KR20210014827A - Biometric Identification System and its operating method - Google Patents

Biometric Identification System and its operating method Download PDF

Info

Publication number
KR20210014827A
KR20210014827A KR1020190092566A KR20190092566A KR20210014827A KR 20210014827 A KR20210014827 A KR 20210014827A KR 1020190092566 A KR1020190092566 A KR 1020190092566A KR 20190092566 A KR20190092566 A KR 20190092566A KR 20210014827 A KR20210014827 A KR 20210014827A
Authority
KR
South Korea
Prior art keywords
vendor server
server
biometric
authentication
vendor
Prior art date
Application number
KR1020190092566A
Other languages
Korean (ko)
Other versions
KR102310912B1 (en
Inventor
김태엽
엘리엇 바틴 데이비드
Original Assignee
세레브럴
김태엽
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세레브럴, 김태엽 filed Critical 세레브럴
Priority to KR1020190092566A priority Critical patent/KR102310912B1/en
Publication of KR20210014827A publication Critical patent/KR20210014827A/en
Application granted granted Critical
Publication of KR102310912B1 publication Critical patent/KR102310912B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

The present invention relates to a biometric identification system for securing a trusted transaction, and an operating method thereof. The operating method of the present invention comprises the steps of: receiving an identity claim; receiving a device identifier (210); authenticating that a peripheral device (130) is a trusted system; deleting a biometric indicator (212) and the device identifier (210) from a vendor server (111); receiving the biometric indicator (212) and a vendor server ID (224); authenticating the biometric indicator (212); and approving the trusted transaction associated with an identification request.

Description

생체 측정 식별 시스템 및 작동 방법 { Biometric Identification System and its operating method }Biometric Identification System and its operating method {Biometric Identification System and its operating method}

본 발명은 생체 인증의 분야에 관한 것으로, 보다 상세하게는 생체 인식을 이용한 온라인 환경에서의 출입 통제를 위한 신원 확인 시스템 및 작동 방법에 관한 것이다.The present invention relates to the field of biometric authentication, and more particularly, to an identification system and operation method for access control in an online environment using biometrics.

POS(point of sale) 시스템 및 자동 액세스 제어 시스템과 같은 고객 지향 컴퓨팅 시스템은 일반적으로 시스템이 지원하는 신뢰할 수 있는 트랜잭션에 대한 정확도 및 보안을 향상시킴으로써 손실을 줄이도록 설계된 보안 메커니즘을 통합한다. 이를 위해 일부 조직에서는 생체 인식 기술을 활용하여 편의성, 만족도, 보안 및 수익성을 개선하고자 했다.Customer-oriented computing systems such as point of sale (POS) systems and automatic access control systems typically incorporate security mechanisms designed to reduce losses by improving the accuracy and security of trusted transactions supported by the system. To this end, some organizations have sought to improve convenience, satisfaction, security and profitability by using biometrics technology.

예를 들어, 테마 파크와 같은 조직은 지문 판독기의 형태로 생체 인식 기술을 사용하여 허가받은 게스트가 테마 파크를 보다 쉽게 재입력 할 수 있게 하며 동시에 테마 파크 티켓의 무단 사용을 방지함으로써 티켓 사기를 줄인다. 또한 예를 들어 카지노와 같은 조직에서는 얼굴 인식의 형태로 생체 인식 기술을 사용하여 고객 충성도 프로그램을 향상시키면서 카드 카운터, 사기꾼 및 심지어 도박 중독자를 식별하여 카지노 위험을 줄일 수 있다. 또한 예를 들어, 정부 기관은 신분증, 혜택 프로그램, 배경 조사, 승객 심사, 용의자 식별 및 방문자 추적과 같은 대상 서비스를 개선하기 위해 생체 인식 기술을 사용할 수 있다.Organizations like theme parks, for example, use biometric technology in the form of fingerprint readers to make it easier for authorized guests to re-enter theme parks, while at the same time reducing ticket fraud by preventing unauthorized use of theme park tickets. . Also, organizations such as casinos, for example, can use biometrics technology in the form of facial recognition to improve customer loyalty programs while reducing casino risk by identifying card counters, scammers and even gambling addicts. Also, for example, government agencies can use biometrics technology to improve targeted services such as identification cards, benefit programs, background checks, passenger screening, suspect identification and visitor tracking.

전술 한 생체 인식 기술의 사용은 사용자 식별의 한 형태이다. 이러한 사용은 조직이 이전에 기록 된 생체인식 지표와 생체인식 지표를 대조하여 해당 인물의 신원을 확인함으로써 사람을 식별 할 수 있게 한다. 생체인식 지표는 한 사람에게만 고유 한 기능으로 정의 될 수 있다. 예를 들어, 생체인식 지표는 생리적이거나 행동적일 수 있다. 생체인식 지표에는 DNA, 얼굴 특징, 지문, 홍채, 음성 및 손의 기하학뿐만 아니라 측정 가능한 다른 신체적 특징이 포함된다. 행동 적 생체인식 지표에는 걸음걸이, 음성 패턴 및 타이핑 패턴과 기타 측정 가능한 행동 특성이 포함된다.The use of the aforementioned biometrics technology is a form of user identification. This use allows the organization to identify a person by collating previously recorded biometric indicators with biometric indicators to identify the person. Biometric indicators can be defined as functions unique to one person. For example, biometric indicators can be physiological or behavioral. Biometric indicators include DNA, facial features, fingerprints, iris, voice, and hand geometry, as well as other measurable physical features. Behavioral biometric indicators include gait, speech and typing patterns, and other measurable behavioral traits.

생체 인식 기술은 허가받지 않은 사용자가 그 자원에 액세스하는 것을 거부하면서 사용자에게 자원에 대한 액세스 권한을 부여하는 유틸리티로 인해 널리 보급되었다. 지문과 같은 많은 생체인식 지표는 사용자에게 불편함 없이 캡처 될 수 있으며 사용자의 지식이나 동의 없이 수집 될 수도 있다. 그러나 생체인식 지표를 쉽고 빠르게 측정 할 수 있다는 사실 또한 생체인식 지표를 인증 트리거로 사용하는데 있어 가장 큰 위협이다. 특히, 생체인식 지표는 보안 유지가 어려울 수 있다. 예를 들어, 생체인식 지표가 크게 변경되지 않고 취약하기 때문에 위험에 노출되거나 분실되거나 도난당할 위험이 있다. 유사한 이유로 인해 생체인식 지표 위반으로부터의 복구가 어려울 수 있다.Biometrics technology has become widespread due to a utility that grants users access to resources while denying unauthorized users access to those resources. Many biometric indicators, such as fingerprints, can be captured without inconvenience to the user, and can be collected without the user's knowledge or consent. However, the fact that biometric indicators can be measured quickly and easily is also the biggest threat in using biometric indicators as authentication triggers. In particular, biometric indicators may be difficult to maintain security. For example, because biometric indicators are not significantly altered and are vulnerable, there is a risk of being exposed, lost or stolen. Recovery from biometric indicator violations can be difficult for similar reasons.

위반하는 생체인식 지표의 민감성을 감안할 때, 생체 인식 장치의 신뢰성 있는 특성을 유지하는 것이 종종 중요하다. 네트워크 환경에 배치 된 이러한 신뢰할 수 있는 장비는 흔히 보편적 고유 식별자(UUID) 또는 글로벌 고유 식별자(GUID)로 불리는 소프트웨어 구성에서 일반적으로 사용되는 식별자 표준을 사용하여 고유하게 주소 지정이 가능하다. UUIDs의 목적은 분산 시스템이 중요한 중앙 조정 없이 정보를 고유하게 식별 할 수 있게 하는 것이다.Given the sensitivity of a violating biometric indicator, it is often important to maintain the reliable characteristics of a biometric device. Deployed in a network environment, these trusted devices are uniquely addressable using an identifier standard commonly used in software configurations, often referred to as universally unique identifiers (UUIDs) or globally unique identifiers (GUIDs). The purpose of UUIDs is to allow distributed systems to uniquely identify information without significant central coordination.

본 개시의 목적 상, "유일한"이라는 단어는 "고유 한 보증 된"이 아니라 "실제적으로 유일한"을 의미하는 것으로 간주되어야한다. 예를 들어 UUID는 128 비트 또는 256 비트 값을 포함 할 수 있으며, 각 비트의 의미는 공간 및 시간에 걸쳐 실질적인 고유성을 달성하기 위해 여러 변형 중 하나에 의해 정의 될 수 있다. 즉, 식별자의 크기가 한정되어 있기 때문에 서로 다른 두 항목이 동일한 식별자를 공유 할 수 있다.이 식별자는 해시 충돌의 한 형태이다. 식별자 크기 및 생성 과정은 실제적으로 충돌을 충분히 발생시키지 않도록 선택되어야한다. 장치의 UUID는 다른 장치를 식별하기 위해 의도하지 않게 동일한 식별자가 만들어지지 않을 것이라는 합리적인 확신을 갖도록 만들어야 한다. 따라서 UUID로 레이블 된 정보는 나중에 식별자 충돌을 해결할 필요 없이 단일 데이터베이스로 결합 될 수 있다.For the purposes of this disclosure, the word "unique" should be considered to mean "substantially unique" and not "uniquely guaranteed". For example, a UUID can contain a 128-bit or 256-bit value, and the meaning of each bit can be defined by one of several variations to achieve substantial uniqueness over space and time. In other words, because the size of the identifier is limited, two different items can share the same identifier, which is a form of hash collision. The identifier size and generation process should be chosen so as not to cause enough collisions in practice. A device's UUID should be made with reasonable confidence that the same identifier will not be unintentionally created to identify another device. Thus, information labeled with UUID can be combined into a single database later without the need to resolve identifier conflicts.

충돌의 기회를 더 줄이기 위해, "보증 된" UUID는 UUID를 생성 한 신뢰 된 장비의 네트워크 주소에 대한 참조, 타임스탬프(예를 들어, 트랜잭션 요청의 정확한 시간의 기록)를 포함 할 수 있다. 임의로 생성 된 구성 요소가 포함된다. 네트워크 주소가 고유 한 장치를 식별하고 타임스탬프가 특정 호스트에서 생성 된 각 UUID에 대해 고유하므로 이 두 구성 요소는 컴퓨팅 업계에서 독창성을 충분히 보장하기 위해 고려된다. 임의로 생성 된 UUID 요소는 예기치 않은 문제에 대한 보호 수단으로 추가 될 수 있다.To further reduce the chance of collision, a "guaranteed" UUID may contain a reference to the network address of the trusted device that generated the UUID, and a timestamp (eg, a record of the exact time of the transaction request). Includes randomly generated components. Since the network address identifies a unique device and the timestamp is unique for each UUID generated on a particular host, these two components are considered in the computing industry to ensure full originality. Randomly generated UUID elements can be added as a means of protection against unexpected problems.

또한 정의의 목적 상, 인터넷 프로토콜 어드레스(IP 어드레스)는 통신을 위해 인터넷 프로토콜을 사용하는 컴퓨터 네트워크에 참여하도록 구성된 자동화 된 장치(예를 들어, 컴퓨터, 프린터)에 할당 된 숫자 라벨이다. IP 주소는 호스트 또는 네트워크 인터페이스 식별 및 위치 지정과 같은 두 가지 주요 기능을 제공하다.Also, for purposes of definition, an Internet Protocol address (IP address) is a numeric label assigned to an automated device (e.g., computer, printer) configured to participate in a computer network that uses the Internet Protocol for communication. IP addresses serve two main functions: host or network interface identification and location.

이 배경 정보는 본 발명과 관련 될 수 있는 것으로 출원인이 믿는 정보를 나타내기 위해 제공된다.This background information is provided to indicate information that the applicant believes may be relevant to the present invention.

따라서 본 발명 생체 측정 식별 시스템 및 작동 방법을 통하여, 주변 장치, 벤더 서버 및 인증 서버를 포함하는 생체 인식 신원 확인 시스템을 사용하여 신뢰 트랜잭션을 보안하기위한 생체 측정 식별 시스템 및 작동 방법을 제공하고자 하는 것이다.Accordingly, an object of the present invention is to provide a biometric identification system and operation method for securing a trusted transaction by using a biometric identification system including a peripheral device, a vendor server, and an authentication server through the biometric identification system and operation method of the present invention. .

