KR20190062401A - 로컬 저장된 생체인식 인증 데이터의 원격 사용 - Google Patents

로컬 저장된 생체인식 인증 데이터의 원격 사용 Download PDF

Info

Publication number
KR20190062401A
KR20190062401A KR1020197008383A KR20197008383A KR20190062401A KR 20190062401 A KR20190062401 A KR 20190062401A KR 1020197008383 A KR1020197008383 A KR 1020197008383A KR 20197008383 A KR20197008383 A KR 20197008383A KR 20190062401 A KR20190062401 A KR 20190062401A
Authority
KR
South Korea
Prior art keywords
biometric template
user device
user
reference biometric
template
Prior art date
Application number
KR1020197008383A
Other languages
English (en)
Other versions
KR102397812B1 (ko
Inventor
존 시츠
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Priority to KR1020227015661A priority Critical patent/KR102601279B1/ko
Publication of KR20190062401A publication Critical patent/KR20190062401A/ko
Application granted granted Critical
Publication of KR102397812B1 publication Critical patent/KR102397812B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

생체인식 인증 방법이 개시된다. 제1 장치에서 성립된 참조 생체인식 데이터는 백엔드 서버 컴퓨터에서 저장될 수 있다. 그런 다음, 서버 컴퓨터는 제2 장치에서의 생체인식 인증을 위해 필요할 때 참조 생체인식 데이터를 제2 장치에 제공할 수 있다.

Description

로컬 저장된 생체인식 인증 데이터의 원격 사용
관련 출원에 대한 상호 참조
본 출원은 2016년 10월 17일에 출원된 미국 가특허출원 제62/409,258호 및 2016년 8월 23일에 출원된 미국 가특허출원 제62/378,626호의 정규출원이며, 우선권을 주장하며, 이들 전부는 본원에 모든 목적을 위해 그 전문이 참고로 원용된다.
생체인식(biometric) 인증은 지문과 같은 개인적 생물학적 특성에 따라 사용자가 인증될 수 있게 한다. 일부 애플리케이션은 사용자가 생체인식 인증을 통해 개인 정보에 액세스할 수 있게 한다. 개인용 장치(예를 들어, 스마트폰)에서의 애플리케이션에 액세스하기 위한 생체인식 인증에 등록하기 위해, 사용자는 초기 지문과 같은 제1 생체인식(biometric)을 참조로 사용하도록 한다. 장치는 향후 사용을 위해 참조 생체인식에 대한 정보를 저장한다. 나중에, 사용자가 애플리케이션에 액세스하고자 할 때, 사용자는 새로운 지문과 같은 새로운 생체인식(biometric)을 제공한다. 새로운 생체인식(biometric)을 참조 생체인식과 비교하고, 이들이 매치(match)되는 것으로 결정되면, 사용자는 인증된다.
생체인식 인증은 이러한 방식으로 유용하지만, 번거로울 수 있고 제한된 애플리케이션을 가질 수 있다. 예를 들어, 사용자는 서로 다른 애플리케이션 및 장치에 대해 개별적으로 생체인식 인증에 등록해야 할 수도 있다. 그 결과, 사용자가 새 장치를 획득하는 경우, 사용자는 정상 상태로 액세스할 수 있기 전에 각각의 애플리케이션에 대한 전체 등록 프로세스를 반복해야 한다. 이는 특히 다른 장치 및/또는 애플리케이션과 상호 작용하는 사용자의 경우 불편하고 부담스럽다.
본 발명의 실시예들은 이러한 문제점들 및 기타 문제점들을 개별적으로 또는 총괄적으로 다룬다.
본 발명의 실시예들은 생체인식 데이터를 저장 및 공유하기 위한 방법 및 시스템에 관한 것이다. 예를 들어, 제1 사용자 장치에서 생성된 참조 생체인식 템플릿은 서버 컴퓨터에 전송되고 저장될 수 있다. 그런 다음, 참조 생체인식 템플릿은 다른 참조 생체인식 템플릿을 설정하거나 그렇지 않으면 등록 프로세스를 반복할 필요 없이 생체인식 인증이 제2 사용자 장치에서 사용될 수 있도록 제2 사용자 장치에 전송될 수 있다.
본 발명의 일 실시예는 방법에 관한 것이다. 상기 방법은 제1 사용자 장치로부터 참조 생체인식 템플릿 및 제1 매개변수 값을 수신하는 단계, 및 참조 생체인식 템플릿과 제1 매개변수 값을 저장하는 단계를 포함한다. 상기 방법은, 제2 사용자 장치로부터 새로운 생체인식 템플릿 및 제2 매개변수 값을 포함하는 데이터에 액세스하기 위한 요청을 수신하는 단계, 상기 제2 매개변수 값과 제1 매개변수 값의 비교에 기초하여 상기 참조 생체인식 템플릿 및 연관된 데이터 세트를 식별하는 단계, 및 상기 참조 생체인식 템플릿과의 비교에 기초하여 새로운 생체인식 템플릿을 인증하는 단계를 더 포함한다. 상기 방법은 또한 새로운 생체인식 템플릿의 인증에 기초하여 인증 승인 메시지를 제2 사용자 장치에 전송하는 단계를 포함한다. 그런 다음 제2 사용자 장치는 인증 승인 메시지에 기초하여 데이터 세트에 대한 액세스를 부여한다.
본 발명의 다른 실시예는 제1 사용자 장치로부터 참조 생체인식 템플릿을 수신하는 단계 및 참조 생체인식 템플릿을 저장하는 단계를 포함하는 방법에 관한 것이다. 상기 방법은 또한 제2 사용자 장치로부터 참조 생체인식 템플릿에 대한 요청을 수신하는 단계, 및 참조 생체인식 템플릿을 식별하는 단계를 포함한다. 상기 방법은 참조 생체인식 템플릿의 식별에 응답하여 상기 참조 생체인식 템플릿을 상기 제2 사용자 장치에 제공하는 단계를 더 포함한다. 제2 사용자 장치는 새로운 생체인식 템플릿과 참조 생체인식 템플릿의 비교에 기초하여 사용자를 인증한다.
본 발명의 다른 실시예는 전술한 방법을 수행하도록 구성된 애플리케이션 서비스 공급자 컴퓨터에 관한 것이다.
본 발명의 실시예들에 관한 추가적인 상세는 상세한 설명과 도면에서 알 수 있다.
도 1은 본 발명의 일 실시예에 따른 시스템의 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따른 예시적인 모바일 장치의 블록도를 도시한다.
도 3은 본 발명의 일 실시예에 따른 애플리케이션 서비스 공급자 컴퓨터의 블록도를 도시한다.
4a-4b는 본 발명의 일 실시예에 따른, 제2 장치에서의 생체인식 인증을 위해 제1 사용자 장치로부터 생체인식 데이터를 활용하는 제1 방법을 도시하는 흐름도를 도시한다.
도 5a 내지 도 5c는 본 발명의 일 실시예에 따른, 제2 장치에서의 생체인식 인증을 위해 제1 사용자 장치로부터 생체인식 데이터를 활용하는 제2 방법을 도시하는 흐름도를 도시한다.
도 6a 내지 도 6c는 본 발명의 일 실시예에 따른, 제2 장치에서의 생체인식 인증을 위해 제1 사용자 장치로부터 생체인식 데이터를 활용하는 제3 방법을 도시하는 흐름도를 도시한다.
7은 본 발명의 일 실시예에 따른 물리적 액세스 시스템의 블록도를 도시한다.
본 발명의 실시예들은 생체인식 데이터를 저장 및 공유하기 위한 방법 및 시스템에 관한 것이다. 예를 들어, 제1 사용자 장치에서 생성된 참조 생체인식 템플릿은 서버 컴퓨터에 전송되고 저장될 수 있다. 그런 다음, 참조 생체인식 템플릿은 다른 참조 생체인식 템플릿을 설정하거나 그렇지 않으면 등록 프로세스를 반복할 필요 없이 생체인식 인증이 제2 사용자 장치에서 사용될 수 있도록 제2 사용자 장치에 전송될 수 있다.
실시예들은 하나 이상의 유형의 정보에 기초하여 참조 생체인식 템플릿을 식별하고 공유할 수 있게 한다. 예를 들어, 참조 생체인식 템플릿은 사용자 식별자, 또는 임의의 다른 적합한 식별 데이터를 사용하여 식별될 수 있다.
일부 실시예에서, 참조 생체인식 템플릿은 위치, 시간, 장치 설정 등의 장치 매개변수 정보를 사용하여 식별될 수 있다. 장치 매개변수 정보는 여러 참조 생체인식 템플릿과 매치될 수 있으며, 이는 올바른 참조 생체인식 템플릿을 식별하기 위해 추가로 정렬되어야 할 수 있다. 따라서, 실시예들은, 매치를 찾기 위해 새로운 생체인식 템플릿을 식별된 각각의 참조 생체인식 템플릿과 비교하도록 허용한다.
추가 실시예들에서, 단일 음성 명령은 제2 사용자 장치에서 애플리케이션을 활성화하는 데 사용될 수 있고, 그런 다음 생체인식 인증을 위한 음성 샘플로서 사용될 수 있다. 음성 샘플(또는 음성 샘플 기반 템플릿)은 매치하는 참조 음성 템플릿을 식별하기 위해 하나 이상의 장치 매개변수와 함께 서버 컴퓨터에 전송될 수 있다. 그런 다음 참조 음성 템플릿을 제2 사용자 장치로 반환하고 생체인식 인증을 위해 사용될 수 있다.
본 발명의 특정 실시예들을 설명하기 전에, 일부 용어들을 상세히 설명할 수 있다.
용어 "인증"은 어떤 것(예를 들어, 사용자)의 신원을 검증하는 프로세스를 지칭할 수 있다. 한 가지 인증 형태는 생체인식 인증일 수 있다.
"생체인식(biometric)"은 개인에 고유한 임의의 인간 특성일 수 있다. 예를 들어, 생체인식은 내인성 생물학적 특성이거나 구별가능한 인간 행동일 수 있다. 생체인식의 예로는 사람의 지문, 얼굴 구조, DNA, 음성, 망막, 홍채, 손바닥 인쇄, 손 구조 등이 있다.
"생체인식 템플릿"은 생체인식(biometric)을 나타내는 데이터를 지칭할 수 있다. 생체인식 템플릿은 생체인식 판독기에 의해 얻어질 수 있다. 데이터는 사용자의 생체인식(biometric)의 아날로그 또는 디지털 표현일 수 있다. 예를 들어, 사용자의 얼굴의 생체인식 템플릿은 이미지 데이터일 수 있고, 사용자의 목소리의 생체인식 템플릿은 오디오 파일일 수 있다. 생체인식 템플릿은, 지문 데이터, 망막 스캔 데이터, 데옥시리보핵산(DNA) 데이터, 손바닥 인쇄 데이터, 손 구조 데이터, 홍채 인식 데이터, 정맥 구조 데이터, 손글씨 스타일 데이터 및 개인의 물리적 또는 생물학적 측면과 연관된 임의의 다른 적절한 데이터 등의, 임의의 다른 내인성 인간 특성 또는 구별가능한 인간 행동의 측정을 나타내는 데이터를 추가로 포함할 수 있다. 일부 실시예에서, 생체인식 템플릿은 생체인식(biometric)으로부터 추출된 뚜렷한 특성을 포함하는 파일일 수 있다. 예를 들어, 생체인식 템플릿은 개인의 정확한 인증을 수행하기 위해 필요한 개인의 지문, 눈, 손 또는 목소리의 고유한 특징을 나타내는 이진 수학적 파일일 수 있다.
"생체인식 판독기"는 생체인식 측정을 위한 장치를 지칭할 수 있다. 생체인식 판독기의 예로는 지문 판독기, 전면 카메라, 마이크, 홍채 스캐너 및 DNA 분석기를 들 수 있다.
"영 지식 증명(zero-knowledge proof)" 또는 "영 지식 프로토콜"이라는 용어는 실제 정보 자체를 전달하지 않고 정보를 입증하는 방법을 의미할 수 있다. 영 지식 프로토콜에서는 비밀 정보를 노출하지 않고 확인할 수 있다. 영 지식 증명에 관한 추가 정보는 다음에서 확인할 수 있다:
J. Camenisch 및 M. Stadler. 개별 대수에 대한 일반 진술을 위한 증명 시스템(Proof systems for general statements about discrete logarithms). 기술 보고서 TR 260, Institute for Theoretical Computer Science, ETH Z
Figure pct00001
rich, Mar. 1997.
일부 실시예에서, 특정 사람의 진위를 검증하기 위한 생체인식 템플릿의 비교는 영 지식 프로토콜을 채택할 수 있다.
"소정의 역치(threshold)"는 최소 처방된 수준일 수 있다. 예를 들어, 소정의 역치는 2개의 생체인식 템플릿(또는 다른 데이터)이 매치로 정성화하기 위해 2개의 생체인식 템플릿 사이에 필요한 유사도를 식별 또는 정량화할 수 있다. 예시로서, 지문은 소정의 수의 식별 특징부를 포함한다. 새로 측정된 지문의 식별 특징부의 역치 양(예를 들어, 90%)이 이전에 측정된 지문과 매치되는 경우, 두 개의 지문을 매치로(그리고 두 지문이 모두 같은 사람의 것일 확률이 높을 수 있음) 간주할 수 있다. 적절한 수준의 정확성 및 신뢰도를 보장하기 위해 적절한 역치를 설정하는 것은 당업자에 의해 인정될 것이다.
"유효성 검사"라는 용어는 해당 정보를 검사하거나 확인하는 행위를 의미할 수 있다. 한 예는 디지털 서명이 실제로 합법적인지, 서명 엔티티인지 검사하는 행위일 수 있다. 디지털 서명은 서명 엔티티의 공개 키와 함께 검증 알고리즘에 따라 검증될 수 있다.
"사용자 장치"는 개인이 운영하는 전자 장치를 포함할 수 있다. 예를 들어, 일부 실시예에서, 사용자 장치는 모바일 장치 또는 데스크톱 컴퓨터와 같은 개인 장치일 수 있다. 다른 실시예들에서, 사용자 장치는 액세스 단말기, 보안 게이트 단말기, POS(판매 시점) 단말기, 또는 임의의 다른 적절한 장치와 같은, 사용자가 상호 작용하는 단말기일 수 있다.
"모바일 장치"는 이동 가능한 임의의 적합한 장치를 포함할 수 있다. 일부 실시예에서, 모바일 장치(mobile device)는, 네트워크에 원격 통신 능력을 제공할 수도 있는, 사용자에 의해 운반 및 조작될 수 있는 임의의 적절한 전자 장치일 수 있다. 원격 통신 능력의 예는, 모바일 폰(무선) 네트워크, 무선 데이터 네트워크(예를 들어, 3G, 4G, 또는 유사 네트워크), Wi-Fi, Wi-Max, 또는 인터넷 또는 사설 네트워크 등의 네트워크에 대한 액세스를 제공할 수 있는 임의의 다른 통신 매체를 포함한다. 모바일 장치의 예는, 모바일 폰(예를 들어, 셀룰러 폰), PDA, 태블릿 컴퓨터, 넷북, 랩톱 컴퓨터, 개인 뮤직 플레이어, 핸드헬드 전용 판독기를 포함한다. 모바일 장치의 또 다른 예는 스마트 시계, 피트니스 밴드, 발목 팔찌, 링, 귀걸이 등과 같은 착용 가능(wearable) 장치뿐만 아니라 원격 통신 기능을 갖춘 자동차를 포함한다. 모바일 장치는 상기와 같은 기능을 수행하기 위한 임의의 적절한 하드웨어 및 소프트웨어를 포함할 수 있으며, 복수의 장치 또는 컴포넌트를 포함할 수도 있다(예를 들면, 하나의 장치가 다른 하나의 장치에 대한 테더링에 의해, - 즉, 다른 장치를 모뎀으로서 이용하여 - 네트워크에 대한 원격 액세스를 가지면, 함께 취해지는 양 장치는 단일의 모바일 장치로 간주될 수 있음).
"매개변수 값"은 조건 또는 인자에 대한 정보를 포함할 수 있다. 매개변수 값의 예는 위치 정보 및 시간 정보를 포함한다. 사용자 장치 또는 사용자 행동에 연관된 추가 매개변수 값은 IP 주소, 배터리 수준, 이동 속도(예를 들어, 60 MPH), 사용 가능한 메모리 양, 로그인 빈도, 요일, 다른 애플리케이션이 열려있는 순서, 언어 설정, 시간대, 장치 운영 체제, 사용자 장치 메타데이터, 및 사용자 장치의 현재 상태와 관련된 임의의 다른 적절한 정보를 포함할 수 있다.
"애플리케이션(application)"은 태스크를 완수하기 위해 프로세서에 의해 실행될 수 있는 컴퓨터 코드 또는 컴퓨터 판독 가능 매체(예, 메모리 요소 또는 보안 요소) 상에 저장된 다른 데이터일 수 있다.
"서버 컴퓨터(server computer)"는 강력한 컴퓨터 또는 컴퓨터의 클러스터를 포함할 수 있다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 서버 컴퓨터는, 데이터베이스에 결합될 수 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위한 임의의 하드웨어, 소프트웨어, 기타 로직, 또는 이들의 조합을 포함할 수 있다.
도 1은 다수의 컴포넌트를 포함하는 시스템(100)을 나타낸다. 시스템(100)은 사용자가 운영하며 서비스 공급자 애플리케이션(120K)을 포함하는 제1 사용자 장치(110)를 포함한다. 시스템(100)은 또한 사용자가 또한 운영하며 동일한 서비스 공급자 애플리케이션(120K)의 사본을 포함하는 제2 사용자 장치(120)를 포함한다. 일부 실시예에서, 제1 사용자 장치(110) 및 제2 사용자 장치(120)는 동일하거나 유사한 위치(105)에 위치한다. 시스템(100)은 하나 이상의 컴퓨터에 의해 구현될 수 있는 애플리케이션 서비스 공급자 컴퓨터(150)를 추가로 포함한다. 애플리케이션 서비스 공급자 컴퓨터(150)는 하나 이상의 사용자 데이터베이스를 포함하거나 이와 통신할 수 있다. 이러한 사용자 데이터베이스는 사용자 식별자 데이터베이스(150C), 생체인식 데이터베이스(150E) 및 사용자 기록 데이터베이스(150D)를 포함할 수 있다. 제1 사용자 장치(110) 및 제2 사용자 장치(120) 모두 적절한 통신 채널 또는 통신 네트워크(101)를 통해 애플리케이션 서비스 공급자 컴퓨터(150)와 통신할 수 있다. 적절한 통신 네트워크는, 직접적인 상호 접속; 인터넷; 근거리 통신망(LAN); 대도시 지역 네트워크(MAN); 인터넷 상의 노드로서의 운영 임무(OMNI); 보안 커스텀 접속(secured custom connection); 광역 네트워크(WAN); 무선 네트워크(예, 한정되는 것은 아니지만, 무선 애플리케이션 프로토콜(WAP), I-모드 및/또는 이와 유사한 것들과 같은 프로토콜을 채용); 및/또는 이와 유사한 것들 중 어느 하나 및/또는 이들의 조합일 수 있다.
상기 컴퓨터들, 네트워크들, 및 장치들 간의 메시지는 이에 한정되지는 않지만, FTP(File Transfer Protocol); HTTP(HyperText Transfer Protocol); HTTPS(Secure Hypertext Transfer Protocol), SSL(Secure Socket Layer), ISO (예를 들면, ISO 8583) 및/또는 기타 등등과 같은, 보안 통신 프로토콜을 이용하여 송신될 수 있다.
제1 사용자 장치(110) 및/또는 제2 사용자 장치(120)는 사용자가 운영하는 임의의 적합한 유형의 장치일 수 있다. 예를 들어, 제1 사용자 장치(110) 및/또는 제2 사용자 장치(120)는 모바일 장치(예를 들어, 스마트폰), 태블릿, 데스크톱 컴퓨터, 웨어러블 장치(예를 들어, 스마트 와치 또는 아이웨어), 스마트 차량, 액세스 장치(예를 들어, POS 단말기), 액세스 게이트(예를 들어, 물리적 공간에 액세스하기 위함), 스마트 어플라이언스(예를 들어, 냉장고, 온도조절 장치 등), 결제 카드, 키 폽, 또는 임의의 다른 적합한 유형의 소비자 장치일 수 있다. 일부 실시예에서, 제1 사용자 장치(110)는 일반적으로 사용자가 사용하는 장치(예를 들어, 일차 장치)일 수 있다. 대조적으로, 제2 사용자 장치(120)는 사용자가 사용하지 않았거나 일반적으로 사용하지 않는 장치일 수 있다. 예를 들어, 제2 사용자 장치(120)는 새로 취득한 장치, 친구 장치 또는 공용 장치일 수 있다.
본 발명의 일부 실시예에 따른 모바일 장치(130) 형태의 사용자 장치의 일례가 2에 도시되어 있다. 모바일 장치(130)는 메모리(130E)를 포함할 수 있다. 모바일 장치(130)는 사용자의 생체인식 판독을 위한 생체인식 판독기(130G) 및 생체인식 판독기(130G)와 사용자 장치의 애플리케이션 간의 데이터 전송을 위한 생체인식 인터페이스(130F)를 추가로 포함할 수 있다. 생체인식 판독기(130G)의 예시로는 지문 판독기, 전면 카메라(예를 들어, 홍채 인식 또는 안면 인식), 마이크 (예를 들어, 음성 인식용) 등을 포함할 수 있다.
모바일 장치(130)는 예컨대 무선 통신을 통한 (예, 안테나(130H)를 통한) 사용자 장치(130) 및 기타 장치 간의 통신을 허용하기 위한 통신 요소(130D)를 더 포함할 수 있다. 또한 모바일 장치(130)는 사용자로부터 입력을 수신하기 위한 데이터 입력/출력(130C)을 포함할 수도 있다. 예를 들어 데이터 입력/출력(130C)은 디스플레이 아이콘이 선택될 수 있으며, 사용자 명령을 수신하기 위해 가상 키보드가 표시될 수 있는, 터치스크린의 입력 요소일 수 있다. 모바일 장치(130)는 또한 사용자에 데이터를 표시할 디스플레이(130B) 및 작업을 완수하기 위해 데이터를 처리하고 지시를 실행할 프로세서(130A)를 포함할 수도 있다.
메모리(130E)는 하나 이상의 애플리케이션에 대한 데이터와 같은 데이터를 저장할 수 있다. 하나 이상의 애플리케이션에는 서비스 공급자 애플리케이션(130K) 및 음성 명령 모듈(130M)이 포함될 수 있다. 모바일 장치(130)는, 메모리(130E) 상에 설치되거나 저장된 임의의 수의 모바일 애플리케이션을 가질 수 있으며, 2에 도시된 것으로 한정되지 않는다.
