KR102578428B1 - 생체 인식 템플릿 보호 키 업데이트 - Google Patents

생체 인식 템플릿 보호 키 업데이트 Download PDF

Info

Publication number
KR102578428B1
KR102578428B1 KR1020207021235A KR20207021235A KR102578428B1 KR 102578428 B1 KR102578428 B1 KR 102578428B1 KR 1020207021235 A KR1020207021235 A KR 1020207021235A KR 20207021235 A KR20207021235 A KR 20207021235A KR 102578428 B1 KR102578428 B1 KR 102578428B1
Authority
KR
South Korea
Prior art keywords
biometric data
converted
stored
key
user
Prior art date
Application number
KR1020207021235A
Other languages
English (en)
Other versions
KR20200119788A (ko
Inventor
크리스티안 게르만
스티븐 포프
Original Assignee
핑거프린트 카드즈 아나카툼 아이피 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑거프린트 카드즈 아나카툼 아이피 에이비 filed Critical 핑거프린트 카드즈 아나카툼 아이피 에이비
Publication of KR20200119788A publication Critical patent/KR20200119788A/ko
Application granted granted Critical
Publication of KR102578428B1 publication Critical patent/KR102578428B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 생체 템플릿 보호 키를 업데이트하기 위한 방법 및 장치에 관한 것이다.
본 발명의 일 태양으로, 사용자의 생체 데이터가 네트워크 노드(300)로 캡쳐되고 등록되는 제 1 클라이언트 디바이스(100)에 사용자(200)의 생체 데이터 세트가 초기에 변환된 적어도 하나의 저장된 특징 변환 키를 업데이트하는 네트워크 노드(300)에 의해 수행되는 방법으로서, 생체 데이터 검증 노드(400)가 특징 변환 키에 액세스하지 않고도 사용자의 변환된 생체 데이터 세트가 생체 데이터 검증 노드(400)에 저장되는 네트워크 노드에 의해 수행되는 방법이 제공된다. 상기 방법은 상기 적어도 하나의 저장된 변환 키가 업데이트될 것으로 결정하는 단계(S302); 랜덤 데이터를 생성하는 단계(S303); 상기 랜덤 데이터에 기초하여 적어도 하나의 새로운 특징 변환 키를 계산하는 단계(S304); 적어도 하나의 저장된 특징 변환 키를 계산된 적어도 하나의 새로운 특징 변환 키로 교체하는 단계(S305); 및 생성된 랜덤 데이터를 생체 데이터 검증 노드(400)로 전송하는 단계(S306)를 포함하고, 상기 생체 데이터 검증 노드(400)는 상기 생성된 랜덤 데이터를 사용하여 교체된 적어도 하나의 특징 변환 키를 이용해 초기에 변환된 적어도 하나의 변환된 생체 데이터 세트를 업데이트한다.

Description

생체 인식 템플릿 보호 키 업데이트
본 발명은 생체 템플릿 보호 키를 업데이트하기 위한 방법 및 장치에 관한 것이다.
생체 인식 기반 식별은 인간 사용자를 안전하게 인증하는 사용자 친화적인 방법이다. 분산 시스템에서 식별 목적으로 생체 데이터를 이용할 때 생체 데이터에 대한 한 가지 주요 문제는 최종 사용자를 식별해야 하는 컴퓨터 시스템의 노드에서 템플릿 생체 데이터를 사용할 수 있어야 한다는 것이다. 분산 컴퓨터 시스템의 주요 보안 설계 문제는 일반적으로 원본의 일반 텍스트 생체 데이터가 중앙 노드에 저장되고 시스템에 분산되어야 하기 때문이다. 이러한 방안은 원본 생체 인식 데이터 손상에 매우 취약하며, 한 시스템에서 손상된 데이터는 생체 인식 데이터가 사용되는 다른 모든 시스템에서도 또한 동일한 생체 인식 데이터가 손상되는 상황으로 이어질 수 있다. 인증 동안 원격 위치에서 원본 생체 데이터를 사용할 수 있어야 하기 때문에 단순히 생체 데이터를 암호화해도 이 문제가 해결되지 않는다.
따라서, 생체 인식에 기초한 원격 인증을 허용하는 동시에 원본 생체 인식 데이터를 보호하는 방안을 제공하고, 생체 인식 데이터 보호 키를 업데이트할 수 있는 것이 필요하다.
본 발명의 목적은 해당 기술 분야에서 이 문제를 해결하거나, 적어도 완화시키고, 저장된 사용자의 생체 데이터를 보호하기 위해 사용되는 키를 업데이트하는 방법을 제공하는 것이다.
이 목적은, 본 발명의 제 1 태양에서, 사용자의 생체 데이터가 네트워크 노드로 캡쳐되고 등록되는 제 1 클라이언트 디바이스에서 사용자의 생체 데이터 세트가 초기에 변환된 적어도 하나의 저장된 특징 변환 키를 업데이트하고, 생체 데이터 검증 노드가 특징 변환 키에 액세스하지 않고도 사용자의 변환된 생체 데이터 세트가 생체 데이터 검증 노드에 저장되는 네트워크 노드에 의해 수행되는 방법에 의해 달성된다. 상기 방법은 상기 적어도 하나의 저장된 변환 키가 업데이트될 것으로 결정하는 단계; 랜덤 데이터를 생성하는 단계; 상기 랜덤 데이터에 기초하여 적어도 하나의 새로운 특징 변환 키를 계산하는 단계; 적어도 하나의 저장된 특징 변환 키를 계산된 적어도 하나의 새로운 특징 변환 키로 교체하는 단계; 및 생성된 랜덤 데이터를 생체 데이터 검증 노드로 전송하는 단계를 포함하고, 상기 생체 데이터 검증 노드는 상기 생성된 랜덤 데이터를 사용하여 교체된 적어도 하나의 특징 변환 키를 이용해 초기에 변환된 적어도 하나의 변환된 생체 데이터 세트를 업데이트한다.
이 목적은, 본 발명의 제 2 태양에서, 사용자의 생체 데이터가 생체 데이터 검증 노드로 캡쳐되고 등록된 제 1 클라이언트 디바이스에서 초기에 변환된 사용자의 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 업데이트하는 생체 데이터 검증 노드에 의해 수행되는 방법에 의해 달성된다. 상기 방법은 업데이트될 변환된 생체 데이터의 저장된 세트를 변환하는데 사용된 특징 변환 키에 대한 액세스를 갖는 네트워크 노드로부터, 업데이트될 변환된 생체 데이터의 저장된 세트를 업데이트하기 위해 사용된 랜덤 데이터를 수신하는 단계; 변환된 생체 데이터의 업데이트 세트가 네트워크 노드에서 생성된 상기 랜덤 데이터를 기초로 대응하여 업데이트된 특징 변환 키로 변환된 사용자의 생체 데이터 세트와 매치하도록 상기 변환된 생체 데이터의 저장된 세트를 수신된 랜덤 데이터로 처리함으로써 상기 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 업데이트하는 단계; 및 상기 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 변환된 생체 데이터의 업데이트 세트로 교체하는 단계를 포함한다.
이 목적은, 본 발명의 제 3 태양에서, 사용자의 생체 데이터가 네트워크 노드로 캡쳐되고 등록된 제 1 클라이언트 디바이스에서 사용자의 생체 데이터 세트가 초기에 변환된 적어도 하나의 저장된 특징 변환 키를 업데이트하도록 구성된 네트워크 노드로서, 사용자의 변환된 생체 데이터 세트는 생체 데이터 검증 노드가 특징 변환 키에 액세스하지 않아도 생체 데이터 검증 노드에 저장되는 네트워크 노드에 의해 달성된다. 네트워크 노드는 상기 네트워크 노드가: 상기 적어도 하나의 저장된 변환 키가 업데이트될 것으로 결정하고; 랜덤 데이터를 생성하며; 상기 랜덤 데이터에 기초하여 적어도 하나의 새로운 특징 변환 키를 계산하고; 적어도 하나의 저장된 특징 변환 키를 계산된 적어도 하나의 새로운 특징 변환 키로 교체하고; 생성된 랜덤 데이터를 생체 데이터 검증 노드로 전송하게 동작되도록 구성되는 처리유닛을 포함하며, 생체 데이터 검증 노드는 생성된 랜덤 데이터를 사용하여 교체된 적어도 하나의 특징 변환 키를 사용하여 초기에 변환된 적어도 하나의 변환된 생체 데이터 세트를 업데이트한다.
이 목적은, 본 발명의 제 4 태양에서, 사용자의 생체 데이터가 생체 인식 데이터 검증 노드로 캡처되고 등록된 제 1 클라이언트 디바이스에서 초기에 변형된 사용자의 적어도 하나의 저장된 변환 생체 데이터 세트를 업데이트하도록 구성된 생체 데이터 검증 노드에 의해 달성된다. 생체 인식 데이터 검증 노드는 상기 생체 인식 데이터 검증 노드가: 업데이트될 변환된 생체 데이터의 저장된 세트를 변환하기 위해 사용된 특징 변환 키에 액세스하는 네트워크 노드로부터, 업데이트될 변환된 생체 데이터의 저장된 세트를 업데이트하기 위해 사용된 랜덤 데이터를 수신하고; 변환된 생체 데이터의 업데이트된 세트가 네트워크 노드에서 생성된 상기 랜덤 데이터를 기초로 대응하여 업데이트된 특징 변환 키로 변환된 사용자의 생체 데이터 세트와 매치하도록 수신된 랜덤 데이터로 변환된 생체 데이터의 저장된 세트를 처리함으로써 적어도 하나의 변환된 생체 데이터의 저장된 세트를 업데이트하며; 적어도 하나의 변환된 생체 데이터의 저장된 세트를 변환된 생체 데이터의 업데이트된 세트로 교체하도록 동작되게 구성된다.
따라서, 예를 들어 본 명세서에서 애플리케이션 서버(AS)라고 하는 네트워크 노드에 업데이트된 요청을 전송하는 생체 데이터 검증 노드(본 명세서에서 BTS(Biometrics Trusted Server)라고 함)에 의해 변환 키가 업데이트될 것으로 결정된다. BTS는 업데이트될 단일 키에서 수백 또는 심지어 수천 키까지 어디로든 요청할 수 있다.
따라서, BTS는 예를 들어 업데이트 요청에 사용자 인덱스를 포함함으로써 어떤 변환 키가 업데이트될지를 나타내며, 이 인덱스는 사용자의 등록된 변환된 생체 데이터의 세트 각각에 대해 고유하다.
AS는 업데이트된 요청으로부터 저장된 특징 변환 키 중 어떤 것이 업데이트되어야 하는지 결정한다.
그런 다음, AS는 랜덤 데이터를 생성하고 생성된 랜덤 데이터를 기반으로 새로운 특징 변환 키를 계산한다. 그 후, 각각의 업데이트된 특징 변환 키는 각각의 대응하는 이전에 저장된 키를 교체한다.
AS는 생성된 랜덤 데이터를 BTS에 전송하는데, 이는 유사한 방식으로 수신된 랜덤 데이터를 사용하여 이전에 전송된 사용자 인덱스에 대응하는 변환된 생체 데이터의 저장된 세트를 업데이트할 것이다. 즉, AS에서 업데이트된 특징 변환 키로 이전에 변환되었던 변환된 생체 데이터의 저장된 세트가 BTS에서 또한 업데이트되어야 한다.
따라서, BTS는 업데이트된 변환된 생체 데이터의 세트가 AS에서 생성된 랜덤 데이터를 기초로 대응하여 업데이트된 특징 변환 키로 변환된 사용자의 생체 데이터 세트와 매치하도록 변환된 생체 데이터의 저장된 세트를 수신된 랜덤 데이터로 처리함으로써 변환된 생체 데이터의 저장된 세트를 업데이트한다.
변환된 생체 데이터의 저장된 세트를 업데이트한 후, 업데이트된 세트는 각각의 대응하는 이전에 변환된 생체 데이터의 저장된 세트를 교체한다.
BTS는 선택적으로 업데이트 확인을 AS에 전송하여 업데이트 절차가 완료되었음을 표시할 수 있다.
결론적으로, BTS에 변환된 생체 데이터의 저장된 세트 및 AS에 저장된 대응하는 특징 변환 키는 사용자의 개입없이 유리하게 업데이트된다.
또한, 업데이트되기 전에 AS에 저장된 특징 변환 키가 이제 폐기되어, 따라서 상기 키에 액세스하는 잠재적인 악의적 제 3 자에 의해 사용될 수 없다는 것이 더욱 유리하다.
제 2 특징 변환 키의 업데이트는 유리하게는 정기적으로 수행될 수 있다. 따라서, 계산된 새로운 특징 변환 키는 설정된 시간 주기 후에 업데이트될 수 있어, AS에 저장된 모든 특징 변환 키 및 BTS에 저장된 대응하는 변환된 생체 데이터 세트가 지속적으로 업데이트된다.
일 실시예에서, 상기 랜덤 데이터에 기초하여 네트워크 노드에서 적어도 하나의 새로운 특징 변환 키의 계산은 생성된 랜덤 데이터를 적어도 하나의 저장된 특징 변환 키에 추가함으로써 수행된다.
유사하게, 생체 데이터 검증 노드에서 적어도 하나의 변환된 생체 데이터의 저장된 세트의 업데이트는 생성된 랜덤 데이터를 적어도 하나의 저장된 생체 데이터 세트에 추가함으로써 수행된다.
다른 실시예에서, 생체 데이터 검증 노드는 상기 적어도 하나의 저장된 변환 키를 업데이트하기 위한 요청을 네트워크 노드에 전송하고, 상기 요청은 업데이트될 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함한다.
다른 실시예에서, 생성된 랜덤 데이터를 생체 데이터 검증 노드로 전송하는 것은 업데이트된 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 더 포함한다.
본 발명의 다른 실시예들을 하기에 설명할 것이다.
전반적으로, 청구 범위에 사용된 모든 용어는, 본 명세서에서 달리 구체적으로 정의되지 않는 한, 기술 분야에서의 일반적인 의미에 따라 해석되어야 한다. "a/an/the 요소, 장치, 구성요소, 수단, 단계 등"에 대한 모든 참조는, 달리 명시적으로 언급되지 않는 한, 요소, 장치, 구성요소, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로서 공개적으로 해석되어야 한다. 본 명세서에 개시된 임의의 방법 단계는, 명시적으로 언급되지 않는 한, 개시된 순서대로 수행될 필요는 없다.
본 발명의 내용에 포함됨.
이제 첨부 도면을 참조하여 본 발명을 예로서 설명한다:
도 1은 일 실시예에서 사용자의 생체 데이터를 캡처하는 데 사용되는 스마트 폰 형태의 전자장치를 도시한 것이다.
도 2는 사용자가 손가락을 놓는 지문센서의 도면을 도시한 것이다.
도 3은 일 실시예에 따른 지문 감지 시스템의 일부인 지문센서를 도시한 것이다.
도 4는 일 실시예에 따라 신뢰할 수 있는 서버에 사용자의 변환된 생체 데이터를 등록하는 시그널링 다이어그램을 도시한 것이다.
도 5는 다른 실시예에 따라 등록된 변환된 생체 데이터에 기초하여 사용자를 인증하는 시그널링 다이어그램을 도시한 것이다.
도 6은 일 실시예에 따른 특징 변환 키 및 변환된 생체 데이터의 저장된 세트를 업데이트하는 시그널링 다이어그램을 도시한 것이다.
이하, 본 발명의 특정 실시예가 도시된 첨부 도면을 참조하여 본 발명을 보다 상세하게 설명할 것이다. 그러나, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 본 명세서에서 설명하는 실시예에 국한되는 것으로 해석되지 않는다; 오히려, 이들 실시예는 본 개시가 철저하고 완전하며, 당업자에게 본 발명의 범위를 완전히 전달하도록 예시로서 제공된다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
도 1은 지문센서(102) 및 터치 스크린 인터페이스(106)를 구비한 디스플레이 유닛(104)이 장착된 스마트 폰 형태의 클라이언트 디바이스(100)를 도시한 것이다. 지문센서(102)는 가령 휴대폰(100)을 잠금해제 및/또는 휴대폰(100)을 이용해 수행되는 거래를 인증하는 등에 사용될 수 있다. 지문센서(102)는 대안으로 휴대폰(100)의 후면에 배치될 수 있다. 지문센서(102)는 디스플레이 유닛/터치 스크린에 통합되거나 화면 또는 스마트 폰 홈 버튼의 일부를 형성할 수 있음이 주목된다.
본 발명의 실시예에 따른 지문센서(102)는 랩탑, 리모콘, 태블릿, 스마트 카드 등과 같은 다른 유형의 전자장치, 또는 예를 들어 자동차와 같은 차량의 조작 패널의 일부이거나, 지문 감지를 이용하는 다른 유형의 현재 또는 미래의 유사하게 구성된 디바이스에서 구현될 수 있는 것으로 이해된다.
대안으로, 사용자의 생체 데이터는 예컨대 홍채 또는 얼굴 인식 센서와 같이 지문센서와는 다른 장치를 사용하여 캡처될 수 있다. 홍채 또는 얼굴 인식 센서와 조합된 지문센서와 같은 센서의 조합이 사용되는 것도 또한 예상될 수 있다.
도 2는 사용자가 손가락(201)을 위치시키는 지문센서(102)의 다소 확대된 도면을 도시한 것이다. 용량성 감지 기술을 사용하는 경우, 지문센서(102)는 복수의 감지소자를 포함하도록 구성된다. 단일 픽셀(또한 픽셀로 표시됨)은 도 2에서 참조 번호(202)로 표시된다.
도 3은 지문 감지 시스템(101)의 일부인 지문센서(102)를 도시한 것이다. 지문 감지 시스템(101)은 지문센서(102) 및 상기 지문센서(102)를 제어하고 캡처된 지문을 분석하기 위한 마이크로 프로세서와 같은 처리유닛(103)을 포함한다. 지문 감지 시스템(101)은 메모리(105)를 더 포함한다. 지문 감지 시스템(101)은 일반적으로 도 1에 예시된 바와 같이 전자장치(100)의 일부를 형성한다.
이제, 물체가 지문센서(102)와 접촉할 때, 센서(102)는 처리유닛(103)이 캡쳐된 지문을 메모리(105)에 미리 저장된 하나 이상의 인증된 지문 템플릿과 비교함으로써 물체가 승인된 사용자의 지문인지 아닌지를 판정하기 위해 물체의 이미지를 캡처할 것이다.
지문센서(102)는 예를 들어 용량성, 광학, 초음파 또는 열 감지 기술을 포함하는 임의의 종류의 현재 또는 미래의 지문 감지 원리를 사용하여 구현될 수 있다. 현재, 용량성 감지가 특히 크기와 전력 소비가 중요한 응용 분야에서 가장 일반적으로 사용된다. 용량성 지문센서는 여러 감지소자(202)와 지문센서(102)의 표면 상에 위치된 손가락(201) 간의 커패시턴스를 나타내는 측정치를 제공한다. 지문 이미지의 획득은 전형적으로 2 차원 방식으로 배열된 복수의 감지소자(202)를 포함하는 지문센서(102)를 사용하여 수행된다.
일반적인 인증 프로세스에서, 지문센서가 사용되는 경우, 사용자는 센서가 사용자의 지문의 이미지를 캡처하도록 센서(102) 상에 손가락(201)을 놓는다. 처리유닛(103)은 캡처된 지문을 평가하고 이를 메모리(105)에 저장된 하나 이상의 인증된 지문 템플릿과 비교한다. 기록된 지문이 사전 저장된 템플릿과 매치하면, 사용자는 인증되고 처리유닛(103)은 일반적으로 잠금 모드에서 사용자가 스마트 폰(100)에 액세스가 허용된 잠금 해제 모드로의 전이와 같은 적절한 애플리케이션 작동을 스마트 폰에 실행하도록 명령할 것이다.
다시 도 3을 참조하면, (센서(102)에 의해 수행되는 이미지를 캡처하는 것을 제외하고) 지문 감지 시스템(101)에 의해 수행되는 방법 단계는 실제로 랜덤 액세스 메모리(RAM), 플래시 메모리 또는 하드 디스크 드라이브와 같은 마이크로 프로세서와 관련된 저장매체(105)에 다운로드된 컴퓨터 프로그램(107)을 실행하도록 구성된 하나 이상의 마이크로 프로세서 형태로 구현된 처리유닛(103)에 의해 수행된다. 처리유닛(103)은 컴퓨터 실행 가능 명령어를 포함하는 적절한 컴퓨터 프로그램(107)이 저장매체(105)에 다운로드되어 처리유닛(103)에 의해 실행될 때 지문 감지 시스템(101)이 실시예들에 따른 방법을 수행하도록 구성된다. 저장매체(105)는 또한 컴퓨터 프로그램(107)을 포함한 컴퓨터 프로그램 제품일 수 있다. 대안으로, 컴퓨터 프로그램(107)은 DVD(Digital Versatile Disc) 또는 메모리 스틱과 같은 적절한 컴퓨터 프로그램 제품에 의해 저장매체(105)로 전송될 수 있다. 다른 대안으로서, 컴퓨터 프로그램(107)은 네트워크를 통해 저장매체(105)로 다운로드될 수 있다. 처리 유닛(103)은 대안으로 DSP(Digital Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field-Programmable Gate Array), CPLD(Complex Programable Logic Device) 등의 형태로 구현될 수 있다. 처리유닛(103)에 의해 제공되는 기능의 전부 또는 일부는 지문센서(102)와 적어도 부분적으로 통합될 수 있음을 이해해야 한다.
도 4는 본 발명이 구현될 수 있는 시스템을 도시한 것이다. 이 시스템은 스웨덴 특허 출원 No. 1751469-6에 기술되어 있다.
도 4의 시스템에서, 제 1 클라이언트 디바이스(100)는 보안 통신 채널을 통해 애플리케이션 서버(AS)(300)라고 하는 네트워크 노드로 사용자(200)의 생체 데이터를 등록할 것이다. 애플리케이션 서버(300)는 이어서 사용자(200)의 생체 데이터 중 일부를 생체 인식 신뢰 서버(BTS)(400)라고 하는 생체 데이터 검증 노드에 등록할 것이다.
간단히 말하면, 예를 들어 스마트 폰 형태로 구현된 제 1 클라이언트 디바이스(100)가 예를 들어 지문센서, 홍채 센서, 얼굴 인식 센서 등을 사용해 도 1 내지 도 3을 참조로 설명된 방식으로 사용자(200)의 생체 데이터를 캡처한다.
그런 후, 이 생체 데이터는 예를 들어 (임의의 형태의 생체 데이터 자체가 아니라) 수신된 데이터의 서브세트를 저장하고 보호된 생체 데이터를 BTS(400)로 보내는 원격 위치의 신뢰할 수 있는 AS(300)로 특징 변환을 이용해 스마트 폰(100)에서 보호되고 안전하게 등록되거나 기록된다.
이어서, 사용자(200)는 컴퓨팅 스테이션(500)이 사용자의 생체 데이터를 캡처하고, 등록 동안 스마트 폰(100)에 의해 이전에 수행된 방식으로 캡처된 생체 데이터를 보호함으로써 로컬 컴퓨팅 스테이션(500), 즉 제 2 클라이언트 디바이스에서 자신을 인증하고, 보호된 생체 인식 데이터를 (AS 300을 통해) BTS(400)로 전송하여 상기 보호된 생체 인식 데이터를 이전에 BTS(400)로 등록된 보호된 생체 인식 데이터와 매치시킬 것이다.
예를 들어, AS(300)는 전자 상거래 서비스를 통해 구매한 상품을 지불하기 위해 개인 식별 번호(PIN) 대신에 사용자(200)가 생체 데이터를 사용하여 자신을 인증하는 전자 상거래 서비스와 같이, 사용자(200)가 액세스하고자 하는 하나 이상의 서비스를 제공할 수 있다.
이는 사용자가 자신의 생체 정보를 원격 인증 절차를 지원하는 임의의 (신뢰할 수 있는) 장치에 제시함으로써 AS(300)에 의해 제공되는 원격 웹 서비스에 로그인할 수 있음을 의미한다. 따라서, 사용자는 사용자 이름 및/또는 비밀번호을 기억하거나 특정 하드웨어 토큰을 소지하거나 로그인에 사용되는 클라이언트 디바이스에 특수용 식별 프로그램 또는 크리덴셜을 저장해야 하는 요건이 필요 없다.
인증에 성공하면, 사용자(200)는 AS(300)에 의해 제공되는 서비스에 액세스할 수 있게 된다. 사용자(200)의 생체 데이터의 일반 텍스트 사본이 결코 스마트 폰(100) 또는 로컬 컴퓨팅 스테이션(500)에 남지 않는다는 점이 주목된다. AS(300)는 복수의 서비스를 제공하고, 상이한 서비스가 상이한 식별된 사용자에게 제공될 수 있다는 것이 예상된다.
대안으로, 사용자(200)에 대한 인증 프로세스가 제 1 클라이언트 디바이스(100), 즉 사용자(200)의 생체 데이터를 등록한 동일한 장치에서 수행될 수 있음이 주목된다.
사용자는 자신의 스마트 폰(100)을 사용하는 것에 대한 대안으로서 로컬 컴퓨팅 스테이션(500) 중 어느 하나를 통해 AS(300)에 등록하는 것도 또한 가능하다.
다른 예에서, AS(300)는 렌터카 회사와 같은 서비스 제공자에 속하고, 제 2 클라이언트 디바이스(500)는 생체 인식 리더기를 구비한 자동차 키 디바이스의 형태로 구현될 수 있다. 이 애플리케이션에 사용될 때, 본 발명은 렌터카 회사가 고객을 완전히 온라인으로 처리할 수 있게 하고, 자동차 키가 실제로 특정한 차를 주문하고 지불한 사용자에게만 활성화될 수 있기 때문에, 자동차가 도난당할 높은 위험없이 안전하지 않은 장소(근무 시간외 및 원거리)에서도 고객이 이용할 수 있게 한다. 사용자는 생체 데이터가 렌터카 회사에 전송되더라도 사용자의 생체 데이터가 자동차 키 디바이스 외부의 렌터카 회사에 결코 제공될 수 없음을 보장하므로 시스템을 신뢰할 수 있어, 안전한 것으로 추정될 수 있다.
이제 각각 도 4 및 5에서 등록 및 인증 절차 모두를 보다 상세히 설명할 것이다.
도 4를 참조하면, 스마트 폰(100)은 예를 들어 도 1 내지 도 3을 참조하여 설명된 지문센서, 홍채 센서 또는 얼굴 인식 센서를 이용해 사용자(200)의 생체 데이터(T)를 캡처한다.
스마트폰(100)은 적절한 특징 변환 방식을 사용하여, 즉, 원본 생체 템플릿 표현과 적절한 변환 파라미터를 입력 파라미터로 취하고 변환된 생체 인식 템플릿 정보를 출력으로 생성하는 특징 변환(feature transform) 기능을 사용하여, 캡처된 생체 데이터(T)를 변환된 제 1 생체 데이터 세트(Tr1)로 변환한다.
이는 예를 들어 적절한 의사난수함수(PRF)에 의해 스마트폰(100)에서 생성된 비밀의 제 1 특징 변환 키(R1)를 사용하여 수행될 수 있다. 대안으로, 스마트폰(100)은 비밀의 제 1 특징 변환 키(R1)로 미리 구성되거나 AS(300)에 의해 비밀의 제 1 특징 변환 키(R1)와 함께 공급된다.
등록 동안 사용된 제 1 특징 변형 키(R1)는, 예를 들어, 가령, 로컬 컴퓨팅 스테이션(500)과 같이 사용자가 인증되는 임의의 다른 클라이언트 디바이스와 공유되어야 한다. 변환된 제 1 생체 데이터 세트는 따라서 Tr1 = F(R1, T)로 표시된다.
이어서, 스마트폰(100)은 제 2 특징 변환 키(R2)를 생성하고 캡처된 생체 데이터(T)에 기초하여 변환된 제 2 생체 데이터 세트를 생성한다: Tr2 = F(R2, T).
제 2 특징 변환 변환 키(R2)는 통상적으로 템플레이트라고 하는 각각의 등록된 생체 데이터 세트에 대해 고유하며 AS(300)에 의해 액세서될 것이다. BTS는 R1 또는 R2에 대한 액세스를 갖지 못하고 변환된 생체 데이터 세트(Tr1 및 Tr2)를 저장한다. 따라서, AS(300)도 BTS(400)도 일반 텍스트 생체 데이터에 대한 액세스를 갖지 못할 것이다.
단계(S101)에 표시된 바와 같이, 변환된 제 1 및 제 2 생체 데이터 세트(Tr1, Tr2)는 BTS(400)와 공유된 키로 암호화되어 E(Tr1, Tr2)가 된 후에 스마트 폰(100)에 의해 AS(300)로 전송된다. 이는 상기 세트에 예를 들어 스마트 폰(100)과 AS(300) 사이에 공유되는 대칭 키를 사용하여 전송되기 전에 인증이 제공될 수 있음이 주목된다. 그러나, 도 4의 시스템의 주요 개요만 하기에 설명할 것이다.
스마트 폰은 AS(300)와 공유된 암호화 키로 제 2 특징 변환 키(R2)를 더 암호화하고 단계(S101)의 전송과 함께 암호화된 제 2 특징 변환 키(E(R2))를 포함한다.
암호화된 데이터를 수신하면, AS(300)는 암호화된 제 1 및 제 2 변환된 생체 데이터 세트 E(Tr1, Tr2)를 단계(S103)에서 BTS(400)에 보내는 한편, 단계(S102)에서 암호화된 제 2 특징 변환 키 E(R2)를 복호화하고 상기 키(R2)를 안전하게 저장할 것이다.
R2 및 Tr1, Tr2 모두는 전형적으로 사용자 프로파일 데이터(d)와 연관되어, 그 이후에 데이터 세트가 템플릿 매칭을 수행하기 위해 인증 프로세스 동안 사용자에 의해 제공되는 대응하는 사용자 프로파일 데이터(d)에 매핑될 수 있음이 주목된다.
또한, AS(300)는 수신된 제 2 특징 변환 키(R2)에 대한 고유 사용자 인덱스(i)를 생성하고, 단계(S102)에서 제 2 특징 변환 키(R2)와 함께 사용자 프로파일 데이터(d) 및 사용자 인덱스(i)를 저장하며, 단계(S103)에서 BTS(400)로의 전송시 사용자 인덱스(i)를 포함한다. 스마트 폰(100)이 복수의 생체 템플릿을 등록하는 경우, 대응하여 수신된 각각의 제 2 특징 변환 키(R2)마다 고유 사용자 인덱스가 생성된다는 점이 주목된다.
따라서, 등록 절차의 최종 단계에서, BTS(400)는 단계(S103)에서 AS(300)로부터 사용자 프로파일 데이터(d) 및 사용자 인덱스(i)와 함께 암호화된 제 1 및 제 2 변환된 생체 데이터 세트 E(Tr1, Tr2)를 포함하는 등록 요청을 수신한다.
BTS(400)는 스마트 폰(100)에서 사용되는 암호화 키에 대응하는 복호화 키를 이용하여 암호화된 변환된 생체 데이터를 복호화한다. 이후, BTS(400)는 단계(S104)에서 제 1 변환된 생체 데이터 세트(Tr1), 제 2 변환된 생체 데이터 세트(Tr2), 사용자 프로파일 데이터(d) 및 사용자 인덱스(i)를 안전하게 저장한다.
결론적으로, BTS(400)는 제 1 및 제 2 특징 변환 키(R1, R2) 중 어느 하나에 액세스할 수 없으므로, 생체 데이터(T)의 일반 텍스트 사본을 얻을 수 없다는 것이 이점적이다.
이제, 로컬 컴퓨팅 스테이션(500)을 통해 이전에 언급된 AS(300) 서비스 중 어느 하나에 액세스하고자 하는 사용자는 도 5의 시그널링 다이어그램을 참조로 예시된 바와 같이, AS(300)를 통해, 자신이 이전에 등록한 BTS(400)로 자신을 인증해야 한다.
따라서, (이 특정 예에서 단계(S101-S104)에서 신뢰 서버에 등록된 사용자(200)인 것으로 가정되는) 사용자는 제 2 클라이언트 디바이스, 즉 로컬 컴퓨팅 스테이션(500)의 사용자(200)를 인증하기 위한 요청을 AS(300)에 제출할 수 있다.
(적절한 생체 센서가 장착된) 로컬 스테이션(500)은 사용자(200)의 생체 데이터(T')를 캡처하고, 제 1 변환된 생체 데이터 세트(Tr1)의 등록 동안 스마트 폰(100)에 의해 사용된 제 1 특징 변환 키(R1)를 이용하여 캡처된 생체 데이터(T')를 제 1 변환된 생체 데이터 세트(Tr1')로 변환한다; Tr1'= F(T', R1).
또한, 로컬 스테이션(500)은 사용자(200)가 인증되는 BTS(400)와 공유된 키를 이용하여 제 1 변환된 생체 데이터 세트(Tr1')를 암호화하고, 이는 E(Tr1')로 표시되며 (실제로 인증될 사용자가 사용자 프로파일 데이터(d)로 이전에 등록한 사용자인 경우) 이 특정 사용자(200)에 대해 이미 등록된 사용자 프로파일 데이터(d)에 대응하는 사용자 프로파일 데이터(d')와 함께 단계(S201)에서 AS(300)로 E(Tr1')를 전송한다. 다시, 임의의 전송된 데이터에는 수신자에 의해 검증될 인증 표시가 제공될 수 있다.
AS(300)는 이어서 단계(S202)에서 암호화된 제 1 변환된 생체 데이터 세트 E(Tr1') 및 사용자 프로파일 데이터(d')를 BTS(400)에 제출할 것이다.
BTS(400)는 단계(S203)에서 암호화된 제 1 변환된 생체 데이터 세트(E(Tr1'))를 복호화하고, 복호화된 제 1 변환된 생체 데이터 세트(Tr1')를 수신된 사용자 프로파일 데이터(d)'에 대해 이전에 등록된, 즉, 단계(S204)에서 d'= d인 적어도 하나의 세트의 변환된 생체 데이터(Tr1)에 매칭시킨다.
BTS(400)는 전형적으로 매우 많은 수의 등록을 저장하는 것을 주목해야 한다; 수천 명의 사용자가 BTS(400)에 등록될 수 있다. 또한, 사용자 프로파일 데이터는 예를 들어 최종 사용자 이름, 지리적 위치, 네트워크 등의 형태로 구현될 수 있다. 즉, 반드시 사용자를 고유하게 식별할 필요는 없지만 오히려 사용자 그룹을 식별할 필요가 있다. BTS(400)에 저장된 복수의 등록된 변환된 생체 인식 데이터 세트(Tr1i)는 수신된 제 1 변환된 생체 인식 데이터 세트(Tr1')와 매치하는 것으로 간주될 수 있다. 이를 후보 등록 세트라 한다.
따라서, 후보 등록 세트를 구성하는 각각의 매칭 변환된 생체 데이터 세트에 대해, BTS(400)는 단계(S205)에서 연관된 사용자 인덱스(i)를 AS(300)에 되돌려준다.
따라서, 적절한 후보 등록 세트를 페치하기 위해 수신된 제 1 변환된 생체 데이터 세트(Tr1')를 이용하여 BTS(400)에서 "사전 매치(pre-match)"가 유리하게 수행되며, 결과적으로 사전 매치가 수행되지 않는 시나리오에 비해 크게 감소된 후보 등록 세트가 컴퓨팅 스테이션(500)에 의해 연이어 고려될 필요가 있음을 나타낸다.
이제, 단계(S205)에서 사용자 인덱스(i)를 수신하면, AS(300)는 단계(S206)에서 각각의 특정 사용자 인덱스(i)와 관련된 이전에 등록된 제 2 특징 변환 키(R2i)를 적절한 스토리지로부터 페치하고, 단계(S207)에서 로컬 스테이션(500)과 공유된 키를 이용해 등록된 각각의 제 2 특징 변환 키(R2i)를 암호화하고, 단계(S208)에서 E(R2i)를 로컬 스테이션(500)으로 전송한다.
로컬 스테이션(500)은 암호화된 (적어도 하나의) 제 2 특징 변환 키를 복호화하고 각각의 수신된 제 2 특징 변환 키(R2i)를 사용하여 캡처된 생체 데이터(T')를 대응하는 개수(i)의 제 2 변환된 생체 데이터 세트 세트로 변환한다: Tr2i'=( T', R2i).
로컬 스테이션(500)은 BTS(400)와 공유된 암호화 키로 제 2 변환된 생체 데이터 세트(들)를 더 암호화하고 단계(S209)에서 결과 E(Tr2i')를 AS(300)에 전송한다.
AS(300)는 최종 매칭을 위해 단계(S210)에서 E(Tr2i')를 BTS(400)로 전달할 것이다. AS(300)는 후보 등록 세트가 BTS(400)로부터 이전에 수신된 것과 동일한 순서로 각각의 암호화된 제 2 변환된 생체 데이터 세트(E(Tr2i'))를 전달할 수 있다. 그렇다면, BTS(400)는 매칭을 수행할 때 각각의 암호화된 제 2 변환된 생체 데이터 세트 E(Tr2i')가 어떤 특정 사용자 인덱스(i)에 각각 속하는지 알고 있다.
BTS(400)는 단계(S211)에서 암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트 E(Tr2i')를 복호화하고 단계(S212)에서 복호화된 제 2 변환된 생체 데이터 세트(Tr2i')를 이전에 사용자 색인(i)에 등록된 대응하는 제 2 변환된 생체 데이터 세트(Tr2i)와 매칭시킨다. 다시, 적어도 하나의 제 2 변환된 생체 데이터 세트(Tr2i)가 각각의 사용자(수백 또는 수천에 달하는 사용자의 수)에 대해 등록되기 때문에, 매칭은 데이터 처리 측면에서 부담스러운 작업일 수 있다; BTS(400)는 일반적으로 로컬 스테이션(500)에 비해 처리 능력면에서 더 강력하다.
마지막으로, BTS(400)는 단계(S213)에서 제 2 변환된 생체 데이터 세트(Tr2i) 중에 매치하는 적어도 하나의 사용자 인덱스(i)를 AS(300)로 전송하고, 여기서 사용자(200)는 인증된 것으로 간주된다.
BTS(400)로부터 제 2 변환된 생체 데이터 세트(Tr2') 중 적어도 하나가 이전에 등록된 제 2 변환된 생체 데이터 세트(Tr2)와 매칭되었다는 확인을 수신하면, AS(300)는 로컬 스테이션(500)에서의 사용자(200)가 인증된 (그리고 아마도 임의의 수신된 사용자 인덱스(i)와 연관된 사용자 프로파일 데이터(d)에 의해 식별된) 것으로 결론내리고, 단계(S214)에서 이에 따라 확인을 로컬 스테이션(500)에 전송할 수 있으며, 이 경우 사용자(200)에 예를 들어 컴퓨팅 스테이션(500)을 통해 AS(300)에 의해 제공되는 서비스에 대한 액세스가 주어진다.
유리하게도, 위에서 결론을 내릴 수 있는 바와 같이, 보안 인증이 여전히 제공되면서 어떠한 일반 텍스트 생체 데이터도 클라이언트 디바이스(100, 500) 중 어느 하나에 남지 않으며, 이는 시스템을 사용하는데 있어 사용자의 신뢰를 상당히 증가시킬 수 있다.
이제, 이 방안은 높은 보안 수준 및 공격에 대한 강건성을 제공하지만, BTS(400) 또는 AS(300)가 부분적으로 또는 완전히 손상되는 드문 경우도 다음에 설명될 본 발명의 실시예에 의해 제기된 것으로 간주될 것이다.
AS(300)에 의해 보유된 하나 이상의 제 2 특징 변환 키(R2)를 정기적으로 업데이트하고 업데이트된 제 2 특징 변환 키(R2)를 사용하여 BTS(400)에서 대응하는 제 2 변환된 생체 데이터 세트(Tr2)를 업데이트함으로써, 가능한 공격에 대한 타임-윈도우가 크게 줄어든다. 즉, 서버 중 하나 또는 둘 모두에 대한 공격이 성공한 경우에, 공격자가 중요 키를 복구할 때까지, 상기 키는 이미 쓸모 없어지고, 템플릿은 새 키로 다시 보호된다. 또한, 이러한 업데이트는 자동으로 수행될 수 있으며 사용자의 개입이 필요하지 않다는 것이 이점적이다.
AS(300)에 의해 보유된 하나 이상의 제 2 특징 변환 키(R2)의 업데이팅이 여러 가지 이유로 옹호될 수 있다.
예를 들어, 실제로 키를 손상시키려는 시도가 감지되었을 수 있다. 그러나, 대안으로, 키(R2)는 시스템에 대한 공격을 먼저 탐지하지 않고도 정기적으로 업데이트되는 것으로 예상될 수 있다. 제 2 특징 변환 키들(R2) 중 하나 이상을 업데이트하기로 결정한 것은 AS(300)에 의해 또는 AS(300)에게 그에 따라 알려주는 BTS(400)에 의해 이루어질 수 있다.
도 6은 예를 들어 BTS(400)에 대한 공격이 감지되었기 때문에 BTS(400)가 하나 이상의 등록된 제 2 변환된 생체 데이터 세트(Tr2)가 업데이트되어야 한다고 결정하는 본 발명의 실시예를 도시한 것이다.
따라서, BTS(400)는 업데이트될 제 2 변환된 생체 데이터 세트(Tr2i)를 저장한 것을 나타내는 업데이트 요청을 단계(S301)에서 AS(300)에 전송한다. BTS(400)는 업데이트될 단일 세트에서 수백 또는 심지어 수천 세트까지 아무데나 요청할 수 있다.
일 실시예에서, BTS(400)는 어떤 특정한 제 2 특징 변환 키(R2i)가 업데이트되어야 하는 것을 AS(300)에 나타내기 위해, 변환된 생체 데이터(Tr2i)의 등록된 제 2 세트마다 고유한 사용자 인덱스(i)를 단계(S301)에서 전송된 업데이트 요청에 포함한다. 이는 보안상의 이유로 인증된 무결성 및 기밀성 보호 채널을 통해 수행되는 것이 바람직하다.
업데이트 요청을 수신하면, AS(300)는 단계(S302)에서, 저장된 제 2 특징 변환 키(R2i) 중 어느 것이 수신된 사용자 인덱스(i0,i1,…,iq-1)로부터 업데이트되어야 하는지(즉, 다수의 q 키가 업데이트되어야 하는지)를 결정한다.
다음은 몇 가지 가정이다. 먼저, BTS(400)와 AS(300)는 알고리즘 특정 정수 세트를 저장한다: P =p 0 , p 1 ,…, p k-1 .
또한, 변환된 생체 데이터의 제 2 세트는 다음과 같이 정의된다:
Tr2 i = F(R2 i ,T i ) = tr2 i0 , tr2 i1 , …, tr2 in-1 = [a i00 , a i01 , …, a i0k-1 ], [a i10 , a i11 , …, a i1k-1 ], …,[a in-10 ,a in-11 , …,a in-1k-1 ],
한편, 제 2 특징 변환 키는 다음과 같이 정의된다:
R2 i = R i0 , R i1 , …, R in-1 = [r i00 , r i01 , …, r i0k-1 ], [r i10 , r i11 , …, r i1k-1 ], …, [r in-10 , r in-11 ,…, r in-1k-1 ].
그런 다음 AS(300)은 다음 특징 변환 키 업데이트 작업을 수행한다. 하기에서 표기(Xij)를 사용할 때, 의미하는 바로 i는 X에 대한 인덱스이고 j는 i에 대한 하위 인덱스라는 뜻이다.
·단계(S303)에서, 랜덤 데이터를 생성하기 위해 양호한 랜덤 소스가 사용된다. 특정 실시예에서, q x n x k 랜덤 정수 값이 다음과 같이 생성된다:
{R2' ij } = {r' ijls }, 0 ≤ j ≤ q-1, 0 ≤ l ≤ n-1, 0 ≤ s ≤ k -1, 및 여기서, 각각 0 ≤ r' ijls < p s , 즉, R2' ij = R' ij0 , R' ij1 , …, R' ijn-1 = [r' ij00 , r' ij01 , …, r' ij0k-1 ], [r' ij10 , r' ij11 , …, r' ij1k-1 ], …, [r' ijn-10 , r' ijn-11 , …, r' ijn-1k-1 ].
·그 후, 단계(S304)에서 랜덤 데이터에 기초하여 새로운 특징 변환 키(R2^ij )가 생성된다. 즉, 각 인덱스 값(ij)에 의해 표시된 바와 같이, 각 키가 업데이트될 때, AS(300)는 다음을 계산한다:
R2^ ij = {r^ ijls }, 0 ≤ l ≤ n-1, 0 ≤ s ≤ k -1, 여기서 r^ ijls = r ijls + r' ijls mod p s .
·그 후, 단계(S305)에서, 각각의 업데이트된 제 2 특징 변환 키(R2^ij )는 각각 대응하는 이전에 등록되고 저장된 키(R2ij)를 교체한다.
AS(300)는 단계(S306)에서 수신된 업데이트 요청에 응답하여 생성된 랜덤 데이터(R2'ij)를 BTS(400)로 전송한다. 보안상의 이유로, 생성된 랜덤 데이터(R2'ij)는 BTS(400)로 전송된 후 AS(300)에서 완전히 폐기된다.
BTS(400)는 단계(S301)의 업데이트 요청시 전송된 표시된 사용자 인덱스(i)에 대응하여 저장된 제 2 변환된 생체 데이터 세트(Tr2i)에 대해 다음의 업데이트 동작을 수행할 것이다.
·저장된 변환된 생체 데이터(Tr2ij) 세트는 수신된 랜덤 데이터(R2'ij)로 저장된 변환된 생체 데이터(Tr2ij) 세트를 처리함으로써 단계(S307)에서 업데이트되어, 업데이트된 변환된 생체 데이터(Tr2^ij) 세트가 AS(300)에서 생성된 랜덤 데이터에 기초하여 대응하여 업데이트된 특징 변환 키(R2^ij)로 변환된 사용자의 생체 데이터(T') 세트와 매치할 것이다:
Tr^ ij = {a^ ijls }, 0 ≤l ≤ n-1, 0 ≤ s ≤ k -1, 여기서, a^ ijls a ijls + r' ijls mod p s .
· 그 후, 단계(S308)에서, 각각의 업데이트된 제 2 변환된 생체 데이터 세트(Tr2^ij)는 대응하는 이전에 저장된 등록 세트(Tr2ij)를 교체하고, 수신된 랜덤 데이터(R2'ij)는 BTS(400)로 전송된 후 AS(300)로부터 완전히 폐기된다.
단계(S309)에서 BTS(400)는 선택적으로 업데이트 확인을 AS(300)에 전송할 수 있다.
결론적으로, BTS(400)는 수신된 랜덤 데이터(R2'ij)로 저장된 변환된 생체 데이터(Tr2ij) 세트를 처리함으로써 (단계(S301)의 업데이트 요청에 표시된) 저장된 변환된 생체 데이터(Tr2ij) 세트를 이점적으로 업데이트하여 상기 업데이트된 변환된 생체 데이터(Tr2ij) 세트가 AS(300)에서 생성된 랜덤 데이터에 기초하여 대응하여 업데이트된 특징 변환 키(R2^ij)로 변환된 사용자의 생체 데이터 세트(T')와 매치할 것이다. 즉: Tr2^ ij = F(T', R2^ ij ).
따라서, (다시 도 5를 참조하여) 인증 절차를 수행할 때, AS(300)는, 제 1 변환된 생체 데이터(Tr1') 세트가 단계(S204)의 BTS(400)에서 Tr1에 매칭되고 인덱스(i)가 단계(S205)에서 수신된 후에, 수신된 인덱스(i)에 대응하는 업데이트된 제 2 특징 변환 키(R2^)를 단계(S206)에서 로컬 스테이션(500)으로 전송하고(업데이트된 제 2 특징 변환 키(R2^)는 보안상의 이유로 로컬 스테이션(500)과 함께 공유된 키를 이용해 단계(S207)의 AS(300)에서 암호화되고), 사용자는 업데이트된 제 2 특징 변환 키(R2^)를 이용하여 캡처된 생체 데이터(T')를 변환하여, 변환된 생체 데이터 세트를 생성한다: Tr2^' = F(R2^, T').
변환된 생체 인식 데이터 세트(Tr2^')는 단계(S209)에서 암호화되어 AS(300)로 전송되고, 이어서 단계(S210)에서 암호화된 변환된 생체 인식 데이터 E(Tr2^') 세트를 BTS(400)로 전달할 것이다.
BTS(400)는 단계(S211)에서 수신된 데이터를 복호화하고 Tr2^'를 단계(S307)에서 이전에 업데이트되어 도 6의 단계(S308)에 저장된 대응하는 변환된 생체 데이터 세트와 비교할 것이다.
단계(S211)에서 변환된 생체 데이터의 업데이트된 세트(Tr2^)가 수신된 데이터 세트(Tr2^')와 매치하면, 사용자(200)는 인증된 것으로 간주되고, 매치가 된 인덱스(i)의 형태로 단계(S213)에서 AS(300)에 따라 확인이 전송될 수 있다.
유리하게는, 업데이트 절차에 사용자(200)를 관여시키지 않고 업데이트된 제 2 변환 키(R2^') 및 이에 대응하여 변환된 생체 데이터의 업데이트된 세트(Tr2^)로 인증이 수행되었다.
또한, 업데이트되기 전에 AS(300)에 저장된 제 2 특징 변환 키가 더 이상 사용되지 않으므로, 키에 액세스하는 잠재적인 악의적 제 3 자에 의해 사용될 수 없다는 것이 더욱 유리하다. 제 2 특징 변환 키의 업데이트는 정기적으로 수행될 수 있다. 따라서, 계산된 새로운 제 2 특징 변환 키는 설정된 시간 기간 후에 업데이트될 수 있어서, AS(300)에 저장된 모든 제 2 특징 변환 키 및 BTS(400)에 저장된 대응하는 제 2 변환된 생체 데이터 세트가 지속적으로 업데이트된다.
다시 도 6을 참조하면, AS(300) 자체가 하나 이상의 저장된 제 2 특징 변환 키(R2)가 업데이트될 것으로 결정하는 대안의 실시예에서, BTS(400)는 단계(S301)에서 업데이트된 요청을 전송하지 않을 것이다. 그러나, 이러한 실시예에서, AS(300)는, 단계(S306)에서 랜덤 데이터를 BTS(400)에 전송할 때, 업데이트된 각각의 키에 대한 사용자 인덱스(i)를 포함하여, BTS(400)는 어떤 대응하는 변환된 생체 데이터 세트(Tr2)가 이에 따라 업데이트되었는지를 인식하게 된다.
이해되는 바와 같이, AS(300)에 의해 수행된 제 2 특징 변환 키의 업데이트 및 BTS(400)에서의 대응하는 변환된 생체 데이터 세트의 후속 업데이트는, BTS(400)가 업데이트된 제 2 특징 변환 키(R2^)로 변환된 생체 템플릿(T')을 수신할 때, 즉, 업데이트된 키로 변환된 생체 데이터 세트(Tr2^')를 수신하기 전에, 변환된 생체 데이터의 저장된 세트를 업데이트하는 한, 도 5를 참조로 설명된 바와 같이 심지어 진행중인 인증 절차 중에도 언제든지 수행될 수 있어, 적절한 변환된 생체 데이터(Tr2^ 및 Tr2^') 세트(s)가 서로 매칭된다.
또한, 사용자(200)의 등록 및 인증 동안, 등록은 제 1 클라이언트 디바이스(100)에서 수행되고 인증은 제 1 클라이언트 디바이스(100) 또는 제 2 클라이언트 디바이스(500)에서 수행되며; 시스템의 노드들 사이에 전송되는 데이터의 신뢰성에 일반적으로 가령 디지털 서명, 메시지 인증 코드(MAC), 보호된 세션 값 등의 형태로 인증 표시가 제공되는 것에 더 유의해야 한다. 따라서, 고도의 신뢰 및 보안을 제공하기 위해, 수신자는 송신기가 실제로 신뢰할 수 있는 당사자임을 검증할 수 있는 것이 바람직하다.
본 발명은 주로 몇몇 실시예를 참조하여 설명되었다. 그러나, 당업자가 쉽게 이해할 수 있는 바와 같이, 첨부된 특허 청구 범위에 의해 정의된 바와 같이, 위에서 개시된 것들 이외의 다른 실시예들이 본 발명의 범위 내에서 동일하게 가능하다.

Claims (24)

  1. 사용자의 생체 데이터가 네트워크 노드(300)로 캡쳐되고 등록되는 제 1 클라이언트 디바이스(100)에서 사용자(200)의 생체 데이터 세트가 초기에 변환된 적어도 하나의 저장된 특징 변환 키를 업데이트하고, 생체 데이터 검증 노드(400)가 특징 변환 키에 액세스하지 않고도 사용자의 변환된 생체 데이터 세트가 생체 데이터 검증 노드(400)에 저장되는 네트워크 노드(300)에 의해 수행되는 방법으로서,
    상기 적어도 하나의 저장된 변환 키가 업데이트될 것으로 결정하는 단계(S302);
    랜덤 데이터를 생성하는 단계(S303);
    상기 랜덤 데이터에 기초하여 적어도 하나의 새로운 특징 변환 키를 계산하는 단계(S304);
    적어도 하나의 저장된 특징 변환 키를 계산된 적어도 하나의 새로운 특징 변환 키로 교체하는 단계(S305);
    생성된 랜덤 데이터를 생체 데이터 검증 노드(400)로 전송하는 단계(S306);
    제 2 클라이언트 디바이스(500)로부터, 제 1 특징 변환 키에 의해 변환되고 사용자 프로파일 데이터와 함께 상기 제 2 클라이언트 디바이스(500)와 생체 데이터 검증 노드(400) 사이에 공유된 키로 암호화된, 사용자의 암호화된 제 1 변환된 생체 데이터 세트를 수신하는 단계(S201);
    암호화된 제 1 변환된 생체 데이터 세트 및 사용자 프로파일 데이터를 생체 데이터 검증 노드(400)로 전송하는 단계(S202);
    생체 데이터 검증 노드로부터, 상기 생체 데이터 검증 노드(400)에 이전에 등록되어 있고 변환된 생체 데이터가 제출된 제 1 변환된 생체 데이터 세트와 매치하는 적어도 하나의 변환된 생체 데이터 세트 각각과 관련된 사용자 인덱스를 수신하는 단계(S205);
    각각의 수신된 사용자 인덱스에 대응하는, 상기 제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 특징 변환 키 또는 계산된 새로운 특징 변환 키인 제 2 특징 변환 키를 페치하는 단계(S206);
    페치된 적어도 하나의 제 2 특징 변환 키를 상기 제 2 클라이언트 디바이스와 공유된 키로 암호화하는 단계(S207);
    암호화된 적어도 하나의 제 2 특징 변환 키를 제 2 클라이언트 디바이스(500)로 전송하는 단계(S208);
    제 2 클라이언트 디바이스(500)로부터, 적어도 하나의 제 2 특징 변환 키로 변환되고, 제 2 클라이언트 디바이스(500)와 생체 데이터 검증 노드(400) 사이에 공유된 키로 암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 수신하는 단계(S209);
    암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 생체 데이터 검증 노드(400)로 전송하는 단계(S210); 및
    생체 데이터 검증 노드(400)로부터, 제 2 특징 변환 키를 이용해 제 2 클라이언트 디바이스(500)에서 변환된 적어도 하나의 제 2 변환된 생체 데이터 세트 세트와 매치하는 변환된 생체 데이터 세트 중 적어도 하나의 저장된 세트 각각과 관련된 사용자 인덱스를 수신하는 단계(S213)를 포함하고,
    상기 생체 데이터 검증 노드(400)는 상기 생성된 랜덤 데이터를 사용하여 교체된 적어도 하나의 특징 변환 키를 이용해 초기에 변환된 적어도 하나의 변환된 생체 데이터 세트를 업데이트하고,
    사용자(200)는 승인된 것으로 간주되는 네트워크 노드에 의해 수행되는 방법.
  2. 제 1 항에 있어서,
    상기 랜덤 데이터에 기초한 적어도 하나의 새로운 특징 변환 키의 계산(S304)은:
    생성된 랜덤 데이터를 적어도 하나의 저장된 특징 변환 키에 추가하는 단계에 의해 수행되는 네트워크 노드에 의해 수행되는 방법.
  3. 제 1 항에 있어서,
    생체 데이터 검증 노드(400)로부터 상기 적어도 하나의 저장된 변환 키를 업데이트하기 위한 요청을 수신하는 단계를 더 포함하고, 상기 요청은 업데이트될 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함하는 네트워크 노드에 의해 수행되는 방법.
  4. 제 1 항에 있어서,
    생성된 랜덤 데이터의 생체 데이터 검증 노드(400)로의 전송(S306)은 업데이트된 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 더 포함하는 네트워크 노드에 의해 수행되는 방법.
  5. 사용자의 생체 데이터가 생체 데이터 검증 노드(400)로 캡쳐되고 등록된 제 1 클라이언트 디바이스(100)에서 초기에 변환된 사용자(200)의 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 업데이트하는 생체 데이터 검증 노드(400)에 의해 수행되는 방법으로서,
    업데이트될 변환된 생체 데이터의 저장된 세트를 변환하는데 사용된 특징 변환 키에 대한 액세스를 갖는 네트워크 노드(300)로부터, 업데이트될 변환된 생체 데이터의 저장된 세트를 업데이트하기 위해 사용된 랜덤 데이터를 수신하는 단계(S306);
    변환된 생체 데이터의 업데이트 세트가 네트워크 노드(300)에서 생성된 상기 랜덤 데이터를 기초로 대응하여 업데이트된 특징 변환 키로 변환된 사용자의 생체 데이터 세트와 매치하도록 상기 변환된 생체 데이터의 저장된 세트를 수신된 랜덤 데이터로 처리함으로써 상기 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 업데이트하는 단계(S307);
    상기 변환된 생체 데이터 중 적어도 하나의 저장된 세트를 변환된 생체 데이터의 업데이트 세트로 교체하는 단계(S308);
    제 2 클라이언트 디바이스(500)와 통신하도록 구성된 네트워크 노드(300)로부터, 사용자의 프로파일 데이터와 함께, 제 1 특징 변환 키에 의해 변환되고 제 2 클라이언트 디바이스(500)와 공유된 키로 암호화된 사용자(200)의 암호화된 제 1 변환된 생체 데이터 세트를 수신하는 단계(S202);
    암호화된 제 1 변환된 생체 데이터 세트를 복호화하는 단계(S203);
    복호화된 제 1 변환된 생체 데이터 세트를 수신된 사용자 프로파일 데이터에 대해 이전에 등록된 적어도 하나의 변환된 생체 데이터 세트에 매칭시키는 단계(S204);
    생체 데이터 검증 노드(400)에 이전에 등록되어 있고 수신된 제 1 변환된 생체 데이터 세트와 매치하는 적어도 하나의 변환된 생체 데이터 세트 각각과 관련된 사용자 인덱스를 네트워크 노드(300)에 전송하는 단계(S205);
    제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 특징 변환 키 또는 계산된 새로운 특징 변환 키인 네트워크 노드(300)에 저장된 제 2 특징 변환 키를 이용하여 제 2 클라이언트 디바이스(500)에 의해 변환되고, 상기 제 2 클라이언트 디바이스(500)와 공유된 키로 암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 네트워크 노드(300)로부터 수신하는 단계(S210);
    암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 복호화하는 단계(S211);
    복호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 변환된 생체 데이터 세트 또는 변환된 생체 데이터의 업데이트된 세트인 적어도 하나의 변환된 생체 데이터의 저장된 세트에 매칭시키는 단계(S212); 및
    매치가 있는 적어도 하나의 사용자 인덱스를 네트워크 노드(300)에 전송하는 단계(S213)를 포함하고,
    사용자는 인증된 것으로 간주되는 생체 데이터 검증 노드에 의해 수행되는 방법.
  6. 제 5 항에 있어서,
    변환된 생체 데이터 중 적어도 하나의 저장된 세트의 업데이트(S307)는:
    생성된 랜덤 데이터를 적어도 하나의 저장된 생체 데이터 세트에 추가하는 단계에 의해 수행되는 생체 데이터 검증 노드에 의해 수행되는 방법.
  7. 제 5 항에 있어서,
    상기 적어도 하나의 저장된 변환 키를 업데이트하기 위한 요청을 네트워크 노드(300)로 전송하는 단계(S301)를 더 포함하고,
    상기 요청은 업데이트될 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함하는 생체 데이터 검증 노드에 의해 수행되는 방법.
  8. 제 5 항에 있어서,
    상기 네트워크 노드(300)로부터 생성된 랜덤 데이터의 수신(S306)은 업데이트된 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 더 포함하는 생체 데이터 검증 노드에 의해 수행되는 방법.
  9. 사용자의 생체 데이터가 네트워크 노드(300)로 캡쳐되고 등록된 제 1 클라이언트 디바이스(100)에서 사용자(200)의 생체 데이터 세트가 초기에 변환된 적어도 하나의 저장된 특징 변환 키를 업데이트하도록 구성된 네트워크 노드(300)로서,
    사용자의 변환된 생체 데이터 세트는 생체 데이터 검증 노드(400)가 특징 변환 키에 액세스하지 않아도 생체 데이터 검증 노드(400)에 저장되고,
    네트워크 노드(300)는 상기 네트워크 노드(300)가:
    상기 적어도 하나의 저장된 변환 키가 업데이트될 것으로 결정하고;
    랜덤 데이터를 생성하며;
    상기 랜덤 데이터에 기초하여 적어도 하나의 새로운 특징 변환 키를 계산하고;
    적어도 하나의 저장된 특징 변환 키를 계산된 적어도 하나의 새로운 특징 변환 키로 교체하고;
    생성된 랜덤 데이터를 생체 데이터 검증 노드(400)로 전송하고;
    제 2 클라이언트 디바이스(500)로부터, 사용자 프로파일 데이터와 함께, 제 1 특징 변환 키에 의해 변환되고 제 2 클라이언트 디바이스(500) 및 생체 데이터 검증 노드(400) 간에 공유된 키로 암호화된 사용자의 제 1 변환된 생체 데이터 세트를 수신하고;
    암호화된 제 1 변환된 생체 데이터 세트 및 사용자 프로파일 데이터를 생체 데이터 검증 노드(400)로 전송하며;
    생체 데이터 검증 노드로부터, 생체 데이터 검증 노드(400)에 이전에 등록되어 있고 변환된 생체 데이터가 제출된 제 1 변환된 생체 데이터 세트와 매치하는 적어도 하나의 변환된 생체 데이터 세트 각각과 관련된 사용자 인덱스를 수신하고;
    각각의 수신된 사용자 인덱스에 대응하는, 제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 특징 변환 키 또는 계산된 새로운 특징 변환 키인 제 2 특징 변환 키를 페치하며;
    페치된 적어도 하나의 제 2 특징 변환 키를 제 2 클라이언트 디바이스(500)와 공유된 키로 암호화하고;
    암호화된 적어도 하나의 제 2 특징 변환 키를 제 2 클라이언트 디바이스(500)로 전송하며;
    상기 제 2 클라이언트 디바이스(500)로부터, 상기 적어도 하나의 제 2 특징 변환 키로 변환되고, 제 2 클라이언트 디바이스(500)와 생체 데이터 검증 노드(400) 간에 공유되는 키로 암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 수신하고;
    암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 생체 데이터 검증 노드(400)에 전송하며;
    생체 데이터 검증 노드(400)로부터, 제 2 특징 변환 키를 사용해 제 2 클라이언트 디바이스(500)에서 변환된 적어도 하나의 제 2 변환된 생체 데이터 세트와 매치하는 적어도 하나의 변환된 생체 데이터의 저장된 세트 각각과 관련된 사용자 인덱스를 수신하게 동작되도록 구성되는 처리유닛(301)을 포함하며,
    생체 데이터 검증 노드(400)는 생성된 랜덤 데이터를 사용하여 교체된 적어도 하나의 특징 변환 키를 사용하여 초기에 변환된 적어도 하나의 변환된 생체 데이터 세트를 업데이트하고,
    사용자(200)는 인증된 것으로 간주되는 네트워크 노드.
  10. 제 9 항에 있어서,
    상기 랜덤 데이터를 기초로 적어도 하나의 새로운 특징 변환 키의 계산시:
    생성된 랜덤 데이터를 적어도 하나의 저장된 특징 변환 키에 추가하도록 더 동작하는 네트워크 노드.
  11. 제 9 항 또는 제 10 항에 있어서,
    생체 데이터 검증 노드(400)로부터 상기 적어도 하나의 저장된 변환 키를 업데이트하기 위한 요청을 수신하도록 더 동작되고,
    상기 요청은 업데이트될 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함하는 네트워크 노드.
  12. 제 9 항 또는 제 10 항에 있어서,
    생성된 랜덤 데이터를 생체 데이터 검증 노드(400)로 전송한 것에 따라 업데이트된 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함하도록 더 동작하는 네트워크 노드.
  13. 사용자의 생체 데이터가 생체 인식 데이터 검증 노드(400)로 캡처되고 등록된 제 1 클라이언트 디바이스(100)에서 초기에 변형된 사용자(200)의 적어도 하나의 저장된 변환 생체 데이터 세트를 업데이트하도록 구성된 생체 데이터 검증 노드(400)로서,
    생체 인식 데이터 검증 노드(400)는 상기 생체 인식 데이터 검증 노드(400)가:
    업데이트될 변환된 생체 데이터의 저장된 세트를 변환하기 위해 사용된 특징 변환 키에 액세스하는 네트워크 노드(300)로부터, 업데이트될 변환된 생체 데이터의 저장된 세트를 업데이트하기 위해 사용된 랜덤 데이터를 수신하고;
    변환된 생체 데이터의 업데이트된 세트가 네트워크 노드(300)에서 생성된 상기 랜덤 데이터를 기초로 대응하여 업데이트된 특징 변환 키로 변환된 사용자의 생체 데이터 세트와 매치하도록 수신된 랜덤 데이터로 변환된 생체 데이터의 저장된 세트를 처리함으로써 적어도 하나의 변환된 생체 데이터의 저장된 세트를 업데이트하며;
    적어도 하나의 변환된 생체 데이터의 저장된 세트를 변환된 생체 데이터의 업데이트된 세트로 교체하고;
    제 2 클라이언트 디바이스(500)와 통신하도록 구성된 네트워크 노드(300)로부터, 사용자 프로파일 데이터와 함께, 제 1 특징 변환 키에 의해 변환되고 제 2 클라이언트 디바이스(500)와 공유된 키로 암호화된 사용자(200)의 암호화된 제 1 변환된 생체 데이터 세트를 수신하고;
    암호화된 제 1 변환된 생체 데이터 세트를 복호화하며;
    상기 복호화된 제 1 변환된 생체 데이터 세트를 수신된 사용자 프로파일 데이터에 대해 이전에 등록된 적어도 하나의 변환된 생체 데이터 세트와 매치시키고;
    생체 데이터 검증 노드(400)에 이전에 등록되어 있고 수신된 제 1 변환된 생체 데이터와 매치하는 적어도 하나의 변환된 생체 데이터 세트 각각과 관련된 사용자 인덱스를 네트워크 노드(300)에 전송하며;
    네트워크 노드(300)로부터, 제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 특징 변환 키 또는 계산된 새로운 특징 변환 키인 네트워크 노드(300)에 저장된 제 2 특징 변환 키로 제 2 클라이언트 디바이스(500)에 의해 변환되고 상기 제 2 클라이언트 디바이스(500)와 공유된 키로 암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 수신하고;
    암호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 복호화하며;
    상기 복호화된 적어도 하나의 제 2 변환된 생체 데이터 세트를 상기 제 1 클라이언트 디바이스(100)에 의해 이전에 등록된 변환된 생체 데이터 세트 또는 변환된 생체 데이터의 업데이트된 세트인 적어도 하나의 변환된 생체 데이터의 저장된 세트와 매치시키고;
    매치하는 적어도 하나의 사용자 인덱스를 네트워크 노드(300)에 전송하도록 동작되게 구성되는 처리유닛(401)을 포함하고,
    사용자는 인증된 것으로 간주되는 생체 데이터 검증 노드.
  14. 제 13 항에 있어서,
    적어도 하나의 변환된 생체 데이터의 저장된 세트의 업데이트시:
    생성된 랜덤 데이터를 적어도 하나의 저장된 생체 데이터 세트에 추가하도록 더 동작되는 생체 데이터 검증 노드.
  15. 제 13 항 또는 제 14 항에 있어서,
    상기 적어도 하나의 저장된 변환 키를 업데이트하기 위한 요청을 네트워크 노드(300)에 전송하도록 더 동작되고, 상기 요청은 업데이트될 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 포함하는 생체 데이터 검증 노드.
  16. 제 13 항 또는 제 14 항에 있어서,
    네트워크 노드(300)로부터 생성된 랜덤 데이터의 수신으로 업데이트된 상기 적어도 하나의 저장된 변환 키의 고유 식별자를 수신하도록 더 동작되는 생체 데이터 검증 노드.
  17. 컴퓨터 실행 가능 명령어가 네트워크에 포함된 처리유닛(301)상에서 실행될 때, 네트워크 노드(300)가 제 1 항 내지 제 4 항 중 어느 한 항에 따른 단계를 수행하게 하는 컴퓨터 실행 가능 명령어를 포함하는 컴퓨터 프로그램(302)을 가지는 컴퓨터 판독 가능한 저장 매체.
  18. 컴퓨터 실행 가능 명령어가 생체 데이터 검증 노드(400)에 포함된 처리유닛(401)에서 실행될 때, 생체 데이터 검증 노드(400)가 제 5 항 내지 제 8 항 중 어느 한 항에 따른 단계를 수행하게 하는 컴퓨터 실행 가능 명령어를 포함하는 컴퓨터 프로그램(402)을 가지는 컴퓨터 판독 가능한 저장 매체.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020207021235A 2018-02-13 2019-02-08 생체 인식 템플릿 보호 키 업데이트 KR102578428B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1850151 2018-02-13
SE1850151-0 2018-02-13
PCT/SE2019/050107 WO2019160472A1 (en) 2018-02-13 2019-02-08 Updating biometric template protection keys

Publications (2)

Publication Number Publication Date
KR20200119788A KR20200119788A (ko) 2020-10-20
KR102578428B1 true KR102578428B1 (ko) 2023-09-14

Family

ID=67619642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207021235A KR102578428B1 (ko) 2018-02-13 2019-02-08 생체 인식 템플릿 보호 키 업데이트

Country Status (6)

Country Link
US (1) US10742410B2 (ko)
EP (1) EP3752940B1 (ko)
JP (1) JP7337817B2 (ko)
KR (1) KR102578428B1 (ko)
CN (1) CN110574030B (ko)
WO (1) WO2019160472A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3682357B1 (en) * 2017-09-13 2022-03-09 Fingerprint Cards Anacatum IP AB Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
US11424929B2 (en) 2021-01-07 2022-08-23 Bank Of America Corporation Authentication using encrypted biometric information
WO2022162884A1 (ja) * 2021-01-29 2022-08-04 日本電気株式会社 生体認証システム、そのテンプレート更新方法、記録媒体、生体認証クライアント装置及び生体認証サーバ装置
US11912234B2 (en) * 2021-12-02 2024-02-27 Ford Global Technologies, Llc Enhanced biometric authorization
KR102424040B1 (ko) * 2022-02-21 2022-07-22 (주)레오컴 생체정보 분산관리 시스템 및 이를 이용한 생체정보 분산관리 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3028436B2 (ja) 1992-06-16 2000-04-04 株式会社フジタ 吊り荷の吊り換え方法
JP4885853B2 (ja) * 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
US7689006B2 (en) * 2004-08-20 2010-03-30 The Research Foundation Of State University Of Ny Biometric convolution using multiple biometrics
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
JP2008097438A (ja) 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP4867601B2 (ja) * 2006-11-20 2012-02-01 株式会社日立製作所 生体情報の特徴量変換装置を用いたユーザ認証方法およびユーザ認証システム
CN100561916C (zh) 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
US8239685B2 (en) * 2007-10-24 2012-08-07 Electronics And Telecommunications Research Institute Biometric authentication method
KR101010218B1 (ko) 2007-10-24 2011-01-21 한국전자통신연구원 생체 인증 방법
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
CN101420694A (zh) * 2008-12-16 2009-04-29 天津工业大学 一种wapi-xg1接入及快速切换认证方法
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
US9298902B2 (en) 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
JP5196013B2 (ja) 2009-04-28 2013-05-15 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP5710439B2 (ja) * 2011-10-06 2015-04-30 株式会社日立製作所 テンプレート配信型キャンセラブル生体認証システムおよびその方法
CN103079198B (zh) * 2011-10-26 2018-08-03 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统
EP2787681B1 (en) * 2011-11-30 2016-10-12 Mitsubishi Electric Corporation Data processing device, data processing method, and program
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
EP3047601B1 (en) * 2013-09-19 2019-07-10 Intel Corporation Technologies for synchronizing and restoring reference templates
KR102213448B1 (ko) * 2014-04-04 2021-02-08 삼성전자 주식회사 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
US9438590B2 (en) * 2014-05-23 2016-09-06 Fujitsu Limited Privacy preserving biometric authentication based on error correcting codes
US9935948B2 (en) * 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US10305690B1 (en) 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching

Also Published As

Publication number Publication date
EP3752940B1 (en) 2023-09-27
KR20200119788A (ko) 2020-10-20
WO2019160472A1 (en) 2019-08-22
JP7337817B2 (ja) 2023-09-04
US10742410B2 (en) 2020-08-11
CN110574030B (zh) 2021-05-11
CN110574030A (zh) 2019-12-13
EP3752940A4 (en) 2021-11-03
US20200127824A1 (en) 2020-04-23
EP3752940A1 (en) 2020-12-23
JP2021513259A (ja) 2021-05-20

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
US10848304B2 (en) Public-private key pair protected password manager
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
CN110300971B (zh) 基于生物特征的认证的方法、网络节点、客户端设备和存储介质
KR102604066B1 (ko) 지문의 2단계 중앙 일치
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
US11621848B1 (en) Stateless system to protect data
US20240195604A1 (en) Optimized authentication system for a multiuser device

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant