KR20080031622A - 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버 - Google Patents

생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버 Download PDF

Info

Publication number
KR20080031622A
KR20080031622A KR1020070097597A KR20070097597A KR20080031622A KR 20080031622 A KR20080031622 A KR 20080031622A KR 1020070097597 A KR1020070097597 A KR 1020070097597A KR 20070097597 A KR20070097597 A KR 20070097597A KR 20080031622 A KR20080031622 A KR 20080031622A
Authority
KR
South Korea
Prior art keywords
authentication
conversion parameter
terminal
registration
unit
Prior art date
Application number
KR1020070097597A
Other languages
English (en)
Other versions
KR100911594B1 (ko
Inventor
겐따 다까하시
신지 히라따
히데이쯔 히노
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20080031622A publication Critical patent/KR20080031622A/ko
Application granted granted Critical
Publication of KR100911594B1 publication Critical patent/KR100911594B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

등록시에 유저의 생체 정보를 취득하고, 소정의 변환 파라미터에 의해 변환하여 텐플레이트를 작성한다. 또한 변환 파라미터에 대한 검증 정보(152)를 작성하여 텐플레이트와 함께 인증 서버(140)에 등록한다. 변환 파라미터(123)는 IC 카드 등에 보존하여 유저에게 발행한다. 인증시, 인증 단말기(110)가 변환 파라미터(123)를 알고 있는 것을 변환 파라미터 검증 정보(152)를 이용하여 인증 서버(140)가 검증된다. 다음에 인증 단말기(110)가, 새롭게 취득한 유저의 생체 정보를 변환 파라미터에 의해 변환하여 대조 정보를 작성하여, 인증 서버(140)에 송신한다. 인증 서버(140)는 대조 정보와 텐플레이트를 대조함으로써 본인 확인을 행한다.
Figure P1020070097597
변환 파라미터, 인증 서버, 인증 단말기, 텐플레이트 검증 정보, 유저 등록 데이터

Description

생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증 서버{BIOMETRIC AUTHENTICATION SYSTEM, REGISTRATION TERMINAL, AUTHENTICATION TERMINAL AND AUTHENTICATION SERVER}
<관련 출원>
본 출원은, 2006년 10월 4일자로, 출원된 일본 특허 출원 번호 제2006-272750호에 기초한 것으로, 그 우선권을 주장하며, 그 내용은 본원에 참조로서 인용된다.
본 발명은, 생체적 특징을 이용하여 개인을 인증하는 생체 인증 기술에 관한 것이다.
생체 정보를 이용한 유저 인증 시스템은, 등록시에 유저로부터 생체 정보를 취득하고, 특징량이라고 불리는 정보를 추출하여 등록한다. 이 등록 정보를 텐플레이트라고 한다. 인증시는, 다시 유저로부터 생체 정보를 취득하여 특징량을 추출하고, 텐플레이트와 대조하여 본인인지의 여부를 확인한다. 네트워크를 통해 인증 서버가 클라이언트측에 있는 유저를 생체 정보에 기초하여 인증하는 경우, 전형적으로는 인증 서버가 텐플레이트를 유지한다. 클라이언트는 인증시에 유저의 생 체 정보를 취득하고, 특징량을 추출하여 인증 서버에 송신하고, 인증 서버는 이 특징량을 텐플레이트와 대조하여 본인인지의 여부를 확인한다.
생체 인증은, 위조가 곤란하며, 잃어버리는 일도 없다고 하는 이점이 있다. 그러나 지문이나 홍채 등의 생체 정보는 생애 불변이라고 하고 있고, 또한 한 사람의 유저가 갖는 생체 정보의 수에는 한정되어 있으므로(예를 들면 지문은 열 손가락만), 만약 인증 서버에 등록한 텐플레이트가 누설되어 위장의 위험이 생긴 경우, 등록 정보를 용이하게 파기ㆍ갱신할 수 없어, 안전성을 회복할 수 없다고 하는 결점이 있다.
이 문제에 대해, USP No. 6836554는, 특징량을 어느 종류의 변환 함수에 의해 변환하고, 비닉한 상태에서 등록ㆍ대조하는, 생체 정보 비닉형 생체 인증을 개시하고 있다. 이 생체 정보 비닉형 생체 인증 시스템에서는, 인증 서버가 특징량을 일체 모르게 인증을 행하기 때문에, 만약 인증 서버로부터 텐플레이트이나 대조 정보가 누설되어도 원래의 특징량이나 생체 정보는 모르고, 위조 생체의 작성에 이용되었다고 하는 위협을 방지할 수 있다.
생체 정보 비닉형 생체 인증 시스템은, 서버에 등록한 텐플레이트나, 정규 유저가 인증하였을 때의 대조 정보가 누설된 경우, 위장의 위협을 방지할 수 없다. 텐플레이트는 서버 내부에서 관리하여 외부에 송신하지 않은 정보이므로, 운용에 의해 누설 리스크를 저감할 수 있지만, 정규 유저가 인증하였을 때의 대조 정보는 클라이언트로부터 서버에 송신하는 정보이므로, 누설 리스크가 크다.
본 발명의 목적은, 서버에 대해 특징량을 비닉한 채로, 인증시에 클라이언트측에 정규 유저의 특징량이 존재하고 있는 것을, 서버가 확인할 수 있는 생체 인증 시스템을 제공하는 데에 있다.
본 발명의 다른 목적은, 클라이언트가 부정한 서버에 대해 대조 정보를 송신하여 버리는 위협을 저감하는, 운용 코스트가 낮은 생체 인증 시스템을 제공하는 데에 있다.
본 발명은, 상기 목적을 달성하기 위해, 생체 정보를 취득하는 인증 단말기와, 인증 단말기에 의해 취득된 생체 정보에 기초하여 이용자를 인증하는 인증 서버를 구비하는 생체 인증 시스템으로서, 인증 단말기는, 생체 정보를 변환 파라미터에 기초하여 변환하는 변환부와, 변환부에 의해 변환된 변환 생체 정보를 인증 서버에 송신하는 송신부와, 변환 파라미터에 관한 지식을, 인증 서버에 대해 개시하는 일 없이 증명하는, 변환 파라미터 증명부로 이루어지고, 인증 서버는, 인증 단말기로부터 변환 생체 정보를 수신하는 수신부와, 인증 단말기가 변환 파라미터를 알고 있는 것을, 인증 단말기와의 통신 및 변환 파라미터 검증 정보에 기초하여 검증하는 변환 파라미터 검증부와, 변환 생체 정보를 등록 데이터와 비교하여 유사성을 판정하는 대조부로 이루어지고, 변환 파라미터 검증부에 의한 변환 파라미터의 검증이 성공하고, 또한 대조부에 의한 변환 생체 정보와 등록 데이터의 유사성의 판정이 성공한 경우에, 인증 성공으로 하는 생체 인증 시스템을 제공한다.
또한, 본 발명에서는, 생체 정보에 기초하여 이용자를 인증하는 생체 인증 시스템에서의 등록 단말기로서, 변환 파라미터를 생성하는 생성부와, 변환 파라미터 검증 정보를 작성하는 검증 정보 작성부와, 등록시에 취득된 생체 정보를 변환 파라미터에 기초하여 변환하고, 등록 데이터를 작성하는 등록 생체 정보 변환부와, 등록 데이터와 변환 파라미터 검증 정보의 조 데이터의 완전성을 보증하기 위한 제1 서명 데이터를 작성하는 서명 작성부와, 등록 데이터와 변환 파라미터 검증 정보의 조 데이터와, 제1 서명 데이터를, 인증 서버에 송신하는 송신부를 갖는 등록 단말기를 제공한다.
또한, 본 발명에서는, 생체 정보에 기초하여 이용자를 인증하는 인증 서버를 갖는 생체 인증 시스템에서의 인증 단말기로서, 생체 정보를 취득하는 취득부와, 취득된 생체 정보를 변환 파라미터에 기초하여 변환하는 변환부와, 변환부에 의해 변환된 변환 생체 정보를 인증 서버에 송신하는 송신부와, 변환 파라미터에 관한 지식을, 인증 서버에 대해 개시하는 일 없이 증명하는, 변환 파라미터 증명부로 구성되는 인증 단말기를 제공한다.
게다가 또한, 본 발명에서는, 인증 단말기에 의해 취득된 생체 정보에 기초하여 이용자를 인증하는 생체 인증 시스템에서의 인증 서버로서, 인증 단말기에서 변환 파라미터에 의해 변환된 변환 생체 정보를 수신하는 수신부와, 인증 단말기가 변환 파라미터를 알고 있는 것을, 인증 단말기와의 통신 및 변환 파라미터 검증 정보에 기초하여 검증하는 변환 파라미터 검증부와, 변환 생체 정보가 기억된 등록 데이터와 비교하여 유사성을 판정하는 대조부를 갖고, 변환 파라미터 검증부에 의 한 변환 파라미터의 검증이 성공하고, 또한 대조부에 의한 변환 생체 정보와 등록 데이터의 유사성의 판정이 성공한 경우에 인증 성공으로 하는 인증 서버를 제공한다.
또한, 본 명세서 등에서, 등록 단말기, 인증 단말기, 인증 서버 등에서의 각종의 "기능"을, "부"라고 부르는 것이 있다. 예를 들면,"변환 파라미터 검증 기능"을 "변환 파라미터 검증부"로, "대조 기능"을 "대조부"라고 부르고 있는 것에 유의하길 바란다. 또한, 생체 인증 시스템에서는, "생체 정보" 그것을 특징량으로 할 수 있기 때문에, 본 명세서 등에서 "생체 정보"에는, "특징량"이라는 의미도 포함되어 있는 것에 유의하길 바란다.
이와 같이 본 발명에 따르면, 인증 서버는 변환 파라미터 검증부에서 인증 단말기가 올바른 변환 파라미터 K를 알고 있는 것을 확인한 다음에, 대조부에서, 등록 데이터인 텐플레이트 T(=F(X, K))와 변환 생체 정보인 대조 정보 V(=G(Y, K))의 유사성 판정을 행한다. 인증 단말기는, 변환 파라미터 K를 안 다음에 대조 정보 V를 송신해야 하므로, 생체 정보 Y를 알아야 한다.
따라서 인증 서버는, d(T, V)=d(X, Y)<t를 확인함으로써, (X, Y를 모르고) 인증 단말기측에 등록시의 특징량으로서의 생체 정보 X에 충분히 가까운(즉 정규 유저의 것이라 생각되는) 특징량으로서의 생체 정보 Y가 존재하는 것을 확인할 수 있다. 그 결과, 예를 들면 텐플레이트 T나, 정규 유저가 인증하였을 때의 대조 정보 U(=F(X', K), d(X', X)<t)가 누설되어도, 직접 위장의 위협에 결부되는 일은 없 다.
<실시예 1>
본 발명의 제1 실시예로서, 유저의 특징량인 생체 정보를 인증 서버에 대해 비닉한 채로 인증을 행하는 생체 인증 시스템을 설명한다.
도 1에 본 실시예의 생체 인증 시스템의 전체 구성을 도시한다. 본 실시예의 생체 인증 시스템은, 등록시에 유저의 생체 정보를 취득하여 유저 유지 데이터와 유저 등록 데이터를 발행하는 등록 단말기(100)와, 인증시에 유저의 생체 정보를 취득하고, 유저 유지 데이터를 이용하여 변환 생체 정보로 변환하여 인증 서버에 송신하는 인증 단말기(110)와, 유저 유지 데이터를 기록하는 기록 매체(120)와, 네트워크(130)와, 특징량으로서의 생체 정보의 대조 처리를 행하여 유저 인증을 행하는 인증 서버(140)로 구성된다.
인증 단말기(110)는, 1개의 장치로서 실장하여도 되고, 퍼스널 컴퓨터(PC)에 센서나 IC 카드 리더라이터(R/W)를 접속하여 구성하여도 된다. 또한 인증 단말기(110)는 유저의 휴대 전화나 휴대 정보 단말기(PDA), 혹은 은행 현금 자동 입출금기(ATM), 크레딧 카드 결제 단말기, 키오스크 단말기 등으로 구성하여도 된다. 또한, 본 실시예에서는 등록 단말기(100)와 인증 단말기(110)가 별도의 단말기인 것으로서 설명하지만, 양쪽의 기능을 가진 하나의 단말기이어도 된다.
기록 매체(120)는, IC 카드, 자기 카드, 플래시 메모리, 하드디스크, 2차원 바코드 등이 이용 가능하다. 또한 기록 매체(120)는, 인증 단말기(110)의 내부의 기억부 등이어도 된다.
네트워크(130)는, 광역 네트워크(WAN)나 로컬 에리어 네트워크(LAN) 등의 네트워크, 유니버설 시리얼 버스(USB)나 IEEE 1394를 이용한 기기간의 통신, 혹은 휴대 전화망이나 Blue Tooth(등록 상표) 등의 무선 통신을 이용하여도 된다. 예를 들면 인터넷 뱅킹 시스템의 경우, 인증 단말기(110)는 유저의 자택 PC나 휴대 전화, 인증 서버(140)는 뱅킹 서버, 네트워크(130)는 인터넷으로 하는 구성이 고려된다. 또한, PC 로그인 시스템의 경우, 인증 단말기(110)는 인증 장치, 인증 서버(140)는 PC, 네트워크(130)는 USB 케이블이라고 하는 구성도 고려된다
등록 단말기(100)는, 지문 센서 등의 생체 정보를 취득하는 센서(101)와, 취득한 생체 정보로부터 특징량을 추출하는 특징량 추출 기능(102)과, 변환 파라미터 생성 기능(103)과, 등록용의 특징량을 비닉하기 위하여 변환 파라미터에 의해 변환하여 텐플레이트를 작성하는 등록 특징량 변환 기능(104)과, 변환 파라미터나 텐플레이트에 대해 검증 정보를 작성하는 검증 정보 작성 기능(105)과, 작성한 정보의 완전성(개찬되어 있지 않은 것)을 보증하기 위한 서명을 작성하는 서명 기능(106)과, 기록 매체(120)의 데이터를 읽고 쓰기하는 기록 매체 리더 라이터(R/W)(107)와, 인증 서버(140)에 등록 데이터 등의 정보를 네트워크(130)를 통해 통신하기 위한 송수신부로서의 통신 인터페이스(I/F)(108)로 구성된다.
이 등록 단말기(100)는, 나중에 설명한 바와 같이 범용의 PC 등으로 구성된 경우, 이 특징량 추출 기능(102), 변환 파라미터 생성 기능(103), 등록 특징량 변환 기능(104), 검증 정보 작성 기능(105), 및 서명 기능(106)은 그 내부의 중앙 처 리부(CPU)에서 처리되는 프로그램 등으로 구성된다. 이 경우, 이들 「기능」은 등록 단말기(100)에서 실행되는 프로그램의 부분을 구성한다. 또한,이 프로그램은, 통상 그 내부의 기억부(메모리)에 저장되어 있지만, 필요에 따라 기억 매체를 이용한 제공, 혹은 네트워크(130) 등의 통신 매체를 통한 제공도 가능한 것은 물론이다. 또한,이하 본 실시예에서 사용되는 것 외의 프로그램에 대해서도 마찬가지이다.
인증 단말기(110)는, 등록 단말기(100)와 마찬가지로 생체 정보를 취득하는 센서(101)와, 생체 정보로부터 특징량을 추출하는 특징량 추출 기능(102)과, 기록 매체(120)와 데이터의 기입/읽어내기를 행하기 위한 기록 매체 R/W(107)와, 네트워크(130)를 통해 데이터의 송수신을 행하기 위한 통신 I/F(108)를 갖는다. 또한, 인증 단말기(110)는, 대조용의 특징량을 비닉하는 위해 변환 파라미터를 이용하여 변환하고, 대조 정보를 작성하는 대조 특징량 변환 기능(111)과, 올바른 변환 파라미터를 알고 있는 것을 인증 서버(140)에 대해 증명하는 변환 파라미터 증명 기능(112)과, 인증 서버(140)가 올바른 텐플레이트를 알고 있는 것을 검증하는 텐플레이트 검증 기능(113)과, 등록 단말기(100)가 발행한 서명을 검증하는 서명 검증 기능(114)으로 구성된다.
인증 단말기(110)는, 등록 단말기(100)와 마찬가지로, 일반적인 PC로 구성되는 경우, 이들 특징량 추출 기능(102), 대조 특징량 변환 기능(111), 변환 파라미터 증명 기능(112), 텐플레이트 검증 기능(113), 서명 검증 기능(114)은, 그 내부의 CPU에서 프로그램 처리에 의해 실현되어도 된다.
기록 매체(120)는, 유저 유지 데이터(121)를 기억한다. 유저 유지 데이터(121)는, 유저 식별자(ID)(122)와, 변환 파라미터(123)와, 텐플레이트 검증 정보(124)와, 서명(125)으로 구성된다.
다음에 인증 서버(140)는, 변환된 생체 특징량 등을 수신하기 위한 통신 I/F(108)와, 서명 검증 기능(114)과, 등록 단말기(100)가 작성한 유저 등록 데이터를 데이터베이스(145)에 등록하는 등록 기능(141)과, 수신한 변환 생체 정보인 특징량을 대조하는 대조 기능(142)과, 인증 단말기(110)가 올바른 변환 파라미터를 알고 있는 것을 검증하는 변환 파라미터 검증 기능(143)과, 자신이 올바른 텐플레이트를 알고 있는 것을 인증 단말기(110)에 증명하는 텐플레이트 증명 기능(144)과, 데이터베이스(145)로 구성된다. 데이터베이스(145)는, 1명 이상의 유저의 유저 등록 데이터(150)를 기록한다. 유저 등록 데이터(150)는, 유저 ID(122)와, 텐플레이트(151)와, 변환 파라미터 검증 정보(152)와, 서명(153)으로 구성된다.
이 인증 서버(140)의, 통신 I/F(108)와 데이터베이스(145) 이외의, 서명 검증 기능(114), 등록 기능(141), 대조 기능(142), 변환 파라미터 검증 기능(143), 텐플레이트 증명 기능(144)은, 다음에 설명하는 하드웨어 구성 중의 CPU에 의한 프로그램 처리로 할 수 있다.
도 2에, 제1 실시예에서의 등록 단말기(100), 인증 단말기(110), 인증 서버(140)의 하드웨어 구성의 일례를 도시한다. 이들 단말기는, 도 2에 도시한 바와 같이, 내부 버스 등을 통해 접속된 CPU(200), 메모리(201), 하드디스크 드라이브(HDD)(202), 입력 장치(203), 출력 장치(204), 통신 장치(통신 I/F)(205)로 구성 할 수 있다. CPU(200)는, 메모리(201)에 기억된 프로그램의 실행 등을 행한다. 이상으로부터 분명한 바와 같이, 단말기, 서버 모두, 이들 요소를 갖는 범용의 컴퓨터 시스템을 구성한다.
도 3에, 본 실시예에서의 등록시의 처리 수순 및 데이터의 흐름을 설명한다. 이하, 도 3에 도시한 등록 플로우에 따라, 제1 실시예에서의 등록 처리를 설명한다.
등록 단말기(100)는, 유저 ID(122)의 입력을 접수한다(스텝 S301). 유저 ID(122)는 유저나 오퍼레이터가 입력하여도 되고, 인증 서버(140)가 생성된 것을 등록 단말기(100)에 송신하여도 된다. 등록 단말기(100)는, 센서(101) 등을 이용하여, 유저의 생체 정보를 취득한다(스텝 S302). 생체 정보는, 지문 화상, 정맥 화상, 홍채 화상, 음성 데이터 등, 인간의 생체에 관한 정보를 디지털화한 데이터로 한다.
계속해서, 등록 단말기(100)는, 특징량 추출 기능(102)에 의해, 취득한 생체 정보로부터 등록 특징량(X)을 추출한다(스텝 S303). 등록 특징량(X)의 추출 방법은 생체 정보의 종류나 대조 방식에 의해 다양한 방식이 실용화되어 있고, 어떠한 특징량을 이용하여도 된다. 또한 스텝 S302에서 취득한 생체 정보 그 자체를 특징량으로 할 수도 있다.
등록 단말기(100)는, 변환 파라미터 생성 기능(103)에 의해, 변환 파라미터(K)(123)를 생성한다(스텝 S304). 등록 단말기(100)는, 등록 특징량 변환 기능(104)에서, 변환 함수(F)와 변환 파라미터(K)(123)를 이용하고, 등록 특징량(X) 을 변환하여 텐플레이트(T=F(X, K))(151)를 작성한다(스텝 S305). 특징량(X), 변환 파라미터(K), 변환 함수(F)의 구체예는 나중에 상세하게 설명한다.
다음으로, 등록 단말기(100)는, 검증 정보 작성 기능(105)에 의해, 변환 파라미터(K)(123)에 대한 검증 정보(152)를 작성한다(스텝 S306). 또한, 등록 단말기(100)는, 검증 정보 작성 기능(105)에 의해, 텐플레이트(T)(151)에 대한 검증 정보(124)를 작성한다(스텝 S307). 이 검증 정보(152, 124)의 구체예에 대해서는 후술한다.
등록 단말기(100)는, 서명 기능(106)에 의해, 유저 ID(122)와 변환 파라미터(K)(123)와 텐플레이트 검증 정보(124)에 대해 전자 서명(125)을 작성하고, 이들 데이터를 통합하여 유저 유지 데이터(121)를 작성한다(스텝 S308). 등록 단말기(100)는, 유저 유지 데이터(121)를 기록 매체(120)에 기입한다(스텝 S309).
마찬가지로, 등록 단말기(100)는, 서명 기능(106)에 의해, 유저 ID(122)와 텐플레이트(T)(151)와 변환 파라미터 검증 정보(152)에 대해 전자 서명(153)을 작성하고, 이들 데이터를 통합하여 유저 등록 데이터(150)를 작성하여 통신 I/F(108)를 통해, 인증 서버(140)에 송신한다(스텝 S310). 인증 서버(140)는, 통신 I/F(108)를 통해 유저 등록 데이터(150)를 수신하고, 데이터베이스(145)에 등록한다(스텝 S311).
이상, 본 실시예의 생체 인증 시스템에서의 등록시의 처리 수순을 설명하였다. 계속해서, 본 실시예의 생체 인증 시스템의 인증시의 처리 수순을 설명한다.
도 4에, 본 실시예에서의 인증시의 처리 수순 및 데이터의 흐름을 도시한다. 우선, 인증 단말기(110)는, 기록 매체 R/W(107)를 이용하여, 기록 매체(120)로부터 유저 유지 데이터(121)를 읽어들여, 내부의 일시 기억 장치(도 2의 메모리(201) 등)에 기억한다(스텝 S401). 인증 단말기(110)는, 서명 검증 기능(114)에 의해, 서명(125)을 검증하요, 유저 유지 데이터(121)가 개찬되어 있지 않은지 확인한다. 개찬되어 있으면, 인증 처리를 중지한다(스텝 S402). 다음에, 인증 단말기(110)는, 인증 서버(140)에 대해 유저 ID(122)를 송신하고, 인증 요구를 행한다(스텝 S403).
인증 서버(140)는, 인증 단말기(110)로부터의 인증 요구를 받고, 유저 ID(122)를 키로서 데이터베이스(145)로부터 유저 등록 데이터(150)를 검색한다(스텝 S404). 인증 서버(140)는, 서명 검증 기능(114)에 의해 서명(153)을 검증하여, 유저 등록 데이터(150)가 개찬되어 있지 않은 것을 확인한다. 개찬되어 있으면, 인증 처리를 중지한다(스텝 S405).
계속해서, 인증 서버(140)는, 텐플레이트 증명 기능(144)을 이용하여, 인증 단말기(110)에 대해, 자신이 올바른 텐플레이트(151)를 알고 있는 것을, 텐플레이트(151)에 관한 지식을 부여하지 않고 증명한다(스텝 S406). 텐플레이트 증명 기능(144)의 텐플레이트 지식 증명의 구체적인 방법은 후술한다.
한편, 인증 단말기(110)는, 텐플레이트 검증 기능(113)에서, 인증 서버(140)가 올바른 텐플레이트(151)를 알고 있는 것을, 텐플레이트 검증 정보(124)를 이용하여 검증한다. 검증이 실패하면 인증 처리를 중지한다(스텝 S407). 검증의 구체적인 방법은 후술한다.
마찬가지로, 인증 단말기(110)는, 변환 파라미터 증명 기능(112)을 사용하고, 인증 서버(140)에 대해, 자신이 올바른 변환 파라미터(123)를 알고 있는 것을, 변환 파라미터(123)에 관한 지식을 부여하지 않고 증명한다(스텝 S408). 변환 파라미터 증명 기능(112)에서의 변환 파라미터 지식 증명의 구체적인 방법은 후술한다.
한편, 인증 서버(140)는 변환 파라미터 검증 기능(143)에 의해, 인증 단말기(110)가 올바른 변환 파라미터(123)를 알고 있는 것을, 변환 파라미터 검증 정보(152)를 이용하여 검증한다. 검증이 실패하면 인증 처리를 중지한다(스텝 S409). 검증의 구체적인 방법은 후술한다.
인증 단말기(110)는, 센서(101) 등에 의해, 유저의 생체 정보를 취득한다(스텝 S410). 인증 단말기(110)는, 특징량 추출 기능(102)에 의해, 취득한 생체 정보로부터 대조 특징량(X')을 추출한다(스텝 S411). 계속해서, 인증 단말기(110)는, 대조 특징량 변환 기능(111)에 의해, 변환 함수(G)와 변환 파라미터(K)(123)를 이용하고, 대조 특징량(X')을 변환하여 대조 정보(V=G(X', K))를 작성하고, 인증 서버(140)에 송신한다(스텝 S412). 변환 함수(G)의 구체예는 후술한다.
인증 서버(140)는, 이 대조 정보(V)를 통신 I/F(108)를 통해 수신하고, 대조 기능(142)에 의해 텐플레이트(T)(151)와 대조한다. 대조의 결과 T와 V가 일치하면 유저가 본인(OK)이라고 판정하고, 그렇지 않으면 타인(NG)이라고 판정한다(스텝 S413). 여기서 대조는, 임의의 거리 함수 d와 판정 임계치 t를 이용하여, d(T, V)(t이면 일치로 하고, 그렇지 않으면 불일치로 한다. 거리 함수 d의 구체예는 후 술한다. 인증 단말기(110)는, 읽어들인 유저 유지 데이터(121)를 일시 기억부(메모리(201) 등)로부터 소거한다(스텝 S414).
계속해서, 상술한 실시예에서 설명한 특징량이나 변환 함수의 구체예를 설명한다. 홍채 인증에 적용 가능한 예로서, Michael Braithwaite, et al. "Application-Specific Biometric Templates", [2006년 9월 4일 검색], 인터넷 <http://www.cis.upenn.edu/cahn/publications/autoid02.pdf>에 기재된 방법을 설명한다.
특징량 X로서, 홍채 화상으로부터 추출한 홍채 코드라고 불리는 2048 비트의 데이터를 생각한다. 홍채 코드 X, Y끼리의 거리 d(X, Y)는, 허밍 거리로 주어진다. 허밍 거리는, X와 Ydml 대응하는 위치에 있는 각 비트를 비교하였을 때의, 서로 다른 비트의 수로서 정의된다.
홍채 코드에 대한 변환 파라미터 K를, 2048 비트의 적당한 데이터로서 공급하고, 변환 함수를 F(X, K)=G(Y, K)=X xor K로 정의한다. 여기서 A xor B는, A와 B의 배타적 논리합을 나타내는 것으로 한다. 이 때 임의의 X, Y, K에 대해d(X,Y)=d(F(X, K),G(Y, K))가 성립한다.
따라서 텐플레이트를 T=F(X, K), 대조 정보를 V=G(X', K)로 하면,T와 V의 거리 d(T, V)는, X와 X'의 거리 d(X, X')와 동등하게 된다. 이에 의해, 인증 서버(140)는 원래의 특징량(홍채 코드) X, X'를 아는 일 없이, 올바른 대조 결과를 얻을 수 있다.
또 특징량이나 변환 함수로서, 지문 인증에 적용 가능한 상기 Michael Braithwaite, et al의 문헌에 기재된 방법, 화상 매칭에 기초하는 생체 인증 기술 전반에 적용 가능한, 히라다 마사후미 외,「화상 매칭에 기초하는 생체 인증에 적용 가능한 캔서러블 바이오메트릭스의 제안」, 전자 정보 통신 학회 기술 보고 2006-07-ISEC-SITE-IPSJ-CSEC에 기재된 방법 등이 알려져 있다. 본 실시예는, 이들 모든 방법에 적용 가능하고, 또한 일반적인 생체 정보 비닉형 생체 인증 기술 모두에 적용 가능하다. 생체 정보 비닉형 생체 인증의 다른 구체적인 실현 수단으로서는, 예를 들면 일본 특허 공개 제2006-158851호 공보, 「생체 정보의 특징량 변환 방법 및 생체 인식 시스템」에 기재된 방법 등이 있다.
다음에, 상술한 본 실시예에서의 변환 파라미터 증명 기능(112), 텐플레이트 검증 기능(113), 변환 파라미터 검증 기능(143), 텐플레이트 증명 기능(144)으로 사용한, 변환 파라미터(K)나 텐플레이트(T)의 지식 증명, 지식 검증의 구체적 방법을 설명한다. 이들은 일반적으로 제로 지식 증명이나 공개키 암호 기술 등을 이용하여 다양한 방법으로 실현할 수 있지만, 본 실시예에서는 ElGamal 서명을 이용한 구체예를 설명하고, 해시 함수를 이용한 구체예를 제2 실시예로서 설명한다.
ElGamal 서명에서의 키 생성에서는,큰 소수 p와, Zp 상의 승법군의 순회 부분군에서 위수 q가 큰 것의 생성원 g와, 난수 x와, y=g^x mod p에 대해, P=(p, g, y)를 공개키, x를 비밀키로 한다(상세 내용은, ElGamal,Taher, "A public key cryptosystems and a signature scheme based on discrete logarithm," Proc of CRY PT0' 84, LNCS 197, pp.10-18, Springer-Verlag, 1985를 참조하길 바란다).
우선, 등록 단말기(100)는, 등록시, 검증 정보 작성 기능(105)에서, 상기 p, g를 생성하고, 비밀키 x로서 상술한 변환 파라미터(K)(123)를 이용하여 공개키 PK=(p, g, g^K mod p)를 작성하고, 이를 변환 파라미터 검증 정보(152)로 하고, 인증 서버(140)에 보낸다. 마찬가지로 검증 정보 작성 기능(105)은, 비밀키 x로서 텐플레이트(T)(151)를 이용하여 공개키 PT=(p, g, g^T mod p)를 작성하고, 이를 텐플레이트 검증 정보(124)로서 기록 매체(120)에 기억한다.
또, 비밀키 x로서, 변환 파라미터(K)(123)나 텐플레이트(T)(151) 대신에, 그 해시값을 이용하여도 된다. 또한, 미리 비밀키와 공개키의 조를 생성하고 나서, 비밀키의 해시값을 변환 파라미터(K)(123)로서 이용하여도 된다.
그런데, 인증 단말기(110)가, 변환 파라미터 증명 기능(112)에 의해, 도 4의 변환 파라미터 지식 증명 스텝 S408에서, 변환 파라미터(K)(123)를 알고 있는 것을 인증 서버(140)에 증명할 때에는, 우선 인증 서버(140)가 랜덤한 데이터 m을 생성하여 인증 단말기(110)에 송신한다. 인증 단말기(110)는 m에 대해, 변환 파라미터(123)를 비밀키로 하여 서명을 작성하고, 인증 서버(140)에 회신한다. 인증 서버(140)는, 변환 파라미터 검증 기능(143)에 의해, 이 서명을 변환 파라미터 검증 정보(152)(공개키 PK)를 이용하여 검증한다.
마찬가지로, 인증 서버(140)가, 도 4의 텐플레이트 지식 증명 스텝 406에서, 텐플레이트(T)(151)를 알고 있는 것을 인증 단말기(110)에 증명할 때에는, 텐플레이트 증명 기능(144)에 의해, 인증 서버(140)가 텐플레이트(151)를 비밀키로 하여 서명을 작성하고, 인증 단말기(110)가 텐플레이트 검증 기능(113)에 의해, 이를 텐 플레이트 검증 정보(124)(공개키 PT)를 이용하여 검증함으로써 실현된다. 또한 서명 작성과 서명 검증 알고리즘의 상세에 관해서는 상술한 ElGamal 문헌을 참조하길 바란다.
그리고, 이와 같이 본 실시예의 생체 인증 시스템에서는, 인증 단말기(110)가 올바른 변환 파라미터(K)를 알고 있는 것을 인증 서버(140)가 변환 파라미터 검증 기능을 사용하여 확인한 다음에, 대조 정보 V=G(X', K)와 텐플레이트 T=F(X, K)를 대조한다. 이에 의해, 인증 서버(140)는, 인증 단말기(110) 측에 d(X, X')<t로 되는 X'가 존재하는 것, 즉 정규 유저의 생체 정보가 입력된 것을 확인할 수 있다.
종래의 비닉형 생체 인증 시스템에서는, 인증 서버는 대조 정보 V와 텐플레이트 T를 대조하는 것만으로 본인/타인의 판정을 행하므로, 인증 단말기에 정규 유저의 생체 정보가 존재하는 것인지, 그렇지 않으면 단순히 대조 정보만을 알고 있는 것뿐인지를 판별할 수 없다. 이 때문에 텐플레이트 T를 입수한 공격자나, 정규 유저가 인증을 행하였을 때의 대조 정보 U를 입수한 공격자는, 이를 대조 정보로서 인증 서버에 송신함으로써, 생체 정보를 입수하지 않아도 정규 유저로 위장할 수 있는 문제가 있었다.
그에 대해, 본 실시예는 이와 같은 위장의 공격을 방지하여, 안정성이 높은 생체 정보 비닉형 생체 인증 시스템을 실현한다. 또한, 본 실시예에 따르면 텐플레이트나 대조 정보의 누설은 직접 위장의 위협에 결부되지 않지만, 또한 변환 파라미터(K)(123)까지 동시에 누설된 경우에는, 원래의 특징량을 복원할 수 있게 된다. 마찬가지로 변환 파라미터(K)(123)의 누설은 직접 위장의 위협에 결부되지 않 지만, 동시에 텐플레이트 또는 대조 정보가 누설된 경우에는, 원래의 특징량을 복원할 수 있게 된다. 이 문제에 대해서는, 변환 파라미터와 텐플레이트를 정기적으로 갱신함으로써 대책할 수 있다.
또한, 본 실시예의 생체 인증 시스템에서는, 인증 서버(140)가 올바른 텐플레이트를 알고 있는 것을 인증 단말기(110)가 텐플레이트 검증 기능(113)에 의해 확인한 다음에, 대조 정보 V를 송신한다. 이에 의해, 공격자가 위장하여 인증 단말기(110)와 통신하고, 정규 유저의 대조 정보 V를 입수하는 공격을 방지할 수 있다. 또한, 만약 텐플레이트(151)가 누설되고, 그것을 입수한 공격자가 인증 서버에 위장한 경우, 인증 단말기(110)는 공격자에게 대조 정보 V를 송신한다. 단 이 경우, 이미 공격자는 텐플레이트를 입수하고 있기 때문에, 대조 정보 V를 송신함으로써 한층 더한 위협이 발생하는 일은 없다.
<실시예 2>
우선, 상술한 제1 실시예에서는, 변환 파라미터(K)나 텐플레이트(T)의 지식 증명, 지식 증명의 방법으로서, 공개키 암호 기술 등을 이용하여 실현하는 예를 설명하였다.
다음에 해시 함수를 이용한 예를 제2 실시예로서 설명한다. 데이터 x의 해시값을 부여하는 해시 함수를 H(x)라고 표기한다. 해시 함수의 예로서는, SHA 256 등이 있다(상세하게는, FIPS 180-2, "Secure Hash Standard(SHS)", [2006년 9월 4일 검색], 인터넷 <http://csrc.nist.gov/CryptoToolkit/tkhash.html>을 참조).
본 실시예에서, 등록 단말기(100)는, 변환 파라미터(123)(K)의 해시값 VK=H(K)를 계산하고, 이를 변환 파라미터 검증 정보(152)로 한다. 또한 텐플레이트(151)(T)의 해시값 VT=H(T)를 계산하고, 이를 텐플레이트 검증 정보(124)로 한다.
인증 단말기(110)가, 변환 파라미터 증명 기능(112)에 의해, 변환 파라미터(123)를 알고 있는 것을 인증 서버(140)에 증명할 때에는, 앞선 실시예와 마찬가지로 우선 인증 서버(140)가 랜덤한 데이터 m을 생성하여 인증 단말기(110)에 송신한다. 인증 단말기(110)는 m과 K를 이용하여, m'=H(H(K)|m)를 계산하고, 인증 서버(140)에 회신한다. 여기서 "x|y"는 x와 y의 비트 연결을 나타내는 것으로 한다. 인증 서버(140)는 변환 파라미터 검증 정보(152)(VK)와 m을 이용하여 H(VK|m)를 계산하고, m'와 일치하는지 검증한다.
마찬가지로, 인증 서버(140)가, 텐플레이트 증명 기능(144)에 의해, 텐플레이트(151)를 알고 있는 것을 인증 단말기(110)에 증명할 때에는, 인증 단말기(110)가 랜덤한 데이터 m을 생성하여 인증 서버(140)에 송신한다. 인증 서버(140)는 m과 T를 이용하여, m'=H(H(T)|m)를 계산하고, 인증 단말기(110)에 회신한다. 인증 단말기(110)는 텐플레이트 검증 정보(124)(VT)와 m을 이용하여 H(VT|m)를 계산하고, m'와 일치하는지 검증한다.
이상 제1, 제2 실시예로서, 변환 파라미터(K)나 텐플레이트(T)의 지식 증명, 지식 검증의 방법으로서, ElGamal 서명과, 해시 함수를 이용한 예를 설명하였지만, 이들에 한정되는 것이 아닌 것은 물론이다. 예를 들면, Schrorr 서명(Schnorr signature, [2006년 9월 4일 검색], 인터넷 <http://en.wikipedia.org/wiki/Schnorr_signature>), Cramer-Shoup 서명(Cramer_Shoup cryptosystem, [2006년 9월 4일 검색], 인터넷 <http://en.wikipedia.org/wiki/Cramer-Shoup_system>) 등도 이용할 수 있다
이상 본 발명의 구체적인 실시예에 대해 설명하였지만, 본 발명은 상세하게 설명한 상기의 실시예에 한정되는 일 없이, 생체 정보에 기초하여 인증을 행하는 임의의 어플리케이션에 대해 적용 가능하다. 예를 들면 사내 네트워크에서의 정보 액세스 제어, 인터넷 해킹 시스템이나 ATM에서의 본인 확인, 회원용 Web 사이트에의 로그인, 보호 에리어에의 입장시의 개인 인증, 퍼스널 컴퓨터의 로그인 등에의 적용도 가능하다.
도 1은, 본 발명의 제1 실시예의 기능 구성을 도시하는 블록도.
도 2는, 제1 실시에의 하드웨어 구성을 도시하는 블록도.
도 3은, 제1 실시예의 등록 처리를 도시하는 흐름도.
도 4는, 제1 실시예의 인증 처리를 도시하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 등록 단말기
101 : 센서
102 : 특징량 추출 기능
103 : 변환 파라미터 생성 기능
104 : 등록 특징량 변환 기능
105 : 검증 정보 작성 기능
106 : 서명 기능
107 : 기록 매체 R/W
108 : 통신 I/F
110 : 인증 단말기
111 : 대조 특징량 변환 기능
112 : 변환 파라미터 증명 기능
113 : 텐플레이트 검증 기능
114 : 서명 검증 기능
120 : 기록 매체
121 : 유저 유지 데이터
122 : 유저 ID
123 : 변환 파라미터
124 : 텐플레이트 검증 정보
125 : 서명
130 : 네트워크
140 : 인증 서버
141 : 등록 기능
142 : 대조 기능
143 : 변환 파라미터 검증 기능
144 : 텐플레이트 증명 기능
145 : 데이터베이스
150 : 유저 등록 데이터
151 : 텐플레이트
152 : 변환 파라미터 검증 정보
153 : 서명

Claims (15)

  1. 생체 정보를 취득하는 인증 단말기와, 상기 인증 단말기에 의해 취득된 생체 정보에 기초하여 이용자를 인증하는 인증 서버를 포함하는 생체 인증 시스템으로서,
    상기 인증 단말기는,
    상기 생체 정보를 변환 파라미터에 기초하여 변환하는 변환부와,
    상기 변환부에 의해 변환된 변환 생체 정보를 상기 인증 서버에 송신하는 송신부와,
    상기 변환 파라미터에 관한 지식을, 상기 인증 서버에 대해 개시하는 일 없이 증명하는, 변환 파라미터 증명부를 갖고,
    상기 인증 서버는,
    상기 인증 단말기로부터 상기 변환 생체 정보를 수신하는 수신부와,
    상기 인증 단말기가 상기 변환 파라미터를 알고 있는 것을, 상기 인증 단말기와의 통신 및 변환 파라미터 검증 정보에 기초하여 검증하는 변환 파라미터 검증부와,
    상기 변환 생체 정보를 등록 데이터와 비교하여 유사성을 판정하는 대조부를 갖고,
    상기 변환 파라미터 검증부에 의한 상기 변환 파라미터의 검증이 성공하고, 또한 상기 대조부에 의한 상기 변환 생체 정보와 상기 등록 데이터의 유사성의 판 정이 성공한 경우에, 인증 성공이라고 하는
    생체 인증 시스템.
  2. 제1항에 있어서,
    등록시에 생체 정보의 등록을 행하는 등록 단말기를 더 갖고,
    상기 등록 단말기는,
    상기 변환 파라미터를 생성하는 생성부와,
    상기 변환 파라미터 검증 정보를 작성하는 검증 정보 작성부와,
    등록시에 취득하는 상기 생체 정보를 상기 변환 파라미터에 기초하여 변환하여 상기 등록 데이터를 작성하는 등록 생체 정보 변환부와,
    상기 등록 데이터와 상기 변환 파라미터 검증 정보의 조 데이터의 완전성을 보증하기 위한 제1 서명 데이터를 작성하는 서명 작성부와,
    상기 등록 데이터와 상기 변환 파라미터 검증 정보와 상기 제1 서명 데이터를, 상기 인증 서버에 송신하는 송신부를 갖고,
    상기 인증 서버는, 수신한 상기 등록 데이터와 상기 변환 파라미터 검증 정보의 상기 조 데이터가 개찬되어 있지 않은 것을 상기 제1 서명 데이터에 기초하여 검증하는 서명 검증부를 더 갖는
    생체 인증 시스템.
  3. 제2항에 있어서,
    상기 인증 서버는,
    상기 등록 데이터에 관한 지식을, 상기 인증 단말기에 대해 개시하는 일 없이 증명하는, 등록 데이터 증명부를 더 갖고,
    상기 인증 단말기는,
    상기 인증 서버가 상기 등록 데이터를 알고 있는 것을, 상기 인증 서버와의 통신 및 등록 데이터 검증 정보에 기초하여 검증하는 등록 데이터 검증부를 더 갖고,
    상기 인증 단말기는, 상기 등록 데이터 검증부에서의 검증이 성공한 경우에, 상기 송신부로부터 상기 변환 생체 정보를 상기 인증 서버에 송신하는
    생체 인증 시스템.
  4. 제3항에 있어서,
    상기 등록 단말기의 상기 검증 정보 작성부는 상기 등록 데이터 검증 정보를 작성하고,
    상기 서명 작성부는, 상기 변환 파라미터와 상기 등록 데이터 검증 정보의 조 데이터의 완전성을 보증하기 위한 제2 서명 데이터를 작성하고,
    상기 단말기는,
    상기 변환 파라미터와 상기 등록 데이터 검증 정보의 상기 조 데이터가 개찬되어 있지 않은 것을 상기 제2 서명 데이터에 기초하여 검증하는 서명 검증부를 더 갖는
    생체 인증 시스템.
  5. 제1항에 있어서,
    상기 인증 단말기는, 상기 변환 파라미터를 기억하는 기억부를 더 갖는
    생체 인증 시스템.
  6. 제1항에 있어서,
    상기 인증 단말기는,
    상기 등록 단말기에 의해 기록 매체에 기억된 상기 변환 파라미터를 읽어내는 읽어내기부를 더 갖고,
    인증 처리 종료시에 상기 변환 파라미터를 그 내부로부터 소거하는
    생체 인증 시스템.
  7. 생체 정보에 기초하여 이용자를 인증하는 생체 인증 시스템에서의 등록 단말기로서,
    변환 파라미터를 생성하는 생성부와,
    변환 파라미터 검증 정보를 작성하는 검증 정보 작성부와,
    등록시에 취득된 생체 정보를 상기 변환 파라미터에 기초하여 변환하고, 등록 데이터를 작성하는 등록 생체 정보 변환부와,
    상기 등록 데이터와 상기 변환 파라미터 검증 정보의 조 데이터의 완전성을 보증하기 위한 제1 서명 데이터를 작성하는 서명 작성부와,
    상기 등록 데이터와 상기 변환 파라미터 검증 정보의 상기 조 데이터와, 상기 제1 서명 데이터를, 인증 서버에 송신하는 송신부를 갖는
    등록 단말기.
  8. 제7항에 있어서,
    상기 검증 정보 작성부는 등록 데이터 검증 정보를 작성하고,
    상기 서명 작성부는, 상기 변환 파라미터와 상기 등록 데이터 검증 정보의 조 데이터의 완전성을 보증하기 위한 제2 서명 데이터를 작성하는
    등록 단말기.
  9. 제8항에 있어서,
    기록 매체에의 기입부를 더 갖고,
    상기 기입부는, 상기 변환 파라미터와 상기 등록 데이터 검증 정보의 상기 조 데이터와,
    상기 제2 서명 데이터를 상기 기록 매체에 기입하는
    등록 단말기.
  10. 생체 정보에 기초하여 이용자를 인증하는 인증 서버를 갖는 생체 인증 시스템에서의 인증 단말기로서,
    상기 생체 정보를 취득하는 취득부와,
    취득된 상기 생체 정보를 변환 파라미터에 기초하여 변환하는 변환부와,
    상기 변환부에 의해 변환된 변환 생체 정보를 상기 인증 서버에 송신하는 송신부와,
    상기 변환 파라미터에 관한 지식을, 상기 인증 서버에 대해 개시하는 일 없이 증명하는, 변환 파라미터 증명부를 갖는
    인증 단말기.
  11. 제10항에 있어서,
    상기 인증 서버에 상기 변환 생체 정보와 대조될 등록 데이터가 존재하는 것을, 상기 인증 서버와의 통신 및 등록 데이터 검증 정보에 기초하여 검증하는 등록 데이터 검증부를 더 갖고,
    상기 등록 데이터의 존재의 검증이 성공한 경우에, 상기 송신부로부터 상기 변환 생체 정보를 상기 인증 서버에 송신하는
    인증 단말기.
  12. 제11항에 있어서,
    상기 변환부가 상기 생체 정보를 상기 변환 파라미터에 기초하여 변환할 때에, 기록 매체에 기록된 상기 변환 파라미터를 읽어내는 읽어내기부를 더 갖는
    인증 단말기.
  13. 인증 단말기에 의해 취득된 생체 정보에 기초하여 이용자를 인증하는 생체 인증 시스템에서의 인증 서버로서,
    상기 인증 단말기에서 변환 파라미터에 의해 변환된 변환 생체 정보를 수신하는 수신부와,
    상기 인증 단말기가 상기 변환 파라미터를 알고 있는 것을, 상기 인증 단말기와의 통신 및 변환 파라미터 검증 정보에 기초하여 검증하는 변환 파라미터 검증부와,
    상기 변환 생체 정보를 기억된 등록 데이터와 비교하여 유사성을 판정하는 대조부를 갖고,
    상기 변환 파라미터 검증부에 의한 상기 변환 파라미터의 검증이 성공하고, 또한 상기 대조부에 의한 상기 변환 생체 정보와 상기 등록 데이터의 유사성의 판정이 성공한 경우에, 인증 성공이라고 하는
    인증 서버.
  14. 제13항에 있어서,
    상기 등록 데이터에 관한 지식을, 상기 인증 단말기에 대해 개시하는 일 없이 증명하는, 등록 데이터 증명부를 더 갖는
    인증 서버.
  15. 제14항에 있어서,
    수신한 상기 등록 데이터와 상기 변환 파라미터 검증 정보의 상기 조 데이터가 개찬되어 있지 않은 것을 제1 서명 데이터에 기초하여 검증하는 서명 검증부를 더 갖는
    인증 서버.
KR1020070097597A 2006-10-04 2007-09-27 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버 KR100911594B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006272750A JP4996904B2 (ja) 2006-10-04 2006-10-04 生体認証システム、登録端末、認証端末、及び認証サーバ
JPJP-P-2006-00272750 2006-10-04

Publications (2)

Publication Number Publication Date
KR20080031622A true KR20080031622A (ko) 2008-04-10
KR100911594B1 KR100911594B1 (ko) 2009-08-07

Family

ID=39111672

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070097597A KR100911594B1 (ko) 2006-10-04 2007-09-27 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버

Country Status (5)

Country Link
US (1) US8443201B2 (ko)
EP (1) EP1912151A1 (ko)
JP (1) JP4996904B2 (ko)
KR (1) KR100911594B1 (ko)
CN (1) CN101159554B (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101020754B1 (ko) * 2010-08-26 2011-03-09 (주)제로원아이에스 바이오 정보를 이용한 부인방지 본인확인 검증 시스템 및 방법
KR101108821B1 (ko) * 2008-11-13 2012-02-09 가부시키가이샤 히타치세이사쿠쇼 생체 인증 방법, 생체 인증 시스템, ic 카드, 및 단말기
WO2013035927A1 (ko) * 2011-09-09 2013-03-14 아이리텍 잉크 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information
CN113890768A (zh) * 2021-11-22 2022-01-04 京东方科技集团股份有限公司 设备认证方法和系统、物联网设备和认证服务器
WO2022131464A1 (ko) * 2020-12-17 2022-06-23 주식회사 알체라 생체인증 시스템의 관리 방법 및 이를 수행하기 위한 장치

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
EP1747525A2 (en) 2004-04-23 2007-01-31 Validity Sensors Inc. Methods and apparatus for acquiring a swiped fingerprint image
EP1800243B1 (en) * 2004-10-04 2010-08-11 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US8107212B2 (en) 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
WO2010036445A1 (en) 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP5315892B2 (ja) * 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
JP5616331B2 (ja) * 2009-04-17 2014-10-29 アークレイ株式会社 ユーザ固有情報提供システム、ユーザ固有情報提供方法、サーバ装置及び携帯装置
EP2426640A4 (en) 2009-04-28 2018-01-03 Fujitsu Limited Biometric authentication device, biometric authentication method and biometric authentication program
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
JP5286297B2 (ja) * 2010-01-26 2013-09-11 株式会社日立製作所 生体認証システム
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
CN103250160A (zh) 2010-10-15 2013-08-14 惠普发展公司,有限责任合伙企业 认证指纹图像
CN103155479B (zh) * 2010-10-29 2016-05-04 株式会社日立制作所 信息认证方法和信息认证系统
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
WO2013002903A2 (en) * 2011-06-29 2013-01-03 Alclear, Llc System and method for user enrollment in a secure biometric verification system
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
JP5707311B2 (ja) * 2011-12-12 2015-04-30 株式会社日立製作所 生体署名システム
JP5753772B2 (ja) * 2011-12-12 2015-07-22 株式会社日立製作所 生体認証システム
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
US8775814B2 (en) * 2012-04-02 2014-07-08 Tata Consultancy Services Ltd. Personalized biometric identification and non-repudiation system
EP2958052B1 (en) 2012-04-10 2020-10-07 Idex Asa Biometric sensing
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
BR102012020895A2 (pt) * 2012-08-21 2014-12-16 Techresult Solucoes Em Tecnologia Da Informacao Ltda Processo e dispositivos para autenticação de pessoas
WO2014049749A1 (ja) 2012-09-26 2014-04-03 株式会社 東芝 生体参照情報登録システム、装置及びプログラム
US8874754B2 (en) 2012-10-16 2014-10-28 Softwin Srl Romania Load balancing in handwritten signature authentication systems
CN105051752B (zh) * 2012-11-14 2018-12-14 戈兰·魏斯 用于登记和认证的生物特征识别方法和系统
US11823499B2 (en) * 2012-11-14 2023-11-21 Golan Weiss Methods and systems for enrollment and authentication
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
JP6167667B2 (ja) * 2013-05-23 2017-07-26 富士通株式会社 認証システム、認証方法、認証プログラムおよび認証装置
CN103593599A (zh) * 2013-11-26 2014-02-19 青岛尚慧信息技术有限公司 一种电子设备及其指纹认证方法
WO2015147945A2 (en) 2013-12-31 2015-10-01 Hoyos Labs Corp. System and method for biometric protocol standards
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
WO2015138232A1 (en) * 2014-03-10 2015-09-17 Bio-Key International, Inc. Improved utilization of biometric data
EP3120285B1 (en) * 2014-03-21 2017-10-25 Koninklijke Philips N.V. Soft generation of biometric candidates and references based on based on empirical bit error probability
KR102376749B1 (ko) * 2014-05-13 2022-03-21 골란 웨이스 등록 및 인증 방법 및 시스템
WO2016072057A1 (ja) * 2014-11-05 2016-05-12 日本電気株式会社 暗号文照合システム、方法、および記録媒体
US10503915B2 (en) * 2015-02-24 2019-12-10 Nec Corporation Encrypted text verification system, method and recording medium
WO2016179334A1 (en) 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
WO2016183798A1 (zh) * 2015-05-19 2016-11-24 苏州易信安工业技术有限公司 一种设备控制方法、装置及系统
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
EP3438904B1 (en) * 2016-03-31 2023-02-15 Nec Corporation Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program
FR3052286B1 (fr) * 2016-06-06 2018-06-15 Morpho Procede de verification d'un droit d'acces d'un individu
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
CN106941496B (zh) * 2017-03-31 2019-12-13 北京奇艺世纪科技有限公司 一种登录验证方法及装置
CN107181733B (zh) * 2017-03-31 2019-12-13 北京奇艺世纪科技有限公司 一种登录验证方法及装置
KR101838008B1 (ko) * 2017-04-29 2018-03-13 서울대학교산학협력단 생체 정보를 보호하는 생체 정보 인증 방법
CN110710178B (zh) * 2017-06-01 2021-07-06 诺基亚通信公司 无线接入网络中的用户认证
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
JP6866803B2 (ja) * 2017-08-10 2021-04-28 富士通株式会社 認証システムおよび認証方法
SE1751451A1 (en) * 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
US10305690B1 (en) * 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching
EP4120620A1 (en) 2017-12-08 2023-01-18 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
CN108628448B (zh) * 2018-04-12 2019-12-06 Oppo广东移动通信有限公司 亮屏方法、装置、移动终端及存储介质
EP3788809A1 (en) * 2018-05-03 2021-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Device enrollment using serialized application
EP3608813A4 (en) * 2018-05-29 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. VERIFICATION SYSTEM, ELECTRONIC DEVICE, VERIFICATION PROCESS, STORAGE MEDIA READABLE BY COMPUTER AND COMPUTER DEVICE
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
FR3089320B1 (fr) * 2018-11-30 2021-05-14 Idemia Identity & Security France Vérification biométrique partagée entre un processeur et un élément sécurisé
KR102506815B1 (ko) * 2020-11-19 2023-03-06 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997013217A1 (fr) * 1995-10-05 1997-04-10 Fujitsu Denso Ltd. Procede d'enregistrement des empreintes digitales et appareil pour classer ces empreintes
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
KR100382882B1 (ko) * 2000-05-23 2003-05-09 주식회사 쎄스 지문을 이용한 인증 시스템 및 인증 방법
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
CN1144158C (zh) * 2000-09-25 2004-03-31 王介生 人体生物特征识别方法
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
KR20030052194A (ko) * 2001-12-20 2003-06-26 한국전자통신연구원 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
KR100472105B1 (ko) * 2002-02-23 2005-03-08 주식회사 카모스 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법
US8032760B2 (en) * 2003-05-21 2011-10-04 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
KR20050025927A (ko) * 2003-09-08 2005-03-14 유웅덕 홍채인식을 위한 동공 검출 방법 및 형상기술자 추출방법과 그를 이용한 홍채 특징 추출 장치 및 그 방법과홍채인식 시스템 및 그 방법
JP4294434B2 (ja) * 2003-10-17 2009-07-15 株式会社日立製作所 ユニークコード生成装置および方法、ならびにプログラム、記録媒体
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
JP4304102B2 (ja) * 2004-03-16 2009-07-29 大日本印刷株式会社 Icカード
CN1965529B (zh) * 2004-06-08 2014-07-30 日本电气株式会社 数据通信方法和系统
EP1761902A1 (en) * 2004-06-25 2007-03-14 Koninklijke Philips Electronics N.V. Renewable and private biometrics
JP4221385B2 (ja) * 2005-02-21 2009-02-12 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
KR100891324B1 (ko) * 2005-08-29 2009-03-31 삼성전자주식회사 휴대용 개인단말장치를 이용한 지문인식 시스템 및지문특징 추출장치 및 방법
EP1932278B1 (en) * 2005-09-29 2017-05-10 Koninklijke Philips N.V. Secure protection of biometric templates
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP5537032B2 (ja) * 2005-12-13 2014-07-02 コーニンクレッカ フィリップス エヌ ヴェ 安全な閾値復号プロトコル計算
US20070180263A1 (en) * 2005-12-16 2007-08-02 David Delgrosso Identification and remote network access using biometric recognition
US20070257105A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Systems and methods for establishing a secure computing environment for performing online transactions
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US20100328034A1 (en) * 2009-06-30 2010-12-30 Nellcor Puritan Bennett Llc System and Method for Controlling One or Both of Sensor Functionality and Data Access Based on Biometrics Data

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101108821B1 (ko) * 2008-11-13 2012-02-09 가부시키가이샤 히타치세이사쿠쇼 생체 인증 방법, 생체 인증 시스템, ic 카드, 및 단말기
KR101020754B1 (ko) * 2010-08-26 2011-03-09 (주)제로원아이에스 바이오 정보를 이용한 부인방지 본인확인 검증 시스템 및 방법
WO2012026793A2 (ko) * 2010-08-26 2012-03-01 주식회사 디바이스랩 바이오 정보를 이용한 부인방지 본인확인 검증 시스템 및 방법
WO2012026793A3 (ko) * 2010-08-26 2012-04-19 주식회사 디바이스랩 바이오 정보를 이용한 부인방지 본인확인 검증 시스템 및 방법
WO2013035927A1 (ko) * 2011-09-09 2013-03-14 아이리텍 잉크 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information
WO2022131464A1 (ko) * 2020-12-17 2022-06-23 주식회사 알체라 생체인증 시스템의 관리 방법 및 이를 수행하기 위한 장치
CN113890768A (zh) * 2021-11-22 2022-01-04 京东方科技集团股份有限公司 设备认证方法和系统、物联网设备和认证服务器

Also Published As

Publication number Publication date
CN101159554A (zh) 2008-04-09
KR100911594B1 (ko) 2009-08-07
JP4996904B2 (ja) 2012-08-08
US8443201B2 (en) 2013-05-14
JP2008092413A (ja) 2008-04-17
US20080178008A1 (en) 2008-07-24
CN101159554B (zh) 2012-05-23
EP1912151A1 (en) 2008-04-16

Similar Documents

Publication Publication Date Title
KR100911594B1 (ko) 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US8670562B2 (en) Generation and use of a biometric key
CN107925581B (zh) 生物体认证系统以及认证服务器
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US7188362B2 (en) System and method of user and data verification
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP5147673B2 (ja) 生体認証システムおよびその方法
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JPWO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
JP2001052182A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
Deswarte et al. A Proposal for a Privacy-preserving National Identity Card.
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
Seto Development of personal authentication systems using fingerprint with smart cards and digital signature technologies
Syta et al. Private eyes: Secure remote biometric authentication
Deswarte et al. The challenges raised by the privacy-preserving identity card
Chen et al. A secure YS-like user authentication scheme
KR100470732B1 (ko) 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
JP7427533B2 (ja) システム、及び認証装置
Piper et al. Identities and authentication
Tsague et al. DS-NIZKP: A ZKP-based Strong Authentication using Digital Signature for Distributed Systems
Salaiwarakul et al. Analysis of a biometric authentication protocol for signature creation application

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 11