KR102477000B1 - 신뢰받는 키 서버 - Google Patents

신뢰받는 키 서버 Download PDF

Info

Publication number
KR102477000B1
KR102477000B1 KR1020197020273A KR20197020273A KR102477000B1 KR 102477000 B1 KR102477000 B1 KR 102477000B1 KR 1020197020273 A KR1020197020273 A KR 1020197020273A KR 20197020273 A KR20197020273 A KR 20197020273A KR 102477000 B1 KR102477000 B1 KR 102477000B1
Authority
KR
South Korea
Prior art keywords
client device
biometric data
network node
key
secret key
Prior art date
Application number
KR1020197020273A
Other languages
English (en)
Other versions
KR20190113775A (ko
Inventor
크리스티안 게르만
Original Assignee
핑거프린트 카드즈 아나카툼 아이피 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑거프린트 카드즈 아나카툼 아이피 에이비 filed Critical 핑거프린트 카드즈 아나카툼 아이피 에이비
Publication of KR20190113775A publication Critical patent/KR20190113775A/ko
Application granted granted Critical
Publication of KR102477000B1 publication Critical patent/KR102477000B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 생체 인식 데이터에 기초하여 사용자의 인증을 가능하게 하는 방법 및 장치에 관한 것이다. 본 발명의 일 태양에서, 신뢰 네트워크 노드(300)에 의해 수행되는 방법은 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)의 사용자(200)의 인증을 가능하게 하기 위해 제공된다.

Description

신뢰받는 키 서버
본 발명은 생체 인식 데이터에 기초하여 사용자의 인증을 가능하게 하는 방법 및 장치에 관한 것이다.
종래의 다중 사용자 생체 인증 시스템에서는, 하나의 클라이언트 장치에서 생체 인식 데이터를 캡쳐하고, 지문 인식과 같은 생체 인식 데이터에 기초하여 사용자의 인식을 구현하는 한편, 상기 생체 인식 데이터를 다른 생체 인증 장치에서 인증하는 데 이용할 수 있게 하는 것이 필요하다.
그러나, 원래의 생체 인식 데이터 템플릿은 보안 관점에서 보면 매우 민감하기 때문에, 원본 생체 인식 데이터만 신뢰할 수 있는 생체 인식 판독 장치에서만 사용할 수 있도록 보장하고 생체 인식 데이터가 이러한 장치 상의 보안 컴퓨팅 환경을 벗어날 수 없도록 보장하는 것이 가장 중요하다.
생체 인식은 최종 사용자가 사용자 이름이나 패스워드를 기억하거나 특수용 하드웨어 토큰을 가지고 다니지 않아도 효율적인 최종 사용자 식별을 가능하게 한다. 그러나, 생체 인식 데이터를 기반으로 한 인증이 단일 장치에서 수행될 때 개인 정보 보호에 대한 영향이 완화될 수 있지만, 장치간에 생체 인식 데이터를 전송할 때 원래의 생체 인식 데이터를 보호하는 것은 매우 중요하다.
생체 인식 데이터는 정의에 따라 생체 인식 센서에서 이용될 수 있어야 한다. 제한된 양의 생체 인식 데이터를 특정 생체 인식 센서에 저장하는 것은 논란의 여지가 없다. 따라서, 한 장치에서 다른 장치로 생체 인식 데이터를 전송할 때 보안을 보장할 수 있는 한, 제한된 수의 생체 인식 데이터 템플릿을 전송하는 것이 허용될 수 있다. 그러나, 명확한 텍스트의 생체 인식 데이터는 신뢰할 수 있는 생체 인식 센서 장치에서만 이용될 수 있고 전송 중에 다른 위치에서는 사용할 수 없는 점을 보장할 수 있는 메커니즘이 마련되어 있어야 하므로, 실제로 달성하기가 어렵다.
본 발명의 목적은 당업계의 이러한 문제점을 해결하거나 적어도 완화시키고 따라서 제 1 클라이언트에서 초기에 캡쳐된 사용자의 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 사용자의 인증을 가능하게 하는 방법을 제공하는 것이다.
이 목적은 본 발명의 제 1 태양에서 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 제 1 클라이언트 장치의 사용자의 인증을 가능하게 하는 제 1 클라이언트 장치에 의해 수행되는 방법에 의해 달성된다. 상기 방법은 상기 제 1 클라이언트 장치에 의해 캡쳐된 상기 사용자의 생체 인식 데이터를 암호화하는데 연이어 사용되는 적어도 하나의 비밀 키를 생성하는 단계; 상기 적어도 하나의 비밀 키를 신뢰 네트워크 노드에 등록하기 위해 보안 통신 채널을 통해 상기 생성된 적어도 하나의 비밀 키를 신뢰 네트워크 노드에 제출하는 단계; 및 상기 신뢰 네트워크 노드로부터 상기 적어도 하나의 비밀 키와 관련된 참조 정보를 수신하는 단계를 포함한다. 상기 방법은 상기 사용자의 생체 인식 데이터를 캡쳐하는 단계; 상기 생성된 적어도 하나의 비밀 키를 이용하여 상기 캡쳐된 생체 인식 데이터를 암호화하는 단계; 상기 수신된 참조 정보에 기초하여 상기 신뢰 네트워크 노드에 의해 인증되도록 구성된 인증 토큰을 생성하는 단계; 및 상기 제 2 클라이언트 장치를 통해 상기 사용자의 인증을 가능하게 하기 위해 상기 암호화된 생체 인식 데이터 및 상기 인증 토큰을 제 3 자 네트워크 노드에 제출하는 단계를 포함하고, 상기 신뢰 네트워크에 의해 토큰이 인증되도록 구성된다.
이러한 목적은 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 제 1 클라이언트 장치의 사용자의 인증을 가능하게 하는 제 2 클라이언트 장치에 의해 수행되는 방법에 의한 본 발명의 제 2 태양에서 달성된다. 상기 방법은 상기 제 2 클라이언트 장치의 사용자의 인증을 위해 제 3 자 네트워크 노드로부터 사용자의 암호화된 생체 인식 데이터 및 인증 토큰을 수신하는 단계; 상기 제 1 클라이언트 장치에 의해 상기 신뢰 네트워크 노드에 미리 등록된 비밀 키를 나타내는 인증 토큰을 신뢰 네트워크 노드에 제출하는 단계; 및 상기 신뢰 네트워크 노드가 상기 인증 토큰을 인증할 수 있으면, 신뢰 네트워크 노드로부터 비밀 키를 수신하는 단계를 포함하고, 상기 비밀 키로 상기 제 1 클라이언트 장치가 상기 생체 인식 데이터를 암호화하며, 상기 수신된 비밀 키를 이용하여 상기 암호화된 생체인식 데이터가 복호화될 수 있다.
이러한 목적은 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치의 사용자의 인증을 가능하게 하는 신뢰 네트워크 노드에 의해 수행되는 방법에 의한 본 발명의 제 3 태양에서 달성된다. 상기 방법은 보안 채널을 통해 상기 제 1 클라이언트 장치로부터 적어도 하나의 비밀 키를 수신하는 단계; 상기 수신된 적어도 하나의 비밀 키를 참조 정보와 연관시키는 단계; 및 상기 참조 정보와 상기 적어도 하나의 비밀 키를 키 저장소에 저장하는 단계, 및 상기 참조 정보를 상기 제 1 클라이언트 장치에 제출하는 단계를 포함한다. 상기 방법은 상기 제 2 클라이언트 장치로부터, 상기 수신된 참조 정보에 기초하여 상기 제 1 클라이언트 장치에 의해 생성되고 상기 신뢰 네트워크 노드에 미리 등록된 적어도 하나의 비밀 키를 나타내는 인증 토큰을 수신하는 단계; 상기 수신된 인증 토큰을 인증하는 단계; 상기 키 저장소로부터 상기 인증 토큰에 의해 표시된 적어도 하나의 비밀 키를 획득하는 단계; 및 제 2 클라이언트 장치에 상기 획득된 적어도 하나의 비밀 키를 제출하는 단계를 포함하고, 상기 제 2 클라이언트 장치는 사용자의 인증을 가능하게 하기 위해 상기 사용자의 암호화된 생체 인식 데이터를 연이어 복호화할 수 있다.
이 목적은 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 제 1 클라이언트 장치의 사용자의 인증을 가능하게 하도록 구성된 제 1 클라이언트 장치에 의해 본 발명의 제 4 태양에서 달성된다. 제 1 클라이언트 장치는 생체 인식 데이터 센서 및 처리 유닛을 포함하는 생체 인식 데이터 감지 시스템을 포함한다. 처리 유닛은 상기 제 1 클라이언트 장치에 의해 캡쳐된 상기 사용자의 생체 인식 데이터를 암호화하는데 후속하여 사용되는 적어도 하나의 비밀 키를 생성하고; 적어도 하나의 비밀 키를 신뢰 네트워크 노드에 등록하기 위해 보안 통신 채널을 통해 신뢰 네트워크 노드에 상기 생성된 적어도 하나의 비밀 키를 제출하며; 상기 신뢰 네트워크 노드로부터 상기 적어도 하나의 비밀 키와 관련된 참조 정보를 수신하도록 구성된다. 상기 생체 인식 데이터 센서는 상기 사용자의 생체 인식 데이터를 캡쳐하도록 구성된다. 또한, 상기 처리 유닛은 상기 생성된 적어도 하나의 비밀 키를 사용하여 상기 캡쳐된 생체 인식 데이터를 암호화하고; 상기 수신된 참조 정보에 기초하여 상기 신뢰 네트워크 노드에 의해 인증되도록 구성되는 인증 토큰을 생성하며; 상기 제 2 클라이언트 장치를 통해 상기 사용자의 인증을 가능하게 하기 위해 상기 암호화된 생체 인식 데이터 및 상기 인증 토큰을 제 3 자 네트워크 노드에 제출하도록 구성된다.
이 목적은 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 제 1 클라이언트 장치의 사용자의 인증을 가능하게 하도록 구성된 제 2 클라이언트 장치에 의해 본 발명의 제 5 태양에서 달성된다. 제 2 클라이언트 장치는 생체 인식 데이터 센서 및 처리 유닛을 포함하는 생체 인식 데이터 감지 시스템을 포함한다. 상기 처리 유닛은 상기 제 2 클라이언트 장치의 사용자의 인증을 위해 제 3 자 네트워크 노드로부터, 사용자의 암호화된 생체 인식 데이터 및 인증 토큰을 수신하고; 상기 제 1 클라이언트 장치에 의해 상기 신뢰 네트워크 노드에 미리 등록된 비밀 키를 나타내는 인증 토큰을 보안 통신 채널을 통해 신뢰 네트워크 노드에 제출하고, 신뢰 네트워크 노드로부터 상기 비밀 키를 수신하며, 상기 비밀 키로 생체 인식 데이터가 제 1 클라이언트 장치에 의해 암호화되고, 상기 신뢰 네트워크 노드가 상기 인증 토큰을 인증할 수 있다면, 상기 수신된 비밀 키를 사용하여 상기 암호화된 생체 인증 데이터를 복호화할 수 있다.
이 목적은 제 1 클라이언트 장치에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치의 사용자의 인증을 가능하게 하도록 구성된 신뢰 네트워크 노드에 의해 본 발명의 제 6 태양에서 달성된다. 상기 신뢰 네트워크 노드는 보안 채널을 통해 상기 제 1 클라이언트 장치로부터 적어도 하나의 비밀 키를 수신하고, 상기 제 1 클라이언트 장치에 의해 캡쳐된 상기 사용자의 생체 인식 데이터를 암호화하기 위해 상기 비밀 키가 상기 제 1 클라이언트 장치에 의해 연이어 사용되며, 상기 수신된 적어도 하나의 비밀 키를 참조 정보와 연관시키며; 상기 참조 정보 및 상기 적어도 하나의 비밀 키를 키 저장소에 저장하고; 상기 참조 정보를 상기 제 1 클라이언트 장치에 제출하고; 상기 제 2 클라이언트 장치로부터, 수신된 참조 정보를 기초로 상기 제 1 클라이언트 장치에 의해 생성되고, 상기 신뢰 네트워크 노드에 미리 등록된 적어도 하나의 비밀 키를 나타내는 인증 토큰을 수신한다. 처리 유닛은 수신된 인증 토큰을 인증하고; 키 저장소로부터 상기 인증 토큰에 의해 표시된 적어도 하나의 비밀 키를 획득하며; 상기 제 2 클라이언트 장치에 상기 획득된 적어도 하나의 비밀 키를 제출하고, 사용자의 인증을 가능하게 하기 위해 연이어 상기 사용자의 암호화된 생체 인식 데이터가 복호화할 수 있다.
따라서, 제 1 클라이언트 장치는 상기 제 1 클라이언트 장치에 의해 캡쳐된 사용자의 생체 인식 데이터를 암호화하기 위해 순차적으로 사용되는 하나 이상의 비밀 생체 인식 데이터 보호 키를 생성한다. 비밀 키는 이어서 사용자의 암호화된 생체 인식 데이터를 복호화하기 위해 제 2 클라이언트 장치에 의해 획득된다.
제 1 클라이언트 장치는 비밀 키를 신뢰 서버에 등록하기 위해 생성된 비밀 생체 인식 데이터 보호 키를 보안 통신 채널을 통해 하기에서 신뢰 서버라고 하는 신뢰 네트워크 노드에 제출한다.
비밀 키를 수신하자마자, 신뢰 서버는 수신된 비밀 키를 연이어 상기 키를 식별하기 위한 참조 정보와 연관시키고, 신뢰 서버 상에 또는 신뢰 서버로부터 멀리 떨어진 보안 키 저장소에 키 및 관련 참조 정보를 저장하고, 상기 참조 정보를 제 1 클라이언트 장치에 송신한다.
제 1 클라이언트 장치는 예를 들어 지문 감지 시스템을 이용하여 사용자의 생체 인식 데이터를 캡쳐하고, 생성된 비밀 키를 사용하여 캡쳐된 생체 인식 데이터를 암호화하여 암호화된 생체 인식 데이터 세트를 얻는다.
또한, 제 1 클라이언트 장치는 수신된 기준 정보에 기초하여 인증된 토큰을 생성하고, 이 토큰은 신뢰 네트워크 노드에 의해 후속하여 인증되도록 구성되고, 상기 제 2 클라이언트 장치로의 추가 분배를 위해 보안 통신 채널을 통해 제 3 자 서버에 암호화된 생체 인식 데이터 및 인증 토큰을 제출한다.
예를 들어, 사용자가 전자상거래 서비스를 통해 구매한 상품의 지불을 달성하기 위해 개인식별번호(PIN) 대신 지문 데이터를 사용하여 자신을 인증하는 전자상거래 서비스와 같이 제 3 자 서버가 제공하는 서비스에 가입한다고 가정하자. 기술된 실시예는 제 3 자 서버에 의해 제공되는 전자상거래 서비스에 액세스하기 위해 제 2 클라이언트 장치에서 사용자의 인증을 유리하게 가능하게 한다.
따라서, 암호화된 생체 인식 데이터 및 인증 토큰을 보안 통신 채널을 통해 제 2 자 클라이언트 장치로 더 분배하기 위해 제 3 자 서버에 제출함으로써, 제 1 클라이언트 장치는 자신의 보호된 생체 인식 데이터 정보를 생체 인식을 사용하는 제 3 자 서버로 효과적으로 위임하여 제공된 서비스에 가입한 사용자에게 액세스 권한을 부여한다.
신뢰된 제 3 자 서버는 그런 후 암호화된 생체 인식 데이터 및 인증 토큰을 제 2 클라이언트 장치에 제출하고, 차례로 제 2 클라이언트 장치는 인증 토큰을 보안 통신 채널을 통해 신뢰 서버에 제출한다.
인증 토큰은 참조 정보를 포함함으로써 제 1 클라이언트 장치에 의해 신뢰 서버에 미리 등록된 비밀 키를 나타내며, 상기 비밀 키로 사용자의 생체 인식 데이터가 암호화된다.
신뢰 서버는 수신된 인증 토큰을 인증하고, 토큰이 성공적으로 인증되는 경우, 신뢰 서버는 인증 토큰을 복호화하고 따라서 신뢰 서버가 키 저장소로부터 비밀 키를 획득하기 위해 사용하는 참조 정보에 대한 액세스를 부여받는다. 키 저장소는 대응하는 참조 정보 세트로 식별될 필요가 있는 많은 수의 키를 포함할 수 있음이 주목된다.
그 후, 신뢰 서버는 획득된 비밀 키를 제 2 클라이언트 장치에 제출하고, 상기 제 2 클라이언트 장치는 제 3 자 서버로부터 수신된 사용자의 암호화된 생체 인식 데이터를 복호화하여 사용자의 인증을 가능하게 한다.
연이어, 제 2 클라이언트 장치를 통해 제 3 자 서버와의 사용자 인증을 수행하면, 신뢰 서버로부터 수신된 비밀 키로 암호화된 생체 인식 데이터가 복호화되어, 평문 생체 인식 데이터가 얻어진다.
이러한 조작은 보안이 뚤릴 위험을 최소화하기 위해 제 2 클라이언트 장치의 보안 실행 환경에서 수행된다.
이제, 사용자가 제 2 클라이언트 장치에서 자기 자신을 인증하기를 원할 때, 사용자는 예를 들어 상기 사용자의 생체 인식 데이터를 캡쳐하고 상기 캡쳐된 생체 인식 데이터와 상기 복호화된 생체 인식 데이터를 비교하는 가령 지문 형태의 생체 인식 데이터를 제 2 클라이언트 장치에 제시한다.
일치하면, 사용자가 인증되어 신뢰할 수 있는 제 3 자 서버에서 제공된 서비스에 액세스할 수 있다.
이점적으로 한 생체 인식 판독 장치에서 다른 장치로의 생체 인식 템플릿 데이터의 안전한 전송은 생체 인식 판독 장치의 보안 실행 환경 외부의 평문 텍스트로 생체 인식 데이터를 노출시키지 않고도 용이해진다. 신뢰 서버는 최종 사용자를 대신하여 생체 인식 데이터 보호 키를 관리하는 데 사용되며 신뢰할 수 있는 신뢰 서버에 의해 명시적으로 검증된 생체 인식 판독 장치에만 키가 배포되는 것을 보장한다.
상세한 설명에서 본 발명의 다양한 실시예를 설명한다.
전체적으로, 청구범위에서 사용된 모든 용어는, 달리 명시적으로 정의되지 않는 한, 기술 분야에서의 통상적인 의미에 따라 해석되어야 한다. "a / an / 요소, 장치, 구성 요소, 수단, 단계 등"에 대한 모든 언급은, 달리 명시되지 않는 한, 구성 요소, 장치, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되어야 한다. 본원에 개시된 임의의 방법의 단계들은, 명시적으로 언급되지 않는 한, 개시된 정확한 순서대로 수행될 필요는 없다.
본 발명의 내용에 포함됨.
첨부도면을 참조로 본 발명을 예로서 설명한다.
도 1은 본 발명이 구현될 수 있는 스마트 폰 형태의 클라이언트 장치를 도시한 것이다.
도 2는 사용자가 손가락을 놓는 지문 센서의 도면을 도시한 것이다.
도 3은 일 실시예에 따른 지문 감지 시스템의 일부인 지문 센서를 도시한 것이다.
도 4는 제 1 클라이언트 장치에서 초기에 캡쳐된 사용자의 생체 인식 데이터에 기초하여 제 2 클라이언트 장치에서 제 1 클라이언트 장치의 사용자의 인증을 가능하게 하는 본 발명의 실시예를 도시한 것이다.
도 5는 제 1 클라이언트 장치에서의 생체 인식 데이터를 암호화하는데 사용되는 비밀 키가 제 2 클라이언트 장치로의 분배를 위해 신뢰 서버에 등록되는 본 발명의 실시예를 도시한 것이다.
도 6은 제 2 클라이언트 장치에서 사용자의 인증을 가능하게 하는 본 발명의 일 실시예를 도시한 것이다.
이하, 본 발명의 특정 실시예가 도시된 첨부도면을 참조로 본 발명을 보다 상세하게 설명한다. 그러나, 본 발명은 많은 상이한 형태로 구현될 수 있으며, 본 명세서에 설명된 실시예에 한정되는 것으로 해석되어서는 안되며; 오히려, 이들 실시예는 본 개시가 철저하고 완전하며 당업자에게 본 발명의 범위를 충분히 전달할 수 있도록 예로서 제공된다. 동일한 번호는 설명 전반에 걸쳐 동일한 요소를 나타낸다.
도 1은 본 발명이 구현될 수 있는 스마트 폰 형태의 클라이언트 장치(100)를 도시한 것이다. 스마트 폰(100)에 지문 센서(102) 및 터치 스크린 인터페이스(106)를 갖는 디스플레이 유닛(104)이 탑재된다. 지문 센서(102)는 예를 들어 이동 전화(100)의 잠금 해제 및/또는 이동 전화(100) 등을 이용해 수행되는 거래를 인증하는데 사용될 수 있다. 지문 센서(102)는 대안으로 이동 전화(100)의 배면에 배치될 수 있다. 지문 센서(102)는 디스플레이 유닛/터치 스크린에 통합되거나 스마트 폰 홈 버튼의 일부를 형성할 수 있다.
본 발명의 실시예에 따른 지문 센서(102)는 랩탑, 원격 제어, 태블릿, 스마트 카드 등과 같은 다른 유형의 전자 장치, 또는 지문 감지를 이용하는 임의의 다른 유형의 현재 또는 미래에 유사하게 구성된 장치일 수 있음이 이해된다.
도 2는 사용자가 손가락(201)을 두는 지문 센서(102)의 다소 확대된 도면을 도시한 것이다. 용량성 감지 기술을 사용하는 경우, 지문 센서(102)는 복수의 감지 소자를 포함하도록 구성된다. 도 2에서 단일 감지 소자(또한 픽셀로 표시됨)는 참조 번호 202로 표시된다.
도 3은 지문 감지 시스템(101)의 일부인 지문 센서(102)를 도시한 것이다. 지문 감지 시스템(101)은 지문 센서(102) 및 지문 센서(102)를 제어하고 캡쳐된 지문을 분석하기 위한 마이크로 프로세서와 같은 처리 유닛(103)을 포함한다. 지문 감지 시스템(101)은 메모리(105)를 더 포함한다. 일반적으로 지문 감지 시스템(101)은 차례로 도 1에 예시된 바와 같이 전자 장치(100)의 일부를 형성한다.
이제, 지문 센서(102)와 접촉하는 물체에서, 센서(102)는 물체의 이미지를 캡쳐하여 캡쳐된 지문을 메모리(105)에 미리 저장된 하나 이상의 인증된 지문 템플릿과 비교함으로써 물체가 인가된 사용자의 지문인지 여부를 처리 유닛(103)이 판단하도록 한다.
지문 센서(102)는 예를 들어 용량성, 광학, 초음파 또는 열 감지 기술을 포함하는 임의의 종류의 현재 또는 미래의 지문 감지 원리를 이용하여 구현될 수 있다. 현재, 용량성 감지는 특히 크기 및 전력 소비가 중요한 응용 분야에서 가장 일반적으로 사용된다. 용량성 지문 센서는 지문 센서(102)의 표면 상에 두어진 손가락(201)과 다수의 감지 소자(202) 간에 정전용량을 나타내는 수치를 제공한다(도 2 참조). 지문 이미지의 획득은 전형적으로 2차원 방식으로 배열된 복수의 감지 소자(202)를 포함한 지문 센서(102)를 이용해 수행된다.
일반적인 인증 프로세스에서, 사용자는 센서(102) 상에 손가락(201)을 올려 센서가 사용자의 지문 이미지를 캡쳐하게 한다. 처리 유닛(103)은 캡쳐된 지문을 평가하고 메모리(105)에 저장된 하나 이상의 인증된 지문 템플릿과 비교한다. 기록된 지문이 미리 저장된 템플릿과 일치하면, 사용자가 인증되고 처리 유닛(103)은 일반적으로 스마트 폰이 잠금 모드에서 사용자가 스마트 폰(100)에 대한 액세스가 허용되는 잠금 해제 모드로의 전환과 같은 적절한 동작을 수행하도록 명령할 것이다.
다시 도 3을 참조하면, (센서(102)가 수행하는 이미지 캡쳐와는 별도로) 지문 감지 시스템(101)이 수행하는 방법 단계들은 실질적으로 RAM(Random Access Memory), 플래시 메모리 또는 하드 디스크 드라이브와 같은 마이크로 프로세서와 연관된 저장 매체(105)에 다운로드된 컴퓨터 프로그램(107)을 실행하도록 배치된 하나 이상의 마이크로 프로세서 형태로 구현된 처리 유닛(103)에 의해 수행된다. 처리 유닛(103)은 컴퓨터 실행 가능한 명령어들을 포함하는 적절한 컴퓨터 프로그램(107)이 저장 매체(105)에 다운로드되고 처리 유닛(103)에 의해 실행될 때 지문 감지 시스템(101)이 실시예들에 따른 방법을 수행하게 하도록 구성된다. 저장 매체(105)는 또한 컴퓨터 프로그램(107)을 포함한 컴퓨터 프로그램 제품일 수 있다. 대안으로, 컴퓨터 프로그램(107)은 DVD(Digital Versatile Disc) 또는 메모리 스틱(memory stick)과 같은 적절한 컴퓨터 프로그램 제품에 의해 저장 매체(105)로 전송될 수 있다. 또 다른 대안으로서, 컴퓨터 프로그램(107)은 네트워크를 통해 저장 매체(105)에 다운로드될 수 있다. 처리 유닛(103)은 대안으로 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA), 복합 프로그래머블 로직 디바이스(CPLD) 등의 형태로 구현될 수 있다. 처리 유닛(103)에 의해 제공되는 기능의 전부 또는 일부가 지문 센서(102)와 적어도 부분적으로 통합 될 수 있음을 이해해야 한다.
사용자의 생체 측정 데이터를 유도하기 위해 홍채 센서, 망막 센서, 얼굴 인식 센서 등과 같은 다른 생체 인식 센서(102)가 사용될 수 있음을 알아야 한다.
도 4는 제 1 클라이언트 장치(100)에서 초기에 캡쳐된 사용자(200)의 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)의 인증을 가능하게 하는 본 발명의 실시예를 도시한 것이다.
단계 S101에서, 제 1 클라이언트 장치(100)는 상기 제 1 클라이언트 장치(100)에 의해 캡쳐된 사용자(200)의 생체 인식 데이터(T)를 연이어 암호화하는데 사용되는 적어도 하나의 비밀 생체 인식 데이터 보호 키(K1)를 생성한다.
이어서, 사용자(200)의 암호화된 생체 인식 데이터 E(T)를 복호화하기 위해 제 2 클라이언트 장치(600)에 의해 비밀 키(K1)가 획득된다. 따라서, 제 1 장치(100)에 의해 단계 S101에서 대응하는 수의 제 2 클라이언트 장치가 사용자(200)의 암호화된 생체 인식 데이터 E(T)를 복호화하게 할 수 있도록 많은 비밀 키가 생성될 수 있다. 그러나, 다음의 예시적인 실시예에서는, 하나의 비밀 키(K1)가 생성된다고 가정한다.
단계 S102에서, 제 1 클라이언트 장치(100)는 비밀 키(K1)를 신뢰 서버(300)에 등록하기 위해, 생성된 비밀 생체 인식 데이터 보호 키(K1)를 보안 통신 채널을 통해 신뢰 서버(300) 노드에 제출한다.
비밀 키(K1)를 수신하면, 신뢰 서버(300)는 단계 S103에서 (이후에 키(K1)를 식별하기 위해) 수신 한 비밀 키(K1)를 참조 정보(R1)와 관련 짓고, 단계 S104에서 상기 비밀 키(K1)와 관련된 참조 정보(R1)를 신뢰 서버(300)에 위치되거나 신뢰 서버(300)로부터 떨어져 있는 보안 키 저장소에 저장한다.
단계 S105에서, 신뢰 서버(300)는 참조 정보(R1)를 제 1 클라이언트 장치(100)에 제출한다.
단계 S106에서, 제 1 클라이언트 장치(100)는 예를 들어 도 1 내지 도 3을 참조로 기술된 바와 같이 지문 감지 시스템(101)을 이용하여 사용자(200)의 생체 인식 데이터(T)를 캡쳐한다.
그 후, 단계 S107에서, 제 1 클라이언트 장치(100)는 생성된 비밀 키(K1)를 사용하여 캡쳐된 생체 인식 데이터(T)를 암호화하여 암호화된 생체 인식 데이터 E(T)를 얻는다.
또한, 클라이언트 장치(100)는 수신된 참조 정보(R1)에 기초하여 단계 S108에서 신뢰 네트워크 노드(300)에 의해 인증되도록 구성된 인증 토큰(R2)를 생성한다. 예를 들어, 수신된 참조 정보(R1)는 제 1 클라이언트 장치(100)와 신뢰 서버(300) 모두에 의해 보유된 대칭 키, 또는 개인-공개 키 쌍이 사용되는 경우에 신뢰 서버(300)의 공개 키로 암호화될 수 있다.
사용자(200)의 생체 인식 데이터(T)를 캡쳐하는 단계(S106)는, 비밀 키(K1)를 신뢰하는 서버(300)에 등록하기 전에, 또는 등록하는 중에 언제라도 수행할 수 있다 것이 주목된다. 또한, 생체 인식 데이터(T)가 캡쳐되고 비밀 키(K1)가 생성되자마자 생체 인식 데이터(T)를 비밀 키(K1)로 암호화하는 단계 S107가 수행될 수 있다.
단계 S109에서, 제 1 클라이언트 장치(100)는 보안 통신 채널을 통해 암호화된 생체 인식 데이터 E(T) 및 인증 토큰(R2)을 제 2 클라이언트 장치(600)로의 추가 분배를 위해 제 3 자 서버(500)에 제출한다.
예를 들어, 사용자(200)가 사용자(200)가 개인식별번호(PIN) 대신에 지문 데이터를 사용하여 자신을 인증함으로써 전자 상거래 서비스를 통해 구매한 상품에 지불하는 전자 상거래와 같이 제 3 자 서버(500)가 제공하는 서비스를 가정하자. 기술된 실시예는 제 3 자 서버(500)가 제공한 전자 상거래에 액세스하기 위해 제 2 클라이언트 장치(600)에서 사용자(200)의 인증을 유리하게 가능하게 한다.
다른 예에서, 제 3 자 서버(500)는 렌터카 회사와 같은 서비스 제공자에 속하고, 제 2 클라이언트 장치(600)는 지문 판독기를 갖는 자동차 키 장치의 형태로 구현될 수 있다. 이 애플리케이션에 사용될 때, 본 발명은 렌터카 회사가 고객을 완전히 온라인으로 처리할 수 있게 하고, 특정 자동차를 실제로 주문하고 지불한 사용자에 의해서만 자동차 키가 활성화될 수 있기 때문에 자동차가 도난 당할 위험이 크지 않아 안전하지 않은 장소(근무 시간 외 및 오지)에서도 고객이 이용할 수 있게 한다. 사용자는 생체 인식 데이터가 렌터카 회사에 전송되더라도 사용자의 생체 인식 데이터가 자동차 키 장치 외부의 렌터카 회사에 결코 제공될 수 없음을 보장하므로 시스템을 신뢰할 수 있어 안전한 것으로 추정할 수 있다(그리고 그 신뢰도는 사용자의 암호화된 생체 인식 데이터 일부를 복호화하는데 필요한 복호화 키를 자동차 키에 전송하기 전에 시스템 내의 신뢰 서버(300)에 의해 명확히 검증될 수 있다).
따라서, 단계 S109에서 제 2 클라이언트 장치(600)로의 추가 분배를 위해 암호화된 생체 인식 데이터 E(T)와 인증 토큰(R2)을 보안 통신 채널을 통해 제 3 자 서버(500)에 제출함으로써, 제 1 클라이언트 장치(100)는 보호된 생체 인식 데이터 정보를 제 3 자 서버(500)에 유효하게 송신하여 상기 제 3 자 서버가 생체 인식 식별을 사용하여 제공된 서비스에 가입한 사용자에 대한 액세스를 허가하게 한다.
그 다음, 신뢰된 제 3 자 서버(500)는 단계 S110에서 암호화된 생체 인식 데이터 E(T) 및 인증 토큰(R2)을 제 2 클라이언트 장치(600)에 제출한다.
제 2 클라이언트 장치(600)는 차례로 단계 S111에서 보안 통신 채널을 통해 인증 토큰(R2)를 신뢰 서버(300)에 제출한다.
인증 토큰(R2)은, 참조 정보(R1)를 포함함으로써, 제 1 클라이언트 장치(100)가 신뢰하는 서버(300)에 사전등록한 비밀 키(K1)를 사용자(200)의 생체 인식 데이터(T)가 암호화된 키(K1)로 나타낸다.
신뢰 서버(300)는 앞서 언급한 바와 같이 제 1 클라이언트 장치(100)와 공유되는 대칭 키 또는 제 1 클라이언트 장치(100)에 의해 사용되는 공개 키에 대응하는 신뢰 서버(300)의 개인 키를 이용해 단계 S112에서 수신된 인증 토큰(R2)을 인증한다. 더 상세히 후술하는 바와 같이, 개인-공개 키 쌍이 사용되는 경우에, 신뢰 서버(300)의 공개 키 및 제 1 클라이언트 장치(100)의 개인 키 모두는 각각 인증 토큰(R2)를 암호화 및 서명하는데 사용된다.
또한, 신뢰 서버(300)는 제 2 클라이언트 장치(600)의 보안 상태를 검증하기 위해 일련의 보안 검사 세트를 수행할 수 있다. 본 발명은 임의의 특정 검증 수단에 국한되지 않으나, 예를 들어, 제 2 클라이언트 장치(600)가 TPM(Trusted Platform Module) 지원 또는 안전한 채널 설정에 사용된 제 2 클라이언트 장치(600)의 신뢰 상태의 검증을 갖는 것으로 가정한 신뢰된 컴퓨팅 기술을 사용하여 제 2 클라이언트 장치(600) 상에 실행중인 보안 실행 환경의 무결성 검증을 포함할 수 있다.
토큰(R2)이 성공적으로 인증되고 제 2 클라이언트 장치(600)가 신뢰할 수 있는 장치로 간주되는 경우, 신뢰 서버(300)는 인증 토큰(R2)을 복호화하고 따라서 참조 정보(R1)에 대한 액세스가 제공된다.
단계 S113에서, 신뢰 서버(300)는 참조 정보(R1)를 이용하여 키 저장소(400)로부터 비밀 키(K1)를 획득한다. 키 저장소(400)는 대응하는 참조 정보 세트와 식별될 필요가 있는 매우 많은 키들을 포함할 수 있다.
일 실시예에서, 생성된 비밀 키(K1)만이 분배된 클라이언트 장치에 의해 한번만 사용되는 것을 유리하게 보장하기 위해, 신뢰 서버(300)는 인증 토큰(R2)이 인증 토큰(R2)의 참조 정보(R1)로 표시된 특정 비밀 키(K1)에 대해 이전에 제공되지 않았음을 더 검증할 수 있다. 이것이 검증될 수 없다면, 절차가 중단될 수 있다.
단계(S114)에서, 신뢰 서버(300)는 획득된 비밀 키(K1)를 제 2 클라이언트 장치(600)에 제출하고, 이어서 제 2 클라이언트 장치(600)는 (단계 S110에서 제 3 2k 서버(500)로부터 수신됨에 따라) 사용자(200)의 인증을 가능하게 하기 위해 사용자(200)의 암호화된 생체 인식 데이터 E(T)를 복호화할 수 있다.
이어서, 제 2 클라이언트 장치(600)를 통하여 제 3 자 서버(500)와의 사용자(200)의 인증 수행시, 단계 S110에서 수신한 암호화 생체 인식 데이터 E(T)는 단계 S114에서 신뢰 서버(300)로부터 수신된 비밀 키(K1)을 이용하여 단계 S115에서 복호화되어, 평문 생체 인식 데이터(T))를 얻는다.
이러한 동작은 보안상의 결함 발생 위험을 최소화하기 위해 제 2 클라이언트 장치(600)의 보안 실행 환경에서 수행된다.
이제, 사용자(200)가 제 2 클라이언트 장치(600)에서 자기 자신을 인증하기를 원할 때, 사용자는 단계 S116에서 사용자(200)의 생체 인식 데이터(T')를 캡쳐하는 제 2 클라이언트 장치(600)에, 예를 들어, 지문 형태의 자신의 생체 인식 데이터를 제시하고, 단계 S117에서 캡쳐된 생체 인식 데이터를 복호화된 생체 인식 데이터(T)와 비교한다.
일치하면(즉, T '= T), 사용자(200)는 인증되고 따라서 신뢰할 수 있는 제 3 자 서버(500)에 의해 제공된 서비스에 액세스할 수 있다.
도 4를 참조하면, 신뢰 서버(300)에 의해 수행된 방법의 단계들은 실제로 RAM(Random Access Memory), 플래시 메모리 또는 하드 디스크 드라이브와 같은 마이크로 프로세서와 관련된 저장 매체(303)에 다운로드된 컴퓨터 프로그램(302)을 실행하도록 구성된 하나 이상의 마이크로 프로세서의 형태로 구현된 처리 유닛(301)에 의해 수행된다. 처리 유닛(301)은 컴퓨터 실행 가능 명령어를 포함하는 적절한 컴퓨터 프로그램(302)이 저장 매체(303)에 다운로드되고 처리 유닛(301)에 의해 실행될 때 신뢰 서버(300)가 실시예에 따른 방법을 수행하게 하도록 구성된다. 저장 매체(303)는 또한 컴퓨터 프로그램(302)을 포함한 컴퓨터 프로그램 제품일 수 있다. 대안으로, 컴퓨터 프로그램(302)은 DVD 또는 메모리 스틱과 같은 적절한 컴퓨터 프로그램 제품에 의해 저장 매체(303)로 전송될 수 있다. 또 다른 대안으로서, 컴퓨터 프로그램(302)은 네트워크를 통해 저장 매체(303)에 다운로드될 수 있다. 처리 유닛(301)은 대안으로 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA), 복합 프로그래머블 로직 디바이스(CPLD) 등의 형태로 구현될 수 있다.
도 5 및 도 6은 사용자의 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)의 인증을 가능하게 하는 보다 상세한 실시예를 도시한 것이다.
도 5는 신뢰 서버(300)에서 제 1 클라이언트 장치(100)에 의해 생성된 비밀 키의 배치의 초기 등록을 도시한 것이다.
단계 S101에서, 제 1 클라이언트 장치(100)는 상기 클라이언트 장치(100)에 의해 캡쳐된 사용자의 생체 인식 데이터를 암호화하는데 연이어 사용될 적어도 하나의 비밀 키를 생성한다.
이 특정 예시적인 실시예에서, n개의 일회성 비밀 생체 인식 데이터 보호 키: k00, k10, …, kn-10의 배치는, 예를 들어, 난수 생성기(RNG)를 이용해 생성된다. 이들 키는 또한 제 1 클라이언트 장치(100)에 의해 임의의 상태 정보와 함께 적절한 보안 비휘발성 메모리에 저장된다.
개인-공개 키 쌍이 사용되는 경우, 제 1 클라이언트 장치(100)의 공개 키(Pkc)가 생성된 비밀 키의 배치(n)와 함께 단계(S102)에서 보안 통신 채널, 즉, 비밀보호 및 무결성 측면에서 보호되는 통신 채널을 통해 신뢰 서버(300)에 제출된다. 제 1 클라이언트 장치(100)의 공개 키(Pkc)는 이어서 신뢰 서버(300)에 의해 사용되어 대응하는 개인 키를 이용하여 제 1 클라이언트 장치(100)에 의해 제공된 디지털 서명을 검증한다.
비밀 키{k00, k10, …, kn-10}의 배치를 수신하면, 신뢰 서버(300)는 단계 S103에서 수신된 비밀 키 배치를 고유 번호(R1) 형태의 참조 정보와 연관시키고, 단계 S104에서 클라이언트 장치(100)의 공개 키(Pkc) 및 보안 키 저장소(400)의 참조 정보(R1)와 함께, 가능하게는 임의의 적절한 사용자 또는 클라이언트 장치 데이터와 함께, 수신된 상기 비밀 키{k00, k10, …, kn-10}의 배치를 저장한다.
신뢰 서버(300)는 단계 S105에서 생성된 참조 정보(R1)를 신뢰 서버(300)의 공개 키(PkTS)와 함께 제출한다. 신뢰 서버(300)의 공개 키(PkTS)는 제 1 클라이언트 장치(100)에 의해 신뢰 서버(300)가 이어서 복호화할 수 있는 암호화된 인증 토큰을 생성하는데 사용될 것이다.
참조 정보 및 공개 키는 클라이언트 장치(100)에 의해 보안 내부 메모리에 저장되어 후술된 바와 같이 이후 클라이언트 장치(100)가 제 3 자 도메인과 사용자(200)의 보호된 생체 인식 데이터를 공유하기로 결정한 후에 사용된다.
도 6은 제 3 자 서버(400)를 통해 제 2 클라이언트 장치(600)에 암호화된 생체 인식 데이터 E(T)를 제공하는 제 1 클라이언트 장치(100)와 제 2 클라이언트 장치(600)에서 사용자(200)의 연이은 인증의 보다 상세한 실시예를 도시한 것으로, 제 2 클라이언트 장치(600)는 신뢰 서버(300)로부터 암호화된 생체 인식 데이터 E(T)를 복호화하는데 필요한 비밀 키를 획득한다. 여기서 설명된 단계들의 번호는 다른 순서로 수행될 수 있으나 여전히 동일한 보안 수준이 달성된다.
단계 S106에서, 제 1 클라이언트 장치(100)는 도 1 내지 도 3을 참조로 기술된 바와 같이 예를 들어 지문 감지를 사용하여 사용자(200)의 생체 인식 데이터(T)를 캡쳐한다.
단계 S107에서, 제 1 클라이언트 장치(100)는 간단하게 하기 위해 인덱스(i)를 갖는 키, 즉, ki0가 선택되었다고 가정하고 신뢰 서버(300)에 미리 등록된 (이전에 사용되지 않은) 비밀 생체 인식 데이터 보호 키{k00, k10,…, kn-10} 중 하나를 선택하고, 선택된 비밀 키(ki0)를 사용하여 캡쳐된 생체 인식 데이터(T)를 암호화하여 E(T)를 얻는다.
선택적으로, 단계 S107a에서, 생체 인식 데이터 암호화를 강화하기 위해, 인덱스(i)에 대한 제 2 일회용 생체 인식 데이터 보호 키가 생성된다: ki1. 이 제 2 키는 선택 사항임에도 불구하고, 하기에 설명된 생체 인식 데이터 암호화는 제 2 키(ki1)를 포함할 것이다.
단계 S107b에서, 클라이언트 장치(100)는 선택된 키(ki0) 및 제 2 키(ki1)를 사용하여 사용자(200)의 생체 인식 데이터(T)를 암호화한다. 암호화된 생체 인식 데이터는 E(T)로 표시된다.
따라서, 단계 S107의 키(ki0)를 갖는 단일 키 암호화가 사용되거나, 단계 S107b의 키(ki0 및 ki1)를 갖는 더 강한 이중 키 암호화가 사용된다.
본 발명은 임의의 특정 일회성 암호화 방법에 국한되지 않으나, 일 실시예에 따르면, 암호화는 간단한 모듈로 덧셈으로서 선택된다: E(T) = T + ki0 + ki1 mod p(여기서, p는 템플레이트(T)의 크기를 나타내는 정수이다). 다른 실시예에 따르면, E(T)는 일회성 패드 모듈로 2 덧셈으로서 선택된다 : E(T) = T
Figure 112019071170280-pct00001
ki0
Figure 112019071170280-pct00002
ki1.
앞서 도 4를 참조하여 설명된 바와 같이, 인증 토큰(R2)이 제 1 클라이언트 장치(100)에 의해 생성된다.
이 특정 실시예에서, 인증 토큰(R2)은 RNG를 사용하여 단계 S108a에서 생성되어 적절한 길이의 랜덤 난스(random nonce)(N)를 생성한다.
그 후, 단계 S108b에서, 클라이언트 장치(100)는 신뢰 서버(300)의 이전에 수신된 공개 키(PkTS)를 사용하여, 인덱스(i)와 연결된 생성된 랜덤 난스(N)와 신뢰 서버(300)가 도 5의 단계 S104에서 비밀 키의 생성된 배치와 이전에 연관된 참조 정보를 암호화한다: e = E(PkTS, N||i||R1). 따라서, R2를 생성하기 위해, 난스(N), 인덱스(i) 및 참조 정보(R1)의 조합을 포함하는 데이터 세트가 신뢰 서버(300)의 공개 키로 암호화된다.
단계 S108c에서, 제 1 클라이언트 장치(100)는 선택된 비밀 일회성 생체 인식 데이터 보호 키 ki0를 참조하는 서명되고 암호화된 토큰을 얻기 위해 자신의 개인 키(Prc)를 사용하여 e에 서명한다: SIG(Prc, e). 일 실시예에 따르면, 추가 데이터가 이 서명, 예를 들어, 제 3 자 서버(500)의 고유 ID에 포함될 수 있다.
따라서, 인증 토큰(R2)은 SIG(Prc, e), e로 구성된다.
바람직하게는, 제 1 클라이언트 장치(100)는 제 3 자에게 암호화된 생체 인식 데이터 E(T), SIG(Prc, R2) 및 R2(및 선택적으로 단계 S107b의 이중 키 암호화가 수행되는 경우 단계 S109에서 보안 통신채널을 통해 제 2 비밀 키(ki1))를 제 3 자 서버(500)에 제출함으로써, 후술되는 바와 같이 제 3 자 서버(500)에 의해 제공된 서비스에 액세스하기 위해 또 다른 클라이언트 장치(600)에 사용자(200)의 인증을 가능하게 한다.
따라서, 제 3 자 서버(500)는 단계 S109에서 클라이언트 장치(100)로부터 E(T), SIG(Prc, e) 및 e(및 선택적으로 제 2 비밀 키(ki1))를 수신한다.
제 3 자 서버(500)는 잠정적으로 생체 인식 데이터에 의해 사용자(200)를 식별할 필요가 있는 다른 클라이언트 장치를 결정한다. 이러한 클라이언트 장치들에 대해, 제 3 자 서버(500)는 단계 S110에서 바람직하게는 보안 채널을 통해 (사용중인 경우 제 2 생체 인식 데이터 보호 키(ki1)를 제외하고) 제 1 클라이언트 장치(100)로부터 수신된 데이터 E(T), e, SIG(Prc, e)를 전송한다.
이들 "다른 클라이언트 장치들"은 간략히 하기 위해 제 2 클라이언트 장치(600)로 예시된다. 그러나, 도 5의 단계 s101에 도시된 바와 같이, 신뢰 서버(300)에 등록된 생성된 비밀 키{k00, k10,…,kn-10}의 개수에 해당하는 많은 "다른 장치들"도 고려될 수 있다.
제 2 클라이언트 장치(600)는 신뢰 서버(300)와 보안 채널을 설정한다.
선택적 실시예에서, 상술한 바와 같이, 제 2 클라이언트 장치(600)로부터 임의의 키 요청을 처리하기 전에, 신뢰 서버(300)는 단계 S110a에서 하나 이상의 보안 검사를 수행하여 제 2 클라이언트 장치(600)의 보안 상태 및 임의의 민감한 데이터가 처리되는 제 2 클라이언트 장치(600)의 보안 실행 환경을 검증한다. 따라서, 신뢰 서버(300)는 단계 S110a에서 제 2 클라이언트 장치(600)가 신뢰하는 장치 세트에 속하는지 여부를 검사한다. 본 발명은 임의의 특정 유형의 보안 검사에 국한되지 않으나, 예를 들어, 이들은 생체 인식 센서가 신뢰 플랫폼 모듈(Trusted Platform Module) 지원을 갖는다고 가정한 신뢰 컴퓨팅 기술을 이용해 클라이언트 장치(600)의 생체 인식 센서 상에 실행되는 보안 실행 환경의 무결성 검증 또는 보안 채널 설정을 위해 사용되는 생체 인식 센서의 크리덴셜에 기초한 생체 인식 센서의 신뢰 상태의 검증 등을 포함할 수 있다.
그 후, 단계 S111에서, 제 2 클라이언트 장치(600)는 인증 토큰(R2), 즉 e, SIG(Prc, e)를 신뢰 서버(300)에 제출한다.
e 및 SIG(Prc, e)를 수신하면, 신뢰 서버(300)는 자신의 개인 키(PrTS)를 이용하여 단계 S112에서 e를 복호화하여, D(PrTS, e) = N || i || R1로 표시함으로써 인증 토큰(R2)을 인증한다.
이제, 단계 S112에서의 복호화가 성공하면, 제 2 클라이언트 장치(600)는 신뢰된 장치로 간주되고, 신뢰 서버(300)는 선택적 실시예에서 단계 S112a에서 (예를 들어, 사용된 난스 값을 갖는 내부 인덱스 캐시 메모리를 유지함으로써) 참조 정보(R1)와 함께 랜덤 난스(N)가 전에 사용되지 않았음을 검증할 수 있다. 이전에 사용되었다면, 절차는 제 2 클라이언트 장치(600)로 에러 메시지와 함께 중단된다.
그러나, 여기서는 랜덤 난스(N)가 이전에 사용된 적이 없는 것으로 추정되고, 신뢰 서버(300)가 단계 S113에서 참조 정보(R1)에 대응하는 비밀 일회성 비밀 생체 인식 데이터 보호 키의 배치 및 상기 키의 배치에서 이 특정 예시적 실시예에서 신뢰 서버(300)로 키의 배치를 초기에 등록한 제 1 클라이언트 장치(100)의 공개 키(Pkc)와 함께 단계 S114에서 신뢰 서버(300)에 반환되는 키(ki0)인 인덱스(i)에 해당하는 특정 키를 획득하기 위해 단계 S113에서 키 저장소(400)로 복귀하는 것으로 가정한다.
단계 S113a에서, 인증 토큰(R2)의 인증 프로세스를 더욱 강화하기 위해, 신뢰 서버(300)는 상기 신뢰 서버(300)와 함께 키의 배치를 초기에 등록한 클라이언트 제 1 클라이언트 장치(100)의 공개 키(Pkc)를 사용하여 단계 S111에서 수신된 디지털 전자 서명 SIG(Prc, e)을 검증함으로써 수신된 인증 토큰 단계을 더 검증한다.
유리하게는, 디지털 서명을 검증함으로써:
1) 인증이 제공된다. 즉, 서명된 메시지가 알고 있는 발신자에 의해 생성되었다;
2) 부인 방지(non-repudiation)가 제공된다. 즉, 발신자는 서명된 메시지를 보낸 것을 부정할 수 없다; 및
3) 무결성이 제공된다. 즉, 서명된 메시지는 전송 중에 변경되지 않는다.
검증이 실패하면, 통상적으로 인증은 중단되고, 그에 따라 에러 메시지가 제 2 클라이언트 장치(600)에 전송된다.
단계 S114에서, 신뢰 서버(300)는 보안 채널을 통해 일회성 생체 인식 데이터 보호 키(ki0)를 제 2 클라이언트 장치(600)에 제출한다.
앞서 논의된 바와 같이, 비밀의 제 2 생체 인식 데이터 보호 키(ki1)가 선택적으로 사용되는 경우, 제 2 키는 단계 S114a에서 보안 채널을 통해 제 2 클라이언트 장치(600)로 전송되며, 이는 시간 상 훨씬 더 나중에 발생할 수 있다.
단계 S115에서, 제 2 클라이언트 장치(600)는 수신된 비밀의 일회성 생체 인식 데이터 템플릿 키(ki0)(및 선택적으로 추가 일회성 생체 인식 데이터 보호 키(ki1))를 사용하여 수신된 암호화된 템플릿 E(T)를 복호화하여 생체 인식 데이터(T)를 평문에 얻는다.
모듈러스 암호화 옵션이 사용된 경우, 생체 인식 데이터는 다음과 같이 복호화된다: T = E(T) - ki0 - ki1 mod p.
도 5를 참조하여 기술된 바와 같이, 이 단계에서, 인증 절차가 수행될 수 있다.
그러나, 이 특정 예시적인 실시예에서, 사용자(200)의 평문 생체 인식 데이터(T)는 보호된 휘발성 또는 비휘발성 메모리 내의 제 2 클라이언트 장치(600)에서 단계 S115a에서 안전하게 저장되어 제 2 클라이언트 장치(600)를 통해 제 3 자 서버(500)에 의해 제공되는 서비스에 대한 액세스가 허가되어야 하는 사용자(200)를 인증하는데 연이어 사용된다.
본 발명은 몇몇 실시예를 참조하여 주로 설명되었다. 그러나, 당업자에 의해 용이하게 이해되는 바와 같이, 첨부된 청구 범위에 의해 정의된 바와 같이, 상기에서 개시된 것 이외의 다른 실시예도 본 발명의 범위 내에서 동일하게 가능하다.

Claims (50)

  1. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)의 인증을 가능하게 하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법으로서,
    상기 제 1 클라이언트 장치(100)에 의해 캡쳐된 상기 사용자(200)의 생체 인식 데이터를 암호화하는데 연이어 사용되는 적어도 하나의 비밀 키를 생성하는 단계(S101);
    상기 적어도 하나의 비밀 키를 신뢰 네트워크 노드(300)에 등록하기 위해 보안 통신 채널을 통해 상기 생성된 적어도 하나의 비밀 키를 신뢰 네트워크 노드(300)에 제출하는 단계(S102);
    상기 신뢰 네트워크 노드(300)로부터 상기 적어도 하나의 비밀 키와 관련된 참조 정보를 수신하는 단계(S105);
    상기 사용자(200)의 생체 인식 데이터를 캡쳐하는 단계(S106);
    상기 생성된 적어도 하나의 비밀 키를 이용하여 상기 캡쳐된 생체 인식 데이터를 암호화하는 단계(S107);
    상기 수신된 참조 정보에 기초하여 상기 신뢰 네트워크 노드(300)에 의해 인증되도록 구성된 인증 토큰을 생성하는 단계(S108); 및
    상기 제 2 클라이언트 장치(600)를 통해 상기 사용자의 인증을 가능하게 하기 위해 상기 암호화된 생체 인식 데이터 및 상기 인증 토큰을 제 3 자 네트워크 노드(500)에 제출하는 단계(S109)를 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  2. 제 1 항에 있어서,
    적어도 하나의 비밀 키를 생성하는 단계(S101)는 제 1 클라이언트 장치(100)의 비밀 키와 공개 키의 세트를 생성하는 단계를 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  3. 제 2 항에 있어서,
    캡쳐된 생체 인식 데이터를 암호화하는 단계(S107)는 생성된 세트에 있는 비밀 키들 중에 이전에 사용되지 않은 키를 이용해 캡쳐된 생체 인식 데이터를 암호화하는 단계를 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  4. 제 1 항에 있어서,
    생성된 적어도 하나의 비밀 키를 제출하는 단계(S102)는 제 1 클라이언트 장치(100)의 공개 키를 제출하는 단계를 더 포함하고, 상기 공개 키로 신뢰 네트워크 노드(300)가 인증 토큰을 인증할 수 있는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  5. 제 1 항에 있어서,
    참조 정보를 수신하는 단계(S105)는 신뢰 네트워크 노드(300)의 공개 키를 수신하는 단계를 더 포함하고, 상기 공개 키로 상기 인증 토큰을 생성하기 위해 참조 정보가 암호화될 수 있는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  6. 제 4 항에 있어서,
    인증 토큰을 생성하는 단계(S108)는:
    난수를 생성하는 단계(S108a); 및
    생성된 난수와, 상기 신뢰 네트워크 노드(300)의 상기 수신된 공개 키로 상기 생체 인식 데이터 및 상기 참조 정보를 암호화하기 위해 상기 비밀 키의 세트에서 사용된 상기 키를 나타내는 인덱스를 포함한 데이터 세트를 암호화하는 단계(S108b)를 포함하고,
    암호화된 생체 인식 데이터를 제 3 자 네트워크 노드(500)에 제출하는 단계(S109)는 상기 암호화된 데이터 세트를 제 3 자 네트워크 노드(500)에 제출하는 단계를 더 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  7. 제 4 항에 있어서,
    인증 토큰을 생성하는 단계(S108)는:
    제 1 클라이언트 장치(100)의 개인 키로 상기 암호화된 데이터 세트를 디지털 방식으로 서명하는 단계(S108c)를 포함하고,
    제 3 자 네트워크 노드(500)에 상기 암호화된 생체 인식 데이터를 제출하는 단계 (S109)는 상기 디지털 서명된 암호화된 데이터 세트를 상기 제 3 자 네트워크 노드 (500)에 제출하는 단계를 더 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  8. 제 1 항에 있어서,
    추가 비밀 키를 생성하는 단계(S107a)를 더 포함하고,
    캡쳐된 생체 인식 데이터의 암호화 단계(S105)는 상기 생성된 적어도 하나의 비밀 키 및 상기 생성된 추가 비밀 키를 사용하여 상기 캡쳐된 생체 인식 데이터를 암호화하는 단계(S107b)를 포함하며,
    상기 암호화된 생체 인식 데이터를 제출하는 단계(S109)는 상기 적어도 하나의 비밀 키 및 상기 추가 비밀 키로 암호화된 상기 생체 인식 데이터를 제출하는 단계를 포함하는 제 1 클라이언트 장치(100)에 의해 수행되는 방법.
  9. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)의 인증을 가능하게 하는 제 2 클라이언트 장치(600)에 의해 수행되는 방법으로서,
    상기 제 2 클라이언트 장치(600)의 사용자(200)의 인증을 위해 제 3 자 네트워크 노드(500)로부터 사용자(200)의 암호화된 생체 인식 데이터 및 인증 토큰을 수신하는 단계(S110);
    상기 제 1 클라이언트 장치(100)에 의해 신뢰 네트워크 노드(300)에 미리 등록된 비밀 키를 나타내는 인증 토큰을 보안 통신 채널을 통해 신뢰 네트워크 노드(300)에 제출하는 단계(S111); 및
    상기 신뢰 네트워크 노드(300)가 상기 인증 토큰을 인증할 수 있으면, 신뢰 네트워크 노드(300)로부터 비밀 키를 수신하는 단계(S114)를 포함하고,
    상기 비밀 키로 상기 제 1 클라이언트 장치(100)가 상기 생체 인식 데이터를 암호화하며,
    상기 수신된 비밀 키를 이용하여 상기 암호화된 생체인식 데이터를 복호화할 수 있는 제 2 클라이언트 장치(600)에 의해 수행되는 방법.
  10. 제 9 항에 있어서,
    수신된 비밀 키를 사용하여 암호화된 생체 인식 데이터를 복호화하는 단계(S115); 및
    보안 저장소에 생체 인식 데이터를 저장하는 단계(S115a)를 더 포함하는 제 2 클라이언트 장치(600)에 의해 수행되는 방법.
  11. 제 10 항에 있어서,
    제 2 클라이언트 장치(600)에 사용자(200)의 생체 인식 데이터를 캡쳐하는 단계(S116); 및
    캡쳐된 생체 인식 데이터와 저장된 생체 인식 데이터를 비교하는 단계(S117)를 더 포함하고,
    캡쳐된 생체 인식 데이터가 저장된 생체 인식 데이터와 일치하면, 제 2 클라이언트 장치(600)의 사용자(200)가 인증되는 제 2 클라이언트 장치(600)에 의해 수행되는 방법.
  12. 제 10 항에 있어서,
    제 3 자 네트워크 노드(500)로부터, 생체 인식 데이터가 암호화된 추가 비밀 키를 수신하는 단계(S114a)를 더 포함하고,
    상기 암호화된 생체 인식 데이터의 복호화(S115)는 수신된 비밀 키와 상기 수신된 추가 비밀 키를 이용해 암호화된 생체 인식 데이터를 복호화하는 단계(S115)를 더 포함하는 제 2 클라이언트 장치(600)에 의해 수행되는 방법.
  13. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)의 사용자(200)의 인증을 가능하게 하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법으로서,
    보안 채널을 통해 상기 제 1 클라이언트 장치로부터 적어도 하나의 비밀 키를 수신하는 단계(S102);
    상기 수신된 적어도 하나의 비밀 키를 참조 정보와 연관시키는 단계(S103);
    상기 참조 정보와 상기 적어도 하나의 비밀 키를 키 저장소(400)에 저장하는 단계(S104);
    상기 참조 정보를 상기 제 1 클라이언트 장치(100)에 제출하는 단계(S105);
    상기 제 2 클라이언트 장치(600)로부터, 상기 수신된 참조 정보에 기초하여 상기 제 1 클라이언트 장치(100)에 의해 생성되고 상기 신뢰 네트워크 노드(300)에 미리 등록된 적어도 하나의 비밀 키를 나타내는 인증 토큰을 수신하는 단계(S111);
    상기 수신된 인증 토큰을 인증하는 단계(S112);
    상기 키 저장소(400)로부터 상기 인증 토큰에 의해 표시된 적어도 하나의 비밀 키를 획득하는 단계(S113); 및
    사용자(200)의 인증을 가능하게 하기 위해 상기 사용자(200)의 암호화된 생체 인식 데이터를 연이어 복호화할 수 있는 제 2 클라이언트 장치(600)에 상기 획득된 적어도 하나의 비밀 키를 제출하는 단계(S114)를 포함하고,
    상기 적어도 하나의 비밀 키는 연이어 제 1 클라이언트 장치(100)에 의해 캡쳐된 사용자(200)의 생체 인식 데이터를 암호화하기 위해 제 1 클라이언트 장치(100)에 의해 사용되는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  14. 제 13 항에 있어서,
    수신된 인증 토큰을 인증하는 단계(S112)는:
    인증 토큰의 참조 정보로 표시된 적어도 하나의 키에 대해 인증 토큰이 이전에 신뢰 네트워크 노드에 표시되지 않았는지 검증하는 단계를 더 포함하고,
    상기 인증 토큰이 이전에 제시되었다면, 인증 절차를 중단하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  15. 제 13 항에 있어서,
    적어도 하나의 비밀 키를 수신하는 단계(S102)는 상기 제 1 클라이언트 장치 (100)의 공개 키를 수신하는 단계를 더 포함하고, 상기 공개 키로 상기 신뢰 네트워크 노드(300)가 상기 인증 토큰을 인증할 수 있으며,
    상기 키 저장소(400)에 상기 참조 정보 및 상기 적어도 하나의 비밀 키를 저장하는 단계 (S104)는 제 1 클라이언트 장치(100)의 수신된 공개 키를 저장하는 단계를 더 포함하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  16. 제 13 항에 있어서,
    참조 정보를 제출하는 단계(S105)는 신뢰 네트워크 노드(300)의 공개 키를 제출하는 단계를 더 포함하고, 인증 토큰을 생성하기 위해 제 1 클라이언트 장치(100)에 의해 상기 공개 키로 상기 참조정보가 암호화될 수 있는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  17. 제 15 항에 있어서,
    상기 수신된 인증 토큰은:
    상기 제 1 클라이언트 장치(100)에 의해 생성된 난수와, 상기 제 1 클라이언트 장치(100)가 상기 생체 인식 데이터 및 상기 참조 정보를 암호화하기 위해 사용하는 상기 비밀 키를 나타내는 인덱스를 포함하는 데이터 세트 포함하고,
    상기 데이터 세트는 상기 제 1 클라이언트 장치(100)에 의해 상기 신뢰 네트워크 노드(300)의 공개 키로 암호화되며,
    상기 암호화된 데이터 세트는 상기 제 1 클라이언트 장치(100)의 비밀 키로 디지털 서명되는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  18. 제 17 항에 있어서,
    상기 수신된 인증 토큰을 인증하는 단계(S112)는 상기 제 1 클라이언트 장치(100)가 상기 생체 인식 데이터 및 상기 참조 정보를 암호화하기 위해 사용하는 상기 비밀 키를 나타내는 인덱스를 획득하기 위해 상기 암호화된 데이터 세트를 복호화하는 단계를 포함하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  19. 제 13 항에 있어서,
    상기 수신된 인증 토큰을 인증하는 단계(S112)는:
    인증 토큰의 참조 정보로 표시된 적어도 하나의 키에 대해 인증 토큰이 이전에 신뢰 네트워크 노드에 표시되지 않았는지 검증하는 단계를 더 포함하고,
    상기 인증 토큰이 이전에 제시되었다면, 인증 절차를 중단하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  20. 제 13 항에 있어서,
    제 2 클라이언트 장치(600)가 신뢰할 수 있는 장치 세트에 속하는 것을 검사하는 단계(S110a)를 더 포함하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  21. 제 20 항에 있어서,
    제 2 클라이언트 장치(600)가 신뢰하는 장치 세트에 속하는 것을 검사하는 단계(S110a)는 신뢰 컴퓨팅(TC) 검증 접근법을 이용해 수행되는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  22. 제 18 항에 있어서,
    인증 토큰이 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증하는 단계(S112a)는:
    암호화된 데이터 세트를 복호화하는 단계로부터 획득된 난수가 인증 토큰의 참조 정보에 의해 나타낸 적어도 하나의 키에 대해 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증하는 단계를 더 포함하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  23. 제 17 항에 있어서,
    키 저장소(400)로부터 인증 토큰으로 표시된 적어도 하나의 비밀 키를 획득하는 단계(S113)는 제 1 클라이언트 장치(100)의 공개 키를 획득하는 단계를 더 포함하고,
    상기 방법은 상기 제 1 클라이언트 장치(100)의 획득된 공개 키를 이용해 디지털 서명되고 암호화된 데이터를 검증하는 단계(S113a)를 더 포함하는 신뢰 네트워크 노드(300)에 의해 수행되는 방법.
  24. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)를 인증하도록 구성된 제 1 클라이언트 장치(100)로서,
    상기 제 1 클라이언트 장치는 생체 인식 데이터 센서(102) 및 처리 유닛(103)을 포함하는 생체 인식 데이터 감지 시스템(101)을 포함하고,
    상기 처리 유닛(103)은:
    상기 제 1 클라이언트 장치(100)에 의해 캡쳐된 상기 사용자(200)의 생체 인식 데이터를 암호화하는데 후속하여 사용되는 적어도 하나의 비밀 키를 생성하고;
    적어도 하나의 비밀 키를 신뢰 네트워크 노드(300)에 등록하기 위해 보안 통신 채널을 통해 신뢰 네트워크 노드(300)에 상기 생성된 적어도 하나의 비밀 키를 제출하며;
    상기 신뢰 네트워크 노드(300)로부터 상기 적어도 하나의 비밀 키와 관련된 참조 정보를 수신하도록 구성되고,
    상기 생체 인식 데이터 센서(102)는:
    상기 사용자(200)의 생체 인식 데이터를 캡쳐하도록 구성되며;
    상기 처리 유닛(103)은:
    상기 생성된 적어도 하나의 비밀 키를 사용하여 상기 캡쳐된 생체 인식 데이터를 암호화하고;
    상기 수신된 참조 정보에 기초하여 상기 신뢰 네트워크 노드(300)에 의해 인증되도록 구성되는 인증 토큰을 생성하며;
    상기 제 2 클라이언트 장치(600)를 통해 상기 사용자의 인증을 가능하게 하기 위해 상기 암호화된 생체 인식 데이터 및 상기 인증 토큰을 제 3 자 네트워크 노드(500)에 제출하도록 더 구성된 제 1 클라이언트 장치(100).
  25. 제 24 항에 있어서,
    처리 유닛(103)이, 적어도 하나의 비밀 키를 생성할 때(S101), 제 1 클라이언트 장치(100)의 비밀 키와 공개 키 세트를 생성하도록 더 구성되는 제 1 클라이언트 장치(100).
  26. 제 25 항에 있어서,
    처리 유닛(103)이, 캡쳐된 생체 인식 데이터를 암호화할 때, 생성된 세트에 있는 비밀 키들 중에 이전에 사용되지 않은 키를 사용하여 상기 캡쳐된 생체 인식 데이터를 암호화하도록 더 구성되는 제 1 클라이언트 장치(100).
  27. 제 24 항에 있어서,
    처리 유닛(103)이, 생성된 적어도 하나의 비밀 키를 제출할 때, 제 1 클라이언트 장치(100)의 공개 키를 제출하도록 더 구성되고, 상기 공개 키로 신뢰 네트워크 노드(300)가 인증 토큰을 인증할 수 있는 제 1 클라이언트 장치(100).
  28. 제 24 항에 있어서,
    처리 유닛(103)이, 참조 정보를 수신할 때, 신뢰 네트워크 노드(300)의 공개 키를 수신하도록 더 구성되고, 인증 토큰을 생성하기 위해 상기 공개 키로 참조 정보가 암호화될 수 있는 제 1 클라이언트 장치(100).
  29. 제 24 항에 있어서,
    처리 유닛(103)이, 인증 토큰을 생성할 때, 난수를 생성하고,
    생성된 난수와, 생체 인식 데이터를 암호화하기 위한 비밀 키 세트에 사용된 키를 포함한 인덱스, 및 참조 정보를 포함한 데이터 세트를 신뢰 네트워크 노드(300)의 수신된 공개 키로 암호화며,
    암호화된 생체 인식 데이터를 제 3 자 네트워크 노드(500)에 제출할 때, 암호화된 데이터 세트를 제 3 자 네트워크 노드(500)에 제출하도록 더 구성되는 제 1 클라이언트 장치(100).
  30. 제 27 항에 있어서,
    처리 유닛(103)이, 인증 토큰을 생성할 때,
    제 1 클라이언트 장치(100)의 개인 키로 상기 암호화된 데이터 세트를 디지털 서명하고,
    상기 암호화된 데이터 세트를 제 3 자 네트워크 노드(500)에 제출할 때, 디지털 서명된 암호화된 데이터 세트를 제 3 자 네트워크 노드(500)에 제출하도록 더 구성되는 제 1 클라이언트 장치(100).
  31. 제 24 항 내지 제 30 항 중 어느 한 항에 있어서,
    처리 유닛(103)은:
    다른 비밀 키를 생성하고,
    캡쳐된 생체 인식 데이터를 암호화할 때, 생성된 적어도 하나의 비밀 키와 생성된 다른 비밀 키를 이용해 캡쳐된 생체 인식 데이터를 암호화하며,
    암호화된 생체 인식 데이터를 제출할 때, 적어도 하나의 비밀 키와 추가 비밀 키로 상기 생체 인식 데이터를 제출하도록 더 구성되는 제 1 클라이언트 장치(100).
  32. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)에서 제 1 클라이언트 장치(100)의 사용자(200)를 인증하도록 구성된 제 2 클라이언트 장치(600)로서,
    제 2 클라이언트 장치는 생체 인식 데이터 센서(102) 및 처리 유닛(103)을 포함하는 생체 인식 데이터 감지 시스템(101)을 포함하고,
    상기 처리 유닛(103)은:
    상기 제 2 클라이언트 장치(600)의 사용자(200)의 인증을 위해 제 3 자 네트워크 노드(500)로부터, 사용자(200)의 암호화된 생체 인식 데이터 및 인증 토큰을 수신하고;
    상기 제 1 클라이언트 장치(100)에 의해 신뢰 네트워크 노드(300)에 미리 등록된 비밀 키를 나타내는 인증 토큰을 보안 통신 채널을 통해 신뢰 네트워크 노드(300)에 제출하고,
    신뢰 네트워크 노드(300)로부터 상기 비밀 키를 수신하며,
    상기 비밀 키로 생체 인식 데이터가 제 1 클라이언트 장치(100)에 의해 암호화되고,
    상기 신뢰 네트워크 노드(300)가 상기 인증 토큰을 인증할 수 있다면, 상기 수신된 비밀 키를 사용하여 상기 암호화된 생체 인증 데이터를 복호화할 수 있는 제 2 클라이언트 장치(600).
  33. 제 32 항에 있어서,
    처리 유닛(103)은:
    수신된 비밀 키를 이용해 암호화된 생체 인식 데이터를 복호화하고,
    보안 저장소에 상기 생체 인식 데이터를 저장하도록 더 구성되는 제 2 클라이언트 장치(600).
  34. 제 33 항에 있어서,
    생체 인식 데이터(102)는 제 2 클라이언트 장치(600)에 사용자(200)의 생체 인식 데이터를 캡쳐하도록 더 구성되고,
    상기 처리 유닛(103)은 상기 캡쳐된 생체 인식 데이터와 저장된 생체 인식 데이터를 비교하도록 더 구성되며,
    캡쳐된 생체 인식 데이터가 저장된 생체 인식 데이터와 일치하면 제 2 클라이언트 장치(600)의 사용자(200)가 인증되는 제 2 클라이언트 장치(600).
  35. 제 33 항 또는 제 34 항에 있어서,
    처리 유닛(103)은:
    제 3 자 네트워크 노드(500)로부터, 생체 인식 데이터가 암호화된 추가 비밀 키를 수신하도록 더 구성되고,
    암호화된 생체 인식 데이터를 복호화할 때, 수신된 비밀 키와 상기 수신된 추가 비밀 키를 이용해 암호화된 생체 인식 데이터를 복호화하도록 더 구성된 제 2 클라이언트 장치(600).
  36. 제 1 클라이언트 장치(100)에 의해 캡쳐된 생체 인식 데이터에 기초하여 제 2 클라이언트 장치(600)의 사용자(200)를 인증하도록 구성된 신뢰 네트워크 노드(300)로서,
    상기 신뢰 네트워크 노드(300)는:
    보안 채널을 통해 상기 제 1 클라이언트 장치로부터 적어도 하나의 비밀 키를 수신하고,
    상기 수신된 적어도 하나의 비밀 키를 참조 정보와 연관시키며;
    상기 참조 정보 및 상기 적어도 하나의 비밀 키를 키 저장소(400)에 저장하고;
    상기 참조 정보를 상기 제 1 클라이언트 장치(100)에 제출하고;
    상기 제 2 클라이언트 장치(600)로부터, 수신된 참조 정보를 기초로 상기 제 1 클라이언트 장치(100)에 의해 생성되고, 상기 신뢰 네트워크 노드(300)에 미리 등록된 적어도 하나의 비밀 키를 나타내는 인증 토큰을 수신하며,
    수신된 인증 토큰을 인증하고;
    키 저장소(400)로부터 상기 인증 토큰에 의해 표시된 적어도 하나의 비밀 키를 획득하며;
    사용자(200)의 인증을 가능하게 하기 위해 연이어 상기 사용자(200)의 암호화된 생체 인식 데이터를 복호화할 수 있는 상기 제 2 클라이언트 장치(600)에 상기 획득된 적어도 하나의 비밀 키를 제출하도록 구성되는 처리 유닛(301)을 포함하고,
    상기 제 1 클라이언트 장치(100)에 의해 캡쳐된 상기 사용자(200)의 생체 인식 데이터를 암호화하기 위해 상기 제 1 클라이언트 장치(100)에 의해 상기 비밀 키가 연이어 사용되는 신뢰 네트워크 노드(300).
  37. 제 36 항에 있어서,
    처리 유닛(301)이, 수신된 인증 토큰을 인증할 때, 인증 토큰의 참조 정보로 표시된 적어도 하나의 키에 대해 인증 토큰이 이전에 신뢰 네트워크 노드에 표시되지 않았는지 검증하도록 구성되고,
    상기 인증 토큰이 이전에 제시되었다면, 인증 절차를 중단하는 신뢰 네트워크 노드(300).
  38. 제 36 항에 있어서,
    처리 유닛(301)이, 적어도 하나의 비밀 키를 수신할 때, 상기 제 1 클라이언트 장치(100)의 공개 키를 수신하고,
    상기 참조 정보 및 상기 적어도 하나의 비밀 키를 키 저장소(400)에 저장할 때, 제 1 클라이언트 장치(100)의 수신된 공개 키를 저장하도록 구성되며,
    상기 공개 키로 상기 신뢰 네트워크 노드(300)가 상기 인증 토큰을 인증할 수 있는 신뢰 네트워크 노드(300).
  39. 제 36 항에 있어서,
    처리 유닛(301)이, 참조 정보를 제출할 때, 신뢰 네트워크 노드(300)의 공개 키를 제출하도록 구성되며,
    인증토큰을 생성하기 위해 상기 공개 키로 제 1 클라이언트 장치(100)에 의해 참조 정보가 암호화될 수 있는 신뢰 네트워크 노드(300).
  40. 제 38 항에 있어서,
    수신된 인증 토큰은 상기 제 1 클라이언트 장치(100)에 의해 생성된 난수와, 상기 제 1 클라이언트 장치(100)가 상기 생체 인식 데이터 및 상기 참조 정보를 암호화하기 위해 사용한 상기 비밀 키를 나타내는 인덱스를 포함하는 데이터 세트를 포함하고,
    상기 데이터 세트는 상기 제 1 클라이언트 장치(100)에 의한 상기 신뢰 네트워크 노드(300)의 공개 키로 암호화되며,
    상기 암호화된 데이터 세트는 상기 제 1 클라이언트 장치(100)의 비밀 키로 디지털 서명되는 신뢰 네트워크 노드(300).
  41. 제 40 항에 있어서,
    상기 처리 유닛(301)은, 수신된 인증 토큰을 인증할 때, 상기 암호화된 데이터 세트를 복호화하여 상기 제 1 클라이언트 장치(100)가 상기 생체 인식 데이터 및 상기 참조 정보를 암호화하는데 사용하는 비밀 키를 나타내는 인덱스를 획득하도록 구성되는 신뢰 네트워크 노드(300).
  42. 제 36 항에 있어서,
    상기 처리 유닛(301)은, 수신된 인증 토큰을 인증할 때,
    상기 인증 토큰이 상기 인증 토큰의 참조 정보에 의해 표시된 상기 적어도 하나의 키에 대해 상기 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지를 검증하도록 구성되고, 상기 토큰이 이전에 제시되었다면 상기 인증 절차가 중단되는 신뢰 네트워크 노드(300).
  43. 제 36 항에 있어서,
    상기 처리 유닛(301)은, 제 2 클라이언트 장치(600)가 신뢰 장치 세트에 속하는지 검사하도록 더 구성되는 신뢰 네트워크 노드(300).
  44. 제 43 항에 있어서,
    상기 처리 유닛(301)은, 제 2 클라이언트 장치(600)가 신뢰 장치 세트에 속하는지 검사할 때, 신뢰 컴퓨팅 검증 접근법을 이용해 수행되도록 구성되는 신뢰 네트워크 노드(300).
  45. 제 41 항 또는 제 42 항에 있어서,
    상기 처리 유닛(301)은, 인증 토큰이 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증할 때, 암호화된 데이터 세트를 복호화함으로써 획득된 암호화된 데이터 세트가 인증 토큰의 참조 정보에 의해 표시된 적어도 하나의 키에 대해 신뢰 네트워크 노드(300)에 이전에 제시되지 않았는지 검증하도록 구성되는 신뢰 네트워크 노드(300).
  46. 제 40 항에 있어서,
    상기 처리 유닛(301)은, 키 저장소(400)로부터 상기 인증 토큰으로 표시된 상기 적어도 하나의 비밀 키를 획득할 때, 제 1 클라이언트 장치(100)의 공개 키를 획득하고,
    상기 제 1 클라이언트 장치(100)의 상기 획득된 공개 키를 사용하여 상기 디지털 서명된 암호화된 데이터 세트를 검증하도록 더 구성되는 신뢰 네트워크 노드(300).
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
KR1020197020273A 2017-02-21 2018-02-12 신뢰받는 키 서버 KR102477000B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750177-6 2017-02-21
SE1750177 2017-02-21
PCT/SE2018/050128 WO2018156067A1 (en) 2017-02-21 2018-02-12 Trusted key server

Publications (2)

Publication Number Publication Date
KR20190113775A KR20190113775A (ko) 2019-10-08
KR102477000B1 true KR102477000B1 (ko) 2022-12-13

Family

ID=63253398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197020273A KR102477000B1 (ko) 2017-02-21 2018-02-12 신뢰받는 키 서버

Country Status (6)

Country Link
US (1) US10951413B2 (ko)
EP (1) EP3586472B1 (ko)
JP (1) JP7064093B2 (ko)
KR (1) KR102477000B1 (ko)
CN (1) CN110291755B (ko)
WO (1) WO2018156067A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115215B2 (en) * 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US11133934B2 (en) 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
US11588808B2 (en) * 2019-11-01 2023-02-21 Gotrustid Inc. Operating system with automatic login mechanism and automatic login method
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
EP3944205A1 (en) * 2020-07-23 2022-01-26 Infineon Technologies AG Method, apparatuses and system for authorizing a third party
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009009788A1 (en) 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
WO2009031110A2 (en) 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network
US20100250957A1 (en) 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
WO2012168838A1 (en) 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure protocol execution in a network
US20140337634A1 (en) 2013-05-08 2014-11-13 Google Inc. Biometric Authentication Substitute For Passwords On A Wearable Computing Device
US20160373440A1 (en) 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2002297551A (ja) 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
JP2004208184A (ja) 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
JP4680918B2 (ja) * 2003-05-30 2011-05-11 プリヴァリス・インコーポレーテッド メディア・コンテンツ購読サービス特権の割り当て及び使用のためのシステム及び方法
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
CN101484927A (zh) 2007-07-05 2009-07-15 日立软件工程株式会社 共享加密文件的加密、解密处理方法
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
CA2699416A1 (en) * 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
AU2013219149B2 (en) * 2007-09-14 2015-08-27 Security First Corp. Systems and Methods for Managing Cryptographic Keys
JP2010226336A (ja) 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9313200B2 (en) 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9465818B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9594919B2 (en) * 2014-03-21 2017-03-14 Samunsung Electronics Co., Ltd. System and method for executing file by using biometric information
US20150281225A1 (en) 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10313317B2 (en) * 2015-02-11 2019-06-04 Visa International Service Association Systems and methods for securely managing biometric data
CA2980114C (en) * 2015-04-23 2020-03-10 Unho Choi Authentication in ubiquitous environment
US20170055146A1 (en) 2015-08-19 2017-02-23 Hajoon Ko User authentication and/or online payment using near wireless communication with a host computer
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US10255416B2 (en) * 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100250957A1 (en) 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
WO2009009788A1 (en) 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
WO2009031110A2 (en) 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network
WO2012168838A1 (en) 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure protocol execution in a network
US20140337634A1 (en) 2013-05-08 2014-11-13 Google Inc. Biometric Authentication Substitute For Passwords On A Wearable Computing Device
US20160373440A1 (en) 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards

Also Published As

Publication number Publication date
US10951413B2 (en) 2021-03-16
WO2018156067A1 (en) 2018-08-30
US20200235932A1 (en) 2020-07-23
EP3586472B1 (en) 2021-12-08
JP7064093B2 (ja) 2022-05-10
EP3586472A1 (en) 2020-01-01
JP2020508603A (ja) 2020-03-19
CN110291755A (zh) 2019-09-27
KR20190113775A (ko) 2019-10-08
EP3586472A4 (en) 2021-02-24
CN110291755B (zh) 2020-07-21

Similar Documents

Publication Publication Date Title
KR102477000B1 (ko) 신뢰받는 키 서버
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US20200358614A1 (en) Securing Transactions with a Blockchain Network
US9654468B2 (en) System and method for secure remote biometric authentication
US7409543B1 (en) Method and apparatus for using a third party authentication server
US20140344160A1 (en) Universal Authentication Token
US10742410B2 (en) Updating biometric template protection keys
US11218319B2 (en) Biometrics-based remote login
US11569991B1 (en) Biometric authenticated biometric enrollment
WO2013044192A2 (en) Securing transactions against cyberattacks
WO2014141263A1 (en) Asymmetric otp authentication system
US10333707B1 (en) Systems and methods for user authentication
US10574452B2 (en) Two-step central matching
US20240169350A1 (en) Securing transactions with a blockchain network

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant