KR20140138271A - 생체 측정 인증 시스템 - Google Patents

생체 측정 인증 시스템 Download PDF

Info

Publication number
KR20140138271A
KR20140138271A KR1020147028367A KR20147028367A KR20140138271A KR 20140138271 A KR20140138271 A KR 20140138271A KR 1020147028367 A KR1020147028367 A KR 1020147028367A KR 20147028367 A KR20147028367 A KR 20147028367A KR 20140138271 A KR20140138271 A KR 20140138271A
Authority
KR
South Korea
Prior art keywords
transaction
authenticated
ped
key
user
Prior art date
Application number
KR1020147028367A
Other languages
English (en)
Inventor
피터 사무엘 아더톤
Original Assignee
미코 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미코 코포레이션 filed Critical 미코 코포레이션
Publication of KR20140138271A publication Critical patent/KR20140138271A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

네트워크 상에서 거래를 완료하기 위한 시스템 및 방법이 제공된다. 개인용 전자 장치(PED)는 거래 정보를 수신하고; 상기 PED의 사용자로부터 생체 측정 정보를 수집하며; 상기 사용자가 상기 PED의 인증된 사용자인지를 확인하도록 상기 수집된 생체 측정 정보를 이용한다. 상기 수집된 생체 측정 정보가 상기 PED의 인증된 사용자를 확인할 경우, 상기 PED는, 상기 PED에 저장된 상기 확인되고 인증된 사용자에 대응되는 암호화키들의 쌍의 제1의 하나를 사용 가능하게 하는 단계; 상기 사용 가능하게 된 제1 키를 이용하여 상기 거래를 위한 디지털 서명을 생성하는 단계; 상기 수신된 거래 정보를 이용하여, 적어도 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 쌍의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함하는 인증된 거래 요청을 생성하는 단계; 및 상기 인증된 거래 요청을 상기 네트워크를 통해 거래 승인 센터로 전송하는 단계를 수행한다. 상기 거래 승인 센터는 상기 거래를 완료하도록 상기 인증된 거래 요청을 이용하며, 상기 PED는 상기 거래 승인 센터로부터 상기 거래에 관한 확인을 수신한다.

Description

생체 측정 인증 시스템{A BIOMETRIC AUTHENTICATION SYSTEM}
본 발명은 특히 인터넷과 같은 네트워크상의 거래들, 특히 금융 거래들의 생체 측정 인증에 관한 것이다.
인터넷과 같은 네트워크상의 개인의 생체 측정 확인은 현재 상기 네트워크 상의 데이터베이스에 저장되는 상기 개인의 생체 측정 템플레이트들(templates)을 요구한다. 이와 같은 데이터베이스는 이에 따라 상기 생체 측정 확인 시스템의 모든 사용자들을 위한 생체 측정 템플레이트들을 저장한다.
이와 같은 구성의 주요 단점은 상기 데이터베이스가 해킹당할 경우에는 모든 사용자들에 대한 생체 측정 데이터가 위험해지는 것이다. 생체 측정 데이터는 영구적으로 고유하기 때문에 취소되거나 재발행되지 못할 수 있다. 이러한 단점은 이에 따라 인터넷상의 생체 측정의 적용에 상당한 장애를 가져오는 사생활 및 보안 문제들을 야기하게 된다.
본 발명의 목적은 전술한 문제점들의 적어도 하나를 극복하거나 실질적으로 개선하는 것이다.
여기에 설명되는 본 발명은 네트워크 상에서 생체 측정으로(biometrically) 인증된 제품 구매의 특정한 내용으로 제시되지만, 임의의 유형의 거래의 생체 측정 인증에 적용될 수 있다.
본 발명의 제1 측면은 네트워크 상에서 거래(transaction)의 완료하기 위한 방법을 제공하며, 상기 방법은, 개인용 전자 장치(personal electronic device: PED)에 의해 거래 정보를 수신하는 단계; 상기 PED에 의해 사용자로부터 생체 측정 정보를 수집하는 단계; 상기 사용자가 상기 PED의 인증된 사용자인지를 확인하기 위해 상기 PED에 의해 상기 수집된 생체 측정 정보를 이용하는 단계; 그리고 상기 수집된 생체 측정 정보가 상기 PED의 인증된 사용자를 확인할 경우, 상기 PED가, 상기 PED에 저장된 상기 확인되고 인증된 사용자에 대응되는 암호화키들(cryptographic keys)의 쌍의 제1의 하나를 사용 가능하게 하는 단계; 상기 사용 가능하게 된 제1 키를 이용하여 상기 거래를 위한 디지털 서명을 생성하는 단계; 적어도 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 쌍의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함하는 인증된 거래 요청을 생성하는 단계; 상기 인증된 거래 요청을 상기 네트워크를 통해 상기 거래를 완료하기 위해 상기 인증된 거래 데이터 요청을 이용하는 거래 승인 센터(transaction approval center)로 전송하는 단계; 그리고 상기 거래 승인 센터로부터 상기 거래에 관한 확인(confirmation)을 수신하는 단계를 수행하는 단계를 포함한다.
본 발명의 다른 측면은 프로그램이 기록된 컴퓨터 판독 가능한 매체를 제공하며, 상기 프로그램은 컴퓨터가 상기 제1 측면의 방법을 실행하게 하도록 구성된다.
본 발명의 또 다른 측면은 네트워크 상에서 거래를 완료하는 시스템을 제공하며, 상기 시스템은,
거래 승인 센터; 및 개인용 전자 장치(PED)를 구비하며, 상기 PED는, 거래 정보를 수신하고; 상기 PED의 사용자로부터 생체 측정 정보를 수집하며; 상기 사용자가 상기 PED의의 인증된 사용자인지를 확인하기 위해 상기 수집된 생체 측정 정보를 이용하고; 상기 수집된 생체 측정 정보가 상기 PED의 인증된 사용자를 확인할 경우, 상기 PED에 저장된 상기 확인되고 인증된 사용자에 대응되는 암호화키들의 쌍의 제1의 하나를 사용 가능하게 하는 단계; 상기 사용 가능하게 된 제1 키를 이용하여 상기 거래를 위한 디지털 서명을 생성하는 단계; 상기 수신된 거래 데이터를 이용하여, 적어도 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함하는 인증된 거래 요청을 생성하는 단계; 상기 인증된 거래 요청을 상기 네트워크를 통해 상기 거래 승인 센터로 전송하는 단계; 및 상기 거래 승인 센터로부터 상기 거래에 관한 확인을 수신하는 단계를 수행하도록 구성되며, 여기서 상기 거래 승인 센터는 상기 거래를 완료하도록 상기 인증된 거래 데이터 요청을 이용한다.
본 발명의 바람직한 실시예들이 도 1 내지 도 6의 개략적인 예시들을 참조하여 제한적이지 않은 예들을 통해 설시될 것이며, 첨부 도면들에서,
도 1은 네트워크 및 생체 측정 인증 시스템에 수반되는 네트워크 요소들의 개략적인 예시이고,
도 2는 생체 측정 인증 프로세스의 일부 측면들의 개략적인 예시이며,
도 3은 생체 측정으로 인증된 제품 구매 요청의 준비의 개략적인 예시이고,
도 4는 생체 측정으로 인증된 제품 구매의 승인에 수반되는 데이터 교환들의 일부의 개략적인 예시이며,
도 5는 생체 측정으로 인증된 제품 구매 요청의 승인을 나타내도록 소비자의 개인 장치로 전송되는 보안되는 정보에 수반되는 프로세스들의 일부의 개략적인 예시이고,
도 6은 생체 측정으로 인증된 매장 내의 제품 구매에 수반되는 프로세스들의 일부의 개략적인 예시이며,
도 7은 생체 측정 인증 시스템을 이용하는 거래의 완료의 흐름도이고
도 8a 및 도 8b는 총괄적으로 기재된 배치들이 실행될 수 있는 전자 장치의 개략적인 블록도를 형성한다.
도면들에 대하여, 여러 도면들에서 나타낸 수치적인 식별자들이 도면들 전체에서 동일한 의미를 가지는 점이 이해되어야 할 것이다. 예를 들면, 수치 식별자 100은 도 1 내지 도 8에서 동일한 의미를 가진다.
본 발명은 인터넷과 같은 네트워크 상에서 상기 네트워크로 어떠한 생체 측정 데이터도 유포하지 않고 거래들-특정 예로서 금융 거래들-의 생체 측정 인증을 가능하게 하는 시스템을 제공한다.
도입
상거래들을 생체 측정으로 인증하기 위한 네트워크 기반 시스템이 제공된다. 상기 시스템은 인터넷 상에서, 또는 휴대폰 네트워크 상에서, 혹은 일부 다른 네트워크 상에서 동작할 수 있거나, 인터넷 및 하나 또는 그 이상의 휴대폰 네트워크들의 결합과 같이 네트워크들의 결합 상에서 동작할 수 있다.
본 발명의 특정 실시예는 소비자들이 (이에 제한되는 것은 아니지만)"스마트폰"(인터넷에 접근할 수 있는 지능형 휴대폰), 태블릿(tablet) 또는 휴대용 컴퓨터와 같은 개인용 전자 장치(PED)에 의하여 소비자 제품들의 생체 측정으로 인증된(biometrically-authenticated) 매장 내의 또는 온라인 구매들을 가능하게 하기 위한 네트워크 기반 시스템이다.
현재, 이러한 구매들은 가장 보편적으로 신용 카드를 이용하여 이루어지고 있다. 본 발명은 이에 따라 신용 카드들로 제공되는 대신에 제품 구매의 발신자로서 상기 소비자의 생체 측정으로 확인하는 기회를 제시한다. 선택적으로는, 본 발명은 거래들에 근거하는 신용 카드의 보안을 향상시키는 데 이용될 수 있다.
적절하게 구현되는 경우, 생체 측정 식별은 개인들을 확인하는 고도의 보안 수단들이기 때문에, 본 발명은 신용 카드들을 여기에 기술되는 생체 측정 인증 시스템으로 대체하거나, 증가시킴에 의해 신용 카드 범죄의 발생 정도를 실질적으로 감소시키는 기회를 제공한다. 더욱이, 본 발명에서는 심지어는 등록 프로세스 동안에도 생체 측정 데이터가 상기 네트워크 내로 유포되기 않기 때문에 여기에 설시되는 생체 측정 시스템은 종래의 네트워크 기반의 생체 측정과 관련된 사생활 및 보안 위험들을 수반하지 않는다.
여기에 기재되는 실시예들에서, 스마트폰이 상기 바람직한 개인용 전자 장치로 사용되지만, 태블릿이나 휴대용 컴퓨터 또는 일부 다른 개인용 전자 장치(PED)와 같은 다른 형태의 개인용 전자 장치가 대신 사용될 수 있는 점이 인지되어야 할 것이다.
본 발명의 주요 특징인 생체 측정 인증 시스템의 제한적이지 않은 예는 다음의 도 1의 개관에 예시적이고 개략적으로 기재된다. 다음의 설명(도 1과 관련하여)은 다만 주요 동작의 측면들의 개괄이며, 상기 시스템의 보다 상세한 사항들은 도 2 내지 도 6과 관련하여 제공되는 점이 인지되어야 할 것이다. 도 1의 예에 있어서, 소비자(100)는 판매자(102)로부터 매장 내 또는 온라인으로 제품들을 구매하기 위해 스마트폰(101)을 사용한다. 상기 구매는 인터넷, 휴대폰 네트워크, 또는 일부 다른 네트워크, 혹은 다른 네트워크 형태들의 결합과 같은 네트워크(103) 상에서 통신들에 의해 인증되고 완료된다. 중요 단계들은 다음과 같다.
1. 상기 소비자(100)가 상기 판매자(102)로부터 구입할 제품들을 선택한다.
2. 제시된 구매를 상세하게 나열하는 정보가 상기 소비자의 스마트폰(101)에 제시된다(이러한 정보는 여기서 기술하는 바와 같이 많은 방법들의 하나를 통해 상기 스마트폰(101)에 의해 수집되거나 얻어질 수 있다).
3. 상기 소비자(100)는 상기 제시된 구매를 검토하고, 용인되는 경우, 상기 구매가 진행되도록 상기 스마트폰(101)을 통해 생체 측정 인증(여기서 설명되는)을 제공한다.
4. 상기 소비자의 생체 측정으로 인증된 구매 요구는 상기 스마트폰(101)으로부터 상기 네트워크(103)를 통해 거래 승인 센터(Transaction Approval Center)(104)로 통신되고, 여기서 상기 구매가 검토되고 적절한 상업적 명령(들)에 의해 승인된다(또는 유효하지 않은 경우에는 거절된다). 상기 거래 승인 센터(104)는 여기서 상기 네트워크(103)상의 단일 서버로 제시되지만, 실제로는 하나 또는 그 이상의 네트워크 서버들에 의해 상기 판매자(102)와 통신하고 상기 소비자의 스마트폰(101)과 통신하는 매입사와 발행사 또는 기관과 같은 많은 상호 연결된 조직체들을 포함할 수 있다. 상기 소비자의 생체 측정으로 인증된 구매 요청은 상기 거래 승인 센터(104)에서 상기 소비자의 공개 암호화키들(public cryptographic keys)(여기에 설명되는 바와 같이)에 의하여 인증되며, 이들은 또한 상기 네트워크(103) 상에서 공개키 서버(105)로부터 얻어진다.
5. 상기 구매가 승인될 경우, 상기 거래 승인 센터(104)는 상기 구매에 대한 승인을 상기 소비자의 스마트폰(101)으로 다시 통신하고, 또한 상기 소비자(101)에 구매된 제품들을 교부하도록 진행하는 상기 판매자(102)에게 통신한다.
도 1의 예를 이용하여 거래를 완료하는 예시적인 방법(700)이 도 7에 도시된다. 상기 방법(700)은 상기 스마트폰(101)이 거래 정보를 수신할 때에 단계 705에서 시작된다. 상기 거래 정보는, 예를 들면, 앞서 논의한 제시된 구매를 상세하게 열거하는 정보일 수 있다. 단계 710에서, 상기 스마트폰(101)은 생체 측정 정보를 수집한다. 상기 수집된 생체 측정 정보는 상기 방법(700)의 단계 715에서 상기 사용자가 상기 스마트폰(101)의 인증된 사용자인지를 확인하는 데 사용된다. 인증된 사용자를 확인함에 따라, 상기 확인되고 인증된 사용자에 대응하는 암호화키들의 쌍의 제1의 하나는 단계 720에서 상기 스마트폰(101)에 의해 사용 가능하게 된다. 사용 가능해진 제1 암호화키는 단계 725에서 상기 거래를 위한 디지털 서명을 생성하기 위해 상기 스마트폰(101)에 의해 사용된다. 인증된 거래 요청은 단계 730에서 상기 스마트폰(101)에 의해 생성된다. 상기 인증된 거래 요청은 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 쌍의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함할 수 있다. 상기 인증된 거래 요청은 단계 735에서 상기 스마트폰(101)에 의해 상기 거래 승인 센터(104)로 전송된다. 상기 거래 승인 센터(104)는 단계 740에서 상기 거래를 완료하도록 상기 인증된 거래 요청을 사용한다. 상기 방법(700)은 상기 스마트폰(101)이 단계 745에서 상기 거래에 관한 확인을 수신함에 따라 종료된다.
상기 방법(700)의 단계들은 도 1 내지 도 6과 관련하여 이후에 보다 상세하게 기술된다.
여기에 사용되는 바에서 "암호화키들(cryptographic keys)의 쌍"이라는 용어는 두 개의 관련된 암호화키들을 언급하는 점이 이해되어야 할 것이며, 상기 키들의 하나는 암호화 동작을 수행하도록 사용될 수 있고, 상기 키들의 다른 하나는 대응되는 암호 해제 동작을 수행하도록 사용될 수 있다. 통상적으로 상기 키들의 하나는 비밀로 유지(상기 비밀키(private key))되지만, 다른 하나의 키는 공개(상기 공개키(public key))되며, 상기 키 쌍은 공개/비밀키 쌍으로 알려져 있다.
상거래의 생체 측정 인증
상기 생체 측정 인증 프로세스는 제품 구매와 관련되기 때문에 이하에서 보다 상세하게 기재되고 도 2 내지 도 5에 개략적으로 예시된다. 이러한 프로세스는 여기에 설시되는 각각의 바람직한 실시예들에 이용된다. 다음의 설명은 통상적인 생체 측정 인증 프로세스의 기본적인 측면들을 제시하지만, 기본적인 프로세스에 대한 수많은 변화들이 가능한 점이 이해되어야 할 것이다.
또한, 여기에 기재되는 생체 측정 인증 프로세스가 아른바 다중 인자 인증 프로세스 내의 상기 소비자(100)를 확인하기 위한 다른 기술들과 함께 사용될 수 있는 점이 인식되어야 할 것이다. 예를 들면, 여기에 기재되는 생체 측정 인증 프로세스는 소비자가 구매의 시간에 제공해야 하는 사용자 패스워드 및/또는 소비자가 구매의 시간에 들어가야 하는 스크린 패턴 및/또는 소비자가 구매의 시간에 제시해야 하는 토큰(스마트카드와 같은)과 결합되어 사용될 수 있다.
상기 생체 측정 인증 프로세스의 목적은 상기 소비자(100)를 상기 소비자(100)에 의해 만들어진 각 제품 구매에 생체 측정으로 관련시키는 것이다. 제품 구매의 소비자(100)에 의한 생체 측정 인증은 상기 네트워크(103)를 통해 상기 거래 승인 센터(104)로 전송되는 생체 측정으로 인증된 제품 구매 요청(다른 것들 중에서 상기 소비자(100)의 생체 측정으로 확인된 신원 및 상기 제시된 구매의 세부 사항들을 포함하여)의 결과가 된다. 상기 거래 승인 센터(104)는 상기 소비자의 신원을 인증하고, 상기 소비자(100)가 구매를 하는 것이 승인되었는지를(이용 가능한 신용, 신용 이력 등의 측면에서) 결정한다. 상기 거래 승인 센터(104)는 이후에 상기 거래를 진행하거나 상기 소비자(100)가 상기 제시된 구매를 하는 것이 승인되지 않을 경우 거절하도록 상기 판매자(102)에게 승인을 제공한다.
본 발명의 이점은 상기 소비자(100)의 생체 측정 인증이 상기 소비자의 생체 측정 정보의 임의의 것을 상기 소비자의 스마트폰(101)에 남기지 않고 상기 거래 승인 센터(104)에 대해 수행될 수 있는 점이다. 이를 용이하게 하기 위하여, 상기 스마트폰(101)은 도 2에 개략적으로 예시한 바와 같이 생체 측정/암호화(biometric/cryptographic)("생체/암호(bio/crypto)") 모듈(201)을 포함한다. 상기 생체/암호 모듈(201)은 생체 측정 인식 엔진과 특정한 암호화 능력들(명확성을 위하여 이들은 도 2에 도시되지 않는다)을 포함하며, 두 가지 기능들은 여기에 기재되는 바와 같이 협력하여 작용한다.
상기 생체/암호 모듈(201)의 목적은 상기 스마트폰 내의 소비자(100)의 생체 측정 확인을 국소적으로 수행하고, 이 시점에서 인증된 소비자(100)로 언급되는 성공적인 상기 소비자(100)의 생체 측정 확인을 상기 네트워크(103)상의 다른 장치나 사람에 의해 원격으로 증명될 수 있는 암호화 동작으로 "전환(convert)"하는 것이다.
상기 생체/암호 모듈(201)은 하드웨어 또는 소프트웨어 모듈이 될 수 있다. 예를 들면, 일 실시예에서 상기 생체/암호 모듈(201)은 상기 스마트폰(101)에 탑재되는 소프트웨어 프로그램일 수 있고, 다른 실시예에서는 상기 생체/암호 모듈(201)은 상기 스마트폰(101)의 포트 내로 플러그되는 플러그-인(plug-in) 모듈일 수 있으며, 또 다른 실시예에서는 상기 생체/암호 모듈(201)은 상기 스마트폰(101) 내에 포함되는 전자 장치들일 수 있고, 또 다른 실시예에서는 상기 생체/암호 모듈(201)은 상기 스마트폰(101)과 무선으로 통신하는 별도의 모듈일 수 있다.
상기 생체/암호 모듈(201)은 여기서 인증된 소비자들로 언급되는 하나 또는 그 이상의 등록된 사용자들을 위한 생체 측정 템플레이트들(templates)을 안전하게 저장한다. 여기에 사용되는 바에 있어서, 생체 측정 템플레이트라는 용어는 인증된 소비자로부터 모아지고 상기 인증된 소비자를 생체 측정으로 확인하는 데 이용되는 생체 측정 정보에 기초하거나 또는 이로부터 파생되는 정보 또는 데이터로 언급된다. 이들 생체 측정 템플레이트들은 상기 소비자 등록 프로세스 동안에 상기 생체/암호 모듈(201)에 의해 기록되고, 다른 곳이 아닌 상기 생체/암호 모듈(201)내에 저장된다. 상세하게는, 상기 생체 측정 템플레이트들은 언제라도 상기 생체/암호 모듈(201)에 의해 상기 네트워크(103)내로 또는 임의의 다른 장치로 유포되지 않는다.
각각의 인증된 소비자(100)를 위하여, 상기 생체/암호 모듈(201)은 상기 인증된 소비자(100)의 생체 측정 확인과 관련되는 하나 또는 그 이상의 공개/비밀 암호화키 쌍들을 내부적으로 생성한다. 바람직하게는, 상기 공개/비밀키 쌍들의 생성은 임의의 생체 측정 정보와 독립적이 될 것이다. 바람직한 일 실시예에 있어서, 상기 생체/암호 모듈(201)은, 비밀 암호화키와 공개 암호 해제키를 갖는 제1 고유 공개/비밀키 쌍(디지털 서명들을 생성하고 인증하기 위한) 및 공개 암호화키와 비밀 암호 해제키를 갖는 제2 고유 공개/비밀키 쌍(상기 생체/암호 모듈(201)로 전송되는 정보를 암호화하기 위한)을 내부적으로 생성할 수 있고, 각각의 인증된 소비자(100)와 연관시킬 수 있다. 상기 생체/암호 모듈(201)로 전송되는 보안 정보는 상기 생체/암호 모듈(201)로 전송되는 상기 정보를 암호화하는 것을 수반할 수 있다. 바람직한 특정 실시예에 있어서, 상기 생체/암호 모듈(201)은, 도 2에 개략적으로 예시한 바와 같이, 디지털 서명들(각기)을 생성하고 인증하기 위하여 공개 암호화키(202a) 및 공개 암호 해제키(202b)를 갖는 공개/비밀키 쌍을 내부적으로 생성할 수 있고 각각의 인증된 소비자(100)와 연관시킬 수 있다. 생체/암호 모듈(201)에 의해 생성되고 인증된 소비자(100)의 생체 측정 확인과 관련된 암호화키는 여기서 상기 인증된 소비자(100)의 바이오-키(bio-key)로 언급될 것이다.
생체/암호 모듈(201)에 의해 생성된 모든 비밀 바이오-키들은 상기 생체/암호 모듈(201) 내부에 안전하고 비밀로 유지되며, 이들의 디폴트 상태(default state)에서 사용 불능, 즉 이들의 디폴트 상태에서 상기 생체/암호 모듈(201)에 의한 이용이 가능하기 않게 된다. 상기 비밀 바이오-키들은 바람직하게는 상기 바이오-키 모듈(201)에 의해 결코 배포되지 않는다.
생체/암호 모듈(201) 및 상기 인증된 소비자의 개인적인 세부 사항들(예를 들면, 성명, 주소 등)에 의해 생성된 대응되는 공개 바이오-키들은 상기 공개키 서버(105)로 안전하게 업로드된다. 상기 공개 바이오-키들 및 상기 대응되는 인증된 소비자의 개인적인 세부 사항들의 일부 또는 모두는 일반적으로 상기 공개키 서버(105)에 연결되는 임의의 장치에 이용 가능하게 된다. 도 2는 상기 공개키 서버(105)로 업로드되는 인증된 소비자(100)를 위한 상기 공개 암호해제 바이오-키(202b)를 개략적으로 예시한다.
바람직한 일부 실시예들에 있어서, 필수적이지는 않지만, 상기 생체/암호 모듈(201)은 상기 인증된 소비자의 비밀 바이오-키들과 함께 인증된 소비자의 개인적인 세부 사항들을 안전하고 비밀로 저장할 수 있다. 이들 개인적인 세부 사항들(상기 바이오-키들 이외에도)도 저장되는 지 또는 그렇지 않은 지는 일부 실시예들에서 각각의 인증된 소비자(100)의 재량이 될 수 있다.
생체 측정 인증은 각각의 생체 측정으로 인증된 제품 구매들을 위해 요구된다. 제품 구매를 위한 생체 측정 인증은 상기 제품 구매와 관련된 특정 암호화 동작을 위한 생체 측정 인증을 제공하는 상기 인증된 소비자(100)를 수반한다. 보다 상세하게는, 생체 측정 인증은 상기 제품 구매를 생체 측정으로 인증하는 상기 특정 암호화 동작을 착수하는 전제 조건으로서 상기 인증된 소비자(100)의 생체 측정 확인을 요구한다.
제품 구매의 생체 측정 인증은 이에 따라 상기 제품 구매로 진행되는 명령과 함께 상기 스마트폰(101)에 생체 측정 데이터를 제공하도록 인증된 소비자(100)를 요구한다. 상기 생체 측정 데이터의 제공과 상기 진행되는 명령은 두 가지 별도의 동작들이 될 수 있거나, 상기 인증된 소비자에 의해 착수되는 단일 동작으로 결합될 수 있다.
상기 생체/암호 모듈(201)이 상기 인증된 소비자(100)를 생체 측정으로 확인할 경우(상기 스마트폰(101)에 의해 모아지는 실제 생체 측정 데이터와 상기 생체/암호 모듈(201)에 저장되는 생체 측정 템플레이트 데이터의 비교에 기초하여), 상기 제품 구매와 관련된 상기 특정 암호화 동작을 수행하기 위하여 상기 생체 측정으로 확인되고 인증된 소비자(100)의 관련된 비밀 바이오-키가 사용 가능하게 될 것이다. 상기 비밀 바이오-키는 상기 특정 암호화 동작을 수행하기 위해서만 사용 가능하게 될 것이며, 그 이외의 다른 목적을 위해서는 이는 사용 불능으로 남게 될 것이다.
바람직한 일 실시예에 있어서, 인증된 소비자(100)에 의해 이루어지는 제품 구매의 생체 측정 인증은 상기 인증된 소비자(100)의 비밀 암호화 바이오-키(202a)를 이용하여 디지털 서명을 생성하는 과정을 수반한다. 이 경우, 상기 인증된 소비자의 비밀 암호화 바이오-키(202a)는 그 이외의 다른 목적이 아닌 상기 디지털 서명을 생성하기 위하여 사용 가능하게(상기 인증된 소비자(100)가 상기 생체/암호 모듈(201)에 의해 생체 측정으로 확인되는 점이 제공되게) 될 것이다. 즉, 상기 비밀 암호화 바이오-키(202a)는 그렇지 않으면 사용 불능으로 남을 것이다.
상기 비밀 바이오-키(202a)의 각각의 사용이 인증된 소비자(100)(상기 비밀 바이오-키(202a)가 관련되는)의 생체 측정 식별을 요구하기 때문에, 상기 생체/암호 모듈(201)에 의한 상기 비밀 바이오-키(202a)의 사용은 이에 따라 인증된 소비자(100)의 생체 측정 식별과 동등하게 된다.
특정 암호화 동작에서 인증된 소비자(100)에 대응되는 상기 비밀 바이오-키(202a)의 상기 특정 암호화 동작의 출력을 수신하는 원격 장치나 사람에 의해 확인될 수 있고, 상기 확인은 상기 인증된 소비자(100)의 대응되는 공개 바이오-키(202b)의 사용을 통해 가능하며, 공개 바이오-키(202b)는 상기 공개키 서버(105)로부터 사용 가능하게 된다. 상기 원격 장치나 사람은 이에 따라 상기 특정 암호화 동작의 개시자로서 상기 인증된 소비자(100)를 생체 측정으로 확인할 수 있다. 생체 측정 정보가 상기 생체 측정 확인 프로세스의 과정에서 상기 네트워크(103)내로 배포되지 않은 점에 유의하여야 한다.
상기 스마트폰(101)은 제품 구매의 생체 측정 인증을 개시하기 위해 인증된 소비자(100)를 위한 수단을 제공한다. 일 실시예에서, 이러한 수단은 상기 구매 과정 동안에 적절한 시점에서 상기 스마트폰 터치스크린 상에 나타나는 터치스크린 버튼이 될 수 있다. 그러나, 제한되지는 않지만 다음을 포함하는 생체 측정으로 인증된 제품 구매를 개시하는 다른 수단들이 적용될 수 있는 점이 인지되어야 할 것이다.
- 음성 활성화;
- 동작 인식, 예를 들면, 손이나 안구 동작 인식.
인증된 소비자(100)에 의한 제품 구매의 생체 측정 인증은 다음의 몇 가지를 수행한다.
- 착수되는 상기 제품 구매를 확인하고;
- 상기 구매를 생체 측적으로 인증하는 데 이용될 것인 특정 암호화 동작을 확인하며;
- 상기 특정 암호화 동작을 수행하는 데 이용될 것인 상기 인증된 소비자의 비밀 바이오-키가 사용 가능하도록 하기 위해 인증된 소비자(100)로서 상기 소비자(100)의 생체 측정 확인을 개시하고;
- 상기 특정 암호화 동작의 출력을 포함하는 구매 데이터 번들(data bundle)(후술하는)의 준비를 가져온다(개시한다). 상기 구매 데이터 번들은 이후에 상기 거래 승인 센터(104)로 전송된다.
여기에 설시되는 바람직한 실시예들에 있어서, 생체 측정 인증 프로세스에 이용되는 상기 특정 암호화 동작은 상기 인증된 소비자(100)의 비밀 암호화 바이오-키(202a)를 사용하는 디지털 서명의 생성이다.
소비자(100)가 제품 구매를 위한 생체 측정 인증을 제공하는 즉시, 상기 스마트폰(101)은 상기 소비자(100)를 인증된 소비자(100)로서 생체 측정으로 확인하기 위하여 상기 소비자(100)로부터 생체 측정 데이터(203)를 수집하려고 시도할 것이다. 바람직하게는, 필수적이지는 않지만, 상기 스마트폰(101)은 상기 생체 측정 데이터(203)를 모으는 현재의 통합 센서를 이용할 것이다. 예를 들면, 상기 스마트폰의 카메라가 홍채 또는 얼굴 인식을 위한 이미지를 수집하는 데 사용될 수 있거나, 상기 스마트폰의 마이크로폰이 음성 인식을 위한 오디오를 수집하는 데 사용될 수 있거나, 상기 스마트폰의 터치스크린이 지문 데이터나 부분적인 핸드 프린트 등을 수집하는 데 사용될 수 있다. 일부 실시예들에서, 생체 측정 인증 방법들의 결합, 예를 들면, 홍채에 더하여 음성 인식이 상기 소비자(100)를 인증된 소비자(100)로 생체 측정으로 확인하는 데 사용될 수 있다. 전술한 바와 같이, 일부 실시예들에서 상기 생체 측정 데이터(203)의 수집은 생체 측정 인증을 개시하는 동작으로부터 상기 소비자(100)에 의한 별도의 동작을 수반할 수 있지만, 일부 다른 실시예들에서는 이들 두 동작들이 단일 동작으로 결합될 수 있으므로, 이러한 단일 동작에서 상기 소비자(100)는 동시에 생체 측정 인증을 개시하고 생체 측정 데이터(203)를 제공할 수 있다.
상기 수집된 생체 측정 데이터(203)는 상기 스마트폰의 생체/암호 모듈(201)(도 2에 개략적으로 예시한 바와 같은)로 전달되고, 수집된 실제 생체 측정 데이터(208)를 상기 생체/암호 모듈(201)에 저장된 하나 또는 그 이상의 생체 측정 템플레이트들과 비교하여 상기 소비자(100)를 생체 측정으로 확인하는 데 사용된다. 상기 소비자(100)가 인증된 소비자(100)로서 생체 측정으로 인증될 경우, 상기 구매 프로세스는 계속된다. 그렇지 않을 경우, 상기 구매 프로세스는 정지된다. 여기서는 상기 소비자(100)가 인증된 소비자(100)로서 생체 측정으로 확인되는 것으로 가정한다. 이 경우, 상기 생체/암호 모듈(201)은 그 이외의 다른 목적이 아니라 상기 제품 구매와 관련된 디지털 서명을 생성하는 데 사용을 위하여 상기 인증된 소비자의 비밀 암호화 바이오-키(202a)를 사용 가능하게 한다.
제품 구매를 생체 측정으로 인증하는 과정의 일련의 바람직한 사건들은 이에 따라 일 실시예에서 다음과 같을 수 있다.
- 상기 제시된 제품 구매를 설명하는 정보(204)가 상기 스마트폰(101)에 사용 가능하게 되고, 상기 스마트폰(100)상에서 상기 소비자(100)에게 제시된다. 어떻게 상기 정보(204)가 상기 스마트폰(101)에 사용 가능하게 될 수 있는 지는 다음에 보다 상세하게 기재된다.
- 상기 소비자(100)는 상기 정보(204)에 의해 설명되는 바에 따라 제시된 제품 구매를 검토한다.
- 상기 소비자(100)는, 예를 들면, 상기 스마트폰의 터치스크린 상의 적절한 버튼을 터치함에 의해 상기 제품 구매를 위한 생체 측정 인식을 제공한다.
- 상기 스마트폰(101)은 상기 소비자(100)로부터 실제의 생체 측정 데이터(203)를 모으며, 생체 측정 데이터(203) 상기 생체/암호 모듈(201)로 입력된다.
- 상기 소비자의 스마트폰(101)내의 생체/암호 모듈(201)은 상기 소비자(100)를 인증된 소비자(100)로 생체 측정으로 확인하기 위해 상기 실제의 생체 측정 데이터(203)를 이용한다. 바람직하게는, 이는 상기 실제의 생체 측정 데이터(203)를 상기 생체/암호 모듈(201)에 안전하게 저장된 생체 측정 템플레이트와 비교하여 이루어진다.
- 선택적으로는, 상기 스마트폰(101)은 상기 인증된 소비자(100)에서 상기 제시된 구매의 세부 사항들을 (다시)제공하는 확인 스크린을 제시할 수 있다. 상기 인증된 소비자(100)는 이후에 상기 구매가 진행되어야 하거나 취소되어야 하는 점을 확인하는 기회를 가진다. 일부 실시예들에서, 상기 생체/암호 모듈(201)이 각각의 인증된 소비자의 생체 측정 템플레이트들 및/또는 바이오-키들과 함께 개인 정보를 저장하는 것으로 가정하여 상기 생체/암호 모듈(201)에 의해 생체 측정으로 결정되는 경우에 상기 제시된 구매의 세부 사항들은 상기 인증된 소비자(100)의 신원과 함께 표시될 수 있다. 일 실시예에서, 상기 인증된 소비자(100)는 이러한 시점에서 진행되는 상기 구매를 위하여, 예를 들면 개인 식별 번호 및/또는 터치스크린 스와이프 패턴(swipe pattern)과 같은 인증의 추가적인 형태들을 입력하는 것을 요구할 수 있다.
- 상기 생체/암호 모듈(201)은, 어떠한 다른 목적으로는 사용 가능하지 않고 사용 불능으로 남아 있는 상기 비밀 암호화 바이오-키(202a)를 상기 인증된 소비자(100)가 생체 측정으로 인증하였던 상기 제품 구매에 대응하는 디지털 서명(205)의 생성에 사용되기 위한 상기 인증된 소비자의 비밀 암호화 바이오-키(202a)를 사용 가능하게 한다. 상기 디지털 서명(205)은 상기 제품 구매와 관련되는 정보(206)로부터 유도되거나 이에 대응되며, 상기 정보(206)는 상기 스마트폰(101)으로부터 상기 생체/암호 모듈(201)로 입력된다. 생체 측정으로 인증된 제품 구매와 관련된 상기 정보(206)는 여기서는 구매 데이터 패킷(data packet)으로 알려진다. 상기 디지털 서명(205)은 상기 거래 승인 센터(104)와 같은 원격 장치에 의해 상기 제품 구매의 생체 측정 인증을 가능하게 한다.
전술한 바람직한 순서에 대한 간단한 변화에 있어서, 상기 소비자(100)가 진행되는 제시된 제품 구매를 위한 생체 측정 인증을 제공하기 이전에 인증의 하나 또는 그 이상의 비생체 측정 형태들로 들어가는 것이 요구될 수 있다. 예를 들면, 상기 소비자(100)가 개인 식별 번호 및/또는 터치스크린 스와이프 패턴을 입력하는 것이 요구될 수 있다. 이러한 비생체 측정 인증의 목적은 인증된 소비자(100)를 확인하고, 상기 등록되고 인증된 소비자들이 상기 생체/암호 모듈(201)에 의해 후속하는 생체 측정 인증 프로세스의 일부로서 생체 측정으로 확인되어야 하는 상기 생체/암호 모듈(201)을 표시하는 것이다.
도 3에 개략적으로 예시한 바와 같이, 상기 스마트폰(101)은 상기 제품 구매에 속하는 다양한 형태들의 정보로부터 상기 구매 데이터 패킷(206)을 구성한다. 도 3의 실시예에서(제한적이지 않은 하나의 예인) 상기 스마트폰(101)은 다음으로부터 상기 구매 데이터 패킷(206)을 구성한다.
- 구매되는 제품들에 대한 세부 사항들 및 가격들을 포함하는 구매 세부 사항들(301);
- 상기 거래 승인 센터(104)로부터의 구매 승인을 위한 "대응되는(respond-to)" 주소를 선택적으로 포함하는 판매자 세부 사항들(302);
- 상기 구매자를 상기 거래 승인 센터(104)에 확인하기 위한 상기 인증된 소비자(100)에 대응되는 비밀 암호해제 바이오-키(202b) 또는 다른 정보;
- 이들이 상기 인증된 소비자의 생체/암호 모듈(201)에 저장되는 경우에 (선택적으로는)인증된 소비자 세부 사항들(303);
- 구매의 데이터 및 시간(304).
상기 구매 데이터 패킷(206) 및 디지털 서명(205)은 구매 데이터 번들(305)로 함께 묶인다.
상기 구매 데이터 번들(305)은 상기 네트워크(103)를 통해 상기 거래 승인 센터(104)로 전송된다. 상기 구매 데이터 번들(305)의 전송은, 예를 들면, SSL(보안 소켓 계층(Secure Sockets Layer)), TLS(전송 계층 보안(Transport Layer Security)) 및/또는 PKI(공개키 기반 구조(Public Key Infrastructure))와 같은 표준 보안 방법들을 이용하여 보안될 수 있다. 공개키 기반 구조(PKI)의 경우, 상기 구매 데이터 번들(305)은 상기 거래 승인 센터(104)에 의해 비밀로 안전하게 유지되는 대응하는 비밀 암호해제 키를 갖는 상기 거래 승인 센터(104)를 위한 공개 암호화키를 이용하여 암호화될 수 있다.
상기 거래 승인 센터(104)는 상기 구매 데이터 번들(305)을 수신하고 처리한다. 상기 구매 데이터 번들을 처리하기 위한 방법의 제한적이지 않은 예는 다음에 기재되며 도 4에 개략적으로 예시된다.
- 상기 거래 승인 센터(104)는 상기 구매 데이터 번들(305)을 수신하고, 상기 구매 데이터 번들(206)에 포함된 상기 공개 암호해제 바이오-키(202b)를 판독한다.
- 상기 거래 승인 센터(104)는, (i) 상기 구매 데이터 패킷(206)에 포함된 상기 공개 암호해제 바이오-키(202b)를 인증하고, (ii) 상기 대응되는 인증된 소비자의 개인적인 세부 사항들(401)을 수득하거나 증명하기 위하여 상기 공개 키 서버(105)와 통신한다.
- 상기 거래 승인 센터(104)는 상기 구매 데이터 번들(305)에 포함된 상기 디지털 서명(205)을 인증하도록 상기 증명된 공개 암호해제 바이오-키(202b)를 이용한다. 상기 디지털 서명(205)의 인증은, 개시된 상기 제품 구매를 가지는 것으로 상기 인증된 소비자(100)를 생체 측정으로 획인하고(상기 증명된 공개 암호해제 바이오-키(202b)에 대응되는 상기 비밀 암호화 바이오-키(202a)가 상기 디지털 서명(205)을 마련하는 데 사용되었던 점을 확인하여), 상기 구매 데이터 패킷(206)이 상기 디지털 서명(205)의 생성 이래로 변경되지 않았던 점을 확인한다.
이러한 시점에서, 상기 거래 승인 센터(104)는 다음의 정보를 가진다.
- 상기 제품 구매를 개시하는 상기 인증된 소비자(100)의 생체 측정으로 증명된 신원;
- 상기 제품 구매의 세부 사항들;
- 판매자 세부 사항들.
상기 거래 승인 센터(104)는 이후에 상기 제시된 구매가 진행되도록 승인될 것인지를 결정한다. 상술한 바와 같이, 상기 거래 승인 센터(104)는 실제로 함께 네트워크화되는 하나 또는 그 이상의 금융 기관들을 포함할 수 있다.
상기 거래 승인 센터(104)가 상기 제시된 구매가 진행된 수 있는지를 결정할 경우, 연속하는 단계들이 상기 제품 구매를 완료하도록 착수될 것이다. 바람직한 일 실시예에서, 이러한 순서는 다음 단계들을 포함할 수 있다.
- 상기 거래 승인 센터(104)가 상기 제품 구매를 승인한다.
- 상기 거래 승인 센터가 상기 인증된 소비자(100)의 관련된 금융 계좌를 인출한다.
- 상기 거래 승인 센터(104)가 상기 구매 승인의 확인(402)을 상기 판매자(102)에게 전송하며, 이에 따라 상기 판매자(102)가 판매를 완료하게 된다.
- 상기 거래 승인 센터(104)가 상기 구매 승인의 확인(403)을 상기 인증된 소비자의 스마트폰(101)에 전송한다. 상기 인증된 소비자(100)는 이후에 상기 구매 데이터 패킷(206)의 카피, 구매 데이터 번들(305) 및 거래 승인 센터 구매 승인(403)을 포함하는 상기 거래의 완료 기록을 가진다.
- 이후에 또는 나중에 상기 거래 승인 센터(104)가 상기 인증된 소비자(100)(도 4에 도시되지 않음)에 대한 판매를 위해 상기 판매자 계정에 입금한다.
상기 거래 승인 센터(104)와 상기 판매자(102) 또는 상기 인증된 소비자의 스마트폰(101) 사이의 데이터 전송은 바람직하게는 전술한 바와 같은 현재의 네트워크 보안 기술들을 이용하여 보완될 수 있다.
바람직한 일 실시예에서, 상기 거래 승인 센터(104)로부터 상기 스마트폰(101)으로의 데이터 전송은 다음에 기재되고 도 5에 개략적으로 예시되는 바와 같이 공개/비밀키 암호화 방법에 의하여 보안될 수 있다. 다음의 설명은 전술한 구매 승인 확인(403)의 관점이지만, 동일한 기술이 상기 거래 승인 센터(104)로부터 상기 스마트폰(101)으로 전송되는 임의의 데이터와 관련하여 사용될 수 있는 점이 이해되어야 할 것이다.
상기 거래 승인 센터(104)는 상기 스마트폰(101)으로 전송되는 구매 승인 확인(403)을 생성한다. 구매 승인 확인(403)이 상기 거래 승인 센터(104)의 비밀 암호화키를 이용하여 생성된 디지털 서명(도 5에는 표시되지 않음)을 포함할 수 있는 점을 인식하여야 할 것이다. 이 경우, 상기 디지털 서명은 상기 네트워크(103)상의 전자 인증서 또는 공개키 서버(상기 공개키 서버(105)가 필수적이지는 않은)와 같은 공개 소스로부터 얻어질 수 있는 대응하는 공개 암호해제 키를 이용하여 상기 스마트폰(101)에 의해 입증될 수 있다.
상기 구매 승인 확인(403)은 공개 암호화 바이오-키(501a)를 이용하여 암호화되어, 도 5의 인세트(inset) 5(a)에서 볼 수 있는 상기 암호화된 데이터(403E)를 야기한다. 상기 공개 암호화 바이오-키(501a)는 상기 생체/암호 모듈(201)에 의해 생성되고 인증된 소비자(100)와 관련된 한 쌍의 바이오-키들(501a, 501b)의 하나이다. 상기 바이오-키(501b)는 상기 공개 암호화 바이오-키(501a)에 대응되는 상기 비밀 암호해제 바이오-키이다. 상기 공개 암호화 바이오-키(501a)는 상기 공개키 서버(105)로부터 상기 거래 승인 센터(104)에 의해 얻어진다.
바람직하게는, 상기 공개 암호화 바이오-키(501a)는 상기 암호화된 데이터(403E)와 결합되어(암호 해제되어), 상기 데이터(403E1)를 가져온다. 이러한 과정의 이유는 상기 암호화된 데이터(403E)를 암호 해제하는 데 사용될 수 있는 상기 비밀 암호해제 바이오-키(501b)가 상기 생체-암호화 모듈(201)에 표시되며, 이에 따라 상기 구매 승인 확인(403)이 상기 인증된 소비자(100)를 위해 의도되는 것이다.
상기 암호화된 데이터(403E1)는 상기 네트워크(103)를 통해 상기 스마트폰(101)으로 전송된다.
상기 구매 승인 확인(403)은 인증된 소비자(100)가 그의 또는 그녀의 기록들을 판독하거나 유지하도록 의도된다. 이를 수행하기 위하여, 상기 암호화된 데이터(403E)는 상기 공개 암호화 바이오-키(501a)에 대응되는 상기 비밀 암호해제 바이오-키(501b)를 이용하여 암호 해제되어야 한다. 상기 비밀 암호해제 바이오-키(501b)는 상기 생체/암호 모듈(201) 내에 비밀로 안전하게 보유되며, 여기의 다른 부분에서 기술하는 바와 같이 이의 디폴트 상태에서는 사용 불능이 된다. 상기 비밀 암호해제 바이오-키(501b)의 사용은 상기 인증된 소비자(100)가 상기 비밀 암호해제 바이오-키(501b)의 사용을 요구하는 특정 암호화 동작을 위한 생체 측정 인증을 제공하는 것을 요구한다.
상기 데이터(403E1)를 수신한 후, 상기 생체-암호화 모듈(201)은-상기 데이터(403E1)와 함께 포함된 상기 공개 암호화 바이오-키(501a)에 의해- 상기 구매 승인 확인(403)이 의도된 상기 인증된 소비자(100)를 확인하며, 상기 구매 승인 확인(403)을 판독하기 위하여 생체 측정 인증이 인증된 소비자(100)로부터 요구되는 점을 나타낸다-도 5의 인세트 5(b) 참조.
인증된 소비자(100)는 이후에 또는 나중에 상기 구매 승인 확인(403)의 판독을 위한 생체 측정 인증을 제공할 수 있고, 생체 측정 인증은 여기의 다분 부분에서 기술되는 바와 같이 제공될 수 있다.
상기 인증된 소비자(100)가 상기 암호화된 데이터(403E)를 암호 해제하는 상기 특정 암호화 동작을 위한 생체 측정 인증을 제공한 직후에, 상기 스마트폰(101)은 생체 측정으로 인증된 소비자(100)를 확인하기 위하여 상기 인증된 소비자(100)로부터 실제의 생체 측정 데이터를 모은다.
인증된 소비자(100)의 생체 측정 확인이 성공적일 경우, 상기 생체/암호 모듈(201) 상기 데이터(403E)의 암호 해제의 목적을 위해서 비밀 암호해제 바이오-키(501b)만을 사용 가능하게 하며, 이러한 특정 목적이외의 다른 목적을 위해서는 상기 비밀 암호해제 바이오-키(501b)는 사용 불능으로 남게 된다(도 5의 인세트 5(b) 참조).
상기 암호화된 데이터(403E)는 상기 생체-암호화 모듈(201)에 의해 암호 해제되며, 이에 따라 암호화되지 않은 구매 승인 확인(403)이 생성된다. 상기 구매 승인 확인(403)은 바람직하게는 상기 스마트폰(101)상에 표시된다. 바람직하게는, 상기 인증된 소비자(100)에게 상기 승인된 구매와 관련되는 다른 문서들과 연관되어 상기 구매 승인 확인(403)을 저장하는 선택이 제공될 것이다.
상기 구매 승인 확인(403)이 상기 구매를 수행하는 상기 인증된 소비자(100)에 의해서만 암호 해제되고 판독되는 상술한 방법이 상기 구매 승인 확인(403)의 전송을 위한 사생활 보호 및 보안 모두를 제공하는 점이 이해될 것이다. 상기 암호화된 데이터(403E)를 받는 다른 사람은 누구든지 상기 비밀 암호해제 바이오-키(501b)에 접근하지 못하며, 이에 따라 상기 암호화된 데이터(403E)를 암호 해제하지 못할 것이다.
특정한 바람직한 실시예들
몇몇의 특정한 예시적인 시나리오들이 이하에서 설명될 것이다. 각 시나리오에 있어서, 인증된 소비자(100)는 스마트폰(101)에 의해 판매자(102)로부터 생체 측정으로 인증된 제품 구매를 할 수 있다. 본 문의 다분 부분에서 기술되는 바와 같이, 스마트폰이 소비자가 생체 측정으로 인증된 제품 구매들을 수행하는 데 사용될 수 있는 개인용 전자 장치(personal electronic device: PED)의 단지 하나의 예이고-대신에 사용될 수 있는 다른 장치들이 (이에 제한되지 않고)태블릿들 및 휴대용 컴퓨터들을 포함하는 점을 인식하여야 할 것이다.
도 1 내지 도 5와 관련하여 기술하는 상기 생체 측정 인증 프로세스는 다음에 기술하는 각각의 시나리오들에 이용된다. 다음 시나리오들의 주요 차이점은 상기 판매자(102)가 상기 인증된 소비자의 스마트폰(101)과 상호 작용하는 방식이다.
바람직한 실시예 1: 온라인 구매
바람직한 제1 실시예에서, 소비자(100)는 온라인, 즉 인터넷상에서 제품들을 구매한다.
이러한 실시예에서, 제시된 제품 구매에 관한 정보(204)는 상기 소비자(100)가 판매자의 웹 사이트를 둘러봄에 따라 상기 소비자의 스마트폰(101)상에 직접적으로 모아진다. 통상적으로 구매를 위해 선택되는 제품들은 상기 판매자의 웹 사이트 상의 "쇼핑 바스켓(shopping basket)"(또는 이와 유사한 것) 내에 놓이며, 상기 소비자는 이후에 상기 구매를 완료하기 위해 상기 프로세스를 진행한다.
종래의 온라인 구매에서, 소비자는 그 또는 그녀의 개인 정보를 입력하거나, 상기 판매자의 웹 사이트의 등록된 영역에 로그인할 수 있고, 여기서 상기 소비자의 개인 정보가 이미 기록된다. 각 경우에 있어서, 상기 소비자의 개인 정보가 상기 제시된 구매에 입력되고 연관된 후, 상기 소비자는 통상적으로 상기 구매를 완료하도록 신용카드 정보를 제공한다.
여기서 설명하는 시스템에 있어서, 상기 제시된 구매를 완료하기 위한 프로세스는 신용카드의 사용 대신에 생체 측정 인증을 수반하며, 제한적이지 않은 바람직한 일 실시예는 다음과 같을 수 있다.
- 상기 소비자(100)는 그의 또는 그녀의 스마트폰(101)상의 쇼핑 바스켓 내의 제품들을 검토한다.
- 상기 판매자 웹 페이지는 바람직하게는 스마트폰의 경우에 스크린 버튼과 같은 수단을 포함하며, 이는 상기 구매를 생체 측적으로 인증하는 터치스크린 버튼일 수 있다. 상기 버튼은, 예를 들면 "생체-인증 구매(Bio-Authorize Purchase)" 또는 유사한 것으로 언급될 수 있다.
- 상기 소비자(100)는 생체 측정으로 인증된 구매를 개시하도록 상기 온 스크린 버튼을 터치한다.
- 상기 생체 측정으로 인증된 제품 구매는 도 2 내지 도 5와 관련하여 상술한 바와 같이 진행된다. 상세하게는, 상기 스마트폰(101)은 상기 제시된 구매를 위한 구매 데이터 번들(305)을 생성하며, 상기 구매 데이터 번들(305)은 상기 네트워크(103)를 통해 처리를 위해 상기 거래 승인 센터(104)로 전송된다. 상기 구매 데이터 번들(305)(도 3 및 관련 성명 참조)을 위한 구매 세부 사항들(301) 및 판매자 세부 사항들(302)은 상기 판매자의 웹사이트로부터 얻어진다. 예를 들면, 구매 세부 사항들(301)은 바람직하게는 상기 판매자 웹사이트상의 상기 인증된 소비자의 "쇼핑 바스켓"으로부터 얻어질 것이다.
- 상기 구매가 성공적일 경우, 전술한 바와 같이, 이는 상기 거래 승인 센터(104)로부터 상기 판매자(102)로 전송되는 구매 승인 확인(402) 및 상기 거래 승인 센터(104)로부터 상기 인증된 소비자의 스마트폰(101)으로 전송되는 구매 승인 확인(403)을 가져올 것이다.
여기서 기술하는 생체 측정 인증 프로세스의 이점은 상기 소비자가 개인 정보 또는 신용카드 번호를 입력하는 것이 요구되지 않는 점이다. 생체 측정 인증은 이에 따라 상기 소비자가 신용카드의 사용을 통해 간접적이기 보다는 상체 측정 수단에 의해 직접적으로 확인되기 때문에 현재의 방법보다 안전할 뿐만 아니라 빠르고 쉬워진다.
본 명세서의 다른 부분에서 기술되는 바와 같이, 일부 실시예들에서 상기 인증된 소비자가 또한 상기 진행되는 구매를 위하여, 예를 들면 개인 식별 번호 및/또는 터치스크린 스와이프 패턴과 같은 하나 또는 그 이상의 추가적인 인증의 유형들을 입력하는 것이 요구될 수 있다.
바람직한 실시예 2: 매장 내의 구매-소비자가 제품들을 스캔한다
바람직한 제2 실시예에서, 인증된 소비자(100)는 물리적인 매장 내에서 상기 매장을 둘러보고 그의 또는 그녀가 구매하고자 하는 제품들에 관한 정보를 기록하여 제품들을 구매한다. 상기 정보는 상기 인증된 소비자의 스마트폰(101)을 이용하여 기록되며, 온라인 쇼핑 경험에서의 "쇼핑 바스켓"(전술한 바를 참조)과 원리적인 측면에서 유사한 상기 스마트폰 스크린상의 "쇼핑 바스켓"에 나타난다.
제품 정보를 기록하는 것은 일 실시예에서 상기 제품상의 또는 상기 제품에 인접하는 진열대 상의 구입되는 각 제품에 관련된 태그(tag)를 판독하는 과정을 수반할 수 있다. 많은 기술들의 임의의 것이 상기 태그를 판독하고, 제품 정보를 상기 소비자의 스마트폰(101)으로 전송하는 데 이용될 수 있다. 예를 들면, 일 실시예에서 광학 또는 고주파 태그가 상기 태그 정보와 함께 상기 스마트폰(101)을 이용하여 판독될 수 있고, 이후에 바람직하게는 상기 스마트폰(101)을 상기 제품에 관해 보다 많은 상세한 정보를 갖는 웹 사이트로 안내한다. 상기 인증된 소비자(100)는 이후에 상기 스마트폰(101)상의 로컬 "쇼핑 바스켓"에 상기 제품을 추가하는 선택을 가질 수 있다.
상기 인증된 소비자(100)는 이후에 온라인 구매에 대해 상술한 바와 유사한 프로세스를 통해 상기 쇼핑 바스켓 내의 상기 제품들의 구매를 생체 측정으로 인증할 수 있다. 상기 구매가 성공적일 경우, 이는 전술한 바와 같이 상기 거래 승인 센터(104)로부터 상기 판매자(102)에게 전송되는 구매 승인 확인(402) 및 상기 거래 승인 센터(104)로부터 상기 인증된 소비자의 스마트폰(101)으로 전송되는 구매 승인 확인(403)을 야기할 것이다. 상기 인증된 소비자(100)는 상기 매장에 있는 동안에 상기 구매된 제품을 집어 선택할 수 있거나, 이들을 주소로-공개 키 디렉토리(105) 내의 상기 인증된 소비자(100)와 관련된 주소 또는 상기 인증된 소비자(100)에 의해 지정된 다른 주소로 배달시킬 수 있고, 상기 다른 주소도 일 실시예에서 상기 인증된 소비자(100)에 의한 생체 측정 인증을 요구한다.
본 명세서의 다른 부분에서 기술되는 바와 같이, 일부 실시예들에서 상기 인증된 소비자가 또한 상기 진행되는 구매를 위하여, 예를 들면 개인 식별 번호 및/또는 터치스크린 스와이프와 같은 하나 또는 그 이상의 추가적인 인증의 형태들을 입력하는 것이 요구될 수 있다.
바람직한 실시예 3: 매장 내의 구매-레지스터에서 스캔되는 제품들
바람직한 제3 실시예에서, 상기 인증된 소비자(100)는 물리적인 매장(상기 판매자(102)) 내에서 상기 매장을 둘러보고 구입하려는 제품들을 모아서 제품들을 구매한다. 상기 인증된 소비자(100)는 이후에 상기 구매를 종료하도록 체크아웃 레지스터(checkout register)(601)로 이동한다. 이러한 실시예는 도 6에 개략적으로 예시되어 있다.
이러한 실시예와 온라인 구매 사이의 주요한 차이는 상기 체크아웃 레지스터(601)로부터 상기 소비자의 스마트폰(101)까지의 제시된 구매에 관한 정보의 전송에 있다. 이러한 점이 이루어지면, 상기 인증된 소비자(100)는 온라인 구매와 실질적으로 동일한 방식으로 상기 구매를 생체 측정으로 인증할 수 있다.
상기 체크아웃 레지스터(601)에서, 구매되는 다양한 제품들이 스캔되고, 판매를 위하여 제시된 구매 기록(602)에 등록된다. 모든 제품들이 스캔되었다면, 상기 지시된 구매 기록(602)은 상기 인증된 소비자(100)가 상기 구매를 생체 측정으로 인증하기 위해 상기 체크아웃 레지스터(601)로부터 상기 인증된 소비자의 스마트폰(101)으로 전송되어야 한다.
상기 제시된 구매 기록(602)을 상기 소비자의 스마트폰(101)으로 전송하는 많은 방식들이 있다.
예를 들면, 일부 바람직한 실시예들에서 상기 제시된 구매 기록(602)은 (i) 블루투스(Bluetooth)나 와이-파이(wi-fi)와 같은 고주파 기술, 또는 (ii) 상기 체크아웃 레지스터(601)에 의해 제시되는 광학 데이터 패턴의 상기 스마트폰(101)에 의해 판독되는 광과 같은 광학 기술을 통해 상기 체크아웃 레지스터(601)로부터 상기 인증된 소비자의 스마트폰(101)까지 직접적으로 전송될 수 있다.
다른 바람직한 실시예들에서, 상기 인터넷 및/또는 휴대폰 통신 네트워크는, 예를 들면, 이메일 또는 SMS를 통해 상기 제시된 구매 기록 또는 상기 제시된 구매 기록과 관련된 정보를 상기 인증된 소비자의 스마트폰(101)으로 전송하는 데 이용될 수 있다. 이들 실시예들에서, 상기 인증된 소비자의 스마트폰(101)에 관한 일부 확인 정보는 이와 같은 전송이 가능해지도록 상기 체크아웃 레지스터(601)에 사용 가능하게 되어야 한다.
체크아웃 레지스터(601)로부터 인증된 소비자의 스마트폰(101)으로 제시된 구매 기록(602)을 전송하기 위한 방법의 바람직한 실시예는 이하에서 제한적이지 않은 예를 통하여 기술될 것이다(다른 방법들도 대신 이용 가능한 점을 인식하여야 할 것이다). 상기 방법은 다음과 같다.
- 상기 인증된 소비자(100)는 구매되는 제품들을 선택하고, 체크아웃 레지스터(601)에 상기 제품들을 제시한다.
- 상기 제품들은 상기 체크아웃 레지스터(601)에서 스캔되며, 이에 따라 제시된 구매 기록(602)을 생성한다.
- 상기 인증된 소비자(100)는, 예를 들면, 이메일 주소 또는 상기 스마트폰 번호 등의 상기 인증된 소비자의 스마트폰(101)을 위한 메시지 정보를 함유하는 바코드(barcode) 또는 2차원 바코드를 포함하는 신분증(identification card)(도 6에 도시되지 않음)을 제시한다. 상기 신분증은 상기 체크아웃 레지스터(601)에서 스캔된다.
- 상기 체크아웃 레지스터(601)는 상기 인증된 소비자의 신분증상에 특정된 전달 방법을 통하여 상기 제시된 구매 기록(602)에 관한 메시지(603)를 상기 인증된 소비자의 스마트폰(101)으로 전송한다. 상기 메시지(603)는 인터넷 주소를 포함한다.
- 상기 인증된 소비자(100)는 상기 스마트폰(101)상에서 상기 메시지(603)를 수신하고 열며, 이후에 상기 인터넷 주소로 이동한다(이는 자동적인 프로세스가 될 수 있다). 기 인터넷 주소는 상기 제시된 구매 기록(602)(상기 판매자(102)에 관한 정보를 포함하여)을 세부적으로 열거하는 웹 페이지를 제시한다.
- 이러한 관점으로부터, 상기 제시된 구매 기록의 상기 인증된 소비자(100)에 의한 생체 측정 인증과 상기 거래 승인 센터(104)에 의한 구매 승인이 온라인 구매와 관련되고 도 1 내지 도 5와 관련하여 상술한 바와 같이 본질적이 된다. 상세하게는, 상기 스마트폰(101)은 제시된 구매를 위해 구매 데이터 번들(305)을 생성하며, 상기 구매 데이터 번들(305)은 처리를 위해 상기 네트워크(103)를 통해 상기 거래 승인 센터(104)로 전송된다. 상기 구매 데이터 번들(305)에 대한 구매 세부 사항들(301) 및 판매자 세부 사항들(302)(도 3 및 관련 설명 참조)은 상기 메시지(603) 내에 특정화된 상기 인터넷 주소로부터 얻어진다.
- 상기 구매가 성공적일 경우, 이는 상기 거래 승인 센터(104)로부터 상기 판매자(102)로 전송되는 구매 승인 확인(402) 및 상기 거래 승인 센터(104)로부터 인증된 소비자의 스마트폰(101)으로 전송되는 구매 승인 확인(403)을 가져올 것이다.
- 상기 구매 프로세스가 완료되면, 상기 판매자(102)는 상기 인증된 소비자(100)에게 구매된 제품을 반출한다.
본 명세서의 다른 부분에서 설명되는 바와 같이, 일부 실시예들에서 상기 인증된 소비자(100)는 또한 진행되는 상기 구매를 위하여, 예를 들면 개인 식별 번호 및/또는 터치스크린 스와이프 패턴과 같은 하나 또는 그 이상의 추가적인 유형들의 인증을 입력하는 것이 요구될 수 있다.
다른 특징들 및 실시예들
여기에 설시되는 상기 생체 측정 인증 시스템에 대한 수많은 변형들과 개량들이 가능한 점이 이해되어야 할 것이다. 이러한 변형들과 개량들의 일부는 제한적이지 않은 예로서 다음에 기재된다.
여기에 기재되는 바와 같이, 각각의 생체/암호 모듈(201)은 이른바 바이오-키들인 인증된 사용자(100)의 생체 측정 인증과 관련된 암호화 공개/비밀키 쌍들을 생성한다. 보안상의 이유로 인하여, 이들 바이오-키 쌍들은 소정의 시간들에서 또는 임의로, 혹은 각각의 이용 후에(일회용 키들), 또는 상기 시스템의 요구에 따라(즉, 주문에 따라) 상기 생체/암호 모듈(201)에 의해 업데이트될 수 있다. 전술한 바와 같이, 상기 비밀 바이오-키들은 상기 생체/암호 모듈(201)에 비밀로 안전하게 보유된다. 새로운 공개 바이오-키들은 현재의 공개 바이오-키들을 대체하도록 상기 공개키 서버(105)로 업로드될 것이며, 상기 업로드는 바람직하게는 현재의 바이오-키들의 사용자에 의해 보안된다.
스마트폰(101)은 하나 이상의 인증된 소비자(100)에 의해 사용을 위해 설정될 수 있다. 이 경우, 다양한 인증된 소비자들이 각기 상기 스마트폰(101)상의 상기 생체/암호 모듈(201)에 등록되어야 하며, 등록 프로세스는 상기 스마트폰의 생체/암호 모듈(201)내의 생체 측정 템플레이트들을 기록하는 과정을 포함한다. 상기 스마트폰(101)은 이후에 각각의 등록되고 인증된 소비자(100)를 위해 여기에 설명하는 바와 같이 동작할 것이다.
개인용 전자 장치(PED)
도 8a 및 도 8b는 전술한 생체 측정 인증 방법들이 바람직하게 실행되는 내장형 구성 요소들을 포함하는 상기 스마트폰(101)과 같은 범용 개인용 전자 장치(PED)의 개략적인 블록도를 총괄적으로 형성한다. 전술한 바와 같이, 상기 개인용 전자 장치(PED)는 또한, 예를 들면, 처리 자원들이 한정되는 태블릿이나 휴대용 컴퓨터가 될 수 있다. 그럼에도 불구하고, 기술되는 방법들은 또한 데스크 탑 컴퓨터들, 서버 컴퓨터들 및 상당히 큰 처리 자원들을 갖는 다른 이와 같은 장치들과 같은 보다 고급의 장치들 상에서 수행될 수 있다.
도 8a에 도시된 바와 같이, 상기 스마트폰(101)은 내장형 컨트롤러(802)를 포함한다. 이에 따라, 상기 스마트폰(101)은 "내장형 장치(embedded device)"로서 언급될 수 있다. 이와 같은 예에서, 상기 컨트롤러(802)는 내부 저장 모듈(809)에 양방향으로 연결되는 처리 유닛(또는 프로세서)(805)을 가진다. 상기 저장 모듈(809)은, 도 8b에서 볼 수 있는 바와 같이, 비휘발성 반도체 읽기 전용 기억 장치(read only memory: ROM)(860) 및 반도체 임의 접근 기억 장치(random access memory: RAM)(870)로부터 형성될 수 있다. 상기 RAM(870)은 휘발성, 비휘발성 또는 휘발성과 비휘발성의 결합이 될 수 있다. 도 2의 키들(202a, 202b)은 상기 모듈(809)에 저장될 수 있다.
상기 스마트폰(101)은 액정 표시(LCD) 패널 또는 이와 유사한 것과 같은 비디오 디스플레이(814)에 연결되는 디스플레이 컨트롤러(807)을 포함한다. 상기 디스플레이 컨트롤러(807)는 상기 디스플레이 컨트롤러(807)가 연결되는 내장형 컨트롤러(802)로부터 수신되는 명령들에 따라 상기 비디오 디스플레이(814) 상에 그래픽 이미지들을 표시하기 위해 구성된다.
상기 스마트폰(101)은 또한 통상적으로 키들, 키패드 또는 유사한 컨트롤들인 사용자 입력 장치들(813)을 포함한다. 일부 구현예들에서, 상기 사용자 입력 장치들(813)은 총괄적으로 터치스크린을 형성하도록 상기 디스플레이(814)와 물리적으로 관련되는 접촉 감지 패널을 포함할 수 있다. 이와 같은 터치스크린은 이에 따라 키패드-디스플레이 결합들과 함께 사용되는 즉시 또는 메뉴 구동 그래픽 사용자 인터페이스(graphical user interface: GUI)에 대향하는 바와 같은 그래픽 사용자 인터페이스(GUI)의 하나의 형태로서 동작할 수 있다. 음성 명령들을 위한 마이크로폰(예시되지 않음) 또는 메뉴들에 대한 쉬운 안내를 위한 조이스틱/썸 휠(thumb wheel)(예시되지 않음)과 같은 다른 형태들의 사용자 입력 장치도 사용될 수 있다. 상기 입력 장치(813)는 거래 정보를 수신하고 상기 스마트폰(101)의 사용자의 생체 측정 정보를 수집하도록 상기 스마트폰(101)을 위한 수단들을 제공한다.
도 8a에 도시된 바와 같이, 상기 스마트폰(101)은 또한 휴대용 메모리 인터페이스(806)를 포함하며, 이는 접속(819)을 통해 상기 프로세서(805)에 연결된다. 상기 휴대용 메모리 인터페이스(806)는 데이터의 소스 또는 수신지로 작용하거나 상기 내부 저장 모듈(809)을 보충하기 위해 보완적인 휴대용 메모리 장치(825)가 상기 스마트폰(101)에 연결되게 한다. 이러한 인터페이스들의 예들은 범용 직렬 버스(USB) 메모리 장치들, 보안 디지털(SD) 카드들, 국제 개인용 컴퓨터 메모리 카드 협회(PCMIA) 카드들, 광학 디스크들 및 자기 디스크들과 같은 휴대용 메모리 장치들과의 연결을 가능하게 한다.
상기 스마트폰(101)은 또한 접속(821)을 통해 컴퓨터 또는 통신 네트워크(820)(예를 들면, 상기 거래 인증 센터(104))에 대한 상기 장치(101)의 연결을 허용하는 통신 인터페이스(808)를 가진다. 상기 접속(821)은 유선이거나 무선일 수 있다. 예를 들면, 상기 접속(821)은 고주파 또는 광일 수 있다. 유선 접속의 예는 이더넷(Ethernet)을 포함한다. 또한, 무선 접속의 예는 블루투스 형태의 국부 상호 연결 와이-파이(IEEE 802.11 패밀리의 표준들에 기초하는 프로토콜들을 포함하여), 적외선 무선 통신 기술(Infrared Data Association: IrDa) 및 이와 유사한 것들을 포함한다.
통상적으로, 상기 스마트폰(101)은 일부 특수 기능을 수행하도록 구성된다. 상기 내장형 컨트롤러(802)는, 가능하면 다른 특수 기능 구성 요소들(810)과 함께 상기 특수 기능을 수행하도록 제공된다. 예를 들면, 상기 특수 기능 구성 요소는, 상술한 바와 같이 (이에 한정되는 것은 아니지만)생체 측정 데이터를 수집하고 이용하는 수단, 암호화키 쌍들을 생성하는 수단 또는 암호화 동작들을 수행하는 수단 및/또는 휴대폰 환경에서의 통신들을 포함할 수 있다.
여기에 설시되는 방법들은 상기 내장형 컨트롤러(802)를 이용하여 구현될 수 있으며, 여기서 도 1 내지 도 7의 프로세스들은 상기 내장형 컨트롤러(802) 내부에서 실행 가능한 하나 또는 그 이상의 소프트웨어 응용 프로그램(833)으로 구현될 수 있다. 특히, 상기 응용 프로그램(833)은 상기 생체/암호 모듈(201)을 포함할 수 있다. 도 8a의 스마트폰(101)은 도 1 내지 도 7에 설시된 방법들을 구현한다. 특히, 도 8b를 참조하면, 설시된 방법들의 단계들은 상기 컨트롤러(802) 내부에서 수행되는 상기 소프트웨어(833) 내의 명령들에 의해 영향을 받는다. 상기 소프트웨어 명령들은 각기 하나 또는 그 이상의 특정 과제들을 수행하기 위한 하나 또는 그 이상의 코드 모듈들로 형성될 수 있다. 상기 소프트웨어는 또한 제1 부분과 대응하는 코드 모듈들은 전술한 방법들을 수행하고, 제2 부분과 대응하는 코드 모듈들은 상기 제1 부분과 사용자 사이의 사용자 인터페이스를 관리하는 두 개의 별도의 부분들로 분리될 수 있다.
상기 내장형 컨트롤러(802)의 소프트웨어(833)는 통상적으로 내부 저장 모듈(809)의 ROM(860)에 저장된다. 상기 ROM(860)에 저장되는 소프트웨어(833)는 컴퓨터 판독 가능한 매체로부터 요구되는 때에 업데이트될 수 있다. 상기 소프트웨어(833)는 상기 프로세서(805) 내에 탑재될 수 있고 실행될 수 있다. 일부 예들에서, 상기 프로세서(805)는 RAM(870) 내에 위치하는 소프트웨어 명령들을 실행시킬 수 있다. 소프트웨어 명령들은 ROM(860)으로부터 RAM(870)으로 하나 또는 그 이상의 코드 모듈들의 복사를 개시하는 상기 프로세서(805)에 의해 상기 RAM(870) 내로 탑재될 수 있다. 선택적으로는, 상기 하나 또는 그 이상의 코드 모듈들의 소프트웨어 명령들은 제조자에 의해 RAM(870)의 비휘발성 영역 내에 미리 설치될 수 있다. 하나 또는 그 이상의 코드 모듈들이 RAM(870)에 배치된 후, 상기 프로세서(805)는 상기 하나 또는 그 이상의 코드 모듈들의 소프트웨어 명령들을 실행할 수 있다.
상기 응용 프로그램(833)은 상기 스마트폰(101)의 분배 이전에 제조자에 의해 상기 ROM(860) 내에 미리 설치되고 저장될 수 있다. 그러나, 일부 예들에서, 상기 응용 프로그램들(833)은 상기 네트워크(820)로부터 상기 프로세서(805)에 의해 판독될 수 있거나, 다른 컴퓨터 판독 가능한 매체로부터 상기 컨트롤러(802) 또는 상기 휴대용 저장 매체(825) 내로 탑재될 수 있다. 컴퓨터 판독 가능한 저장 매체는 실행 및/또는 처리를 위하여 상기 컨트롤러(802)로 명령들 및/또는 데이터를 제공하는 데 참여하는 임의의 비일시적(non-transitory)인 유형의 저장 매체로 언급된다. 이러한 저장 매체의 예들은 이러한 장치들이 상기 장치(101)에 내부에 있거나 외부에 있든지, 하드디스크 드라이브, ROM 또는 집적 회로, USB 메모리, 자기-광학 디스크, 플래시 메모리, 또는 PCMCIA 카드 및 이와 유사한 것들과 같은 컴퓨터 판독 가능한 카드를 포함한다. 상기 장치(101)에 대한 소프트웨어, 응용 프로그램들, 명령들 및/또는 데이터의 제공에 참여할 수 있는 일시적이거나 유형이 아닌 컴퓨터 단독 가능한 전송 매체들의 예들은 고주파나 적외선 전송 채널들뿐만 아니라 다른 컴퓨터나 네트워크화 장치에 대한 네트워크 접속, 그리고 이-메일 전송들과 웹 사이트들 및 이와 유사한 것들에 기록되는 정보를 포함하여 인터넷 또는 인트라넷들을 포함한다. 이러한 소프트웨어 또는 이에 기록되는 컴퓨터 프로그램을 갖는 컴퓨터 판독 가능한 매체는 컴퓨터 프로그램 제품이다.
상기 응용 프로그램들(833)의 제2 부분 및 전술한 대응되는 코드 모듈들은 만들어지거나 그렇지 않으면 도 8a의 디스플레이(814) 상에 나타나는 하나 또는 그 이상의 그래픽 사용자 인터페이스(GUI)들을 구현하기 위해 실행될 수 있다. 상기 사용자 입력 장치(813)(예를 들면, 키패드 또는 터치스크린)의 조작을 통해, 상기 장치(101)의 사용자와 상기 응용 프로그램들(833)은 제어하는 명령들을 제공하고 및/또는 상기 GUI(들)과 관련된 응용들에 대해 입력하는 기능적으로 작용될 수 있는 방식으로 상기 인터페이스를 조작할 수 있다. 확성기들(예시되지 않음)을 통한 음성 즉시 출력 및 마이크로폰(예시되지 않음)을 통한 사용자 음성 명령 입력을 활용하는 오디오 인터페이스와 같은 기능적으로 적용될 수 있는 사용자 인터페이스들의 다른 형태들도 구현될 수 있다.
도 8b는 상기 응용 프로그램들(833)(상기 생체/암호 모듈(201)을 포함하여)을 실행시키기 위한 프로세서(805) 및 내부 저장소(809)를 갖는 내장형 컨트롤러(802)를 상세하게 예시한다. 상기 내부 저장소(809)는 읽기 전용 기억 장치(ROM)(860) 및 임의 접근 기억 장치(RAM)(870)를 포함한다. 상기 프로세서(805)는 연결된 메모리들(860, 870)의 하나 또는 모두에 저장된 상기 응용 프로그램들(833)을 실행시킬 수 있다. 상기 스마트폰(101)에 최초로 전원이 인가될 때, 상기 ROM(860)에 체류하는 시스템 프로그램이 실행된다. 상기 ROM(860)에 영구적으로 저장되는 응용 프로그램(833)은 때때로 "펌웨어(firmware)"로 언급된다. 상기 프로세서(805)에 의한 상기 펌웨어의 실행은 프로세서 관리, 메모리 관리, 장치 관리, 저장소 관리 및 사용자 인터페이스를 포함하여 다양한 기능들을 수행할 수 있다.
상기 프로세서(805)는 통상적으로 컨트롤 유닛(CU)(851), 산술 논리 연산 장치(ALU)(852) 그리고 내부 버퍼나 캐시 메모리(855)와 함께 통상적으로 원자 데이터 요소들(atomic data elements)(856, 857)을 포함하는 레지스터들(registers)(854)의 세트를 구비하는 국부 또는 내부 메모리를 포함하여 많은 기능 모듈들을 포함한다. 하나 또는 그 이상의 내부 버스들(859)은 이들 기능 모듈들을 상호 연결한다. 상기 프로세서(805)는 또한 통상적으로 접속(861)을 이용하여 시스템 버스(881)를 통해 외부 장치들과 통신하기 위해 하나 또는 그 이상의 인터페이스들(858)을 가진다.
상기 응용 프로그램(833)은 조건부 갈림과 루프 명령들을 포함할 수 있는 일련의 명령들(862 내지 863)을 포함한다. 상기 프로그램(833)은 또한 상기 프로그램(833)의 실행에 이용될 수 있는 데이터를 포함할 수 있다. 이러한 데이터는 상기 ROM(860) 또는 RAM(870) 내부에 상기 명령들의 일부로서 또는 별도의 위치(864)에 저장될 수 있다.
일반적으로, 상기 프로세서(805)는 내부에서 실행되는 명령들의 세트로서 주어진다. 이러한 명령들의 세트는 특수 과제들을 수행하거나 상기 스마트폰(101)에서 발생되는 특수 사건들을 다루는 블록들로 조직화될 수 있다. 통상적으로, 상기 응용 프로그램(833)은 사건들을 위해 대기하며, 후속하여 이러한 사건들과 관련된 코드의 블록들 실행시킨다. 사건들은 상기 프로세서(805)에 의해 검출됨에 따라 도 8a의 사용자 입력 장치들(813)을 통해 사용자로부터의 입력에 반응하여 촉발될 수 있다. 사건들은 또한 상기 스마트폰(101) 내의 다른 센서들 및 인터페이스들에 반응하여 촉발될 수 있다.
상기 명령들의 세트의 실행은 판독되고 변경되는 수치 변수들을 요구할 수 있다. 이러한 수치 변수들은 상기 RAM(870)에 저장된다. 개시된 방법들은 상기 메모리(870) 내의 알려진 위치들(872, 873)에 저장되는 입력 변수들(871)을 이용한다. 상기 입력 변수들(871)은 상기 메모리(870) 내의 알려진 위치들(878, 879)에 저장되는 출력 변수들(877)을 생성하도록 처리된다. 중간 변수들(874)은 상기 메모리(870)의 위치들(875, 876) 내의 추가적인 메모리 위치들에 저장될 수 있다. 선택적으로는, 일부 중간 변수들은 상기 프로세서(805)의 레지스터들(854) 내에만 존재할 수 있다.
상기 일련의 명령들의 실행은 페치-실행(fetch-execute) 사이클의 반복된 응용에 의해 상기 프로세서(805) 내에서 구현된다. 상기 프로세서(805)의 컨트롤 유닛(851)은 실행되는 다음 명령의 ROM(860) 또는 RAM(870) 내의 주소를 포함하는 프로그램 카운터(program counter)로 호칭되는 레지스터를 유지한다. 상기 페치 실행 사이클의 시작에서, 상기 프로그램 카운터에 의해 색인되는 상기 메모리 주소의 내용은 상기 컨트롤 유닛(851) 내로 로딩된다. 상기 탑재된 명령은 이에 따라 상기 프로세서(805)의 후속 동작을 컨트롤하며, 예를 들면, ROM 메모리(860)로부터 프로세서 레지스터들(854) 내로 탑재되는 데이터, 다른 레지스터의 내용들과 산술적으로 결합되는 레지스터의 내용, 다른 레지스터에 저장되는 위치에 대해 기록되는 다른 레지스터의 내용 등을 가져온다. 상기 페치 실행 사이클의 끝에서, 상기 프로그램 카운터는 상기 시스템 프로그램 코드 내의 다음 명령에 대한 지점에서 업데이트된다. 상기 명령이 실행되는 순간에 따라, 이는 상기 프로그램 카운터 내에 포함되는 상기 주소를 증가시키는 과정 또는 분기 동작을 구현하기 위하여 새로운 주소를 갖는 상기 프로그램 카운터를 로딩하는 과정을 수반할 수 있다.
여기에 설시되는 방법들의 프로세스들 내의 각 단계나 서브-프로세스는 바람직하게는 상기 응용 프로그램(833)(상기 생체-암호 모듈(201)과 같은)의 하나 또는 그 이상의 부분들과 관련되며, 바람직하게는 상기 프로세서(805) 또는 상기 스마트폰(101) 내의 다른 독립적인 프로세서 블록들의 유사한 프로그램 동작 내의 페치-실행 사이클의 반복된 실행에 의해 수행된다.

Claims (29)

  1. 네트워크 상에서 거래(transaction)를 완료하기 위한 방법에 있어서,
    개인용 전자 장치(personal electronic device: PED)에 의해 거래 정보를 수신하는 단계;
    상기 PED에 의해 사용자로부터 생체 측정 정보(biometric information)를 수집하는 단계;
    상기 사용자가 상기 PED의 인증된 사용자인지를 확인하기 위해 상기 PED에 의해 상기 수집된 생체 측정 정보를 이용하는 단계; 및
    상기 수집된 생체 측정 정보가 상기 PED의 인증된 사용자를 확인할 경우, 상기 PED는,
    상기 PED에 저장된 암호화키들(cryptographic keys)의 쌍의 제1 하나를 사용 가능하게 하는 단계를 수행하며, 상기 암호화키들의 쌍은 상기 확인되고 인증된 사용자에 대응되고, 상기 제1 키는 그렇지 않으면 사용 불능이 되며;
    상기 사용 가능해진 제1 키를 이용하여 상기 거래를 위한 디지털 서명을 생성하는 단계를 수행하고;
    상기 수신된 거래 정보를 이용하여 인증된 거래 요청을 생성하는 단계를 수행하며, 상기 인증된 거래 요청은 적어도 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 쌍의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함하고;
    상기 인증된 거래 요청을 상기 네트워크를 통해 거래 승인 센터(transaction approval center)로 전송하는 단계를 수행하며, 상기 거래 승인 센터는 상기 거래를 완료하도록 상기 인증된 거래 요청을 이용하고;
    상기 거래 승인 센터로부터 상기 거래에 관한 확인(confirmation)을 수신하는 단계를 수행하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 거래의 완료는,
    상기 거래가 승인될 경우에 상기 거래를 완료하고,
    상기 거래가 완료되는지를 나타내는 상기 확인을 생성하기 위하여,
    상기 거래가 상기 인증된 거래 요청에 포함되는 상기 제2 키와 같은 상기 확인하는 정보를 판독하여 승인되는지를 결정하고, 상기 제1 키를 얻거나 인증하고 상기 인증된 사용자의 세부 사항들을 얻기 위해 상기 네트워크를 통해 공개키 서버(public key server)와 통신하며, 상기 제2 키를 이용하여 상기 디지털 서명을 인증하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 거래는 구매이며, 상기 거래 정보는 판매자 및 제품 세부 사항들을 포함하는 상기 구매의 세부 사항들을 포함하고, 상기 거래 승인 센터는 상기 거래를 완료하기 위해 상기 인증된 사용자의 계정을 인출하는 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서, 상기 확인은 상기 거래에 관한 확인 데이터를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 거래 승인 센터는 상기 확인 데이터를 암호화하도록 상기 공개키 서버와 통신하며, 상기 인증된 사용자는 상기 확인 데이터를 암호 해제하고 접근하도록 상기 PED에 생체 측정 데이터를 제공하야 하는 것을 특징으로 하는 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 인증된 거래 데이터 요청은 보안 소켓 계층(Secure Sockets Layer: SSL), 전송 계층 보안(Transport Layer Security: TLS) 및 공개키 기반 구조(Public Key Infrastructure: PKI)의 하나를 이용하여 상기 거래 승인 센터로 전송되는 것을 특징으로 하는 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 PED는 하나 이상의 인증된 사용자를 가지며, 적어도 한 쌍의 암호화키들이 각각의 인증된 사용자를 위해 상기 PED에 저장되는 것을 특징으로 하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 제1 키는 상기 PED에 안전하게 보유되는 비밀키(private key)이며, 상기 제2 키는 공개키(public key)인 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서, 상기 비밀키는 상기 디지털 서명이 생성되면 사용 불능이 되는 것을 특징으로 하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 수집된 생체 측정 정보는 지문 데이터, 홍채 데이터, 손바닥 자국 데이터 및 음성 데이터의 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  11. 제 1 항 내지 제 10 항 어느 한 항에 있어서, 상기 PED는 스마트폰, 태블릿(tablet) 및 휴대용 컴퓨터의 하나인 것을 특징으로 하는 방법.
  12. 제 1 항 내지 제 11 중 어느 한 항에 있어서, 상기 암호화키들의 쌍은 상기 생체 측정 데이터와 관계없이 생성되는 것을 특징으로 하는 방법.
  13. 제 1 항 내지 제 12 중 어느 한 항에 있어서, 상기 네트워크는 인터넷, 휴대폰 네트워크, 복수의 휴대폰 네트워크들, 또는 이들의 결합인 것을 특징으로 하는 방법.
  14. 제 1 항 내지 제 13 중 어느 한 항에 있어서, 상기 수집된 생체 측정 데이터는 상기 사용자가 인증된 사용자인지를 결정하기 위해 상기 PED에 저장된 생체 측정 데이터와 비교되는 것을 특징으로 하는 방법.
  15. 기록된 컴퓨터 프로그램을 갖는 비일시적 컴퓨터 판독 가능 저장 매체에 있어서, 상기 프로그램은 컴퓨터가 제 1 항 내지 제 14 항 중 어느 한 항에 따른 방법을 실행하도록 구성되는 것을 특징으로 하는 비일시적 컴퓨터 판독 가능 저장 매체.
  16. 네트워크 상에서 거래를 완료하는 시스템에 있어서,
    거래 승인 센터; 및
    개인용 전자 장치(PED)를 구비하며, 상기 PED는,
    거래 정보를 수신하고;
    상기 PED의 사용자로부터 생체 측정 정보를 수집하며;
    상기 사용자가 상기 PED의 인증된 사용자인지를 확인하기 위해 상기 수집된 생체 측정 정보를 사용하며;
    상기 수집된 생체 측정 정보가 상기 PED의 인증된 사용자를 확인할 경우,
    상기 PED에 저장된 암호화키들의 쌍의 제1의 하나를 사용 가능하게 하는 단계를 수행하고, 상기 한 쌍의 암호화키들은 상기 확인되고 인증된 사용자에 대응되며, 상기 제1 키는 그렇지 않으면 사용 불능이 되고;
    상기 사용 가능하게 된 제1 키를 이용하여 상기 거래를 위한 디지털 서명을 생성하는 단계를 수행하며;
    상기 수신된 거래 정보를 이용하여 인증된 거래 요청를 생성하는 단계를 수행하며, 상기 인증된 거래 요청은 적어도 상기 수신된 거래 정보, 상기 디지털 서명 및 상기 암호화키들의 제2 키와 같은 상기 인증된 사용자를 확인하는 정보를 포함하고;
    상기 인증된 거래 요청을 네트워크를 통해 상기 거래 승인 센터로 전송하는 단계를 수행하며;
    상기 거래 승인 센터로부터 상기 거래에 관한 확인을 수신하는 단계를 수행하도록 구성되며,
    상기 거래 승인 센터는 상기 거래를 완료하기 위해 상기 인증된 거래 요청을 이용하는 것을 특징으로 하는 시스템.
  17. 제 16 항에 있어서, 상기 거래의 완료는,
    상기 거래가 승인될 경우에 상기 거래를 완료하고,
    상기 거래가 완료되는지를 나타내는 상기 확인을 생성하기 위하여,
    상기 거래가 상기 인증된 거래 요청에 포함되는 상기 제2 키와 같은 상기 확인하는 정보를 판독하여 승인되는지를 결정하고, 상기 제2 키를 얻거나 인증하고 상기 인증된 사용자의 세부 사항들을 얻기 위해 상기 네트워크를 통해 공개키 서버와 통신하며, 상기 거래가 승인될 경우에 상기 거래를 완료하고, 상기 제2 키를 이용하여 상기 디지털 서명을 인증하는 단계를 포함하는 것을 특징으로 하는 시스템.
  18. 제 16 항 또는 제 17 항에 있어서, 상기 거래는 구매이며, 상기 거래 정보는 판매자 및 제품 세부 사항들을 포함하는 상기 구매의 세부 사항들을 포함하고, 상기 거래 승인 센터는 상기 거래를 완료하기 위해 상기 인증된 사용자의 계정을 인출하는 것을 특징으로 하는 시스템.
  19. 제 17 항에 있어서, 상기 확인은 상기 거래에 관한 확인 데이터를 포함하는 것을 특징으로 하는 시스템.
  20. 제 16 항 내지 제 19 항 중 어느 한 항에 있어서, 상기 거래 승인 센터는 상기 확인 데이터를 암호화하기 위해 상기 공개키 서버와 통신하며, 상기 인증된 사용자는 상기 승인 데이터를 암호 해제하고 접근하도록 상기 PED로 생체 측정 데이터를 제공해야 하는 것을 특징으로 하는 시스템.
  21. 제 16 항 내지 제 20 항 중 어느 한 항에 있어서, 상기 인증된 거래 요청은 보안 소켓 계층(SSL), 전송 계층 보안(TLS) 및 공개키 기반 구조(PKI)의 하나를 이용하여 상기 거래 승인 센터로 전송되는 것을 특징으로 하는 시스템.
  22. 제 16 항 내지 제 21 항 중 어느 한 항에 있어서, 상기 PED는 하나 이상의 인증된 사용자를 가지며, 적어도 한 쌍의 암호화키들이 각각의 인증된 사용자를 위해 상기 PED에 저장되는 것을 특징으로 하는 시스템.
  23. 제 16 항 내지 제 22 항 중 어느 한 항에 있어서, 상기 제1 키는 상기 PED에 안전하게 보유되는 비밀키이며, 상기 제2 키는 공개키인 것을 특징으로 하는 시스템.
  24. 제 23 항에 있어서, 상기 비밀키는 상기 디지털 서명이 생성되면 사용 불능이 되는 것을 특징으로 하는 시스템.
  25. 제 16 항 내지 제 24 항 중 어느 한 항에 있어서, 상기 수집된 생체 측정 정보는 지문 데이터, 홍채 데이터, 손바닥 자국 데이터 및 음성 데이터의 적어도 하나를 포함하는 것을 특징으로 하는 시스템.
  26. 제 16 항 내지 제 25 항 중 어느 한 항에 있어서, 상기 PED는 스마트폰, 태블릿 및 휴대용 컴퓨터의 하나인 것을 특징으로 하는 시스템.
  27. 제 16 항 내지 제 26 항 중 어느 한 항에 있어서, 상기 암호화키들의 쌍은 상기 생체 측정 데이터와 관계없이 생성되는 것을 특징으로 하는 시스템.
  28. 제 16 항 내지 제 27 항 중 어느 한 항에 있어서, 상기 네트워크는 인터넷, 휴대폰 네트워크, 복수의 휴대폰 네트워크들, 또는 이들의 결합인 것을 특징으로 하는 시스템.
  29. 제 16 항 내지 제 28 항 중 어느 한 항에 있어서, 상기 수집된 생체 측정 데이터는 상기 사용자가 인증된 사용자인지를 결정하기 위해 상기 PED에 저장된 생체 측정 데이터와 비교되는 것을 특징으로 하는 시스템.
KR1020147028367A 2012-03-15 2013-03-15 생체 측정 인증 시스템 KR20140138271A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261611438P 2012-03-15 2012-03-15
US61/611,438 2012-03-15
PCT/AU2013/000266 WO2013134832A1 (en) 2012-03-15 2013-03-15 A biometric authentication system

Publications (1)

Publication Number Publication Date
KR20140138271A true KR20140138271A (ko) 2014-12-03

Family

ID=49160158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147028367A KR20140138271A (ko) 2012-03-15 2013-03-15 생체 측정 인증 시스템

Country Status (5)

Country Link
US (1) US10038555B2 (ko)
EP (1) EP2826203A4 (ko)
KR (1) KR20140138271A (ko)
AU (1) AU2013232744B2 (ko)
WO (1) WO2013134832A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
WO2015047442A1 (en) * 2013-09-27 2015-04-02 Mcafee, Inc. Trusted execution of an executable object on a local device
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US9934373B1 (en) 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
CA2945158A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
CN105490997B (zh) * 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
CN104299133B (zh) * 2014-10-22 2017-10-24 齐鲁工业大学 基于体感网的在线移动支付***及可信认证方法
US11687885B2 (en) 2015-02-27 2023-06-27 Visa International Service Association Transaction signing utilizing asymmetric cryptography
CN106487511B (zh) * 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US20170085563A1 (en) * 2015-09-18 2017-03-23 First Data Corporation System for validating a biometric input
US10248772B2 (en) 2015-09-25 2019-04-02 Mcafee, Llc Secure communication between a virtual smartcard enclave and a trusted I/O enclave
CN107231234B (zh) * 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US11210412B1 (en) * 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
US11425122B2 (en) * 2018-08-13 2022-08-23 Amazon Technologies, Inc. System and method for providing a configuration file to client devices
US10992741B2 (en) 2018-08-13 2021-04-27 Wickr Inc. System and method for providing a configuration file to client devices
US10339530B1 (en) * 2019-02-21 2019-07-02 Capital One Services, Llc Touch authentication of multiple users or operating modes for a transaction card
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
EP3586264B1 (en) 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
JP2020521341A (ja) * 2019-03-29 2020-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 識別情報に基づく暗号鍵の管理
US11645654B2 (en) * 2021-01-14 2023-05-09 American Express Travel Related Services Company, Inc. Biometric-based identity verification using zero-knowledge proofs

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010485A (en) * 1989-01-31 1991-04-23 Jbh Ventures Apparatus, system and method for creating credit vouchers usable at point of purchase stations
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US7177838B1 (en) * 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
JP2002023628A (ja) * 2000-07-07 2002-01-23 Fujitsu Ltd 電子的貿易取引サーバ、売主用クライアント、買主用クライアント及び電子的貿易取引方法
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US20070198432A1 (en) * 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
WO2004006076A2 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
JP4619119B2 (ja) * 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US7702536B1 (en) * 2002-12-04 2010-04-20 Microsoft Corporation Method, system, apparatus, and computer-readable medium for tracking referrals and product sell-through
US20040266523A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Secured networks in a gaming system environment
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US7982601B2 (en) * 2004-03-22 2011-07-19 Innovation Law Group, Ltd. Multi-modal active RFID tag with biometric sensors, systems and methods of ITV tracking
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US20070136198A1 (en) * 2005-12-14 2007-06-14 Pitney Bowes Incorporated Method of facilitating the tracing and/or auditing of operations performed during check image processing
US20080114678A1 (en) * 2006-11-15 2008-05-15 David Lawrence Bennett Method and apparatus for remote authorization
US20080147559A1 (en) * 2006-11-30 2008-06-19 Cohen Alexander J Data services outsourcing verification
US20080148393A1 (en) * 2006-12-15 2008-06-19 Barry Myron Wendt Neural authenticator and method
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US8693737B1 (en) * 2008-02-05 2014-04-08 Bank Of America Corporation Authentication systems, operations, processing, and interactions
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US8788945B1 (en) * 2008-06-30 2014-07-22 Amazon Technologies, Inc. Automatic approval
US8589696B2 (en) 2009-05-18 2013-11-19 Mikoh Corporation Biometric identification method
CA2784321C (en) * 2009-12-13 2018-01-16 AisleBuyer LLC Systems and methods for purchasing products from a retail establishment using a mobile device
US8849246B2 (en) * 2010-08-27 2014-09-30 Wherepro, Llc Operation of a computing device involving wireless tokens
US20120303476A1 (en) * 2010-11-09 2012-11-29 Openpeak Inc. Communication devices, networks, services and accompanying methods
US8713187B2 (en) * 2010-11-15 2014-04-29 Manna Llc Mobile interactive kiosk method
US9596237B2 (en) * 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US8699994B2 (en) * 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8988192B2 (en) * 2011-02-16 2015-03-24 Cox Communication, Inc. Remote control biometric user authentication
US20130046697A1 (en) * 2011-03-17 2013-02-21 Suridx, Inc. Using Mobile Device to Prevent Theft of User Credentials
AU2012363110A1 (en) * 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
US9472964B2 (en) * 2011-09-21 2016-10-18 Chien-Chung Tseng Interchangeable intelligent accessories for mobile devices
WO2013134832A1 (en) * 2012-03-15 2013-09-19 Mikoh Corporation A biometric authentication system
JP2015518614A (ja) * 2012-04-18 2015-07-02 ビービーピー・テクノロジア,デゼンヴォルヴィメント・デ・システマス・エルティーディーエー データ及びアイデンティティの検証及び認証のためのシステム及び方法

Also Published As

Publication number Publication date
US20150046707A1 (en) 2015-02-12
AU2013232744A1 (en) 2014-10-16
US10038555B2 (en) 2018-07-31
WO2013134832A1 (en) 2013-09-19
EP2826203A4 (en) 2015-12-23
AU2013232744B2 (en) 2017-05-18
EP2826203A1 (en) 2015-01-21

Similar Documents

Publication Publication Date Title
AU2013232744B2 (en) A biometric authentication system
US12022282B2 (en) Anonymous authentication and remote wireless token access
US11991175B2 (en) User authentication based on device identifier further identifying software agent
AU2016220072B2 (en) Secure authentication of user and mobile device
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501890A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7483688B2 (ja) 非接触カードの暗号化認証のためのシステムおよび方法
AU2016343939A1 (en) Wireless biometric authentication system and method
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
WO2015161690A1 (zh) 数据安全交互方法和***
JP2022501862A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502901A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501872A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN115004208A (zh) 利用密码技术生成条形码
CN113474803A (zh) 卡上生物特征模板信息的隐写图像编码
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20170337553A1 (en) Method and appartus for transmitting payment data using a public data network
JP2022501873A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501858A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20180001455A (ko) 구매 트랜잭션을 인증하는 모바일 장치 및 그 방법
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20230237172A1 (en) Data broker

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid