36. 제 35 항에 있어서,
    상기 처리 유닛(301)은 상기 이전에 등록된 암호화 생체인식 데이터가 성공적으로 업데이트되었음을 확인하는 메시지를 상기 제 1 클라이언트 장치(100)에 제출하도록 더 구성되는 신뢰 네트워크 노드(300).
  37. 제 35 항 또는 제 36 항에 있어서,
    상기 처리 유닛(301)은, 제 1 인증 토큰을 인증할 때:
    제 1 클라이언트 장치(100)의 공개 키를 획득하도록 더 구성되고,
    상기 공개 키를 사용하여 상기 제 1 클라이언트 장치(100)에 의해 디지털 서명된 상기 제 1 인증 토큰을 검증하도록 더 구성되는 신뢰 네트워크 노드(300).
  38. 제 35 항 내지 제 37 항 중 어느 한 항에 있어서,
    상기 처리 유닛(301)은:
    사용자(200)의 이전에 등록된 암호화 생체인식 데이터를 대체한 업데이트된 암호화 생체인식 데이터를 수신하기 위해 보안 통신 채널을 통해 제 2 클라이언트 장치(600)로부터 이전에 등록된 암호화 생체인식 데이터와 연관된 제 2 인증 토큰을 포함한 요청을 수신하고,
    수신된 제 2 인증 토큰을 인증하며,
    키 저장소(400)로부터 업데이트된 암호화 생체인식 데이터, 제 2 클라이언트 장치(600)와 공유된 비밀 및 대체된 상기 암호화 생체인식 데이터와 관련된 공유된 비밀을 획득하며,
    상기 제 2 클라이언트 장치(600)에 인증 시도를 제출하고,
    대체된 암호화 생체인식 데이터와 관련된 공유된 비밀과 인증 시도에 기초하여 인증 응답을 수신하며,
    상기 인증 응답이 정확하게 계산되었음을 검증하고,
    정확하게 검증되었다면, 업데이트된 암호화 생체인식 데이터와 공유될 비밀을 제 2 클라이언트 장치(600)에 제출하도록 더 구성되는 신뢰 네트워크 노드(300).
  39. 제 38 항에 있어서,
    상기 처리 유닛(301)은 제 2 클라이언트 장치(600)가 신뢰 장치 세트에 속하는지 검사하도록 더 구성되는 신뢰 네트워크 노드(300).
  40. 제 39 항에 있어서,
    상기 처리 유닛(301)은 제 2 클라이언트 장치(600)가 신뢰 컴퓨팅(TC) 검증 접근법을 사용하여 신뢰 장치 세트에 속하는지 검사를 수행하도록 구성되는 신뢰 네트워크 노드(300).
  41. 제 38 항 내지 제 40 항 중 어느 한 항에 있어서,
    상기 수신된 제 2 인증 토큰은 상기 제 1 클라이언트 장치(100)에 의해 생성 된 난수, 상기 제 2 인증 토큰을 인증하는데 사용된 상기 제 1 클라이언트 장치(100)의 공개 키를 나타내는 인덱스 및 대체될 암호화 생체인식 데이터를 나타내는 식별자를 포함하는 데이터 세트를 포함하고,
    상기 데이터 세트는 상기 제 1 클라이언트 장치(100)에 의해 상기 신뢰 네트워크 노드(300)의 공개 키로 암호화되고,
    상기 암호화된 데이터 세트는 제 1 클라이언트 장치(100)의 비밀 키로 디지털 서명되는 신뢰 네트워크 노드(300).
  42. 제 41 항에 있어서,
    상기 처리 유닛(301)은, 상기 수신된 제 2 인증 토큰을 인증할 때, 상기 제 1 클라이언트 장치(100)가 생체인식 데이터 및 참조 정보를 암호화하기 위해 사용된 비밀 키를 나타내는 상기 식별자 및 상기 인덱스를 얻기 위해 상기 암호화 데이터 세트를 복호하하도록 구성되는 신뢰 네트워크 노드(300).
  43. 제 42 항에 있어서,
    상기 처리 유닛(301)은, 상기 수신된 제 2 인증 토큰을 인증할 때,
    제 2 인증 토큰이 대체된 암호화 생체인식 데이터와는 다른 상기 식별자에 대해 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증하도록 구성되고,
    상기 제 2 인증 토큰이 이전에 제시되었다면, 인증 절차가 중단되는 신뢰 네트워크 노드(300).
  44. 제 43 항에 있어서,
    상기 처리 유닛(301)은, 제 2 인증 토큰이 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증할 때,
    상기 암호화 데이터 세트를 복호화함으로써 얻은 난수가 대체된 암호화 데이터 세트와 다른 상기 식별자에 대해 상기 신뢰 네트워크 노드(300)에 이전에 제시되지 않았음을 검증하도록 구성되는 신뢰 네트워크 노드(300).
  45. 제 42 항에 있어서,
    상기 처리 유닛(301)은, 상기 키 저장소(400)로부터 상기 업데이트된 암호화 된 생체인식 데이터를 획득할 때,
    상기 인덱스에 의해 지시된 바와 같이 상기 제 1 클라이언트 장치(100)의 공개 키를 획득하도록 구성되고,
    상기 제 1 클라이언트 장치(100)의 상기 획득된 공개 키를 사용하여 상기 디지털 서명되고 암호화된 데이터 세트를 검증하도록 더 구성되는 신뢰 네트워크 노드(300).
  46. 제 38 항 내지 제 45 항 중 어느 한 항에 있어서,
    상기 처리 유닛(301)은, 인증 응답이 정확히 계산되었는지 검증할 때, 성공적인 검증시 키 저장소(400)로부터 이전에 공유된 비밀을 제거하도록 구성되는 신뢰 네트워크 노드(300).
  47. 컴퓨터 실행 가능 명령어가 생체인식 데이터 감지 시스템(101)에 포함된 처리 유닛(103) 상에서 실행될 때, 상기 생체인식 데이터 감지 시스템(101)이 제 1 항 내지 제 11 항 중 어느 한 항에 따른 단계들을 수행하도록 하는 컴퓨터 실행 가능 명령어들을 포함하는 컴퓨터 프로그램(107).
  48. 제 47 항에 따른 컴퓨터 프로그램(107)을 갖는 컴퓨터 판독 가능 매체(105)를 포함하는 컴퓨터 프로그램 제품.
  49. 컴퓨터 실행 가능 명령어가 신뢰 네트워크 노드(300)에 포함된 처리 유닛(301) 상에서 실행될 때, 상기 신뢰 네트워크 노드(300)가 제 12 항 내지 제 23 항 중 어느 한 항에 따른 단계들을 수행하도록 하는 컴퓨터 실행 가능 명령어를 포함하는 컴퓨터 프로그램(302).
  50. 제 49 항에 따른 컴퓨터 프로그램(302)을 갖는 컴퓨터 판독 가능 매체(303)를 포함하는 컴퓨터 프로그램 제품.
KR1020197021807A 2017-03-13 2018-03-08 생체인식 데이터 템플레이트의 업데이트 KR102514429B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750282A SE1750282A1 (sv) 2017-03-13 2017-03-13 Updating biometric data templates
SE1750282-4 2017-03-13
PCT/SE2018/050221 WO2018169470A1 (en) 2017-03-13 2018-03-08 Updating biometric data templates

Publications (2)

Publication Number Publication Date
KR20190122655A true KR20190122655A (ko) 2019-10-30
KR102514429B1 KR102514429B1 (ko) 2023-03-27

Family

ID=63523197

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197021807A KR102514429B1 (ko) 2017-03-13 2018-03-08 생체인식 데이터 템플레이트의 업데이트

Country Status (7)

Country Link
US (1) US11449589B2 (ko)
EP (1) EP3596904A4 (ko)
JP (1) JP7021417B2 (ko)
KR (1) KR102514429B1 (ko)
CN (1) CN109076090B (ko)
SE (1) SE1750282A1 (ko)
WO (1) WO2018169470A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022173142A1 (ko) * 2021-02-15 2022-08-18 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805289B2 (en) * 2018-05-03 2020-10-13 SoftWarfare, LLC Biometric cybersecurity and workflow management
US10834096B2 (en) * 2018-06-05 2020-11-10 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
US11477190B2 (en) * 2019-05-01 2022-10-18 Salesforce, Inc. Dynamic user ID
WO2022081658A1 (en) * 2020-10-14 2022-04-21 Mastercard International Incorporated Efficient updates of biometric data for remotely connected devices
US11546164B2 (en) * 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
CN114973428A (zh) * 2021-02-24 2022-08-30 华为技术有限公司 一种生物信息共享方法及其电子设备和介质
CN115529591A (zh) * 2022-09-29 2022-12-27 中国农业银行股份有限公司 基于令牌的认证方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2624206A1 (en) * 2010-09-30 2013-08-07 Fujitsu Limited Biometric authentication device, biometric authentication program and method
US20150082024A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Technologies for synchronizing and restoring reference templates

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
JP2006107366A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体情報入力装置,生体認証装置,生体情報処理方法,生体情報処理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP4966765B2 (ja) 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
CA2946778A1 (en) * 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
JP5573293B2 (ja) 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US9148449B2 (en) * 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
US9641488B2 (en) * 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10154029B1 (en) * 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2624206A1 (en) * 2010-09-30 2013-08-07 Fujitsu Limited Biometric authentication device, biometric authentication program and method
US20150082024A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Technologies for synchronizing and restoring reference templates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022173142A1 (ko) * 2021-02-15 2022-08-18 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Also Published As

Publication number Publication date
WO2018169470A1 (en) 2018-09-20
SE1750282A1 (sv) 2018-09-14
KR102514429B1 (ko) 2023-03-27
CN109076090A (zh) 2018-12-21
US11449589B2 (en) 2022-09-20
CN109076090B (zh) 2021-01-15
EP3596904A4 (en) 2020-12-09
US20200042684A1 (en) 2020-02-06
EP3596904A1 (en) 2020-01-22
JP2020511077A (ja) 2020-04-09
JP7021417B2 (ja) 2022-02-17

Similar Documents

Publication Publication Date Title
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
KR102477000B1 (ko) 신뢰받는 키 서버
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
US9858401B2 (en) Securing transactions against cyberattacks
US8365262B2 (en) Method for automatically generating and filling in login information and system for the same
CN106612180B (zh) 实现会话标识同步的方法及装置
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
US10742410B2 (en) Updating biometric template protection keys
EP2758922A2 (en) Securing transactions against cyberattacks
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
US10574452B2 (en) Two-step central matching
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant