KR20110081104A - 보안 트랜잭션 시스템 및 방법 - Google Patents

보안 트랜잭션 시스템 및 방법 Download PDF

Info

Publication number
KR20110081104A
KR20110081104A KR1020110001584A KR20110001584A KR20110081104A KR 20110081104 A KR20110081104 A KR 20110081104A KR 1020110001584 A KR1020110001584 A KR 1020110001584A KR 20110001584 A KR20110001584 A KR 20110001584A KR 20110081104 A KR20110081104 A KR 20110081104A
Authority
KR
South Korea
Prior art keywords
user
biometric
transaction
web
fingerprint
Prior art date
Application number
KR1020110001584A
Other languages
English (en)
Inventor
다비트 바그다사리안
라메시 케사누팔리
프랭크 슈왑
필립 유 퀑 챈
래리 헤터리
Original Assignee
벌리더티 센서스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/751,964 external-priority patent/US20110082801A1/en
Application filed by 벌리더티 센서스 인코포레이티드 filed Critical 벌리더티 센서스 인코포레이티드
Publication of KR20110081104A publication Critical patent/KR20110081104A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

요청 디바이스로부터의 트랜잭션 상세를 포함하는 트랜잭션 요청은 요청 디바이스 상에서 실행하는 웹-인에이블 애플리케이션에 의해 생성된다. 트랜잭션 상세와 연관된 보안 서명은 비밀 키를 사용하여 계산된다. 트랜잭션 상세 및 트랜잭션 상세와 연관된 보안 서명은 요청 디바이스에 통신된다. 확인 정보는 요청 디바이스로부터 수신되고 검증된다. 확인 정보가 유효한 경우에, 요청된 트랜잭션이 구현된다.

Description

보안 트랜잭션 시스템 및 방법{SECURE TRANSACTION SYSTEMS AND METHODS}
관련 출원들
본 출원은 2009년 10월 6일자로 출원된 미국 가출원 제 61/249,218호의 이점을 주장하며, 그 개시물은 여기에 참조로서 포함된다. 또한, 본 출원은, 2010년 1월 6일자로 출원된 미국 가출원 제 61/292,820호의 이점을 주장한다.
통상적인 사용자 인증 시스템들 및 절차들은 사용자의 아이덴티티를 인증하기 위해 패스워드를 사용한다. 많은 경우, 웹 사이트들은 SSL (보안 소켓 레이어) 또는 다른 프로토콜들을 사용하여 인증된다. SSL은 인터넷을 통해 정보를 안전하게 송신하기 위한 프로토콜이다. SSL을 사용할 경우, 웹 사이트는 그의 인증서 (certificate) 를 통해 인증된다. 그 후, 웹 사이트에 대한 액세스를 추구하는 사용자는 사용자명 및 패스워드에 의해 인증된다.
패스워드들이 사용자들을 인증하기 위해 일반적으로 사용되지만, 패스워드들은 피싱 (phishing) 공격, 소셜 엔지니어링 공격, 사전 (dictionary) 공격 등과 같은 다양한 공격들에 취약하다. 통상적으로, 문자들과 숫자들의 결합을 갖는 더 긴 패스워드들이 더 높은 레벨의 보안을 제공한다. 그러나, 이들 더 긴 패스워드들은 사용자가 기억해내기 더 어렵다. 또한, 패스워드들은, 사용자가 아는 임의의 것을 제공하도록 그 사용자에게 요구함으로써 인증의 단일 팩터를 제공한다. 이러한 팩터는 사용자의 아이덴티티의 임의의 물리적인 인증을 제공하지는 않는다. 따라서, 임의의 사람이 사용자의 패스워드 및 사용자명의 정보를 획득하면, 그 사람은 웹-기반 계정 및 정보에 액세스할 수 있다. 또한, 사용자의 패스워드의 정보를 갖는 임의의 사람은 사용자의 허가없이 트랜잭션 (예를 들어, 구매 트랜잭션 및 금전 이체) 를 개시할 수 있다.
패스워드를 사용할 경우 발생하는 또 다른 잠재적인 위협은, "맨 인 더 브라우저 (Man in the Browser)" 공격으로서 일반적으로 지칭된다. 이들 타입의 공격들은, 사용자가 웹 사이트에 로그인 상태이거나 금융 트랜잭션을 수행하는 동안, 인터넷 브라우저에서 구동하는 악성 (malicious) 소프트웨어 애플리케이션들 (몰웨어) 에 관련된다.
이러한 공격의 구현들 중 하나는, 사용자가 그들의 패스워드를 인터넷 브라우저에 제공할 경우 사용자의 패스워드에 액세스하는 것이다. 이러한 포인트 이후, 몰웨어는 사용자의 계정으로 임의의 타입의 악의적인 액션을 수행할 수 있다.
"맨 인 더 브라우저" 공격의 또 다른 예는, 트랜잭션 정보를 몰래 변경하고, 사용자가 확인하려고 의도하지 않은 트랜잭션을 확인하도록 사용자를 장려함으로써 사용자를 속이는 것이다. 인터넷 브라우저에 상주하는 몰웨어는 브라우저의 모든 그래픽 사용자 인터페이스 부분들 (윈도우, 텍스트 등) 에 대한 모든 액세스를 가지며, 필요에 따라 그들을 변경시킬 수도 있다. 따라서, 중요한 금융 동작들을 수행할 경우 또는 웹 계정에 로그인할 경우 브라우저 사용자 인터페이스를 신뢰하지 않는 것이 중요하다.
따라서, 일반적으로 사용되는 패스워드-기반 시스템들 및 방법들보다 더 안전한 사용자 인증 및 더 안전한 트랜잭션을 제공하는 사용자 인증 방법 및 시스템을 제공하는 것이 바람직하다.
도 1은 여기에 설명된 바와 같은 보안 트랜잭션 (secure transaction) 들을 구현할 수 있는 예시적인 시스템을 도시한다.
도 2a 및 2b는 보안 트랜잭션을 구현하기 위한 절차의 일 실시형태를 도시한 흐름도를 나타낸다.
도 3 내지 6은 보안 트랜잭션을 구현하기 위한 예시적인 사용자 인터페이스 디스플레이들을 도시한다.
도 7a 및 7b는 보안 트랜잭션을 구현하기 위한 절차의 또 다른 예를 도시한다.
도 8은 생체인식 (biometric) 사용자 인증을 수행할 수 있는 예시적인 시스템을 도시한다.
도 9는 생체인식 사용자 인증을 수행할 수 있는 또 다른 예시적인 시스템을 도시한다.
도 10은 예시적인 사용자 등록 프로세스를 도시한다.
도 11은 예시적인 사용자 인증 프로세스를 도시한다.
도 12는 생체인식 사용자 인증을 수행할 수 있는 또 다른 예시적인 시스템을 도시한다.
도 13은 생체인식 인증 시스템의 사용자를 등록하기 위한 절차의 일 실시형태를 도시한 흐름도이다.
도 14는 생체인식 인증 시스템의 사용자를 인증하기 위한 절차의 일 실시형태를 도시한 흐름도이다.
도 15는 생체인식 인증 시스템의 사용자를 인증하기 위한 절차의 또 다른 실시형태를 도시한 흐름도이다.
도 16은 생체인식 인증을 지원하는 웹 브라우저 애플리케이션의 사용자를 인증하기 위한 절차의 일 실시형태를 도시한 흐름도이다.
도 17은 생체인식 인증 시스템의 사용자를 등록하기 위한 절차의 또 다른 실시형태를 도시한다.
도 18은 생체인식 인증 시스템의 사용자를 식별하고 인증하기 위한 절차의 또 다른 실시형태를 도시한다.
명세서 전반에 걸쳐, 유사한 참조한 참조부호들은 유사한 엘리먼트들을 식별하는데 사용될 수도 있다.
여기에 설명된 시스템들 및 방법들은 사용자들의 생체인식 인증에 관한 것이다. "생체인식", "생체인식 정보" 및 "생체인식 데이터" 는, 지문 특징, 안면 특징, 눈 특징, 음성 특징 ("성문" 으로서 또한 지칭됨) 과 같은 측정가능한 사용자의 생물학적 특징을 지칭한다. 여기에 설명된 바와 같이, 생체인식 정보는, 사용자의 인증 및 보안 트랜잭션의 구현에 관련된 시스템들 및 절차들에서 사용될 경우 부가적인 레벨의 보안을 제공한다.
여기에 설명된 특정한 예들은, 하나 이상의 사용자들을 인증하기 위해 지문 생체인식 정보를 사용한다. 다른 실시형태들에서, 임의의 타입의 생체인식 정보가 지문 정보 대신 사용될 수도 있다. 또한, 특정한 실시형태는 사용자를 인증하기 위해 다수의 타입의 생체인식 정보 (예를 들어, 지문들 및 성문들) 를 이용할 수도 있다. 특정하게 설명된 실시형태들은, 스타일 지문 센서들을 "스와이프 (swipe)" 하는 것을 지칭한다. 그러나, 대안적인 실시형태들은, "배치" 센서와 같은 임의의 타입의 지문 센서를 포함할 수도 있다. 특정한 실시형태들에서, 컴퓨터, 셀룰러 전화기 등과 같은 클라이언트 디바이스에 생체인식 센서가 물리적으로 부착 (그 내에 제조) 되어 있다. 다른 실시형태들에서, 생체인식 센서는, 등록, 인증 및/또는 보안 트랜잭션 절차들을 위해 클라이언트 디바이스에 임시적으로 커플링되는 휴대용 디바이스 (예를 들어, 플러그가능한 USB 디바이스) 이다.
여기에서 사용된 바와 같이, "웹 애플리케이션", "웹-기반 애플리케이션", 및 "웹-인에이블된 애플리케이션" 은, 인터넷 또는 다른 데이터 통신 네트워크를 통해 하나 이상의 웹 서버들 또는 유사한 디바이스들과 통신할 수 있는 소프트웨어 애플리케이션 또는 소프트웨어 루틴을 지칭한다. 또한, "플러그-인", "브라우저 플러그-인" 또는 "브라우저 확장" 은, 다양한 서로 다른 특성들 및 기능들을 제공하는 애플리케이션 또는 확장을 지칭한다. 여기에 설명된 "플러그-인" 및 "브라우저 플러그-인" 또는 "브라우저 확장" 은, 예를 들어, 웹 사이트들에 액세스, 보안 트랜잭션을 구현 등을 행할 경우, 사용자 인증에 관련된 특성들 및 기능들을 제공한다. 특정한 실시형태들에서, 브라우저 플러그-인은, 관련 생체인식 디바이스들에 탑재된 디바이스들의 제조 프로세스의 일부로서 설치된다. 다른 실시형태들에서, 브라우저 플러그-인은 디바이스가 제조된 이후 임의의 시간에 (예를 들어, 인터넷을 통해) 다운로딩된다. 특정한 구현에서, 브라우저 플러그-인은, 윈도우 생체인식 프레임워크 또는 다른 지원 아키텍처 또는 시스템을 지원하는 임의의 생체인식 디바이스로 동작가능하다.
상술된 바와 같이, 통상적인 패스워드들은, 사용자의 아이덴티티의 임의의 물리적인 인증을 제공하지 않는다. 따라서, 임의의 사람은, 그들이 사용자의 패스워드 및 사용자명의 정보를 획득하면, 사용자의 웹-기반 계정들 및 관련 정보에 액세스할 수 있다. 또한, 사용자의 패스워드 및 사용자명을 갖는 임의의 사람은, 사용자의 허가없이 (금융 트랜잭션와 같은) 트랜잭션을 개시할 수 있다. 사용자 인증 및/또는 트랜잭션 프로세스에서 생체인식 정보를 사용하는 것은, 사용자의 물리적인 특성들을 인증함으로써, 증가된 레벨의 보안을 제공한다. 따라서, 정확한 패스워드를 갖지만 요구되는 물리적인 특성들이 부족한 사칭자 (imposter) 는, 시스템에 의해 인증되지 않을 것이고, 사용자 허가가 필요한 트랜잭션을 개시하도록 허가받지 못할 것이다.
여기에 설명된 시스템들 및 방법들은 수 개의 단계들로 생체인식 사용자 인증을 수행한다. 이들 사용자 인증 단계들의 특정한 설명이 아래에 제공된다.
도 1은, 여기에 설명된 바와 같이 보안 트랜잭션을 구현할 수 있는 예시적인 시스템 (100) 을 도시한다. 사용자의 컴퓨팅 디바이스 상에서 실행하는 웹 브라우저 애플리케이션 (102) 은, 인터넷을 통해 다양한 웹 서버들과 통신한다. 웹 브라우저 애플리케이션 (102) 은, 생체인식 서비스 (106) 과 통신하는 브라우저 확장 (104) (또는 브라우저 플러그-인) 을 포함한다. 특정한 실시형태에서, 생체인식 서비스 (106) 는, 사용자의 컴퓨팅 디바이스 상의 배경 모드에서 실행하는 보안 애플리케이션이다. 생체인식 서비스 (106) 는, 지문 센서와 같은 생체인식 센서 (108) 에 통신 인터페이스를 제공한다. 생체인식 센서 (108) 의 실시형태들은, 고유한 암호키 (110) 를 포함할 수도 있고, 사용자 이름들, 암호화된 보안 키 등과 같은 다양한 정보를 보안 저장 디바이스 (112) 에 저장할 수도 있다.
브라우저 확장 (104) 은, 트랜잭션 상세, 랜덤 챌린지 (random challenge), 서명 정보 및 다른 데이터를 생체인식 서비스 (106) 에 통신할 수 있다. 생체인식 서비스 (106) 는, 에이전트 애플리케이션과 통신하기 전에 에이전트 애플리케이션 (114) 의 디지털 서명을 검증한다. 생체인식 서비스 (106) 는, 트랜잭션 상세 및 관련 정보를 에이전트 애플리케이션 (114) 에 통신할 수도 있다. 보안 트랜잭션 동안, 생체인식 서비스 (106) 는, 생체인식 센서 (108) 와 상호작용함으로써 (예를 들어, 사용자의 지문을 지문 센서에 제공함으로써) 사용자가 트랜잭션을 확인할 때까지, 트랜잭션 윈도우 (116) 에서 사용자에게 제공된 텍스트를 또한 검증한다. 에이전트 애플리케이션 (114) 은, 트랜잭션 윈도우 (116) 를 런칭하고 트랜잭션 윈도우에서 트랜잭션 정보를 디스플레이하는 것을 담당한다. 생체인식 서비스 (106) 는, 사용자 인증 절차의 일부로서 및 보안 트랜잭션의 구현 동안 하나 이상의 웹 서버들과 통신한다. 사용자의 등록 및 생체인식 인증에 관한 부가적인 세부사항들은 후술된다.
도 2a 및 도 2b는 보안 트랜잭션을 구현하기 위한 절차 (200) 의 실시형태를 도시하는 흐름도를 나타낸다. 사용자는 웹 브라우저 애플리케이션을 통해 트랜잭션을 웹 서버에 제출한다 (블록 202). 이 트랜잭션은 구매 트랜잭션, 금전 이체 트랜잭션, 또는 사용자가 특정 레벨의 보안을 원하는 임의의 다른 트랜잭션을 포함할 수도 있다. 웹 서버는 클라이언트 디바이스 (웹 브라우저 애플리케이션을 실행하는 컴퓨팅 시스템) 와 웹 서버 사이에서 공유되는 키로 부호화된 트랜잭션을 리턴한다 (블록 204). 웹 서버는 또한 웹 브라우저 애플리케이션을 실행하는 클라이언트 디바이스에 추가적인 데이터를 통신할 수도 있다 (블록 206). 이 추가적인 데이터는 트랜잭션 상세, 시간 및 다른 정보를 포함할 수도 있다. 예를 들어, 추가적인 데이터를 암호화 논스 (nonce) 를 포함할 수도 있다.
웹 브라우저 애플리케이션은 트랜잭션 데이터 및 임의의 추가적인 데이터를 수신하고, 수신된 데이터를 도 1에 도시된 바와 같은 생체인식 서비스 (106) 와 같은 생체인식 서비스에 통신한다 (블록 208). 이후, 생체인식 서비스는 윈도우를 발생시키고 윈도우에 트랜잭션 데이터를 디스플레이한다 (블록 210). 이 윈도우는 사용자가 볼 수 있게 하고 트랜잭션 상세를 확인하는데 유익하다. 이후, 생체인식 서비스는 윈도우에 나타내어진 트랜잭션 데이터를 모니터링하여, 나타내어진 데이터가, 예를 들어, 악의적인 애플리케이션이나 악의적인 사용자에 의해 변경되지 않았음을 확인한다 (블록 212). 생체인식 서비스가, 윈도우 내의 임의의 데이터가 변경되었음을 검출한다면, 생체인식 서비스는 웹 서버로 하여금 트랜잭션을 취소하도록 명령한다 (블록 218). 생체인식 서비스는 정기적인 (예를 들어, 주기적인) 시간 간격 또는 랜덤 시간 간격으로 윈도우 내 데이터의 무결성을 검증할 수도 있다.
윈도우 내의 데이터가 변경되지 않았다면, 사용자에게 윈도우 내에 나타내어진 트랜잭션 데이터를 재확인할 기회가 주어지고 1) 유효한 생체인식 데이터를 제공함으로써 트랜잭션을 확인하는 것; 또는 2) 윈도우를 취소 또는 트랜잭션을 취소하는 것 중 어느 하나를 한다 (블록 216). 사용자가 유효한 생체인식 데이터를 제공하지 않는다면 (또는 사용자가 윈도우를 닫거나/트랜잭션을 취소한다면), 생체인식 서비스는 웹 서버로 하여금 트랜잭션을 취소하도록 명령한다 (블록 218). 사용자가 유효한 생체인식 데이터를 제공한다면, 생체인식 서비스는 확인 토큰을 생성하고 확인 토큰을 웹 서버로 통신한다 (블록 222). 이후, 웹 서버는 확인 토큰을 검증한다 (블록 224). 확인 토큰이 웹 서버에 의해 무효한 것으로 결정된다면, 웹 서버는 트랜잭션을 취소한다 (블록 218). 그러나, 확인이 웹 서버에 의해 유효한 것으로 결정된다면, 웹 서버는 트랜잭션을 처리하고 (블록 228) 트랜잭션이 완료되는 경우 생체인식 서비스를 통지한다 (블록 230).
도 3 내지 도 6은 보안 트랜잭션을 구현하기 위한 예시적인 사용자 인터페이스 디스플레이들을 도시한다. 도 3은 사용자의 계좌에 로그인할 기회를 사용자에게 주는 예시적인 사용자 인터페이스 디스플레이 (300) 를 도시한다. 이 실시예에서, 사용자는 사용자의 핑거를 지문 센서에 읽히거나 다른 생체인식 디바이스를 작동시킴으로써 계좌에 로그한다.
도 4는 사용자가 금전을 다른 사용자에게 보내거나 상인 또는 다른 사람 또는 엔티티에 지불하게 하는 예시적인 사용자 인터페이스 디스플레이 (400) 를 도시한다. 도 4에 도시된 바와 같이, 사용자는 지불 또는 금전 이체의 금액뿐만 아니라 그 금전의 영수증의 명칭을 입력할 수 있다. 대안적인 실시형태에서, 사용자는 또한 그 트랜잭션을 위해 스케줄링된 시간 또는 트랜잭션와 관련된 코멘트/노트와 같은 추가적인 정보를 식별할 수도 있다.
도 5는 사용자가 사용자의 지문을 지문 센서에 읽힘으로써 (또는 다른 형태의 생체인식 디바이스를 이용하여) 트랜잭션을 확인하게 하는 예시적인 사용자 인터페이스 디스플레이 (500) 를 도시한다. 도 5에 도시된 인터페이스는 금전 이체의 양 및 금전의 영수증과 같은 트랜잭션 상세를 디스플레이한다. 사용자가 트랜잭션을 확인하지 않는다면, 도 5에 도시된 윈도우를 닫거나 디스플레이 내에 포함된 "트랜잭션 취소" 버튼을 활성시킬 수 있다. 트랜잭션을 확인하기 위해서 사용자는 단순히 그 컴퓨팅 디바이스 내의 지문 센서에 사용자의 지문을 읽힌다. 사용자가 지문을 읽히고 사용자의 지문 정보가 확인된다면, 웹 서버가 트랜잭션을 처리한다. 트랜잭션의 완료 시, 웹 서버는, 트랜잭션의 완료를 나타내는 (도 6에 도시된 예시적인 사용자 인터페이스 (600) 와 같은) 사용자 인터페이스 윈도우를 디스플레이함으로써 완료한 것을 사용자에게 통지한다. 도 6에 도시된 사용자 인터페이스 (600) 는 또한 완료된 트랜잭션의 상세를 사용자에게 디스플레이한다.
도 7a 및 도 7b는 보안 트랜잭션을 구현하기 위한 절차의 다른 예를 도시한다. 도 7a 및 도 7b에 도시된 실시예는 생체인식 센서, 생체인식 서비스, 사용자, 생체인식 브라우저 확장, 인터넷 브라우저 애플리케이션, 및 웹 서버와 같은 상이한 시스템, 절차 또는 컴포넌트에 의해 실시된 다양한 작업들, 동작들 및 기능들을 포함한다. 사용자는 생체인식 디바이스 (예를 들어, 지문 센서) 와 연관된 미리 등록된 생체인식 정보가 있는 웹 사이트를 방문한다. 사용자가 인증된다면, 사용자는 보안 트랜잭션와 같은 특권 동작을 개시할 수 있다. 이 특권 동작은 금전 이체, 상품 또는 서비스의 구매 등을 포함할 수 있다.
웹 브라우저 애플리케이션은 보안 트랜잭션와 연관된 HTTP 요청을 생성하고 이 요청을 적절한 웹 서버로 통신한다. 웹 서버는 요청된 보안 트랜잭션을 완료하기 위해 사용자로부터 트랜잭션을 요청한다. 이후, 웹 서버는 트랜잭션 상세, 공유된 키, 및 랜덤 챌린지와 같은 다양한 정보를 리턴한다. 웹 서버에 의해 리턴된 이 정보는 웹 서버에 의해 HTML 코드로 삽입된 특정 HTML 태그에 의해 식별된다. 웹 서버로부터 이 정보를 수신하는 즉시, 웹 브라우저는 적절한 응답을 디스플레이한다. 생체인식 브라우저 확장은 웹 서버에 의해 삽입된 HTML 태그를 검출하고 트랜잭션 상세들을 디스플레이할 디스플레이 윈도우의 생성을 요청하고 생체인식 인증을 제공함으로써 트랜잭션 상세들을 확인하도록 사용자에게 요청한다. 사용자가 유효한 생체인식 정보를 제공한다면 (예를 들어, 스캔 센서에 의해 유효한 지문이 스캐닝된다면) 인증 토큰을 획득하기 위해, 생체인식 브라우저 확장이 생체인식 서비스와 상호작용한다.
생체인식 서비스는, 생체인식 브라우저 확장이 변경되지 않았거나 어떤 탬퍼링도 경험하지 않았음을 확인할 생체인식 브라우저 확장의 디지털 서명을 검증한다. 사용자가 유효한 생체인식 인증을 제공하고 생체인식 브라우저 확장이 어떤 탬퍼링도 겪지 않았다면, 생체인식 서비스는 적절한 웹 서버와의 HTTPS를 생성하고 인증 토큰을 웹 서버로 통신한다. 이후, 웹 서버가 인증 토큰을 검증하고 트랜잭션을 완료한다.
특정 실시형태에서, 에이전트 애플리케이션은 트랜잭션 상세들을 제공하는 디스플레이 윈도우를 사용자에게 생성하고 생체인식 인증을 제공함으로써 트랜잭션 상세들을 사용자가 확인할 것을 요청한다. 이 에이전트 애플리케이션은 디스플레이된 윈도우에서 디스플레이된 정보의 임의의 변경 (또는 탬퍼링) 을 검출하기 위해 생체인식 서비스에 의해 모니터링된다.
사용자가, 연관된 생체인식 센서를 구비한 디바이스를 이용하여 시작하는 경우, 사용자는 사용자의 증명서를 생체인식 템플릿 (구체적인 구현으로 "지문 템플릿") 과 결합함으로써 생체인식 사용자 인증 시스템으로 등록한다. 생체인식 탬플릿은, 지문과 같은 사용자의 생체인식 특징을 스캔하거나 판독하는 생체인식 센서로부터 획득된 사용자의 생체인식 특징 ("생체인식 정보"로도 지칭됨) 과 관련된 정보를 포함한다. 사용자 식별 프로세스는 다수의 등록된 사용자들 (예를 들어, 특정 디바이스, 시스템 또는 생체인식 센서로 등록된 다수의 사용자들) 중에서 특정 사용자를 식별한다. 사용자 인증 프로세스는, 사용자의 등록 동안 획득된 색체인식 템플릿과 사용자의 생체인식 정보를 비교함으로서 생체인식 정보를 제공한 사람이 이들이 요구하는 사람인지를 인증한다. 사용자들의 등록, 식별 및 인증은 본원에 더욱 상세하게 논의된다.
지문 센서를 생체인식 센서로서 이용하는 예시적인 등록 프로세스 동안, 사용자는 지문 템플릿을 생성하기 위해 사용자의 지문을 지문 센서에 여러 번 읽힐 수 있다. 지문 템플릿은, 사용자의 지문이 다른 사용자들과 연관된 지문들과 구별되게 하는 질적인 지문 정보를 포함한다. 대안적인 실시형태에서, 사용자가 그의 지문을 지문 센서에 "읽히기" 보다는 그의 지문의 지문 센서 상에 위치시키는 배치 지문 센서 (정적 지문 센서로도 지칭됨) 가 사용된다. 지문 템플릿을 생성한 후, 사용자는 패스워드, 암호화 키, 랜덤 시드 등과 같은 사용자 증명서를 제공한다. 본원에 기재된 시스템 및 절차들은 사용자의 지문 템플릿을 사용자 증명서들과 결합한다. 이후, 지문 템플릿 및 사용자 증명서들이 보안 저장 디바이스에 저장된다. 일 실시형태에서, 보안 저장 디바이스가 지문 센서 하드웨어 내에 포함된다. 다른 실시형태에서, 보안 저장 디바이스는 지문 센서를 사용하는 디바이스에 포함된다.
(사용자 인증 프로세스로도 지칭되는) 예시적인 사용자 식별 프로세스 동안, 사용자는 지문을 지문 센서에 읽힌다. 이후, 프로세스는 사용자의 지문 정보가 지문 센서와 연관된 지문 템플릿과 일치하는지 여부를 결정한다. 사용자의 지문 정보가 지문 템플릿과 일치한다면, 사용자의 증명서가 사용자 및/또는 사용자 인증을 요구하는 서비스 또는 프로세스로 해제된다. 이와 같이, 사용자 증명서들은 지문 템플릿이 일치하는 것이 확인될 때까지 보안 저장 디바이스로부터 해제되지 않는다. 특정 실시형태에서, 지문 템플릿과 일치하는 결과로서 해제된 사용자 증명서들은 본질적으로 등록 프로세스 동안 사용자에 의해 제공된 동일한 증명서들은 아니다. 예를 들어, 지문 템플릿이 일치하는 것을 확인한 후 해제된 사용자 증명서들은 OTP (One Time Password) 토큰, RSA 서명 등을 포함할 수도 있다. 등록 프로세스는 웹 서버, 웹 브라우저 플러그-인 등으로 개시될 수 있다.
설명된 시스템들 및 방법들은 사용자 증명서를 특정 어드레스, 위치, 또는 다른 수신자 식별자에 전달한다. 따라서, 위장자가 사용자 증명서에 대한 액세스를 입수할 수 있더라도, 시스템은 사용자 증명서를 미리 결정된 어드레스 또는 위치로 전송하여, 그에 의해 위장자가 사용자 증명서를 다른 어드레스 또는 위치로 보내려고 시도하는 것을 방지할 수 있다. 어드레스 또는 위치 정보는 사용자 증명서 내에 저장되고 등록 프로세스의 일부로서 확립된다.
여기에 설명된 시스템들 및 방법들의 특정 실시형태들은 하드웨어 및/또는 소프트웨어에서 구현된 강력한 암호화 알고리즘을 이용한다. 예시적인 암호화 알고리즘은 AES (Advanced Encryption Standard) 256, SHA (Secure Hash Algorithm) 256 및 RSA 2048 을 포함한다. 예시적인 생체인식 센서들은 OATH-OCRA (OATH Challenge/Response Algorithms), TOPT (Time-based One-Time Password Algorithm), HOPT (HMAC-Based OTP Algorithm), PKCS (Public Key Cryptography Standards) #11, RSA SecureID based OTP 등과 같은 다양한 표준들과 호환가능하다.
특정 구현예에서, 각각의 생체인식 센서는 시스템 또는 프로세스에 의해 제공된 보안 레벨을 강화시키기 위해 이용되는 고유의 식별자 (ID) 를 갖는다. 이 고유의 ID 는 "당신이 가진 어떤 것" 을 나타내는 추가의 인증 요소를 제공한다. 생체인식 센서 각각이 고유의 ID 를 갖기 때문에, 각각의 사용자의 생체인식 템플릿 및 사용자 증명서는 특정 생체인식 센서와 고유하게 연관될 수 있다.
특정 구현예들은 다중-컴포넌트 또는 다중-엘리먼트 인증 시스템의 일부로서 생체인식 센서를 포함한다. 특정 실시형태들은 1) 당신이 하는 어떤 것; 2) 당신이 가진 어떤 것; 및 3) 당신이 아는 어떤 것과 같은 하나 이상의 인증 요소들을 포함할 수도 있다.
여기에 설명된 시스템들 및 방법들은 웹사이트 인증을 행할 때에 유용하다. 예시적인 실시형태들에서, 여기에 설명된 인증 절차들을 지원하는 웹사이트는 사용자의 컴퓨팅 디바이스 상에 설치된 웹브라우저 플러그인 ("생체인식 플러그인"이라고도 지칭됨) 을 식별하는 HTML (Hyper Text Markup Language) 태그를 포함한다. 이 HTML 태그는 웹사이트가 생체인식 인증을 지원하는 브라우저에 나타난다. 다른 예시적인 실시형태들은 기존의 웹브라우저 플러그인의 확장을 포함한다. 또 다른 구현예들은 브라우저 헬퍼 오브젝트, 액티브엑스 (ActiveX) 제어, 브라우저 확장, 또는 다른 접근법들을 이용할 수도 있다. 특정 구현예들에서, 웹브라우저 플러그인은 생체인식 센서의 고유의 ID 를 획득하여 그 고유의 ID (또는 고유의 ID 의 해시) 를 HTTP 또는 HTTPS 를 통해 웹서버에 전달한다.
사용자가 웹사이트에 액세스하면, 웹브라우저 플러그인이 활성화되어 생체인식 센서가 사용자의 컴퓨팅 디바이스에 설치된 것을 검출한다. 웹사이트는 더욱 안전한 사용자 인증을 제공하기 위해 사용자가 생체인식 센서로 등록하도록 제안한다. 사용자가 수락하면, 웹사이트는 보안키를 발생시켜 웹사이트와 사용자의 컴퓨팅 디바이스 사이의 보안 접속을 통해 보안키를 사용자의 컴퓨팅 디바이스에 전달한다. 그 후, 웹브라우저 플러그인은 등록 프로세스를 활성화하여 사용자를 등록한다. 이 등록 프로세스는 특정 사용자에 대해 웹사이트를 바인딩하는 것을 포함한다. 그 후, 웹사이트는 보안키를 발생시켜 웹사이트와 사용자의 컴퓨팅 디바이스 사이의 보안 접속을 통해 보안키를 사용자의 컴퓨팅 디바이스에 전달한다. 특정 구현예에서, "등록" 프로세스는 사용자의 지문을 등록하는 것과 보안키를 발생시키는 것을 포함한다.
또한, 사용자가 그들의 컴퓨팅 디바이스를 웹사이트 인증으로 바인딩하기를 원하면, 웹브라우저 플러그인은 생체인식 센서의 ID 를 웹사이트 서버 또는 다른 디바이스/시스템에 전송한다. 다수의 실시형태들은 정보를 다양한 포맷으로 시스템 내의 다양한 디바이스들 또는 컴포넌트들에 저장한다. 예시적인 실시형태들은 공유 비밀의 해시, 생체인식 센서 ID 의 해시 등을 이용할 수도 있다. 이 점에 있어서, 사용자는 인증을 위해 상이한 요소들을 선택할 수 있다. 특정 실시형태에서, 웹사이트는 은행 계좌 또는 다른 민감한 데이터의 접근과 같은 중요한 동작이 웹사이트에서 수행되고 있을 때, 더욱 강력한 인증을 요구할 수도 있다.
사용자가 생체인식 인증을 지원하는 특정 웹사이트에 등록한 후, 동일한 웹사이트로의 후속 방문은 웹브라우저 플러그인으로 하여금 사용자가 웹사이트에 이미 등록되어 있는 것을 검출하게 한다. 이러한 상황에서, 웹사이트는 사용자가 (예를 들어, 생체인식 디바이스를 이용하여) 사용자 인증을 수행하도록 요청한다. 지문의 경우, 사용자는 지문 센서에 걸쳐 그들의 핑거를 대거나 또는 그들의 핑거를 지문 센서에 위치시킨다. 지문 정보가 지문 센서와 연관된 지문 템플릿과 매칭하면, 웹브라우저 플러그인은 사용자 증명서로부터 사용자 비밀을 릴리스한다. 특정 실시형태들에서, 지문 센서는 평문 증명서 대신에 OTP 토큰 또는 RSA 서명을 릴리스한다. 증명서가 릴리스된 후, 그들은 웹사이트와 통신하여 사용자 인증 프로세스를 완료한다. 특정 구현예들에서, 서버는 랜덤 챌린지를 발생시켜 그 챌린지를 클라이언트 디바이스에 전달할 수도 있다. 웹브라우저 플러그인 (또는 생체인식 센서) 은 보안키 및 랜덤 챌린지에 기초한 응답을 구성하기 위해 이 챌린지를 이용한다. 응답은 보안키의 해시, 랜덤 챌린지의 해시, 또는 임의의 다른 계산일 수도 있다. 서버는 사용자 증명서를 검증하고 그 검증이 성공적이면 사용자를 인증한다.
특정 구현예에서, 사용자는 웹사이트 각각에 대한 등록 프로세스를 수행하여 사용자는 생체인식 인증을 지원하는 것을 액세스한다. 추가로, 상이한 사용자 증명서는 사용자가 등록된 각각의 웹사이트와 연관된다. 따라서, 사용자가 생체인식 인증을 지원하는 5 개의 상이한 웹사이트에 등록하면, 사용자의 컴퓨팅 디바이스 내의 생체인식 센서는 5 개의 개별 세트의 사용자 증명서를 저장하고, 그 각각은 5 개의 상이한 웹사이트 중 하나와 연관된다. 추가로, 상이한 사용자들이 동일한 웹사이트에 액세스하면, 개별 사용자 증명서 및 개별 생체인식 템플릿은 각각의 사용자마다 유지된다.
웹브라우저 플러그인의 특정 실시형태들은 WBF (Windows Biometric Framework) 를 지원하고, 그에 의해 WBF 인터페이스를 지원하는 임의의 생체인식 디바이스를 지원할 수 있다. 또한, 웹브라우저 플러그인은 BioAPI 컨소시엄에 의해 특정된 애플리케이션 프로그래밍 인터페이스 (Application Programming Interface) 를 지원한다.
다른 실시형태들에서, 시스템들 및 방법들은 웹사이트 데이터를 모니터링하고 보안 웹사이트에 대한 소정 형태의 트랜잭션을 검출하는 서비스 또는 프로세스를 제공함으로써 웹사이트가 생체인식 인증을 지원하는 것을 결정한다. 보안 트랜잭션이 개시되면, 시스템들 및 방법들은 웹사이트를 액세스하는 컴퓨팅 디바이스를 체크하여 그 컴퓨팅 디바이스가 지문 센서 또는 다른 생체인식 디바이스를 포함하는지를 결정한다. 포함한다면, 등록 및/또는 인증 프로세스가 활성화되어, 여기에 설명된 바와 같이, 사용자에게 향상된 보안 레벨을 제공한다.
도 8 은 (지문 센서 또는 다른 생체인식 디바이스와 같은) 생체인식 센서 (804) 를 통해 생체인식 사용자 등록 및 인증을 수행하는 것이 가능한 일 예시적인 시스템 (800) 을 도시한다. 이 예에서, 생체인식 서비스 (810) 는 호스트 PC (802) 상에서 실행하여 사용자 인증을 요구할 수도 있는 하나 이상의 애플리케이션 (812) 과 통신한다. 예시적인 애플리케이션들은 인터넷 브라우저 애플리케이션들, 금융 애플리케이션들 등을 포함한다. 특정 실시형태에서, 생체인식 서비스는 윈도우 API (예를 들어, WinUSB 드라이버) (808) 를 이용하여 시스템 계정 증명서로 지문 템플릿 데이터베이스를 부호화한다. 다른 실시형태들에서, 임의의 형태의 API 또는 유사한 인터페이스는 윈도우 API (808) 대신에 이용될 수도 있다. 생체인식 센서 (804) 는 고유의 128 비트 암호화 키 및 고유의 식별자 (예를 들어, 시리얼 넘버) 를 갖는다. 사용자의 등록된 증명서는 암호화 키로 암호화되고 보안 저장소 (806) 와 같은 저장 디바이스 내에 저장된다. 특정 실시형태에서, 생체인식 서비스 (810) 는 로컬 시스템 계정 내에서 구동하는 서비스 애플리케이션으로서 구현된다.
특정 실시형태에서, 애플리케이션 (812) 은 호스트 PC (802) 상에서 실행하고 인터넷을 통해 다양한 웹 서비스와 통신하는 인터넷 브라우저 애플리케이션이다. 애플리케이션 (812) 은 생체인식 서비스 (810) 와 통신하는 브라우저 확장 또는 브라우저 플러그인을 포함한다. 일 구현예에서, 생체인식 서비스 (810) 는 호스트 PC (802) 의 백그라운드 모드에서 실행하는 보안 애플리케이션이다. 따라서, 생체인식 서비스 (810) 는 통신 인터페이스를 생체인식 센서 (804) 에 제공한다. 애플리케이션 (812) 과 연관된 브라우저 확장 (또는 브라우저 플러그인) 은 트랜잭션 상세 내용, 랜덤 챌린지, 서명 정보, 사용자 정보, 및 다른 데이터를 생체인식 서비스 (810) 에 전달하는 것이 가능하다. 또한, 생체인식 서비스 (810) 는 사용자 등록 및/또는 사용자 인증 절차의 일부로서 하나 이상의 웹 서버와 통신한다.
도 9는 생체인식 센서 (904) 를 통해 생체인식 사용자 등록 및 인증을 수행 가능한 다른 예시적인 시스템 (900) 을 나타낸다. 시스템 (900) 은, 도 8에 대하여 설명한 컴포넌트들과 유사한, 호스트 PC (902), WinUSB 드라이버 (910), 생체인식 서비스 (912) 및 애플리케이션 (914) 을 포함한다. 도 9의 예에서, 생체인식 센서는, (배치형 지문 센서를 이용하여) 지문 스와이프 또는 지문 스캔과 같은, 성공적인 생체인식 판독 후에만 사용자 증명서를 해독한다. 예를 들면, 성공적인 지문 스와이프에서는, 스와이프된 지문 정보가 지문 센서와 연관된 지문 템플릿과 매치한다. 특정 실시형태에서, 검증 엔터프라이즈 센서는 고유 256 비트 암호화 키 (908) 및 고유 식별자 (예컨대, 시리얼 넘버) 를 갖는다. 생체인식 센서 (904) 는, SSL v3 프로토콜 또는 다른 보안 통신 기술을 이용하여, 호스트 PC (202) 와 보안 통신을 생성한다. 특정 실시형태에서, 생체인식 센서 (904) 는, 성공적인 지문 스와이프 또는 다른 생체인식 판독시에만 사용자의 증명서를 알려주는, "매치 온 칩 (match on chip) " 기능성을 포함한다. 사용자 증명서 및 다른 정보는 생체인식 센서 (904) 내에, 보안 저장소 (906), 또는 그 밖의 다른 저장 메커니즘에 저장될 수도 있다. 어떤 실시형태에서는, 검증 생체인식 서비스가 로컬 시스템 계정에서 구동하는 서비스 애플리케이션으로서 구현된다.
도 10은 사용자의 지문 템플릿을 사용자의 증명서과 결합하기 위해 지문 센서를 이용하여 사용자가 등록하는 사용자 등록 프로세스의 예를 나타낸다. 생체인식 디바이스에 사용자를 등록하길 원하는 애플리케이션 (1004) 은, 보안 저장소 (1006) 에 커플링된 생체인식 서비스 (1002) 와 통신한다. 생체인식 서비스 (1002) 는 또한, 생체인식 데이터를 캡처하여 그 데이터를 생체인식 서비스로 송신하는, 생체인식 센서 (도시 생략) 에 커플링된다. 애플리케이션 (1004) 은, 사용자가 이들 지문을 제공하고 (지문 센서의 경우) 사용자 증명서를 제공하도록, 요청 (1008) 을 디스플레이함으로써 사용자 등록 프로세스를 시작한다. 애플리케이션 (1004) 은, 생체인식 서비스 (1002) 에 사용자 등록 요청뿐만 아니라, 사용자 식별자 (사용자 id), 애플리케이션 식별자, 및 사용자 증명서에 관한 정보를 송신한다. 그 후, 생체인식 서비스는 지문 데이터를 캡처하여 이 지문 데이터를 보안 저장소 (1006) 에 저장한다. 사용자 등록 프로세스에 관한 추가적인 상세 내용은 본 명세서에서 제공된다.
도 11은 지문 센서를 이용한 예시적인 사용자 인증 프로세스를 나타낸다. 생체인식 디바이스에 사용자를 인증하길 원하는 애플리케이션 (1104) 은, 보안 저장소 (1106) 에 커플링된 생체인식 서비스 (1102) 와 통신한다. 생체인식 서비스 (1102) 는 또한, 생체인식 데이터를 캡처하여 이 데이터를 생체인식 서비스로 송신하는 생체인식 센서 (도시 생략) 에 커플링된다. 애플리케이션 (1104) 은, (지문 센서의 경우에) 사용자가 이들 지문을 제공하도록 요청 (1108) 을 디스플레이함으로써, 사용자 인증 프로세스를 시작한다. 애플리케이션 (1104) 은 인증 및/또는 식별 요청을 생체인식 서비스 (1102) 로 송신한다. 그 후, 생체인식 서비스는 지문 데이트를 캡처하여 이 지문 데이터와 연관된 사용자에 대한 사용자 증명서를 식별한다. 그 후, 사용자 증명서는 애플리케이션 (1104) 으로 송신된다. 사용자 인증 프로세스에 관한 추가적인 상세 내용은 본 명세서에서 제공된다.
도 12는 임의의 수의 상이한 유형들 또는 브랜드의 지문 센서들을 이용하여, 생체인식 사용자 등록 및 인증을 수행 가능한 다른 예시적인 시스템 (1200) 을 나타낸다. 지문 센서 유형 및/또는 제조업체에 따라, 도 12의 시스템은: 1) WBF (Windows Biometric Framework) 인터페이스; 2) 생체인식 서비스; 또는 3) 임의의 다른 시스템이나 서비스을 사용하여, 인터넷 브라우저 애플리케이션과 지문 센서 사이에서 데이터를 통신한다.
시스템 (1200) 은, 웹 서버 (1204) 및 생체인식 서비스 (1208) 와 통신 가능한 브라우저 애플리케이션 (1202) 을 포함한다. 브라우저 애플리케이션 (1202) 은 통신을 용이하게 하고 생체인식 관련 데이터를 담당하는 생체인식 확장 (1218) 을 포함한다. 대안적인 실시형태에서는, 생체인식 확장 (1218) 이 브라우저 애플리케이션 플러그-인으로 대체된다. 웹 서버 (1204) 는, 본 명세서에서 설명한 바와 같이, 생체인식 사용자 등록 및 인증 프로세스 동안 사용되는 데이터와 같은 각종 데이터를 저장하는 보안 데이터베이스 (1206) 에 커플링된다.
생체인식 서비스 (1208) 는 WBF (1210) 및 지문 센서 (1212) 와 통신한다. WBF (1210) 는 또한, 생체인식 서비스 (1208) 과는 직접 통신이 불가능한 지문 센서 (1216) 와 통신한다. 따라서, WBF (1210) 는 지문 센서 (1216) 와 생체인식 서비스 (1208) 사이에서의 인터페이스를 제공한다. 지문 센서 (1212) 는, WBF (1210) 를 필요로 하지 않고도, 생체인식 서비스 (1208) 과 직접 통신이 가능하다. 지문 센서 (1212) 는, 사용자 증명서, 암호화 키, 및 관련 데이터를 저장하는 보안 저장소 (1214) 에 커플링된다.
시스템 (1200) 의 동작 동안, 웹 서버 (1204) 는 웹 페이지와 랜덤 챌린지를 브라우저 애플리케이션 (1202) 으로 송신한다. 생체인식 확장 (1218) 은, 이 랜덤 챌린지를, 지문 센서 (1212) 로부터 응답을 요구하는 (또는 WBF (1210) 를 통해 지문 센서 (1216) 로부터 응답을 요구하는) 생체인식 서비스 (1208) 로 송신한다. 지문 센서 (1212) 는, 유효한 지문 스와이프 (또는 스캔) 후, 생체인식 서비스 (1208) 로 응답을 송신한다. 따라서, 사용자가 핑거 또는 지문 센서 (1212) 를 스와이프하는데 실패하는 경우에는, 생체인식 서비스 (1208) 로 응답이 송신되지 않는다. 대안적인 실시형태에서, 지문 센서 (1212) 가 무효인 지문 정보를 판독하는 경우에는, 지문 센서 (1212) 는 "무효인 지문" 메시지를 생체인식 서비스 (1208) 로 송신한다. 생체인식 서비스 (1208) 가 지문 센서 (1212) 로부터 긍정적인 응답 (예컨대, 유효한 지문 스와이프) 을 수신하는 경우에는, 생체인식 서비스는, 보안 통신 링크를 이용하여, 랜덤 챌린지에 대한 응답을 웹 서버 (1204) 로 송신한다. 생체인식 사용자 등록 및 인증에 관한 추가적인 상세 내용은 이하에 제공된다.
특정 실시형태에서, 비밀 키 (또한 "보안 키"로도 지칭됨) 는 웹 서버에 의해 생성되어 웹서버에 의해 저장된다. 비밀 키는 또한 생체인식 센서 및/또는 생체인식 센서를 포함하는 시스템에 제공되어, 사용자와 연관된 생체인식 템플릿과 함께 저장된다. 비밀 키는 암화화 키 (DES, AES, 등), 랜덤 시드, 랜덤 수, RSA 개인 키 등일 수 있다. 대안적인 실시형태에서, 비밀 키는 클라이언트 디바이스에 의해 생성되어 웹 서버로 송신된다. 비밀 키는 HTTP 또는 HTTP들을 이용하여 전송될 수도 있고, 브라우저 애플리케이션으로 직접적으로 또는 브라우저 애플리케이션 플러그-인 (또는 브라우저 애플리케이션 확장) 으로 직접적으로 전송될 수 있다. 생체인식 템플릿은 통상적으로 사용자의 등록 중에 생성된다. 또한, 생체인식 디바이스가 고유 ID를 갖는 경우에는, 고유 ID는 저장 및 미래의 인증 프로세스에서의 이용을 위해 웹 서버로 송신된다.
특정 실시형태에서, 본 명세서에서 설명된 이 시스템들 및 방법에서 사용된 바이너리 파일들은, 바이너리 파일들을 구동하기 전에 서명 및 인증된다. 이러한 접근법은 바이너리 파일들을 대체 또는 작성하려는 악의적인 시도들을 막을 수 있다. 또한, 생체인식 서비스와 통신하는 애플리케이션들은 실행 시간에 검증된다.
도 13 은 생체인식 인증 시스템의 사용자를 등록하는 절차 (1300) 의 실시형태를 나타내는 흐름도이다. 처음에, 절차 (1300) 는 지문 센서 또는 다른 생체인식 센서와 접촉하는 핑거를 검출한다 (블록 1302). 지문 정보는, 사용자가 그들의 핑거를 지문 센서에 걸쳐 스와이프할 때 판독된다 (블록 1304). 배치 지문 센서를 사용하는 대안의 실시형태에서, 지문 정보는 사용자가 그들의 핑거를 센서상에 위치시킬 때 스캐닝된다. 절차는 지문 정보와 연관된 지문 템플릿을 생성함으로써 계속된다 (1306).
절차 (1300) 는 사용자와 연관된 사용자 증명서를 수신한다 (블록 1308). 예시적인 사용자 증명서가, 패스워드, 암호화 키, 랜덤 시드 또는 임의의 다른 유사한 증명서 정보를 포함한다. 다음으로, 절차는 사용자 증명서를 지문 템플릿과 바인딩하고 (블록 1310), 그 후, 사용자 증명서 및 지문 템플릿을 보안 저장 디바이스에 저장한다 (블록 1312).
특정 실시형태에서, 절차는 또한 특정한 웹 사이트 (예를 들어, 사용자의 생체인식 등록 및/또는 생체인식 인증을 요청하는 웹 사이트) 를 지문 템플릿과 바인딩한다. 따라서, 특정한 사용자는, 사용자가 장래의 생체인식 검증 또는 생체인식 인증을 제공하려는 각 웹 사이트에 대해 생체인식 등록 절차를 수행할 수도 있다.
도 14 는 생체인식 인증 시스템의 사용자를 인증하는 절차 (1400) 의 실시형태를 나타내는 흐름도이다. 절차 (1400) 는, 특정한 사용자가 예를 들어, 도 13 에 관하여 논의된 절차를 사용하여 생체인식 인증 시스템에 등록한 이후에 수행된다. 인증 절차는 지문 센서와 접촉하는 사용자의 핑거로부터 지문 정보를 판독한다 (블록 1402). 그 후, 절차 (1400) 는 지문 센서에 액세스하고 있는 사용자와 연관된 지문 템플릿을 식별한다 (블록 1404). 사용자의 핑거로부터 판독된 지문 정보는 지문 템플릿과 비교되어 (블록 1406), 매치가 있는지를 결정한다 (블록 1408). 지문 센서에 의해 판독된 지문 정보가 지문 템플릿에 저장된 정보와 매치하지 않으면, 생체인식 인증 시스템은 사용자 증명서를 검색하지 않는다 (블록 1414). 따라서, 매치가 검출되지 않으면, 사용자 증명서는 안전하게 저장되어 유지된다.
지문 센서에 의해 판독된 지문 정보가 지문 템플릿에 저장된 정보와 매치하면, 생체인식 인증 시스템은 사용자와 연관된 증명서를 검색한다 (블록 1410). 그 후, 사용자 증명서는 요청 프로세스 또는 시스템으로 통신된다 (블록 1412).
도 15 는 생체인식 인증 시스템의 사용자를 인증하는 절차 (1500) 의 다른 실시형태를 나타내는 흐름도이다. 처음에, 절차 (1500) 는 지문 센서와 접촉하는 사용자의 핑거로부터 지문 정보를 판독한다 (1502). 그 후, 절차는 지문 정보를 인증한다 (블록 1504). 지문 정보가 인증되지 않으면, 인증 실패를 나타내는 메시지가 생성된다 (블록 1506). 지문 정보가 인증되면, 절차는 그 지문 정보에 기초하여 사용자와 연관된 증명서를 검색한다 (블록 1508). 그 후, 절차는 사용자 증명서를 해독하고 (블록 1510), 지문 센서와 연관된 고유 식별자를 식별한다 (블록 1512). 해독된 증명서 및 고유 식별자는 요청 프로세스 또는 시스템으로 통신된다 (블록 1514).
도 16 은 생체인식 인증을 지원하는 웹 브라우저 애플리케이션의 사용자를 인증하는 절차 (1600) 의 실시형태를 나타내는 흐름도이다. 처음에, 웹 브라우저 애플리케이션은 생체인식 인증을 지원하는 웹 사이트에 액세스한다 (블록 1602). 그 후, 절차는, 웹 브라우저 애플리케이션을 실행하는 시스템에 생체인식 디바이스가 설치되었는지를 결정한다 (블록 1604). 생체인식 디바이스는, 범용 직렬 버스 (USB) 또는 다른 통신 링크를 통하는 것과 같이, 시스템에 물리적으로 설치될 수도 있거나 시스템에 커플링될 수도 있다. 생체인식 디바이스가 설치되지 않으면 (1606), 웹 브라우저 애플리케이션은 생체인식 인증없이 동작한다 (블록 1614).
생체인식 디바이스가 웹 브라우저 애플리케이션을 실행하는 시스템에 설치되면, 웹 브라우저 애플리케이션은 생체인식 디바이스의 사용을 통해 사용자에게 강화된 보안을 제공한다 (블록 1608). 블록 1610 에서, 사용자가 강화된 보안의 제공을 수용하면, 사용자는 생체인식 디바이스를 사용하여 등록한다 (블록 1612). 예를 들어, 사용자는 여기에 논의된 등록 절차를 사용하여 등록한다. 블록 1610 에서, 사용자가 강화된 보안의 제공을 수용하지 않으면, 웹 브라우저 애플리케이션은 생체인식 인증없이 동작한다 (블록 1614).
도 17 은 생체인식 인증 시스템의 사용자를 등록하는 절차의 다른 실시형태를 나타낸다. 도 17 은 사용자의 등록 동안 수행된 다양한 액션 및 기능, 및 이들 액션 또는 기능을 수행하는 컴포넌트 또는 시스템을 도시한다.
도 18 은 생체인식 인증 시스템의 사용자를 식별하고 인증하는 절차의 다른 실시형태를 나타낸다. 도 18 은 사용자의 식별 및 인증 동안 수행된 다양한 액션 및 기능, 및 이들 액션 또는 기능을 수행하는 컴포넌트 또는 시스템을 도시한다.
본 발명은 또한, 마이크로프로세서와 같은 컴퓨터 프로세서에 의해 수행될 다수의 기능을 수반할 수도 있다. 마이크로프로세서는 본 발명에 의해 구현된 특정한 작업을 정의하는 머신-판독가능한 소프트웨어 코드를 실행함으로써, 본 발명에 따라 특정한 작업을 수행하도록 구성되는 특수 또는 전용 마이크로프로세서일 수도 있다. 마이크로프로세서는 또한, 직접 메모리 액세스 모듈, 메모리 저장 디바이스, 인터넷 관련 하드웨어, 및 본 발명에 따른 데이터의 송신과 관련되는 다른 디바이스와 같은 다른 디바이스를 동작시키거나 그 다른 디바이스와 통신하도록 구성될 수도 있다. 소프트웨어 코드는, 본 발명에 연관된 기능적 동작을 수행하기 위해 요구된 디바이스의 동작에 관련되는 기능을 정의하기 위해 사용될 수도 있는 Java, C++, XML (확장가능 마크업 언어) 및 다른 언어와 같은 소프트웨어 포맷을 사용하여 구성될 수도 있다. 코드는 상이한 형태 및 스타일로 기록될 수도 있고, 이중 다수는 당업자에게 공지되어 있다. 본 발명에 따른 마이크로프로세서의 동작을 정의하기 위한 상이한 코드 포맷, 코드 구성, 소프트웨어 프로그램의 스타일 및 형태, 및 코드를 구성하는 다른 수단은 본 발명의 사상 및 범위로부터 벗어나지 않을 것이다.
랩탑 또는 데스크탑 컴퓨터, 프로세서 또는 프로세싱 로직을 갖는 핸드헬드 디바이스, 및 가능하게는 본 발명을 활용하는 컴퓨터 서버 또는 다른 디바이스와 같은 다른 타입의 디바이스내에서, 본 발명에 따른 기능을 수행하면서 정보를 저장하고 검색하는 상이한 타입의 메모리 디바이스가 존재한다. 종종, 빈번하게 저장되고 검색되는 정보에 대한 편리한 저장 위치로서, 캐시 메모리 디바이스가 중앙 처리 유닛에 의한 사용을 위해 이러한 컴퓨터에 포함된다. 유사하게는, 영구 메모리가 또한, 캐시 메모리와는 다르게 중앙 처리 유닛에 의해 빈번하게 검색되지만, 영구 메모리내에서 자주 변경되지 않는 정보를 유지하기 위해 이러한 컴퓨터와 빈번하게 사용된다. 또한, 중앙 처리 유닛에 의해 실행될 때 본 발명에 따른 기능을 수행하도록 구성된 데이터 및 소프트웨어 애플리케이션과 같은 대량의 정보를 저장하고 검색하기 위한 메인 메모리가 일반적으로 포함된다. 이들 메모리 디바이스는, 랜덤 액세스 메모리 (RAM), 정적 랜덤 액세스 메모리 (SRAM), 동적 랜덤 액세스 메모리 (DRAM), 플래시 메모리, 및 정보를 저장하고 검색하기 위해 중앙 처리 유닛에 의해 액세스될 수도 있는 다른 메모리 저장 디바이스로서 구성될 수도 있다. 데이터 저장 및 검색 동작 동안, 이들 메모리 디바이스는 상이한 전하, 상이한 자기적 극성 등과 같은 상이한 상태를 갖도록 변환된다. 따라서, 여기에 설명된 바와 같이 본 발명에 따라 구성된 시스템 및 방법은 이들 메모리 디바이스의 물리적 변환을 가능하게 한다. 따라서, 여기에 설명된 바와 같은 본 발명은, 하나 이상의 실시형태에서, 메모리 디바이스를 상이한 상태로 변환할 수 있는 신규하고 유용한 시스템 및 방법에 관한 것이다. 본 발명은 임의의 특정한 타입의 메모리 디바이스, 또는 각각 이들 메모리 디바이스에 정보를 저장하고 이들 메모리 디바이스로부터 정보를 검색하기 위한 임의의 공통으로 사용된 프로토콜에 제한되지 않는다.
여기에 설명된 시스템 및 방법의 실시형태들은 지문 센서와 같은 생체인식 디바이스를 통한 사용자의 등록 및 인증을 용이하게 한다. 여기에 설명된 특정한 실시형태들은 하나 이상의 보안 트랜잭션을 용이하게 한다. 추가로, 일부 실시형태들은 하나 이상의 종래의 지문 감지 시스템 및 방법과 함께 사용된다. 예를 들어, 일 실시형태가 기존의 지문 검출 및/또는 감지 시스템의 개선책으로서 사용된다.
여기에 예시된 컴포넌트 및 모듈이 특정한 배열로 도시되고 설명되어 있지만, 컴포넌트 및 모듈의 배열은 상이한 방식으로 사용자를 등록하고 인증하거나, 상이한 방식으로 보안 트랜잭션을 구현하도록 변경될 수도 있다. 다른 실시형태들에서, 하나 이상의 추가의 컴포넌트 또는 모듈이 설명한 시스템에 추가될 수도 있고, 하나 이상의 컴포넌트 또는 모듈이 설명한 시스템으로부터 제거될 수도 있다. 대안의 실시형태들은 설명한 컴포넌트 또는 모듈 중 2개 이상을 단일 컴포넌트 또는 모듈로 결합할 수도 있다.
본 발명의 특정한 실시형태들을 설명하고 예시하였지만, 본 발명은 이렇게 설명되고 예시된 부분의 특정한 형태 또는 배열에 제한되지 않는다. 본 발명의 범위는 여기에 첨부된 청구범위 및 이들의 등가물에 의해 정의된다.

Claims (22)

  1. 요청 디바이스로부터 트랜잭션 상세 (transaction details) 를 포함하는 트랜잭션 요청을 수신하는 단계로서, 상기 트랜잭션 요청은 상기 요청 디바이스 상에서 실행하는 웹-인에이블 애플리케이션에 의해 생성되는, 상기 트랜잭션 요청을 수신하는 단계;
    비밀 키를 사용하여 상기 트랜잭션 상세와 연관된 보안 서명을 계산하는 단계;
    상기 트랜잭션 상세 및 상기 트랜잭션 상세와 연관된 상기 보안 서명을 상기 요청 디바이스에 통신하는 단계;
    상기 요청 디바이스로부터 확인 정보를 수신하는 단계;
    상기 확인 정보를 검증하는 단계; 및
    상기 확인 정보가 유효한 경우에, 요청된 트랜잭션을 구현하는 단계를 포함하는, 컴퓨터 구현 방법.
  2. 제 1 항에 있어서,
    상기 확인 정보는 상기 요청 디바이스의 사용자와 연관된 생체인식 (biometric) 정보를 포함하는, 컴퓨터 구현 방법.
  3. 제 2 항에 있어서,
    상기 생체인식 정보는 지문 특성들을 포함하는, 컴퓨터 구현 방법.
  4. 제 1 항에 있어서,
    상기 확인 정보는 일회용 패스워드를 포함하는, 컴퓨터 구현 방법.
  5. 제 1 항에 있어서,
    상기 확인 정보는 RSA SecurID 기술에 기초한 일회용 패스워드를 포함하는, 컴퓨터 구현 방법.
  6. 제 1 항에 있어서,
    상기 확인 정보는 HOTP (OATH) 표준에 기초한 일회용 패스워드를 포함하는, 컴퓨터 구현 방법.
  7. 제 1 항에 있어서,
    상기 확인 정보는 TOTP (OATH) 표준에 기초한 일회용 패스워드를 포함하는, 컴퓨터 구현 방법.
  8. 제 1 항에 있어서,
    상기 확인 정보는 OCRA (OATH) 표준에 기초한 일회용 패스워드를 포함하는, 컴퓨터 구현 방법.
  9. 제 1 항에 있어서,
    상기 확인 정보는 RSA 서명을 포함하는, 컴퓨터 구현 방법.
  10. 제 1 항에 있어서,
    상기 보안 서명은 암호화 알고리즘을 사용하여 상기 비밀 키로 상기 트랜잭션 상세를 서명함으로써 생성되는, 컴퓨터 구현 방법.
  11. 제 1 항에 있어서,
    상기 보안 서명은 암호화 알고리즘을 사용하여 상기 비밀 키로 상기 트랜잭션 상세 및 부가적인 데이터를 서명함으로써 생성되는, 컴퓨터 구현 방법.
  12. 제 1 항에 있어서,
    상기 보안 서명은 공개 키 암호화 기반 알고리즘을 사용하여 생성되는, 컴퓨터 구현 방법.
  13. 제 1 항에 있어서,
    상기 보안 서명은 공개 키 암호화 기반 알고리즘을 사용하여 상기 비밀 키로 상기 트랜잭션 상세 및 랜덤 버퍼 데이터를 서명함으로써 생성되는, 컴퓨터 구현 방법.
  14. 제 1 항에 있어서,
    상기 트랜잭션 상세 및 상기 트랜잭션 상세와 연관된 상기 보안 서명과 함께 랜덤 챌린지 (random challenge) 를 상기 요청 디바이스에 통신하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  15. 제 1 항에 있어서,
    상기 웹-인에이블 애플리케이션은 웹 브라우저 애플리케이션인, 컴퓨터 구현 방법.
  16. 제 1 항에 있어서,
    상기 웹-인에이블 애플리케이션은 웹 브라우저 플러그-인인, 컴퓨터 구현 방법.
  17. 제 1 항에 있어서,
    상기 웹-인에이블 애플리케이션은 웹 브라우저 애드-온인, 컴퓨터 구현 방법.
  18. 제 1 항에 있어서,
    상기 웹-인에이블 애플리케이션은 웹 브라우저 확장인, 컴퓨터 구현 방법.
  19. 제 1 항에 있어서,
    상기 비밀 키는 상기 요청 디바이스와 웹 서버 사이에서 공유되는, 컴퓨터 구현 방법.
  20. 프로세서; 및
    상기 프로세서에 커플링된 메모리를 포함하며,
    상기 메모리는, 상기 프로세서에 의해 실행되는 경우에 동작들을 수행하는 컴퓨터 실행가능 명령들을 포함하고,
    상기 동작들은,
    요청 디바이스 상에서 실행하는 웹-인에이블 애플리케이션으로부터 트랜잭션 상세를 포함하는 트랜잭션 요청을 수신하는 동작;
    비밀 키를 사용하여 상기 트랜잭션 상세와 연관된 보안 서명을 계산하는 동작;
    상기 트랜잭션 상세 및 상기 트랜잭션 상세와 연관된 상기 보안 서명을 상기 요청 디바이스에 통신하는 동작;
    상기 요청 디바이스로부터 확인 정보를 수신하는 동작;
    상기 수신된 확인 정보를 검증하는 동작; 및
    상기 확인 정보가 유효한 경우에, 요청된 트랜잭션을 구현하는 동작을 포함하는, 컴퓨터.
  21. 제 20 항에 있어서,
    상기 수신된 확인 정보는 상기 요청 디바이스의 사용자와 연관된 생체인식 정보를 포함하는, 컴퓨터.
  22. 제 20 항에 있어서,
    상기 수신된 확인 정보는 사용자의 핑거와 연관된 지문 특성들을 포함하는, 컴퓨터.
KR1020110001584A 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법 KR20110081104A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29282010P 2010-01-06 2010-01-06
US61/292,820 2010-01-06
US12/751,964 US20110082801A1 (en) 2009-10-06 2010-03-31 Secure Transaction Systems and Methods
US12/751,964 2010-03-31

Publications (1)

Publication Number Publication Date
KR20110081104A true KR20110081104A (ko) 2011-07-13

Family

ID=43759948

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020110001584A KR20110081104A (ko) 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법
KR1020110001583A KR20110081103A (ko) 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법
KR1020110001581A KR20110081102A (ko) 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법
KR1020110001585A KR20110081105A (ko) 2010-01-06 2011-01-06 보안 금융 트랜잭션의 모니터링

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020110001583A KR20110081103A (ko) 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법
KR1020110001581A KR20110081102A (ko) 2010-01-06 2011-01-06 보안 트랜잭션 시스템 및 방법
KR1020110001585A KR20110081105A (ko) 2010-01-06 2011-01-06 보안 금융 트랜잭션의 모니터링

Country Status (2)

Country Link
EP (4) EP2343678A1 (ko)
KR (4) KR20110081104A (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
EP2791851A2 (en) * 2011-12-14 2014-10-22 VoiceCash IP GmbH Systems and methods for authenticating benefit recipients
US8595808B2 (en) 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
KR102245293B1 (ko) 2012-04-10 2021-04-28 이덱스 바이오메트릭스 아사 생체정보의 감지
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN104969528B (zh) * 2012-12-28 2018-08-14 诺克诺克实验公司 确定验证功能的查询系统和方法
WO2014122501A1 (en) * 2013-02-07 2014-08-14 Securitydam Document authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR20150011293A (ko) * 2013-07-22 2015-01-30 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법
US20160087977A1 (en) * 2014-09-23 2016-03-24 Justin DURKAN Methods and systems for displaying biometric data during capture
KR102284876B1 (ko) * 2014-09-29 2021-08-02 삼성에스디에스 주식회사 생체 인식 기반의 통합 인증 시스템 및 방법
KR101575687B1 (ko) * 2015-09-07 2015-12-21 권봉균 생체인식 본인인증 방법
US10728267B2 (en) 2016-04-01 2020-07-28 Elevisor Co., Ltd. Security system using transaction information collected from web application server or web server
KR101658456B1 (ko) * 2016-04-01 2016-09-22 주식회사 엘리바이저 웹 애플리케이션 서버로부터 수집된 트랜잭션 정보를 이용한 보안장치
JP6910894B2 (ja) * 2017-09-01 2021-07-28 キヤノン株式会社 情報処理装置、制御方法、およびプログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR20210125330A (ko) 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
KR20220072142A (ko) * 2020-11-25 2022-06-02 삼성전자주식회사 사용자의 신분을 증명해주기 위한 전자 장치
US11645654B2 (en) * 2021-01-14 2023-05-09 American Express Travel Related Services Company, Inc. Biometric-based identity verification using zero-knowledge proofs
GB2611755A (en) * 2021-10-12 2023-04-19 Validsoft Ltd Methods and systems for providing a user with secure access to an online account

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US7366702B2 (en) * 1999-07-30 2008-04-29 Ipass Inc. System and method for secure network purchasing
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
WO2005055162A1 (en) * 2003-11-26 2005-06-16 Splat Thief, Incorporated User self-authentication system and method for remote credit card verification
US8016185B2 (en) * 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
US8769433B2 (en) * 2005-05-13 2014-07-01 Entrust, Inc. Method and apparatus for protecting communication of information through a graphical user interface
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US9317851B2 (en) * 2008-06-19 2016-04-19 Bank Of America Corporation Secure transaction personal computer

Also Published As

Publication number Publication date
EP2343677A1 (en) 2011-07-13
EP2348472A1 (en) 2011-07-27
EP2343678A1 (en) 2011-07-13
KR20110081103A (ko) 2011-07-13
KR20110081102A (ko) 2011-07-13
EP2343679A1 (en) 2011-07-13
KR20110081105A (ko) 2011-07-13

Similar Documents

Publication Publication Date Title
US8904495B2 (en) Secure transaction systems and methods
KR20110081104A (ko) 보안 트랜잭션 시스템 및 방법
CN106575416B (zh) 用于向装置验证客户端的系统和方法
EP3266181B1 (en) Identification and/or authentication system and method
US9577999B1 (en) Enhanced security for registration of authentication devices
US20220122088A1 (en) Unified login biometric authentication support
US9787689B2 (en) Network authentication of multiple profile accesses from a single remote device
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
CN113711560A (zh) 用于有效质询-响应验证的系统和方法
US20220029823A1 (en) User device gated secure authentication computing systems and methods
JP5919497B2 (ja) ユーザ認証システム
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
TWI648688B (zh) 交叉驗證轉帳方法及系統
US20220391908A1 (en) Systems, methods, and non-transitory computer-readable media for authentication and authorization of payment request
US20210194919A1 (en) System and method for protection against malicious program code injection

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid