KR20060127080A - 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 - Google Patents

생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 Download PDF

Info

Publication number
KR20060127080A
KR20060127080A KR1020067014907A KR20067014907A KR20060127080A KR 20060127080 A KR20060127080 A KR 20060127080A KR 1020067014907 A KR1020067014907 A KR 1020067014907A KR 20067014907 A KR20067014907 A KR 20067014907A KR 20060127080 A KR20060127080 A KR 20060127080A
Authority
KR
South Korea
Prior art keywords
reference biometric
template
user
biometric template
authenticated
Prior art date
Application number
KR1020067014907A
Other languages
English (en)
Other versions
KR101226651B1 (ko
Inventor
마다리나 발타투
로살리아 달레산드로
로베르타 다미코
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20060127080A publication Critical patent/KR20060127080A/ko
Application granted granted Critical
Publication of KR101226651B1 publication Critical patent/KR101226651B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

본 발명은 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키는 단계, 상기 참조 생체 인식 주형을 물리적으로 분리될 수 있는 제1 및 제2 참조 생체 인식 주형부로 분할하는 단계, 상기 제1 및 제2 참조 생체 인식 주형부를 서명하고 암호화하는 단계 및 서명 및 암호화된 상기 제1 및 제2 참조 생체 인식 주형부를 서로 다른 메모리들에 저장하는 단계를 포함하는 생체 인식 식별 기술의 사용에 근거한 사용자 인증 방법에 관한 것이다.
생체 인식, 지문 인식, 얼굴 인식, 주형 분할, 공개 키, 비밀 키, 암호화, 데이터 캐리어

Description

생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련 구조{USER AUTHENTICATION METHOD BASED ON THE UTILIZATION OF BIOMETRIC IDENTIFICATION TECHNIQUES AND RELATED ARCHITECTURE}
본 발명은 일반적으로 보안 인증 시스템 분야에 관한 것이다. 좀 더 구체적으로, 본 발명은 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련 구조에 관한 것이다.
인증이란 금융 기관, 은행 등과 같은 엔터티(entity)가 그들의 고객들 또는 사용자들을 자신에게 식별 및 확인시키고 자신을 고객들 또는 사용자들에게 식별 및 확인시키는 프로세스들이다.
인증은 카드 및/또는 키들과 같은 물리적 객체의 사용, 개인 식별 번호(Personal Identification Numbers; PIN's) 및/또는 패스워드(passwords)와 같은 공유 비밀번호, 및 음성 지문, 사진, 서명 및/또는 지문과 같은 생체 인식 기술을 포함한다. 생채 인식 작업은 예를 들면, 식별 작업 및 확인 작업을 포함한다. 확인 작업은 식별을 요청한 사람이 실제로 식별이 요청되었던 사람인지 아닌지를 결정한다.
식별 작업은 지문과 같은 생체 인식 신호가 시스템에 미리 가입된 누군가의 생체 인식 신호와 일치하는지 여부를 결정한다.
지문, 손금, 음성 지문, 망막 이미지, 필체 샘플 등과 같은 다양한 생체 인식이 스마트 카드의 사용을 위하여 고려되어 왔다.
생체 인식 기반의 스마트 카드의 예가 인증된 사용자 목소리 샘플이 저장된 마이크로 칩을 포함하는 신용카드 사이즈의 토큰(이하에서 생체 인식 보안 장치라고 함)을 설명하는 US-A-5,280, 527에 개시되었다. 계좌에 접근하기 위하여, 사용자는 ATM의 지정된 슬롯에 토큰을 삽입해야 하며, 다음으로 ATM에 말을 해야 한다. 만약 사용자의 음성과 마이크로 칩에 저장된 목소리의 등록 샘플 사이에 일치가 판단되면, 계좌로의 접근이 허용된다.
US-A-5,280,527에 개시된 상기 시스템은 비인증된 접근의 위험을 감소시킬 수 있으나, 종래 PIN 기반 시스템과 비교하면, 신용 카드 및 신용 카드 내에 배치된 마이크로칩이 간섭될 수 있으므로, 상기 시스템은 오늘날 금융 거래에서 종종 요구되는 신뢰성 및 안정성 수준을 제공하지 않는다.
WO-A-0139134에서 사람의 특색있는 생체 인식 특징을 나타내는 생체 인식 데이터를 검출하는 생체 인식 센서를 구비한 중앙 유닛; 적어도 하나의 휴대용 데이터 캐리어; 시스템 내에 상기 사람의 생체 인식 참조 특성을 나타내는 생체 인식 참조 데이터를 저장하기 위한 메모리 수단; 및 상기 센서에 의해 검출된 생체 인식 데이터와 상기 참조 데이터 사이의 비교에 따라 기능 유닛을 제어하기 위한 인증 신호를 발생시킬 수 있는 제어 시스템을 포함하는 보안 시스템이 더 개시된다.
그러한 문서에서 제안된 보안 시스템에서, 사용자의 권한을 확인하기 위하여 센서에 의하여 검출된 생체 인식 데이터와 비교되는 참조 데이터는 종래 방식처럼 데이터 캐리어에 모두 저장되지 않고, 일부는 데이터 캐리어에 그리고 일부는 판독 장치에 분할 저장된다. 따라서 데이터 캐리어 및 판독 장치의 결합에 의하여만 인증에 필요한 완벽한 정보를 생성할 것이다.
이 발명은 생체 인식 센서가 지문 센서일 때 특히 바람직하다. 지문 센서는 지문의 특징점(minutiae)의 부분적으로 분석된 위치를 결정한다. 이 특징점은 지문 융선(papillary lines)의 특이점(singular points)이다. 이것은, 끝점들(end points), 가지들 또는 지문 융선의 유사점들일 수 있다. 부분 위치는 참조 지점으로부터의 거리 또는 참조 방향에 대한 각까지의 반경에 따라 결정된다.
데이터 캐리어를 개인화하기 위하여, 데이터 캐리어 소유자의 지문이 재시도되고, 반경 및 각에 대한 적절한 참조 값이 결정된다. 다음으로 이러한 값들이 시스템에 저장된다. 실질적인 목적으로, 반경 참조 데이터는 오직 데이터 캐리어에만 저장되고 각(angle) 참조 데이터는 오직 판독 장치에만 저장된다. 선택적으로, 각 참조 데이터가 데이터 캐리어에 저장되고 반경 참조 데이터가 판독 장치에 저장될 수 있다.
출원인은, 안전하고, 사용된 생체 인식 식별 기술들로부터 독립적이며 사용자의 프라이버시를 보호하는, 생체 인식 식별 기술들에 근거하여 사용자를 인증하는 방법을 실현하는 문제에 직면했다.
출원인은 상술한 문제가, 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형(template)을 발생시키는 단계 및 다음으로 상기 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부(template portion)로 분할하는 단계를 포함하며, 상기 제1 및 제2 참조 생체 인식 주형부는 구별가능한 것을 특징으로 하는 생체 인식 식별 기술들의 사용에 근거한 사용자 인증 방법에 의해 해결될 수 있음을 발견하였다. 상기 제1 및 제2 참조 생체 인식 주형부는 서명되고, 암호화되어 서로 다른 메모리에 저장된다.
좀 더 구체적으로, 생체 인식 식별 기술들의 사용에 근거한 사용자 인식 방법은 등록 단계 및 확인 단계로 이루어지며, 상기 등록 단계는,
- 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키는 단계;
- 상기 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부로 분할하는 단계;
- 상기 제1 및 제2 참조 생체 인식 주형부를 암호화하는 단계; 및
- 상기 참조 생체 인식 주형부 각각을 서로 다른 메모리에 저장하는 단계를 포함한다.
본 발명의 다른 태양은,
- 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키기 위한 적어도 하나의 데이터 등록 시스템-상기 데이터 등록 시스템은 상기 참조 생체 인식 주형을 물리적으로 구별할 수 있는 제1 및 제2 참조 생체 인식 주형부로 분할하고 상기 제1 및 제2 참조 생체 인식 주형부를 암호화하기 위한 호스트 컴퓨터(Host Computer)를 포함한다-;
- 상기 인증될 사용자와 관련된 적어도 하나의 휴대용 데이터 캐리어- 상기 데이터 캐리어는 상기 제1 서명 및 암호화된 참조 생체 인식 주형부를 저장하기 위한 메모리를 포함한다-; 및
- 상기 제2 서명 및 암호화된 참조 생체 인식 주형부를 저장하기 위한 메모리를 포함하는 적어도 하나의 데이터 확인 시스템을 포함하는, 생체 인식 식별 기술의 사용에 근거한 구조에 관한 것이다.
본 발명의 다른 태양은 사용자 인증 구조를 통하여 인증될 사용자와 관련된 휴대용 데이터 캐리어에 관한 것이다. 상기 데이터 캐리어는 상기 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하기 위한 메모리를 포함하는 마이크로프로세서를 포함하고, 상기 제1 참조 생체 인식 주형부는 서명 및 암호화되며, 상기 휴대용 데이터 캐리어는 상기 사용자 인증 구조로부터 입력으로서 제2 참조 생체 인식 주형부 및 인증될 사용자와 관련된 라이브 주형을 수신하도록 설계되고, 상기 제2 참조 생체 인식 주형부 및 상기 라이브 주형부는 서명되고 암호화되며, 상기 마이크로프로세서는,
- 상기 제1 및 제2 참조 생체 인식 주형부를 해독하고, 그것으로부터 상기 인증될 사용자와 관련된 상기 참조 생체 인식 주형을 재구성하기 위한 처리 로직;
- 상기 재구성된 상기 참조 생체 인식 주형을 상기 라이브 주형과 비교하여, 상기 비교 결과를 상기 사용자 인증 구조에 송신하기 위한 비교 로직을 더 포함한다.
본 발명의 다른 태양은 전자 장치 및 인증될 사용자와 관련된 휴대용 데이터 캐리어를 포함하는 데이터 확인 시스템에 관한 것으로, 상기 데이터 캐리어는 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하도록 설계되고, 상기 제1 참조 생체 인식 주형부는 서명되고 암호화되며, 상기 전자 장치는,
- 상기 제1 주형부를 보완하여 인증될 사용자와 관련된, 서명되고 암호화된 제2 참조 생체 인식 주형부를 저장하도록 설계된 메모리;
- 상기 라이브 주형부를 발생시키기 위한 이미지 획득 및 처리 장치를 포함하며,
상기 전자 장치는 상기 라이브 주형을 서명 및 암호화하고, 상기 제2 참조 생체 인식 주형부 및 상기 라이브 주형을 상기 휴대용 데이터 캐리어로 전송하며, 상기 인증될 사용자의 라이브 주형과 참조 생체 인식 주형 사이의 상기 데이터 캐리어에 의해 수행된 비교 결과에 따라 상기 사용자를 인증하도록 설계되며, 상기 참조 생체 인식 주형은 상기 제1 및 제2 참조 생체 인식 주형부를 사용하는 것에 의해 재구성된다.
본 발명의 다른 태양은 적어도 하나의 전자 프로세스의 메모리 내에 로드될 수 있는 컴퓨터 프로그램 제품에 관한 것으로, 상기 제품은 프로세서 상에서 실행될 때 본 발명에 따른 프로세스를 수행하는 소프트웨어 코드의 부분을 포함한다. 이 내용에서 그러한 컴퓨터 프로그램 제품은 본 발명에 따른 프로세스를 수행하기 위하여 컴퓨터들의 네트워크를 제어하기 위한 명령어들을 포함하는 컴퓨터에 의해 판독가능한 수단의 언급과 균등한 것으로 고려되어야 한다. "적어도 하나의 전자 프로세서"라 함은 분산화된 내용에서 본 발명에 따른 솔루션을 수행할 수 있는 가능성을 명백하게 설명하기 위한 것이다.
본 발명의 다른 바람직한 태양은 종속항 및 본 상세한 설명에 개시된다.
본 발명의 특징들 및 이점은 첨부된 도면을 참조하여, 비제한적인 예로 제공된 이하의 실시예에 대한 설명으로부터 알 수 있을 것이다.
도 1은 본 발명에 따른 사용자 인증 구조를 개략적으로 나타낸다.
도 2는 본 발명에 따른 사용자 인증 방법의 제1 단계를 구현하는 것과 관련된 흐름도를 나타낸다.
도 3은 본 발명에 따른 사용자 인증 방법의 제2 단계를 구현하는 것과 관련된 흐름도를 나타낸다.
도 4은 본 발명의 다른 실시예에 따른 사용자 인증 구조를 개략적으로 나타낸다.
도 5는 본 발명의 또 다른 실시예에 따른 사용자 인증 구조를 개략적으로 나타낸다.
도 1을 참조하면, 본 발명에 따른 사용자 인증 방법은 데이터 등록 시스템(2), 데이터 확인 시스템(3) 및 휴대용 데이터 캐리어(4)를 포함하는 사용자 인증 구조(1)에 적용되며, 휴대용 데이터 캐리어(4)는 인증되어야 하는 사용자가 소유하고 있다. 데이터 캐리어(4)는 예를 들면 접근 카드, 신용 카드, 지불 카드, 식 별 카드, 스마트 카드, SIM 카드 또는 보안 디지털 카드와 같은, 모양이 실질적으로 직사각형인 기판일 수 있다. 어떤 경우든, 데이터 캐리어(4)에는 처리 로직(5a), 비교 로직(5b) 및 메모리(6)를 포함하는 마이크로프로세서(5)가 설치된다.
도 1을 참조하면 언제나, 바람직한 실시예에서, 데이터 등록 시스템(2)은 예를 들면, 인증될 사용자의 생체 인식 데이터를 저장하기 위한 충분한 메모리(7a)를 구비한 개인 컴퓨터, 사업용 컴퓨터 등과 같은 호스트 컴퓨터(7)를 포함한다. 데이터 등록 시스템(2)은 또한 호스트 컴퓨터(7)와 연결된 이미지 획득 및 처리 장치(8), 그리고 데이터 캐리어(4)와의 인터페이스를 실행하기 위하여 또한 호스트 컴퓨터(7)와 연결된 데이터 읽기/쓰기 장치(60)를 더 포함할 수 있다. 데이터 읽기/쓰기 장치(60)는 예를 들면, 데이터 캐리어(4)가 스마트 카드라면 스마트 카드 판독기, 데이터 캐리어(4)가 SIM 카드라면 셀룰러 폰일 수 있다.
구체적으로, 이미지 획득 및 처리 장치(8)는 예를 들면 얼굴 주형과 같은 인증될 사용자의 제1 생체 인식 이미지(즉, 생체 인식 데이터 샘플)를 검출하기 위한 텔레비전 카메라와 같은 생체 인식 타입의 센서(9); 이 센서(9)를 통하여 검출된 사용자 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키기 위하여, 센서(9)와 호스트 컴퓨터(7) 사이에 연결된 이미지 프로세서(10)를 포함한다.
바람직하게, 데이터 등록 시스템(2)은 데이터 확인 시스템(3)으로부터 분리된 시스템으로 보안 환경 내에 위치하는 것이 바람직하다.
바람직한 실시예에서, 데이터 확인 시스템(3)은 예를 들면 인증될 사용자의 생체 인식 데이터를 저장하기에 충분한 메모리(11a)를 구비한 개인 컴퓨터, 팜 톱(palmtop) 컴퓨터, 셀룰러 폰, 휴대용 PC, 스마트 폰과 같은 전자 장치(11)를 포함한다.
데이터 확인 시스템(3)은 또한, 상기 전자 장치(11)에 연결된 원격 시스템에 의해 관리되는 도 1에 도시되지 않은 공지된 타입의 데이터 베이스; 이미지 획득 및 처리 장치(12), 데이터 캐리어(4)와의 인터페이스를 실행하기 위한 데이터 읽기/쓰기 장치(61)를 포함할 수 있다. 이미지 획득 및 처리 장치(12)와 데이터 읽기/쓰기 장치(61)는 모두 전자 장치(11)에 연결된다. 또한, 데이터 읽기/쓰기 장치(61)는 만약 데이터 캐리어(4)가 스마트 카드라면 스마트 카드 판독기 또는 만약 데이터 캐리어(4)가 SIM 카드라면 셀룰러 폰일 수 있다.
구체적으로, 이미지 획득 및 처리 장치(12)는 예를 들면 인증될 사용자의 제1 생체 인식 이미지(즉, 얼굴 주형)를 검출하기 위한 텔레비전 카메라와 같은 생체 인식 타입의 센서(13)를 포함한다. 이미지 획득 및 처리 장치(12)는 또한 상기 센서(13)를 통하여 검출된 사용자 생체 인식 이미지로부터 라이브 주형을 발생시키기 위하여, 센서(13)와 전자 장치(11) 사이에 연결된 이미지 프로세서(14)를 포함한다. 전자 장치(11)는 또한 이하에서 좀 더 상세하게 설명될 바와 같이, 상기 데이터 캐리어(4)에 의해 수행되는 라이브 주형과 참조 생체 인식 주형 사이의 비교 동작 결과를 읽고 해석할 수 있는 처리 로직(도 1에 도시되지 않음)을 포함할 수 있다.
이하의 설명에서, 바람직하게는 생체 인식 데이터의 암호화 및 복호화를 위하여, 예를 들면 RSA 알고리즘과 같은 비대칭 형태의 암호 해독 알고리즘들이 사용 된다는 점이 기억되어야 한다. 특히, 이 알고리즘들은 데이터 암호화 및 복호화 단계에서 두 개의 서로 다른 키들의 사용 및 예를 들면, 알. 허슬리(R. Housley)의 인터넷 Z.509 공용키 인프라구조 인증 및 CRL 프로파일, RFC 2459, 1999에 설명된 X.509 표준에 근거한 것과 같은 PKI(공개 키 인프라구조)의 존재에 근거한다.
본 발명에 따른 사용자 인증 방법이 도 2 및 3에 도시된 흐름도를 참조하여 설명될 것이다.
바람직한 실시예에서, 본 발명에 따른 방법은 데이터 등록 시스템(2)에 의해 수행된 도 2에 도시된 등록 단계(20) 및 데이터 확인 시스템(3) 및 데이터 캐리어(4)에 의해 수행된 도 3에 도시된 확인 단계(40)를 포함한다.
도 2를 참조하면, 맨 처음 등록 단계(20)는 데이터 등록 시스템(2), 데이터 확인 시스템(3) 및 데이터 캐리어(4)의 초기화 단계(21)를 제공한다.
구체적으로, 초기화 단계(21)는
- 상기 호스트 컴퓨터(7)의 메모리(7a)에 데이터 등록 시스템(2)과 관련된 한 쌍의 공개 키(KEpub)와 비밀 키(KEpr) 및 보안 공인 인증 기관에 의해 발행된 비밀 키로 서명된 공개 키(KEpub)를 포함하는 관련 디지털 인증서(CE) 및 가능하면 동일한 공인 인증 기관의 디지털 인증서(CAC)를 저장하는 단계;
- 상기 데이터 캐리어(4)의 메모리(6)에 인증된 사용자와 관련된 한 쌍의 공개 키(KUpub)와 비밀 키(KUpr), 상기 보안 공인 인증 기관의 비밀 키로 서명된 공개 키(KUpub)를 포함하는 관련 디지털 인증서(CU) 및 가능한 동일한 공인 인증 기관의 디지털 인증서(CAC)를 저장하는 단계; 및
- 상기 전자 장치(11)의 메모리(11a)에 데이터 확인 시스템과 관련된 한 쌍의 공개 키(KVpub)와 비밀 키(KVpr) 및 보안 공인 인증 기관 의해 발행된 비밀 키로 서명된 공개 키(KVpub)를 포함하는 관련 디지털 인증서(CV) 및 가능한 동일한 공인 인증 기관의 디지털 인증서(CAC)를 포함하는 파일을 저장하는 단계를 포함하고,
선택적으로, 데이터 캐리어(4) 초기화는 데이터 캐리어(4) 자체(카드 상)와 관계없는 한 쌍의 공개 키(KUpub) 및 비밀 키(KUpr)의 발생 및 보안 공인 인증 기관에 공개 키(KUpub)를 위한 인증 요청의 전송을 제공할 수 있다. 초기화 과정은 다음으로 데이터 캐리어(4) 상에 사용자 디지털 인증서(CU)를 설치하고, 상기 데이터 등록 시스템(2) 및 데이터 확인 시스템(3)에 관련 인증서를 배포하는 것에 의해 마무리된다. 모든 이러한 동작은 마이크로프로세서(5) 상에서 수행될 수 있다.
등록 단계(20)는 다음으로 센서(9)를 통하여 인증될 사용자의 제1 생체 인식 이미지를 검출하는 단계로 진행된다(블록 22). 그 다음, 제1 생체 인식 이미지는 참조 생체 인식 주형을 발생시키는 이미지 프로세서(10)로 전송된다(블록 23).
참조 생체 인식 주형은 다음으로 호스트 컴퓨터(7)의 메모리(7a)에 저장된다(블록 24).
다음으로, 호스트 컴퓨터(7)는 , 이하에서 좀 더 상세히 설명될 분할 알고리 즘을 사용하여, 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부로 재구성하고(블록 25), 다음으로 참조 생체 인식 주형의 원본을 파괴시킨다(블록 26).
이 때, 호스트 컴퓨터(7)는 데이터 등록 시스템(2)의 비밀 키(KEpr)로 제1 및 제2 참조 생체 인식 주형부에 서명하고(블록 27) 다음으로 인증될 사용자의 공개 키(KUpub)로 두 주형부를 암호화한다(블록 28).
그 다음, 호스트 컴퓨터(7)는 데이터 캐리어(4)로 제1 참조 생체 인식 주형부를 전송한다(블록 29). 여기서, 제1 참조 생체 인식 주형부는 메모리(6)의 보호 영역(6a; 도 1에 도시됨)에 저장된다(블록 30). 예를 들면, 메모리 영역(6a)은 PIN을 통하여 보호될 수 있다.
본 발명의 다른 바람직한 실시예에서, 호스트 컴퓨터(7)는 제1 참조 생체 인식 주형부를 예를 들면 셀룰러 폰 메모리 또는 임의의 개인 정보처리 장치(PC, PDA, 휴대용 장치 등)의 메모리와 같은 읽기/쓰기 장치(61)에 포함된 메모리로 전송할 수 있다.
데이터 등록 시스템(2)과 데이터 캐리어(4) 사이의 통신은 예를 들면 읽기/쓰기 장치(60) 내에 구현된 통신 프로토콜을 통하여 일어날 수 있다. 읽기/쓰기 장치(60)에는 또한 데이터 전송을 조사하는 로직(응용 프로그램)이 설치된다.
제2 참조 생체 인식 주형부는 대신 전자 장치(11)의 메모리(11a)에 전송되어 저장된다(블록 31).
선택적으로, 제2 참조 생체 인식 주형부는 데이터베이스에 전송되어 저장될 수 있다.
데이터 등록 시스템(2)으로부터 전자 장치(11) 또는 데이터베이스로의 제2 참조 생체 인식 주형부의 전송은 OOB("Out Of Band") 형식의 방법을 사용하여 일어날 수 있다. 특히, 이 방법들은 데이터가 네트워크에서 전송되는 것이 아니라, 예를 들면 전화 채널 또는 전통적인 메일과 같은 대안 통신 채널들을 사용하여 전송되는 것으로 생각된다.
바람직하진 않지만, 제2 참조 생체 인식 주형부의 전송은 모뎀 또는 예를 들면, TCP/IP 또는 GSM 네트워크와 같은 통신 네트워크를 통하여 일어날 수 있다.
도 3을 참조하면, 확인 단계(40)는 데이터 읽기/쓰기 장치(61)로 데이터 캐리어(4)를 삽입하는 것에 의하여 사용자가 사용자 인증 구조(1)에 인증을 요청할 때 시작된다(블록 40a). 이러한 상황에서, 데이터 확인 시스템(3)은 센서(13)를 통하여 인증되어야 하는 사용자의 제2 생체 인식 이미지를 검출한다(블록 41). 이 제2 생체 인식 이미지는 다음으로 라이브 주형을 발생시키는 이미지 프로세서(14)로 전송된다(블록 42). 그 다음, 라이브 주형은 전자 장치(11)로 전송되며, 상기 전자 장치(11)는 데이터 확인 시스템(3)의 비밀 키(KVpr)로 라이브 주형에 서명하고, 사용자 공개 키(KUpub)로 그것을 암호화한다(블록 43).
이 때, 전자 장치(11)는 읽기/쓰기 장치(61)를 통하여 데이터 캐리어(4)에 라이브 주형 및 제2 참조 생체 인식 주형부 모두를 전송하며, 제2 참조 생체 인식 주형부는 부분적으로 저장되거나 데이터베이스에 의해 회복되며, 현재 데이터 확인 세션의 인증성을 부여하기 위한 유일 랜덤 수(즉, 암호화 단계에서 일회성으로 사용되는 우연 값)를 포함한다(블록 44). 유일 랜덤 수는 또한 암호화되고 서명된다. 그러한 동작은 예를 들면 소위 재시도 공격(공격자가 인증된 사용자인 경우, 다음 인증 세션에서, 시스템에 이전 긍정 인증 세션을 관심 사용자로 재-지명하는 공격)으로부터의 보호를 제공한다.
데이터 확인 시스템(3)과 데이터 캐리어(4) 사이의 통신은 예를 들면, 읽기/쓰기 장치(61)에서 구현된 통신 프로토콜을 통하여 일어난다. 읽기/쓰기 장치(61)에는 또한 데이터 전송을 조사하기 위한 로직(응용 프로그램)이 설치된다.
그 다음, 데이터 캐리어(4)는 그것의 비밀 키(KUpr)를 사용하여 제2 참조 생체 인식 주형부를 해독하고, 데이터 등록 시스템(2)의 공개 키(KEpub)를사용하는 것에 의하여 그것의 서명을 조사한다(블록 45). 조사 성공의 경우, 데이터 캐리어(4)는 메모리(6)에 저장되고 이하에서 설명될 재구성 알고리즘을 통하여, 해독된 제2 참조 생체 인식 주형부 및 보호 메모리 영역(6a) 내에 저장된 제1 참조 생체 인식 주형부를 사용하여 참조 생체 인식 주형을 재구성한다(블록 46).
그 다음, 데이터 캐리어(4)는 그것의 비밀 키(KUpr)를 사용하여, 데이터 확인 시스템(3)에 의해 전송된 라이브 주형을 해독하고, 데이터 확인 시스템(3)의 공개 키(KVpub)를사용하여 서명을 조사한다(블록 47).
만약 마이크로프로세서(5)의 처리 로직(5a)을 통하여 실현된 모든 상술한 조사 동작들이 긍정적인 결과를 가진다면, 데이터 캐리어(4)는 참조 생체 인식 주형 및 라이브 주형 사이의 비교 동작을 수행한다(블록 48).
바람직하게, 비교 동작은 사용되는 생체 인식 식별 기술에 따라 공지된 비교 함수를 사용하는 마이크로프로세서(5)의 비교 로직(5b)에 의해 수행된다. 예를 들면, 얼굴 주형에 대하여, 비교 함수로써 주성분 분석법(Principal Component Analysis; 고유 얼굴) 또는 국부적 특징 분석(Local Features Analysis)이 제공되거나, 신경 통신망 또는 3D 또는 웨이블릿 가보 등의 기술이 사용될 수 있다.
그 다음, 데이터 캐리어(4)는 데이터 확인 시스템(3)에 데이터 확인 시스템에 의해 수신된 이전 유일 랜덤 수와 함께 비교 동작 결과를 전송한다(블록 49).
비교 동작 결과 및 유일 랜덤 수는 예를 들면, 사용자 비밀 키(KUpr)로 서명되고 데이터 확인 시스템(3)의 공개 키(KVpub)로 암호화된 메시지로 송신될 수 있다.
이때, 전자 장치(11)는 데이터 확인 시스템(3)의 비밀 키(KVpr)를 사용하여 데이터 캐리어(4)에 의해 송신된 메시지를 해독하고, 서명을 조사하며, 비교 동작 결과에 따라 요청된 서비스로의 사용자 접근을 제공하거나 제공하지 않는다(블록 50).
제2 참조 생체 인식 주형부를 저장하기 위하여 데이터베이스가 사용된 경우, 전자 장치(11)와 원격 데이터베이스 관리 시스템 사이의 통신을 또한 보호할 필요가 있다. 이것은 전송된 데이터의 통합 및 보호 외에, 영향을 받을 수 있는 부분의 인증을 제공하기 위하여, 예를 들면, 상술한 인증, 비밀 및 비공개된 암호화 메커 니즘을 사용하여 획득될 수 있다.
게다가, 원격 데이터베이스 관리 시스템은 데이터베이스 내에 포함된 데이터로의 안전한 접근을 위하여 (사용자 ID 및 비밀번호를 통하거나, 디지털 인증서를 통한 사용자 인증을 구비한) 접근 제어 리스트 형식의 접근 제어 방법들을 사용할 수 있다.
바람직하게, 참조 생체 인식 주형을 두 개의 참조 생체 인식 주형부로 분할하기 위하여 데이터 등록 시스템(2)에 의하여 사용되는 분할 알고리즘은 "비밀 공유 설계(scheme)"의 암호화 기술에 사용될 수 있는 비밀 분할 알고리즘이다. 이 경우, 비밀은 원본이 회복될 수 없는 특성을 가진 N개의 엔터티로 안전하게 전송되는 N개의 부분들로 분할된다. 이러한 형식의 알고리즘이 예를 들면, H. Feistel의 "데이터 은행 비밀보호를 위한 암호화 코딩" IBM 리서치, 뉴욕 1970에 설명되어 있다.
좀 더 상세히, 분할 알고리즘은 주형(t; 참조 생체 인식 주형)을 생성한 데이터 등록 시스템(2)이 주형(t)과 같은 크기(길이)의 랜덤 수(t1; 제1 참조 생체 인식 주형부)를 발생시키는 등록 단계를 포함한다. 다음으로, 데이터 등록 시스템(2)은 값(t2; 제2 참조 생체 인식 주형부)을 발생시키기 위하여 t와 t1에 XOR를 적용한다. 즉, t XOR t1 = t2이며, t1는 데이터 캐리어(4) 상에 보호 모드(서명 및 암호화가 제공됨)로 저장되는 반면, t2는 데이터 확인 시스템(3) 또는 중앙 데이터베이스 내에 보호 모드(서명 및 암호화가 제공됨)로 저장된다.
t1와 t2로부터 주형(t)을 재구성하기 위하여 데이터 캐리어(4)에 의해 사용되는 주형(t)에 대한 재구성 알고리즘은 수학적으로 상술한 분할 알고리즘의 역함수이다. 특히, t2를 획득한 후, 데이터 캐리어(4)는 주형(t)의 원본 값을 복구하기 위하여 t1와 t2 사이의 XOR를 수행한다. 즉, t1 XOR t2 = t이다.
모든 설명된 동작이 정확하게 수행된다면, 이 기술은 t1 또는 t2와 같이 단일 부분을 소유하는 것에 의하여 주형(t)을 획득할 수 없기 때문에 안전하다.
상술한 사용자 인증 방법을 사용하여 획득될 수 있는 이점은 다음과 같다.
먼저, 사용자 인증 방법은, 참조 생체 인식 주형이 일부는 데이터 캐리어(4)에 저장되고 일부는 데이터 확인 시스템(3)에 저장되기 때문에, 데이터 캐리어(4)나 데이터 확인 시스템(3) 중 하나에 침입하려는 해커가 참조 생체 인식 주형을 복구할 수 있는 충분한 요소들을 획득하지 못하기 때문에 안전하다. 이러한 방법에서, 사용자 프라이버시 규정 및 참조 생체 인식 주형의 일 부분만의 침입/파괴의 경우에 또한 동일한 생체 인식 기술의 사용 기회가 보장된다. 사실, 참조 생체 인식 주형은 사용되는 생체 인식 기술에 따른 정보의 조각이다. 동일한 사람의 이미지에 동일한 생체 인식 기술을 적용하는 것에 의하여, 원본과 매우 유사한 참조 생체 인식 주형이 획득된다. 따라서, 만약 전체 참조 생체 인식 주형이 해커의 손에 들어간다면, 해커는 그것을 서비스 받을 수 있는 사용자로 위장하기 위하여 사용할 수 있으며, 이것은 사용된 생체 인식 기술을 손상시킨다. 게다가, 공학적 반대 과정을 통하여, 해커는 참조 생체 인식 주형을 생성하기 위하여 생체 인식 기술에 의 해 사용되는 모드로 돌아갈 수 있다. 이 방법에서, 관련 생체 인식 기술은 더 이상 안전할 수 있다.
또한, 본 발명에 따른 사용자 인증 방법은, 서비스를 제공하는 운영자가 데이터 확인 시스템(3)을 제어하는 온라인 서비스로의 접근을 위하여 인증이 강제되는 경우에 또한 바람직하다. 실제로, 서비스를 제공하는 운영자는 본 발명에 따라, 거절할 수 없는(세션의 거절 불가능성은 사용자가 세션 자체로의 참여를 취소하는 것에 대한 불가능성을 내포한다) 안전한 방식으로 확인 단계를 수행하는데 있어서 데이터 캐리어(4) 및 데이터 확인 시스템(3) 모두가 동시에 사용되기 때문에 사용자들의 확인을 통하여 제어를 유지할 수 있다.
또한, 본 발명에 따른 사용자 인증 방법에 의해 제공된 일반적인 보안성은, 참조 생체 인식 주형(1)의 생성 로직이 데이터 캐리어(4) 상에 있는 것이 아니라 바람직하게는 데이터 확인 시스템(3)으로부터 분리되어 보안 환경 내에 위치된 데이터 등록 시스템 상에 있다는 것에 의하여 더 증가한다. 데이터 캐리어(4) 상에는 참조 생체 인식 주형을 재구성하고 적절한 암호화 동작을 수행하는 처리 로직(5a) 및 참조 생체 인식 주형과 라이브 주형 사이의 상관관계를 계산하는 비교 로직(5b)만이 존재한다.
마지막으로, 여기에 설명되고 도시된 사용자 인증 방법과 관련 구조의 수많은 수정 및 변형들이 첨부된 청구범위에서 정의된 바와 같이 본 발명의 범위 내에 포함될 수 있음은 자명한 사항이다.
예를 들면, 지문, 손금, 음성 지문, 망막 이미지, 필체 샘플 등과 같은 얼굴 인식과는 다른 생체 인식 기술이 사용될 수 있다.
게다가, 데이터 등록 시스템(2)에 의해 사용되는 분할 알고리즘은 주형(t)을 임의 개수(i)의 부분(t1, t2, ..., tn)으로부터 t를 획득하는 것이 불가능한 특성을 가진 n개의 부분(예를 들면, t1, t2, ..., tn)으로 분할할 수 있으며, 여기서 n >= 2이고, i < n이다. 다시 말해, 모든 부분들(t1, t2, ..., tn)이 함께 결합된 경우에만 원본 주형(t)을 재구성할 수 있다. 단일 부분의 크기는 선택된 분할 알고리즘에 따라 변할 수 있으며 주형(t)의 크기와 같을 수는 없다.
게다가, 본 발명에 따른 사용자 인증 방법은 예를 들면, 다음과 같은 서로 다른 시나리오들에 적용될 수 있다:
- 본 발명에 따른 사용자 인증 방법이 데이터 캐리어(4)가 제공된 사용자에 의해 데이터 확인 시스템(3; 예를 들면 개인 컴퓨터, 팜톱, 셀룰러 폰-SIM)으로의 접근을 보호하기 위하여 사용되는 스탠드 얼론 시나리오(Stand Alone scenario);
- 클라이언트 시나리오가 바람직하게 SIM-카드로 실현되는 데이터 캐리어(4) 및 데이터 확인 시스템(3)의 클라이언트 부분을 포함하고, 서버 시나리오가 데이터 확인 시스템(3)의 서버 부분을 포함하는 클라이언트-서버 시나리오. 특히, 데이터 확인 시스템(3)의 서버 부분은 중앙 서버(예를 들면 요청된 서비스를 제공하는 서버)와 같이 있거나 그렇지 않을 수 있다. 이 경우, 데이터 확인 시스템(3)의 클라이언트 부분은 인증 프로세스에서 다소 활동적인 역할을 수행한다. 예를 들면, 데이터 확인 시스템(3)의 클라이언트 부분은 인증되어야 할 사용자의 생체 인식 이미 지를 검출하고, 다음으로 그것을 라이브 주형 발생을 담당하는 중앙 서버에 전송하는 기능을 수행할 수 있다. 중앙 서버는 다음으로 데이터 확인 시스템(2)의 클라이언트 부분에 라이브 주형을 전송하는 역할을 할 수 있다.
선택적으로 데이터 확인 시스템(3)의 클라이언트 부분은 또한 라이브 주형을 발생시킬 수 있다. 두 시나리오 모두를 고려하면, 참조 생체 인식 주형 및 라이브 주형 사이의 비교 동작이 데이터 캐리어(4) 상에서 수행되고, 재구성된 참조 생체 인식 주형은 결코 데이터 캐리어 외부로 나가지 않는다. 이러한 동작의 결과는 다음으로 안전한 방법(예를 들면 암호화되고 서명되는)으로 인증을 할지 말지를 결정하는 중앙 서버로 전송된다.
클라이언트-서버 인증 시나리오를 참조하면, 만약 중앙 서버가 인증 프로세스 중 동적인 역할을 담당하면, 참조 생체 인식 주형은 도 4에 도시된 바와 같이예를 들면, 데이터 캐리어(4)에 저장되는 t1, 데이터 확인 시스템(3)의 서버 부분(3a)에 포함된 중앙 서버(15)에 저장되는 t2, 및 데이터 확인 시스템(3)의 클라이언트 부분(3b)에 저장되는 t3의 세 개의 부분들로 분할된다. 선택적으로, 참조 생체 인식 주형의 부분(t3)은 서버 부분(3a)에 저장될 수 있다.
어플리케이션의 특정 요구에 따라, 상술한 구성은 또한 임의 개수의 시스템으로 확장될 수 있으며, 각 시스템은 분할된 참조 생체 인식 주형의 각 부분을 저장할 수 있다. 이 경우, 상술한 분할 알고리즘의 확장 버전이 사용될 수 있다(예를 들면, 존 윌리(John Wiley) 및 손스 사(Sons Inc)에 의해 발행된 저자 브루스 스키 니어(Bruce Schneier)의 "암호화 응용(applied Crytography)"이라는 책의 두 번째 버전, 3장 70-71 페이지를 참조하라).
특별히, n개의 시스템들에 대하여, 등록 단계에서, 원본 주형(t)과 같은 길이를 가진 관련 n-1(n>=2)의 랜덤 스트링들이 발생된다. n-1개의 랜던 스트링들은 다음으로 공유 주형의 n번째 랜덤 스트링을 획득하기 위하여 주형(t)과 XOR된다. 이 랜덤 스트링 각각은 다음으로 각 시스템에 분배되고 원본 주형(t)은 실질적으로 파괴된다. 확인 단계에서, 원본 주형(t)을 재구성하기 위하여 모든 랜덤 스트링들이 존재하여야 한다.
원본 주형(t)의 각 부분을 저장하고 있는 n개의 시스템들을 포함하는 다른 시나리오는, m개의 시스템(n>m>2)만이 주형 재구성 및 확인과 관련된, 주형 공유 설계를 요구할 수 있다. 이러한 형태의 공유 설계는 예를 들면 새미어의 비밀 공유 방법, ACM 통신, 22(1979), 612-613 페이지에 설명되어 있다.
좀 더 구체적으로, 이 공유 설계, 소위 (m,n)-임계 설계에서, 주형은 n개의 부분들로 분할되고, 그들 중 m개만이 원본 주형(t)을 재구성하기에 요구된다. 예를 들면, 도 5에 도시된 바와 같이, (3,4)-임계 설계에 대하여, 데이터 등록 시스템(2)은 데이터 캐리어(4)(t1), 예를 들면, 중앙 서버(15)(t2) 및 백업 서버(16)(t4)를 포함하는 데이터 확인 시스템(3)의 서버 부분(3a) 및 데이터 확인 시스템(3)의 클라이언트 부분(3b)(t3) 간에 주형(t)을 분할할 수 있고, 따라서 이 시스템들의 세 부분만이 원본 주형(t)을 재구성하기 위하여 필요하다. 이러한 방법에 서, 중앙 서버(15)가 일시적으로 동작하지 않는다면(또는 공격에 의하여 위험에 노출되었다면), 백업 서버(16)가 주형 재구성에서 그것을 대신할 수 있다.
주형 재구성과 관련된 시스템들 사이에서 교환된 정보의 보호에 관한 동일한 안전 고려사항은 상술한 구현에 대한 것 즉, 모든 주형 부분들이 적절한 공개 및 비밀 키들을 사용하여 전송 전에 디지털적으로 서명되고 암호화되었는지에 대한 것들이다.
또한, 상술한 각 시나리오에서, 시스템들 사이의 모든 통신 채널들은 상술한 것과 같은 공개 키 암호화 방법들에 의해 보호된다. 따라서, 시스템에 의해 교환된 모든 요청/응답 메시지들은 적절한 공개 및 비밀 키들을 사용하여 서명되고 암호화된다. 이 메시지들은 또한 재시도-공격에 대한 보호를 위한 랜덤 수들을 포함한다.
프라이버시를 증가시키기 위하여, 참조 생체 인식 주형과 라이브 주형 사이의 비교 동작은 데이터 캐리어(4)상에서 수행되나, 특정 어플리케이션의 요구에 따라 그것은 또한 예를 들면 데이터 확인 시스템(3; 클라이언트 부분 또는 서버 부분)에 의해서와 같이 데이터 캐리어(4) 밖에서 수행될 수 있다.
게다가, 출원인은 상술한 방식으로 생체 인식 주형 분할 및 그것은 안전한 저장이 주형을 향한 공격에 대한 증가된 저항을 보장하고 및 사용자의 프라이버시 제공을 향상시킨다고 말한다.
종래 보안 메커니즘(비대칭 암호화의 사용에 근거한 것과 같은)이 비밀 공유 설계에 참여하는 부분들의 인증 및 사용되는 통신 채널들의 신뢰성을 보장하기 위하여 사용될 수 있다.
본 명세서 내에 포함되어 있음

Claims (23)

  1. 등록 단계(20) 및 확인 단계(40)를 포함하며,
    상기 등록 단계(20)는,
    - 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키는 단계(22, 23);
    - 상기 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부로 분할하는 단계(25);
    - 상기 제1 및 제2 참조 생체 인식 주형부를 암호화하는 단계(27, 28); 및
    -서로 다른 메모리에 상기 참조 생체 인식 주형부 각각을 저장하는 단계(19, 30, 31)를 포함하는, 생체 인식 식별 기술의 사용에 근거한 사용자 인증 방법.
  2. 제 1 항에 있어서,
    상기 서로 다른 메모리에 상기 참조 생체 인식 주형부 각각을 저장하는 단계는,
    - 상기 등록 단계(20)에서 동작하는 제1 시스템(2)으로부터 장치(4)로 상기 제1 참조 생체 인식 주형부를 전송하는 단계(20);
    - 상기 확인 단계(40)에서 동작하는 상기 장치(4)의 메모리(6)에 상기 제1 참조 생체 인식 주형부를 저장하는 단계(30);
    - 상기 제1 시스템(2)으로부터 상기 확인 단계(40)에서 동작하는 제2 시스 템(3)으로 상기 제2 참조 생체 인식 주형부를 전송하는 단계(31); 및
    - 상기 제2 시스템(3)의 메모리(11a)에 상기 제2 참조 생체 인식 주형부를 저장하는 단계(31)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 확인 단계(40)는,
    - 상기 인증될 사용자의 제2 생체 인식 이미지로부터 라이브 주형을 발생시키는 단계(41, 42);
    - 상기 라이브 주형을 암호화하는 단계(43); 및
    - 상기 라이브 주형 및 상기 제2 참조 생체 인식 주형부를 상기 장치(4)로 전송하는 단계(44)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  4. 제 3 항에 있어서,
    상기 확인 단계(40)는,
    - 상기 라이브 주형 및 상기 제2 참조 생체 인식 주형부를 해독하는 단계(45, 47);
    - 상기 제1 및 제2 참조 생체 인식 주형부로부터 상기 참조 생체 인식 주형을 재구성하는 단계(46); 및
    - 상기 재구성된 참조 생체 인식 주형을 상기 라이브 주형과 비교하는 단계(48)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  5. 제 4 항에 있어서,
    상기 확인 단계(40)는,
    - 상기 비교 결과를 상기 제2 시스템(3)으로 송신하는 단계(49); 및
    - 상기 비교 결과에 따라 상기 사용자를 인증하거나 인증하지 않는 단계(50)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부로 분할하는 단계는,
    - 상기 제1 시스템에 의해 수행된 상기 생체 인식 주형을 파괴하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  7. 제 2 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 제1 및 제2 참조 생체 인식 주형을 암호화하는 단계(27, 28)는,
    - 상기 제1 시스템(2)의 메모리에 상기 제1 시스템(3)과 관련된 공개 키(KEpub)인 제1 키 및 상기 제1 시스템(3)과 관련된 비밀 키(KEpr)인 제2 키, 및 관련 디지털 인증서(CE)를 저장하는 단계;
    - 상기 장치(4)의 메모리(6)에 인증될 사용자와 관련된 공개 키(KUpub)인 제1 키 및 인증될 사용자와 관련된 비밀 키(KUpr)인 제2 키, 및 관련 디지털 인증서(CU)를 저장하는 단계;
    - 상기 제1 시스템(2)의 비밀 키(KEpr)로 상기 제1 및 제2 참조 생체 인식 주형부를 서명하는 단계; 및
    - 상기 인증될 사용자의 공개 키(KUpub)로 상기 제1 및 제2 참조 생체 인식 주형부를 암호화하는 단계(28)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  8. 제 3 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 라이브 주형 및 상기 제2 참조 생체 인식 주형부를 상기 장치(4)로 전송하는 단계는,
    - 현재 데이터 확인 단계의 인증을 보장하는 현재 데이터 확인 단계와 관련된 우연 수를 발생시키는 단계;
    - 상기 우연 수를 서명 및 암호화하는 단계; 및
    - 상기 우연 수를 상기 장치(4)로 전송하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 비교 생체 인식 주형을 암호화하는 단계는,
    - 상기 제2 시스템(3)과 관련된 공개 키(KVpub)인 제1 키 및 상기 제2 시스 템(3)과 관련된 비밀 키(KVpr)인 제2 키, 및 관련 디지털 인증서(CV)를 상기 제2 시스템(3)에 저장하는 단계;
    - 상기 제2 시스템(3)의 비밀 키(KVpr)로 상기 라이브 주형을 서명하는 단계(43); 및
    상기 인증될 사용자의 공개 키(KUpub)로 상기 라이브 주형을 암호화하는 단계(43)를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 라이브 주형 및 상기 제2 참조 생체 인식 주형부를 해독하는 단계는,
    - 상기 우연 수의 서명 및 유효성을 해독하는 단계;
    - 상기 인증될 사용자의 비밀 키(KUpr)로 상기 제2 참조 생체 인식 주형부를 해독하는 단계(45);
    - 상기 제2 참조 생체 인식 주형부의 서명을 확인하는 단계(45);
    - 상기 인증될 사용자의 비밀 키(KUpr)로 상기 라이브 주형을 해독하는 단계(47); 및
    - 상기 라이브 주형의 서명을 확인하는 단계를 포함하는 사용자 인증 방법.
  11. 제 5 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 비교 결과를 상기 제2 장치(11)로 전송하는 단계는,
    - 상기 결과를 포함하는 메시지를 발생시키는 단계; 및
    - 상기 메시지를 암호화하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 생체 인식 식별 기술은 얼굴 인식, 지문, 손금, 음성 지문, 망막 이미지, 필체 샘플 사이에서 선택된 형식들 중 적어도 하나의 생체 인식 식별 기술을 포함하는 것을 특징으로 하는 사용자 인증 방법.
  13. 제 2 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 제1 및 제2 시스템(2, 3)은 각각 데이터 등록 시스템 및 데이터 확인 시스템이며, 상기 장치(4)는 데이터 캐리어인 것을 특징으로 하는 사용자 인증 방법.
  14. 제 1 항에 있어서,
    상기 참조 생체 인식 주형을 분할하는 단계는,
    - 상기 참조 생체 인식 주형을 다수의 참조 생체 인식 주형부들로 분할하는 단계를 포함하고, 상기 참조 생체 인식 주형부들 중 적어도 일부가 상기 참조 생체 인식 주형을 재구성하기 위하여 사용되는 것을 특징으로 하는 사용자 인증 방법.
  15. 인증될 사용자의 제1 생체 인식 이미지로부터 참조 생체 인식 주형을 발생시키기 위한 적어도 하나의 데이터 등록 시스템(2);
    - 상기 인증될 사용자와 관련된 적어도 하나의 휴대용 데이터 캐리어(4); 및
    - 적어도 하나의 데이터 확인 시스템(3)을 포함하고,
    상기 데이터 등록 시스템(2)은 상기 참조 생체 인식 주형을 제1 및 제2 참조 생체 인식 주형부로 분할하고, 상기 제1 및 제2 참조 생체 인식 주형부를 암호화하기 위한 호스트 컴퓨터(7)를 포함하고,
    상기 데이터 캐리어(4)는 상기 서명되고 암호화된 제1 참조 생체 인식 주형부를 저장하기 위한 메모리(6a)를 포함하며,
    상기 데이터 확인 시스템(3)은 상기 서명되고 암호화된 제2 참조 생체 인식 주형부를 저장하기 위한 메모리(11a)를 포함하는, 생체 인식 식별 기술의 사용에 근거한 사용자 인증 구조.
  16. 제 15 항에 있어서,
    상기 데이터 캐리어(4)는 상기 제1 및 제2 참조 생체 인식 주형부를 해독하고, 서명을 확인하며, 상기 해독된 제1 및 제2 참조 생체 인식 주형부로부터 상기 참조 생체 인식 주형을 재구성하기 위한 처리 로직(5a)을 포함하는 마이크로프로세서(5)를 포함하는 것을 특징으로 하는 사용자 인증 구조.
  17. 제 16 항에 있어서,
    상기 마이크로프로세서(5)는 상기 재구성된 참조 생체 인식 주형부와 인증될 사용자의 제2 생체 인식 이미지로부터 발생한 라이브 주형을 비교하기 위한 비교 로직(5b)을 포함하고, 상기 인증될 사용자의 제2 생체 인식 이미지는 상기 데이터 확인 시스템(3)에 의해 발생한 것을 특징으로 하는 사용자 인증 구조.
  18. 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하기 위한 메모리를 포함하는 마이크로프로세서(5)를 포함하고, 상기 제1 참조 생체 인식 주형부는 서명 및 암호화되며, 입력으로 사용자 인증 구조로부터 제2 참조 생체 인식 주형부 및 상기 인증될 사용자와 관련된 라이브 주형을 수신하도록 설계되고, 상기 제2 참조 생체 인식 주형부 및 상기 라이브 주형은 서명 및 암호화되며, 상기 마이크로프로세서(5)는,
    - 상기 제1 및 제2 참조 생체 인식 주형부를 해독하고 그것으로부터 상기 인증될 사용자와 관련된 상기 참조 생체 인식 주형을 재구성하기 위한 처리 로직(5a); 및
    - 재구성된 상기 참조 생체 인식 주형을 상기 라이브 주형과 비교하고, 상기 비교 결과를 사용자 인증 구조(1)에 전송하기 위한 비교 로직(5b)을 더 포함하는, 사용자 인증 구조(1)를 통하여 인증되어야 하는 사용자와 관련된 휴대용 데이터 캐리어(4).
  19. 제 18 항에 있어서,
    모양이 실질적으로 직사각형이 기판을 포함하는 것을 특징으로 하는 휴대용 데이터 캐리어.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 데이터 캐리어(4)는 출입 카드, 신용 카드, 지불 카드, 식별 카드, 스마트 카드 또는 SIM 카드인 것을 특징으로 하는 휴대용 데이터 캐리어.
  21. 전자 장치(11) 및 인증될 사용자와 관련된 휴대용 데이터 캐리어(4)를 포함하는 데이터 확인 시스템(3)에 있어서,
    상기 데이터 캐리어는 상기 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하도록 설계되고, 상기 제1 참조 생체 인식 주형부는 서명 및 암호화되며;
    상기 전자 장치는,
    - 상기 제1 참조 생체 인식 주형부에 상보적인, 인증될 사용자와 관련된 제2 참조 생체 인식 주형부를 저장하도록 설계된 메모리(11a); 및
    - 라이브 주형을 발생시키기 위한 이미지 획득 및 처리 장치(12)를 포함하고,
    상기 제2 참조 생체 인식 주형부는 서명 및 암호화되며,
    상기 전자 장치(11)는 상기 라이브 주형을 서명 및 암호화하도록 설계되고, 상기 제2 참조 생체 인식 주형부 및 상기 라이브 주형을 상기 휴대용 데이터 캐리어(4)에 전송하고, 상기 데이터 캐리어(4)에 의해 수행되는 상기 라이브 주형과 인증될 사용자의 참조 생체 인식 주형의 비교 결과에 따라 상기 사용자를 인증하며, 상기 참조 생체 인식 주형은 상기 제1 및 제2 참조 생체 인식 주형부를 사용하는 것에 의해 복원되는 것을 특징으로 하는 데이터 확인 시스템.
  22. 전자 장치(11) 및 인증될 사용자와 관련된 휴대용 데이터 캐리어(4)를 포함하는 데이터 확인 시스템(3)에 있어서, 상기 데이터 캐리어는 상기 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하도록 설계되고, 상기 제1 참조 생체 인식 주형부는 서명 및 암호화되며,
    상기 전자 장치는,
    - 상기 인증될 사용자와 관련된 제1 참조 생체 인식 주형부를 저장하도록 설계된 제1 메모리(11a, 15);
    - 상기 인증될 사용자와 관련된 적어도 하나의 제3 참조 생체 인식 주형부를 저장하도록 설계된 적어도 하나의 제2 메모리(11a, 15, 3b); 및
    - 라이브 주형을 발생시키기 위한 이미지 획득 및 처리 장치(12)를 포함하고,
    상기 제1 참조 생체 인식 주형부는 서명 및 암호화되며,
    상기 제3 참조 생체 인식 주형부는 서명 및 암호화되고, 상기 제1, 제2 및 제3 참조 생체 인식 주형부는 상기 참조 생체 인식 주형부들 중 적어도 두 개의 부 분 집합으로부터 상기 참조 생체 인식 주형이 재구성되도록 하며,
    상기 전자 장치(11)는 서명 및 암호화된 상기 라이브 주형을 저장하도록 설계되고, 상기 제2 참조 생체 인식 주형부 및 상기 라이브 주형을 상기 휴대용 데이터 캐리어(4)에 전송하고 상기 데이터 캐리어(4)에 의해 수행된 상기 라이브 주형과 상기 인증될 사용자의 참조 생체 인식 주형의 비교 결과에 따라 상기 사용자를 인증하며, 상기 참조 생체 인식 주형은 상기 제1 및 제2 참조 생체 인식 주형부를 사용하여 복구되는 것을 특징으로 하는 데이터 확인 시스템.
  23. 적어도 하나의 전자 프로세서의 메모리 내에 로드될 수 있고, 상기 전자 프로세서에 의해 수행될 때, 제 1 항 내지 제 14 항 중 어느 한 항에 따른 방법의 단계들을 수행하기 위한 프로그램 코드를 포함하는 전자 프로세서용 프로그램.
KR1020067014907A 2003-12-24 2004-12-10 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 KR101226651B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IB0306186 2003-12-24
IBPCT/IB03/06186 2003-12-24
EP2004004923 2004-05-07
EPPCT/EP04/04923 2004-05-07
PCT/EP2004/014099 WO2005064547A1 (en) 2003-12-24 2004-12-10 User authentication method based on the utilization of biometric identification techniques and related architecture

Publications (2)

Publication Number Publication Date
KR20060127080A true KR20060127080A (ko) 2006-12-11
KR101226651B1 KR101226651B1 (ko) 2013-01-25

Family

ID=34740690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067014907A KR101226651B1 (ko) 2003-12-24 2004-12-10 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조

Country Status (5)

Country Link
US (1) US8135180B2 (ko)
EP (1) EP1697907A1 (ko)
JP (2) JP4869944B2 (ko)
KR (1) KR101226651B1 (ko)
WO (1) WO2005064547A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101645862B1 (ko) * 2015-03-16 2016-08-05 주식회사 시큐센 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체
KR20170038542A (ko) * 2015-09-30 2017-04-07 삼성전기주식회사 보안 인증 장치 및 보안 인증 방법

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US7571472B2 (en) 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007304792A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP4919744B2 (ja) 2006-09-12 2012-04-18 富士通株式会社 生体認証装置及び生体認証方法
KR101148304B1 (ko) * 2006-09-20 2012-05-21 후지쯔 가부시끼가이샤 정보 처리 장치, 기동 방법, 및 정보 처리 장치의 기동 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US20090300737A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
KR100996466B1 (ko) 2008-10-09 2010-11-25 조선대학교산학협력단 비밀분산 기법을 이용한 지문정보 저장 장치, 비밀분산 기법을 이용한 지문 인증 시스템 및 비밀분산 기법을 이용한 지문 인증 방법
JP5676592B2 (ja) 2009-06-24 2015-02-25 コーニンクレッカ フィリップス エヌ ヴェ 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
WO2011113478A1 (de) 2010-03-16 2011-09-22 Carlo Trugenberger Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
CN103838994B (zh) * 2012-02-29 2017-11-14 汪风珍 电脑内存锁
US9137246B2 (en) 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US9152869B2 (en) 2013-02-26 2015-10-06 Qtech Systems Inc. Biometric authentication systems and methods
WO2014142941A1 (en) 2013-03-15 2014-09-18 Intel Corporation Technologies for secure storage and use of biometric authentication information
WO2014142947A1 (en) 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
GB2517777B (en) * 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
US9686274B2 (en) * 2013-10-11 2017-06-20 Microsoft Technology Licensing, Llc Informed implicit enrollment and identification
CN103971094A (zh) * 2014-04-27 2014-08-06 汪风珍 生物密码锁
JP2016085381A (ja) 2014-10-27 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 暗号化方法、暗号化装置、及び暗号化システム
CN104361494A (zh) * 2014-11-24 2015-02-18 成都卫士通信息产业股份有限公司 一种基于指纹识别的银行柜面授权认证方法与系统
US9853971B2 (en) * 2015-03-30 2017-12-26 Vmware, Inc. Proximity based authentication using bluetooth
US9730001B2 (en) 2015-03-30 2017-08-08 Vmware, Inc. Proximity based authentication using bluetooth
CN106203240A (zh) * 2015-05-07 2016-12-07 神盾股份有限公司 指纹辨识方法和电子装置
JP6573193B2 (ja) * 2015-07-03 2019-09-11 パナソニックIpマネジメント株式会社 判定装置、判定方法、および判定プログラム
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US9935947B1 (en) * 2015-12-18 2018-04-03 EMC IP Holding Company LLC Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
SE1650416A1 (en) * 2016-03-31 2017-10-01 Fingerprint Cards Ab Secure storage of fingerprint related elements
WO2017216796A1 (en) * 2016-06-15 2017-12-21 Dyadic Security Ltd System and methods for securing security processes with biometric data
CN109644183B (zh) 2016-08-23 2022-03-08 维萨国际服务协会 本地存储的生物统计认证数据的远程使用
US10327139B2 (en) 2016-10-06 2019-06-18 Bank Of America Corporation Multi-level authentication using phone application level data
US10452826B2 (en) * 2016-11-10 2019-10-22 EyeVerify Inc. Verified and private portable identity
EP3321846A1 (en) * 2016-11-15 2018-05-16 Mastercard International Incorporated Systems and methods for secure biometric sample raw data storage
US11036969B1 (en) * 2017-02-08 2021-06-15 Robert Kocher Group identification device
EP3447988A1 (en) 2017-08-24 2019-02-27 DURA Operating, LLC Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
KR102317598B1 (ko) 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
US10521662B2 (en) 2018-01-12 2019-12-31 Microsoft Technology Licensing, Llc Unguided passive biometric enrollment
US20200412541A1 (en) * 2018-01-27 2020-12-31 Redrock Biometrics Inc Authentication ledger interactions for decentralized biometric authentication
US20210037009A1 (en) * 2018-01-27 2021-02-04 Redrock Biometrics Inc Biometric data sub-sampling during decentralized biometric authentication
WO2019144948A1 (en) 2018-01-27 2019-08-01 Redrock Biometrics Inc Decentralized biometric authentication platform
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US10719594B2 (en) * 2018-04-04 2020-07-21 Sri International Secure re-enrollment of biometric templates using distributed secure computation and secret sharing
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption
WO2019245437A1 (en) * 2018-06-19 2019-12-26 Fingerprint Cards Ab Method and electronic device for authenticating a user
US11042620B2 (en) 2019-03-05 2021-06-22 King Abdulaziz University Securing electronic documents with fingerprint/biometric data
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
EP4116849A1 (de) * 2021-07-07 2023-01-11 iCognize GmbH Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6546122B1 (en) * 1999-07-29 2003-04-08 Veridicom, Inc. Method for combining fingerprint templates representing various sensed areas of a fingerprint to derive one fingerprint template representing the fingerprint
JP3596595B2 (ja) * 1999-08-25 2004-12-02 沖電気工業株式会社 個人認証システム
WO2001039134A2 (de) 1999-11-25 2001-05-31 Infineon Technologies Ag Sicherheitssystem mit biometrischem sensor
KR100620628B1 (ko) * 2000-12-30 2006-09-13 주식회사 비즈모델라인 무선 통신 장치를 이용한 홍채인식시스템 및홍채인증시스템
JP3860721B2 (ja) * 2001-01-12 2006-12-20 日本電信電話株式会社 認証システム
US20020196963A1 (en) * 2001-02-23 2002-12-26 Biometric Security Card, Inc. Biometric identification system using a magnetic stripe and associated methods
JP4164732B2 (ja) * 2001-03-07 2008-10-15 ソニー株式会社 指紋照合システム、指紋照合装置、指紋照合方法、およびバイオメトリクス照合装置
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム
JP3957130B2 (ja) * 2001-05-30 2007-08-15 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
ATE336755T1 (de) * 2001-06-29 2006-09-15 Precise Biometrics Ab Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
JP4106926B2 (ja) * 2002-02-22 2008-06-25 沖電気工業株式会社 認証システム及び認証情報登録装置
JP2003308302A (ja) * 2002-04-15 2003-10-31 Dainippon Printing Co Ltd 生体認証システム
AU2003265238A1 (en) 2002-05-21 2004-01-06 Bio-Key International, Inc. Systems and methods for secure biometric authentication
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US8930276B2 (en) * 2002-08-20 2015-01-06 Fusionarc, Inc. Method of multiple algorithm processing of biometric data
US7406601B2 (en) * 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7474769B1 (en) * 2004-09-14 2009-01-06 Unisys Corporation Bioindex mechanism for increasing the relative speed of biometric identification against large population samples

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101645862B1 (ko) * 2015-03-16 2016-08-05 주식회사 시큐센 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체
KR20170038542A (ko) * 2015-09-30 2017-04-07 삼성전기주식회사 보안 인증 장치 및 보안 인증 방법

Also Published As

Publication number Publication date
WO2005064547A1 (en) 2005-07-14
JP5470344B2 (ja) 2014-04-16
US8135180B2 (en) 2012-03-13
KR101226651B1 (ko) 2013-01-25
JP2012044670A (ja) 2012-03-01
US20080019573A1 (en) 2008-01-24
EP1697907A1 (en) 2006-09-06
JP4869944B2 (ja) 2012-02-08
JP2007522540A (ja) 2007-08-09

Similar Documents

Publication Publication Date Title
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US7840034B2 (en) Method, system and program for authenticating a user by biometric information
US9384338B2 (en) Architectures for privacy protection of biometric templates
US11943363B2 (en) Server-assisted privacy protecting biometric comparison
US20090164796A1 (en) Anonymous biometric tokens
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
CN107925581A (zh) 1:n生物体认证、加密、署名系统
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2008097438A (ja) ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
TWI476629B (zh) Data security and security systems and methods
JP2002297551A (ja) 認証システム
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JPH1188322A (ja) ディジタル署名生成方法
JP2009282945A (ja) 生体認証方法及びシステム
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
JP2007249629A (ja) 生体情報登録システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190109

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200109

Year of fee payment: 8