KR20230007363A - 난독화된 바이오메트릭을 사용한 액세스 인증 - Google Patents

난독화된 바이오메트릭을 사용한 액세스 인증 Download PDF

Info

Publication number
KR20230007363A
KR20230007363A KR1020227038589A KR20227038589A KR20230007363A KR 20230007363 A KR20230007363 A KR 20230007363A KR 1020227038589 A KR1020227038589 A KR 1020227038589A KR 20227038589 A KR20227038589 A KR 20227038589A KR 20230007363 A KR20230007363 A KR 20230007363A
Authority
KR
South Korea
Prior art keywords
authentication
obfuscated
similarity
vector
computing device
Prior art date
Application number
KR1020227038589A
Other languages
English (en)
Inventor
요하네스 루츠 숀버거
마크 안드레 레온 폴페이스
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20230007363A publication Critical patent/KR20230007363A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법은, 유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계를 포함한다. 인증 바이오메트릭 벡터는 유사성-보존 난독화를 사용해서 난독화된 인증 바이오메트릭 벡터로 난독화된다. 난독화된 인증 바이오메트릭 벡터와 난독화된 참조 바이오메트릭 벡터의 유사성이 테스트된다. 유사성이 인증 임계값 내에 있는 것에 기초해서, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스가 승인된다.

Description

난독화된 바이오메트릭을 사용한 액세스 인증
바이오메트릭은 보안 컴퓨터 리소스에 액세스하기 위한 인증 방법으로 일반적으로 사용되고 있다. 바이오메트릭 인증 방법의 예로는 얼굴 인식, 성문 분석, 지문 인식 및 홍채 인식이 있다.
본 과제의 해결 수단은 이하의 상세한 설명에서 설명되는 개념 중 하나를 선택해서 간략한 형태로 소개하기 위한 것이다. 이 과제의 해결 수단은 청구 대상의 주요 기능 또는 필수 기능을 나타내는 것이 아니며, 청구 대상의 범주를 제한하는 것도 아니다. 또한, 청구 대상은, 본 개시의 임의의 부분에서 언급된 임의의 단점 또는 모든 단점을 해결하는 구현예로 제한되는 것은 아니다.
하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법은, 참조 바이오메트릭 벡터를 유사성-보존 난독화(similarity-preserving obfuscation)를 사용해서 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계를 포함한다. 인증 바이오메트릭 벡터가 유사성-보존 난독화를 사용해서 난독화된 인증 바이오메트릭 벡터로 난독화된다. 난독화된 인증 바이오메트릭 벡터와 난독화된 참조 바이오메트릭 벡터의 유사성이 테스트된다. 유사성이 인증 임계값 이내인 것에 기초해서, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스가 승인된다.
도 1은 바이오메트릭을 사용해서 보안 컴퓨터 리소스에 대한 액세스를 승인하는 것을 개략적으로 도시한다.
도 2a 내지 도 2c는 보안 컴퓨터 리소스에 대한 액세스를 승인하는 예시적인 방법을 도시한다.
도 3은 바이오메트릭 식별자를 바이오메트릭 벡터로 변환하는 것 및 바이오메트릭 벡터를 난독화된 바이오메트릭 벡터로 난독화하는 것을 개략적으로 도시한다.
도 4는 클라이언트 컴퓨팅 장치로부터 수신된 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 것을 개략적으로 도시한다.
도 5는 예시적인 컴퓨팅 시스템을 개략적으로 도시한다.
위에 설명한 바와 같이, 보안 컴퓨터 리소스에 대한 액세스를 승인하는 데 바이오메트릭 인증이 종종 사용된다. 클라이언트 컴퓨팅 장치에서 감지된 인증 바이오메트릭 식별자(예를 들어, 지문 또는 안면 스캔)가 인증 컴퓨팅 장치에 전송되어서 이전에 측정한 참조 바이오메트릭 식별자 - 예를 들어, 계정 생성 동안에 사용자가 제공한 다양한 지문 또는 안면 스캔 - 와 비교된다. 예를 들어, 인증 컴퓨팅 장치는, 컴퓨터 리소스에 대한 액세스(예를 들어, 로컬 머신 로그인, 로컬 머신 파일 액세스, 로컬 머신 주변기기 액세스 또는 클라우드 기반 서비스 액세스)를 제한하고, 클라이언트 컴퓨팅 장치가 바이오메트릭 인증에 성공한 이후에만 제한된 컴퓨터 리소스에 액세스하는 것을 허용하는 네트워크 액세스 가능한 서버일 수 있다.
이 시나리오는 도 1에 개략적으로 도시되어 있으며, 여기에는 바이오메트릭 센서(102)가 장착된 예시적인 클라이언트 컴퓨팅 장치(100)가 도시되어 있다. 바이오메트릭 센서는 인간 사용자(104)로부터 바이오메트릭 식별자를 감지하도록 구성된다. 이 예에서, 바이오메트릭 센서는 사용자의 얼굴 이미지를 캡처하도록 구성된 카메라이다. 다른 예에서, 인간 사용자의 다른 적절한 바이오메트릭 식별자가 측정될 수도 있으며, 이에 대해서는 아래에서 더 자세히 설명한다.
바이오메트릭 장치(102)가 인증 바이오메트릭 벡터(이 경우, 사용자 얼굴의 이미지)를 캡처한 후, 클라이언트 컴퓨팅 장치(100)는 인증 바이오메트릭 식별자를 네트워크(106)(예를 들어, 인터넷)를 통해 인증 컴퓨팅 장치(108)에 전송한다. 인증 바이오메트릭 식별자를 수신한 이후에, 인증 컴퓨팅 장치는 인증 바이오메트릭 식별자를, 인가된 사용자에 대응하는 것이라고 알려진 저장된 참조 바이오메트릭 식별자와 비교한다. 인증 바이오메트릭 식별자가 인증 임계값 내에서 참조 바이오메트릭 식별자와 일치하는 경우, 인증 컴퓨팅 장치는 인증 권한을 클라이언트 컴퓨팅 장치에 통신해서, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인한다.
그러나, 바이오메트릭 정보의 안전한 보안 전송 및 저장은 가장 중요하다. 악의적 이용자가 전송된 바이오메트릭 정보를 가로채려고 시도하거나, 저장된 생체 정보에 부적절하게 액세스할 수 있다는 것을 인식해서, 본 개시는 난독화된 바이오메트릭 벡터에 기초해서 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 기술을 설명한다. 구체적으로, 클라이언트 컴퓨팅 장치는 인증 바이오메트릭 식별자를 측정하고, 바이오메트릭 식별자를 바이오메트릭 벡터로 변환하며, 인증 컴퓨팅 장치로 전송하기 전에 유사성-보존 난독화를 사용해서 바이오메트릭 벡터를 난독화할 수 있다. 난독화된 인증 바이오메트릭 벡터를 수신한 이후에, 인증 컴퓨팅 장치는 난독화된 인증 바이오메트릭 벡터와 이전에 수신한 난독화된 참조 바이오메트릭 벡터의 유사성을 테스트할 수 있다. 유사성-보존 난독화는, 인증 컴퓨팅 장치가 난독화된 벡터의 유사성을 테스트해서 보안 컴퓨터 리소스에 대한 액세스를 승인할 수 있게 하면서도, 난독화된 벡터가 반전되어서 원래의 바이오메트릭 식별자를 복원해 버릴 수 있는 위험은 완화시킨다. 이러한 방식으로, 바이오메트릭 식별자를 사용해서 사용자 개인 프라이버시는 손상시키지 않으면서, 컴퓨터 리소스에 대한 액세스를 안전하고 안전하게 승인할 수 있다.
도 2a 내지 도 2c는 하나 이상의 보안 리소스에 대한 액세스를 승인하는 예시적인 방법(200)을 도시한다. 방법(200)은 임의의 적절한 폼 팩터 및 하드웨어 구성을 가진 임의의 적절한 컴퓨팅 장치를 통해 구현될 수 있다. 제한이 아닌 예시로서, 클라이언트 컴퓨팅 장치와 인증 컴퓨팅 장치 중 하나 또는 둘 모두는 데스크톱, 랩톱, 스마트폰, 서버, 태블릿, 비디오 게임 콘솔, 미디어 센터, 피트니스 장치, 차량 컴퓨터 시스템, 또는 가상/증강 현실 장치일 수 있다. 몇몇 예들에서, 클라이언트 컴퓨팅 장치와 인증 컴퓨팅 장치 중 하나 또는 모두는 도 5와 관련하여 아래에서 설명되는 컴퓨팅 시스템(500)으로서 구현될 수 있다.
또한, 방법(200)의 단계는 일반적으로 2개의 상이한 컴퓨팅 장치 - 클라이언트 컴퓨팅 장치 및 인증 컴퓨팅 장치 - 사이에 분할되지만, 이것으로 제한되는 것은 아니다. 다른 예에서, 방법(200)의 단계는 2개보다 이상의 상이한 컴퓨팅 장치에 의해 수행될 수도 있다. 다른 방안으로, 방법(200)의 단계는 단일 컴퓨팅 장치에 의해, 예를 들어 클라이언트 컴퓨팅 장치에 의해 전체적으로 수행될 수도 있다. 환언하면, 단일 컴퓨팅 장치는 클라이언트 컴퓨팅 장치와 인증 컴퓨팅 장치 모두의 역할을 수행할 수도 있다.
도 2a를 참조하면, 202에서, 방법(200)은 하나 이상의 컴퓨터 리소스를 보안하는 단계를 포함한다. 임의의 적절한 컴퓨팅 장치의 임의의 적절한 하드웨어 또는 소프트웨어 리소스는 본 명세서에 설명된 바와 같이 바이오메트릭 인증을 통해 보호될 수 있다. 이러한 리소스는, 물리적 장치(예를 들어, 프로세서, 센서, 저장 장치), 컴퓨터 데이터(예를 들어, 문서, 데이터베이스, 컴퓨터 코드), 사용자 계정/프로필, 소프트웨어 응용 프로그램 및/또는 기타 보안 구성 요소, 콘텐츠 또는 컴퓨팅 장치의 기능을 포함할 수 있다. 환언하면, 클라이언트 컴퓨팅 장치의 리소스, 인증 컴퓨팅 장치의 리소스, 및/또는 컴퓨터 네트워크를 통해 액세스 가능한 임의의 다른 적절한 컴퓨팅 장치의 리소스는 성공적인 바이오메트릭 인증이 있을 때까지 보안될 수 있다. 이는 도 2a에 반영되며, 클라이언트와 인증 컴퓨팅 장치 사이에 단계 202가 도시되어서, 장치 중 하나의 리소스가 보안될 수도 있고, 모두의 리소스가 보안될 수도 있고, 또는 어느 장치의 리소스도 보안되지 않을 수도 있다는 것을 나타낸다. 승인 전에, 컴퓨팅 장치는 보안 컴퓨터 리소스에 대한 사용자 액세스를 차단하도록 구성될 수 있다(예를 들어, 로그인 불허 및/또는 데이터 복호화 불허).
204에서, 방법(200)은 클라이언트 컴퓨팅 장치에서 참조 바이오메트릭 식별자를 측정하는 단계를 포함한다. 몇몇 예에서, 이것은, 컴퓨터 리소스가 처음으로 보안되는 및/또는 후속하는 바이오메트릭 인증까지 새로운 사용자가 컴퓨터 리소스에 액세스하도록 승인되는 설정 또는 등록 단계 동안에, 수행될 수 있다. 그러나, 참조 바이오메트릭 식별자는 임의의 적절한 시간에 수집될 수도 있다. 또한 참조 바이오메트릭 식별자는 경우에 따라서 주기적으로 새로 고침될 수도 있고 교체될 수도 있다 - 예를 들어, 시간이 경과함에 따라서 사용자의 외모 또는 기타 바이오메트릭 기능의 변화를 고려하기 위해 - .
예시적인 바이오메트릭 식별자(300)가 도 3에 개략적으로 도시되어 있다. 특히, 도 3이 참조 바이오메트릭 식별자와 관련하여 설명되지만, 바이오메트릭 식별자(300)는 참조 바이오메트릭 식별자에 대응할 수도 있고 또는 인증 바이오메트릭 식별자에 대응할 수도 있음을 이해할 것이다. 유사하게, 바이오메트릭 식별자(300)와 관련하여 후술하는 변환 및 난독화는 참조 바이오메트릭 식별자와 인증 바이오메트릭 식별자 중 하나 또는 모두에 적용될 수 있다.
