KR101010218B1 - 생체 인증 방법 - Google Patents

생체 인증 방법 Download PDF

Info

Publication number
KR101010218B1
KR101010218B1 KR1020080079484A KR20080079484A KR101010218B1 KR 101010218 B1 KR101010218 B1 KR 101010218B1 KR 1020080079484 A KR1020080079484 A KR 1020080079484A KR 20080079484 A KR20080079484 A KR 20080079484A KR 101010218 B1 KR101010218 B1 KR 101010218B1
Authority
KR
South Korea
Prior art keywords
time
template
random
authentication
key
Prior art date
Application number
KR1020080079484A
Other languages
English (en)
Other versions
KR20090042143A (ko
Inventor
이용진
정윤수
문기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/252,506 priority Critical patent/US8239685B2/en
Publication of KR20090042143A publication Critical patent/KR20090042143A/ko
Application granted granted Critical
Publication of KR101010218B1 publication Critical patent/KR101010218B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 생체 인증 방법에 관한 것으로서, 본 발명의 일면에 따른 생체 인증 방법은, 일회성 변환 정보를 이용하여 생체 정보로부터 제1 일회성 인증 템플릿을 생성하여 인증을 요청하는 단계와, 상기 제1 일회성 인증 템플릿과 일회성 등록 템플릿을 비교하는 단계 및 상기 비교 결과에 따라 인증되면, 상기 일회성 등록 템플릿 및 상기 일회성 변환 정보를 갱신하는 단계를 포함하되, 상기 갱신된 일회성 변환 정보는, 다음 인증 요청시 상기 갱신된 일회성 등록 템플릿과 비교결과 인증되도록 제2 일회성 인증 템플릿을 생성하는데 이용되는 것을 특징으로 한다.
생체 인증, 일회성, 클라이언트, 서버

Description

생체 인증 방법{Biometric authentication method}
본 발명은 생체 인증 방법에 관한 것으로서, 구체적으로는 보안성이 향상된 생체 인증 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT신성장동력핵심기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-020-01, 과제명: 프라이버시 보호형 바이오인식 시스템 개발].
바이오 인식은 사용자의 신체적/행동적 특징을 이용하여 개인의 신원을 확인하는 기술이다. 신체적 특징을 이용하는 방법으로 얼굴 인식, 지문 인식, 홍채 인식 등이 있으며, 행동적 특징을 이용하는 방법으로는 걸음걸이 인식, 서명 인식 등이 있다. 일반적으로 바이오 인식 장치는 사용자의 신체적/행동적 특징 및 정보를 담고 있는 템플릿(template)을 생성하여 사용자 등록 및 확인에 사용한다. 바이오 인식 장치 내에 등록되어 보관되는 템플릿을 갤러리(gallery) 또는 등록 템플릿이라고 하며, 인증 요청 시 사용자로부터 새로이 생성되는 템플릿을 프로브(probe) 또는 인증 템플릿이라고 한다. 사용자 인증은 두 템플릿을 비교하여 생성된 비교값을 기반으로 이루어진다. 예를 들어, 유클리디언 거리(Euclidean Distance)와 같은 비유사도를 비교치로 이용할 경우, 두 템플릿의 비교값이 미리 정해둔 임계값보다 작으면 본인(genuine)으로, 임계값보다 크면 타인(impostor)으로 분류한다. 또 다른 예로, 코사인 함수(cos function, cosine function)와 같은 유사도를 이용하였다면, 두 템플릿의 비교값이 미리 정해둔 임계값보다 크면 본인으로 작으면 타인으로 분류한다.
이러한 바이오 인식 데이터는 각 사용자의 독특한 정보를 담고 있기 때문에, 유출되어 공개될 경우 심각한 프라이버시 침해를 가지고 올 수 있다. 또한, 얼굴은 하나, 지문은 열 개와 같이, 바이오 인식에 사용될 수 있는 데이터는 그 종류와 개수가 개인별로 한정되어 있으며 사용자가 특별한 수술을 받지 않는 한 변형이 불가능하다. 따라서, 원본 데이터가 한번 유출되어 유포되는 경우 그 피해는 일반적인 비밀번호 유출보다 훨씬 크다고 할 수 있다. 이는 한번 유출될 바이오 인식 데이터는 사용자 인증을 위한 비밀 정보로서 더 이상 이용하지 못하며, 다른 바이오 인식 정보로 바꿔야 하나, 유출된 정보를 대체할 다른 정보가 많지 않기 때문이다.
따라서, 바이오 인식 정보와 같이 프라이버시에 민감하거나 중요한 데이터의 경우, 해당 데이터를 암호화 기법을 통해 다른 형태의 데이터로 변환하여 저장하는 방법이 권고되고 있다. 하지만, 바이오 인식 데이터의 경우, 동일인의 바이오 인식 정보를 동일한 장치를 이용하여 취득하였다고 하더라도 매번 동일한 값을 얻기가 거의 불가능하다. 또한 암호 함수의 일반적 특성상 서로 비슷한 값을 암호화하더라도 서로 전혀 다른 값으로 암호화된다. 결국, 암호화되어 등록되어 있는 데이터와 새로이 입력된 데이터를 암호화하여 직접 비교할 경우 암호화되지 않은 원래 형태 의 데이터끼리 비교하는 것과는 서로 일관성이 없는 비교값이 생성된다. 따라서 바이오인식에서 사용자 인증을 위해서는 암호화된 데이터를 직접 이용할 수는 없고, 비교 및 인식을 위해서는 매번 암호화된 데이터를 복호화해야 한다. 즉, 암호화되어 등록되는 템플릿을 보호하는 방법의 큰 단점은 데이터 비교를 위해 매번 암호화되어 등록된 템플릿을 복호화 해야 하며, 이로 인해 원본 데이터가 노출될 수 있다는 보안적 취약점이 생길 수 있다.
특히 인터넷과 같은 네트워크가 발달한 현재, 많은 중요한 데이터들이 네트워크를 통해 전송되고 있다. 인터넷 같은 네트워크는 그 성격상 개방성을 추구하여 누구나 쉽게 접속할 수 있기 때문에, 보안에 많은 허점이 생길 수 있다. 일례로, 클라이언트나 서버를 직접 해킹하지 않고, 인터넷을 통해 전송되는 비밀 번호를 중간에 복사하여 추후에 불법적으로 사용자 인증을 받는데 이용할 수도 있다. 이 경우, 비밀 번호를 암호화하여 전송하였다 하더라도, 암호화된 비밀 번호로부터 원래의 비밀 번호를 유추해 내는 것과 상관없이, 암호화된 비밀 번호를 중간에 복사하여 저장하였다가 나중에 그대로 재전송하여 사용자 인증을 받을 수 있다. 따라서, 네트워크를 통해 전송되는 데이터가 일반적인 비밀번호가 아닌 바이오 인식 정보일 경우, 앞에서 언급하였듯이 이러한 보안상의 허점은 더욱 심각하고 위협적이라고 볼 수 있다.
본 발명의 목적은 보안성이 향상된 생체 인증 방법을 제공하는 것이다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 목적을 달성하기 위한 본 발명의 일면에 생체 인증 방법은 일회성 변환 정보를 이용하여 생체 정보로부터 제1 일회성 인증 템플릿을 생성하여 인증을 요청하는 단계와, 상기 제1 일회성 인증 템플릿과 일회성 등록 템플릿을 비교하는 단계 및 상기 비교 결과에 따라 인증되면, 상기 일회성 등록 템플릿 및 상기 일회성 변환 정보를 갱신하는 단계를 포함하되, 상기 갱신된 변환 정보는, 다음 인증 요청시 상기 갱신된 일회성 등록 템플릿과 비교결과 인증되도록 제2 일회성 인증 템플릿을 생성하는데 이용된다.
또한, 본 발명의 다른 면에 따른 생체 인증 방법은, 사용자, 클라이언트 및 서버간 생체 인증 방법에 있어서, 상기 사용자의 생체 정보로부터 원본 템플릿을 생성하고, 상기 사용자로부터 제공된 제1 난수 직교 행렬 및 제1 난수 벡터를 이용하여 상기 원본 템플릿을 변환하여 제1 일회성 인증 템플릿을 생성하는 단계와, 상기 제1 일회성 인증 템플릿과 상기 서버에 기 저장된 일회성 등록 템플릿을 비교하고, 그 비교 결과에 따라 인증하는 단계와, 상기 서버에 기 저장된 제1 일회성 변 환키를 이용하여 상기 일회성 등록 템플릿을 갱신하고, 랜덤키를 이용하여 상기 제1 일회성 변환키를 갱신하고, 상기 갱신된 일회성 등록 템플릿 및 상기 갱신된 제1 일회성 변환키를 상기 서버에 저장하는 단계 및 상기 제1 일회성 변환키와 동일한 제2 일회성 변환키를 이용하여 상기 제1 난수 직교 행렬 및 상기 제1 난수 벡터를 갱신하고, 상기 제2 일회성 변환키를 상기 갱신된 제1 일회성 변환키와 동일하게 갱신하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명에 따른 생체 인증 방법은, 사용자 인증을 위해 생성된 템플릿이 네트워크 전송 도중 유출되더라도 유출된 템플릿으로부터 원본 템플릿에 대한 정보를 유추해 낼 수 없어 원본 템플릿을 안전하게 보호하는 효과가 있다.
또한 본 발명은 기존의 일반적인 암호화 방법을 이용한 보호 방법과 달리, 변환된 템플릿을 복호화하지 않고 변환된 상태에서 직접 템플릿 비교를 통한 사용자 인증을 가능토록 하는 효과가 있다. 특히 본 발명은 변환된 템플릿을 이용하더라도 변환 전의 템플릿을 이용한 비교와 동일성을 유지하기 때문에, 본 발명을 기존 바이오 인식 방법론 및 시스템에 적용하더라도 인식율 저하가 발생하지 않는다.
또한 본 발명은 사용자 인증 시마다 매번 새로운 바이오 인식 템플릿을 생성하기 때문에, 네트워크 등을 통해 전송되는 템플릿을 중간에 가로채어 저장/재사용하는 방법으로는 사용자 인증을 받을 수 없도록 하는 해킹 방지의 효과가 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다. "및/또는"은 언급된 아이템들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 발명의 주 목적은 인터넷과 같은 개방형 네트워크를 통해 전송되는 생체 정보를 안전하게 보호하고, 전송 도중 유출된 템플릿을 이용한 사용자 인증이 불가능하도록 인증 시마다 새로운 템플릿을 생성하는 방법을 제공하는 데 있다. 이를 위해 사용자의 생체 정보로부터 생성된 원본 템플릿을 안전한 형태로 변형하는 방법을 우선 설명한다. 본 발명의 템플릿 보호 방법의 가장 큰 장점 중 하나는, 원본 템플릿 보호를 위해, 템플릿 값을 변환하더라도 변환 전후의 템플릿 사이의 비교값에 변화가 없다는 것이다. 따라서, 템플릿 보호를 위해 원본 템플릿을 변형하더라도 인식율에 악영향을 주지 않는다.
이러한 점에 대해 좀더 구체적으로 설명한다. 설명을 용이하게 하기 위해, 사용자의 생체 정보로부터 생성되는 등록을 위한 원본 템플릿을 x라 하고, 인증을 위한 원본 템플릿을 y라 하고 변환 후 인증 서버 또는 인증 시스템에 등록되는 일 회성 등록 템플릿을 g라 하고, 변환 후의 인증을 위한 일회성 인증 템플릿을 p라 한다. 그리고 x, y, g 그리고 p는 실수형 벡터로 가정한다.
템플릿 변환에는 난수 직교행렬(random orthogonal matrix) A와 난수 벡터(random vector) b를 이용한다. 직교행렬은 수학식 1과 같은 특성을 지니는 행렬이다.
ATA=AAT=I
수학식 1에서 I는 A와 같은 크기를 가지는 단위 행렬(identity matrix)이다.
원본 템플릿 x로부터 변환된 일회성 등록 템플릿 g는 수학식 2를 이용하여 생성된다.
Figure 112008058000746-pat00001
일회성 등록 템플릿 g를 생성한 후 원본 템플릿 x는 폐기하며, 인증 시스템 또는 인증 서버에는 일회성 등록 템플릿 g를 저장한다. 그리고 난수 직교 행렬 A와 난수 벡터 b는 비밀 정보로 스마트카드 같은 개인 저장장치에 저장하여 사용자 개인이 보관한다. 난수 직교 행렬 A와 난수 벡터 b를 알지 못하는 상태에서 일회성 등록 템플릿 g로부터 원본 템플릿 x를 유추해 내는 것은 불가능하다. 따라서 인증 시스템 또는 인증 서버 측에 해킹이 이루어져도 원본 템플릿 x이 유출되지 않으므로 보안성이 향상될 수 있다.
한편, 사용자는 자신의 신원에 대한 확인을 받기 위해서, 즉 인증을 요청하기 위해, 자신의 생체 정보와 난수 직교 행렬 A, 난수 벡터 b를 클라이언트 또는 단말기에 제공한다. 그러면 클라이언트 또는 단말기는 사용자로부터 제공된 생체 정보로부터 인증을 위한 원본 템플릿 y를 생성한다. 그리고 원본 템플릿 y와 난수 직교 행렬 A 그리고 난수 벡터 b로부터 수학식 3과 같이 템플릿 p를 생성한다. 이때 클라이언트 또는 단말기는 원본 템플릿 y를 폐기할 수 있다.
Figure 112008058000746-pat00002
그리고, 클라이언트 또는 단말기는 원본 템플릿 y대신 일회성 인증 템플릿 p를 인증 시스템 또는 인증 서버에 전송하고 인증 시스템 또는 인증 서버는 수신된 일회성 인증 템플릿 p를 이미 저장되어 있는 일회성 등록 템플릿 g와 비교하여, 미리 설정된 임계값보다 작으면 본인(genuine)으로 아니면 타인(impostor)로 결정을 내린다. 여기서 주목해야 할 것은 인증 시스템 또는 인증 서버는 원본 템플릿 x와 y 그리고 A와 b 없이 인증을 수행한다는 것이다. 수학식 4에서 보듯이 일회성 등록 템플릿 g와 일회성 인증 템플릿 p사이의 비교값, 즉 유클리디언 거리값은 x와 y사이의 비교값과 동일함을 알 수 있다. 즉, 사용자의 원본 템플릿을 보호하기 위해 본 발명에 따라 원본 템플릿을 변환하더라도 정당한 사용자에 대해서는 변환 이전과 동일한 비교값을 유지하는 것을 알 수 있다. 따라서 원본 템플릿 보호를 위해 변환 템플릿 g, p을 이용하더라도, 사용자의 원본 생체 정보를 노출하지 않은 채 사용자 인증이 가능함을 알 수 있다.
Figure 112008058000746-pat00003
만약, 일회성 등록 템플릿 g를 생성하기 위해 사용하였던 A와 b가 아닌 틀린 A'와 b'를 이용하여 일회성 인증 템플릿 p를 생성하였다고 하자. 이 때, 수학식 4의 등호 관계는 성립하지 않으며, A 와 A' 그리고 b와 b'의 불일치로 인해 원본 템플릿인 x와 y의 유클리디언 거리보다 g와 p의 유클리디언 거리가 더 커진다는 것을 쉽게 알 수 있다. 즉 정당한 사용자로 인증을 받기 위해서는 사용자 생체 정보와 함께 정확한 A와 b를 제공해야 한다. 만약 A와 b가 유출되었다 하더라도, 이를 취득한 공격자는 인증 시스템 또는 인증 서버로부터 정당한 사용자로 인증을 받기 위해서는 여전히 유효한 생체 원본 템플릿(원본 템플릿 y와의 유클리디언 거리가 미리 설정된 임계값보다 작은 템플릿, 이는 곧 A, b를 이용한 변환 방법을 적용하기 이전의 바이오 인식 시스템에서 본인으로 인정받을 수 있는 템플릿)을 제공해야 한다. 따라서 본 발명에서 제안된 방법을 기존 바이오 인식 시스템에 적용할 경우, 정당한 사용자의 오거부율(False Rejection Rate)에 영향을 주지 않고, 부당한 사용자의 오수락율(False Acceptance Rate)을 낮출 수 있다.
한편, 원본 템플릿 x가 일회성 인증 템플릿 p로 변환되어 전송된다고 하더라도, 전송 중간에 유출된 템플릿은 재전송 공격(replay attack)에 사용될 수 있다. 이를 막기 위해 본 발명의 실시예에 따른 생체 인증 방법으로서, 매 인증 시 마다 서로 다른 형태의 일회성 인증 템플릿 및 일회성 등록 템플릿을 이용하는 방법에 대해 설명한다.
t번째 인증 시에, 인증 서버는 일회성 등록 템플릿 gt, 그리고 비밀번호인 일회성 변환키 Kt를 저장하고 있으며, 사용자는 일회성 변환 정보 At, bt 그리고 일회성 변환키 Kt를 가지고 있다고 하자. At, bt 그리고 Kt는 사용자 개인 비밀 정보로 스마트카드와 같은 개인 저장장치에 저장되어 있을 수 있다. t번째 인증 시에, 사용자는 자신의 생체 정보와 At, bt 를 이용하여 수학식 5에서처럼 t번째 일회성 인증 템플릿 pt를 생성한다.
pt=Aty+bt
클라이언트는 일회성 인증 템플릿 pt를 인증 서버에 전송하고, 인증 서버는 pt를 전송 받아 인증 서버에 기 저장된 gt와 비교하여 사용자 인증을 수행한다.
t번째 인증이 성공적으로 이루어지면, 인증 서버는 일회성 변환키 Kt를 이용하여 새로운 난수 직교행렬 A't와 새로운 난수 벡터 b't를 생성한다. 그리고 인증 서버는 t번째 일회성 등록 템플릿 gt를 난수 직교행렬 A't 그리고 난수 벡터 b't를 이용하여 갱신한다. 즉, 수학식 6에서처럼 t번째 일회성 등록 템플릿 gt를 t+1번째 일회성 등록 템플릿 gt + 1으로 갱신한다.
gt +1=A'tgt +b't
초기 변환된 일회성 등록 템플릿 g는 앞에서 수학식 2를 통해 설명한 것처럼 사용자 최초 등록 시 생성되며, 초기 일회성 변환키 K와는 독립적으로 만들어진 A와 b를 이용하여 생성되어야 한다. 인증 시스템 또는 인증 서버에서 gt와 Kt가 유출되더라도 이전 일회성 등록 템플릿 gt - 1를 유추해 낼 수 없으며, 따라서 원본 템플릿 x도 유추해 낼 수 없다.
인증을 확인한 후, 사용자는 클라이언트 또는 단말기를 통해 차후의 t+1 번째 인증을 위해 일회성 변환 정보 At, bt을 갱신한다. 즉, 아래 수학식 7과 같이 At, bt 을 새로운 일회성 변환 정보 At +1과 bt + 1으로 갱신하고 개인 저장 장치에 보관한다.
At +1=A'tAt
bt +1=A'tbt+b't
두 직교 행렬의 곱은 다시 직교 행렬이 되므로, 계속해서 변환 함수를 적용하더라도 앞에 설명한 템플릿 변환 전후의 비교값이 동일한 것은 그대로 유지 된다.
A't와 b't는 일회성 변환키 Kt로부터 생성된다. 일회성 변환키 Kt를 상태 숫자(state number, seed number)로 하여 난수 생성기(random number generator)로부터 A't와 b't의 원소 개수만큼 난수(random number)를 생성한 다음, 정규화 과정을 거처 직교행렬 A't과 적당한 크기를 갖는 난수 벡터 b't를 생성하면 된다. 같은 상태 숫자로 같은 난수값을 생성할 수 있기 때문에 인증 서버와 클라이언트는 Kt를 기반으로 서로 독립적으로 A't와 b't를 각각 생성할수 있다.
1. 사용자는 일회성 인증 템플릿 pt를 인증 서버에 전송한다.
2. 인증 서버는 gt와 pt를 이용하여 사용자 인증을 수행한다. 만약, 본인으로 판정되면, 서버는 Rt와 H(Kt||Rt)를 사용자에 전송한다. 그리고, Kt를 이용하여 gt를 갱신하고, Kt를 Kt+1 =H(Kt
Figure 112008058000746-pat00004
Rt)로 갱신한다.
3. 사용자는 H(Kt||Rt)를 이용하여 Rt의 유효성을 검사한 후, Kt를 이용하여 At와 bt를 갱신하고, Kt를 Kt +1 =H(Kt
Figure 112008058000746-pat00005
Rt)로 갱신한다.
표 1은 클라이언트와 서버의 통신 규약을 정리한 것이다. 표 1에서 랜덤키 Rt는 인증 시스템 또는 인증 서버에서 무작위로 생성된 난수(random number)를, H()는 해시 함수(hash function)을 나타낸다. 그리고 ||는 연결 연산자(concatenation)를, 는 배타적 논립합(exclusive or)을 나타낸다. 일회성 변환키 Kt+1를 생성하기 위해 랜덤키 Rt를 사용하며, 조작된 Rt를 사용하지 못하도록 서버는 Rt와 H(Kt||Rt)를 같이 클라이언트에 전송한다. 즉, H(Kt||Rt)은, 클라이언트가 서버로부터 자신에게 전송된 Rt가 유효한 것인지를 검증하기 위한 체크키이다. 클라이언트는 전송 받은 체크키 H(Kt||Rt)를 이용하여 서버로부터 전송된 랜덤키 Rt의 유효성을 검증하고 일회성 변환키 Kt Kt +1로 갱신한다. 해시함수를 이용하여 Kt를 갱신하기 때문에 Kt로부터 Kt -1을 유추하는 것은 계산상으로 불가능하다. 또한 전송 중간에 유출된 랜덤키 Rt와 H(Kt||Rt) 그리고 pt를 이용하여서도 원본 템플릿 y, 이전 일회성 인증 템플릿 pt -1 그리고 다음 번 일회성 인증 템플릿 pt + 1를 유추해 내는 것은 불가능 하다. 따라서 네트워크 전송 도중 Rt와 H(Kt||Rt) 그리고 pt가 유출되더라도 이 정보를 이용하여 사용자 인증을 받을 수는 없다.
도 1 내지 도 4는 본 발명의 원리의 타당성을 증명하기 위해, 사용자의 얼굴 사진을 이용하여 사용자 인증을 수행한 실험 결과를 나타낸 것이다. 실험에서 얼굴 사진을 이용하였지만, 본 발명은 얼굴 인식에만 한정되는 것은 아니다. 실험을 위해 가로 세로 크기가 64ⅹ64인 흑백 얼굴 영상을 사용하였다. 얼굴 영상은 총 55명에 대해 일인당 20장의 정면 얼굴 사진으로 이루어져있다. 가로 세로 크기가 64ⅹ64인 얼굴 영상의 픽셀을 차례로 나열하여 얼굴 영상 각각에 대해 4,096 차원의 벡터로 만든 후, 주성분 분석(Principal Component Analysis)을 통해 120차원의 특징을 추출하였다. 특징 추출을 위한 기저 벡터 생성을 위해, 각 사람당 10장의 사진을 선택하여 사용하였다. 그리고 기저 벡터 생성에 사용된 각 10장의 사진의 평균을 구해, 이를 등록 템플릿으로 사용하였고 각 사람당 나머지 10장의 사진을 테스트, 즉 인증 템플릿으로 사용하였다. 주성분 분석을 이용한 얼굴 특징 추출 및 인식 방법에 대한 자세한 내용은 Face Recognition Using Eigenface( A. Turk and A. P. Petland. In Proc. of IEEE Conf. on Computer Vision and Pattern Recognition, Maui, Hawaii, July 1991.)을 참조한다.
도 1은 주성분 분석을 이용하여 추출한 얼굴 특징에 대한 인증 실험 결과이다. 도 1은 본인 분포(genuine)와 타인 분포(impostor)를 나타낸 것이다. 본인 분포는 동일한 사용자의 등록 템플릿과 인증 템플릿을 비교하여 생성된 비교값 분포이고, 타인 분포는 서로 다른 사람의 등록 템플릿과 인증 템플릿을 비교하여 생성된 비교값 분포이다. 비교치로 유클리디언 거리를 사용하였기 때문에, 본인 분포가 타인 분포보다 대체로 작은 값을 가진다. 도 1에서 동오류율(Equal Error Rate)은 18.18% 이다. 도 1은 원본 템플릿을 이용한 실험 결과이다.
도 2는 Two Factor Face Authentication Scheme with Cancelable Feature(J. Kang, D. Nyang, and K. Lee., In IWBRS, LNCS 3781, pages 67-76, 2005.)에서 제안된 템플릿 보호를 위한 변환 함수를 이용하여 본 발명의 일회성 템플릿 생성 방법에 적용한 것이다. 앞의 참조 문헌에서는 난수 조합행렬(random permutation matrix)를 이용하여 원본 템플릿의 원서의 순서를 재정렬하는 방식으로 템플릿 보호를 위한 변환 함수를 제안하였다. 도 2의 결과는 본 발명에서 제안된 변환 방법 대신 앞서 참조 문헌에서 제안된 조합 행렬을 이용하여 사용자 인증 실험을 한 것이다. 도 2에서 본인 분포(genuine)는 동일한 사용자의 일회성 등록 템플릿과 일회성 인증 템플릿을 비교하여 생성된 비교값 분포이고, 시차 분포(temporal)는 gt -1과 gt의 비교값 분포를 나타낸다. 도 2에서 동오류율은 24.55%이다. 즉, 시차 분포는 네트워크 전송 도중 유출된 템플릿을 다음번에 사용할 수 있는지 없는지를 가늠하기 위한 실험 결과이다. 동오류율에서 보듯이, 도 1의 본인 분포와 타인 분포보다 도 2의 본인 분포와 시차 분포가 더 많이 겹쳐져 있는 것을 알 수 있다. 이는 gt -1과 gt가 비교적 비슷하다는 것이며, t-1번째 인증에 사용된 일회성 인증 템플릿 pt -1가 t째 인증 시에 사용될 수 있음을 나타낸다. 다시 말해, 일회성 인증 템플릿 pt -1가 일회성 등록 템플릿 gt - 1와 비슷하고 일회성 등록 템플릿 gt -1과 일회성 등록 템플릿 gt가 서로 비슷하다면, pt - 1와 gtt 또한 서로 유사할 가능성이 매우 높고, gt가 인증 서버 또는 인증 시스템에 저장되어 있는 시점에서 pt - 1를 이용하여 사용자 인증을 받을 수 있다는 것이다. 따라서, 네트워크 전송 도중 유출된 템플릿을 이용하여 다음 번에 정당한 사용자로 인증 받을 수 있음을 나타낸다.
도 3은 난수 직교행렬만을 이용하여, 본 발명의 일회성 템플릿 생성 방법에 적용한 것이다. 도 3에서 본인 분포(genuine)는 동일한 사용자의 일회성 등록 템플릿과 일회성 인증 템플릿을 비교하여 생성된 비교값 분포이고, 시차 분포(temporal)는 gt -1과 gt의 비교값 분포를 나타낸다. 도 3에서 동오류율은 24.73%이다. 도 2와 비슷하게 본인 분포와 시차 분포가 많이 겹쳐져 있어, 유출된 템플릿을 이용하여 다음번에 정당한 사용자로 인증 받을 수 있음을 나타낸다.
도 4는 본 발명에서 제안한 일회성 변환 정보인 난수 직교행렬과 난수 벡터를 이용한 실험 결과를 나타낸 것이다. 도 4에서 본인 분포(genuine)는 동일한 사용자의 일회성 등록 템플릿과 일회상 인증 템플릿을 비교하여 생성된 비교값 분포이고, 시차 분포(temporal)는 gt -1과 gtt의 비교값 분포를 나타낸다. 도 4에서 본인 분포와 시차 분포가 서로 전혀 겹치지 않고 떨어져 있음을 볼 수 있다. 이를 통해, 본 발명에서 제안한 템플릿 변환 방법을 이용할 경우, 매번 서로 다른 템플릿이 생성된다는 것을 알 수 있다. 즉 네트워크를 통해 전송되던 일회성 인증 템플릿이 유출되더라도 이를 사용하여서는 다음 번 인증에 정당한 사용자로 인정을 받지 못한다는 것을 알 수 있다.
도 2와 도 3의 결과가 도 4의 결과와 차이를 보이는 이유는 다음과 같다. 조합 행렬과 직교행렬의 열 또는 행 벡터의 놈(norm)은 그 값이 1이다. 따라서 서로 다른 조합 행렬과 직교행렬의 차 또는 거리는 본인 분포의 분산(variance) 보다 상대 적으로 그 값이 작다. 하지만 난수 벡터 b에는 그 값에 제한이 없기 때문에, 충분히 큰 분산을 가지는 난수를 이용하여 b를 생성할 수 있다. 따라서 조합 행렬 또는 직교행렬만을 이용하여서는 확실하게 타인으로 분류될 만큼 이전 템플릿에서 다른 형태의 템플릿을 생성하지 못하며, 일회성 템플릿 생성에 난수 직교행렬 보다 난수 벡터 b가 더 중요한 역할을 한다고 볼 수 있다.
앞의 설명은 비교치로 유클리디언 거리를 이용하는 경우에 대해서 설명을 한 것이다. 하지만, 동일한 원리를 이용하여 코사인 함수를 비교치로 이용하는 경우에도 본발명의 원리 적용할 수 있다. 유클리디언 거리는 두 벡터 사이의 직선 거리를 측정하는 것으로서 두 벡터가 얼마나 다른가를 나타내는 비유사도로서 쓰인다. 반면에 코사인 함수는 두 벡터 사이의 각을 측정하여 두 벡터가 얼마나 비슷한지를 나타내는 유사도로 사용된다. 두 벡터 사이의 유클리디언 거리 값이 크면 클수록, 두 벡터는 서로 이질적인 것이며, 두 벡터 사이의 코사인값이 크면 클수록 두 벡터는 서로 유사한 것이 된다.
코사인 함수를 비교치로 이용하는 경우에 대해 템플릿 보호를 위한 변환 방법과 이를 이용한 일회성 템플릿 생성을 설명하면 다음과 같다. 생략된 설명은 앞의 유클리디언 거리를 비교치로 이용하는 경우에 대한 설명을 참조한다.
원본 템플릿으로부터 변환된 일회성 등록 템플릿 g는 수학식 8을 이용하여 생성된다.
Figure 112008058000746-pat00006
그리고 원본 템플릿으로부터 변환된 일회성 인증 템플릿 p는 수학식 9를 이용하여 생성된다.
Figure 112008058000746-pat00007
앞서 유클리디언 거리를 비교치로 이용하였을 때와 마찬가지로 A는 난수 직교 행렬이며, A는 사용자의 비밀 정보로서 스마트카드와 같은 개인 저장 장치에 보관한다.
수학식 10에서 보듯이 g와 p사이의 비교값, 즉 코사인 값은 x와 y사이의 비교값과 동일함을 알 수 있다. 즉, 템플릿을 변환한 상태에서도 변환 이전과 동일한 비교 및 인식이 가능함을 알 수 있다.
Figure 112008058000746-pat00008
앞서 설명과 마찬가지로, t번째 인증 시에 인증 서버는 일회성 등록 템플릿 gt, 그리고 비밀번호인 일회성 변환키 Kt를 저장하고 있으며, 사용자는 At 그리고 Kt를 가지고 있다고 하자. At와 Kt는 사용자 개인 비밀 정보로 스마트카드와 같은 개인 저장장치에 보관을 해 둔다. t번째 인증 시에, 사용자는 자신의 생체 정보와 At 를 이용하여 수학식 11에서처럼 t번째 프로브 pt를 생성한다.
pt=Aty
클라이언트 또는 단말기는 pt를 인증 서버에 전송하고, 인증 서버는 pt를 전송 받아 gt와 비교하여 사용자 인증을 수행한다.
t번째 인증이 성공적으로 이루어지면, 인증 서버는 Kt를 이용하여 새로운 난수 직교행렬 A't를 생성한다. 그리고 인증 서버는 t번째 일회성 등록 템플릿 gt, 난수 직교행렬 A't를 이용하여 수학식 12에서처럼 t+1번째 일회성 등록 템플릿 gt + 1으로 갱신하여 저장한다.
gt +1=A'tgt
초기 변환된 일회성 등록 템플릿 g는 앞에서 수학식 8를 통해 설명한 것처럼 사용자 최초 등록 시 생성되며, 초기 K와는 독립적으로 생성된 A를 이용하여 생성되어야 한다. 인증 시스템 또는 인증 서버에서 gt와 Kt가 유출되더라도 이전 갤러리 gt-1를 유추해 낼 수 없으며, 따라서 원본 템플릿 x도 유추해 낼 수 없다.
인증을 확인한 후, 사용자는 일회성 변환키 Kt를 이용하여 A't를 생성한 후, 수학식 13과 같이 새로운 변환 함수 At + 1를 생성하고 개인 저장 장치에 보관한다.
At +1=A'tAt
앞서 유클리디언 거리를 이용하여 템플릿을 비교하는 경우와 달리, 코사인 함수를 이용하는 경우 두 템플릿 벡터 사이의 각에 의해 비교값이 결정된다. 직교행렬을 벡터에 곱할 경우, 벡터의 방향이 변화게 된다. 따라서, 코사인 함수를 비교치로 사용하는 경우, 새로운 직교행렬만을 특징 벡터에 곱하여 새로운 템플릿을 생성할 수 있다.
이상에서는 본 발명에서 특정의 바람직한 실시 예에 대하여 도시하고 또한 설명하였다. 그러나 본 발명은 상술한 실시 예에 한정되지 아니하며, 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능할 것이다. 예컨대 본 발명은 본 발명의 방법이 적용되는 시스템에서 구현될 수도 있고, 본 발명의 방법을 수행하는 장치나 이 장치를 포함하는 시스템으로도 구현될 수 있으며, 본 발명의 방법을 실현하기 위한 프로그램이 기록된 기록매체의 형태 등 다양한 형태로 구현될 수 있다는 것은 본 기술 분야의 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다.
도 1은 본 발명의 실시 예에 따른 일회성 바이오인식 템플릿 생성 방법에서 주성분 분석을 이용하여 추출한 얼굴 특징에 대한 인증 실험 결과를 나타낸 그래프.
도 2는 종래 기술에서 제안된 템플릿 보호를 위한 변환 함수를 이용하여 본 발명의 일회성 템플릿 생성 방법에 적용한 인증 실험 결과를 나타낸 그래프.
도 3은 본 발명의 실시 예에 따른 일회성 바이오인식 템플릿 생성 방법에서 난수 직교행렬만을 이용하여 추출한 얼굴 특징에 대한 인증 실험 결과를 나타낸 그래프.
도 4는 본 발명에서 제안한 난수 직교행렬과 난수 벡터를 이용한 일회성 템플릿 생성 방법의 인증 실험 결과를 나타낸 그래프.

Claims (16)

  1. 일회성 변환 정보를 이용하여 생체 정보로부터 제1 일회성 인증 템플릿을 생성하여 인증을 요청하는 단계;
    상기 제1 일회성 인증 템플릿과 일회성 등록 템플릿을 비교하는 단계; 및
    상기 비교 결과에 따라 인증되면, 동일한 일회성 변환키를 이용하여 상기 일회성 등록 템플릿 및 상기 일회성 변환 정보 각각을 갱신하는 단계를 포함하되,
    상기 갱신된 일회성 변환 정보는, 다음 인증 요청시 상기 갱신된 일회성 등록 템플릿과 비교결과 인증되도록 제2 일회성 인증 템플릿을 생성하는데 이용되는 생체 인증 방법.
  2. 삭제
  3. 제 1항에 있어서,
    랜덤키를 이용하여 상기 일회성 변환키를 갱신하는 단계를 더 포함하는 생체 인증 방법.
  4. 제 1항에 있어서,
    상기 일회성 변환 정보는 제1 난수 직교 행렬 및 제1 난수 벡터를 포함하고,
    상기 제1 일회성 인증 템플릿을 생성하여 인증을 요청하는 단계는
    상기 생체 정보로부터 원본 템플릿을 생성하는 단계와,
    상기 제1 난수 직교 행렬 및 상기 제1 난수 벡터를 이용하여 상기 원본 템플릿을 상기 제1 일회성 인증 템플릿으로 변환하는 단계를 포함하는 생체 인증 방법.
  5. 제 4항에 있어서,
    상기 제1 일회성 인증 템플릿으로 변환하는 단계는
    상기 원본 템플릿에 상기 제1 난수 직교 행렬을 곱하는 단계와, 상기 곱한 결과에 상기 제1 난수 벡터를 합하는 단계를 포함하는 생체 인증 방법.
  6. 제 4항에 있어서,
    상기 일회성 변환 정보를 갱신하는 단계는,
    일회성 변환키를 이용하여 제2 난수 직교 행렬 및 제2 난수 벡터를 생성하는 단계와,
    상기 제2 난수 직교 행렬 및 상기 제2 난수 벡터를 이용하여 상기 제1 난수 직교 행렬 및 상기 제1 난수 벡터를 갱신하는 단계를 포함하는 생체 인증 방법.
  7. 제 6항에 있어서,
    상기 제1 난수 직교 행렬 및 상기 제1 난수 벡터를 갱신하는 단계 하기의 식 1에 따라 변환하는 단계를 포함하는 생체 인증 방법.
    [식 1]
    At +1=A'tAt
    bt +1=A'tbt+b't
    (단, At +1은 갱신된 제1 난수 직교 행렬, A't은 제2 난수 직교 행렬, At는 갱신전 제1 난수 직교 행렬, bt +1은 갱신된 제1 난수 벡터, b't은 제2 난수 벡터, bt는 갱신전 제1 난수 벡터)
  8. 제 1항에 있어서,
    상기 일회성 등록 템플릿 및 상기 일회성 변환 정보를 갱신하는 단계는,
    상기 일회성 변환키를 이용하여 난수 직교 행렬 및 난수 벡터를 생성하는 단계와,
    상기 난수 직교 행렬 및 상기 난수 벡터를 이용하여 상기 일회성 등록 템플릿을 갱신하는 단계를 포함하는 생체 인증 방법.
  9. 제 8항에 있어서,
    상기 일회성 등록 템플릿 및 상기 일회성 변환 정보를 갱신하는 단계는
    상기 일회성 등록 템플릿에 상기 난수 직교 행렬을 곱하는 단계와, 상기 곱한 결과에 상기 난수 벡터를 합하는 단계를 포함하는 생체 인증 방법.
  10. 제 1항에 있어서,
    상기 제1 일회성 인증 템플릿 및 상기 일회성 등록 템플릿은 실수 벡터 형태인 생체 인증 방법.
  11. 사용자, 클라이언트 및 서버간 생체 인증 방법에 있어서,
    상기 사용자의 생체 정보로부터 원본 템플릿을 생성하고, 상기 사용자로부터 제공된 제1 난수 직교 행렬 및 제1 난수 벡터를 이용하여 상기 원본 템플릿을 변환하여 제1 일회성 인증 템플릿을 생성하는 단계;
    상기 제1 일회성 인증 템플릿과 상기 서버에 기 저장된 일회성 등록 템플릿을 비교하고, 그 비교 결과에 따라 인증하는 단계;
    상기 서버에 기 저장된 제1 일회성 변환키를 이용하여 상기 일회성 등록 템플릿을 갱신하고, 랜덤키를 이용하여 상기 제1 일회성 변환키를 갱신하고, 상기 갱신된 일회성 등록 템플릿 및 상기 갱신된 제1 일회성 변환키를 상기 서버에 저장하는 단계; 및
    상기 제1 일회성 변환키와 동일한 제2 일회성 변환키를 이용하여 상기 제1 난수 직교 행렬 및 상기 제1 난수 벡터를 갱신하고, 상기 제2 일회성 변환키를 상기 갱신된 제1 일회성 변환키와 동일하게 갱신하는 단계를 포함하는 생체 인증 방법.
  12. 제 11항에 있어서,
    상기 제1 일회성 인증 템플릿을 생성하는 단계는 상기 원본 템플릿을 폐기하는 단계를 포함하는 생체 인증 방법.
  13. 제 11항에 있어서,
    제1 일회성 변환키를 이용하여 상기 일회성 등록 템플릿을 갱신하는 과정은
    상기 제1 일회성 변환키를 이용하여 제2 난수 직교 행렬 및 제2 난수 벡터를 생성하는 단계와,
    상기 제2 난수 직교 행렬 및 상기 제2 난수 벡터를 이용하여 상기 일회성 등록 템플릿을 갱신하는 단계와,
    상기 제2 난수 직교 행렬 및 상기 제2 난수 벡터를 폐기하는 단계를 포함하는 생체 인증 방법.
  14. 제 11항에 있어서,
    상기 제1 일회성 변환키를 갱신하는 단계 및 상기 제2 일회성 변환키를 갱신하는 단계는 각각
    상기 랜덤키를 이용하여 하기의 식 2를 통해 변환하는 생체 인증 방법.
    [식 2]
    Kt+1 =H(Kt
    Figure 112010042495874-pat00009
    Rt)
    (단, Kt+1는 갱신된 제1 및 제2 일회성 변환키, Kt는 갱신전 제1 및 제2 일회성 변환키, Rt는 랜덤키, H()는 해시 함수(hash function),
    Figure 112010042495874-pat00010
    는 배타적 논리합(exclusive or))
  15. 제 14항에 있어서,
    상기 서버가 상기 랜덤키를 발생시키는 단계와,
    상기 랜덤키를 상기 클라이언트로 제공하는 단계와,
    상기 랜덤키가 상기 서버로부터 제공된 것인지 여부를 확인하기 위한 체크키를 제공하는 단계와,
    상기 체크키 및 상기 랜덤키를 이용하여 상기 랜덤키가 상기 서버로부터 제공된 것인지 여부를 확인하는 단계를 더 포함하는 생체 인증 방법.
  16. 제 15항에 있어서,
    상기 체크키는 H(Kt||Rt)를 통해 생성되는 생체 인증 방법.
    (단, ||는 연결 연산자(concatenation))
KR1020080079484A 2007-10-24 2008-08-13 생체 인증 방법 KR101010218B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/252,506 US8239685B2 (en) 2007-10-24 2008-10-16 Biometric authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070107285 2007-10-24
KR20070107285 2007-10-24

Publications (2)

Publication Number Publication Date
KR20090042143A KR20090042143A (ko) 2009-04-29
KR101010218B1 true KR101010218B1 (ko) 2011-01-21

Family

ID=40765047

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080079484A KR101010218B1 (ko) 2007-10-24 2008-08-13 생체 인증 방법

Country Status (1)

Country Link
KR (1) KR101010218B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101838008B1 (ko) * 2017-04-29 2018-03-13 서울대학교산학협력단 생체 정보를 보호하는 생체 정보 인증 방법
US10742410B2 (en) 2018-02-13 2020-08-11 Fingerprint Cards Ab Updating biometric template protection keys
US11296888B2 (en) 2018-03-20 2022-04-05 Visa International Service Association Distributed biometric comparison framework
KR101942684B1 (ko) * 2018-05-08 2019-01-25 김민수 다중 인증을 통한 가상화폐 보관 서비스 제공 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040000477A (ko) * 2001-05-18 2004-01-03 이리디언 테크놀러지스, 인크. 에플리케이션-특정 생체인식 템플릿
JP2007108832A (ja) * 2005-10-11 2007-04-26 Hitachi Omron Terminal Solutions Corp 本人確認方法、プログラムおよび取引処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040000477A (ko) * 2001-05-18 2004-01-03 이리디언 테크놀러지스, 인크. 에플리케이션-특정 생체인식 템플릿
JP2007108832A (ja) * 2005-10-11 2007-04-26 Hitachi Omron Terminal Solutions Corp 本人確認方法、プログラムおよび取引処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information

Also Published As

Publication number Publication date
KR20090042143A (ko) 2009-04-29

Similar Documents

Publication Publication Date Title
US10728027B2 (en) One-time passcodes with asymmetric keys
US8239685B2 (en) Biometric authentication method
US11824991B2 (en) Securing transactions with a blockchain network
US11245532B2 (en) Authentication method for a client over a network
EP1815637B1 (en) Securely computing a similarity measure
US9384338B2 (en) Architectures for privacy protection of biometric templates
Joshi et al. Security vulnerabilities against fingerprint biometric system
US20220078020A1 (en) Biometric acquisition system and method
KR101010218B1 (ko) 생체 인증 방법
Panchal et al. Designing secure and efficient biometric-based access mechanism for cloud services
Higo et al. Privacy-preserving fingerprint authentication resistant to hill-climbing attacks
Uzun et al. Cryptographic key derivation from biometric inferences for remote authentication
Babamir et al. A multibiometric cryptosystem for user authentication in client-server networks
Al-Assam et al. Combining steganography and biometric cryptosystems for secure mutual authentication and key exchange
Kumar et al. A palmprint-based cryptosystem using double encryption
Radha et al. A study on biometric template security
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
Jain et al. Security of biometric systems
Al-Assam et al. Robust biometric based key agreement and remote mutual authentication
CN112187477A (zh) 一种虹膜保密认证方法
Syta et al. Private eyes: Secure remote biometric authentication
Al-Assam et al. Multi-factor challenge/response approach for remote biometric authentication
Alshaikhli et al. Security threats of finger print biometric in network system environment
US20240169350A1 (en) Securing transactions with a blockchain network
Deswarte et al. The challenges raised by the privacy-preserving identity card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131209

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190110

Year of fee payment: 9