본 발명 생체측정 식별 인증 시스템 및 작동 방법은 주변장치(peripheral device 131)와, 벤더 서버(vendor server 111)와, 그리고 인증 서버(verification server 101)를 구비하는 생체측정 식별 인증 시스템(biometric identity verification system)의 작동방법으로, 복수의 컴퓨터 프로세서(112, 102)들에 의해 실행되었을 때,The biometric identification authentication system and operation method of the present invention include a biometric identity verification system including a peripheral device 131, a vendor server 111, and a verification server 101. ), when executed by a plurality of computer processors (112, 102),

상기 주변장치(130)에 의해 실행되는 생체측정 스캐너 어플리케이션(a biometric scanner application 132)을 사용하여 생체인식 지표(biometric indicator 212)를 포함하는 식별 요청(identity claim)을 수신하는 단계와,Receiving an identity claim including a biometric indicator 212 using a biometric scanner application 132 executed by the peripheral device 130, and

상기 벤더 서버(111)에 의해 실행되는 통신 서브 시스템(communication subsystem 115)을 사용하여 상기 생체인식 지표(212)와 상기 주변장치(130)에 대한 장치 식별자(device identifier 210)를 수신하는 단계와,Receiving the biometric indicator 212 and a device identifier 210 for the peripheral device 130 using a communication subsystem 115 executed by the vendor server 111; and

상기 벤더 서버(111) 상의 통신 서브 시스템(115)을 사용하여 상기 장치 식별자(210)를 상기 벤더 서버(111)의 벤더 서버 ID(224)와 비교함으로써 상기 주변장치(130)가 신뢰 시스템(trusted system)임을 인증하는 단계와,By comparing the device identifier 210 with the vendor server ID 224 of the vendor server 111 using the communication subsystem 115 on the vendor server 111, the peripheral device 130 is a trusted system (trusted system). system), and

상기 벤더 서버(111) 상에서 실행되는 인가 서브 시스템(authorization subsystem 114)을 사용하여 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 포함하는 식별 요청을 상기 인증 서버(101)로 전송한 다음, 상기 생체인식 지표(212)와 상기 장치 식별자(210)를 상기 벤더 서버(111)로부터 삭제(erase)하는 단계와,An identification request including the biometric indicator 212 and the vendor server ID 224 is transmitted to the authentication server 101 using an authorization subsystem 114 running on the vendor server 111 Next, erasing the biometric indicator 212 and the device identifier 210 from the vendor server 111,

상기 인증 서버(101)에 의해 실행되는 계정 관리 서브 시스템(account management subsystem 104)을 사용하여 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 수신하는 단계와,Receiving the biometric indicator 212 and the vendor server ID 224 using an account management subsystem 104 executed by the authentication server 101,

상기 벤더 서버(101)에 의해 실행되는 계정 관리 서브 시스템(104)을 사용하여 상기 벤더 서버 ID(224)가 상기 벤더 서버(111)에 대한 저장된 벤더 서버 ID(234)에 부합(match)하는지 인증하는 단계와,Authentication of whether the vendor server ID 224 matches the stored vendor server ID 234 for the vendor server 111 using the account management subsystem 104 executed by the vendor server 101 The steps to do,

상기 인증 서버(101)에 의해 실행되는 신원 확인 서브 시스템(an identity verification subsystem 105)을 사용하여, 상기 생체인식 지표(212)를 암호화 값(encryption value 232)으로 변환(translating)하고, 상기 암호화 값(232)과 매칭되는(matched) 사이퍼 레코드(cypher record)로 정의되는 복수의 저장된 사이퍼 레코드들 중의 하나와의 첫 번째 매칭을 감지하면 펄스(pulse)로 정의되는 식별 인증 플랙(flag)을 생성함으로써 상기 생체인식 지표(212)를 인증하는 단계와, 그리고Using an identity verification subsystem 105 executed by the authentication server 101, translating the biometric indicator 212 into an encryption value 232, and the encryption value When the first match with one of a plurality of stored cipher records defined as a cipher record matched with (232) is detected, an identification authentication flag defined as a pulse is generated. Authenticating the biometric indicator 212, and

상기 벤더 서버(111)에 의해 실행되는 상기 인가 서브 시스템(114)을 사용하여 상기 펄스를 수신함으로써 상기 식별 요청에 연계된 신뢰 트랜잭션(trusted transaction)을 인가하는 단계를Applying a trusted transaction linked to the identification request by receiving the pulse using the authorization subsystem 114 executed by the vendor server 111

구비하는 방법을 수행하는 복수의 명령들을 포함하는 각 컴퓨터 프로세서(112, 102)와 복수의 비휘발성(non-transitory) 컴퓨터 판독 가능한 저장 매체(computer-readable storage media)를 형성하는 각 비휘발성 컴퓨터 판독 가능한 저장 매체(113, 103)를 특징으로 한다.Each computer processor (112, 102) containing a plurality of instructions to perform the method comprising each non-volatile computer readable forming a plurality of non-transitory computer-readable storage media (computer-readable storage media) It features possible storage media 113, 103.

본 발명 생체 측정 식별 시스템 및 작동 방법은 주변 장치, 벤더 서버 및 인증 서버를 포함하는 생체 인식 신원 확인 시스템을 사용하여 신뢰 트랜잭션을 보안하기위한 현저한 효과가 있다.The present invention biometric identification system and operation method has a remarkable effect for securing a trusted transaction by using a biometric identification system including a peripheral device, a vendor server, and an authentication server.

도 1은 본 발명의 일실시예에 따른 생체 인식 신원 확인 시스템의 개략적인 블록도이다.
도 2는 도 1에 도시 된 생체 인식 신원 확인 시스템에 의해 유지되고 사용되는 예시적인 데이터 구조의 예시도이다.
도 3a, 도 3b 및 도 3c는 본 발명의 실시 예에 따른 생체 인식 신원 확인 시스템에 의해 생성 된 홍채 생체 측정, 지문 생체 측정 및 음성 생체 측정에 각각 적용되는 예시적인 패턴 분석 그래프의 예시도이다.
도 4는 본 발명의 일실시예에 따른 생체 인식 신원 확인 시스템과 관련하여 사용되는 주변 장치에 의한 인증 이벤트 처리 방법을 상세화 한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 생체 인증 신원 확인 시스템과 관련하여 사용되는 벤더 서버에 의한 인증 이벤트 처리 방법을 상술 한 흐름도이다.
도 6은 본 발명의 일실시예에 따른 생체 인식 신원 확인 시스템과 관련하여 사용되는 인증 서버에 의한 인증 이벤트 처리 방법을 상술 한 흐름도이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템의 예시적인 형태의 기계의 블록도이다.
1 is a schematic block diagram of a biometric identification system according to an embodiment of the present invention.
FIG. 2 is an exemplary diagram of an exemplary data structure maintained and used by the biometric identification system shown in FIG. 1.
3A, 3B, and 3C are diagrams illustrating exemplary pattern analysis graphs respectively applied to iris biometrics, fingerprint biometrics, and voice biometrics generated by a biometric identification system according to an embodiment of the present invention.
4 is a detailed flowchart illustrating a method of processing an authentication event by a peripheral device used in connection with the biometric identification system according to an embodiment of the present invention.
5 is a flowchart illustrating a method of processing an authentication event by a vendor server used in connection with a biometric authentication identification system according to an embodiment of the present invention.
6 is a flowchart illustrating a method of processing an authentication event by an authentication server used in connection with a biometric identification system according to an embodiment of the present invention.
7 is a block diagram of a machine in an exemplary form of a computer system according to an embodiment of the present invention.

이하, 첨부 된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다. 그러나, 본 발명은 많은 상이한 형태로 구체화 될 수 있으며, 여기에 설명 된 실시 예에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이들 실시 예들은 본 개시가 철저하고 완전하게 이루어질 수 있도록 제공되며, 당업자에게 본 발명의 범위를 충분히 전달할 것이다. 당업자는 본 발명의 실시 예에 대한 이하의 설명이 예시적인 것이며 임의의 방식으로 제한하려는 것은 아님을 알 수 있다. 본 발명의 다른 실시 예는 본 개시의 이점을 갖는 당업자에게 용이하게 제안 할 것이다. 동일한 번호는 동일한 요소를 지칭한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the present invention may be embodied in many different forms, and should not be construed as being limited to the embodiments described herein. Rather, these embodiments are provided so that the present disclosure may be made thorough and complete, and will fully convey the scope of the present invention to those skilled in the art. Those of ordinary skill in the art can appreciate that the following description of the embodiments of the present invention is illustrative and is not intended to be limiting in any way. Other embodiments of the present invention will be easily proposed to those skilled in the art having the advantages of the present disclosure. The same number refers to the same element.

다음의 상세한 설명은 예시의 목적을 위한 다수의 상세한 설명을 포함하지만, 당업자는 이하의 상세한 설명에 대한 많은 변형 및 변경이 본 발명의 범위 내에 있음을 이해할 것이다. 따라서, 본 발명의 다음의 실시 예는 청구 된 발명에 대한 일반성의 손실 없이, 그리고 본 발명에 대한 제한을 부과하지 않고 개시된다.While the following detailed description contains a number of detailed descriptions for purposes of illustration, those skilled in the art will appreciate that many modifications and variations to the following detailed description are within the scope of the present invention. Accordingly, the following embodiments of the present invention are disclosed without loss of generality to the claimed invention, and without imposing limitations on the invention.

본 발명의 이러한 상세한 설명에서, 당업자는 "상부", "하부", "상부", "하부"및 다른 유사 용어와 같은 방향성 용어가 도면을 참조하여 독자의 편의를 도모한다. 또한, 당업자는 본 발명의 원리를 벗어남이 없이 이 설명이 위치, 방향 및 방향을 전달하기위한 다른 용어를 포함 할 수 있음을 알아야한다.In this detailed description of the present invention, directional terms such as “upper”, “lower”, “upper”, “lower” and other similar terms are used for the reader's convenience with reference to the drawings. In addition, one of ordinary skill in the art should understand that this description may include location, orientation and other terms to convey orientation without departing from the principles of the invention.

또한, 이 상세한 설명에서, 당업자는 일반적으로 "일반적으로", "실질적으로", "대부분의"및 다른 용어와 같은 정량 적 한정 용어는 일반적으로 언급 된 대상, 특성 또는 품질에 대한 정보가 참조의 주체의 대부분을 구성하다. 이 용어들 중 어느 용어의 의미는 그 용어가 사용 된 문맥에 따라 좌우되며, 의미는 명시 적으로 수정 될 수 있다.In addition, in this detailed description, those skilled in the art generally refer to quantitatively defining terms such as "generally", "substantially", "most" and other terms, in which information about the object, characteristic, or quality referred to is generally Make up most of the subject The meaning of any of these terms depends on the context in which the term is used, and the meaning may be explicitly modified.

도 1 - 도 7을 참조하여 본 발명의 일실시예에 따른 생체 인식 신원 확인 시스템을 상세히 설명한다. 본 명세서 전체에 걸쳐서, 본 발명은 온라인 식별 시스템, 식별 시스템, 생체 인증 시스템, 생체 인식 시스템, 검증 시스템, 검증 서비스, 검증기, 장치, 시스템, 제품, 서비스 및 방법. 당업자는 이 용어가 단지 예시적인 것이며 본 발명의 범위에 영향을 주지 않는다는 것을 이해할 것이다. 예를 들어, 본 발명은 물리적 액세스 제어 및 계산 법의학 기술과 쉽게 관련 될 수 있다.A biometric identification system according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 7. Throughout this specification, the present invention provides an online identification system, an identification system, a biometric authentication system, a biometric identification system, a verification system, a verification service, a verifier, an apparatus, a system, a product, a service and a method. Those skilled in the art will understand that this term is exemplary only and does not affect the scope of the invention. For example, the present invention can easily relate to physical access control and computational forensic techniques.

생체 인식 신원 확인 시스템을 위한 예시적인 시스템 및 방법은 이하에 설명된다. 이하의 설명에서, 설명의 목적으로, 예시적인 실시 예들의 완전한 이해를 제공하기 위해 다수의 특정 세부 사항들이 제시된다. 그러나, 당업자는 본 발명이 이러한 특정 세부 사항 없이 및 / 또는 여기에 주어진 것보다 세부 사항의 상이한 조합으로 실시 될 수 있음을 명백히 알 것이다. 따라서, 특정 실시 예는 제한적인 설명이 아닌 단순화 된 설명을 위해 제공된다.Exemplary systems and methods for biometric identification systems are described below. In the following description, for purposes of explanation, a number of specific details are set forth in order to provide a thorough understanding of the exemplary embodiments. However, it will be apparent to those skilled in the art that the invention may be practiced without these specific details and/or with different combinations of details than those given herein. Accordingly, specific embodiments are provided for a simplified description rather than a limiting description.

다양한 도면들 및 첨부 된 텍스트들에 의해 도시되고 설명 된 바와 같이, 본 발명의 일실시예는 주변 장치, 벤더 서버, 및 생체인식 지표들을 사용하여 신원 클레임들을 검증하도록 동작하도록 구성된 인증 서버를 포함하는 생체 인식 신원 확인 시스템을 제공하고, 벤더 서버 및 인증 서버에서 각각 실행되는 알고리즘이 협력하여 침입으로부터 생체인식 지표를 보호한다.As illustrated and described by the various drawings and accompanying texts, an embodiment of the present invention includes a peripheral device, a vendor server, and an authentication server configured to operate to verify identity claims using biometric indicators. It provides a biometric identification system and protects biometric indicators from intrusion by cooperating with algorithms executed in each vendor server and authentication server.

예를 들어, 제한 없이, 도 1을 더 참조하면, 본 발명의 일실시예에 따른 생체 인증 신원 확인 시스템(100)은 인증 서버(101)를 포함 할 수 있으며, 인증 서버(101)는 벤더 서버 1 이상의 주변 장치(들)(130) 및 공급 장치 서버(들)(110) 각각의 2 개 이상은 네트워크 연결을 통해 광대역 네트워크(120), 예를 들어, 인터넷. 유사하게, 각각의 벤더 서버(들)(111) 및 인증 서버(101) 중 2 개 이상은 인터넷과 같은 광역 네트워크(120)에 네트워크 접속을 통해 사용하여 결합 될 수 있다. 주변 장치(130)는 또한 이하에서보다 상세하게 설명되는 바와 같이 벤더 서버(111)에 직접 연결될 수 있다.For example, without limitation, referring to FIG. 1 further, the biometric authentication identification system 100 according to an embodiment of the present invention may include an authentication server 101, and the authentication server 101 is a vendor server. Two or more of each of the one or more peripheral device(s) 130 and the supply server(s) 110 are connected to the broadband network 120 via a network connection, eg, the Internet. Similarly, two or more of the respective vendor server(s) 111 and the authentication server 101 may be coupled to a wide area network 120 such as the Internet by using a network connection. The peripheral device 130 may also be directly connected to the vendor server 111 as described in more detail below.

주변 장치(130)는 생체 인식 스캐닝 장치(131)를 포함 할 수 있다. 예를 들어, 제한 없이, 생체 인식 스캐닝 장치(131)는 사용자의 고유 한 물리적 또는 행동 적 특성(예를 들어, 생체인식 지표)의 수학적 이미지를 획득하도록 동작 가능한 생체 인식 스캐너 애플리케이션(132)을 사용할 수 있다. 도 3a, 도 3b 및 도 3c를 추가로 참조하면, 생체 인식 스캐닝 장치(131)에 의해 캡처되고 처리 된 생물학적 인디케이터는 하나 이상의 홍채 패턴(302), 지문 패턴(304) 및 음성 패턴(306)을 포함 할 수 있다. 생체 인식 스캐닝 장치(131)는 생체 인식 스캐너 애플리케이션(132)에 의해 생성 된 생체 인식 지시자를 암호화하도록 동작 가능한 암호화 애플리케이션(134)을 이용하여 생체 인식 스캐닝 장치(131)의 직접적인 제어 외부에서 송신하기 전에 이들 데이터를 유리하게 확보 할 수 있다.The peripheral device 130 may include a biometric scanning device 131. For example, without limitation, the biometric scanning device 131 may use a biometric scanner application 132 operable to acquire a mathematical image of a user's unique physical or behavioral characteristic (eg, biometric indicator). I can. 3A, 3B, and 3C, the biological indicators captured and processed by the biometric scanning device 131 include one or more iris patterns 302, fingerprint patterns 304, and voice patterns 306. Can contain The biometric scanning device 131 uses an encryption application 134 operable to encrypt the biometric indicator generated by the biometric scanner application 132 before transmitting it from outside the direct control of the biometric scanning device 131. These data can be obtained advantageously.

생체 인식 스캐닝 장치(131)의 사용자는 서비스 제공자(예를 들어, 벤더)에 의해 이용 가능하게 되는 보호 된 데이터 및 / 또는 기능의 잠재 소비자 또는 현재 소비자 일 수 있다. 소비자는 주변 장치(130)를 통해 생체 인식 신원 확인 시스템(100)에 포함 된 다양한 서버와 상호 작용할 수 있다. 예를 들어, 소비자는 보호 된 데이터 및 / 또는 자동화 된 시스템에 대한 액세스를 추구하는 개인을 포함 할 수 있다. 또한 예를 들어, 소비자는 전자 상거래 웹 페이지를 사용하여 비즈니스 거래를 온라인으로 수행하고자하는 개인 또는 회사를 제한 없이 포함 할 수 있다.The user of the biometric scanning device 131 may be a potential consumer or current consumer of protected data and/or functions that are made available by a service provider (eg, a vendor). The consumer may interact with various servers included in the biometric identification system 100 through the peripheral device 130. For example, a consumer may include individuals seeking access to protected data and/or automated systems. Also, for example, consumers can include, without limitation, individuals or companies wishing to conduct business transactions online using e-commerce web pages.

계속해서 도 1을 참조하면, 벤더 서버(111)는 온라인 트랜잭션 프로세싱(OLTP)을 위해 동작 가능한 웹 호스트를 포함 할 수 있다. 예를 들어, 벤더 서버(111)에 의해 일반적으로 제공되는 서비스에는 가상 상점, 온라인 마켓 플레이스, 인구 통계 학적 데이터 수집, 전자 데이터 교환, 온라인 마케팅 및 안전한 비즈니스 트랜잭션이 포함될 수 있다. 이러한 서비스는 일반적으로 개인 정보 보호 정책(예 : 소셜 네트워킹 웹 사이트) 또는 상업적 필요성(예 : 전자 상거래 웹 사이트)에 의해 액세스가 제한되는 콘텐츠를 조작한다.Continuing with reference to FIG. 1, the vendor server 111 may include a web host operable for online transaction processing (OLTP). For example, services typically provided by vendor server 111 may include virtual stores, online marketplaces, demographic data collection, electronic data exchange, online marketing, and secure business transactions. These services typically manipulate content whose access is restricted by privacy policies (e.g. social networking websites) or commercial needs (e.g. e-commerce websites).

벤더 서버(111)는 주변 장치(130)를 사용하여 개시 될 수 있는 신뢰 된 트랜잭션을 보안하는 인증 서비스를 제공하도록 동작 가능한 웹 호스트를 포함 할 수 있다. 예를 들어, 벤더 서버(111)는 요청한 개인이 요청 된 전자 거래를 수행 할 수 있는 권한이 있는지 여부를 결정하기 위해 질의를 받는다. 그러한 인증 이벤트가 벤더 서버(111)에 전자적으로 제공되는 사용자 신원 클레임에 대한 신뢰의 기본 레벨을 확립하는 역할을 할 수 있지만, 신뢰 등록 기관에 의해 제공된 크리 덴셜 서비스에 대한 가입이 일반적으로 신원 청구를 추가로 검증하기 위해 사용되며, 그에 따라 신원 주장에 대한 신뢰 수준이 높아진다. 흔히 자격 증명 서비스 제공자(CSP)로 지칭되는 그러한 등록 기관은 이러한 목적을 위해 생체 인식 신원 확인 시스템(100)의 인증 서버(101)를 사용할 수 있다.The vendor server 111 may include a web host operable to provide an authentication service for securing a trusted transaction that can be initiated using the peripheral device 130. For example, the vendor server 111 receives a query to determine whether the requesting individual has the authority to perform the requested electronic transaction. While such authentication events may serve to establish a basic level of trust for user identity claims provided electronically to the vendor server 111, subscriptions to credential services provided by a trust registrar generally do not require an identity claim. It is used for further verification, thereby increasing the level of confidence in the identity claim. Such a registration authority, commonly referred to as a credential service provider (CSP), may use the authentication server 101 of the biometric identification system 100 for this purpose.

예를 들어, 제한 없이, 벤더 서버(111)는 컴퓨터 화 된 명령을 수용하고 실행할 수 있는 프로세서(112)를 포함 할 수 있으며, 또한 프로세서에 의해 사용되는 데이터 및 명령을 저장할 수 있는 데이터 저장소(113) 좀 더 구체적으로, 프로세서(112)는 몇몇 수의 인증 서버(101) 및 몇몇 수의 주변 장치(130)와의 데이터 통신에 배치 될 수 있다. 프로세서(112)는 생체 인식 신원의 다른 구성 요소로부터의 입력을 지시하도록 동작 될 수 있다 저장 및 후속 검색을 위해 검증 시스템(100)을 데이터 저장소(113)에 연결한다. 예를 들어, 프로세서(112)는 각각의 직접 접속을 통해 및 / 또는 광역 네트워크에 대한 네트워크 접속을 통해, 주변 장치(130) 및 인증 서버(101)와 같은 외부 컴퓨팅 자원과 데이터 통신 할 수 있다 네트워크 인터페이스(119)에 의해 용이하게 되는 네트워크 인터페이스(119)를 포함한다.For example, without limitation, the vendor server 111 may include a processor 112 capable of receiving and executing computerized instructions, and also a data storage 113 capable of storing data and instructions used by the processor. ) More specifically, the processor 112 may be deployed in data communication with some number of authentication servers 101 and some number of peripheral devices 130. The processor 112 may be operated to direct input from other components of the biometric identity. It connects the verification system 100 to the data store 113 for storage and subsequent retrieval. For example, the processor 112 may communicate data with external computing resources such as the peripheral device 130 and the authentication server 101 through each direct connection and/or through a network connection to a wide area network. It includes a network interface 119 which is facilitated by interface 119.

인증 서브 시스템(114) 인스트럭션, 통신 서브 시스템(115) 인스트럭션 및 트랜잭션 서브 시스템(116) 인스트럭션은 데이터 저장소(113)에 저장되고 실행을 위해 프로세서(112)에 의해 검색 될 수 있다. 인증 서브 시스템(114)은 신원 주장을 하고 있는 요청한 당사자(예컨대, 사용자)에 의해 주변 장치(130)로부터 제출 된 액세스 요청 데이터 및 / 또는 트랜잭션 요청 데이터를 유리하게 수신하고 분석하도록 동작 할 수 있다. 통신 서브 시스템(115)은 신뢰 시스템(예를 들어, 신뢰 시스템 유형의 주변 장치(130)) 및 자격 증명서 서비스 제공자(예를 들어, 인증 서버(101))와의 자동 상호 작용을 유리하게 촉진하도록 동작 할 수 있다. 거래 서브 시스템(116)은 요청한 당사자의 신원의 인증 및 / 또는 검증 시 요청한 당사자에 대한 신뢰 있는 트랜잭션을 유리하게 수행하도록 동작 할 수 있다.Authentication subsystem 114 instructions, communication subsystem 115 instructions, and transaction subsystem 116 instructions are stored in data store 113 and can be retrieved by processor 112 for execution. The authentication subsystem 114 may be operable to advantageously receive and analyze the access request data and/or transaction request data submitted from the peripheral device 130 by the requesting party (eg, a user) making an identity claim. The communication subsystem 115 operates to advantageously facilitate automatic interaction with a trust system (e.g., a trusted system type of peripheral device 130) and a credential service provider (e.g., authentication server 101). can do. The transaction subsystem 116 may be operable to advantageously perform a trusted transaction for the requesting party upon authentication and/or verification of the identity of the requesting party.

계속해서 도 1을 참조한다. 도 1에 도시 된 바와 같이, 인증 서버(101)는 컴퓨터 화 된 명령을 수용하고 실행할 수 있는 프로세서(102) 및 프로세서(102)에 의해 사용되는 데이터 및 명령어를 저장할 수 있는 데이터 저장소(103)를 포함 할 수 있다.(130)와의 데이터 통신에 배치 될 수 있는 몇몇 벤더 서버(111)와의 데이터 통신을 가능하게 한다. 프로세서는 생체 인식 신원 확인 시스템(100)의 다른 구성 요소로부터의 데이터를 데이터 저장 장치 저장 및 후속 검색을 위해 103. 예를 들어, 제한 없이, 프로세서(102)는 직접 접속 및 / 또는 네트워크 인터페이스(109)에 의해 촉진 된 광역 네트워크(120) 로의 네트워크 접속을 통해 벤더 서버(111)와 같은 외부 컴퓨팅 리소스와 데이터 통신 할 수 있다.Reference is continued to FIG. 1. As shown in FIG. 1, the authentication server 101 includes a processor 102 capable of receiving and executing computerized instructions, and a data storage 103 capable of storing data and instructions used by the processor 102. It may include. Enables data communication with several vendor servers 111 that may be deployed in data communication with 130. The processor may transfer data from other components of the biometric identification system 100 for data storage storage and subsequent retrieval. For example, without limitation, the processor 102 may directly access and/or a network interface 109 It is possible to communicate data with external computing resources such as the vendor server 111 through a network connection to the wide area network 120 facilitated by ).

계정 관리 서브 시스템(104) 인스트럭션, 신원 확인 서브 시스템(105) 인스트럭션 및 리포트 생성 서브 시스템(106) 인스트럭션은 데이터 스토어(103)에 저장되고 실행을 위해 프로세서(102)에 의해 검색 될 수 있다. 계정 관리 서브 시스템(104)은 자격 증명 서비스를 추구하는 벤더에 대한 검증 계정을 생성하고 유지하도록 동작 할 수 있다. 신원 확인 서브 시스템(105)은 요청자의 신원 클레임(펄스로 정의 됨)의 진위의 표시로 인증 및 / 또는 트랜잭션 요청에 응답하도록 동작 할 수 있다. 리포트 생성 서브 시스템(106)은 검증 메트릭 및 시스템 건강 지표를 포맷하고 디스플레이 하도록 동작 할 수 있다.The account management subsystem 104 instructions, the identification subsystem 105 instructions, and the report generation subsystem 106 instructions are stored in the data store 103 and can be retrieved by the processor 102 for execution. The account management subsystem 104 may operate to create and maintain verification accounts for vendors seeking credential services. The identity verification subsystem 105 may be operable to respond to authentication and/or transaction requests with an indication of the authenticity of the requester's identity claim (defined as a pulse). The report generation subsystem 106 may be operable to format and display validation metrics and system health indicators.

당업자라면, 본 발명이 액세스 요청 및 트랜잭션 요청 처리, 인증 서비스, 검증 서비스, 개인 식별(personal identification), 개인 식별(personal identification) 및 개인 인증(identification)과 같은 신원 확인과 관련된 동작 중 임의의 것 또는 모든 동작을 수행 할 수 있는 컴퓨터 명령의 사용을 고려할 것이다. 정보 수집 및 저장, 신뢰할 수 있는 거래 위험 처리 등이 포함된다. 인증 서브 시스템 명령, 통신 서브 시스템 명령어, 트랜잭션 서브 시스템 명령어, 계정 관리 서브 시스템(104) 명령어, ID 검증 서브 시스템(105) 명령어 및 리포트 생성 서브 시스템(106) 명령어를 포함하는 컴퓨터 명령어의 개시는 어쨌든. 당업자는 저장된 컴퓨터 명령어가 본 발명에 따른 많은 목적, 특징 및 이점을 여전히 달성하면서 임의의 방식으로 구성 될 수 있다는 것을 용이하게 이해할 것이다.For those of skill in the art, the present invention is not limited to any of the operations related to identification, such as access request and transaction request processing, authentication services, verification services, personal identification, personal identification, and personal identification, or We will consider the use of computer commands that can perform all actions. This includes information collection and storage, and reliable transaction risk handling. The initiation of computer instructions, including authentication subsystem instructions, communication subsystem instructions, transaction subsystem instructions, account management subsystem 104 instructions, ID verification subsystem 105 instructions, and report generation subsystem 106 instructions, anyway. . Those skilled in the art will readily understand that the stored computer instructions can be configured in any way while still achieving many of the objects, features and advantages in accordance with the present invention.

계속해서 도 1을 참조하고 도 2를 추가로 참조하여, 주변 장치(130) 상에 존재하는 데이터 구조(207)가 설명 될 것이다. 예를 들어, 제한 없이, 주변 장치(130)는 생물학적 스캐너 애플리케이션(132)을 사용하여 신원 주장을 하는 사람의 생물학적 특성을 스캔하고 생물학적 특성(즉, 생체인식 지표(212))의 수치 표현을 생성 할 수 있다. 본 발명의 일실시예에서, 주변 장치(130)는 암호화 애플리케이션(134)을 선택적으로 사용하여 생체 인식 지시자(212)를 암호화 할 수 있다. 암호화는 판독기가 생체인식 지표(212)를 해독 할 수 있게 하는 비밀 키 또는 패스워드에 대한 액세스를 요구함으로써 데이터 보안을 달성 할 수 있다 주변 장치(130)는 또한 하드웨어 식별자 및 선택적으로 해시 값을 포함 할 수 있는 UUID(210)를 유지할 수 있다.Subsequently, with reference to FIG. 1 and further with reference to FIG. 2, the data structure 207 existing on the peripheral device 130 will be described. For example, without limitation, the peripheral device 130 uses the biological scanner application 132 to scan the biological characteristics of the person making the claim and generate a numerical representation of the biological characteristics (i.e., biometric indicator 212). can do. In an embodiment of the present invention, the peripheral device 130 may encrypt the biometric indicator 212 by selectively using the encryption application 134. Encryption can achieve data security by requiring access to a secret key or password that allows the reader to decrypt the biometric indicator 212. Peripheral device 130 may also include a hardware identifier and optionally a hash value. It is possible to maintain the UUID (210).

계속해서 도 1 및 도 2를 참조하면, 벤더 서버(111) 상에 존재하는 데이터 구조(208)가 설명 될 것이다. 예를 들어, 제한 없이, 벤더 서버(111)는 통신 서브 시스템(115)을 사용하여 주변 장치(130)뿐만 아니라 그 장치의 UUID(210)로부터 생체 인식 표시 자(212)를 수신하고 이들 두 값의 표현을 데이터 구조(222 및 212)로서 각각 공급 업체 서버(111)에 제공된다. 본 발명의 일실시예에서, 벤더 서버(111)는 인증 된 서브 시스템(114)을 사용하여 주변 장치(130)를 신뢰할 수 있는 리소스로서 인식하고, 예를 들어 비 제한적으로 CSP . 벤더 서버(111)는 또한 네트워크상에서 고유하게 그 서버(벤더 서버 ID로서 정의 된 라벨)에 라벨을 붙일 수 있는 IP 주소(224)를 유지할 수 있다. 일부 실시 예에서, 벤더 서버 ID는 IP 어드레스(224) 이외의 어떤 다른 타입의 식별자일 수 있다.With continuing reference to FIGS. 1 and 2, the data structure 208 existing on the vendor server 111 will be described. For example, without limitation, the vendor server 111 uses the communication subsystem 115 to receive the biometric indicator 212 from the peripheral device 130 as well as the UUID 210 of the device and these two values The representations of are provided to the vendor server 111 as data structures 222 and 212, respectively. In one embodiment of the present invention, the vendor server 111 recognizes the peripheral device 130 as a trusted resource using the authenticated subsystem 114, and, for example, non-limitingly, CSP. The vendor server 111 may also maintain an IP address 224 that can uniquely label that server (a label defined as the vendor server ID) on the network. In some embodiments, the vendor server ID may be some other type of identifier other than the IP address 224.

계속해서 도 1 및 도 2를 참조하면, 인증 서버(101) 상에 존재하는 데이터 구조(209)가 설명 될 것이다. 예를 들어, 비 제한적으로, 인증 서버(101)는 계정 관리 서브 시스템(104)을 사용하여 주변 장치(130)로부터 생체인식 지표(212)를 수신 할뿐만 아니라, 생체인식 지표(212)를 벤더 서버(Vender Server)(111)의 IP 주소(234)로 전송한다. 본 발명의 일실시예에서, 인증 서버(101)는 또한 신원 확인 서브 시스템(105)을 사용하여 생체인식 지표(212)를 암호화 값(232)으로 변환하고, 그 암호화 값(232)에 검증 알고리즘을 적용하여 벤더 서버(111)로 돌아 가기위한 합격 또는 불합격 플래그(즉, 펄스)를 생성한다.With continued reference to FIGS. 1 and 2, the data structure 209 existing on the authentication server 101 will be described. For example, but not limitedly, the authentication server 101 not only receives the biometric indicator 212 from the peripheral device 130 using the account management subsystem 104, but also supplies the biometric indicator 212 to the vendor. It is transmitted to the IP address 234 of the server (Vender Server) 111. In one embodiment of the present invention, the authentication server 101 also converts the biometric indicator 212 into an encryption value 232 using the identity verification subsystem 105, and the verification algorithm By applying, a pass or fail flag (ie, pulse) to return to the vendor server 111 is generated.

이제 도 4를 참조하여 도 1 및 도 2를 계속 참조하면, 본 발명의 일실시예에 따른 신원 확인 시스템(100)의 주변 장치(130)를 사용하여 신뢰 트랜잭션을 수행하는 방법 측면이 제공 된다 . 예를 들어, 제한 없이, 사용자는 주변 장치(130)와 상호 작용하여 벤더 서버(111) 및 / 또는 인증 서버(101)로부터 인증 및 검증 제어 안내를 프롬프트 할 수 있다. 보다 구체적으로, 사용자는 주변 장치(130)를 이용하여 액세스 / 트랜잭션 요청(이하, "사용자 요청")을 생성하고 그 요청을 광역 네트워크(120)를 통해 공급 업체 서버(111)에 전송할 수 있다.Referring now to FIGS. 1 and 2 with reference to FIG. 4, a method aspect of performing a trusted transaction using the peripheral device 130 of the identification system 100 according to an embodiment of the present invention is provided. For example, without limitation, the user may interact with the peripheral device 130 to prompt authentication and verification control guidance from the vendor server 111 and/or the authentication server 101. More specifically, the user may generate an access/transaction request (hereinafter, “user request”) using the peripheral device 130 and transmit the request to the supplier server 111 through the wide area network 120.

예를 들어, 제한 없이, 블록(405)의 시작부터, 주변 장치(130)의 생체 인식 스캐너 애플리케이션(132)은 입력을 위해 폴링 할 수 있다(블록(415)). 폴링은 입력을 검사하는 것을 수반 할 수 있고, 블록(415)에서 입력이 검출되지 않으면, 입력 체크를 다시하기 전에 시간 지연(블록(497))을 강요한다. 폴링 중 자동화 된 방법이 완료 호출을 수신하면(블록(475)), 프로세스는 블록(499)에서 종료한다.For example, without limitation, from the beginning of block 405, the biometric scanner application 132 of the peripheral device 130 may poll for input (block 415 ). Polling may involve checking the input, and if no input is detected at block 415, it forces a time delay (block 497) before re-checking the input. If the automated method during polling receives a completion call (block 475), the process ends at block 499.

블록(415)에서 스캔 된 생체 인식 입력을 검출하면, 이 방법은 블록(420)에서 동작하여 사용자의 생물학적 특성(이후, 생체인식 지표(212))의 수학적 이미지를 캡처 할 수 있다. 당업자는 주변 장치(130) 및 / 또는 복수의 주변 장치(130)가 후속 처리를 위해 벤더 서버(111) 로의 후속 송신을 위해 하나 이상의 생체인식 지표(212)를 포착하도록 동작 할 수 있다는 것을 즉시 인식 할 것이다. 또한, 생체인식 지표(212)는, 예를 들어(이에 국한되지 않음) 음성(도 3C), 홍채(도 3A) 및 지문(도 3B) 이미지의 조합을 포함하는 다중 인자 생체인식 지표를 포함 할 수 있다. 마찬가지로 이 메소드는 사용자 이름, 비밀번호 및 사실 기반 질문(예 : 어머니의 처녀 이름)에 대한 응답과 같은 사용자 요청의 일부로 다른 데이터를 캡처 할 수 있다.Upon detecting the scanned biometric input at block 415, the method may operate at block 420 to capture a mathematical image of the user's biological characteristics (hereinafter, biometric indicator 212). Those skilled in the art will immediately recognize that the peripheral device 130 and/or multiple peripheral devices 130 may operate to capture one or more biometric indicators 212 for subsequent transmission to the vendor server 111 for subsequent processing. something to do. In addition, the biometric indicator 212 may include, for example, (but not limited to) a multifactor biometric indicator including a combination of an image of a voice (Figure 3C), an iris (Figure 3A) and a fingerprint (Figure 3B). I can. Likewise, this method can capture other data as part of a user request, such as a username, password, and response to fact-based questions (e.g. mother's maiden name).

블록(420)에서 생체인식 지표(212)를 수신하려는 시도가 실패한 것으로 결정되면(블록(425)), 생체 인식 스캐너 애플리케이션(132)은 입력 폴링으로 복귀하기 전에 입력 오류를 표시 할 수 있다(블록(450)). 블록(425)에서 생체 인식 지시자를 성공적으로 수신하면, 암호화 애플리케이션(134)은 블록(440)에서 생체 인식 지시자(212)를 포함하는 신원 클레임을 송신하고(130)의 UUID(210))를 추가 처리를 위해 벤더 서버(101) 및 인증 서버(101) 모두에 전송할 수 있다(블록(442)). 입력 폴링으로 복귀하기 전에, 생체 인식 스캐너 어플리케이션(132)은 신원 클레임의 성공적인 전송을 확인할 수 있다(블록(445)). 이 전송 체크의 결과에 따라, 생체 인식 스캐너 애플리케이션(132)은 선택적으로 입력 폴링으로 복귀하기 전에 입력 에러를 플래그 할 수 있다(블록(450)).If at block 420 it is determined that the attempt to receive the biometric indicator 212 has failed (block 425), the biometric scanner application 132 may indicate an input error before returning to input polling (block 425). (450)). Upon successfully receiving the biometric indicator at block 425, the encryption application 134 sends an identity claim including the biometric indicator 212 at block 440 and adds the UUID 210 of 130). It can be sent to both the vendor server 101 and the authentication server 101 for processing (block 442). Before returning to input polling, the biometric scanner application 132 may confirm successful transmission of the identity claim (block 445). Depending on the result of this transmission check, the biometric scanner application 132 may optionally flag an input error before returning to input polling (block 450).

이제 도 5를 참조하여 도 1 및 도 2를 계속 참조하면, 본 발명의 일실시예에 따른 신원 확인 시스템(100)의 벤더 서버(111)를 사용하여 신뢰 트랜잭션을 실행하는 방법 양태는, 논의된다. 예를 들어, 제한 없이, 벤더 서버(111)는 주변 장치(130)와 상호 작용하여 신뢰 하드웨어를 인증하고 인증 서버(101)로부터 검증 제어 지침을 요청할 수 있다. 보다 구체적으로, 벤더 서버(111)는 주변 장치(130)에서 입력 된 사용자의 신뢰 된 트랜잭션 요청을 지원하기 위해 주변 장치(130)로부터 제출 된 신원 확인의 검증을 관리 할 수 있다.With continued reference now to FIGS. 1 and 2 with reference to FIG. 5, aspects of a method of executing a trusted transaction using a vendor server 111 of an identity verification system 100 in accordance with an embodiment of the present invention are discussed. . For example, without limitation, the vendor server 111 may interact with the peripheral device 130 to authenticate trusted hardware and request verification control instructions from the authentication server 101. More specifically, the vendor server 111 may manage verification of the identity verification submitted from the peripheral device 130 in order to support the user's trusted transaction request input from the peripheral device 130.

예를 들어, 제한 없이, 블록(505)의 시작부터, 벤더 서버(111)의 통신 서브 시스템(115)은 입력을 폴링 할 수 있다(블록(515)). 예를 들어, 블록(513)에서, 통신 서브 시스템(115)은 입력을 위해 데이터 채널(예를 들어, 광역 네트워크(120)에 대한 인터페이스(119))을 모니터링 할 수 있다. 폴링은 입력을 검사하는 것을 수반 할 수 있고, 블록(515)에서 입력이 검출되지 않을 때, 입력 체크 전에 다시 시간 지연(블록(587))을 강요한다. 폴링 중 자동화 된 방법이 완료 호출을 수신하면(블록(585)), 프로세스는 블록(599)에서 종료한다.For example, without limitation, from the beginning of block 505, the communication subsystem 115 of the vendor server 111 may poll for input (block 515). For example, at block 513, communication subsystem 115 may monitor a data channel (eg, interface 119 to wide area network 120) for input. Polling may involve checking the input, and when no input is detected at block 515, it forces a time delay (block 587) again before the input check. If the automated method receives a completion call during polling (block 585), the process ends at block 599.

블록(530)에서, 인증 서브 시스템(114)은 장치식별자(UUID)(210)를 분석하여 주변 장치(130)(즉, 주변 장치(130))가 바이오 인식 표시 자(222) 바이오 메틱 표시 자(222)를 전송하는 것은 신뢰 시스템이다. 예를 들어, 서비스 벤더(예를 들어, 벤더 서버(111)상의 IP 어드레스(224)에 상관 된 장치식별자(UUID)(210))와 상관되는 생체 인식 스캐너 하드웨어는 신뢰 시스템으로 자격이 될 수 있다.In block 530, the authentication subsystem 114 analyzes the device identifier (UUID) 210 so that the peripheral device 130 (that is, the peripheral device 130) is a biometric indicator 222, a biometric indicator. Transmitting 222 is a trust system. For example, a biometric scanner hardware correlated with a service vendor (for example, a device identifier (UUID) 210 correlated to the IP address 224 on the vendor server 111) may qualify as a trusted system. .

블록(535)에서, 수신 된 장치식별자(UUID)(210)가 신뢰 된 시스템의 것이 아닌 것으로 결정되면, 인증 서브 시스템(114)은 장치 에러를 플래그하고(블록(550)), 트랜잭션 서브 시스템(116)을 사용하여 거부 입력 폴링으로 복귀하기 전에 요청 된 트랜잭션(예를 들어, 트랜잭션 액세스 실패 메시지)(블록(560))을 수신한다. 블록(535)에서 신뢰되는 장치의 것으로 장치식별자(UUID)(210)를 성공적으로 식별하면, 인증 서브 시스템(114)은 인증 서버(101)로부터의 검증 통과 또는 실패 플래그(즉, 펄스)를 인증 서버 증대 된 신원 청구가 인증 서버(101)에 의해 유지되는 검증 기록과 일치하는지 여부를 확인한다.At block 535, if it is determined that the received device identifier (UUID) 210 is not of the trusted system, the authentication subsystem 114 flags a device error (block 550), and the transaction subsystem ( 116) to receive the requested transaction (e.g., a transaction access failure message) (block 560) before returning to the reject input poll. Upon successfully identifying the device identifier (UUID) 210 as of a trusted device in block 535, the authentication subsystem 114 authenticates the verification pass or fail flag (ie, pulse) from the authentication server 101. The server verifies whether the augmented identity claim matches the verification record maintained by the authentication server 101.

예를 들어, 블록(565)에서 인증 서버(101)에 의해 생체 인식 일치가 발견되면, 인증 서브 시스템(114)은 입력 폴링으로 복귀하기 전에 트랜잭션 액세스 승인을 신호하거나 패스(블록(580)) 할 수 있다. 본 발명의 일실시예에서, 블록(565)에서 성공적인 검증은 신뢰할 수 있는 주변 장치(130)로부터 개시된 자동화 된 요청(블록(580))을 서비스하기 위해 트랜잭션 서브 시스템(116)을 활성화 할 수 있다.For example, if a biometric match is found by the authentication server 101 at block 565, the authentication subsystem 114 may signal or pass (block 580) a transactional access authorization before returning to input polling. I can. In one embodiment of the present invention, a successful verification at block 565 may activate the transaction subsystem 116 to service an automated request (block 580) initiated from a trusted peripheral device 130. .

계속해서 도 5를 참조하면, 블록(565)에서 인증 서버(101)에 의해 바이오 메트릭 매칭이 발견되지 않았고, 이어서 블록(575)에서 인증 서버(101)에 의해 벤더의 과거 등록이 검출되지 않았다면, 블록(560) 인증 서브 시스템(114)은 입력 폴링으로 복귀하기 전에 요청 된 트랜잭션을 거부 할 수 있다(블록(560)). 반대로, 벤더의 과거 등록이 검출되면(블록(575)), 인증 서브 시스템(114)은 신원 확인 레코드(블록(577))를 인증 서버(101)에 전송하여(블록(579)) 향후 검증을 위해 새로운 계정으로 저장 될 수 있다 목적. 인증 서브 시스템(114)은 입력 폴링으로 되돌아가기 전에 요청 된 트랜잭션을 실행할 수 있다(블록(580)). 당업자는 다수의 벤더가 각각 음 또는 양 펄스의 고유 한 응답을 할 수 있음을 즉시인지 할 것이다.5, if no biometric match was found by the authentication server 101 at block 565, and then the past registration of the vendor was not detected by the authentication server 101 at block 575, Block 560 authentication subsystem 114 may reject the requested transaction before returning to input polling (block 560). Conversely, if a vendor's past registration is detected (block 575), the authentication subsystem 114 sends an identification record (block 577) to the authentication server 101 (block 579) for further verification. Can be saved as a new account for purposes. The authentication subsystem 114 may execute the requested transaction before returning to input polling (block 580). One of ordinary skill in the art will immediately recognize that multiple vendors can each have a unique response of either negative or positive pulses.

이제 도 6을 참조하여 도 1 및 도 2를 계속 참조하면, 본 발명의 일실시예에 따른 신원 확인 시스템(100)의 인증 서버(101)를 사용하여 신뢰 트랜잭션을 보안하는 방법 양태가 논의 된다 . 예를 들어, 제한 없이, 인증 서버(101)는 벤더 서버(111)와 상호 작용하여 입력 바이오 메트릭 표시기에 대한 데이터 보안을 유지하면서 검증 제어 지침을 제공 할 수 있다. 보다 구체적으로, 인증 서버(101)는 제출 된 생체인식 지표의 이력을 관리 할 수 있고, 이러한 이력 기록을 이용하여 계정 보유 공급 업체 서버(11-1)로부터 제출 된 증대 된 신원 요청을 검증 할 수 있다.With continued reference to FIGS. 1 and 2 with reference now to FIG. 6, a method aspect of securing a trusted transaction using the authentication server 101 of the identity verification system 100 according to an embodiment of the present invention is discussed. For example, without limitation, the authentication server 101 may interact with the vendor server 111 to provide verification control instructions while maintaining data security for the input biometric indicator. More specifically, the authentication server 101 can manage the history of the submitted biometric indicators, and can use these history records to verify the increased identity request submitted from the account-holding supplier server 11-1. have.

예를 들어, 제한 없이, 블록(605)의 시작부터, 인증 서버(101)의 계정 관리 서브 시스템(104)은 입력을 폴링 할 수 있다(블록(615)). 예를 들어, 제한 없이, 블록(617)에서 계정 관리 서브 시스템(104)은 입력을 위해 데이터 채널(예를 들어, 광역 네트워크(120)에 대한 인터페이스(109))을 모니터링 할 수 있다. 폴링은 입력을 검사하는 것을 수반 할 수 있고, 블럭(615)에서 입력이 검출되지 않을 때, 입력 체크를 다시하기 전에 시간 지연(블럭(697))을 강요한다. 폴링 중에 자동화 된 방법이 완료 호출을 수신하면(블록(695)), 프로세스는 블록(699)에서 종료한다.For example, without limitation, from the beginning of block 605, account management subsystem 104 of authentication server 101 may poll for input (block 615). For example, without limitation, at block 617 account management subsystem 104 may monitor a data channel (eg, interface 109 to wide area network 120) for input. Polling may involve checking the input, and when no input is detected at block 615, it enforces a time delay (block 697) before re-checking the input. If the automated method receives a completion call during polling (block 695), the process ends at block 699.

블록(615)에서 입력을 검출하면, 방법은 주변 장치(207)의 생체 인식 표시 자(212) 및 UUID(210)를 수신하기 위해 블록(620)에서 동작 할 수 있다(131 참조). 블록(625)에서, 수신 된 입력이 인식 할 수없는 포맷으로 결정되고 및 / 또는 다른 방식으로 오류가 있는 경우(예를 들어, 주변 장치(207)의 UUID(210)가 계좌 보유 업체의 벤더 IP 주소(234) 계정 관리 서브 시스템(104)은 입력 폴링으로 복귀하기 전에 에러(블록(660))를 플래그 화하고, 펄스의 형태로 벤더 서버(111)에 신원 확인 실패 메시지를 송신 할 수 있다(블록(692)). 예를 들어, (전술 한 바와 같은 잘못된 요청을 포함하는) 서비스 요청 로그는 보고서 생성 서브 시스템(106)에 의한 후속 검색 및보고를 위해 데이터 저장소(103)에 기록 될 수 있다.Upon detecting the input at block 615, the method may operate at block 620 to receive the biometric indicator 212 and UUID 210 of the peripheral device 207 (see 131). At block 625, if the received input is determined in an unrecognized format and/or is in error in another way (e.g., the UUID 210 of the peripheral device 207 is the account holder's vendor IP The address 234 account management subsystem 104 flags an error (block 660) before returning to input polling, and may send an identity verification failure message to the vendor server 111 in the form of a pulse ( Block 692. For example, a service request log (which contains an invalid request as described above) may be written to the data store 103 for subsequent retrieval and reporting by the report generation subsystem 106 .

블럭(625)에서 성공적인 입력 수신시에, 신원 확인 서브 시스템(105)은 국부적으로 로딩되고 안전한 사이퍼를 사용하여 생물 측정 학적 표시기(212)를 암호화 값(232)으로 번역 할 수 있다(블록(630)). 예를 들어, 제한 없이, 암호화 값(232)은 사용자가 신원 주장을 하는 벤더에 관계없이, 질의하는 벤더에 관한 어떠한 정보도 포함하지 않을 수 있어, 임의의 사용자가 동일한 암호화 값(232)을 갖는다. 이러한 암호화 값(232)의 포맷팅은 그 원래의 콘텐츠(예를 들어, 생체인식 지표(212))를 침해하지 않고 조작 및 비교를 허용 할 수 있다.Upon successful input reception at block 625, the identification subsystem 105 may translate the biometric indicator 212 into the cryptographic value 232 using a locally loaded and secure cipher (block 630 )). For example, without limitation, the encryption value 232 may not contain any information about the querying vendor, regardless of the vendor for which the user asserts the identity, so that any user has the same encryption value 232 . Formatting of the encryption value 232 can allow manipulation and comparison without infringing on its original content (eg, biometric indicator 212).

블록(640)에서, 신원 확인 서브 시스템(105)은 암호화 값(232)을 이전의 트랜잭션 검증 동작 중에 캡처 된 저장된 레코드와 비교할 수 있다. 암호화 값(232)이 인증 서버(101)에 의해 유지되는 검증 레코드와 일치하는 것으로 발견되면(블록(645)), ID 검증 서브 시스템(105)은 일치하는 검증이 암호화 값(232)과 벤더와의 연관을 포함 하는지를 결정할 수 있다(블록(675)). 벤더 제휴가 존재하는 경우, 신원 확인 서브 시스템(105)은 신원 확인 성공을 플래그 화하고(블록(690)), 인증 서버(101)에 의해 발견 된 생체 인식 일치의 벤더 서버(111) 로의 통지(블록(692)) 입력 폴링으로 돌아가기 전에 블록(675)에서 벤더와의 관련이 존재하지 않으면, 신원 확인 서브 시스템(105)은 신원 확인 성공을 플래그 지정하고(블록(690)) 벤더 서버(111) 통지로 되돌아가기 전에 식별 값 벤더와 암호화 값(232) 입력 폴링으로 복귀하기 전에, 펄스의 형태로 생체 인식(biometric) 매치(블록(692))를 수행한다.At block 640, the identification subsystem 105 may compare the encryption value 232 to the stored record captured during a previous transaction verification operation. If the encryption value 232 is found to match the verification record maintained by the authentication server 101 (block 645), then the ID verification subsystem 105 determines that the matching verification matches the encryption value 232 and the vendor. It may be determined whether to include the association of (block 675). If a vendor affiliation exists, the identification subsystem 105 flags the identification success (block 690), and a notification to the vendor server 111 of the biometric matching found by the authentication server 101 ( If there is no vendor association at block 675 before returning to block 692) input polling, then the identification subsystem 105 flags the identification success (block 690) and the vendor server 111 ) Before returning to notification, entering the identification value vendor and encryption value 232 Before returning to polling, a biometric match (block 692) in the form of a pulse is performed.

암호화 검증 값(232)이 인증 서버(101)에 의해 유지되는 검증 레코드와 일치하지 않는 것으로 판명되면(블록(645)), 블록(665)에서 신원 확인 서브 시스템(105)은 조사자(예를 들어, 사용자, 불일치 암호화 값(232)이 데이터 저장소(103)에 저장 된다(도 5의 블록(577) 참조). 그러한 저장 방향이 존재하지 않으면, 신원 확인 서브 시스템(105)은 반환하기 전에 펄스의 형태로 일치 에러를 플래그 화하고(블록(660)), 벤더 서버(111)에 신원 확인 실패 메시지를 송신 할 수 있다(블록(692)) 폴링을 입력하다. 세이브 지시가 존재하면, 신원 확인 서브 시스템(105)은 데이터 저장소(103)에 새로운 레코드로서 암호화 값(232)을 저장할 수 있고, 신원 확인을 플래그하기 전에 암호화 값(232)과 조사하는 벤더(블록(680))(블록(690)), 펄스의 형태로 생체 인증 일치(블록(692))의 공급업자 서버(111)로 돌아가고, 입력 폴링으로 되돌아간다.If it is found that the cryptographic verification value 232 does not match the verification record maintained by the authentication server 101 (block 645), then at block 665, the identity verification subsystem 105 is sent to the investigator (e.g., The, user, mismatched encrypted value 232 is stored in the data store 103 (see block 577 in Figure 5). If no such storage direction exists, the identification subsystem 105 will return the pulse before returning. A match error can be flagged in the form (block 660), and an identity verification failure message can be sent to the vendor server 111 (block 692), and polling is input. If a save instruction exists, the identity verification sub-sub. System 105 may store encryption value 232 as a new record in data store 103, and vendor (block 680) examining encryption value 232 before flagging identification (block 690). ), return to the supplier server 111 of biometric authentication match (block 692) in the form of pulses, and return to input polling.

당업자는 본 발명의 하나 이상의 양태들이 컴퓨팅 장치상에서 수행 될 수 있음을 주목할 것이다. 숙련 된 당업자는 또한 컴퓨팅 장치가 프로세서, 메모리 유닛, 입력 및 출력을 갖는 임의의 장치로 이해 될 수 있음을 주목할 것이다. 이것은 셀룰러 폰, 스마트 폰, 태블릿 컴퓨터, 랩톱 컴퓨터, 데스크탑 컴퓨터, 개인 휴대 정보 단말기 등을 포함 할 수 있지만, 이에 한정되는 것은 아니다. 도 7은 컴퓨터(810) 형태의 모델 계산 장치를 도시하며, 본 발명의 방법 측면을 실시함에 있어 하나 이상의 컴퓨터 - 구현 단계를 수행 할 수 있다. 컴퓨터(810)의 구성 요소는 프로세싱 유닛(820), 시스템 메모리(830), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트를 프로세싱 유닛(820)에 결합시키는 시스템 버스(821)를 포함 할 수 있지만, 이에 제한되는 것은 아니다. 시스템 버스 다양한 버스 구조 중 임의의 것을 사용하는 메모리 버스 또는 메모리 제어기, 주변 버스 및 로컬 버스를 포함하는 몇몇 유형의 버스 구조 중 임의의 것일 수 있다. 예를 들어, 이러한 아키텍처에는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스 및 Peripheral Component Interconnect PCI).One of ordinary skill in the art will note that one or more aspects of the invention may be practiced on a computing device. Those of skill in the art will also note that a computing device can be understood as any device with a processor, memory unit, inputs and outputs. This may include, but is not limited to, cellular phones, smart phones, tablet computers, laptop computers, desktop computers, personal digital assistants, and the like. 7 shows a model calculation apparatus in the form of a computer 810, in which one or more computer-implemented steps may be performed in implementing the method aspects of the present invention. Components of the computer 810 may include a processing unit 820, a system memory 830, and a system bus 821 coupling various system components, including system memory, to the processing unit 820, but It is not limited. The system bus may be any of several types of bus structures including memory buses or memory controllers, peripheral buses, and local buses using any of a variety of bus structures. For example, these architectures include Industry Standard Architecture (ISA) bus, Micro Channel Architecture (MCA) bus, Enhanced ISA (EISA) bus, Video Electronics Standards Association (VESA) local bus, and Peripheral Component Interconnect PCI).

간단히, 암호화 유닛(825)은 디지털 서명을 검증하고, 해시를 계산하고, 해시 값을 디지털 서명하고, 데이터를 암호화 또는 해독하는 데 사용될 수 있는 계산 기능을 갖는다. 암호화 유닛(825)은 또한 키 및 다른 비밀 데이터를 저장하기위한 보호 메모리를 가질 수 있다. 다른 실시 예에서, 암호화 유닛의 기능은 소프트웨어로 예시되고 운영 시스템을 통해 실행될 수 있다.Briefly, encryption unit 825 has computational functions that can be used to verify digital signatures, calculate hashes, digitally sign hash values, and encrypt or decrypt data. The encryption unit 825 may also have a protected memory for storing keys and other secret data. In another embodiment, the function of the encryption unit may be illustrated in software and executed through an operating system.

컴퓨터(810)는 일반적으로 다양한 컴퓨터 판독 가능 매체를 포함한다. 컴퓨터 판독 가능 매체는 컴퓨터(810)에 의해 액세스 될 수 있는 임의의 이용 가능한 매체 일 수 있으며, 휘발성 및 비휘발성 매체, 분리형 및 비 분리형 매체를 모두 포함한다. 제한 없이 예를 들어, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함 할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 분리형 및 비 분리형 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 다른 광디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨터(810)에 의해 액세스 될 수 있는 임의의 다른 매체 일 수 있다. 통신 매체는 전형적으로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 반송파 또는 기타 전송 메커니즘으로 사용되며 모든 정보 전달 매체를 포함하다. "변조 된 데이터 신호"라는 용어는 신호의 정보를 인코딩하는 방식으로 하나 이상의 특성을 설정하거나 변경 한 신호를 의미하다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음향, 무선 주파수, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함하지만, 이에 한정되는 것은 아니다. 상기 중 임의의 것의 조합 또한 컴퓨터 판독 가능 매체의 범위 내에 포함되어야한다.Computer 810 generally includes a variety of computer-readable media. Computer-readable media may be any available media that can be accessed by computer 810, and includes both volatile and nonvolatile media, removable and non-removable media. For example, without limitation, computer-readable media may include computer storage media and communication media. Computer storage media includes volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Computer storage media include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device, or other magnetic storage device, or It can be any other medium that can be used to store the desired information and can be accessed by computer 810. Communication media is typically used as a carrier wave or other transmission mechanism for computer readable instructions, data structures, program modules or other data and includes all information delivery media. The term "modulated data signal" refers to a signal that has set or changed one or more characteristics in a manner that encodes information in the signal. By way of example, the communication medium includes, but is not limited to, a wired medium such as a wired network or a direct wired connection, and a wireless medium such as sound, radio frequency, infrared and other wireless media. Combinations of any of the above should also be included within the scope of computer-readable media.

시스템 메모리(830)는 판독 전용 메모리(ROM)(831) 및 랜덤 액세스 메모리(RAM)(832)와 같은 휘발성 및 / 또는 비휘발성 메모리의 형태의 컴퓨터 저장 매체를 포함한다. 시동 동안과 같이, 컴퓨터(810) 내의 요소들 간에 정보를 전송하는 것을 돕는 기본 루틴을 포함하는 데이터는 일반적으로 ROM(831)에 저장된다. RAM(832)은 전형적으로 프로세싱 유닛(820)에 즉시 액세스 가능하고 및 / 또는 현재 프로세싱 유닛(820)에 의해 동작되는 데이터 및 / 또는 프로그램 모듈을 포함한다. 도 7은 운영 시스템(OS)(834), 애플리케이션 프로그램 , 다른 프로그램 모듈(836) 및 프로그램 데이터(837)를 포함한다.System memory 830 includes computer storage media in the form of volatile and/or nonvolatile memory such as read-only memory (ROM) 831 and random access memory (RAM) 832. Data containing basic routines that help transfer information between elements within computer 810, such as during startup, are generally stored in ROM 831. RAM 832 typically includes data and/or program modules that are readily accessible to processing unit 820 and/or are currently operated by processing unit 820. 7 includes an operating system (OS) 834, an application program, another program module 836 and program data 837.

컴퓨터(810)는 또한 다른 분리형 / 비 분리형, 휘발성 / 비휘발성 컴퓨터 저장 매체를 포함 할 수 있다. 단지 예로서, 도 7은 비 분리형, 비휘발성 자기 매체로부터 판독 또는 기록하는 하드 디스크 드라이브(841), 착탈식, 비휘발성 자기 디스크(852)로부터 판독하거나 그에 기록하는 자기 디스크 드라이브(851) CD ROM 또는 다른 광 매체와 같은 분리형, 비휘발성 광디스크(856)로부터 판독하거나 그에 기록하는 광디스크 드라이브(855)를 포함한다. 예시적인 운영 환경에서 사용될 수 있는 다른 분리형 / 비 분리형, 휘발성 / 비휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래시 메모리 카드, 디지털 다용도 디스크, 디지털 비디오테이프, 고체 RAM, 솔리드 스테이트 ROM 등이 있다. 하드 디스크 드라이브(841)는 전형적으로 인터페이스(840)와 같은 비 분리형 메모리 인터페이스를 통해 시스템 버스(821)에 접속되고, 자기 디스크 드라이브(851) 및 광디스크 드라이브(855)는 전형적으로 인터페이스(840)와 같은 착탈식 메모리 인터페이스에 의해 시스템 버스(821) 인터페이스(850)로서 제공된다.Computer 810 may also include other removable/non-removable, volatile/nonvolatile computer storage media. By way of example only, FIG. 7 shows a hard disk drive 841 reading or writing from a non-removable, nonvolatile magnetic medium, a magnetic disk drive 851 reading from or writing to a removable, nonvolatile magnetic disk 852, a CD ROM, or And an optical disk drive 855 that reads from or writes to a removable, nonvolatile optical disk 856 such as other optical media. Other removable/non-removable, volatile/nonvolatile computer storage media that may be used in the exemplary operating environment include magnetic tape cassettes, flash memory cards, digital versatile disks, digital videotape, solid state RAM, solid state ROM, and the like. The hard disk drive 841 is typically connected to the system bus 821 via a non-removable memory interface such as interface 840, and the magnetic disk drive 851 and optical disk drive 855 are typically interface 840 and It is provided as the system bus 821 interface 850 by the same removable memory interface.

상기에서 논의되고 도 7에 도시 된 드라이브 및 관련 컴퓨터 저장 매체는 컴퓨터(810)에 대한 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 및 다른 데이터의 저장을 제공한다. 도 7에서, 예를 들어, 하드 디스크 드라이브 841)은 OS(844), 애플리케이션 프로그램(845), 다른 프로그램 모듈(846) 및 프로그램 데이터(847)를 저장하는 것으로 도시된다. 이들 구성 요소는 OS(834), 애플리케이션 프로그램(835), 다른 프로그램 모듈(836) OS(844), 애플리케이션 프로그램(845), 다른 프로그램 모듈(846) 및 프로그램 데이터(847)는 최소한 다른 복사본이 될 수 있음을 나타내기 위해 다른 번호가 부여된다. 사용자는 일반적으로 마우스, 트랙볼 또는 터치 패드로 지칭되는 키보드(862) 및 커서 제어 장치(861)와 같은 입력 장치를 통해 컴퓨터(810)에 명령 및 정보를 입력 할 수 있다. 다른 입력 장치들(미도시)은 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등을 포함 할 수 있다. 이러한 입력 장치 및 다른 입력 장치는 종종 시스템 버스에 결합되는 사용자 입력 인터페이스(860)를 통해 프로세싱 유닛(820)에 연결되지만, 병렬 포트, 게임 포트 또는 범용 직렬 포트와 같은 다른 인터페이스 및 버스 구조에 의해 연결될 수 있다 버스(USB). 모니터(891) 또는 다른 유형의 디스플레이 장치는 또한 그래픽 제어기(890)와 같은 인터페이스를 통해 시스템 버스(821)에 접속된다. 모니터 이외에, 컴퓨터는 스피커(897) 및 프린터(896)와 같은 다른 주변 출력 장치, 이는 출력 주변 인터페이스(895)를 통해 접속 될 수 있다.The drives and associated computer storage media discussed above and shown in FIG. 7 provide storage of computer readable instructions, data structures, program modules, and other data for computer 810. In FIG. 7, for example, a hard disk drive 841 is shown to store an OS 844, an application program 845, another program module 846 and program data 847. These components include OS 834, application program 835, other program modules 836, OS 844, application programs 845, other program modules 846 and program data 847 to be at least different copies. Different numbers are given to indicate that they can. A user may enter commands and information into the computer 810 through input devices such as a keyboard 862 and a cursor control device 861, which are generally referred to as a mouse, trackball, or touch pad. Other input devices (not shown) may include a microphone, joystick, game pad, satellite dish, scanner, and the like. These and other input devices are often connected to the processing unit 820 through a user input interface 860 that is coupled to the system bus, but may be connected by other interfaces and bus structures such as parallel ports, game ports, or universal serial ports. Can be a bus (USB). A monitor 891 or other type of display device is also connected to the system bus 821 via an interface such as a graphics controller 890. In addition to the monitor, the computer can be connected to other peripheral output devices such as speaker 897 and printer 896, which can be connected via output peripheral interface 895.

컴퓨터(810)는 원격 컴퓨터(880)와 같은 하나 이상의 원격 컴퓨터에 대한 논리 연결을 사용하여 네트워크 환경에서 동작 할 수 있다. 원격 컴퓨터(880)는 개인용 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 공통 네트워크 노드 일 수 있으며, 전형적으로는 메모리 저장 장치(881)만이 도 7에 도시되어 있지만, 컴퓨터(810)와 관련하여 전술 한 많은 또는 모든 요소를 포함한다. 도 7에 도시 된 논리 연결은 로컬 영역(LAN)(871) 및 광역 네트워크(WAN)(873)를 포함 할 수 있지만, 다른 네트워크들(140)을 포함 할 수도 있다. 그러한 네트워킹 환경은 사무실, 기업 전체 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적이다.Computer 810 may operate in a network environment using logical connections to one or more remote computers, such as remote computer 880. The remote computer 880 may be a personal computer, server, router, network PC, peer device, or other common network node, typically only the memory storage device 881 is shown in FIG. 7, but is associated with the computer 810. Include many or all of the elements described above. The logical connection illustrated in FIG. 7 may include a local area (LAN) 871 and a wide area network (WAN) 873, but may include other networks 140. Such networking environments are common in offices, enterprise-wide computer networks, intranets, and the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(810)는 네트워크 인터페이스 또는 어댑터(870)를 통해 LAN(871)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(810)는 일반적으로 모뎀(872) 또는 통신을 설정하기위한 다른 수단 인터넷과 같은 WAN(873)을 통해. 내장형 또는 외장형일 수 있는 모뎀(872)은 사용자 입력 인터페이스(860) 또는 다른 적절한 메카니즘을 통해 시스템 버스(821)에 접속 될 수 있다. 네트워크 환경에서, 컴퓨터(810)에 관련하여 도시 된 프로그램 모듈 또는 그 일부는 원격 메모리 저장 장치에 저장 될 수 있다. 예로서, 제한이 아닌, 도 7은 원격 애플리케이션 프로그램(885)이 메모리 디바이스(881) 상에 상주하는 것을 도시한다.When used in a LAN networking environment, the computer 810 is connected to the LAN 871 via a network interface or adapter 870. When used in a WAN networking environment, the computer 810 is typically via a WAN 873, such as a modem 872 or other means for establishing communication over the Internet. The modem 872, which may be internal or external, may be connected to the system bus 821 through a user input interface 860 or other suitable mechanism. In a network environment, a program module illustrated in relation to the computer 810 or a part thereof may be stored in a remote memory storage device. By way of example and not limitation, FIG. 7 shows that a remote application program 885 resides on memory device 881.

통신 접속들(870 및 872)은 디바이스가 다른 디바이스들과 통신하는 것을 허용한다. 통신 접속(870 및 872)은 통신 매체의 예이다. 통신 매체는 전형적으로 반송파 또는 다른 전송 메커니즘과 같은 변조 된 데이터 신호로 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 구현하고 임의의 정보 전달 매체를 포함한다. "변조 된 데이터 신호"는 그 특성 중 하나 이상이 신호 내에 정보를 인코딩하는 방식으로 설정되거나 변경되는 신호 일 수 있다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함하지만, 이에 한정되는 것은 아니다. 컴퓨터 판독 가능 매체는 저장 매체 및 통신 매체 모두를 포함 할 수 있다.Communication connections 870 and 872 allow a device to communicate with other devices. Communication connections 870 and 872 are examples of communication media. Communication media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transmission mechanism and includes any information delivery media. A "modulated data signal" may be a signal in which one or more of its characteristics are set or changed in such a way as to encode information in the signal. By way of example, communication media include, but are not limited to, wired media such as a wired network or direct wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Computer-readable media may include both storage media and communication media.

당업자라면, 본 발명은 인증 및 검증 서비스를 전달하는 것과 관련된 동작의 일부 또는 전부를 지원하는 정보를 저장할 수 있는 데이터 구조의 사용을 고려할 것이다. 상기 예시적인 데이터 구조의 개시는 어떠한 방식으로도 제한하려는 것이 아니다. 당업자는 데이터 구조가 임의의 수의 추가 또는 대체 실세계 데이터 소스를 포함 할 수 있고, 본 발명에 따른 많은 목적, 특징 및 이점을 여전히 달성하면서 임의의 방식으로 구성 될 수 있다는 것을 용이하게 이해할 것이다.For those of skill in the art, the present invention will contemplate the use of a data structure capable of storing information to support some or all of the operations associated with delivering authentication and verification services. The disclosure of the above exemplary data structures is not intended to be limiting in any way. Those skilled in the art will readily appreciate that the data structure may contain any number of additional or alternate real-world data sources, and may be structured in any manner while still achieving many of the objects, features, and advantages in accordance with the present invention.

본 발명의 예시적인 양상 중 일부는 본원에서 기술 된 문제점 및 당업자가 발견 할 수 없는 다른 논의 된 문제를 해결하는데 유리할 수 있다.Some of the exemplary aspects of the present invention may be advantageous in solving the problems described herein and other discussed problems that cannot be found by those skilled in the art.

상기 설명은 많은 특이성을 포함하지만, 이들은 임의의 실시 양태의 범위를 제한하는 것으로 해석되어서는 안 되며, 제시된 양태의 예시로서 해석되어야한다. 다양한 다른 파생물 및 변형이 다양한 실시 예의 교시 내에서 가능하다. 본 발명은 예시적인 실시 예를 참조하여 설명되었지만, 당업자는 본 발명의 범위를 벗어나지 않으면 서 다양한 변경이 이루어질 수 있고 등가물이 그 구성 요소로 대체될 수 있음을 이해할 것이다. 또한, 본 발명의 필수적인 범위를 벗어나지 않으면 서 본 발명의 교시에 특정 상황 또는 재료를 적응 시키도록 많은 수정이 가해질 수 있다. 따라서, 본 발명은 본 발명을 수행하기 위해 고려되는 최선 또는 유일한 모드로서 개시된 특정 실시 예에 한정되지 않으며, 본 발명은 첨부 된 청구항의 범위 내에 있는 모든 실시 예를 포함 할 것이다. 또한, 도면 및 상세한 설명에서, 본 발명의 예시적인 실시 예가 개시되어 있으며, 특정 용어가 사용될 수도 있지만, 달리 언급하지 않는 한, 포괄적이고 기술적 인 의미로 사용되었으며, 제한의 목적으로 사용 된 것은 아니며, 범위 따라서 본 발명의 범위는 이에 국한되지 않는다. 또한, 제 1, 제 2 등의 용어의 사용은 임의의 순서 또는 중요성을 나타내지 않으며, 오히려 제 1, 제 2 등의 용어는 하나의 구성 요소를 다른 구성 요소와 구별하기 위해 사용된다. 또한, a, an 등의 용어의 사용은 수량의 제한을 나타내지 않고, 언급 된 항목 중 적어도 하나의 존재를 나타낸다.While the above description includes many specificities, these should not be construed as limiting the scope of any embodiment, but as illustrations of the presented embodiments. A variety of other derivatives and variations are possible within the teachings of the various embodiments. Although the present invention has been described with reference to exemplary embodiments, those skilled in the art will understand that various changes may be made and equivalents may be substituted with the components thereof without departing from the scope of the present invention. In addition, many modifications may be made to adapt a particular situation or material to the teachings of the invention without departing from the essential scope of the invention. Accordingly, the present invention is not limited to the specific embodiments disclosed as the best or only mode contemplated for carrying out the present invention, and the present invention will cover all embodiments that fall within the scope of the appended claims. In addition, in the drawings and detailed description, exemplary embodiments of the present invention are disclosed, and specific terms may be used, but unless otherwise stated, they have been used in a comprehensive and technical sense, and are not used for the purpose of limitation, Scope Therefore, the scope of the present invention is not limited thereto. Also, the use of terms such as first and second does not indicate any order or importance, and rather, terms such as first and second are used to distinguish one component from another. In addition, the use of the terms a, an, etc. does not indicate a limitation of quantity, but indicates the presence of at least one of the mentioned items.

따라서, 본 발명의 범위는 주어진 예에 의해서가 아니라, 첨부 된 청구 범위 및 그 법적 등가물에 의해 결정되어야한다.Accordingly, the scope of the present invention should be determined not by the examples given, but by the appended claims and their legal equivalents.

100: 생체 인증 신원 확인 시스템 101: 인증 서버
102, 112: 프로세서 103 : 데이터 스토어
104: 계정 관리 서브 시스템 105: 신원 확인 서브 시스템
106: 리포트 생성 서브 시스템
110: 공급 장치 서버 111: 벤더 서버
113: 데이터 저장소 114: 인증 서브 시스템
115: 통신 서브 시스템 116: 트랜잭션 서브 시스템
119: 네트워크 인터페이스 120: 광대역 네트워크
130: 주변 장치 131: 생체 인식 스캐닝 장치
132: 생체 인식 스캐너 애플리케이션 134: 암호화 애플리케이션
140: 다른 네트워크들 207: 데이터 구조
208: 데이터 구조 210: 장치식별자(UUID)
212: 생체인식 지표 222: 바이오 인식 표시 자
224, 234: 벤더 서버 ID 232: 암호화 값
302: 홍채 패턴 304: 지문 패턴
306: 음성 패턴 810: 컴퓨터
820: 유닛 821: 시스템 버스
825: 암호화 유닛 830: 시스템 메모리
831: 판독 전용 메모리(ROM) 832: 랜덤 엑세스 메모리(RAM)
834, 844: 운영 시스템(OS) 836: 모듈
837: 프로그램 데이터 840: 인터페이스
841: 하드 디스크 드라이브 845: 애플리케이션 프로그램
847: 프로그램 데이터 850: 시스템 버스 인터페이스
851: 자기 디스크 드라이브 855: 광디스크 드라이브
856: 광디스크 861: 커서 제어 장치
862: 키보드 871: 로컬 영역(LAN)
872: 모뎀 873: 광역 네트워크(WAN)
880: 원격 컴퓨터 881: 메모리 저장 장치
885: 원격 애플리케이션 프로그램 890: 그래픽 제어기
891: 모니터 895: 주변 인터페이스
896: 프린터 897: 스피커
100: biometric authentication identification system 101: authentication server
102, 112: processor 103: data store
104: account management subsystem 105: identification subsystem
106: Report Generation Subsystem
110: supply unit server 111: vendor server
113: data store 114: authentication subsystem
115: communication subsystem 116: transaction subsystem
119: network interface 120: broadband network
130: peripheral device 131: biometric scanning device
132: biometric scanner application 134: encryption application
140: other networks 207: data structure
208: data structure 210: device identifier (UUID)
212: biometric indicator 222: biometric indicator
224, 234: Vendor Server ID 232: Encryption value
302: iris pattern 304: fingerprint pattern
306: voice pattern 810: computer
820: unit 821: system bus
825: encryption unit 830: system memory
831: read-only memory (ROM) 832: random access memory (RAM)
834, 844: operating system (OS) 836: module
837: program data 840: interface
841: hard disk drive 845: application program
847: program data 850: system bus interface
851: magnetic disk drive 855: optical disk drive
856: optical disc 861: cursor control device
862: keyboard 871: local area (LAN)
872: modem 873: wide area network (WAN)
880: remote computer 881: memory storage device
885: remote application program 890: graphic controller
891: monitor 895: peripheral interface
896: printer 897: speaker

Claims (14)

주변장치(peripheral device 131)와, 벤더 서버(vendor server 111)와, 그리고 인증 서버(verification server 101)를 구비하는 생체측정 식별 인증 시스템(biometric identity verification system)의 작동방법으로, 복수의 컴퓨터 프로세서(112, 102)들에 의해 실행되었을 때,
상기 주변장치(130)에 의해 실행되는 생체측정 스캐너 어플리케이션(a biometric scanner application 132)을 사용하여 생체인식 지표(biometric indicator 212)를 포함하는 식별 요청(identity claim)을 수신하는 단계와,
상기 벤더 서버(111)에 의해 실행되는 통신 서브 시스템(communication subsystem 115)을 사용하여 상기 생체인식 지표(212)와 상기 주변장치(130)에 대한 장치 식별자(device identifier 210)를 수신하는 단계와,
상기 벤더 서버(111) 상의 통신 서브 시스템(115)을 사용하여 상기 장치 식별자(210)를 상기 벤더 서버(111)의 벤더 서버 ID(224)와 비교함으로써 상기 주변장치(130)가 신뢰 시스템(trusted system)임을 인증하는 단계와,
상기 벤더 서버(111) 상에서 실행되는 인가 서브 시스템(authorization subsystem 114)을 사용하여 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 포함하는 식별 요청을 상기 인증 서버(101)로 전송한 다음, 상기 생체인식 지표(212)와 상기 장치 식별자(210)를 상기 벤더 서버(111)로부터 삭제(erase)하는 단계와,
상기 인증 서버(101)에 의해 실행되는 계정 관리 서브 시스템(account management subsystem 104)을 사용하여 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 수신하는 단계와,
상기 벤더 서버(101)에 의해 실행되는 계정 관리 서브 시스템(104)을 사용하여 상기 벤더 서버 ID(224)가 상기 벤더 서버(111)에 대한 저장된 벤더 서버 ID(234)에 부합(match)하는지 인증하는 단계와,
상기 인증 서버(101)에 의해 실행되는 신원 확인 서브 시스템(an identity verification subsystem 105)을 사용하여, 상기 생체인식 지표(212)를 암호화 값(encryption value 232)으로 변환(translating)하고, 상기 암호화 값(232)과 매칭되는(matched) 사이퍼 레코드(cypher record)로 정의되는 복수의 저장된 사이퍼 레코드들 중의 하나와의 첫 번째 매칭을 감지하면 펄스(pulse)로 정의되는 식별 인증 플랙(flag)을 생성함으로써 상기 생체인식 지표(212)를 인증하는 단계와, 그리고
상기 벤더 서버(111)에 의해 실행되는 상기 인가 서브 시스템(114)을 사용하여 상기 펄스를 수신함으로써 상기 식별 요청에 연계된 신뢰 트랜잭션(trusted transaction)을 인가하는 단계를
구비하는 방법을 수행하는 복수의 명령들을 포함하는 각 컴퓨터 프로세서(112, 102)와 복수의 비휘발성(non-transitory) 컴퓨터 판독 가능한 저장 매체(computer-readable storage media)를 형성하는 각 비휘발성 컴퓨터 판독 가능한 저장 매체(113, 103)를 특징으로 하는 생체측정 식별 인증 시스템의 작동 방법.
As a method of operating a biometric identity verification system including a peripheral device 131, a vendor server 111, and a verification server 101, a plurality of computer processors ( 112, 102),
Receiving an identity claim including a biometric indicator 212 using a biometric scanner application 132 executed by the peripheral device 130, and
Receiving the biometric indicator 212 and a device identifier 210 for the peripheral device 130 using a communication subsystem 115 executed by the vendor server 111; and
By comparing the device identifier 210 with the vendor server ID 224 of the vendor server 111 using the communication subsystem 115 on the vendor server 111, the peripheral device 130 is a trusted system (trusted system). system), and
An identification request including the biometric indicator 212 and the vendor server ID 224 is transmitted to the authentication server 101 using an authorization subsystem 114 running on the vendor server 111 Next, erasing the biometric indicator 212 and the device identifier 210 from the vendor server 111,
Receiving the biometric indicator 212 and the vendor server ID 224 using an account management subsystem 104 executed by the authentication server 101,
Authentication of whether the vendor server ID 224 matches the stored vendor server ID 234 for the vendor server 111 using the account management subsystem 104 executed by the vendor server 101 And the steps to do,
Using an identity verification subsystem 105 executed by the authentication server 101, translating the biometric indicator 212 into an encryption value 232, and the encryption value When the first match with one of a plurality of stored cipher records defined as a cipher record matched with (232) is detected, an identification authentication flag defined as a pulse is generated. Authenticating the biometric indicator 212, and
Applying a trusted transaction linked to the identification request by receiving the pulse using the authorization subsystem 114 executed by the vendor server 111
Each computer processor (112, 102) containing a plurality of instructions to perform the method comprising each non-volatile computer readable forming a plurality of non-transitory computer-readable storage media (computer-readable storage media) A method of operating a biometric identification authentication system, characterized by possible storage media (113, 103).
제 1항에 있어서,
상기 장치 식별자(210)가 보편적 고유 식별자(universally unique identifier UUID)를 구비하는 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 1,
A method of operating a biometric identification authentication system in which the device identifier 210 has a universally unique identifier UUID.
제 1항에 있어서,
상기 벤더 서버 ID(224)가 상기 벤더 서버에 연계된 IP 주소(IP address)인 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 1,
The method of operating a biometric identification authentication system in which the vendor server ID (224) is an IP address linked to the vendor server.
제 1항에 있어서,
상기 생체인식 지표(212)의 인증 단계가 상기 벤더 서버 ID를 상기 매칭된 사이퍼 레코드에 연계하는 단계를 더 구비하는 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 1,
The method of operating a biometric identification authentication system further comprising the step of linking the vendor server ID to the matched cipher record in the authentication step of the biometric indicator (212).
제 1항에 있어서,
상기 생체인식 지표(212)의 인증 단계가:
상기 암호화 값(232)을 상기 복수의 저장된 사이퍼 레코드들의 두 번째 레코드에 저장하는 단계와,
상기 벤더 서버 ID(224)를 상기 두 번째 레코드에 연계시키고, 상기 벤더 서버(111)에 상기 벤더 서버 ID(224)의 상기 두 번째 레코드와의 연계를 나타내는 메시지를 전송하는 단계를 더 구비하는 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 1,
The authentication step of the biometric indicator 212 is:
Storing the encryption value (232) in a second record of the plurality of stored cipher records,
Linking the vendor server ID 224 to the second record, and transmitting a message indicating the association of the vendor server ID 224 with the second record to the vendor server 111 How the measurement identification authentication system works.
제 1항에 있어서,
상기 첫 번째 매칭을 검출하면 상기 벤더 서버(111)의 트랜잭션 서브 시스템(116)을 사용하여 식별 요청에 연계된 신뢰 트랜잭션을 실행하는 단계를 더 구비하는 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 1,
And executing a trust transaction linked to the identification request using the transaction subsystem (116) of the vendor server (111) when the first match is detected.
주변장치(130)와,
벤더 서버(111)와, 그리고
메모리와 데이터 스토어(data store; 103)를 포함하는 인증 서버(101)를 구비하는 컴퓨터 시스템으로,
상기 주변장치(130)가 생체인식 지표(212)를 포함하는 식별 요청을 수신하도록 작동하고,
상기 벤더 서버(111)가 상기 벤더 서버(111) 상에서 실행되는 통신 서브 시스템(115)를 사용하여 상기 생체인식 지표(212)와 상기 주변장치(130)에 대한 장치 식별자(210)를 수신하도록 작동하며,
상기 벤더 서버(111)가 또한 상기 벤더 서버(111) 상에서 실행되는 통신 서브 시스템(115)를 사용하여 상기 장치 식별자(210)을 상기 벤더 서버(111)의 벤더 서버 ID(210)와 비교함으로써 상기 주변 장치(130)가 신뢰 시스템인지 인증하도록 작동하고,
상기 벤더 서버(111)가 상기 벤더 서버(111) 상의 인가 서브 시스템(114)을 사용하여 상기 생체인식 지표(212)와 벤더 서버ID(224)를 상기 인증 서버(101)에 전송한 다음, 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 상기 벤더 서버(111)로부터 삭제하도록 작동하며,
상기 식별 서버(101)가 상기 생체인식 지표(212)와 벤더 서버 ID(224)를 수신하고 상기 인증 서버(101) 상에서 실행되는 계정 관리 서브 시스템(104)을 사용하여 상기 벤더 서버 ID(224)가 상기 벤더 서버(111)에 대해 저장된 벤더 서버 ID(234)와 매칭되는지를 인증하도록 작동하고,
상기 생체인식 지표(212)를 암호화 값으로 변환하며,
상기 암호화 값(232)와 매칭된 사이퍼 레코드로 정의되는 복수의 저장된 사이퍼 레코드들 중의 하나와의 첫 번째 매칭을 검출하면 펄스로 정의되는 식별 인증 플랙을 생성함으로써,
상기 생체인식 지표(212)를 인증하도록 작동하며, 그리고
상기 벤더 서버(111)가 상기 펄스를 수신함으로써 상기 식별 요청에 연계된 신뢰 트랜잭션을 인가하도록 작동되는 컴퓨터 시스템.
A peripheral device 130,
With the vendor server 111, and
A computer system having an authentication server 101 including a memory and a data store 103,
The peripheral device 130 operates to receive an identification request including a biometric indicator 212,
The vendor server 111 operates to receive the biometric indicator 212 and the device identifier 210 for the peripheral device 130 using the communication subsystem 115 running on the vendor server 111 And
The vendor server 111 also compares the device identifier 210 with the vendor server ID 210 of the vendor server 111 using a communication subsystem 115 running on the vendor server 111 Operate to authenticate that the peripheral device 130 is a trusted system,
The vendor server 111 transmits the biometric indicator 212 and the vendor server ID 224 to the authentication server 101 using the authorization subsystem 114 on the vendor server 111, and then the It operates to delete the biometric indicator 212 and the vendor server ID 224 from the vendor server 111,
The identification server 101 receives the biometric indicator 212 and the vendor server ID 224, and the vendor server ID 224 using the account management subsystem 104 running on the authentication server 101 Operates to authenticate whether it matches the vendor server ID 234 stored for the vendor server 111,
Converting the biometric indicator 212 into an encrypted value,
When the first match with one of the plurality of stored cipher records defined as the cipher record matched with the encryption value 232 is detected, an identification authentication flag defined as a pulse is generated,
Operates to authenticate the biometric indicator 212, and
A computer system operative for the vendor server 111 to authorize a trusted transaction associated with the identification request by receiving the pulse.
제 7항에 있어서,
상기 장치 식별자(210)가 범용 고유 식별자(UUID)를 포함하는 컴퓨터 시스템.
The method of claim 7,
A computer system in which the device identifier 210 comprises a universally unique identifier (UUID).
제 7항에 있어서,
상기 벤더 서버 ID(224)가 상기 벤더 서버에 연계된 IP 주소인 컴퓨터 시스템.
The method of claim 7,
A computer system in which the vendor server ID (224) is an IP address associated with the vendor server.
제 7항에 있어서,
상기 인증 서버(101)가 또한 상기 벤더 서버 ID(224)를 매칭된 사이퍼 레코드에 연계시키도록 작동되는 컴퓨터 시스템.
The method of claim 7,
A computer system operative in which the authentication server 101 also associates the vendor server ID 224 with a matched cipher record.
제 7항에 있어서,
상기 인증 서버(101)가 또한 상기 암호화 값(232)을 복수의 저장된 사이퍼 레코드들 중의 두 번째 레코드에 저장하고, 상기 벤더 서버 ID(224)를 상기 두 번째 레코드에 연계시키도록 작동하는 컴퓨터 시스템.
The method of claim 7,
The computer system operative to cause the authentication server (101) to also store the encryption value (232) in a second of a plurality of stored cipher records, and to associate the vendor server ID (224) with the second record.
제 7항에 있어서,
상기 인증 서버(101)가 또한 상기 펄스를 수신하면 상기 신뢰 트랜잭션을 실행하도록 작동되는 컴퓨터 시스템.
The method of claim 7,
A computer system operative to execute the trusted transaction when the authentication server 101 also receives the pulse.
주변장치(130)와, 벤더 서버(111)와, 그리고 인증 서버(101)를 구비하는 생체측정 식별 인증 시스템의 작동 방법으로, 복수의 컴퓨터 프로세서(112, 102)들에 의해 실행되었을 때 복수의 비휘발성 컴퓨터 판독 가능한 저장 매체들은,
상기 주변장치(130)에 의해 실행되는 생체측정 스캐너 어플리케이션(132)을 사용하여 생체인식 지표(212)를 포함하는 식별 요청을 수신하는 단계와,
상기 벤더 서버(111)에 의해 실행되는 통신 서브 시스템(115)을 사용하여 상기 생체인식 지표(212)와 상기 주변장치(130)에 대한 장치 식별자(210)를 수신하는 단계와,
상기 벤더 서버(111) 상의 상기 통신 서브 시스템(115)을 사용하여 상기 장치 식별자(210)를 상시 벤더 서버(111)의 벤더 서버 ID(224)와 비교함으로써 상기 주변장치(130)가 신뢰 시스템임을 인증하는 단계와,
상기 벤더 서버(111) 상에서 실행되는 인가 서브 시스템(114)을 사용하여 상기 생체인식 지표(212)와 벤더 서버ID(224)를 상기 인증 서버(101)로 전송한 다음, 상기 생체인식 지표(212)와 상기 벤더 서버 ID(224)를 상기 벤더 서버(111)로부터 삭제하는 단계와,
상기 인증 서버(101)에 의해 실행되는 계정 관리 서브 시스템(104)을 사용하여 상기 생체인식 지표(212)와 상기 벤더 서버ID(224)를 수신하는 단계와,
상기 인증 서버(101)에 의해 실행되는 신원 확인 서브 시스템(105)을 사용하여 상기 생체인식 지표(212)를 암호화 값으로 변환하고, 상기 암호화 값이 저장된 복수의 사이퍼 레코드들 중의 어느 것과도 매칭되지 않음이 검출되면 식별 인증 실패(identity verification fail)를 정의하는 식별 인증 플랙을 생성하는 단계와, 그리고
상기 벤더 서버(111)에 의해 실행되는 인가 시스템(114)을 사용하여 상기 식별 인증 플랙을 수신함으로써 상기 식별 요청에 연계된 신뢰 트랜잭션을 불허(disallowing)하는 단계를 구비하는 방법을 수행하는 복수의 명령들을 포함하는 각 컴퓨터 프로세서(112, 102)와 각 비휘발성 컴퓨터 판독 가능한 저장 매체(113, 103)를 특징으로 하는 생체측정 식별 인증 시스템의 작동 방법.
A method of operating a biometric identification authentication system including a peripheral device 130, a vendor server 111, and an authentication server 101, when executed by a plurality of computer processors 112 and 102. Non-volatile computer-readable storage media,
Receiving an identification request including a biometric indicator 212 using a biometric scanner application 132 executed by the peripheral device 130, and
Receiving the biometric indicator 212 and the device identifier 210 for the peripheral device 130 using the communication subsystem 115 executed by the vendor server 111,
The peripheral device 130 is a trusted system by comparing the device identifier 210 with the vendor server ID 224 of the vendor server 111 at all times using the communication subsystem 115 on the vendor server 111. The steps to authenticate,
The biometric indicator 212 and the vendor server ID 224 are transmitted to the authentication server 101 using the authorization subsystem 114 running on the vendor server 111, and then the biometric indicator 212 ) And the vendor server ID 224 from the vendor server 111,
Receiving the biometric indicator 212 and the vendor server ID 224 using the account management subsystem 104 executed by the authentication server 101;
The biometric indicator 212 is converted into an encryption value using the identification subsystem 105 executed by the authentication server 101, and the encryption value is not matched with any of the stored plurality of cipher records. If not detected, generating an identification authentication flag defining an identity verification fail, and
A plurality of instructions for performing a method comprising the step of disallowing a trusted transaction associated with the identification request by receiving the identification authentication flag using the authorization system 114 executed by the vendor server 111 A method of operating a biometric identification authentication system, characterized in that each computer processor (112, 102) and each non-volatile computer-readable storage medium (113, 103) including the.
제 13항에 있어서,
상기 벤더 서버(111)의 트랜잭션 서브 시스템(116)을 사용하여 트랜잭션 액세스 실패(transaction access fail)를 실행하는 단계를 더 구비하는 생체측정 식별 인증 시스템의 작동 방법.
The method of claim 13,
The method of operating a biometric identification authentication system further comprising executing a transaction access fail using the transaction subsystem 116 of the vendor server 111.
KR1020190092566A 2019-07-30 2019-07-30 Biometric Identification System and its operating method KR102310912B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190092566A KR102310912B1 (en) 2019-07-30 2019-07-30 Biometric Identification System and its operating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190092566A KR102310912B1 (en) 2019-07-30 2019-07-30 Biometric Identification System and its operating method

Publications (2)

Publication Number Publication Date
KR20210014827A true KR20210014827A (en) 2021-02-10
KR102310912B1 KR102310912B1 (en) 2021-10-12

Family

ID=74561305

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190092566A KR102310912B1 (en) 2019-07-30 2019-07-30 Biometric Identification System and its operating method

Country Status (1)

Country Link
KR (1) KR102310912B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075745A (en) * 2007-09-19 2009-04-09 Fuji Electric Holdings Co Ltd Pos terminal and processing server for pos system
KR20140026844A (en) * 2012-08-23 2014-03-06 삼성전자주식회사 Method and system for authenticating transaction request from device
KR101768213B1 (en) * 2016-03-14 2017-08-31 주식회사 슈프리마아이디 Method and apparatus for authenticating using biometric information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075745A (en) * 2007-09-19 2009-04-09 Fuji Electric Holdings Co Ltd Pos terminal and processing server for pos system
KR20140026844A (en) * 2012-08-23 2014-03-06 삼성전자주식회사 Method and system for authenticating transaction request from device
KR101768213B1 (en) * 2016-03-14 2017-08-31 주식회사 슈프리마아이디 Method and apparatus for authenticating using biometric information

Also Published As

Publication number Publication date
KR102310912B1 (en) 2021-10-12

Similar Documents

Publication Publication Date Title
US11736482B2 (en) Systems and methods for online third-party authentication of credentials
CN110741369B (en) Secure biometric authentication using electronic identity
US10348699B2 (en) Identity binding systems and methods in a personal data store in an online trust system
US10872338B2 (en) Transaction assessment and/or authentication
JP6046765B2 (en) System and method enabling multi-party and multi-level authorization to access confidential information
JP4433472B2 (en) Distributed authentication processing
US9338006B2 (en) Multi-channel multi-factor authentication
WO2017000829A1 (en) Method for checking security based on biological features, client and server
CN113632125A (en) Securely sharing personal data stored in a blockchain using a contactless card
US20070180263A1 (en) Identification and remote network access using biometric recognition
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20190132312A1 (en) Universal Identity Validation System and Method
CN114556356A (en) User authentication framework
WO2018140832A1 (en) Managing distributed content using layered permissions
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
US20080281907A1 (en) System and method for globally issuing and validating assets
KR101876672B1 (en) Digital signature method using block chain and system performing the same
US10003464B1 (en) Biometric identification system and associated methods
Zhu et al. Realid: Building a secure anonymous yet transparent immutable id service
KR102310912B1 (en) Biometric Identification System and its operating method
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
US11916906B2 (en) Identity management using remote authentication
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
US11941053B1 (en) Secure data interactions performed by an internet of things (IoT) device
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right