이 예에서, 바이오메트릭 식별자는 지문이다. 그러나, 참조 바이오메트릭 식별자와 인증 바이오메트릭 식별자는 모두 적절한 형식을 취할 수 있으며, 일반적으로, 상대적으로 고정되어 유지되는, 사용자와 관련된 임의의 타입의 측정 가능한 정보 또는 수량화 가능한 정보일 것이며, 이후에 사용자의 신원을 확인하는데 사용될 수 있다. 비제한의 예로서, 적절한 바이오메트릭 식별자는, 감지된 사용자 얼굴, 홍채, 망막, 지문, 장문, 음성, DNA 서열 또는 필기 샘플(예를 들어, 서명)을 포함할 수 있다. 이러한 바이오메트릭 식별자는 임의의 적절한 방법으로 임의의 적절한 생체 센서에 의해 "감지"될 수 있다. 예를 들어, 이러한 센서는 카메라, 스캐너, 마이크, 압력/터치 센서 또는 화학 분석기를 포함할 수 있다.
도 2a를 참조하면, 206에서 방법(200)은 클라이언트 컴퓨팅 장치에서 참조 바이오메트릭 식별자를 참조 바이오메트릭 벡터로 변환하는 단계를 포함한다. 이는 도 3에 개략적으로 도시되어 있으며, 바이오메트릭 식별자(300)는 바이오메트릭 벡터(302)로 변환된다. 도시된 예에서, 바이오메트릭 벡터(302)는, 크기(r), 편각(polar angle)(Θ) 및 방위각(φ)의 3개의 값으로 정의된 3차원 벡터이다. 그러나, 이것은 간략하게 하기 위한 것이다. 실제로, 바이오메트릭 벡터는 예를 들어, 수백, 수천 또는 수백만 차원과 같은 임의의 수의 차원을 포함할 수 있다. 본 개시의 목적으로, 바이오메트릭 벡터는 "N"개 차원을 갖는 것으로 설명될 것이며, 여기서 N은 임의의 적합한 양의 정수일 수 있다.
바이오메트릭 식별자가 바이오메트릭 벡터로 변환되는 방식은 측정되는 바이오메트릭 식별자의 구현 및 유형에 따라 크게 달라질 수 있다. 본 개시에서는 임의의 벡터 표현이 호환 사용될 수 있다. 바이오메트릭 식별자가 이미지(예를 들어, 인간 얼굴, 지문 또는 홍채)인 경우, 벡터의 다른 차원은 옵션으로 이미지에서 인식된 혹은 추출된 이미지 픽셀 값 또는 이미지 피처(예를 들어, 가장자리, 모서리, 블랍(blob))에 대응할 수 있다. 일반적으로, 에지/모서리 검출, 블랍 검출/추출, 템플릿 매칭 등을 포함하여 피처 추출을 위한 임의의 적절한 기술이 사용될 수 있다. 몇몇 경우에, 벡터 변환 기능은 특정 유형의 생체 데이터에 맞춰 튜닝될 수 있다(예를 들어, 인간 얼굴의 이미지를 128-차원 피처 벡터로 변환하도록 특별히 트레이닝된 벡터 변환 기능). 다른 경우에는 SURF(Speed-Up Robust Features) 또는 SIFT(Scale-Invariant Feature Transform)와 같은 보다 일반적인 피처 추출 기능이 사용될 수 있다.
비시각적 바이오메트릭 식별자의 경우, 다른 적절한 피처 추출 기술이 사용될 수도 있다. 예를 들어, 음성 샘플은, 시간 도메인의 음성 샘플을 샘플링하고, 일정한 간격으로 오디오 데이터에 대한 진폭을 제공함으로써 피처 벡터로 변환될 수 있다. 오디오 데이터의 각 개별 샘플 즉 '슬라이스'는 피처 벡터의 다른 차원에 대한 값을 생성하는 데 사용될 수 있다. 다른 방안으로, 음성 샘플의 주파수 영역 표현이 사용될 수도 있으며, 여기서 벡터의 차원에 대한 값은 오디오 데이터에 존재하는 상이한 주파수 성분의 주파수 및 크기에 기초하여 할당될 수 있다.
초기 바이오메트릭 식별자의 유형 및 벡터 변환의 성질에 관계없이, 참조 바이오메트릭 벡터는, 개개의 벡터의 차원에 대응하는 복수의 개별 값의 형태를 취할 것이다. 이러한 값은 예를 들어, 0과 1 사이, -1과 1 사이 또는 0과 100 사이와 같은, 임의의 적절한 범위를 가질 수 있다. 구현예에 따라서, 피처 벡터의 값은 경우에 따라서, 예를 들어, 저장 공간/네트워크 대역폭을 보존하거나 혹은 이상치(outlier) 또는 신호 노이즈의 영향을 완화하도록, 정규화될 수도 있고, 압축될 수도 있으며, 또는 수정될 수도 있다.
도 2a를 참조하면, 208에서, 방법(200)은 유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계를 포함한다. 이것은 또한 도 3에 개략적으로 도시되어 있으며, 여기서 바이오메트릭 벡터(302)가 유사성-보존 난독화(305)를 통해 난독화되어 난독화된 바이오메트릭 벡터(306)를 생성한다. 도시된 바와 같이, 유사성-보존 난독화 동안, 바이오메트릭 벡터의 편각(Θ) 및 방위각(φ)이 서로 다른 값만큼 회전되어서, 난독화된 편각 Θo와 방위각 φo을 생성한다. 유사성-보존 난독화 동안 적용된 회전(또는 다른 변환)은 인증 크리덴셜(304)에 기초하여 결정될 수 있으며, 이에 대해서는 이하 더 상세히 설명된다.
'유사성-보존 난독화'는 바이오메트릭 벡터에 의해 인코딩된 정보를 수정하기 위해서 바이오메트릭 벡터에 적용될 수 있는 임의의 적절한 기능의 형태를 취할 수 있다. 특히, 유사성-보존 난독화는 악의적 이용자가 난독화된 바이오메트릭 벡터로부터 원래의 바이오메트릭 식별자를 재생할 가능성을 완화 혹은 제거하는 방식으로 바이오메트릭 벡터를 수정한다. 난독화는 난독화 전후의 두 독립 벡터의 유사성을 유지한다는 점에 주목한다.
유사성-보존 난독화는 어떤 경우에는 결정론적 난독화일 수 있으며, 즉 유사성-생성 난독화(similarity-producing obfuscation)가 항상 주어진 입력에 대해 정확히 동일한 출력을 생성할 것이다. 환언하면, 유사성-보존 난독화 함수 E의 경우 두 개의 초기 바이오메트릭 벡터 A와 B의 유사성 S1는, 두 개의 난독화된 바이오메트릭 벡터 Ao 및 Bo의 유사성 S2와 동일하다.
S1=A, B
S2=E(A), E(B)=Ao, Bo=S1
구현예에 따라서, 유사성-보존 난독화는 다양한 형태를 취할 수 있다. 하나의 예로서, 유사성-보존 난독화는 결정론적 벡터 회전(deterministic vector rotation)일 수 있다. 예를 들어, 2개의 바이오메트릭 벡터가 각각 N차원 단위 구에 있는 경우에, 코사인 각도 거리를 계산해서 이러한 벡터들 사이의 유사성을 비교할 수 있다. 따라서, 유사성-보존 난독화 함수는 임의의 적절한 N차원 회전일 수 있으며, 이는 각도를 보존하고, 따라서 난독화된 벡터 사이의 유사성을 유지한다. 다른 방안으로, L2 노름(norm)을 계산해서 두 벡터 간의 유사성이 결정될 수 있다. 따라서 유사성-보존 난독화는, 각도와 거리가 보존되는 N차원 유클리드 변환의 형태를 취할 수 있다. 따라서 입력 벡터 A 및 B에 대해 계산된 L2 노름은 난독화된 벡터 Ao 및 Bo에 대해 계산된 L2 노름과 동일하다.
다른 방안으로, 유사성-보존 난독화는 완전히 결정론적이지 않고 난독화 전후의 독립 벡터의 유사성을 보존할 수도 있다. 환언하면, 두 입력 벡터 A 및 B의 유사성이 가능한 출력 벡터 Ao 및 Bo와 실질적으로 같다면, 주어진 입력 벡터 A에 대해, 유사성-보존 난독화는 가능한 출력 벡터 Ao의 범위를 생성할 수 있다.
어떤 경우든, 유사성-보존 난독화의 일부로서 적용된 정확한 변환은 임의의 적절한 방식으로 생성될 수 있다. 경우에 따라서, 유사성-보존 난독화에서, 수신한 인증 크리덴셜을 시드로서 사용할 수도 있다. 이것은 도 3에 도시되어 있으며, 여기서 유사성-보존 난독화는 인증 크리덴셜(304)을 시드로서 사용한다. 예를 들어, 인증 크리덴셜은 난수 생성기에 시드로서 입력되어서, 입력 바이오메트릭 벡터에 적용될 회전이나 혹은 또는 다른 변환의 시퀀스를 생성할 수 있다. 후속하는 벡터(예를 들어, 인증 바이오메트릭 벡터)의 난독화 동안 동일한(또는 실질적으로 유사한) 인증 크리덴셜을 이후에 제공함으로써, 회전 또는 기타 변환의 동일한(또는 실질적으로 유사한) 시퀀스가 생성되어서, 벡터 유사성을 보존한다.
인증 크리덴셜은 비교적 정적으로 유지되는 임의의 적절한 정보 또는 데이터의 형태를 취함으로써, 일관성 있게 재생되게 할 수 있다. 예를 들어, 인증 크리덴셜은 사용자-제공 암호 또는 PIN, 장치 식별자(예를 들어, MAC 주소) 또는 지문과 같은 바이오메트릭 식별자의 숫자 표현의 형태를 취할 수 있다. 암호, PIN 또는 시간이 경과함에 따라 변경될 수 있는 기타 크리덴셜이 사용되는 경우, 이러한 크리덴셜을 변경하면, 새로운 시드로서 새 암호/PIN 등을 사용해서 참조 바이오메트릭 벡터의 새로운 난독화를 트리거할 수 있다(즉, 단계 208을 다시 실행하고 선택적으로 도 2a의 단계 204 및 206을 다시 실행).
도 2a로 돌아가면, 210에서, 방법(200)은 난독화된 참조 바이오메트릭 벡터를 클라이언트 컴퓨팅 장치로부터 인증 컴퓨팅 장치로 송신하는 단계를 포함한다. 212에서, 방법(200)은, 인증 컴퓨팅 장치에서, 유사성-보존 난독화를 사용해서 클라이언트 컴퓨팅 장치에서 참조 바이오메트릭 벡터로부터 이전에 난독화된 참조 바이오메트릭 벡터를 저장하는 단계를 포함한다. 예를 들어, 난독화된 참조 바이오메트릭 벡터는 사용자 액세스 크리덴셜 및/또는 프로파일의 일부로서 저장될 수 있으며, 인증 컴퓨팅 장치는 이를 사용해서 임의의 협력형 컴퓨팅 장치 상의 임의의 제한된 컴퓨터 리소스에 대한 사용자 액세스를 승인할 수 있다.
난독화된 참조 바이오메트릭 벡터는 임의의 적절한 컴퓨터 네트워크를 통해 임의의 적절한 방식으로 송신될 수 있다. 몇몇 예에서, 난독화된 참조 바이오메트릭 벡터는 인터넷을 통해 송신될 수 있다. 몇몇 구현예에서, 난독화된 참조 바이오메트릭 벡터는 네트워크 전송을 위해 추가로 암호화될 수도 있다. 다른 방안으로, 위에서 논의된 바와 같이, 방법(200)의 단계는 몇몇 경우에 단일 장치에 의해 구현될 수도 있으며, 이 경우 난독화된 참조 바이오메트릭 벡터는 인증 컴퓨팅 장치로 전송될 필요없이, 이후에 인증할 목적으로 클라이언트 컴퓨팅 장치에 의해 저장될 수도 있다.
방법(200)은 도 2b에서 계속된다. 214에서, 방법(200)은 클라이언트 컴퓨팅 장치에서 인증 바이오메트릭 벡터를 측정하는 단계를 포함한다. 이것은, 난독화된 참조 바이오메트릭 벡터가 인증 컴퓨팅 장치에 이전에 송신된 이후에 발생한다. 일반적으로, 인증 바이오메트릭 벡터는 사용자가 하나 이상의 보안 컴퓨터 리소스에 액세스를 시도할 때 측정되며, 이 때 사용자는 바이오메트릭 인증을 제출해야 한다.
인증 바이오메트릭 벡터는 참조 바이오메트릭 식별자에 대해서 상술한 바와 실질적으로 동일한 방식으로 측정될 수 있다. 환언하면, 인증 바이오메트릭 벡터는, 비제한적인 예로서, 감지된 사용자 얼굴, 홍채, 망막, 지문, 장문, 음성, DNA 서열 또는 필기 샘플(예를 들어, 서명)일 수 있으며, 임의의 적절한 바이오메트릭 센서에 의해 감지될 수 있다. 어떤 경우든, 인증 및 참조 바이오메트릭 식별자는 사용자의 동일한 바이오메트릭 속성에 대응하며, 즉 참조 바이오메트릭 식별자가 감지된 지문인 경우, 인증 바이오메트릭 식별자는 동일한 지문의 새로운 측정값이 될 것이다.
도 2b를 계속 참조하면, 방법(200)은 216에서 인증 바이오메트릭 식별자를 인증 바이오메트릭 벡터로 변환하는 단계를 포함한다. 218에서, 방법(200)은 인증 바이오메트릭 벡터를 난독화된 인증 바이오메트릭 벡터로 난독화하는 단계를 포함한다. 220에서, 방법(200)은 난독화된 인증 바이오메트릭 벡터를 인증 컴퓨팅 장치로 송신하는 단계를 포함한다. 222에서, 방법(200)은 난독화된 인증 바이오메트릭 벡터를 인증 컴퓨팅 장치에 적어도 일시적으로 저장하는 단계를 포함하고, 난독화된 인증 바이오메트릭 벡터는 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터로부터 이전에 난독화된 것이다. 이들 단계 각각은 실질적으로 참조 바이오메트릭 식별자, 참조 바이오메트릭 벡터 및 난독화된 참조 바이오메트릭 식별자와 관련하여 위에서 설명된 바와 같이 수행될 수 있다.
특히, 참조 바이오메트릭 벡터와 인증 바이오메트릭 벡터 사이의 유사성은, 유사성-보존 난독화 동안 두 벡터에 대해 동일한 인증 크리덴셜이 제공되는 경우에만 보존된다. 따라서, 악의적 이용자가 승인된 사용자의 실제 바이오메트릭 식별자와 유사한 혹은 동일한 인증 바이오메트릭 식별자를 제공할 수 있다고 해도, 이 인증 크리덴셜이 알려진 것인 아니라면, 악의적 이용자는 보안 컴퓨터 리소스에 액세스할 수 없다.
방법(200)은 도 2c에서 계속된다. 224에서, 방법(200)은 난독화된 참조 생체인식 벡터와 난독화된 인증 생체인식 벡터 사이의 유사성을 테스트하는 단계를 포함한다. 이것은 도 4에 개략적으로 도시되어 있다. 도시된 바와 같이, 클라이언트 컴퓨팅 장치(100)는 난독화된 참조 바이오메트릭 벡터(400) 및 난독화된 인증 바이오메트릭 벡터(402)를 인증 컴퓨팅 장치(108)에 송신한다. 특히, 2개의 난독화된 벡터의 송신 사이에 임의의 시간이 경과할 수 있으며, 즉 난독화된 인증 바이오메트릭 벡터는 난독화된 참조 바이오메트릭 벡터 이후 몇 초, 몇 분, 몇 시간, 몇 일, 몇 주 또는 몇 년 후에 송신될 수 있다. 난독화된 두 벡터가 인증 컴퓨팅 장치에 의해 수신되면, 인증 컴퓨팅 장치는 두 벡터 사이의 유사성을 테스트한다.
위에서 논의된 바와 같이, 2개의 난독화된 벡터의 유사성은 임의의 적절한 방식으로 테스트될 수 있다. 하나의 비제한의 예로서, 유사성-보존 난독화가 벡터 회전인 경우, 난독화된 벡터의 유사성을 테스트하는 것은, 두 벡터의 코사인 각도 거리를 계산하는 것을 포함할 수 있다. 다른 방안으로, 유사성-보존 난독화가 유클리드 변환인 경우, 난독화된 벡터 사이의 유사성을 테스트하는 것은 두 벡터 사이의 L2 노름을 계산하는 것을 포함할 수 있다. 일반적으로 두 벡터의 유사성을 비교하기 위한 적절한 방법이 사용될 수 있다.
도 2c를 참조하면, 226에서, 방법(200)은 유사성이 인증 임계값 내에 있는 것에 기초하여 인증 승인을 클라이언트 컴퓨팅 장치에 전달하는 단계를 포함한다. 이것은 또한 도 4에 도시되어 있으며 여기서, 인증 컴퓨팅 장치(108)가 유사성 테스트를 수행한 이후에, 인증 승인(404)이 클라이언트 컴퓨팅 장치로 송신된다.
보안 컴퓨터 리소스에 대한 액세스가 승인되어야 하는지 여부를 결정하기 위해 임의의 적절한 인증 임계값이 사용될 수 있다. 하나의 비제한적인 예로서, 99% 신뢰 구간이 사용될 수 있다. 일반적으로 인증 임계값이 높을수록 컴퓨터 리소스의 보안이 강화되지만, 동시에 잠재적인 위음성(false negative)의 위험도 증가한다. 구현예에 따라서, 시스템 보안은 사용 편의성과 균형을 맞추면서 바람직한 임계값에 도달할 수 있다. 수집한 바이오메트릭 식별자의 유형에 따라 다양한 인증 임계값이 설명될 수 있다. 예를 들어, 사용자 얼굴의 이미지는 조명 상태, 안경, 수염 등으로 인해 노이즈가 나타날 수 있으며, 따라서 지문과 같이 노이즈에 덜 민감한 다른 바이오메트릭 식별자에 비해 인증 임계값이 상대적으로 낮다. 더욱이, 일부 예에서, 각각의 보안 리소스에 대해 다양한 인증 임계값이 설정될 수 있다 - 예를 들어, 상대적으로 더 민감한 리소스에 대해서는 상대적으로 높은 인증 임계치가 사용될 수 있다.
더욱이, 본 개시는 지금까지, 난독화된 인증 바이오메트릭 벡터가 인증 컴퓨팅 장치에 저장된 단 하나의 난독화된 참조 바이오메트릭 벡터와 비교될 것이라고 가정했었다. 그러나, 실제로, 인증 컴퓨팅 장치는 임의의 수의 다양한 난독화된 참조 바이오메트릭 벡터를 저장할 수 있고, 난독화된 인증 바이오메트릭 벡터는 저장된 참조 벡터 중 일부 또는 전부와 비교될 수 있다. 예를 들어, 한 난독화된 참조 바이오메트릭 벡터는 안경을 쓰고 있는 사용자의 얼굴 이미지에 대응할 수 있고, 다른 난독화된 참조 바이오메트릭 벡터는 사용자가 안경을 쓰지 않은 다른 이미지에 대응할 수 있다. 인증 컴퓨팅 장치는 선택적으로 다수의 상이한 유형의 바이오메트릭 식별자에 대응하는 다수의 난독화된 참조 바이오메트릭 벡터를 수신해서 저장할 수 있으며, 예를 들어, 하나 이상의 벡터는 사용자의 얼굴 이미지에 대응할 수 있는 반면, 하나 이상의 다른 벡터는 사용자의 지문(들)에 대응할 수 있다.
다수의 난독화된 참조 바이오메트릭 벡터가 저장되어 있는 경우, 난독화된 인증 바이오메트릭 벡터가 저장된 난독화된 참조 바이오메트릭 벡터 중 어느 것과의 유사성 테스트를 통과하면 인증 승인이 전송될 수 있다. 환언하면, 난독화된 인증 바이오메트릭 벡터는 저장된 난독화된 참조 바이오메트릭 벡터 각각에 대해 개별적으로 테스트될 수 있고, 한 쌍의 벡터라도 인증 임계값 내에서 매칭되는 경우 보안 자원에 대한 액세스가 승인될 수 있다. 다른 방안으로, 보안 컴퓨터 리소스에 대한 액세스는 난독화된 인증 바이오메트릭 벡터가 인증 임계값 내에서 하나 이상의 저장된 난독화된 참조 바이오메트릭 벡터와 매칭되는 경우에만 승인될 수 있다.
인증 승인은 임의의 적절한 형태를 취할 수 있다. 일례로, 인증 승인은 복호화 키의 형태를 취할 수 있다. 또한, 일부 경우에 인증 권한 부여는 다른 적절한 정보를 포함할 수 있으며, 예를 들어, 난독화된 인증 바이오메트릭 벡터가 난독화된 참조 바이오메트릭 벡터와 매칭되는 신뢰 구간, 또는 어떤 특정 보안 리소스가 사용 가능하게 만들어졌는지 나타내는 매니페스트를 포함할 수 있다.
도 2c를 참조하면, 228에서 방법(200)은, 클라이언트 컴퓨팅 장치에서, 인증 승인을 수신하는 것에 기초해서 보안 컴퓨터 리소스에 대한 액세스를 승인하는 단계를 포함한다. 반대로, 인증 컴퓨팅 장치가 액세스가 승인되지 않았다고 보고하는 경우, 클라이언트 컴퓨팅 장치는 사용자에게 새로운 인증 바이오메트릭 식별자를 제공할 것을 촉구할 수도 있고, 다른 방법을 사용해서 사용자 신원을 확인할 수도 있으며, 보안 컴퓨터의 소유자 또는 관리자에게 도움을 요청할 수도 있고, 또는 단순히 보안 컴퓨터 리소스에 대한 액세스 권한 부여를 거부할 수도 있다.
몇몇 경우에는, 인증 승인이 결국 기간 만료되어서 보안 컴퓨터 리소스에 대한 액세스가 단일 세션 또는 고정 시간 제한으로 제한될 수 있다. 따라서, 인증 승인이 만료되면, 바이오메트릭 인증 프로세스가 성공적으로 반복될 때까지 컴퓨터 리소스는 다시 보호될 수 있다. 따라서, 방법(200)은 보안 컴퓨터 자원이 다시 잠금 해제될 수 있기 전에, 단계(214) 또는 다른 적절한 단계로 돌아갈 수 있다.
이에 더해서 또는 이와 다른 방안으로, 인증 컴퓨팅 장치에 의해 저장된 난독화된 참조 바이오메트릭 벡터는 기한 만료되어서, 보안 컴퓨터 리소스가 액세스될 수 있기 전에 새로운 참조 바이오메트릭 식별자가 수집되어야 할 수 있다. 따라서, 방법(200)은, 인증 컴퓨팅 장치에 새로운 난독화된 참조 바이오메트릭 벡터를 제출하기 위해, 단계(202)로 또는 다른 적절한 단계로 돌아갈 수 있다.
본 명세서에 설명된 방법 및 프로세스는 하나 이상의 컴퓨팅 장치의 컴퓨팅 시스템에 연관될 수 있다. 특히, 이러한 방법 및 프로세스는 실행 가능한 컴퓨터 애플리케이션 프로그램, 네트워크 액세스 가능한 컴퓨팅 서비스, API(application-programming interface), 라이브러리, 또는 컴퓨팅 리소스 및/또는 다른 컴퓨팅 리소스의 조합으로 구현될 수 있다.
도 5는, 본 명세서에 설명된 모든 컴퓨팅 기능 중 임의의 기능을 제공하도록 구성된 컴퓨팅 시스템(500)의 단순화된 표현을 개략적으로 도시한다. 컴퓨팅 시스템(500)은 하나 이상의 개인용 컴퓨터, 네트워크 액세스 가능한 서버 컴퓨터, 태블릿 컴퓨터, 홈 엔터테인먼트 컴퓨터, 게임 장치, 모바일 컴퓨팅 장치, 모바일 통신 장치(예를 들어, 스마트폰), 가상/증강/혼합형 현실 컴퓨팅 장치, 웨어러블 컴퓨팅 장치, 사물 인터넷(IoT) 장치, 임베디드 컴퓨팅 장치 및/또는 기타 컴퓨팅 장치의 형태를 취할 수 있다.
컴퓨팅 시스템(500)은 논리 서브시스템(502) 및 저장 서브시스템(504)을 포함한다. 컴퓨팅 시스템(500)은 디스플레이 서브시스템(506), 입력 서브시스템(508), 통신 서브시스템(510), 및/또는 도 5에 도시되지 않은 다른 서브시스템을 선택적으로 포함할 수 있다.
논리 서브시스템(502)은 명령어를 실행하도록 구성된 하나 이상의 물리적 장치를 포함한다. 예를 들어, 논리 서브시스템은 하나 이상의 애플리케이션, 서비스 또는 기타 논리 구성의 일부인 명령어를 실행하도록 구성될 수 있다. 논리 서브시스템은 소프트웨어 명령어를 실행하도록 구성된 하나 이상의 하드웨어 프로세서를 포함할 수 있다. 이에 더해서 또는 이와 달리, 논리 서브시스템은 하드웨어 또는 펌웨어 명령어를 실행하도록 구성된 하나 이상의 하드웨어 또는 펌웨어 장치를 포함할 수 있다. 논리 서브시스템의 프로세서는 단일 코어일 수도 있고 또는 다중 코어일 수도 있으며, 여기서 실행되는 명령어는 순차 처리, 병렬 처리 및/또는 분산 처리를 위해 구성될 수 있다. 선택적으로, 논리 서브시스템의 개별 구성요소는 2개 이상의 개별 장치에 분산될 수 있으며, 이는 조정된 처리를 위해 원격으로 위치 및/또는 구성될 수 있다. 논리 서브시스템의 측면은, 클라우드 컴퓨팅 구성으로 구성된 원격 액세스 가능한 네트워크 컴퓨팅 장치에 의해 가상화되어서 실행될 수도 있다.
저장 서브시스템(504)은 논리 서브시스템에 의해 실행가능한 데이터 및 명령어어와 같은 컴퓨터 정보를 일시적으로 및/또는 영구적으로 보유하도록 구성된 하나 이상의 물리적 장치를 포함한다. 저장 서브시스템이 2개 이상의 장치를 포함하는 경우, 장치를 함께 위치될 수도 있고 및/또는 원격으로 위치될 수도 있다. 저장 서브시스템(504)은 휘발성, 비휘발성, 동적, 정적, 판독/기입, 판독-전용, 랜덤-액세스, 순차-액세스, 위치-주소 지정 가능, 파일-주소 지정 가능 및/또는 컨텐츠-주소 지정 가능 장치를 포함할 수 있다. 저장 서브시스템(504)은 착탈식 장치 및/또는 내장형 장치를 포함할 수 있다. 논리 서브시스템이 명령어를 실행할 때, 저장 서브시스템(504)의 상태는 예를 들어, 상이한 데이터를 보유하도록 변환될 수 있다.
논리 서브시스템(502) 및 스토리지 서브시스템(504)의 양태는 하나 이상의 하드웨어 논리 구성요소로 함께 통합될 수도 있다. 이러한 하드웨어 논리 구성 요소는 PASIC/ASIC(program- and application-specific integrated circuit), PSSP/ASSP(program- and application-specific standard product), SOC(system-on-a-chip) 및 CPLD(complex programmable logic device)를 포함할 수 있다.
로직 서브시스템 및 저장 서브시스템은 협업해서 하나 이상의 로직 머신을 인스턴스화할 수도 있다. 본 명세서에서 사용되는 용어 "머신"는 하드웨어, 펌웨어, 소프트웨어, 명령어 및/또는 컴퓨터 기능을 제공하도록 협력하는 기타 구성 요소의 조합을 통합해서 지칭하는 데 사용된다. 환언하면, "머신"는 추상적인 사상이 아니며 항상 유형의 형태를 가지고 있다. 머신은 단일 컴퓨팅 장치에 의해 인스턴스화될 수도 있고 또는 머신은 2개 이상의 상이한 컴퓨팅 장치에 의해 인스턴스화되는 2개 이상의 하위 구성요소를 포함할 수도 있다. 몇몇 구현예에서, 머신은 원격 구성요소(예를 들어, 서버 컴퓨터의 네트워크에 의해 제공되는 클라우드 컴퓨팅 서비스)와 협업하는 로컬 구성요소(예를 들어, 컴퓨터 프로세서에 의해 실행되는 소프트웨어 애플리케이션)를 포함한다. 특정 머신에 기능을 제공하는 소프트웨어 및/또는 기타 명령어는 하나 이상의 적절한 저장 장치에 하나 이상의 실행되지 않은 모듈로서 선택적으로 저장될 수 있다.
디스플레이 서브시스템(506)이 포함되는 경우, 이는 저장 서브시스템(504)에 의해 보유된 데이터의 시각적 표현을 제시하는 데 사용될 수 있다. 이 시각적 표현은 그래픽 사용자 인터페이스(GUI)의 형태를 취할 수 있다. 본 명세서에 설명된 방법 및 프로세스가 저장 머신이 보유하고 있는 데이터를 변경하고, 이에 따라 저장 머신의 상태를 변환함에 따라, 디스플레이 서브시스템(506)의 상태는 마찬가지로 기본 데이터의 변경을 시각적으로 나타내도록 변환될 수 있다. 디스플레이 서브시스템(506)은 사실상 임의의 타입의 기술을 이용하는 하나 이상의 디스플레이 장치를 포함할 수 있다. 이러한 디스플레이 장치는 공유 인클로저의 논리 머신(502) 및/또는 저장 머신(504)와 결합될 수도 있고, 혹은 이러한 디스플레이 장치는 주변 디스플레이 장치일 수도 있다.
입력 서브시스템(508)이 포함되는 경우, 이는 키보드, 마우스, 터치 스크린 또는 게임 컨트롤러와 같은 하나 이상의 입력 장치를 포함하거나 이들과 인터페이싱할 수 있다. 몇몇 실시예에서, 입력 서브시스템은 선택된 자연 사용자 입력(NUI) 구성요소를 포함하거나 이와 인터페이싱할 수 있다. 이러한 구성요소는 통합될 수도 있고 주변 장치일 수도 있으며, 입력 작업의 변환 및/또는 처리는 온보드 또는 오프보드로 처리될 수 있다. 예시적인 NUI 구성요소는 스피치 및/또는 음성 인식을 위한 마이크; 머신 비전 및/또는 제스처 인식을 위한 적외선, 컬러, 입체 및/또는 깊이 카메라; 움직임 검출 및/또는 의도 인식을 위한 헤드 트래커, 아이 트래커, 가속도계 및/또는 자이로스코프뿐만 아니라 뇌 활동을 평가하기 위한 전기장 감지 구성요소를 포함할 수 있다. 또한, 입력 서브시스템(508)은 예를 들어 카메라, 스캐너, 압력 센서, 또는 화학 분석기와 같은, 위에서 논의된 바와 같이 바이오메트릭 식별자를 수집할 수 있는 임의의 센서를 포함할 수 있다.
통신 서브시스템(610)이 포함되는 경우, 이는 컴퓨팅 시스템(600)을 하나 이상의 다른 컴퓨팅 장치와 통신 가능하게 결합하도록 구성될 수 있다. 통신 서브시스템(610)은 하나 이상의 상이한 통신 프로토콜과 호환 가능한 유선 및/또는 무선 통신 장치를 포함할 수 있다. 비제한의 예로서, 통신 서브시스템은 무선 전화 네트워크, 또는 유선 또는 무선 근거리 또는 광역 네트워크를 통한 통신을 위해 구성될 수 있다. 몇몇 실시예에서, 통신 서브시스템은 컴퓨팅 시스템(500)이 인터넷과 같은 네트워크를 통해 다른 장치에 및/또는 다른 장치로부터 메시지를 송신 및/또는 수신하게 할 수 있다.
본 명세서에 개시된 방법 및 프로세스는 사용자 및/또는 임의의 다른 인간에게 임의의 개인 데이터 및/또는 잠재적으로 민감한 데이터에 대한 제어를 제공하도록 구성될 수 있다. 데이터가 저장, 액세스 및/또는 처리될 때마다, 데이터는 프라이버시 및/또는 보안 표준에 따라 핸들링될 수 있다. 사용자 데이터가 수집될 때, 사용자 또는 기타 관련자는 데이터를 사용 및/또는 저장하는 방법을 지정할 수 있다. 어떤 목적으로든 사용자 데이터가 수집될 때마다, 사용자 데이터는 사용자 프라이버시를 최대한 존중해서만 수집될 수 있다(예컨대, 사용자 데이터는 데이터를 소유한 사용자가 긍정적인 동의를 제공하고 및/또는 데이터를 소유한 사용자가 사용자 데이터가 수집될 때마다 통지를 받을 수 있는 경우에만 수집될 수 있다). 사용자가 아닌 다른 인간이 액세스할 수 있도록 데이터가 공개되거나 의사 결정 프로세스에 사용되는 경우, 데이터를 사용 및/또는 공개하기 전에 사용자의 동의가 수집될 수 있다. 사용자는 언제든지 데이터 수집을 옵트인(opt-in) 및/또는 옵트아웃(opt-out)할 수 있다. 데이터가 수집된 후, 사용자는 데이터 삭제 및/또는 데이터 액세스 제한을 위한 커맨드를 내릴 수 있다. 잠재적으로 민감한 모든 데이터는 선택적으로 암호화되고 및/또는 가능한 경우 익명화되어 사용자 프라이버시를 추가로 보호할 수 있다. 사용자는 예를 들어, 추가 처리를 위해 다른 당사자에게 공개할 데이터, 메타데이터 또는 처리 데이터의 통계/결과의 일부를 지정할 수 있다. 개인 데이터 및/또는 기밀 데이터는 완전히 비공개로 유지될 수 있으며, 예를 들어, 처리를 위해 일시적으로만 복호화되거나 사용자 장치에서 처리하기 위해서만 복호화되고 그렇지 않으면 암호화된 형태로 저장된다. 사용자는 암호화된 데이터에 대한 암호화 키를 보유하고 제어할 수 있다. 이와 달리 혹은 이에 더해서, 사용자는 예를 들어, 적절한 인증 프로토콜에 따라 사용자에게 데이터에 대한 액세스를 제공하기 위해 암호화된 데이터에 대한 암호화 키를 보유하고 제어할 신뢰할 수 있는 제3자를 지정할 수 있다.
본 명세서에 개시된 방법 및 프로세스가 머신 학습(ML) 및/또는 인공 지능(AI) 구성 요소를 포함하는 경우, ML 및/또는 AI 구성 요소는 트레이닝 데이터에 관한 구성 요소의 트레이닝에 적어도 부분적으로 기초하여 판정을 내릴 수 있다. 따라서, ML 및/또는 AI 구성 요소는 다양한 사용자 및/또는 사용자 집단에 대한 충분한 관련 데이터를 포함하는, 다양하고 대표적인 데이터 세트에 대해 트레이닝될 수 있다. 특히, 트레이닝 데이터 세트는 다양한 인간 개인 및 그룹과 관련하여 포함될 수 있으므로, ML 및/또는 AI 구성 요소가 트레이닝됨에 따라서, 사용자 및/또는 사용자 집단의 사용자 경험과 관련하여 성능이 향상된다.
ML 및/또는 AI 구성요소는 인간 개인 및/또는 그룹에 대한 잠재적인 편향을 최소화하도록 결정을 내리도록 더 트레이닝될 수 있다. 예를 들어, AI 시스템이 인간 개인 또는 그룹에 대한 정성적 정보 및/또는 정량적 정보를 평가하는 데 사용되는 경우, 정성적 정보 및/또는 정량적 정보로 측정될 의도가 없는 개인들 또는 그룹들 사이의 차이에 따라 변경되지 않도록 트레이닝될 수 있으며, 이로써 예컨대, 개인 및 그룹 사이의 차이에 의해 의사 결정이 의도하지 않은 방식으로 영향을 받지 않게 한다.
ML 및/또는 AI 구성 요소는 그 동작 방식에 대한 컨텍스트를 제공하도록 설계되어서, ML 및/또는 AI 시스템을 구현하는 인간이 시스템에 의해 행해진 결정/평가에 대해 책임을 지도록 할수 있다. 예를 들어, ML 및/또는 AI 시스템은 복제 가능한 동작을 위해 구성될 수도 있으며, 예를 들어 의사-랜덤(pseudo-random) 결정을 내릴 때, 랜덤 시드가 사용되어서 이 결정을 이후에 복제할 수 있도록 기록될 수 있다. 또 다른 예로서, ML 및/또는 AI 시스템을 트레이닝 및/또는 테스트하는데 사용되는 데이터는, 이 데이터와 관련된 ML 및/또는 AI 시스템의 거동에 대한 향후 조사를 용이하게 하기 위해서 선별되어서 유지될 수 있다. 또한, 잠재적 편견, 오류 및/또는 의도하지 않은 결과를 식별하도록 ML 및/또는 AI 시스템이 지속적으로 모니터링될 수 있다.
본 개시는 예로서 그리고 관련된 도면을 참조하여 제시된다. 하나 이상의 도면에서 실질적으로 동일할 수 있는 구성요소, 처리 단계 및 기타 요소는 대등한 것으로 간주되어서 반복 설명은 최소화한다. 그러나, 대등한 것으로 간주되는 요소가 어느 정도 다를 수도 있다는 점에 주의한다. 몇몇 도면은 도식적인 것으로 실제 축척으로 도시되지 않았을 수도 있다는 점에 더 주의하다. 도면에 표시된 다양한 도면 축척, 종횡비 및 구성 요소 개수는 소정 특징이나 관계를 더 쉽게 알 수 있도록 의도적으로 왜곡될 수 있다.
일례로, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법으로서, 난독화된 참조 바이오메트릭 벡터를 인증 컴퓨팅 장치에 저장하는 단계 - 이 난독화된 참조 바이오메트릭 벡터는 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화(similarity-preserving obfuscation)를 사용해서 참조 바이오메트릭 벡터로부터 이전에 난독화된 것임 - 와, 난독화된 인증 바이오메트릭 벡터(obfuscated authentication biometric vector)를 수신하는 단계 - 난독화된 인증 바이오메트릭 벡터는 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터로부터 이전에 난독화된 것임 - 와, 인증 컴퓨팅 장치에서 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계와, 유사성이 인증 임계값 내에 있는 것에 기초하여, 인증 컴퓨팅 장치로부터 클라이언트 컴퓨팅 장치로 인증 승인을 통신해서, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허가하는 단계를 포함한다. 일례로 혹은 다른 예로, 유사성-보존 난독화는 결정론적 난독화(deterministic obfuscation)이다. 일례로 혹은 다른 예로, 유사성-보존 난독화는 결정론적 벡터 회전이다. 일례로 혹은 다른 예로, 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계는, 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터 사이의 코사인 각도 거리를 계산하는 단계를 포함한다. 일례로 혹은 다른 예로, 유사성-보존 난독화는 결정론적 유클리드 변환이다. 일례로 혹은 다른 예로, 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계는, 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터 사이의 L2 노름(norm)을 계산하는 단계를 포함한다. 일례로 혹은 다른 예로, 유사성-보존 난독화에서는 수신한 인증 크리덴셜을 시드로서 사용한다. 일례로 혹은 다른 예로, 수신한 인증 크리덴셜은 패스워드이다. 일례로 혹은 다른 예로, 수신한 인증 크리덴셜은 장치 식별자이다. 일례로 혹은 다른 예로, 수신한 인증 크리덴셜은 바이오메트릭 식별자이다.
일례로, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허용하는 방법으로서, 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계와, 난독화된 참조 바이오메트릭 벡터를 클라이언트 컴퓨팅 장치로부터 인증 컴퓨팅 장치로 송신하는 단계와, 클라이언트 컴퓨팅 장치에서 인증 바이오메트릭 식별자를 측정하는 단계와, 클라이언트 컴퓨팅 장치에서 인증 바이오메트릭 식별자를 인증 바이오메트릭 벡터로 변환하는 단계와, 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터를 난독화된 인증 바이오메트릭 벡터로 난독화하는 단계와, 난독화된 인증 바이오메트릭 벡터를 클라이언트 컴퓨팅 장치로부터 인증 컴퓨팅 장치로 송신하는 단계와, 인증 컴퓨팅 장치로부터 인증 승인을 수신하는 것에 기초하여, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허용하는 단계를 포함하되, 인증 승인은, 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성이 승인 임계값 내에 있는 것에 기초해서, 인증 컴퓨팅 장치에서 사전 결정된 것이다. 일례로 혹은 다른 예로, 참조 바이오메트릭 벡터는 클라이언트 컴퓨팅 장치에서 측정된 참조 바이오메트릭 식별자로부터 변환되는 것이다. 일례로 혹은 다른 예로, 유사성-보존 난독화는 결정론적 벡터 회전이다. 일례로 혹은 다른 예로, 유사성-보존 난독화는 결정론적 유클리드 변환이다. 일례로 혹은 다른 예로, 유사성-보존 난독화에서는 수신한 인증 크리덴셜을 시드로서 사용한다. 일례로 혹은 다른 예로, 인증 바이오메트릭 식별자는 감지된 인간 지문이다. 일례로 혹은 다른 예로, 인증 바이오메트릭 식별자는 감지된 인간의 홍채이다. 일례로 혹은 다른 예로, 인증 바이오메트릭 식별자는 감지된 인간 얼굴이다. 일례로 혹은 다른 예로, 인증 바이오메트릭 식별자는 감지된 인간 음성이다.
일례로, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법으로서, 유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계와, 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터를 난독화된 인증 바이오메트릭 벡터로 난독화하는 단계와, 난독화된 인증 바이오메트릭 벡터와 난독화된 참조 바이오메트릭 벡터의 유사성을 테스트하는 단계와, 유사성이 인증 임계값 내에 있는 것에 기초해서, 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 단계를 포함한다.
본 명세서에서 기술된 구성 및/또는 방식은 특성상 예시적인 것이며 이러한 특정 실시예 또는 실례는, 다수의 변형 가능하기 때문에, 한정적으로 해석되어서는 안된다는 것을 이해할 것이다. 본 명세서에서 기술된 특정 루틴 또는 방법은 임의의 수의 프로세싱 전략 중 하나 이상을 나타낼 수도 있다. 따라서, 예시된 다양한 동작은 예시된 순서로, 다른 순서로, 병행하여서 수행되거나 일부 경우에서는 생략될 수도 있다. 마찬가지로, 상술된 프로세스의 순서는 변화될 수도 있다.
본 개시의 청구 대상은 다양한 프로세스, 시스템 및 구성, 및 본 명세서에서 개시된 다른 특징, 기능, 동작 및/또는 특성 및 이들의 모든 균등사항의 모든 신규하면서 비자명한 조합들 및 하위조합들을 포함한다.

Claims (18)

  1. 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법으로서,
    난독화된 참조 바이오메트릭 벡터(obfuscated reference biometric vector)를 인증 컴퓨팅 장치에 저장하는 단계 - 상기 난독화된 참조 바이오메트릭 벡터는 클라이언트 컴퓨팅 장치에서 유사성-보존 난독화(similarity-preserving obfuscation)를 사용해서 참조 바이오메트릭 벡터로부터 이전에 난독화된 것임 - 와,
    난독화된 인증 바이오메트릭 벡터(obfuscated authentication biometric vector)를 수신하는 단계 - 상기 난독화된 인증 바이오메트릭 벡터는 상기 클라이언트 컴퓨팅 장치에서 상기 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터로부터 이전에 난독화된 것임 - 와,
    상기 인증 컴퓨팅 장치에서, 상기 난독화된 참조 바이오메트릭 벡터와 상기 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계와,
    상기 유사성이 인증 임계값 내에 있는 것에 기초하여, 상기 인증 컴퓨팅 장치로부터 상기 클라이언트 컴퓨팅 장치로 인증 승인을 통신해서, 상기 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허가하는 단계
    를 포함하되,
    상기 유사성-보존 난독화에서는 수신한 인증 크리덴셜을 난수 생성기의 시드로서 사용해서 일련의 변환을 생성하는,
    방법.
  2. 제 1 항에 있어서,
    상기 유사성-보존 난독화는 결정론적 난독화(deterministic obfuscation)인
    방법.
  3. 제 2 항에 있어서,
    상기 유사성-보존 난독화는 결정론적 벡터 회전인
    방법.
  4. 제 3 항에 있어서,
    상기 난독화된 참조 바이오메트릭 벡터와 상기 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계는, 상기 난독화된 참조 바이오메트릭 벡터와 상기 난독화된 인증 바이오메트릭 벡터 사이의 코사인 각도 거리를 계산하는 단계를 포함하는,
    방법.
  5. 제 2 항에 있어서,
    상기 유사성-보존 난독화는 결정론적 유클리드 변환인
    방법.
  6. 제 5 항에 있어서,
    상기 난독화된 참조 바이오메트릭 벡터와 난독화된 인증 바이오메트릭 벡터의 유사성을 테스트하는 단계는, 상기 난독화된 참조 바이오메트릭 벡터와 상기 난독화된 인증 바이오메트릭 벡터 사이의 L2 노름(norm)을 계산하는 단계를 포함하는,
    방법.
  7. 제 1 항에 있어서,
    상기 수신한 인증 크리덴셜은 패스워드인
    방법.
  8. 제 1 항에 있어서,
    상기 수신한 인증 크리덴셜은 장치 식별자인
    방법.
  9. 제 1 항에 있어서,
    상기 수신한 인증 크리덴셜은 바이오메트릭 식별자인
    방법.
  10. 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허용하는 방법으로서,
    클라이언트 컴퓨팅 장치에서 유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계와,
    상기 난독화된 참조 바이오메트릭 벡터를 상기 클라이언트 컴퓨팅 장치로부터 인증 컴퓨팅 장치로 송신하는 단계와,
    상기 클라이언트 컴퓨팅 장치에서 인증 바이오메트릭 식별자를 측정하는 단계와,
    상기 클라이언트 컴퓨팅 장치에서 상기 인증 바이오메트릭 식별자를 인증 바이오메트릭 벡터로 변환하는 단계와,
    상기 클라이언트 컴퓨팅 장치에서 상기 유사성-보존 난독화를 사용해서 상기 인증 바이오메트릭 벡터를 난독화된 인증 바이오메트릭 벡터로 난독화하는 단계와,
    상기 난독화된 인증 바이오메트릭 벡터를 상기 클라이언트 컴퓨팅 장치로부터 상기 인증 컴퓨팅 장치로 송신하는 단계와,
    상기 인증 컴퓨팅 장치로부터 인증 승인을 수신하는 것에 기초하여, 상기 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 허용하는 단계 - 상기 인증 승인은, 상기 난독화된 참조 바이오메트릭 벡터와 상기 난독화된 인증 바이오메트릭 벡터의 유사성이 승인 임계값 내에 있는 것에 기초해서, 상기 인증 컴퓨팅 장치에서 사전 결정된 것임 -
    를 포함하되,
    상기 유사성-보존 난독화에서는 수신한 인증 크리덴셜을 난수 생성기의 시드로서 사용해서 일련의 변환을 생성하는,
    방법.
  11. 제 10 항에 있어서,
    상기 참조 바이오메트릭 벡터는 상기 클라이언트 컴퓨팅 장치에서 측정된 참조 바이오메트릭 식별자로부터 변환되는 것인,
    방법.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 유사성-보존 난독화는 결정론적 벡터 회전인
    방법.
  13. 제 10 항에 있어서,
    상기 유사성-보존 난독화는 결정론적 유클리드 변환인
    방법.
  14. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 인증 바이오메트릭 식별자는 감지된 인간 지문인,
    방법.
  15. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 인증 바이오메트릭 식별자는 감지된 인간의 홍채인,
    방법.
  16. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 인증 바이오메트릭 식별자는 감지된 인간 얼굴인
    방법.
  17. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 인증 바이오메트릭 식별자는 감지된 인간 음성인
    방법.
  18. 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 방법으로서,
    유사성-보존 난독화를 사용해서 참조 바이오메트릭 벡터를 난독화된 참조 바이오메트릭 벡터로 난독화하는 단계와,
    상기 유사성-보존 난독화를 사용해서 인증 바이오메트릭 벡터를 난독화된 인증 바이오메트릭 벡터로 난독화하는 단계와,
    상기 난독화된 인증 바이오메트릭 벡터와 상기 난독화된 참조 바이오메트릭 벡터의 유사성을 테스트하는 단계와,
    상기 유사성이 인증 임계값 내에 있는 것에 기초해서, 상기 하나 이상의 보안 컴퓨터 리소스에 대한 액세스를 승인하는 단계
    를 포함하되,
    상기 유사성-보존 난독화에서는 수신한 인증 크리덴셜을 난수 생성기의 시드로서 사용해서 일련의 변환을 생성하는,
    방법.
KR1020227038589A 2020-05-06 2021-04-21 난독화된 바이오메트릭을 사용한 액세스 인증 KR20230007363A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL2025515 2020-05-06
NL2025515A NL2025515B1 (en) 2020-05-06 2020-05-06 Access authentication using obfuscated biometrics
PCT/US2021/070439 WO2021226615A1 (en) 2020-05-06 2021-04-21 Access authentication using obfuscated biometrics

Publications (1)

Publication Number Publication Date
KR20230007363A true KR20230007363A (ko) 2023-01-12

Family

ID=70805190

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227038589A KR20230007363A (ko) 2020-05-06 2021-04-21 난독화된 바이오메트릭을 사용한 액세스 인증

Country Status (12)

Country Link
US (1) US20230179596A1 (ko)
EP (1) EP4147415B1 (ko)
JP (1) JP2023525461A (ko)
KR (1) KR20230007363A (ko)
CN (1) CN115552841A (ko)
AU (1) AU2021269143A1 (ko)
BR (1) BR112022022319A2 (ko)
CA (1) CA3180100A1 (ko)
IL (1) IL297918A (ko)
MX (1) MX2022013765A (ko)
NL (1) NL2025515B1 (ko)
WO (1) WO2021226615A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11960585B2 (en) * 2021-11-30 2024-04-16 Micro Focus Llc Obfuscating biometric data to provide enhanced authentication security

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108475309B (zh) * 2015-08-21 2023-02-03 维尔蒂姆知识产权有限公司 用于生物特征协议标准的系统和方法
US10922436B2 (en) * 2018-08-07 2021-02-16 Microsoft Technology Licensing, Llc Securing sensitive data using distance-preserving transformations

Also Published As

Publication number Publication date
CA3180100A1 (en) 2021-11-11
WO2021226615A1 (en) 2021-11-11
CN115552841A (zh) 2022-12-30
AU2021269143A1 (en) 2022-11-17
IL297918A (en) 2023-01-01
EP4147415A1 (en) 2023-03-15
JP2023525461A (ja) 2023-06-16
BR112022022319A2 (pt) 2022-12-13
EP4147415B1 (en) 2024-05-15
NL2025515B1 (en) 2021-11-23
US20230179596A1 (en) 2023-06-08
MX2022013765A (es) 2022-11-30

Similar Documents

Publication Publication Date Title
US9755830B2 (en) Dynamic seed and key generation from biometric indicia
US9330513B2 (en) Resource management based on biometric data
EP3918751B1 (en) System and method for producing a unique stable biometric code for a biometric hash
US9935947B1 (en) Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
US20160269411A1 (en) System and Method for Anonymous Biometric Access Control
EP3834108B1 (en) Securing sensitive data using distance-preserving transformations
CN107395369B (zh) 面向移动互联网自带设备的认证方法、访问方法及系统
EP3834360A1 (en) Encryption parameter selection
US20230246839A1 (en) System and method for complex confirmation of biometric information without stored biometric data
CN111581661A (zh) 基于生物特征识别的终端管理方法、装置、计算机设备
Chavez-Galaviz et al. Embedded biometric cryptosystem based on finger vein patterns
Bodepudi et al. Cloud-Based Biometric Authentication Techniques for Secure Financial Transactions: A Review
EP4147415B1 (en) Access authentication using obfuscated biometrics
Sethuraman et al. Metasecure: A passwordless authentication for the metaverse
Ara et al. An efficient privacy-preserving user authentication scheme using image processing and blockchain technologies
Olalere et al. Bring your own device: security challenges and A theoretical framework for two-factor Authentication
Edwards et al. FFDA: A novel four-factor distributed authentication mechanism
CN112272195A (zh) 一种动态检测认证系统及其方法
Mohialden et al. Enhancing User Authentication with Facial Recognition and Feature-Based Credentials
Carpentieri Implementing a secure authentication system
Oni et al. FACE BASED ACCESS CONTROL SYSTEM FOR DOCUMENT IDENTIFICATION
Shahreza et al. Remote Cancelable Biometric System for Verification and Identification Applications
Khodabacchus et al. Risk score calculation for cloud biometric authentication
Kaur et al. Deployment and analysis of Fingerprint Data using cloud services

Legal Events

Date Code Title Description
A201 Request for examination