서비스 공급자 애플리케이션(130K)은 하나 이상의 서비스를 제공하기 위한 지시를 포함할 수 있다. 예를 들어, 일부 실시예에서, 서비스 공급자 애플리케이션(130K)은 은행 애플리케이션, 이메일 애플리케이션, 물리적 액세스 애플리케이션, 홈 보안 애플리케이션, 소셜 네트워크 애플리케이션 또는 기타 적절한 서비스를 위한 애플리케이션일 수 있다. 서비스 공급자 애플리케이션(130K)은 사용자 계정(예, 이메일 계정 또는 은행 계정)에 액세스하고 상호 작용하기 위한 지시, 또는 데이터 액세스 권한획득 및 활용을 위한 지시를 포함할 수 있다. 다른 실시예들에서, 서비스 공급자 애플리케이션(130K)은 인터넷에서 호스팅되는 서비스(예, 인터넷 뱅킹)에 도달하기 위해 인터넷 액세스 지시를 포함할 수 있다.
일부 실시예에서, 서비스 공급자 애플리케이션(130K)은 생체인식 인증을 통해 (예, 데이터, 계정, 물리적 공간, 보안 제어 등에 대한) 액세스 권한을 얻기 위한 지시를 포함할 수 있다. 예를 들어, 서비스 공급자 애플리케이션(130K)은 (예, 생체인식 인터페이스(130F)를 통해) 생체인식 판독기(130G)로부터 생체인식 데이터를 수신하고 생체인식 데이터로부터 생체인식 템플릿을 생성하기 위한 지시를 포함할 수 있다. 생체인식 템플릿은 정확한 매치에 필요한 생체인식 특징을 포함하는 데이터일 수 있다. 생체인식 템플릿은 위치, 유형 및 각도와 같은 정보를 포함할 수 있고, ISO/IEC JTC 1/SC 37에 기술된 패턴 정보(리지 구조)를 포함할 수 있다. 예를 들어, 생체인식 템플릿은 생체인식 데이터에 일관되게 나타나는 사용자의 지문 데이터의 특징을 포함할 수 있다. 이는 사용자의 지문을 구성하는 선들(즉, 윤곽선들)이 서로에 대해 있는 상대적인 위치와 같이, 샘플이 취해질 때 사용자의 손가락이 지문 판독기에 위치하는 위치에 상관없이 검출될 수 있는 특징을 포함할 수 있다. 다른 예에서, 사용자는 그의 생체인식을 여러번 제시할 수 있고, 통계 모델을 사용해서, 사용자 생체인식이 측정되는 다음 번에 나타날 가장 큰 확률을 갖는 최상위 특징을 포착하는 생체인식 템플릿을 생성할 수 있다.
실시예들에 따르면, 사용자는 서비스 공급자 애플리케이션(130K)에 로그인하기 위해 자신의 신원을 제공하기 위해 생체인식 인증 프로그램에 등록할 수 있다. 서비스 공급자 애플리케이션(130K)은 향후 로그인 시도 중에 제2 생체인식 템플릿을 비교할 수 있는 제1 생체인식 템플릿을 생성하기 위한 지시를 포함할 수 있다. 이 제1 (또는 참조) 생체인식 템플릿을 사용하여 제2 (또는 새로운) 생체인식 템플릿을 검증하고, 계정에 액세스하도록 사용자를 인증할 수 있다.
모바일 장치(130)는 일부 실시예에서, 메모리(130E)에서 다른 사용자 정보(예, 사용자 ID) 및 계정 데이터(예, 보안 데이터)와 함께 참조 생체인식 템플릿을 로컬로 저장할 수 있다. 또한 서비스 공급자 애플리케이션(130K)은 (예, 통신 요소(130D) 및 안테나 (130H)를 통해) 참조 생체인식 템플릿을 애플리케이션 서비스 공급자 컴퓨터(150)에 전송하기 위한 지시를 포함할 수 있으며, 이는, 이어서, 참조 생체인식 템플릿을 다른 사용자 장치(예를 들어, 제2 사용자 장치(120))와 공유할 수 있다. 마찬가지로, 서비스 공급자 애플리케이션(130K)은 (예, 참조 생체인식 템플릿을 식별하는 데 사용하기 위해 사용자 ID 또는 새로운 생체인식을 애플리케이션 서비스 제공자 컴퓨터(150)에 전송함으로써) 애플리케이션 서비스 공급자 컴퓨터(150)에서 참조 생체인식 템플릿을 검색하기 위한 지시를 포함할 수 있다.
서비스 공급자 애플리케이션(130K)은 하나 이상의 모바일 장치(130)를 측정하고 매개변수를 애플리케이션 서비스 공급자 컴퓨터(150)에 전송하는 지시를 추가로 포함할 수 있다. 장치 매개변수는 위치(예를 들어, GPS 좌표), 시간, 배터리 수준 등을 포함할 수 있다.
음성 명령 모듈(130M)은 (예, 마이크를 통해) 사용자로부터 말을 수신하고, 말한 단어를 결정하기 위해 말을 분석하고, 명령을 결정하기 위해 말한 단어를 분석하고, 지시에 기초하여 임의의 적절한 작업을 수행하기 위한 지시를 포함할 수 있다. 예를 들어 음성 명령 모듈(130M)은 프로세서(130A)와 함께, 사용자 장치가 애플리케이션을 활성화하거나, 다운로드를 시작하거나, 저장된 정보를 식별하거나, 인터넷 검색을 수행하거나, 임의의 적절한 프로세스를 실행하게 할 수 있다. 음성 명령 모듈은 또한 애플리케이션이 하나 이상의 작업을 수행할 수 있도록, 다른 애플리케이션으로 정보를 전달할 수 있다. 예를 들어 음성 명령 모듈에는 Apple Siri, Google Now, Pico TTS, Microsoft Cortana, Skype Translator 및 iFlyTek 음성 검색이 포함될 수 있다.
일부 실시예에서, 서비스 공급자 애플리케이션(130K)도 1에 도시된 서비스 공급자 애플리케이션(120K)을 나타낼 수 있다. 또한, 일부 실시예에서, 서비스 공급자 애플리케이션(130K)도 1에 도시된 애플리케이션 서비스 공급자 컴퓨터(150)에 의해 제공될 수 있다.
일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 서비스 및/또는 서비스 액세스를 위한 애플리케이션을 제공할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)는 은행 서비스, 이메일 서비스, 물리적 액세스 서비스, 가정 보안 시스템 서비스, 소셜 네트워크 서비스 등을 제공할 수 있다. 일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 서비스 공급자 애플리케이션(120K)을 통해 및/또는 사용자 장치에 의해 액세스될 수 있는 웹사이트를 통해 이러한 서비스를 제공할 수 있다.
애플리케이션 서비스 공급자 컴퓨터(150)는 또한 액세스 권한과 관련된 참조 생체인식 데이터, 사용자 계정과 관련된 데이터 등과 같은, 사용자 계정 정보를 저장할 수 있다. 저장된 생체인식 데이터는 통상적으로 사용자 장치에 로컬로 저장되는 정보일 수 있다.
일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 제1 사용자 장치(110)에 로컬이며, 또한 정보를 다른 장치(예, 제2 사용자 장치(120))에도 사용할 수 있게 하는, 정보를 저장하는 것 이외에, 클라우드 기반 서비스를 제공할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)는 참조 생체인식 템플릿(및/또는 다른 데이터)을 새로운 사용자 장치(예를 들어, 제2 사용자 장치(120))에 제공할 수 있다. 그 결과, 통상적으로 하나의 장치에 대한 로컬인 생체인식 인증 데이터는 다른 장치들로 연장될 수 있다.
추가 실시예들에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 생체인식 템플릿을 비교하여 매치 항목을 찾을 수 있다. 또한 애플리케이션 서비스 제공업체 컴퓨터(150)는 사용자가 데이터에 액세스한 위치에 대한 정보와 같은, 사용자 장치 매개변수에 대한 정보를 저장하고 비교할 수 있다.
일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 여러 유형의 애플리케이션 및 사용자 계정에 대한 사용자 계정 데이터(예, 생체인식 데이터)의 데이터베이스로 기능할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)는 특정 서비스 애플리케이션을 제공할 수 없지만 그 대신 여러 유형의 애플리케이션에 대한 중앙 사용자 계정 데이터 스토리지 허브로 기능할 수 있다.
본 발명의 일부 실시예에 따른 애플리케이션 서비스 공급자 컴퓨터(150)의 예는 3에 나타낸다. 애플리케이션 서비스 공급자 컴퓨터 (150)는 프로세서(150A), 네트워크 인터페이스(150B), 컴퓨터 판독가능 매체(150F), 및 사용자 식별자 데이터베이스(150C), 사용자 기록 데이터베이스(150D), 및 생체인식 데이터베이스(150E)와 같은 하나 이상의 사용자 데이터베이스를 포함한다.
사용자 식별자 데이터베이스(150C)는 사용자 데이터 세트(예, 계정 데이터, 보안 정보, 액세스 자격 증명, 홈 보안 제어)가 사용자 식별자에 연결된 데이터베이스일 수 있다. 예를 들어 사용자 ID(예, 사용자 이름, 이메일 주소, 전화 번호 등)는 사용자 계정과 고유하게 연관될 수 있다. 사용자 ID는 다른 액세스 자격 증명(예, 암호 또는 생체인식 데이터)과 연결할 수도 있다. 사용자가 사용자 ID 및 기타 필요한 액세스 자격 증명을 입력하면 계정 데이터를 식별하고 사용자에게 제공할 수 있다.
생체인식 데이터베이스(150E)는 참조 생체인식 템플릿이 사용자 식별자(또는 다른 적합한 사용자 데이터)에 연결된 데이터베이스일 수 있다. 예를 들어, 참조 생체인식 템플릿은 참조 생체인식 템플릿을 검색하도록 나중에 쿼리될 수 있는 매핑 테이블(즉, 룩업 테이블)에서 사용자 ID에 링크될 수 있다. 예를 들어, 생체인식 데이터베이스(150E)는 열 내의 참조 생체인식 템플릿이 하나 이상의 사용자 식별자에 대한 행에 각각 연결된 관계형 데이터베이스일 수 있다. 일부 실시예에서, 생체인식 데이터베이스(150E)는 또한 사용자 ID(또는 다른 사용자 관련 데이터)를 암호, PIN 또는 기타 인증 정보에 링크할 수 있다.
사용자 기록 데이터베이스(150D)는 사용자의 거동 데이터가 사용자 ID, 참조 생체인식 템플릿 또는 기타 적절한 정보와 연결될 수 있는 데이터베이스일 수 있다. 예를 들어, 사용자의 계정 활동과 관련된 매개변수에 대한 정보는 위치 및 시간과 같이 저장할 수 있다. 따라서 사용자 계정, 사용자 ID 및/또는 참조 생체인식 템플릿을 현재 로그인 시도와 관련된 매개변수를 기준으로 식별할 수 있다. 실시예들은 또한 사용자 기록 데이터베이스(150D)의 매개변수에 기초하여 계정 그룹 뿐만 아니라 상응하는 참조 생체인식 템플릿이 식별될 수 있게 한다.
컴퓨터 판독가능 매체(150F)는 애플리케이션 제공 모듈(150G), 데이터 공유 모듈(150H), 계정 액세스 모듈(150J), 및 기타 임의의 적합한 소프트웨어 모듈을 포함할 수 있다. 또한 컴퓨터 판독가능 매체 (150F)는 이하의 방법을 구현하기 위해 프로세서(150A)에 의해 실행 가능한 코드를 포함할 수도 있으며, 상기 방법은, 제1 사용자 장치로부터, 참조 생체인식 템플릿 및 제1 매개변수 값을 수신하는 단계; 참조 생체인식 템플릿과 제1 매개변수 값을 저장하는 단계; 제2 사용자 장치로부터, 데이터 액세스에 대한 요청을 수신하는 단계 - 상기 요청은 새로운 생체인식 템플릿 및 제2 매개변수 값을 포함함 -; 제2 매개변수 값과 제1 매개변수 값의 비교에 기초하여 참조 생체인식 템플릿 및 연관된 데이터 세트를 식별하는 단계; 참조 생체인식 템플릿과의 비교에 기초하여 새로운 생체인식 템플릿을 인증하는 단계; 및 새로운 생체인식 템플릿의 인증에 기초하여, 인증 승인 메시지를 제2 사용자 장치에 전송하는 단계 - 제2 사용자 장치는 인증 승인 메시지에 기초하여 데이터 세트에 대한 액세스를 부여함 -를 포함한다. 컴퓨터 판독가능 매체(150F)는 이하의 방법을 구현하기 위해 프로세서(150A)에 의해 실행 가능한 코드를 추가로 포함할 수도 있으며, 상기 방법은, 제1 사용자 장치로부터, 참조 생체인식 템플릿을 수신하는 단계; 참조 생체인식 템플릿을 저장하는 단계; 제2 사용자 장치로부터, 참조 생체인식 템플릿에 대한 요청을 수신하는 단계; 참조 생체인식 템플릿을 식별하는 단계; 및 참조 생체인식 템플릿의 식별에 응답하여, 참조 생체인식 템플릿을 제2 사용자 장치에 제공하는 단계 - 제2 사용자 장치는 새로운 생체인식 템플릿과 참조 생체인식 템플릿의 비교에 기초하여 사용자를 인증함 -를 포함한다.
애플리케이션 제공 모듈(150G)은 프로세서(150A)로 하여금 서비스 공급자 애플리케이션을 사용자 장치에 제공하도록 하는 코드를 포함할 수도 있다. 예를 들어, 트랜잭션 처리 모듈(150G)은 프로세서(150A)로 하여금 다운로드 요청에 응답하여 애플리케이션 코드를 사용자 장치로 전송하고 향후 업데이트를 전송하도록 하는 로직을 포함할 수도 있다. 또한, 애플리케이션 제공 모듈(150G)은 사용자 장치에서 실행되는 애플리케이션과 상호 작용하기 위한 지시를 포함할 수 있다. 예를 들어, 애플리케이션 제공 모듈(150G)은 프로세서(150A)로 하여금 사용자 장치의 로그인 응답에 응답하여 사용자 계정을 식별하고 사용자 데이터를 사용자 장치로 전송하도록(예, 사용자 장치가 계정에 액세스할 수 있도록) 할 수 있다.
일부 실시예에서, 애플리케이션 제공 모듈(150G)은 사용자 장치에 있는 애플리케이션의 각 인스턴스에 고유한 암호화 키 쌍을 생성하는 코드를 포함할 수 있다. 각 애플리케이션에 고유한 개인 키를 제공할 수 있다. 따라서 애플리케이션 서비스 공급자 컴퓨터(150)는 공개 키를 사용하여 특정 사용자 장치로 전송되는 정보를 암호화하고, 사용자 장치는 해당 개인 키를 사용하여 해당 정보를 해독할 수 있다. 또한 애플리케이션 서비스 제공업체 컴퓨터(150)는 각 사용자 장치에 공개 키를 제공할 수 있다. 그 결과, 각 사용자 장치는 공개 키를 사용하여 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송된 정보를 암호화할 수 있고, 애플리케이션 서비스 공급자 컴퓨터(150)는 해당 개인 키를 사용하여 정보를 해독할 수 있다.
데이터 공유 모듈(150H)은 프로세서(150A)로 하여금 참조 생체인식 템플릿 및/또는 기타 사용자 데이터를 저장, 식별 및 전송하도록 하는 코드를 포함할 수 있다. 예를 들어, 데이터 공유 모듈(150H)은 프로세서(150A)로 하여금 수신된 사용자 ID에 기초하여 데이터베이스(예, 생체인식 데이터베이스(150E))에서 데이터(예, 참조 생체인식 템플릿)를 찾도록 하는 로직을 포함할 수도 있다. 예를 들어, 생체인식 데이터베이스(150E)는 관계형 데이터베이스일 수 있으며, 데이터 공유 모듈(150H)은 사용자 장치의 참조 생체인식 템플릿 요청 메시지에 수신된 사용자 ID를 포함하는 관계형 데이터베이스의 데이터 행을 검색하기 위한 지시를 포함할 수 있다. 데이터 행은 참조 생체인식 템플릿을 더 포함할 수 있다. 그런 다음 참조 생체인식 템플릿이 쿼리 사용자 장치로 전송될 수 있다.
계정 액세스 모듈(150J)은 프로세서(150A)로 하여금 계정을 확인하고 그리고/또는 계정 액세스를 위한 사용자를 인증하도록 하는 코드를 포함할 수 있다. 예를 들어, 계정 액세스 모듈(150J)은 프로세서(150A)로 하여금 사용자 장치로부터 장치 매개변수와 새로운 생체인식 템플릿을 수신하고, 장치 매개변수에 기초하여 한 서브세트의 계정을 식별하고, 각 계정에 대한 참조 생체인식 템플릿을 식별하고, 새로운 생체인식 템플릿과 각 참조 생체인식 템플릿을 비교하고, 매치되는 템플릿을 식별하도록 하는 로직을 포함할 수도 있다. 그런 다음 요청을 제출하는 사용자는 식별된 계정에 액세스하도록 인증된 것으로 간주될 수 있고, 매치되는 템플릿 및 대응하는 사용자 데이터(예를 들어, 사용자 ID 및 계정 정보)는 쿼리 사용자 장치로 전송될 수 있다.
계정 액세스 모듈(150J)은 제1 및 제2 생체인식 템플릿을 비교하는 지시를 포함할 수도 있다. 일부 실시예에 따르면, 등록 동안 저장된 제1 생체인식 템플릿은 사용자를 인증하기 위해 제2 생체인식 템플릿과 비교할 수 있다. 일 실시예에서, 생체인식 템플릿의 소정의 수의 데이터 요소가 매치되는 경우, 2개의 생체인식 템플릿이 매치로 간주될 수 있다. 예를 들어, 사용자의 지문을 위한 특징 데이터는 값의 순서를 나타내는 문자열로 표현될 수 있다. 매치는 두 문자열들 사이의 각각의 대응하는 문자를 비교하고 미리 정해진 수의 문자가 매치되는지를 결정하는 방식으로 결정될 수 있다. 다른 예에서, 사용자의 얼굴의 생체인식 템플릿은 변경된 픽셀 값의 매트릭스로서 표현될 수 있다. 매치는 2개의 매트릭스 사이의 각각의 대응하는 매트릭스 요소를 비교하고 소정의 수의 요소가 매치되는지를 결정하는 방식으로 결정될 수 있다. 다른 예에서, 생체인식 템플릿은 일련의 비트, 어레이 내의 바이트 등으로서 표현될 수 있다. 계정 액세스 모듈(150J)은 2개의 생체인식 템플릿의 데이터 요소를 비교하고, 데이터 요소가 소정의 역치(예를 들어, 2개의 문자열들 사이에 매치되는 문자 중 적어도 90%)과 매치되는 경우 매치를 결정하는 지시를 포함할 수 있다. 일부 실시예에서, 생체인식 템플릿은 전체 생체인식 템플릿보다 적은 데이터를 사용함으로써 비교될 수 있고, 비교 과정은 일부 실시예에서 "영 지식 증명" 프로토콜을 사용할 수 있다.
계정 액세스 모듈(150J)은 장치 매개변수 및/또는 생체인식 템플릿에 기초하여 계정이 식별되었는지 여부를 나타내는 인증 승인 메시지를 생성하기 위한 지시를 포함할 수 있다. 예를 들어 계정 액세스 모듈(150J)은 매치가 발생했으며, 사용자가 매치 계정에 액세스하도록 인증되었음을 나타내는 메시지를 생성하기 위한 코드를 포함할 수 있다. 인증 승인 메시지는 또한 사용자 ID, 참조 생체인식 템플릿, 및 계정과 연관되거나 저장된 임의의 적절한 데이터와 같은 매치 계정에 대한 정보를 포함할 수 있다. 그러면 인증 승인 메시지가 사용자 장치로 전송될 수 있다.
다시 도 1을 참조하면, 위치(105)는 제1 사용자 장치(110) 및 제2 사용자 장치(120) 둘 모두가 위치할 수 있는 공간일 수 있다. 예를 들어, 위치(105)는 주택, 레스토랑, 건물, 공원, 거리, 이웃, 도시, 지역 또는 기타 임의의 적절한 유형의 장소가 될 수 있다. 공유 위치는 다음 방법에 설명된 바와 같이 참조 생체인식 템플릿 및/또는 사용자 계정을 식별하는 데 사용될 수 있다.
본 발명의 실시예들에 따른 제1 방법(400)도 4a-4b와 관련하여 설명할 수 있다. 다른 도에 있는 일부 요소도 언급된다. 본 방법들(400, 500, 600)에 나타낸 단계들은 본 발명의 실시예들에서 순차적으로 또는 임의의 적절한 순서로 수행될 수 있다. 일부 실시예에서, 단계들 중 하나 이상은 선택적일 수 있다.
후술하는 다양한 메시지는 통신의 임의의 적절한 형태를 사용할 수 있다.   일부 실시예에서, 요청 또는 응답은, 이메일, 단문 메시징 서비스(SMS) 메시지, 멀티미디어 메시징 서비스(MMS) 메시지, 하이퍼텍스트 전송 프로토콜(HTIP) 요청 메시지, 전송 제어 프로토콜(TCP) 패킷, 웹 양식 제출서 등의 전자 메시지 포맷일 수 있다. 요청 또는 응답은, 이메일 어드레스, 전화 번호, 인터넷 프로토콜(IP) 어드레스, 또는 URL과 같은 임의의 적합한 위치로 향할 수 있다.  일부 실시예에서, 요소 또는 응답은, 이메일과 SMS 메시지 모두와 같은 상이한 메시지 유형들의 혼합을 포함할 수 있다.
예시적인 목적을 위해, 다음 방법들은 계정 액세스에 대해 설명한다(예를 들어, 이메일 계정, 은행 계정, 또는 임의의 다른 적합한 유형의 사용자 계정에 로그인). 그러나, 계정은 데이터 세트의 일례이며, 실시예는 임의의 다른 적절한 유형의 데이터 세트를 액세스하도록 허용한다. 예를 들어, 사용자는 서버 컴퓨터 또는 사용자 장치에서 보안 정보에 액세스를 얻거나, 액세스 자격 증명에 액세스를 얻거나, 다른 적절한 유형의 데이터에 액세스를 얻을 수 있다. 또한, 실시예들은 다른 유형의 액세스가 일어나게 한다. 예를 들어, 사용자는 제한된 영역, 이벤트, 건물, 또는 기타 적절한 장소나 정보에 대한 액세스를 얻을 수도 있다. 일부 실시예에서, 데이터 세트는 보안 데이터 또는 보안 공간에 액세스하기 위한 사용자의 권한을 나타내는 정보를 포함할 수 있다. 따라서 데이터 세트에 액세스하는 것은 비밀 정보를 보거나 물리적 공간에 진입하는 데 사용할 수 있는 자격 증명을 액세스하는 것을 포함할 수 있다.
실시예들은 이러한 유형의 데이터 세트 또는 다른 액세스 가능한 항목을 사용자 ID 및/또는 암호와 같은 액세스 자격 증명을 사용하는 것과 연관되고 액세스하도록 허용한다. 아래에 상세히 설명된 바와 같이, 생체인식 인증에 기초하여 액세스가 얻어질 수도 있다.
사용자는 모바일 애플리케이션 또는 온라인 서비스에서 사용자 계정에 액세스하기 위해 여러 사용자 장치를 사용하고자 할 수 있다. 다음 방법은 제2 사용자 장치(120)에서 원활한 로그인 프로세스를 촉진하기 위해 사용자가 로컬 인증 정보를 제1 사용자 장치(110)에서 제2 사용자 장치(120)에 전송할 수 있게 한다.
S402 단계에서 사용자는 제1 사용자 장치(110)와 사용자 계정 간의 연결을 등록할 수 있다. 예를 들어, 사용자는 사용자 ID와 암호를 입력함으로써 제1 사용자 장치(110)에서 서비스 공급자 애플리케이션(또는 웹사이트)을 통해 사용자 계정에 로그인할 수 있다. 로그인 프로세스는 제1 사용자 장치(110)와 사용자 계정 간의 연결을 자동으로 설정할 수 있다. 이 계정 연결은 제1 사용자 장치(110)에서 로컬로 저장될 수 있다. 예를 들어, 제1 사용자 장치(110)는 사용자 ID를 저장할 수 있다.
일부 실시예에서, 사용자는 또한 제1 사용자 장치(110)를 통해 사용자 계정에 대한 생체인식 인증 서비스를 등록할 수 있다. 등록하기 위해, 사용자는 사용자의 생체인식 템플릿을 생성할 수 있도록 자신의 생체인식을 제1 사용자 장치(110)에 제공할 수 있다. 예를 들어, S404 단계에서, 제1 사용자 장치(110)는 자신의 생체인식을 제1 사용자 장치(110)의 생체인식 판독기에 제시하기 위해 사용자를 프롬프트(prompt)할 수 있다. 사용자가 생체인식을 제시할 때, 제1 사용자 장치(110)는 생체인식을 측정할 수 있다. 생체인식(biometrics)의 예는 사용자의 지문, 사용자의 이미지, 또는 사용자의 목소리를 포함할 수 있다. 다른 예는 사용자의 홍채, 사용자의 손바닥, 또는 개인의 임의의 다른 특징적인 특징을 포함할 수 있다. 생체인식 판독기를 사용하여 생체인식을 판독할 수 있는데, 이는 지문 판독기, 전면 카메라, 마이크 등을 포함할 수 있다.
S406 단계에서, 제1 사용자 장치(110)는 측정된 생체인식을 기반으로 참조 생체인식 템플릿을 생성할 수 있다. 예를 들어, 생체인식(biometric)을 나타내는 데이터를 조립하고 저장할 수 있다. 데이터는 사용자의 생체인식(biometric)의 아날로그 또는 디지털 표현일 수 있다.
일부 실시예에서, 참조 생체인식 템플릿을 생성하는 것은 측정된 생체인식의 독특한 특징부를 식별하고 나서, 디지털 형태로 독특한 특징부를 나타내는 것을 포함할 수 있다. 예를 들어, 샘플 판독 동안 생체인식 판독기에 의해 생성된 전자기 신호의 캡처로부터 데이터 파일이 생성될 수 있는데, 상기 신호는 사전 정의된 해상도에 따라 이산 비트로 보관될 수 있다(즉, 이미지의 픽셀 개수 또는 오디오 파일의 샘플 속도로 표현됨). 그런 다음 제1 사용자 장치(110)에 저장된 소프트웨어는 사용자를 정확하게 인증하는 데 사용할 수 있는 데이터 파일의 특징을 식별하는 데 사용될 수 있다. 예를 들어, 사용자는 자신의 생체인식을 여러번 제시하도록 요청받을 수 있고, 수학적 모델을 사용하여 지속적으로 나타나는 특징을 결정할 수 있다. 특징부는 이진 디지털 파일로 표현될 수 있으며, 이는 참조 생체인식 템플릿을 형성할 수 있다.
일부 실시예에서, 생체인식 템플릿을 생성하는 단계는 2단계 공정일 수 있다. 먼저, 측정에 기초하여 제1 데이터 파일을 생성할 수 있다. 예를 들어, 이는 지문 또는 얼굴의 완전한 이미지 또는 완전한 음성 샘플일 수 있다. 둘째, 제1 데이터 파일을 사용하여 생체인식의 독특한 특징을 식별할 수 있으며, 독특한 특징에 대한 정보를 제2 데이터 파일에 저장할 수 있다. 본 발명의 실시예는 제1 데이터 파일(예를 들어, 전체 생체인식(biometric)을 나타내는 데이터 파일) 또는 제2 데이터 파일(예를 들어, 독특한 특징 또는 생체인식(biometric)을 나타내는 데이터 파일)을 생체인식 템플릿으로서 사용될 수 있게 한다.
S408 단계에서, 제1 사용자 장치(110)는 참조 생체인식 템플릿을 로컬로 저장할 수 있다. 결과적으로, 제1 사용자 장치(110)는 참조 생체인식 템플릿을 (예, 향후 로그인 시도 목적으로) 향후 생체 측정 템플릿과 비교할 참조로서 활용할 수 있다.
단계에서 S410, 사용자는 선택적으로 제1 사용자 장치(110)에서 (예, 나중에) 서비스 공급자 애플리케이션을 통해 사용자 계정에 다시 로그인할 수 있다. 제1 사용자 장치(110)는 사용자 계정에 등록되었기 때문에 (예, S402 단계에서), 서비스 공급자 애플리케이션은 활성화할 때 이 특정 사용자 계정에 대한 로그인 프로세스를 자동으로 시작할 수 있다. 예를 들어, 제1 사용자 장치(110)S402 단계에서 사용자 ID 입력으로 사용자 ID 필드를 자동으로 채울 수 있다. 그 결과, 사용자는 계정에 액세스하기 위해 생체인식 인증을 완료하기만 하면 될 수 있다(예를 들어, 사용자는 사용자 ID 및/또는 암호를 재입력하지 않아도 될 수 있다). 예를 들어, 사용자의 생체인식은 다시 측정될 수 있고, 새로운 생체인식 템플릿은 새로운 생체인식 측정에 기초하여 생성될 수 있고, 새로운 생체인식 템플릿은 참조 생체인식 템플릿과 비교될 수 있다. 새로운 생체인식 템플릿이 참조 생체인식 템플릿과 매치되면, 사용자는 인증될 수 있으며 계정 액세스를 허용할 수 있다.
S412 단계에서, 제1 사용자 장치(110)는 참조 생체인식 템플릿을 애플리케이션 서비스 공급자 컴퓨터(150)에 전송할 수 있다. 제1 사용자 장치(110)는 또한 사용자 ID 및/또는 기타 적절한 계정 정보를 전송할 수도 있다. 일부 실시예에서, 제1 사용자 장치(110)는 애플리케이션 서비스 공급자 컴퓨터(150)에 전송하기 전에 참조 생체인식 템플릿을 암호화할 수 있다. 예를 들어, 참조 생체인식 템플릿은 애플리케이션 서비스 공급자 컴퓨터(150)와 관련된 공개 키를 사용하여 암호화될 수 있다.
S414 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 참조 생체인식 템플릿의 사본을 사용자 데이터베이스에 저장할 수 있다. 예를 들어, 참조 생체인식 템플릿은 사용자 ID(또는 다른 적절한 계정 정보)와 연관될 수 있고 생체인식 템플릿의 데이터베이스에 저장될 수 있다. 일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 저장하기 전에 (예, 해당 개인 키 사용) 참조 생체인식 템플릿을 해독할 수 있다.
S416 단계에서, 사용자는 제2 사용자 장치(120)를 통해 서비스 공급자 애플리케이션을 활성화 (또는 서비스 공급자 웹사이트에 액세스)할 수 있다. 예를 들어, 사용자는 일반적으로 제1 사용자 장치(110) (예, 스마트폰)의 모바일 뱅킹 애플리케이션을 통해 모바일 뱅킹 계정에 접속할 수 있다. 그러나, 이번에는 사용자가 다른 장치(예, 태블릿 또는 새 스마트폰)에서 모바일 뱅킹 애플리케이션을 통해 모바일 뱅킹 계정에 액세스하고자 할 수 있다.
S418 단계에서, 사용자는 제2 사용자 장치(120)를 통해 사용자 계정에 로그인하려고 시도할 수 있다. 그러나 제1 사용자 장치(110)와 달리, 제2 사용자 장치(120)는 사용자 계정으로 등록할 수 없다. 따라서, 제2 사용자 장치(120)는 사용자 ID 또는 참조 생체인식 템플릿과 같은 로컬로 저장된 사용자 계정 정보를 가지고 있지 않을 수 있다. 따라서, 사용자는 사용자 ID 또는 다른 적절한 식별자를 입력하여 사용자 계정을 먼저 식별할 수 있다.
제2 사용자 장치(120)는 그런 다음 애플리케이션 서비스 공급자 컴퓨터(150)에서 참조 생체인식 템플릿을 획득할 수 있다. 예를 들어, S420 단계에서, 제2 사용자 장치(120)는 참조 생체인식 템플릿에 대한 요청을 애플리케이션 서비스 공급자 컴퓨터(150)에 전송할 수 있으며, 상기 요청은 사용자 ID(예, S418 단계에서 사용자가 입력함)를 포함하고 있다.
S422 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 수신된 사용자 ID에 기초하여 사용자 데이터베이스에서 참조 생체인식 템플릿(및 임의의 다른 적절한 계정 정보)을 식별할 수 있다. 그런 다음 애플리케이션 서비스 공급자 컴퓨터(150)는 참조 생체인식 템플릿과 임의의 다른 적절한 정보를 상기 제2 사용자 장치(120)에 전송할 수 있다. 일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 제2 사용자 장치(120)로 보내기 전에 상기 참조 생체인식 템플릿을 암호화할 수 있다. 예를 들어, 참조 생체인식 템플릿은 제2 사용자 장치(120)에서 서비스 공급자 애플리케이션의 인스턴스와 연관된 공개 키를 사용하여 암호화될 수 있다.
S424 단계에서, 제2 사용자 장치(120)는 애플리케이션 서비스 공급자 컴퓨터(150)에서 참조 생체인식 템플릿을 수신할 수 있다. 일부 실시예에서, S426 단계에서, 제2 사용자 장치(120)는 (예, 해당 개인 키 사용) 참조 생체인식 템플릿을 해독할 수도 있다.
참조 생체인식 템플릿을 수신하였다면, 제2 사용자 장치(120)는 이제 로컬 생체인식 인증이 가능하다. 일부 실시예에서, 제2 사용자 장치(120)는 입력 사용자 ID와 연관된 계정에 액세스하기 위해 생체인식을 제공하기 위해 사용자를 프롬프트할 수 있다. 응답하여, 사용자는 제2 사용자 장치(120)의 생체인식 판독기에 자신의 생체인식(biometric)을 제시할 수 있다.
S428 단계에서, 제2 사용자 장치(120)는 생체인식을 측정할 수 있다. 일부 실시예에서, 사용자는 S404 단계에서와 동일하거나 유사한 방식으로 자신의 생체인식을 판독(예를 들어, 손가락을 지문 센서 상에 놓음, 마이크 내로 말하기 등)하게 하는 단계를 수행할 수 있다.
S430 단계에서, 제2 사용자 장치(120)S406 단계와 유사한, 새로 측정된 생체인식에 기초하여 새로운 생체측정 템플릿을 생성할 수 있다. 예를 들어, 생체인식(biometric)을 나타내는 데이터를 조립하고 저장할 수 있다. 데이터는 사용자의 생체인식(biometric)의 아날로그 또는 디지털 표현일 수 있다. 일부 실시예에서, 전술된 바와 같이, 새로운 생체인식 템플릿을 생성하는 단계는 측정된 생체인식의 독특한 특징을 식별하는 단계, 그런 다음 디지털 형태로 독특한 특징을 나타내는 단계를 포함할 수 있다.
그런 다음 새로운 생체인식 템플릿을 사용자 계정에 액세스하기 위해 쿼리 생체인식 템플릿으로 사용할 수 있다. 예를 들어, 새로운 생체인식 템플릿을 사용하여 계정 액세스를 조회할 수 있다. 쿼리 생체인식 템플릿이 참조 생체인식 템플릿과 매치되는 경우, 사용자 계정에 대한 액세스를 허용할 수 있다. 쿼리 생체인식 템플릿은 대안적으로 제2 생체인식 템플릿, 입력 생체인식 템플릿, 현재 생체인식 템플릿, 또는 새로운 생체인식 템플릿으로 지칭될 수 있다.
S432 단계에서, 제2 사용자 장치(120)는 (예컨대, 소정의 역치에 따라) 매치되는지 여부를 결정하기 위해, (예를 들어, 쿼리 생체인식 템플릿으로서 사용되는) 새로운 생체인식 템플릿을 참조 생체인식 템플릿과 로컬로 비교할 수 있다. 일 실시예에서, 이는 쿼리 생체인식 템플릿의 각각의 데이터 요소를 참조 생체인식 템플릿의 대응하는 데이터 요소에 비교하여 행해질 수 있다. 소정의 수보다 적은 데이터 요소가 상이한 경우 두 템플릿은 매치로 간주될 수 있다. 예를 들어, 템플릿은 동일한 길이의 문자열로서 표현될 수 있고, 제2 사용자 장치(120)는 각 문자열에서 서로에게 각 해당 문자(첫 번째, 두 번째, 세 번째 등)를 비교할 수 있으며, 10자 미만의 문자가 상이한 경우 매치로 결정할 수 있다.
S434 단계에서, 쿼리 생체인식 템플릿이 참조 생체인식 템플릿과 매치되는 것으로 결정되는 경우, 사용자는 인증된 것으로 간주될 수 있고, 제2 사용자 장치(120)에서 서비스 공급자 애플리케이션은 사용자 계정 (예를 들어, 또는 비밀 정보, 물리적 공간에 진입하기 위한 액세스 자격 증명, 홈 보안 제어 등의 다른 유형의 데이터 세트)에 액세스를 허용할 수 있다. 일부 실시예에서, 쿼리 생체인식 템플릿이 참조 생체인식 템플릿과 적절하게 매치되지 않는 경우, 인증은 실패할 수 있고 로그인 시도가 거부될 수 있다. 또한, 참조 생체인식 템플릿은 제2 사용자 장치(120)로부터 지워질 수 있다.
S436 단계에서, 제2 사용자 장치(120)는 (예, 성공적인 로그인에 응답하여) 사용자 계정으로 등록할 수 있다. 예를 들어, 제2 사용자 장치(120)는 사용자 ID 및 기타 적절한 계정 정보를 로컬로 저장할 수 있다. S438 단계에서, 제2 사용자 장치(120)는 또한 (예, 사용자 ID와 연관된 것과 같이) 참조 생체인식 템플릿을 로컬로 저장할 수 있다.
S440 단계에서, 나중에, 사용자는 선택적으로 서비스 공급자 애플리케이션을 다시 활성화하여 제2 사용자 장치(120)를 사용하기 위해 사용자 계정에 로그인할 수 있다. 제2 사용자 장치(120)는 사용자 계정으로 등록되었기 때문에(예, S436 단계에서), 서비스 공급자 애플리케이션은 활성화할 때 이 특정 사용자 계정에 대한 로그인 프로세스를 자동으로 시작할 수 있다. 예를 들어, 제2 사용자 장치(120)S418 단계에서 사용자 ID 입력과 함께 사용자 ID 필드를 자동으로 채울 수 있다. 그 결과, 사용자는 계정에 액세스하기 위해 생체인식 인증을 완료하기만 하면 될 수 있다(예를 들어, 사용자는 사용자 ID 및/또는 암호를 재입력하지 않아도 될 수 있다). 사용자의 생체인식은 다시 측정될 수 있고(예를 들어, 3회 측정됨), 현재 생체인식 템플릿은 새로운 생체 측정 측정에 기초하여 생성될 수 있고, 현재 생체인식 템플릿은 참조 생체인식 템플릿과 비교될 수 있다. 현재 생체인식 템플릿이 참조 생체인식 템플릿과 매치되면, 사용자는 인증될 수 있으며 계정 액세스를 허용할 수 있다.
따라서, 실시예들은 유리하게는, 제1 사용자 장치에 로컬로 저장된 참조 생체인식 템플릿을 서버 컴퓨터에서 백업할 수 있게 한다. 사용자가 제2 사용자 장치에서 계정에 액세스하려고 시도할 때, 서버 컴퓨터는 참조 생체인식 데이터를 제2 사용자 장치에 제공할 수 있다. 이는 마치 사용자가 제1 사용자 장치에서 로그인하고 있는 것처럼, 제2 사용자 장치가 새롭게 입력된 생체인식 데이터(예를 들어, 제2 생체인식 템플릿)에 기초하여 사용자를 인증할 수 있게 한다. 따라서, 실시예들은 일반적으로 단일 장치에 국한되는 로그인 및 액세스 절차를 다른 장치에서 사용될 수 있게 함으로써, 계정 액세스 가능성 및 로그인 보안을 개선한다(예를 들어, 보안 생체인식을 더 많은 장치에서 사용할 수 있기 때문이다).
일부 실시예에서, S432 단계에서 설명된 쿼리 생체인식 템플릿과 참조 생체인식 템플릿의 비교는 그 대신 애플리케이션 서비스 공급자 컴퓨터(150)에서 일어날 수 있다. 예를 들어, 참조 생체인식 템플릿을 제2 사용자 장치(120)에 보내는 대신, 제2 사용자 장치(120)는 쿼리 생체인식 템플릿을 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있다. 애플리케이션 서비스 공급자 컴퓨터(150)는 이어서, (예컨대, 소정의 역치에 따라) 매치되는지 여부를 결정하기 위해, 참조 생체인식 템플릿을 쿼리 생체인식 템플릿과 비교할 수 있고, 그런 다음 제2 사용자 장치(120)에게 매치되었는지 여부를 통지할 수 있다.
S422 단계는 상기에서S418단계에서 사용자에 의해 제2 사용자 장치(120)의 사용자 ID 입력에 기초하여 참조 생체인식 템플릿을 식별하는 단계를 설명한다. 그러나, 실시예들은 애플리케이션 서비스 공급자 컴퓨터(150)가 임의의 다른 적절한 정보에 기초하여 참조 생체인식 템플릿을 식별할 수 있게 한다. 예를 들어, 사용자는 제2 사용자 장치(120)에서, 전화 번호 또는 제1 사용자 장치(110)와 관련된 다른 식별자를 입력할 수 있다. 제2 사용자 장치(120)는 이 정보를 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있으며, 그러면, 제1 사용자 장치(110) 식별자에 기초하여 참조 생체인식 템플릿을 식별할 수 있다. 참조 생체인식 템플릿과 연관되고 이를 식별하는 데 사용될 수 있는 정보의 추가적인 예는 이메일 주소, 이름, 제2 참조 생체인식 템플릿, 집 주소, 암호문, PIN 및/또는 임의의 다른 적절한 정보를 포함한다.
본 발명의 실시예들에 따른 제2 방법(500)도 5a-5c와 관련하여 설명할 수 있다. 방법 500은 사용자 장치 매개변수 값(예, 장치 위치 또는 로그인 시간)을 기반으로 잠재적인 사용자 계정 식별을 추가로 개선할 수 있다. 그 결과, 사용자는 처음에 사용자 ID를 입력해야 할 필요없이 제2 사용자 장치(120)에서 로그인할 수 있다.
도 5aS502-S514 단계를 보여준다. 일부 실시예에서, 이들 단계들은 도 4aS402-S414 단계와 동일하거나 실질적으로 유사할 수 있으며 그 단계들에 대한 설명은 도 5a 내지 도 5c에 대한 설명에서 반복되지 않는다.
그런 다음, S516 단계에서, 제1 사용자 장치(110)는 제1 사용자 장치(110)를 (예, 서비스 공급자 애플리케이션 또는 서비스 공급자 웹사이트를 통해) 사용자 계정에 액세스하는 데 사용하는 경우 현재 장치 매개변수 값을 측정할 수 있다. 예를 들어, 제1 사용자 장치(110)는 현재 위치, 시간, IP 주소 및/또는 사용자 장치의 현재 상태와 관련된 기타 적절한 정보를 측정할 수 있다. 예시적인 목적을 위해, 위치는 이 흐름 설명의 나머지 부분에 대한 매개변수로 사용될 것이다.
일부 실시예에서, 제1 사용자 장치(110)는 GPS 시스템을 사용하여 현재 위치를 측정할 수 있다. 예를 들어, 제1 사용자 장치(110)의 GPS 유닛이 제1 사용자 장치(110)의 현재 위도, 경도 및/또는 고도를 제공할 수 있다. 이는 제1 사용자 장치(110)와 1개 이상의 GPS 위성 사이의 거리를 측정함으로써, 그리고 알려진 GPS 위성 위치를 사용하여 제1 사용자 장치(110)의 상대적인 위치를 삼각측량함으로써 달성될 수 있다. 일부 실시예에서, 유사한 삼각측량은 GPS 위성보다는 셀룰러 타워를 사용하여 수행될 수 있다. 또한, 매핑 애플리케이션은 정해진 좌표를 기준으로 제1 사용자 장치(110)의 거리 주소를 제공할 수 있다.
일부 실시예에서, 또한 또는 대신에 제1 사용자 장치(110)의 현재 위치는 현재 제1 사용자 장치(110) IP 주소, 현재 액세스 중인 WI-FI 네트워크 및/또는 기타 적절한 위치 정보에 의해 설명될 수 있다.
추가 실시예들에서, 제1 사용자 장치(110)는 (예, 여러 로그인 세션에서) 여러 위치를 식별할 수 있다. 예를 들어, 사용자는 가정, 직장, 및 특정 카페에 있을 때 사용자 계정에 로그인할 수 있고, 제1 사용자 장치(110)는 이들 각 위치에 대한 정보를 저장할 수 있다.
S518 단계에서, 제1 사용자 장치(110)는 측정된 매개변수 값을 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있다. 예를 들어, 제1 사용자 장치(110)는 계정 로그인 인스턴스와 관련된 좌표 또는 기타 위치 데이터를 계정(예, 사용자 ID)에 대한 정보와 함께 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있다.
S520 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 사용자 데이터베이스에 매개변수 값(예, 위치 좌표)을 저장할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)는 매개변수 값과 사용자 ID 간의 연관성을 기록하고 사용자 기록 데이터 데이터베이스에 매개변수 값을 저장할 수 있다. 저장된 매개변수는 제1 매개변수 값으로 사용될 수 있으며, 이에 대하여 미래의 매개변수 값(예를 들어, 제2 매개변수 값)을 비교할 수 있다.
그런 다음, 사용자는 S416 단계와 동일하거나 비슷할 수 있는, S522 단계에서 제2 사용자 장치(120)를 통해 서비스 공급자 애플리케이션을 활성화할 수 있다. 일부 실시예에서, 서비스 공급자 애플리케이션은 활성화시, 생체인식(biometric)을 제공하기 위해 사용자를 프롬프트할 수 있다. 응답하여, 사용자는 제2 사용자 장치(120)의 생체인식 판독기에 자신의 생체인식(biometric)을 제시할 수 있다.
그런 다음, 제2 사용자 장치(120)S428 단계와 동일하거나 비슷할 수 있는, S524 단계에서 생체인식을 측정할 수 있다. 또한, 제2 사용자 장치(120)S430 단계와 동일하거나 비슷할 수 있는, S526 단계에서 새로 측정된 생체인식을 기반으로 새로운 생체인식 템플릿을 생성할 수 있다.
S528 단계에서, 제2 사용자 장치(120)는 제2 사용자 장치(120)의 현재 장치 매개변수 값을 측정할 수 있다. 예를 들어, 제2 사용자 장치(120)S516 단계와 유사한 방식으로 현재 위치를 측정할 수 있다 (제1 사용자 장치(110) 대신 제2 사용자 장치(120)에서를 제외함). 이는 저장된 제1 매개변수 값과 비교할 수 있는 제2 매개변수 값으로 간주될 수 있다. 일부 실시예에서, 서비스 공급자 애플리케이션은 활성화시, 제2 사용자 장치(120)로 하여금 제2 사용자 장치(120)의 현재 장치 매개변수 값을 측정하도록 한다.
S530 단계에서, 제2 사용자 장치(120)는 (쿼리 생체인식 템플릿으로 사용될) 새로운 생체인식 템플릿, 현재 제2 사용자 장치(120) 매개변수 값(예를 들어, 제2 매개변수 값) 및/또는 임의의 다른 적절한 정보를 애플리케이션 서비스 공급자 컴퓨터(150)에 전송할 수 있다. 일부 실시예에서, 제2 사용자 장치(120)는 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송하기 전에 쿼리 생체인식 템플릿 및/또는 현재 제2 사용자 장치(120) 위치를 암호화할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)와 연결된 공개 키를 사용하여 정보를 암호화할 수 있다. 일부 실시예에서, 서비스 공급자 애플리케이션은 활성화시, 쿼리 생체인식 템플릿과 현재 제2 사용자 장치(120) 매개변수 값(예를 들어, 제2 매개변수 값)을 얻은 경우, 자동으로 전송할 수 있다.
일부 실시예에서, 다른 계정이 제2 사용자 장치(120)의 현재 위치에서 다른 사용자 장치에 의해 액세스되었을 수 있다. 그 결과, 애플리케이션 서비스 공급자 컴퓨터(150)는 제2 사용자 장치(120)의 현재 위치를 여러 개의 다른 계정 및/또는 장치와 연관시킬 수 있다. 한 예에서, 제2 사용자 장치(120)의 현재 위치는 사용자의 가정이며, 사용자의 가정이 사용자 계정과 연결될 수 있다(예, 연결은 S520 단계에서 설정되었을 수 있음). 그러나 사용자의 가정은 배우자의 계정, 및 자녀의 계정과 같은, 다른 계정들과 연관될 수도 있다. 다른 예에서, 현재 위치는 카페, 아파트 건물, 대학 기숙사, 또는 사용자 계정과 많은 (예를 들어, 5, 10, 25, 50, 100 또는 1000) 다른 계정과 연관될 수 있는 임의의 다른 공공 장소일 수도 있다.
따라서, S532 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 제2 매개변수 값(예를 들어, 제2 사용자 장치(120)의 현재 매개변수 값)을 기준으로 하나 이상의 계정을 식별할 수 있다. 예를 들어, 제2 사용자 장치(120)의 현재 위치가 사용자의 가정인 경우, 애플리케이션 서비스 공급자 컴퓨터(150)는 세 개의 계정(예, 사용자 계정, 배우자 계정 및 자녀 계정)을 식별할 수 있다. 대안적으로, 제2 사용자 장치(120)의 현재 위치가 공공 장소인 경우, 애플리케이션 서비스 제공업체 컴퓨터(150)는 다른 많은 계정을 식별할 수 있다.
일부 실시예에서, 식별된 서브세트의 계정의 각 계정은 제2 사용자 장치(120)의 현재 위치의 소정의 미리 정의된 범위 내에 있는 위치와 연관되어 있다면 선택될 수 있다. 예를 들어, 10피트, 20피트, 50피트, 100피트 이내, 또는 제2 사용자 장치(120)의 현재 위치들의 임의의 다른 적절한 거리 이내의 위치(예를 들어, GPS 좌표)가 충분히 가까운 것으로 간주될 수 있다. 다른 예에서, 계정은 동일한 건물, 구조, 이웃, 공원, 도시 또는 지구(또는 다른 임의의 적절한 지역) 내에 있는 위치와 연관되어 있는 경우, 제2 사용자 장치(120)의 현재 위치로서 서브세트의 계정에 포함될 수 있다.
일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150) 또한 현재 로그인 시도가 가능한 합법적이거나 사기일 수 있는지 여부를 결정하기 위해 리스크 처리를 수행할 수 있다. 예를 들어, 최근에 현재 위치에서 로그인하려고 시도하지 못한 횟수가 많았거나, 현재 위치와 연결된 특정 사용자 계정에 액세스하려는 시도가 많은 경우, 로그인 시도가 거부될 수 있다.
S534 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)S532 단계에서 식별된 각 계정에 대한 참조 생체인식 템플릿(예, 사용자 데이터베이스 출처)을 검색할 수 있다. 예를 들어, S532 단계에서 50개의 계정이 식별되었을 수 있어서, 애플리케이션 서비스 공급자 컴퓨터(150)가 50개의 상응하는 참조 생체인식 템플릿을 검색할 수 있다. 각 템플릿이 쿼리 생체인식 템플릿과 매치될 수 있는 후보자로 간주될 수 있으므로, 이 서브세트의 템플릿은 후보자 템플릿이라고 할 수 있다.
S536 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 쿼리 생체인식 템플릿 (예, S530 단계에서 수신됨)을 식별된 참조 생체인식 템플릿의 각각과 비교할 수 있으며, 이에 따라 소정의 역치에 따라 식별된 참조 생체인식 템플릿 중 어느 것과 쿼리 생체인식 템플릿이 매치되는지 결정한다. 각 비교는 S432 단계에서 설명된 생체인식 템플릿 비교와 유사하게 발생할 수 있다. 쿼리 생체인식 템플릿이 식별된 참조 생체인식 템플릿 중 하나와 매치되는 것으로 결정된 경우, 사용자는 매치되는 생체인식 템플릿과 연관된 계정에 대해 인증된 것으로 간주될 수 있다. 따라서, 일부 실시예에서, 계정(예를 들어, 또는 다른 적합한 데이터 세트)은 쿼리 생체인식 템플릿 및/또는 제2 매개변수 값에 기초하여 식별될 수 있고, 사용자 식별자에 기초하여 식별되지 않는다.
S538 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는, 사용자가 매치되는 참조 생체인식 템플릿과 연관된 사용자 계정에 대해 인증되었음을 나타내는 메시지를 제2 사용자 장치(120)에 생성하고 전송할 수 있다. 메시지는 사용자 ID, 및 결정된 사용자 계정과 연관된 임의의 다른 적절한 정보(예를 들어, 또는 다른 적절한 유형의 데이터 세트, 또는 데이터 세트 자체)를 포함할 수 있다.
애플리케이션 서비스 공급자 컴퓨터(150)는 매치되는 참조 생체인식 템플릿을 제2 사용자 장치(120)에 전송할 수도 있다. 일부 실시예에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 제2 사용자 장치(120)로 보내기 전에 참조 생체인식 템플릿을 암호화할 수 있다. 예를 들어, 참조 생체인식 템플릿은 제2 사용자 장치(120)에서 서비스 공급자 애플리케이션의 인스턴스와 연관된 공개 키를 사용하여 암호화될 수 있다.
S540 단계에서, 제2 사용자 장치(120)는 애플리케이션 서비스 공급자 컴퓨터(150)에서 인증 승인 메시지 및/또는 참조 생체인식 템플릿을 수신할 수 있다. 일부 실시예에서, S542 단계에서, 제2 사용자 장치(120)는 (예, 해당 개인 키 사용) 참조 생체인식 템플릿을 해독할 수도 있다.
S544 단계에서, 제2 사용자 장치(120)의 서비스 공급자 애플리케이션 (또는 서비스 공급자 웹사이트)는 (예를 들어, 인증 승인 메시지를 수신하는 것에 응답하여) 매치되는 참조 생체인식 템플릿과 연관된 사용자 계정(예를 들어, 또는 임의의 다른 적합한 유형의 데이터 세트)에 대한 액세스를 허용할 수 있다.
그런 다음, 제2 사용자 장치(120)S436 단계와 동일하거나 비슷할 수 있는, S546 단계에서 사용자 계정으로 등록할 수 있다. 또한, 제2 사용자 장치(120)S438 단계와 동일하거나 비슷할 수 있는, S548단계에서 참조 생체인식 템플릿을 로컬로 저장할 수 있다. 또한, S440단계와 동일하거나 비슷할 수 있는, S550 단계에서 사용자는 제2 사용자 장치(120)를 사용하여 사용자 계정에 다시 로그인할 수 있다.
다른 실시예들에서, S524-S536 단계는 다른 순서와 방식으로 발생할 수 있다. 예를 들어, 애플리케이션 서비스 공급자 컴퓨터(150)는 먼저 위치 데이터에 기초하여 한 서브세트의 계정을 식별할 수 있다. 그런 다음 각 계정에 대한 참조 생체인식 데이터를 식별할 수 있을 뿐만 아니라 계정에 공통적인 생체인식 수단(또는 생체인식 유형)을 식별할 수 있다(예, 지문, 홍채 스캔 등). 생체인식 수단을 식별하였다면, 애플리케이션 서비스 공급자 컴퓨터(150)는 특정 식별된 수단의 생체인식을 측정하기 위해 제2 사용자 장치(120)를 프롬프트할 수도 있다. 그런 다음 사용자는 지정된 수단의 생체인식을 측정할 수 있고, 제2 사용자 장치(120)는 애플리케이션 서비스 공급자 컴퓨터(150)에 쿼리 생체인식 템플릿을 생성하고 전송할 수 있다. 이 시점에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 새로 수신된 쿼리 생체인식 템플릿과 다른 참조 생체인식 템플릿을 비교하여 한 서브세트의 계정에서 올바른 사용자 계정을 식별하도록 진행할 수 있다 (예, 쿼리 생체인식 템플릿이 참조 생체인식 템플릿과 동일한 수단을 갖기 때문임). 다시 말해, S524 단계는 새로운 생체인식 템플릿에 올바른 생체인식 수단을 사용할 수 있도록, S532 단계 후에 일어날 수 있다.
추가 실시예들에서, S522S524 단계 사이에, 제2 사용자 장치(120)S504 단계에서 무슨 생체인식 수단이 사용되었는지 표시하기 위해 사용자를 프롬프트할 수 있다. 그런 다음 제2 사용자 장치(120)는 동일한 수단의 생체인식을 제공하기 위해 사용자를 프롬프트할 수 있다. 대안적인 실시예들에서, 수단은 (예컨대 예측된 수단에 기초하여) 사용자에 대해 자동으로 선택될 수 있고, 제2 사용자 장치(120)는 해당 유형의 생체인식을 제공하기 위해 사용자를 자동으로 프롬프트할 수 있다. 그런 다음 쿼리 생체인식 템플릿을 생성하여 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있으며 위에서 설명한 대로 한 서브세트의 계정에서 사용자 계정을 식별하는 데 사용할 수 있다.
일부 실시예에서, 쿼리 생체인식 템플릿과 참조 생체인식 템플릿을 비교하는 (예, S536 단계에 대해 설명된 바와 같이) 애플리케이션 서비스 공급자 컴퓨터(150) 대신, 애플리케이션 서비스 공급자 컴퓨터(150)는 참조 생체인식 템플릿을 제2 사용자 장치(120)에 보낼 수 있다. 그런 다음, 제2 사용자 장치(120)는 로컬로 비교 및 매치 단계를 수행할 수 있다.
일부 실시예에서, 현재 장치 위치와 연관된 많은 수의 계정이 있을 수 있다(예를 들어, S532 단계에 기술된 바와 같음). 따라서 생체인식 데이터를 비교하는 단계 외에도, 거짓 양성 계정 선택을 방지하기 위해 계정 그룹 간에 올바른 사용자 계정을 식별하기 위한 추가 단계를 실시할 수 있다. 예를 들어, 사용자는 제1 사용자 장치(110)와 연관된 전화번호의 마지막 4자리 숫자를 입력하기 위해 프롬프트될 수 있거나, 또는 사용자는 계정과 관련된 이미지를 식별하기 위해 프롬프트될 수 있으며, 이 정보를 사용하여 식별된 계정 그룹을 추가로 필터링할 수 있다.
일부 실시예에서, 상기 언급한 바와 같이, 사용자 또는 제1 사용자 장치(110)와 연관된 다른 사용자 행동 패턴 또는 매개변수들을 사용하여 사용자 계정을 식별할 수 있다(예, 위치 정보 이외에 또는 위치 정보 대신). 예를 들어, 사용자가 계정을 액세스하는 정상 시간에 대한 정보가 추적될 수 있으며(예, 오후 2:30 및 오전 10:00), 매치를 찾기 위해 (예, 30분 기간 이내) 새 장치에서 액세스 시도 시간을 이러한 정상 시간들과 비교할 수 있다. 로그인 빈도, 요일, 다른 애플리케이션이 열려 있는 순서, IP 주소, 언어, 시간대, 장치 운영 체제, 사용자 장치 메타데이터 등 다른 적절한 행동과 매개변수 값을 추적할 수도 있다.
또한, 일부 실시예에서, 사용자 계정 또는 한 서브세트의 계정은 복수의 매개변수(예를 들어, 상기 열거된 매개변수 중 하나 이상)에 기초하여 식별될 수 있다. 예를 들어, 제1 사용자 장치(110)S516-S518 단계에서 복수의 매개변수 값(예를 들어, 시간, 위치 및 임의의 다른 적합한 유형의 매개변수 값)을 측정하고 전송할 수 있으며, 제2 사용자 장치(120)S528-S530 단계에서 복수의 매개변수 값을 측정하고 전송할 수도 있으며, 애플리케이션 서비스 공급자 컴퓨터(150)는 제2 사용자 장치(120)와 연관된 복수의 매개변수 값에 기초하여 하나 이상의 계정을 식별할 수 있다. 예를 들어, 식별된 서브세트의 계정의 각 계정은 제2 사용자 장치(120)의 매개변수 중 하나의 특정 미리 정의된 범위 내에 있는 적어도 하나의 매개변수인 경우 선택될 수 있다. 대안적으로, 일부 실시예에서, 식별된 서브세트의 계정의 각 계정은, 각각이 제2 사용자 장치(120)의 복수의 매개변수의 각각의 소정의 미리 정해진 범위 내에 있는 경우, 선택될 수 있다.
일부 실시예에서, S536 단계에서, 쿼리 생체인식 템플릿과 매치되는 다수의 참조 생체인식 템플릿이 있는 경우, 애플리케이션 서비스 공급자 컴퓨터(150)는 최고의 매치를 식별할 수 있다. 대안적으로, 애플리케이션 서비스 공급자 컴퓨터(150)는 여러 매치 항목이 저품질 생체인식 데이터를 나타낼 수 있으므로, 로그인 시도를 거부할 수 있다. 또한 쿼리 생체인식 템플릿이 참조 생체인식 템플릿 중 어느 것과 적절히 매치되지 않으면, 인증이 실패하고 로그인 시도가 거부될 수 있다.
일부 실시예에서, S512S518 단계가 동시에 발생할 수 있거나, 다른 적절한 시간에 일어날 수 있다. 예를 들어, 동시에 S534에서 제1 사용자 장치(110)는 로컬 참조 생체인식 템플릿과 추적된 매개변수 정보를 서비스 제공업체 컴퓨터에 전송할 수 있다.
따라서, 실시예들은 유리하게는, 제1 사용자 장치에 로컬로 저장된 참조 생체인식 템플릿을 서버 컴퓨터에서 백업할 수 있게 한다. 사용자가 제2 사용자 장치에서 계정에 액세스하려고 시도하는 경우(또는 제2 사용자 장치를 통해 위치 또는 다른 정보에 액세스하는 경우), 서버 컴퓨터는 현재 장치 위치에 기초하여 사용자와 가능하게 연관된 일련의 계정을 자동으로 식별할 수 있다. 올바른 계정은 새로 입력된 생체인식 데이터를 기준으로(예, 제2 생체인식 템플릿을 각 계정의 참조 생체인식 템플릿과 비교하여) 계정 세트에서 확인할 수 있다. 생체인식 템플릿 매치는 또한 식별된 계정에 액세스하기 위한 인증으로 기능할 수 있다. 이는 사용자가 등록된 제1 사용자 장치에서 로그인하는 것처럼, 사용자가 사용자 식별자 또는 암호를 입력하도록 요구하지 않고, 새로운 생체인식 템플릿에 기초하여 사용자를 인증할 수 있게 한다. 따라서 사용자는 익숙한 위치에 있는 경우 새 장치를 사용하는 경우에도 정상적으로 로그인할 수 있다. 따라서, 실시예들은 일반적으로 단일 장치에 국한되는 로그인 및 액세스 절차를 다른 장치에서 사용하도록 허용함으로써, 계정 액세스 가능성 및 로그인 보안을 개선한다(예를 들어, 보안 생체인식을 더 많은 장소에 사용할 수 있기 때문임).
또한, 실시예들은 한 서브세트의 계정이 사용자 장치 위치에 기초하여 식별될 수 있기 때문에 액세스 속도와 보안을 향상시킨다. 예를 들어, 사용자 계정을 식별하기 위해 생체인식 데이터(위치 정보가 아닌)만 사용되었다면, 계정은 모든 계정(예, 수천 개 또는 수백만 개 계정)에서 선택해야 한다. 새로운 쿼리 생체인식 템플릿을 모든 계정에서 참조 생체인식 템플릿과 비교하는 데 오랜 시간이 걸린다. 따라서, 쿼리 생체인식 템플릿을 그 대신 한 서브세트의 계정의 참조 생체인식 템플릿의 작은 숫자(예를 들어, 3, 10, 25, 100 또는 1000)와 비교할 수 있기 때문에, 한 서브세트의 계정을 식별하는 위치를 사용하여, 정확한 사용자 계정을 찾는 데 필요한 시간과 컴퓨터 전력을 줄일 수 있다.
또한 생체인식 인증 프로세스는 때때로 거짓 양성 매치 결과를 초래할 수 있다. 생체인식 템플릿 매치에 대한 대규모 검색은 거짓 양성 매치의 증가를 초래할 수 있다. 쿼리 생체인식 템플릿은 작은 참조 생체측정 템플릿 세트와 비교할 때 단일의, 올바른 매치를 찾을 가능성이 더 높다. 따라서, 쿼리 생체인식 템플릿을 한 서브세트의 계정에서 참조 생체인식 템플릿과 비교함으로써, 거짓 양성 매치의 확률은 감소된다. 따라서, 위치(또는 다른 매개변수)를 사용하여 먼저 한 서브세트의 사용자 계정을 식별함으로써 단일 계정을 식별하기 위한 생체인식 데이터를 안전하게 사용할 수 있게 한다. 서브세트가 처음 발견되지 않은 경우, 계정 식별 목적으로 생체인식 데이터를 사용하는 것은 안전하지 않을 수 있다(예, 오류율이 높기 때문임).
본 발명의 실시예들에 따른 제3 방법(600)도 6a-6c와 관련하여 설명할 수 있다. 방법 600은 음성 명령을 통해 서비스 공급자 애플리케이션을 설치 및/또는 활성화하고 계정 식별과 사용자 인증에 대한 생체인식 입력과 동일한 음성 명령을 사용하여 추가 개선을 제공한다. 그 결과, 사용자는 (예, 사용자 ID 또는 암호를 입력할 필요 없이) 제1 음성 명령으로 처음으로 처음에 제2 사용자 장치(120)를 사용하여 다운로드, 설치, 활성화 및 로그인할 수 있다.
도 6aS602-S614단계를 보여준다. 일부 실시예에서, 이들 단계들은 도 4aS402-S414 단계와 동일하거나 실질적으로 유사할 수 있으며 이 단계들에 대한 설명은 도 6a 내지 도 6c에 대한 설명에서 반복되지 않는다. 하지만, S602-S614 단계들은 보다 구체적으로, (예를 들어, 하나 이상의 단어나 구문을 마이크에 연속하여 말함으로써) 제1 생체인식 측정으로서 사용자 목소리를 제1 사용자 장치(110)에서 녹음하는 단계, 및 참조 음성 템플릿을 생성 및 저장하는 단계(예를 들어, 다른 유형의 생체인식 대비)와 관련된다.
도 6aS616-S620 단계를 보여준다. 일부 실시예에서, 이들 단계들은 도 5a 및 도 5bS516-S520 단계와 동일하거나 실질적으로 유사할 수 있으며, 이러한 단계에 대한 설명은 도 6a 내지 도 6c에 대한 설명에서 반복되지 않는다.
S622단계에서, 서비스 공급자 애플리케이션(또는 서비스 공급자 웹사이트)에 액세스하기 위해 사용자는 음성 명령을 제2 사용자 장치(120)에 말할 수 있다. 예를 들어, 사용자는 일반적으로 제1 사용자 장치(110) (예, 스마트폰)에 있는 모바일 뱅킹 애플리케이션을 통해 모바일 뱅킹 계정에 접속할 수 있다. 그러나, 이번에는 사용자가 다른 장치(예, 태블릿 또는 새 스마트폰)에서 모바일 뱅킹 애플리케이션을 통해 모바일 뱅킹 계정에 액세스하고자 할 수도 있다.
(예를 들어, 디지털 애플리케이션 스토어에서) 수동으로 서비스 공급자 애플리케이션을 찾고, 수동으로 서비스 공급자 애플리케이션을 선택하고 설치하고, 수동으로 서비스 공급자 애플리케이션을 활성화하는 대신에, 사용자는 음성 명령을 발행하여 제2 사용자 장치(120)가 하나 이상의 이 작업들을 수행할 수 있다.
한 예에서, 사용자는 (예, 버튼 또는 아이콘을 누르거나 음성 명령 모듈을 활성화하는 문구를 말함으로써) 제2 사용자 장치(120)에서의 음성 명령 기능을 활성화할 수 있다. 그런 다음, 사용자는 "개방형 뱅킹 애플리케이션"(open banking application)", 또는 임의의 적절한 어플리케이션을 활성화하기 위한 임의의 다른 적합한 음성 명령과 같은 명령을 말할 수 있다. 제2 사용자 장치(120)는 사용자의 음성을 측정 및/또는 녹음할 수 있다.
S624단계에서, 제2 사용자 장치(120)는 사용자의 말을 분석하여 사용자가 말한 단어를 결정할 수 있다. 예를 들어, 제2 사용자 장치(120)는 녹음된 음성 샘플에서 오디오 파형과 일시중지에 기초하여 말한 각 단어를 결정할 수 있다. 제2 사용자 장치(120)는 단어들을 구문 및/또는 문장으로 분리할 수도 있다.
S626단계에서, 제2 사용자 장치(120)는 단어 및/또는 문구를 분석하여 명령 지시를 결정할 수 있다. 예를 들어, 제2 사용자 장치(120)는 식별된 단어에 따라, 사용자가 특정 서비스 제공업체 애플리케이션(예, 뱅킹 애플리케이션)을 다운로드, 설치, 활성화 및/또는 로그인하기를 원하는지 여부를 결정한다.
S628 단계에서, 제2 사용자 장치(120)는 결정된 명령 지시에 따라 서비스 공급자 애플리케이션을 식별할 수 있다. 예를 들어, 제2 사용자 장치(120)는 서비스 공급자 애플리케이션이 이미 설치되어 있고 제2 사용자 장치(120)에서 사용 가능한지 여부를 결정할 수 있다. 서비스 공급자 애플리케이션이 아직 설치되지 않은 경우, 제2 사용자 장치(120)는 디지털 애플리케이션 스토어에서 서비스 공급자 애플리케이션을 찾을 수 있다.
다른 실시예들에서, 서비스 공급자 애플리케이션이 이미 설치된 경우, 제2 사용자 장치(120)S632 단계로 진행하고 서비스 공급자 애플리케이션을 활성화할 수 있다.
S630 단계에서, 제2 사용자 장치(120)는 음성 명령 지시에 응답하여 서비스 공급자 애플리케이션(예, 애플리케이션 스토어 출처)을 자동으로 다운로드할 수 있다. 제2 사용자 장치(120)는 서비스 공급자 애플리케이션을 설치할 수도 있다(예, 음성 명령을 기반으로 함).
S632 단계에서, 제2 사용자 장치(120)는 음성 명령 지시에 따라 서비스 공급자 애플리케이션을 활성화할 수 있다. 따라서 단일 음성 명령을 기반으로, 제2 사용자 장치(120)는 사용자가 이러한 단계 중 하나 이상을 수동으로 수행할 필요가 없도록 서비스 공급자 애플리케이션을 식별, 다운로드, 설치 및/또는 활성화할 수 있다. 제2 사용자 장치(120)에서 활성화되고 실행되는 서비스 공급자 애플리케이션을 가지고, 제2 사용자 장치(120) 및/또는 서비스 공급자 애플리케이션은 자동으로 사용자의 계정을 식별하고 사용자를 인증하도록 진행할 수 있다.
S634 단계에서, 제2 사용자 장치(120)는 녹음된 음성 명령을 서비스 공급자 애플리케이션에 제공하여, 음성 명령(예를 들어, 사용자의 음성 명령 녹음 포함)을 생체인식 인증에 사용할 수 있다.
활성화되면, 서비스 공급자 애플리케이션이 로그인 프로세스를 시작할 수 있다. 일부 실시예에서, 서비스 공급자 애플리케이션은 활성화되면 로그인 프로세스를 자동으로 시작할 수 있다. 대안적으로, 서비스 공급자 애플리케이션은 음성 샘플의 수신에 응답하여, 또는 제2 사용자 장치(120) 음성 명령 모듈로부터의 표시에 응답하여, 로그인 프로세스를 개시할 수 있다.
그런 다음, 제2 사용자 장치(120)S430 단계와 동일하거나 비슷할 수 있는, S636 단계에서 음성 명령을 기반으로 새로운 음성 템플릿(예, 음성 레코딩 생체인식 템플릿)을 생성할 수 있다. 일부 실시예에서, 음성 명령은 수신된 오디오 파일을 변경하지 않고 새로운 음성 템플릿으로 사용될 수 있다. 다른 실시예들에서, 새로운 음성 템플릿을 생성하는 단계는 음성 명령 오디오 파일에서 사용자의 목소리의 독특한 특징들을 식별하고, 그런 다음 독특한 특징을 디지털 형태로 나타내는 단계를 포함할 수 있다. 그런 다음 새로운 음성 템플릿을 쿼리 음성 템플릿으로 사용하여 사용자 계정을 식별 및/또는 액세스할 수 있다.
도 5bS528 단계와 동일하거나 비슷할 수 있는, S638 단계에서, 제2 사용자 장치(120)는 상기 제2 사용자 장치(120)의 현재 장치 매개변수를 측정할 수 있다.
도 5bS530 단계와 동일하거나 비슷할 수 있는, S640 단계에서, 제2 사용자 장치(120)는 새로운 음성 템플릿(예를 들어, 계정 액세스를 위한 쿼리 음성 템플릿(query voice template)으로 사용예정임), 현재 제2 사용자 장치(120) 위치, 및/또는 기타 적절한 정보를 애플리케이션 서비스 제공업체 컴퓨터(150)에 전송할 수 있다.
도 5bS532 단계와 동일하거나 비슷할 수 있는, S642 단계에서, 제2 사용자 장치(120)는 하나 이상의 현재 제2 사용자 장치(120) 매개변수들과 연관된 한 서브세트의 계정을 식별할 수 있다.
도 5cS534 단계와 동일하거나 비슷할 수 있는, S644 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 식별된 각 계정에 대해 참조 음성 템플릿을 검색할 수 있다.
도 5cS536 단계와 동일하거나 비슷할 수 있는, S646 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 쿼리 음성 템플릿을 식별된 참조 음성 템플릿 각각과 비교하여 매치를 찾을 수 있다.
도 5cS538 단계와 동일하거나 비슷할 수 있는, S648 단계에서, 애플리케이션 서비스 공급자 컴퓨터(150)는 사용자가 매치되는 참조 음성 템플릿과 연관된 사용자 계정에 대해 인증되는 것을 의미하는 메시지를 제2 사용자 장치(120)에 생성하고 전송할 뿐만 아니라 매치되는 참조 음성 템플릿을 전송할 수 있다.
도 5cS540 단계와 동일하거나 비슷할 수 있는, S650 단계에서, 제2 사용자 장치(120)는 애플리케이션 서비스 공급자 컴퓨터(150)에서 인증 승인 메시지 및/또는 참조 생체인식 템플릿을 수신할 수 있다. 도 5cS542 단계와 동일하거나 비슷할 수 있는, S652단계에서, 제2 사용자 장치(120)는 참조 생체인식 템플릿을 해독할 수 있다(예, 해당 개인 키 사용).
도 5cS544 단계와 동일하거나 비슷할 수 있는, S654 단계에서, 제2 사용자 장치(120)의 서비스 공급자 애플리케이션은 사용자 계정(예, 또는 다른 적절한 유형의 데이터 세트)에 대한 액세스를 허용할 수 있다.
그런 다음, 제2 사용자 장치(120)S436 단계와 동일하거나 비슷할 수 있는, S656 단계에서 사용자 계정으로 등록할 수 있다. 또한, 제2 사용자 장치(120)S438 단계와 동일하거나 비슷할 수 있는, S658 단계에서 참조 음성 템플릿을 로컬로 저장할 수 있다. 또한, S440 단계와 동일하거나 비슷할 수 있는, S660 단계에서 사용자는 제2 사용자 장치(120)를 사용하여 사용자 계정에 다시 로그인할 수 있다.
따라서, 본 발명의 실시예들은 유리하게는 애플리케이션이 식별, 다운로드, 설치 및 활성화되게 하는 단일 음성 명령을 허용한다. 동일한 음성 명령은 추가로 한 서브세트의 계정에서 올바른 사용자 계정을 식별하기 위한 도구로 사용할 수 있으며, 식별된 계정에 액세스하기 위해 사용자를 인증하는 데 사용할 수 있다. 그 결과, 단일 음성 명령을 사용하여, 사용자가 이전에 해당 장치에서 사용자 계정 또는 서비스 공급자 애플리케이션에 액세스한 적이 없더라도, 사용자는 서비스 공급자 어플리케이션에서 사용자 계정에 대한 액세스를 얻을 수 있다. 따라서, 사용자는 애플리케이션 다운로드, 애플리케이션 활성화, 음성 인증 기능 활성화, 추가 음성 인증 말하기 (음성 명령을 인증에 사용할 수도 있기 때문임), 및 사용자 ID 및 암호 입력 등과 같은, 상당한 수의 일반적으로 수동 단계들을 생략할 수 있다.
전술한 바와 같이, 본 발명의 실시예들은 데이터, 사용자 계정, 물리적 공간, 또는 임의의 다른 적절한 목적을 위한 생체인식 인증 완료를 위해 생체인식 데이터를 공유할 수 있게 한다. 생체인식 데이터는 하나의 개인 사용자 장치에서 다른 것으로, 또는 하나의 공용 액세스 장치에서 다른 것으로 공유될 수 있다. 또 다른 예시적인 예시를 제공하기 위해, 7은 본 발명의 일 실시예에 따른 물리적 액세스 시스템(700)의 블록도를 보여준다.
7의 시스템 (700)은 사용자가 이전에 특정 액세스 게이트에서 진입했는지 여부에 관계없이 생체인식 인증을 사용하여 물리적 액세스를 얻을 수 있게 한다. 시스템(700)은 제1 액세스 게이트(710) 및 제2 액세스 게이트(720)을 포함하며, 이들 각각은 생체인식 인증을 기반으로 물리적 공간에 대한 액세스를 제공할 수 있다. 시스템(700)은 액세스 제어 컴퓨터(750)를 더 포함하고, 이는 생체인식 인증 데이터를 저장할 뿐만 아니라 장치 매개변수와 생체인식 템플릿을 기반으로 사용자 계정을 결정할 수 있다.
제1 액세스 게이트(710)를 사용하여 건물에 진입할 때, 사용자는 사용자 ID(예를 들어, 직원 배지 번호)를 입력할 수 있으며, 이는 액세스 제어 컴퓨터(750)에 전송될 수 있다. 액세스 제어 컴퓨터(750)는 사용자의 참조 생체인식 템플릿(예, 중앙 보안 사무소에서 이미 생성되었을 수 있음)을 식별하고, 그 다음 참조 생체인식 템플릿을 제1 액세스 게이트(710)로 전송할 수 있다. 그런 다음 제1 액세스 게이트(710)는 새로운 생체인식을 제공하기 위해 사용자를 프롬프트한 다음, (제공된 생체인식을 기준으로) 새로운 생체인식 템플릿이 참조 생체인식 템플릿과 매치되는지 확인하여 사용자를 인증할 수 있다.
그런 다음 제1 액세스 게이트(710)는 사용자 ID와 참조 생체인식 템플릿을 저장할 수 있다. 결과적으로 사용자가 제1 액세스 게이트(710)로 돌아올 때 사용자는 단순히 생체인식을 제공할 수 있으며 사용자 ID를 다시 입력할 필요가 없다. 제1 액세스 게이트(710)는 이 새로운 생체인식 템플릿을 로컬로 저장된 참조 생체인식 템플릿의 일부 또는 전부와 비교하여 매치되는지 확인할 수 있다. 사용자의 참조 생체인식 템플릿이 제1 액세스 게이트(710)에 저장되므로 그것은 매치시켜야 하며, 사용자가 인증되고 입력을 허용할 수 있다.
한 서브세트의 참조 생체측정 템플릿만 고려할 수 있으므로 이 과정은 안전할 수 있으며 거짓 양성 결과가 발생할 가능성이 낮다. 예를 들어, 제1 액세스 게이트(710)에 로컬로 저장된 참조 생체인식 템플릿만 전체 시스템(700) 내의 모든 참조 생체인식 템플릿과 대조적으로 사용할 수 있다. 또한 제1 액세스 게이트(710)는 (예, 마지막 날, 주, 월 또는 년 이내) 최근에 입력을 얻기 위해 사용된 참조 생체인식 템플릿과 새로운 생체인식 템플릿을 단지 비교할 수 있다.
사용자는 일반적으로 제1 액세스 게이트(710)를 사용하여 건물로 들어갈 수 있다. 일부 실시예에서, 제1 액세스 게이트(710)는 사용자가 건물에 들어갈 때에 관한 정보, 예컨대 하루 중 횟수를 추적할 수 있다. 이 데이터는 액세스 제어 컴퓨터(750)로 다시 전송될 수 있다.
나중에, 사용자는 제2 액세스 게이트(720)를 사용하여 나중에 건물에 진입하려고 시도할 수 있다. 일부 실시예에서, 사용자는 사용자 ID를 제공할 수 있고, 제1 액세스 게이트(710)에 대해 상술한 대로 참조 생체인식 템플릿을 액세스 제어 컴퓨터(750)로부터 얻을 수 있다. 또는 제2 액세스 게이트(720)는 생체인식을 위해 사용자를 프롬프트할 수 있다. 그런 다음 제2 액세스 게이트(720)는 새로운 생체인식 템플릿을 매개변수 데이터(예, 시간 또는 요일)와 함께 액세스 제어 컴퓨터(750)에 전송할 수 있다. 액세스 제어 컴퓨터(750)는 매개변수 데이터에 기초하여 한 서브세트의 참조 생체인식 템플릿을 결정할 수 있다. 사용자가 일반적으로 제1 액세스 게이트(710)에 진입하는 것과 동일한 또는 유사한 시간에 사용자가 제2 액세스 게이트(720)에 진입중인 경우, 사용자의 참조 생체인식 템플릿은 한 서브세트의 참조 생체인식 템플릿의 일부로서 얻어질 수 있다. 그런 다음 액세스 제어 컴퓨터(750)는 새로운 생체인식 템플릿을 결정된 서브세트의 참조 생체지표 템플릿과 비교하고 새로운 생체인식 템플릿이 서브세트 내의 해당 참조 생체인식 템플릿과 매치되는지 확인할 수 있다.
그런 다음 액세스 제어 컴퓨터(750)는 사용자가 성공적으로 인증되었다는 메시지를 생성하여 제2 액세스 게이트(720)로 전송할 수 있고, 제2 액세스 게이트(720)는 사용자가 건물에 진입할 수 있게 한다. 액세스 제어 컴퓨터(750)는 또한 사용자의 매치되는 참조 생체인식 템플릿을 저장 및 미래 사용을 위해 제2 액세스 게이트(720)에 제공할 수 있다.
본 명세서에 기술된 엔티티 또는 구성 요소 중 어느 하나를 구현하는데 사용될 수 있는 컴퓨터 시스템이 설명될 것이다. 컴퓨터 시스템의 서브시스템들은 시스템 버스를 통해 상호 접속된다. 추가 서브시스템들은, 프린터, 키보드, 고정형 디스크, 및 디스플레이 어댑터에 결합될 수 있는 모니터를 포함한다. I/O 제어기에 결합될 수 있는 주변 장치와 입력/출력(I/O) 장치는, 직렬 포트와 같은 당업계에 공지된 임의의 수의 수단에 의해 컴퓨터 시스템에 접속될 수 있다. 예를 들어, 직렬 포트 또는 외부 인터페이스는 인터넷, 마우스 입력 장치, 또는 스캐너 등의 광대역 네트워크에 컴퓨터 장치를 접속하는데 사용될 수 있다. 시스템 버스를 통한 상호 접속은, 중앙 프로세서가 각 서브시스템과 통신하고 시스템 메모리 또는 고정형 디스크로부터의 명령어 실행뿐만 아니라, 서브시스템들 간의 정보 교환을 제어할 수 있게 한다. 시스템 메모리 및/또는 고정형 디스크는 컴퓨터 판독가능 매체를 구현할 수도 있다.
서술한 대로, 본 발명의 서비스는 하나 이상의 기능, 프로세스, 동작 또는 방법 단계를 구현하는 것을 포함할 수 있다. 일부 실시예에서, 기능, 프로세스, 동작 또는 방법 단계는 적절하게 프로그래밍된 컴퓨팅 장치, 마이크로프로세서, 데이터프로세서 또는 유사 등에 의한 명령어 세트 또는 소프트웨어 코드의 실행 결과로서 구현될 수 있다. 명령어 세트 또는 소프트웨어 코드는 컴퓨팅 장치, 마이크로프로세서 등에 의해 액세스되는 메모리 또는 다른 형태의 데이터 저장 요소에 저장될 수 있다. 다른 실시예에서, 기능, 프로세스, 동작 또는 방법 단계는 펌웨어 또는 전용 프로세서, 집적 회로 등에 의해 구현될 수 있다.
본원에서 설명하는 소프트웨어 구성요소 또는 기능 중 임의의 것은, 예를 들어, 종래의 또는 객체 지향 기술들을 이용하여 예를 들어 Java, C++ 또는 Perl 등의 임의의 적합한 컴퓨터 언어를 사용하여 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는, 일련의 명령어들, 또는 RAM, ROM, 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학 매체 등의 컴퓨터 판독 가능 매체 상의 명령어로서 저장될 수 있다. 이러한 임의의 컴퓨터 판독 가능 매체는, 단일 연산 장치 상에 또는 내에 존재할 수 있으며, 시스템 또는 네트워크 내에서 상이한 연산 장치 상에 또는 내에 존재할 수 있다.
특정한 예시적인 실시예가 상세히 설명되고 첨부 도면에 도시되었지만, 그러한 실시예는 단지 설명일 뿐이고 본 발명을 제한하지 않으며, 당업자에게 다양한 다른 수정들이 발생할 수 있기 때문에, 본 발명은 도시되고 설명된 구체적인 배열 및 구성에 한정되지 않는다는 사실을 이해해야 한다.
본원에 사용된 대로 단수 기재("a", "an", "the")의 언급은 특별히 반대로 나타내지 않는다면 "적어도 하나"를 의미하는 것으로 의도된다.

Claims (20)

  1. 서버 컴퓨터에 의해, 제1 사용자 장치로부터, 참조 생체인식 템플릿 및 제1 매개변수 값을 수신하는 단계;
    상기 서버 컴퓨터에 의해, 상기 참조 생체인식 템플릿 및 상기 제1 매개변수 값을 저장하는 단계;
    상기 서버 컴퓨터에 의해, 제2 사용자 장치로부터, 데이터 액세스 요청을 수신하는 단계 - 상기 요청은 쿼리 생체인식 템플릿 및 제2 매개변수 값을 포함함 -;
    상기 서버 컴퓨터에 의해, 상기 제2 매개변수 값과 상기 제1 매개변수 값과의 비교에 기초하여 상기 참조 생체인식 템플릿 및 연관된 데이터 세트를 식별하는 단계;
    상기 서버 컴퓨터에 의해, 상기 참조 생체인식 템플릿과의 비교에 기초하여 상기 쿼리 생체인식 템플릿을 인증하는 단계; 및
    상기 쿼리 생체인식 템플릿의 인증에 기초하여, 상기 서버 컴퓨터에 의해, 인증 승인 메시지를 상기 제2 사용자 장치에 전송하는 단계 - 상기 제2 사용자 장치는 상기 인증 승인 메시지에 기초하여 상기 데이터세트에 대한 액세스를 부여함 -;
    를 포함하는, 방법.
  2. 제1항에 있어서, 상기 데이터세트는 상기 쿼리 생체인식 템플릿과 상기 제2 매개변수 값에 기초하여 식별되며, 사용자 식별자에 기초하여 식별되지 않는, 방법.
  3. 제1항에 있어서, 상기 참조 생체인식 템플릿은 연관된 사용자 식별자와 함께 상기 제1 사용자 장치로부터 수신되고, 상기 데이터세트는 상기 사용자 식별자와 연관되어 있고,
    상기 인증 승인 메시지는 상기 참조 생체인식 템플릿과 상기 사용자 식별자를 포함하고, 상기 제2 사용자 장치는 상기 참조 생체인식 템플릿과 상기 사용자 식별자를 저장하며,
    상기 제2 사용자 장치는 상기 데이터세트에 액세스하기 위한 후속 사용자 인증을 위해 상기 저장된 참조 생체인식 템플릿과 상기 저장된 사용자 식별자를 사용하는, 방법.
  4. 제1항에 있어서, 상기 제1 매개변수 값은 상기 제1 사용자 장치와 연관되어 있고, 상기 제1 사용자 장치가 상기 데이터세트에 액세스하는 데 사용될 때 수신되고, 상기 제2 매개변수 값은 상기 제2 사용자 장치와 연관되어 있고, 상기 제2 사용자 장치가 상기 데이터세트에 액세스하는 데 사용될 때 수신되고, 상기 참조 생체인식 템플릿 및 상기 연관된 데이터세트를 식별하는 단계는 상기 제2 매개변수 값이 소정의 범위 내에서 상기 제1 매개변수 값과 매치(match) 되는지를 결정하는 것을 포함하는, 방법.
  5. 제1항에 있어서, 상기 데이터세트는 제1 데이터세트이고, 상기 참조 생체인식 템플릿은 제1 참조 생체인식 템플릿이고, 상기 참조 생체인식 템플릿 및 상기 연관된 데이터세트를 식별하는 단계 및 상기 쿼리 생체인식 템플릿을 인증하는 단계는,
    상기 서버 컴퓨터에 의해, 상기 제2 매개변수 값에 기초하여 한 서브세트의 데이터세트들을 결정하는 단계 - 상기 한 서브세트의 데이터세트들은 상기 제1 데이터세트를 포함함 -;
    상기 한 서브세트의 데이터세트들의 각 데이터세트에 대해, 상기 서버 컴퓨터에 의해, 연관된 참조 생체인식 템플릿을 식별하는 단계;
    상기 서버 컴퓨터에 의해, 상기 쿼리 생체인식 템플릿을 각 참조 생체인식 템플릿과 비교하는 단계; 및
    비교에 기초하여, 상기 서버 컴퓨터에 의해, 소정의 역치(threshold) 내에서 상기 쿼리 생체인식 템플릿과 매치되는 참조 생체인식 템플릿을 식별하는 단계 - 상기 매치 되는 참조 생체인식 템플릿은 상기 제1 데이터세트와 연관된 제1 참조 생체인식 템플릿임 -;
    를 포함하는, 방법.
  6. 제5항에 있어서, 상기 한 서브세트의 데이터세트들의 각 데이터세트는 상기 제2 매개변수 값의 소정의 범위 내에 있는 매개변수 값과 연관되며, 상기 제1 매개변수 값은 상기 제2 매개변수 값의 소정의 범위 내에 있는, 방법.
  7. 제6항에 있어서,
    상기 서버 컴퓨터에 의해, 상기 제1 참조 생체인식 템플릿과 연관된 생체인식 템플릿 유형을 표시하기 위해 사용자를 프롬프트(prompt)할 것을 상기 제2 사용자 장치에 지시하는 단계;
    상기 서버 컴퓨터에 의해, 상기 제2 사용자 장치로부터, 표시된 생체인식 템플릿 유형을 수신하는 단계 - 상기 한 서브세트의 데이터세트들은 상기 표시된 생체인식 템플릿 유형에 기초하여 추가로 결정되고, 상기 한 서브세트의 데이터세트들의 각 데이터세트는 상기 표시된 생체인식 템플릿 유형의 참조 생체인식 템플릿과 연관됨 -; 및
    상기 서버 컴퓨터에 의해, 상기 표시된 생체인식 템플릿 유형의 생체인식 템플릿을 획득할 것을 상기 제2 사용자 장치에 지시하는 단계 - 상기 수신된 쿼리 생체인식 템플릿은 상기 표시된 생체인식 템플릿 유형을 지님 -;
    를 추가로 포함하는, 방법.
  8. 제1항에 있어서, 상기 참조 생체인식 템플릿은 음성 템플릿이고, 상기 쿼리 생체인식 템플릿은 상기 제2 사용자 장치에서의 음성 명령을 사용하여 생성되는, 방법.
  9. 제5항에 있어서, 상기 제1 참조 생체인식 템플릿은 제1 음성 템플릿이고, 상기 쿼리 생체인식 템플릿은 음성 명령을 사용하여 생성되고, 각 데이터세트와 연관된 상기 식별된 참조 생체인식 템플릿은 각 음성 템플릿인, 방법.
  10. 제8항에 있어서, 상기 제2 사용자 장치는 상기 음성 명령에 응답하여 서비스 공급자 애플리케이션을 활성화하고, 상기 제2 사용자 장치는 상기 음성 명령에 기초하여 데이터 액세스 요청을 보내는, 방법.
  11. 서버 컴퓨터로서,
    프로세서; 및
    상기 프로세서에 의해 실행 가능하고 이하의 방법을 구현하는 코드를 포함하는 컴퓨터 판독가능 매체;
    를 포함하며,
    상기 방법은,
    제1 사용자 장치로부터, 참조 생체인식 템플릿 및 제1 매개변수 값을 수신하는 단계;
    상기 참조 생체인식 템플릿과 상기 제1 매개변수 값을 저장하는 단계;
    제2 사용자 장치로부터, 데이터 액세스에 대한 요청을 수신하는 단계 - 상기 요청은 쿼리 생체인식 템플릿 및 제2 매개변수 값을 포함함 -;
    상기 제1 매개변수 값과 상기 제2 매개변수 값의 비교에 기초하여 상기 참조 생체인식 템플릿 및 연관된 데이터세트를 식별하는 단계;
    상기 참조 생체인식 템플릿과의 비교에 기초하여 상기 쿼리 생체인식 템플릿을 인증하는 단계; 및
    상기 쿼리 생체인식 템플릿의 인증에 기초하여, 인증 승인 메시지를 상기 제2 사용자 장치에 전송하는 단계 - 상기 제2 사용자 장치는 상기 인증 승인 메시지에 기초하여 상기 데이터세트에 대한 액세스를 부여함 -
    를 포함하는, 서버 컴퓨터.
  12. 제11항에 있어서, 상기 인증 승인 메시지는 상기 참조 생체인식 템플릿을 포함하고, 상기 제2 사용자 장치는 상기 참조 생체인식 템플릿을 저장하는, 서버 컴퓨터.
  13. 제11항에 있어서, 상기 제1 매개변수 값은 상기 제1 사용자 장치와 연관되어 있고, 상기 제1 사용자 장치가 상기 데이터세트에 액세스하기 위해 사용될 때 수신되고, 상기 제2 매개변수 값은 상기 제2 사용자 장치와 연관되어 있고, 상기 제2 사용자 장치가 상기 데이터세트에 액세스하기 위해 사용될 때 수신되는, 서버 컴퓨터.
  14. 제11항에 있어서, 상기 데이터세트는 제1 데이터세트이고, 상기 참조 생체인식 템플릿은 제1 참조 생체인식 템플릿이고, 상기 참조 생체인식 템플릿 및 연관된 데이터세트를 식별하는 단계 및 상기 쿼리 생체인식 템플릿을 인증하는 단계는,
    상기 제2 매개변수 값에 기초하여 한 서브세트의 데이터세트들을 결정하는 단계 - 상기 한 서브세트의 데이터세트들은 상기 제1 데이터세트를 포함함 -;
    상기 한 서브세트의 데이터세트들의 각 데이터세트에 대해, 연관된 참조 생체인식 템플릿을 식별하는 단계;
    상기 쿼리 생체인식 템플릿을 각 참조 생체인식 템플릿과 비교하는 단계; 및
    비교에 기초하여, 소정의 역치 내에서 상기 쿼리 생체인식 템플릿과 매치되는 참조 생체인식 템플릿을 식별하는 단계 - 상기 매치 되는 참조 생체인식 템플릿은 상기 제1 데이터세트와 연관된 제1 참조 생체인식 템플릿임 -;
    를 포함하는, 서버 컴퓨터.
  15. 제11항에 있어서, 상기 참조 생체인식 템플릿은 음성 템플릿이고, 상기 쿼리 생체인식 템플릿은 상기 제2 사용자 장치에서의 음성 명령을 사용하여 생성되는, 서버 컴퓨터.
  16. 서버 컴퓨터에 의해, 제1 사용자 장치로부터, 참조 생체인식 템플릿을 수신하는 단계;
    상기 서버 컴퓨터에 의해, 상기 참조 생체인식 템플릿을 저장하는 단계;
    상기 서버 컴퓨터에 의해, 제2 사용자 장치로부터, 상기 참조 생체인식 템플릿에 대한 요청을 수신하는 단계;
    상기 서버 컴퓨터에 의해, 상기 참조 생체인식 템플릿 식별하는 단계; 및
    상기 참조 생체인식 템플릿의 식별에 응답하여, 상기 서버 컴퓨터에 의해, 상기 참조 생체인식 템플릿을 상기 제2 사용자 장치에 제공하는 단계 - 상기 제2 사용자 장치는 상기 참조 생체인식 템플릿과 쿼리 생체인식 템플릿의 비교에 기초하여 사용자를 인증함 -;
    를 포함하는, 방법.
  17. 제16항에 있어서, 상기 제2 사용자 장치는 상기 인증에 기초하여 물리적 공간 또는 데이터에 대한 액세스를 부여하는, 방법.
  18. 제16항에 있어서, 상기 제2 사용자 장치는 상기 인증에 기초하여 상기 참조 생체인식 템플릿을 저장하고, 상기 제2 사용자 장치는 후속 사용자 인증을 위해 상기 저장된 참조 생체인식 템플릿을 사용하는, 방법.
  19. 제16항에 있어서, 상기 참조 생체인식 템플릿은 연관된 사용자 식별자와 함께 상기 제1 사용자 장치로부터 수신되고, 상기 참조 생체인식 템플릿은 상기 사용자 식별자와 연관된 것으로 저장되고, 상기 참조 생체인식 템플릿에 대한 상기 제2 사용자 장치로부터의 요청은 상기 사용자 식별자를 포함하고, 상기 참조 생체인식 템플릿은 상기 사용자 식별자에 기초하여 식별되는, 방법.
  20. 제16항에 있어서, 상기 참조 생체인식 템플릿은 초기에 상기 제1 사용자 장치에서 생성되고 상기 제1 사용자 장치에서의 생체인식 인증을 위해 상기 제1 사용자 장치에 저장되는, 방법.
KR1020197008383A 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용 KR102397812B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227015661A KR102601279B1 (ko) 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662378626P 2016-08-23 2016-08-23
US62/378,626 2016-08-23
US201662409258P 2016-10-17 2016-10-17
US62/409,258 2016-10-17
PCT/US2017/045956 WO2018038914A1 (en) 2016-08-23 2017-08-08 Remote usage of locally stored biometric authentication data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227015661A Division KR102601279B1 (ko) 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용

Publications (2)

Publication Number Publication Date
KR20190062401A true KR20190062401A (ko) 2019-06-05
KR102397812B1 KR102397812B1 (ko) 2022-05-13

Family

ID=59684068

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227015661A KR102601279B1 (ko) 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용
KR1020197008383A KR102397812B1 (ko) 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227015661A KR102601279B1 (ko) 2016-08-23 2017-08-08 로컬 저장된 생체인식 인증 데이터의 원격 사용

Country Status (6)

Country Link
US (2) US11308189B2 (ko)
EP (2) EP3504859B1 (ko)
KR (2) KR102601279B1 (ko)
CN (2) CN109644183B (ko)
AU (2) AU2017316312B2 (ko)
WO (1) WO2018038914A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023080758A1 (ko) * 2021-11-08 2023-05-11 삼성전자 주식회사 사용자 프로필을 제공하는 전자 장치 및 그 동작 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10511712B2 (en) * 2016-08-19 2019-12-17 Andrew Horton Caller identification in a secure environment using voice biometrics
WO2018038914A1 (en) 2016-08-23 2018-03-01 Visa International Service Association Remote usage of locally stored biometric authentication data
CN109034815B (zh) * 2017-06-09 2021-06-18 创新先进技术有限公司 基于生物特征进行安全验证的方法及装置
US10861017B2 (en) * 2018-03-29 2020-12-08 Ncr Corporation Biometric index linking and processing
EP3561706B1 (en) * 2018-04-23 2022-11-02 Amadeus S.A.S. Biometric authentication method, system, and computer program
KR102483833B1 (ko) * 2018-08-07 2023-01-04 삼성전자주식회사 등록된 사용자에 의한 인증을 통해 새로운 사용자를 등록하기 위한 전자 장치 및 방법
US11095596B2 (en) * 2018-10-26 2021-08-17 International Business Machines Corporation Cognitive request management
KR102210620B1 (ko) * 2018-12-20 2021-02-02 한국스마트인증 주식회사 서버에의 비밀 정보 저장 방법 및 복구 방법
US10389708B1 (en) * 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
US11188913B2 (en) * 2019-01-11 2021-11-30 Capital One Services, Llc Systems and methods for securely verifying a subset of personally identifiable information
FR3091941B1 (fr) * 2019-01-22 2023-01-13 Idemia Identity & Security France Procédé de vérification d’une authentification biométrique
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11316680B2 (en) * 2019-02-21 2022-04-26 Dell Products, L.P. Protected credentials for roaming biometric login profiles
WO2020185388A1 (en) * 2019-03-08 2020-09-17 Master Lock Company Llc Locking device biometric access
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11562746B2 (en) * 2020-05-15 2023-01-24 Harris Global Communications, Inc. System and methods for speaker identification, message compression and/or message replay in a communications environment
US11665153B2 (en) * 2020-07-24 2023-05-30 Bank Of America Corporation Voice biometric authentication in a virtual assistant
US11138409B1 (en) * 2020-09-02 2021-10-05 Tokenize, Inc. Biometric recognition and security system
US11869510B1 (en) * 2021-03-03 2024-01-09 Amazon Technologies, Inc. Authentication of intended speech as part of an enrollment process
US11537700B1 (en) 2022-07-24 2022-12-27 Uab 360 It Secure cross-device authentication system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150235017A1 (en) * 2013-08-08 2015-08-20 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4869944B2 (ja) 2003-12-24 2012-02-08 テレコム・イタリア・エッセ・ピー・アー バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US20060112278A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and system for biometric authentication of user feedback
US7802723B2 (en) * 2005-04-19 2010-09-28 American Exrpess Travel Related Services Company, Inc. System and method for nameless biometric authentication and non-repudiation validation
CN100576230C (zh) * 2006-09-27 2009-12-30 中国科学院自动化研究所 基于局部结构的双胞胎相似指纹识别系统及方法
US8838989B2 (en) * 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
ES2607218T3 (es) * 2008-06-20 2017-03-29 Koninklijke Philips N.V. Mejora de la identificación y autentificación biométricas
US8656279B2 (en) * 2010-12-14 2014-02-18 Sap Ag Global settings for the enablement of culture-based gestures
US9202083B2 (en) * 2012-05-22 2015-12-01 Partnet, Inc. Systems and methods for verifying uniqueness in anonymous authentication
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
FR2998074B1 (fr) * 2012-11-12 2016-04-29 Morpho Procede d'identification
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US9026053B2 (en) * 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9465974B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Electronic device providing downloading of enrollment finger biometric data via short-range wireless communication
EP3047601B1 (en) * 2013-09-19 2019-07-10 Intel Corporation Technologies for synchronizing and restoring reference templates
CA2972463A1 (en) * 2014-12-31 2016-07-28 Imageware Systems, Inc. Cloud-based biometric enrollment, identification and verification through identity providers
AU2015376889A1 (en) * 2014-12-31 2017-07-20 Imageware Systems, Inc. Out-of-band biometric enrollment and verification using interactive messaging
EP3271885B1 (en) 2015-03-17 2019-07-10 Visa International Service Association Multi-device transaction verification
CN105184881A (zh) * 2015-08-28 2015-12-23 宇龙计算机通信科技(深圳)有限公司 一种用户身份识别的方法、装置、服务器以及系统
US10432622B2 (en) * 2016-05-05 2019-10-01 International Business Machines Corporation Securing biometric data through template distribution
US10142333B1 (en) * 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
WO2018038914A1 (en) 2016-08-23 2018-03-01 Visa International Service Association Remote usage of locally stored biometric authentication data
EP3631664B1 (en) * 2017-06-02 2022-04-27 Visa International Service Association Secure biometric authentication using electronic identity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150235017A1 (en) * 2013-08-08 2015-08-20 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023080758A1 (ko) * 2021-11-08 2023-05-11 삼성전자 주식회사 사용자 프로필을 제공하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
CN109644183B (zh) 2022-03-08
US11847199B2 (en) 2023-12-19
AU2017316312A1 (en) 2019-01-24
KR20220066420A (ko) 2022-05-24
KR102601279B1 (ko) 2023-11-10
CN109644183A (zh) 2019-04-16
CN114513353A (zh) 2022-05-17
WO2018038914A1 (en) 2018-03-01
EP3504859B1 (en) 2022-04-13
EP3504859A1 (en) 2019-07-03
US20220318355A1 (en) 2022-10-06
US20190243956A1 (en) 2019-08-08
EP4050846A1 (en) 2022-08-31
AU2022202047A1 (en) 2022-04-14
US11308189B2 (en) 2022-04-19
KR102397812B1 (ko) 2022-05-13
AU2022202047B2 (en) 2023-06-08
AU2017316312B2 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
AU2022202047B2 (en) Remote usage of locally stored biometric authentication data
US11783018B2 (en) Biometric authentication
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US9875347B2 (en) System and method for performing authentication using data analytics
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
EP4354311A2 (en) Blockchain-based identity and transaction platform
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
US10522154B2 (en) Voice signature for user authentication to electronic device
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
JP2017530457A (ja) アイデンティティ認証方法ならびに装置、端末及びサーバ
KR20100004570A (ko) 사용자 인증 장치 및 사용자 인증 방법
US20220224685A1 (en) Context-based authentication of a user
KR20190040865A (ko) 서버, 서버의 제어 방법 및 단말 장치
KR102403471B1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
US11487856B2 (en) Enhanced security access
Wu et al. CaiAuth: Context-aware implicit authentication when the screen is awake
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
US20220343922A1 (en) Selectively authenticating a user using voice recognition and random representations
US20240187406A1 (en) Context-based authentication of a user
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant