KR100757350B1 - 데이터 보호 방법 및 장치 - Google Patents
데이터 보호 방법 및 장치 Download PDFInfo
- Publication number
- KR100757350B1 KR100757350B1 KR1020027002437A KR20027002437A KR100757350B1 KR 100757350 B1 KR100757350 B1 KR 100757350B1 KR 1020027002437 A KR1020027002437 A KR 1020027002437A KR 20027002437 A KR20027002437 A KR 20027002437A KR 100757350 B1 KR100757350 B1 KR 100757350B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- biometric
- secret
- signature
- digitized
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 153
- 238000012937 correction Methods 0.000 claims description 28
- 230000003542 behavioural effect Effects 0.000 claims description 3
- 238000011835 investigation Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 17
- 238000005259 measurement Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009545 invasion Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000011002 quantification Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000008929 regeneration Effects 0.000 description 2
- 238000011069 regeneration method Methods 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Biodiversity & Conservation Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
본 발명은 비밀 데이터를 암호화하고 부호화하기 위하여 디지털화된 생물 측정적 특징을 인증하고 초기화하기 위한 방법에 관한 것이다.
인증, 공개키, 비밀키, 생물 측정적 특징, 부호화 워드
Description
본 발명은 데이터 보호에 관한 것으로서, 특히 생물 측정적인 특징에 기초하여 디지털화된 데이터의 확실성과 무결성을 보장하기 위한 방법 및 장치에 관한 것이다.
경제의 거의 모든 분야에 걸쳐 세계화가 증대되는 과정에서, 특히 새로운 정보기술 분야의 중요성은 더욱 커지고 있다. 이것은 아마도 인터넷으로 가장 잘 알려진 전자 통신망의 혁신적인 사용에 주로 기인한다. 증가하는 물품과 용역의 국제 거래는 절대적으로 정보가 안전하게 전송될 필요성이 있다. 현재 금융 거래의 가치는 물품 거래의 가치를 몇 배로 초과하고 있는 실정이다. 이러한 데이터 거래는 현재 정보 통신망(예: 전자 상거래와 같은 전자 거래)을 통한 몇몇 형태로 다루어지고 있다. 이러한 통신 형태에는, 비전자 공간에서와 같이, 거래 당사자가 거래중에 상대방 당사자의 내용과 신원에 대한 진술 (특히, 의사 표시) 을 신뢰할 필요가 있다. 통상적으로 이러한 전자 거래 (온라인 거래) 는 당사자간에 직접적인 접촉이 없고 단지 데이터가 전자적 형식으로만 나타나므로, 통상적인 경우처럼 직접 대면하여 거래하는 방법으로는 거래가 이루어질 수 없다. 거래되는 데이터가 조작으로부터 보호되고 인증의 가능성이 없다면, 전자 거래의 현실화는 상상할 수 없다. 또한, 데이터의 무결성에 대한 신뢰할 만한 점검도 전자적으로 보관된 개인 데이터와 연관하여 대단히 중요하다. 전자 서명은 데이터의 인증과 무결성을 보증하는 한 방법이다. 오직 권한을 부여받은 사람, 단체 또는 기계만이 데이터를 변형시킬 수 있다. 부가적으로, 서명이 진짜인지 가짜인지는 누구든지 확인할 수 있다.
종래의 서명 방법은 소위 비대칭적 암호화 방법을 사용한다. 이러한 방법의 기본적 과정을 다음에서 개략적으로 설명한다.
서명 시스템의 관계자들을 위해, 키 한 쌍, 예를 들어 서로간에 어떠한 수학적 관계를 가지고 있는 개인키 즉, 비밀키와 공개키가 생성된다. 전자 서명을 생성하기 위해서, 송신인은 대개 특별한 서명 특징으로서 자신의 비밀키를 사용한다. 서명된 문서는 우선 소위 해시 방법(hash method)으로 압축되고, 결과 요약은 예정된 알고리즘에 따라 비밀키와 연계되어 전자 서명으로 전송되는 문서에 첨부된다. 수신인은 마찬가지로 문서를 압축하고, 상기 요약을 송신인의 공개키로 서명을 해독하여 전자 서명에 포함되어 있는 요약과 비교한다. 상기 양자가 매칭되는 경우에는 송신 문서와 수신 문서가 동일함을 확인하는 것인데, 즉 조작이나 전송 오류 어느 것도 없다는 것을 의미한다. 또한, 조작이나 전송 오류가 있었다면 공개키는 딱 들어맞지 않았을 것이기 때문에, 비밀키를 가지고 있는 송신인만이 서명을 생성시켰음을 확신할 수 있는데, 즉 본래의 요약에 변화가 일어나지 않았음을 확신하는 것이다.
현대 서명 방법의 보안은, 평문, 즉 서명된 문서와 관련 공개 서명키가 침입자에게 노출되더라도, 개인의 서명키는 현재 지식 수준에 의해 결정될 수 없다는 사실에 근거한다. 비대칭적 암호화 방법의 한 예가 RSA 이다. RSA 방법은 개발자 Ronald L.Rivest, Adi Shamir 및 Leonard Adleman 의 이름을 딴 것이다. 그들은 1977년("On Digital Signatures and Public Key Cryptosystems" MIT Laboratory for Computer Science Technical Memorandum 82, 1977.4) 과 1978년("A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" Communications of the ACM, 1978.2)에 그 방법을 소개하고 있다. RSA 는 큰 수는 인수 분해, 즉 소인수로 분해하기 어렵다는 정수론의 개념에 근거를 둔다. 이것이 소위 인수 분해 문제이다. 미리 많은 가정 계산을 하였기 때문에, 키가 적절히 선택되었다면, 암호화는 강제 침입에 의해 거의 깨어지지 않을 것이다. 어떠한 암호화 침입도 공표되지 않는다.
따라서 이러한 비대칭 암호화 방법은, 서명된 문서는 오직 서명키에만 연관되도록 허용된다. 서명된 문서와, 사람 또는 조직과의 연관은, 그러나 여전히 문제가 있다. 그것이 성공하기 위해서는 다음의 조건이 보장되어야만 한다. 첫째, 정당한 소유자만이 그의 개인 서명키에 접근해야 하고, 둘째 각각의 공개키는 독특한 형태를 가진 관련 개인키의 정당한 소유자를 가져야 한다.
첫째 조건을 만족시키려면, 생물 측정적 특징에 의해 서명키의 정당한 소유자를 확인할 수 있는 가능성이 있어야 한다.
둘째 조건을 만족시키려면, 많은 시스템이 소위 믿을 수 있는 제 3 자를 포함해야 한다. 제 3 자란 거래에 직접적으로 개입되어 있지 않고, 그의 신용이 확실하다고 여겨질 수 있는 사람이다. 상호 신뢰와 점검의 시스템은 종종 신뢰 모델이라고도 불린다.
인증과 데이터 무결성을 검사하기 위한 서명 방법의 사용예는 다음과 같다. 인터넷이나 다른 데이터망을 통해 전자적으로 체결되는 계약; 전자 거래(전자 상거래 참조); 자원으로의 제어된 접근(예를 들면, 데이터 접속 또는 외부 메모리 시스템); 생산 공장으로 나가거나 읽혀지는 공정 제어 데이터; 개인 데이터 관리(예를 들면 환자 데이터 관리 또는 정부 부서내) 등이다.
모든 보안 시스템과 더불어, 오늘날 알려진 서명 방법에 대한 다양한 침입 가능성 또한 존재한다. 이러한 것들은 도 6 의 표에 나타나 있다.
알려진 서명 시스템들로는, 예를 들어 소위 스마트 카드 시스템들이다. 스마트 카드에 기초한 여러 시스템들은 키 자체에 대한 침입(암호화 침입(cryptanalytic attacks : KA)), 강제 침입(brute-force attacks : BFA), 키가 저장된 하드웨어에 대한 침입 등으로부터 양호한 방어를 제공한다. 그러나, 사용자에 대한 침입과 더불어 재생과 위조 단말장치 침입(replay and fake-terminal attacks : RA)은 비교적 가능성이 있다. 즉, 스마트 카드 시스템은 이러한 침입에 대하여 안전에 위험이 있다.
어떤 시스템들은 서명키에 대한 절도로부터 사용자들을 보호하도록 시도한다. 여기에는 PIN 방법과 생물측정 방법이 이용된다. 신용모델에 대한 침입(trust model attacks : TMA)은 대부분의 인증 시스템의 제공자들에 의해 논의조차 되지 않았다.
다음에서 전자 서명과 생물 측정적 특징의 측정을 결합한 전통적인 시스템이 기술될 것이다. 고객의 개인 서명키와, 측정된 생물 측정적 특징의 디지털 표현의 견본 또는 원형(소위 템플릿)은 저장 형식으로 존재한다. 다음의 특별한 인증 과정이 취해진다. 사용자는 예를 들면 PIN 에 들어가거나 또는 생물 측정적 특징이 읽힘으로써 자기 자신을 확인한다. 생물 측정적 데이터는 템플릿, 즉, 원형과 비교함으로써 유효하게 된다. 만일 측정된 특징과 원형과의 거리가 한계값보다 작으면 거래는 가능하게 된다. 이러한 비교는 판독기 또는 중앙 정보센터에서 행해진다. 중앙 정보센터의 경우에서 -암호화되거나 평문으로된- 생물 측정적 데이터는 네트워크를 통해서 전송된다. 개인 서명키는 해제된다. 사용자는 문서에 전자 서명함으로써 자신을 확인한다. RSA 방법 또는 다른 비대칭 암호화 방법이 대체로 수행된다. 그것은 종종 스마트 카드 또는 다른 잘 열려지지 않는 하드웨어에서 수행된다. 서명된 문서는 네트워크를 통해서 전송된다. 암호 동작은 사용자의 공개 서명키를 통해 유효하게 된다.
상술된 보안 방법은 개인 서명키가 스마트 카드와 떨어져 있지 않는다는 사실에 근거를 둔다. 따라서, 개인 서명키에 대한 "인간 개입" 침입("man in the middle attacks : MMA)은 스마트 카드가 적법한 소유자의 수중에 있는 한 불가능하다.
고객의 개인 서명키와, 측정된 생물 측정적 특징의 디지털 표현의 원형이 저장 형식에 실재하는 방법의 예는 WO 09912144 A1 에 나타나 있다.
특허공보 WO 09912144 A1 에서 제안된 방법은, 템플릿이 중앙 정보센터의 저장된 형식에 존재함을 말해준다. 만일 원형으로부터 측정된 생물 측정적 특징의 거리가 한계값보다 작으면, 중앙 정보센터는 사용자 이름에 전자 서명을 한다.
그러나 WO 09912144 A1 에서 제안된 방법은 본질적으로 약간의 보안 문제를 지니고 있다는 단점이 있다. 첫째로, 사용자는 생물 측정적 특징이 읽혀지는 판독기와 정보센터 그리고 공중망을 믿어야 한다. 따라서 위조 단말장치 침입이 가능하다. 이때, 생물 측정적 특징의 디지털 표현은 판독기에 재생 침입(replay attacks : RA) 읽혀질 수 있다. 둘째로, 판독기 또는 원형이 저장된 실체에 대한 침입 즉, 생물 측정적 특징을 저장한 원형의 도난 (theft of stored prototype of biometric feature : STT) 역시 가능하다. 그러한 침입은 측정된 생물 측정적 특징의 디지털 표현의 원형을 읽는데 그 목적을 둔다. 이러한 침입은 또한 온라인으로 MMA이 수행될 수 있다. 셋째로, 측정된 생물 측정적 특징의 디지털 표현의 원형과 관계된 데이터는 교환될 수 있다. 즉, 생물 측정적 특징을 저장한 원형의 교환 (exchange of stored prototype of biometric feature : STX) 이 가능하다
WO 09850875 는 전자 서명방법과 생물 측정법을 사용하는 소위 생물 측정적 신원확인 방법을 기술한다. 이 방법은 측정된 생물 측정적 특징의 디지털 표현의 원형이, 소위 생물 측정 인증서라는 곳에 저장됨으로써, 원형이 교환되는 것 (STX) 을 방지한다. 원형과 원형과 관련된 사용자 데이터는 인증 기관에 의해 유효화되고 전자 서명된다. 이것은 원형과 관련된 사용자 데이터가 교환되는 것을 방지한다. 그러나 재생 침입의 가능성을 배척할 수 없다는 단점을 가진다.
또한, WO 98/52317 는 전자 서명 방법을 기술한다. WO 98/52317 에 따른 방법은 생물 측정적 특징 (Biometric feature : BM) 의 디지털 표현의 기억 장치가 없으므로, STT 와 STX 침입을 방해하도록 한다. 초기화 과정에서 BM 은 그 해결방법이 BM 인 문제에서 소위 인스턴스, 다시 말해서 집단의 표현 또는 특별예를 생성하도록 사용된다. 디지털 표현은 따라서 명백하게 저장되지 않지만, 문제의 인스턴스에서는 숨겨진다. WO 98/52317 은 다지털 표현이 다수의 비슷한 데이터 속에서 숨겨질 수 있도록 문제를 설계하는 것을 제안한다.
더 진행된 컴퓨터-이용 처리의 생물 측정적 특징의 포착은, 해상력이 비록 정확하긴 하지만 항상 한정되어 있으므로 디지털화된 측정값에 종종 반올림 오차를 발생시키는, 아날로그-디지털 변환을 미리 가정한다. 더욱이 생물 측정적 특징이 포착되었을때 감지 시스템을 측정하는데 있어서, 사용자가 항상 동일한 위치를 채택한다고 가정하는 것도 비현실적이다. 행동의 생물 측정적 특징을 측정함은, 사용자가 그의 행동을 두번 똑같이 반복하기를 기대할 수 없다는 부가적인 문제를 안고 있다. 그러나 생물 측정적 특징을 사용하는 요점은, 정확하게 그 사람의 절대적인 특이성에 있다 (예를 들러, 지문, 망막 등). 따라서, 필요적 오류 허용 또는 얼마나 다양한 측정값을 동일한 값으로 할 것인가에 관한 정보가 시급하다. WO 98/52317 는 이 방법의 오류 허용이 얼마나 큰 지에 대한 정보를 제공하지 않는다. 또한 문제에 관한 풀이가 읽히지 않기 위해, 얼마나 많은 위장 정보를 허용할지도 불확실하게 남아 있다. 이것은 그 방법의 보안을 측정하거나 또는 단지 측정하는데 있어서 필요 조건이다.
DE 4243908 A1 은 개인 서명키의 기억 장치와 생물 측정적 특징의 디지털 표현의 기억 장치를 없앰으로써, 개인 서명키 도난(theft of private signature key : PKT), 탬퍼(tamper : TA), STT 및 STX 침입을 막는 것을 시도한다. 이것은 다음의 방법으로 행해진다. 생물 측정적 특징 (BM) 이 측정되고 디지털화된다. 생물 측정적 특징의 디지털 표현으로부터 소위 고정 길이 개인값 (individual value: IW) 이 계산된다. 개인값 (IW) 로부터 송신인의 개인 서명키(signature key : SK(A))가 계산된다. 그 메세지는 이러한 SK(A) 에 의해서 암호화된다.
그러나 IW 의 계산이 함수 f 에 의하여 이루어진다는 것이 단점이다. 함수 f 는 어느 정도의 오류 허용을 가지고 있는데, 그러한 함수에 대해 어느 정도의 오류 허용이 결정될지가 불분명하기 때문이다. 오류 허용은 매우 중요하다. 어플리케이션은 단지 똑같은 개인값을 두 사용자에게 할당하도록 요구하는데, 단지 시스템의 보안과 걸맞는 낮은 확률이다. 그것 역시 함수 또는 함수 집합들이 그 어플리케이션에서 요구되는 성질을 갖는지가 불확실하므로 마찬가지로 불리하다. 함수 f 에는 충돌 자유가 요구되긴 하지만, 다시 말해 똑같은 함수값을 위해 두개의 입력값을 찾기가 불가능하지만, 그 어플리케이션의 서술은 대신에 어느 정도의 오류 허용을 갖는다는 결론을 허용한다. 이렇게 상반되는 조건을 갖는 그러한 함수는 정의에 의해서는 존재할 수 없다. 이것의 결과는 똑같은 생물 측정적 특징의 새로운 측정값으로부터, 변함없이 재생된 똑같은 개인키의 집단이 의심의 여지가 없다는 것이다. 다시 말해, 서명된 문서 또는 데이터는 알려진 공개키를 가지고는 식별하거나 확증할 수 없다는 것이다.
US 005832091A 는 지문으로부터 독특한 값을 얻는 방법을 기술한다. 이 방법은 다음의 방법으로 작동한다. 첫째 단계는, 지문을 푸리에(Fourier) 방식으로 변환한다. 그리고 푸리에 상수는 지문의 원형과 측정 장치의 해상력에 의존하는 영상에 종속된다. 역변환에 의해 서명키로부터 정해질 수 있는 특정값이 얻어진다. 하지만, 이 방법은 다음과 같은 단점이 있다. 이 방법은 단지 지문에 대해서만 작동하고, 원형에 의존하는 영상에 대하여 푸리에 변환을 요하므로, 원형이 공개하는 정보가 얼마나 많은지에 대하여 결정할 수 없다. 따라서, 강제 침입에 대한 보안을 측량하기가 불가능하고, 그 방법은 단지 측정 장치의 해상력으로 인한 오류만을 바로 잡는다. 따라서, 예를 들어 먼지 또는 손가락의 작은 상처 등으로 인한 오류가 또한 고쳐졌는지 등은 불확실하게 남는다.
따라서, 상술된 모든 방법은 강제 침입을 계산하는 노력과 이에 따른 암호 해독으로부터의 보호에 대해 어떠한 양적 진술을 허용하지 않는다는 단점을 공유한다. 따라서, 생물 측정법에 의한 보호의 수량화에 접근이 불가능하다.
이에 반해, 본 발명은 이전의 기술방법과 비교하여 안전을 증가시킨 데이터 보호에 대한 방법을 제공한다는 데 근거를 둔다.
더욱이, 본 발명에 대한 과제는 생물 측정적 특징의 도움으로 서명키를 안전하게 암호화시키는 방법을 제공한다.
본 발명의 더 큰 과제는 그러한 방법을 통한 생물 측정법에 의해 암호화 보호의 측량을 가능하게 한다.
본 발명의 실시예에 따르면, 본 발명은 서명 방법을 이용하는데, 개인키 또는 비밀키(서명키)는 개인키 소유자의 생물 측정적 특징에서 얻은 데이터로 암호화된다. 암호화는 서명키의 도움으로, 전자 서명한 사람이 진실로 정당한 소유자라는 보장을 이룬다.
삭제
첫째 단계로, 서명키 소유자의 생물 측정적 특징, 가령 그의 자필 서명이 인증과정 (검증)에서 제공된다. 데이터를 측정하는 것은 생물 측정적 특징으로부터 얻어진다.
둘째 단계로, 생물 측정적 특징의 데이터의 측정은 수집과 그것의 더 많은 처리를 위해 디지털화된다.
셋째 단계로, 서명키가 복귀된다. 서명키는 우선 인증 과정에서 측정된 생물 측정적 특징의 기초하에 해독되고, 그 후 부호화 이론 방법에 기초하여 회복된다. 대안적으로, 초기화 과정에서 측정된 생물 측정적 특징은, 인증 과정에서 측정된 생물 측정적 특징으로부터의 부호화 이론 방법에 기초하여 우선 회복된다. 그 후, 서명키를 해독한다. 오류 정정 방법에서의 정정 용량은 자유롭게 선택가능한데, 말하자면 오류 정정 방법의 입력이 아주 많이 어긋나지 않는다면, 원래의 오류 허용 부호화 값이 단지 복귀된다.
본 발명에 따른 방법에 있어서는 비밀 데이터, 말하자면 서명키와 디지털화한 특징 데이터 또는 그것의 비밀부 어떤 것도 기억되어있지 않으므로, 생물 측정적 특징의 원형을 교환하거나 도난이 불가능하게 된다. 따라서, 본 발명에 따른 데어터 보호 방법은 다음의 가능한 침입을 막아낸다.
· 비대칭 암호화 방법을 사용하므로써 암호해석 침입(KA)이 방지된다.
· 서명키가 저장되지 않으므로 PKT 침입이 불가능하다.
· 생물 측정적 특징의 디지털 표현 또는 그것과 관련된 비밀부가 저장되지 않으므로 STT 와 STX 침입도 역시 저지된다.
· 생물 측정적 특징이 데이터망을 통해 전송되지 않으므로 MMA 침입이 저지 된다.
· 바람직한 실시예에 있어서도, 생물 측정적 특징이 외부 판독기로 읽히지 않도록 함으로써 RA 침입도 저지된다. 미리 가정한 외부 판독기의 또 다른 바람직한 실시예에 있어서도, 2개의 정확하게 동일한 생물 측정적 특징의 디지털 표현을 거절하므로, RA 침입도 종래의 기술과 비교되어 저지된다.
본 발명에 따른 방법의 초기화 과정(등록)의 본 방법의 인증 과정까지의 바람직한 구현예에 따르면, 한 단계에서, 관련된 생물 측정적 특징이 디지털화된다. 더 진행된 단계에서 비밀 데이터가 제공된다. 공개키 방법에 있어서는 비대칭 서명 방법에 필요한 키 생성, 말하자면 서명키의 생성이 실행된다. 더 진행된 단계에서 비밀 데이터는 부호화 이론 방법에 기초하여 오류 허용을 구비하고서 부호화되고, 생물 측정적 특징에 기초하여 암호화된다.
본 발명의 초기화 과정의 바람직한 실시예에 따르면, 비밀데이터는 처음으로 오류 허용을 구비하고 부호화된다. 부호화된 워드는 하나의 메세지보다도 더 길다; 여분의 정보는 몇 비트가 플립된 메세지를 해독하도록 돕는다. 그 후, 부호화된 워드는 생물 측정적 특징에 기초하여 암호화된다. 부호화된 워드는 매트릭스를 생성함으로써 번식되는 비밀 데이터에 의해 생성된다. 이것은 허용된 부호화된 워드의 공간을 표현하는 효율적인 방법의 예이다.
삭제
본 발명의 다양한 초기화 과정의 실시예에 따르면, 비밀 데이터(메세지)는 부호화에 의해 변하지 않는다. 대신에, 독립된 정정 데이터가 만들어진다. 이러한 데이터는 허용된 부호화된 워드의 공간을 기술한다. 독립된 정정 데이터는 생물 측정적 특징에 따라서 만들어진다.
본 발명의 인증 과정의 바람직한 실시예에 따르면, 암호화된 부호화 워드는 먼저 생물 측정적 특징에 기초하여 해독된다. 암호화 방법은 하나의 플립(flip)된 비트가 다른 비트에 영향을 미치지 않는다는 특성을 갖게 된다. 적당한 부호화 방법은 비트-비트 배타적 논리합 규칙(bit-by-bit exclusive-OR rule : XOR)의 어플리케이션이 된다.
본 발명의 다양한 인증 과정에 의하면, 독립된 정정 데이터는 생물 측정적 특징에 따라서 처음으로 만들어진다. 더 진행된 단계에서에서는, 초기화 과정에서 측정된 생물 측정적 특징이 복구된다. 이것은 정정 데이터, 말하자면 초기화 과정에서 만들어지는 정정 데이터와 인증 과정에서 측정되는 생물 측정적 특징 등에 기초하여 행해진다. 더 진행된 단계에서 비밀 데이터는 회복된 생물 측정적 특징 데이터에 기초하여 해독된다. 정정 데이터는 생물 측정적 특징 모듈로 n (modulo n) 으로부터 얻어진 매개 변수의 계산에 의해서 만들어진다. 이러한 데이터에 기초하여 실제값과의 편차가 n 보다 작거나 같으면 실제값으로 되며, 편차가 n 보다 큰 값들은 임의값으로 된다.
삭제
삭제
인증 정정 데이터는, 생물 측정적 인증 특징 모듈로 n 으로부터 얻어진 매개 변수의 계산에 의해서 만들어진다. 생물 측정적 특징 데이터들은 나머지 값들의 차이를 결정함으로써 복귀된다. 편차가 n 보다 작을때는 이것은 정확하게 차이값이다.
본 발명에 따른 사용자 특정인 실시예에 의하면 정정 용량이 사용자 안에서의 생물 측정적 특징의 다양성에 적용되도록 한다. 디지털화된 특징은 부가적으로 둘째 단계에서 공개부와 비밀부로 나뉘어지며, 강제 침입에 대한 노력을 측량하는 가능성을 제공하기 위한 것으로, 시스템이 적합하게 설계되었다면 생물 측정학에 의한 보호에 관하여 시스템의 일반적 측량화가 가능하다. 단지, 생물 측정적 특징의 비공개 부분만이 서명키를 부호화하는데 사용되기 때문에, 강제 침입에 대한 노력을 측량할 수 있는 것이다. 디지털화한 생물 측정적 특징 데이터를 분리하기 위해 실험적인 조사가 현재 매우 쉽게 수행되기 때문에 우선적으로 행해진다.
삭제
삭제
본 발명에 의하면 해시값은 가급적 해시 함수의 도움으로 디지털화한 생물 측정적 특징 데이터로부터 또는 개인키 또는 서명키를 부호화하는데 필요한 비공개 부분으로부터 생성된다. 이것은 특징 데이터를 고정 길이 비트열로 줄이는 이익을 가지며, 따라서 가령 XOR 연산으로 쉽게 수행될 수 있어서, 연관된 서명키의 부호화를 간단하게 한다.
또한 해시값은 가급적 해시 함수의 도움으로 인증 과정에서 만들어진 디지털화한 생물 측정적 특징 데이터로부터 만들어지는데, 이 값은 선행의 인증 과정에서 이미 저장된 해시값과 비교된다. 해시 함수는 소위 단방향 함수의 특정 형식이므로, 충돌 자유의 성질을 갖는다. 충돌 자유란 말은 비슷하지만 동일하지는 않은 텍스트들이 완전히 다른 검사 합계를 내는 암호화로 이해하면 된다. 텍스트의 각각의 비트는 검사 합계에 영향을 미친다. 이것은 쉽게 말해 동일한 입력치가 들어오면, 함수는 항상 하나의 완전히 동일한 고정 비트 길이의 출력값을 낸다. 위에서 언급된 바와 같이, 동일한 생물 측정적 특징이 반복적으로 포착될 때, 완전히 동일한 두개의 측정 데이터 기록을 얻기가 사실상 불가능하기 때문에, 이러한 성질은 본 발명에서와 같은 방법에 의해 이용된다. 전류와 저장된 해시값의 비교가 양의 결과를 나타내면, 이것은 재생 공격이 있을 수 있다는 강한 암시이다. 따라서 인증을 없앰으로써 보안이 보장될 수 있다.
본 발명에 따르면, 문제의 방법에 사용되는 생물 측정적 특징은 가급적 행동적 생물 측정이다. 이러한 것은 모방하기가 어렵다는 장점을 가지고 있다. 양식 또는 특징을 단순히 복사하는 것은 실질적으로 배척된다.
본 발명에 따른 방법은 행동적 생물측정으로서 자필 서명을 사용하는데, 이는 동적, 정적 부분으로 쉽게 분리될 수 있고, 또한 차례로 생물 측정적 특징을 비밀부와 공개부로 나누는 것을 돕기 때문이다.
자필 서명은 우선 공개부와 비밀부로 나뉘어지는데, 서명의 비밀부는 동적 정보의 서브셋이어서, 수량화나 그 유지를 가능하게 한다.
오류 허용 또는 생물 측정적 특징 데이터가 디지털적으로 포착될 때의 그 변이의 결정을 증가시키도록, 문제되는 생물 측정적 특징은 몇번에 걸쳐 측정되고 디지털화된다.
전통적인 공개키 방법은, 널리 사용되고 믿을 수 있으므로, 키 생성에 우선적으로 제안된다 .
아울러, 본 발명의 다른 태양에 따르면, 본 발명에 따른 방법을 수행하는데 필요한 장치가 제안된다.
따라서, 본 발명에 따른 방법은 종래의 기술과 비교하여 데이터의 보호를 개선시킨다. 또한 본 발명에 따른 방법은 비밀 데이터를 저장함으로 인해 생기는 서명 방법에 대한 침입에 대한 약점을 만들지 않으면서도, 서명키의 부호화 또는 암호화를 가능하게 한다. 본 발명에 따른 방법과 장치는 더욱이 사람 또는 집단의 안전한 인증을 허락한다. 본 발명에 따른 방법은 더욱이 생물 측정적 특징으로부터, 암호화 방법, 가령 PIN 또는 RSA 에 있어서 입력으로 사용될 수 있는, 재생 가능한 값을 정하는 것을 가능하게 한다. 또한 본 방법과 장치는 근본적으로 생물 측정학에 의한 보호를 위한 수량화에 접근하는데, 말하자면 강제 침입의 노력에 대한 측정이다. 본 발명에 따른 방법과는 달리, 현재 존재하는 방법들은 SST 나 STX 와 같은 다른 침입을 배척하지 못하는데, 말하자면 강제 침입이 침입중 가장 좋은 방법이라는것을 확신시키는 것이다. 강제 침입은, 가령 생물 측정적 원형 또는 그와 같은 것의 절도 같은 것들과 달리, 측량화 가능한 유일한 침입이다. 만일 생물 측정적 특징의 비밀부가 적어도 서명키 그 자체만 하다면, 생물 측정적 특징에 대한 침입은, 적어도 서명키에 강제 침입이 될 때와 같은 정도의 많은 노력을 요한다. 따라서, 본 발명에 따른 방법의 보안을 측량할 수 있게 하는데, 보호 데이터에 대한 생물측정에 의한 서명키의 부가적인 암호화를 통하여 서명 방법을 사용하는 것이다.
본 발명의 이 밖의 특징과 장점은 다음의 첨부 도면에 대한 실시예를 통해 알 수 있을 것이다.
도 1 은 전자 서명을 통한 인증 방법을 사용하는 전통적인 스마트 카드 시스템의 거래 과정을 나타내는 도면.
도 2 는 전자 서명을 사용하는 전통적인 거래 과정을 나타내는 도면.
도 3 은 전자 서명과 부가적인 인증 단계를 사용하는 전통적인 거래 과정을 나타내는 도면.
도 4 는 본 발명에 따른 초기화 및 인증 단계로부터 정정 데이터를 비교하는 도식적 표현을 나타내는 도면.
도 5 는 본 발명에 따른 초기화 및 인증 단계의 흐름도를 나타내는 도면.
도 6 은 부가적으로 생물 측정을 사용한 전자 서명 방법에서 공격의 가능성과 그에 대한 대응책을 기술하는 표.
도 7 은 암호화 이론 방법에서 잘못된 생물 측정적 특징을 수정하는 암호화, 해독화 단계의 전환을 나타내는 도면.
다음에서는 본 발명의 실시예로서 전자 거래의 초기화 및 인증 방법에 대하여 논의될 것이다.
전자 거래에 있어서, 거래 당사자의 신원과 거래 데이터의 무결성이 명료하게 확인되는 것은 매우 중요하다. 거래 당사자의 신원을 인증하는데 사용되는 몇가지 다른 방법들이 있다.
지식에 의해서 인증하는 경우, 인증은 사실상 대체로 암호, 암호 문구 또는 PIN 등과 같은 공유된 비밀에 의해서 영향을 받는다. 소유물에 의해서 인증하는 경우, 인증은 서명키, 개인 신원 카드 등과 같은 것들을 통해 영향을 받는다. 생물 측정에 의해서 인증하는 경우 지문, 망막 등에 의해 행해진다.
상술된 여러 방법의 조합도 마찬가지로 가능하다. 따라서 ec 카드로 거래를 하는 사람은 소유물(카드)와 지식(PIN)을 통해 신원을 확인하는 것이다.
어떠한 인증 방법은 높은 보안 수준을 만족시키지 못하기도 한다. 따라서 지식에 의한 인증은, 사용자들이 항상 암호 문구나 PIN 을 적어놓는 위험을 수반한다. 더욱이 암호 문구나 PIN 은 저장된 데이터로부터 암호 해석적으로 알아낼 수 있다. 그러한 위험에 대응하기 위해서, 많은 새로운 인증 방법으로서 전자 서명을 사용한다. 전자 서명은 더 나은 장점을 가진다. 전자 서명은 동시에 서명된 데이터(서명과 데이터는 분리할 수 없게 얽혀있다.)의 무결성을 보증한다.
스마트 카드나 또 다른 휴대 매체에 저장된 전자 서명은, 단지 "지식에 의한 인증"의 한가지 특별한 경우이다. 따라서, 전자 서명은 종종 PIN 이나 생물측정에 의해 부가적으로 보호된다.
도 2 에서는 전자 서명을 통한 종래의 거래를 보여준다. 거래는 다음의 단계를 포함한다. 인증 기관에서 인증서를 발급하고, 각 전자 서명의 정당한 소유자에 할당된 디렉토리를 관리한다. 서명자는 계약서에 서명한다. 영수인은 서명자의 공개키에 기초하여 서명을 유효케 한다. 영수인은 인증 기관에서 관리하는 디렉토리를 참고할 수도 있다.
이러한 거래 방식은 몇가지 단점이 있다. 영수인은 서명자의 공개키에 대한 지식에 의존한다. 결국 개인 서명키를 통해 지불의 유일한 확인수단이 가능하지만, 우선 키의 정당한 소유자가 실제로 계약서에 서명한 사람인지 불명료한 것이다. 또 고객과 영수인은 포맷에 동의해야 한다.
몇가지 방법에 있어서, 고객은 미리 자신의 신원을 확인한 후에만 계약서에 서명할 수 있다. 그 후, 도 1 과 도 3 에 나타난 바와 같이 수행된다. 도 1 에서 단지 순간적으로만 존재하는 데이터는 점선으로 쳐 있고, 더 긴 시간 존재하는 데이터는 실선으로 되어 있다. 도 3 에서는 전자 서명과 인증을 통한 종래의 거래를 보여준다. 인증은 생물 측정적 특징을 측정함으로써 영향 받을 수 있다. 영수인은 서명자의 공개키와 특징의 견본에 대한 지식에 의존한다. 주의할 점은 측정된 생물 측정적 특징의 디지털화된 표현은 데이터망을 통해서 전송된다는 것이다. 상인 입장에서는 측정된 생물 측정적 특징을 저장된 데이터(원형)과 비교한다. 이러한 거래에서는 가령 MMA, RA, STT, STX 와 같은 침입이 가능하다.
도 5 에서는 본 발명에 따른 서명 방법의 도식적 흐름도를 도시한다. 초기화와 인증 과정의 두가지 독립된 방법이 결합되어 보여진다. 그것은 다음 단계를 포함한다. 첫째로, 초기화 과정에서 사용자의 생물 측정적 특징이 측정되고 디지털화된다. 이것은 특징의 원형 P 라고 말해진다. 생물 측정적 특징은 몇 번에 걸쳐 측정된다. 이 경우, 원형 P 는 몇 번 측정된 값으로부터 정해지고 장치의 초기화에 사용된다. 이상적으로 원형 P 는 그 후 공개부분과와 비공개 부분으로 나뉘어진다. 완전한 생물 측정적 특징은, 결코 특징의 비밀 부분이나 저장된 원형이 될 수 없다. 둘째로, 둘째 초기화 단계에서, 수정 데이터가 자유로이 선택 가능한 허용 구간내에 있을때, 정정 데이터가 측정된 생물 측정적 특징의 복구를 위해 원형 P 로부터 계산된다. 셋째로, 셋째 초기화 단계에서, 암호화 방법을 수행하기 위해 필요한 데이터가 계산된다. 넷째로, 넷째 초기화 단계에서, 암호화 방법의 개인 데이터가 적당한 형태로 원형 P 또는 P의 부분들과 연결된다. 다섯째로, 인증 과정에서 사용자의 생물 측정적 특징이 다시 측정되고 디지털화된다. 더 바람직한 실시예에 있어서 생물 측정적 특징은 포착되는 서명의 동적 특성과 더불어 사용자의 서명이다. 사용자는 장치의 화면에 자기의 서명을 한다. 주의할 점은 사용자는 "외부" 장치에 그의 생물 측정적 특징을 남기도록 요구되지 않았다는 것이다. 이것은 생물 측정적 특징의 도난을 방지한다. 여섯째로, 생물 측정적 특징은 선택적으로 "분류 부분"과 "검증 부분"으로 나뉜다. "분류 부분"은 단지 공개적으로 접근 가능한 정보만 포함한다. 만일 "분류 부분"의 정보에 기초하여 사용자와 생물 측정적 특징의 예비적 연관이 실패하면, 사용자는 거부된다. "검증 부분"은 단지 공개적으로 접근 불가능한 정보만 포함한다. 더 바람직한 실시예에 있어서 이것은 서명의 동적 특성이 될 것이다. 일곱번째로, "검증 부분" 또는 비밀키의 적법한 소유자에게만 접근 가능한 다른 정보로부터, 원형 P 또는 그로부터 측정된 값은, 독특한 방식으로 사용자와 연관하여 복구된다. 여러 사용자와 관련하여 연관 법칙의 충돌 자유가 요구된다. 여덟번째로, 이러한 값 -그리고 선택적으로 부가된 파일 - 으로부터 충돌 자유 함수를 통해 고정 길이 값이 생성되는데, 충돌 자유 함수의 역함수는 계산하기가 어렵다. 그러한 함수의 예로서는 메세지 요약 5 (MD5) 가 있다. 이 값은 개인 서명키를 결정하는 시작값으로 작용한다. 대안적으로, 개인 서명키는 값 P 로부터도 직접적으로 구해진다. 아홉번째로, 장치가 영수증 또는 영수증의 부분에 서명한다. 그 후, 서명키는 즉시 삭제된다.
다음에서, 인증 과정에서의 값 P 의 복구에 대한 설명이 보다 정확하게 기술되어 진다. 다음의 특성을 갖는 알고리즘이 값 P 으로의 매핑(mapping)에 사용된다. a) 적법한 입력값, 가령 디지털화한 생물 측정적 특징이 신뢰할 수 있게 값 W 로 매핑된다. 현재의 경우에 이 값은 원형 P 이다. b) 적법한 입력값은 값 W 로 매핑되지 않는다. c) 적법한 값의 허용 변위에 관하여는 측정할 수 있다. d) 매핑 함수는 적법한 입력값이 놓여있는 간격 밖에서 불연속적이다. 이것은 그레디언트 방법이 적용될 수 없음을 의미한다. e) 적법한 입력값의 특성에 대해서 어떠한 결론도 낼 수 없다.
특성 a), b), c) 는 그 방법의 신뢰성을 기술한다. 특성 d), e) 는 값 W 를 계산하는 방법의 분석이 침입자에게 어떠한 이익도 주지 않음을 말해준다. 이것은 시스템에 대한 침입의 노력이 강제 침입의 노력과 같음을 의미한다. 그러나 입력값, 가령 생물측정적 데이터의 부분이 공개되지 않았을 경우에만 유효하다.
위에서 언급한 요구조건들은 일반 오류 정정 방법의 단계를 해독함으로써 이행된다. 상술된 본 발명의 방법은 매핑이 행해지는 값 W 가 시작값에서 중복적으로 부호화되는 것을 미리 가정한다.
도 7 에서는 부호화 이론 방법의 부호화 및 해독화 단계를, 잘못된 생물 측정적 특징의 정정으로 변환하는 것을 보여준다. 윗쪽 열은 초기화 과정을 보여준다. 아래쪽 열은 인증 과정을 보여준다. 초기화 과정에서 비밀 데이터(가령 공개키 방법에서의 개인키)는 매트릭스를 생성시키면서(또는, 다항식을 생성시키면서) 처음으로 법적 부호화 워드로 매핑된다. 디지털화된 생물 측정적 특징(초기화 BM)은 비트-비트 XOR 연산에 의해서 언급된 부호화 워드로 암호화된다.
인증 과정에서(아래쪽 열), 암호화된 부호화 워드는 나중에(인증 BM) 측정된 생물 측정적 특징에 의하여 해독된다. 생물 측정적 인증 특징이 초기화 과정에서 측정된 생물 측정적 특징과 정확하게 매칭되지 않을 때부터, 잘못된 부호화 워드가 발생한다. 이것은 부호화 이론 방법의 해독화 단계에 의해서 복구될 수 있다.
다음에서는 위에서 대체적으로 기술한 본 발명에 따른 서명 방법을 대표적인 예를 참고하여 상세하게 기술하기로 한다.
1. 초기화 과정
(a) 초기화 과정에서 적법한 사용자는 장치의 화면에 서명을 한다.
(b) 서명이 디지털화된다. 정적, 동적 정보가 추적된다.
(c) 서명의 견본 또는 원형 P 가 계산된다.
(d) 디지털화된 서명간의 변위가 결정된다.
(e) 서명의 정적 정보가 분류 목적을 위해 저장된다.
(f) 서명에 관한 동적 정보가, 전체 사람의 서명에 대한 정적, 심리적 정보와 비교된다. 서명의 정적 특성에 관한 지식으로부터 얻을 수 없는 동적 정보와, 서명자의 특성에 관한 동적 정보는 "비밀"로 분류된다.
(g) 상기 특징의 이진 표현은, 도 4 에 도시된 바와 같이, 모서리 길이 n 의 스퀘어로 배열된다. n 이 크면 클수록, 상기 방법에 의해 정정되는 에러율은 작아진다. n 값은 상기 방법이 바람직한 수의 에러를 정정하도록 선택된다. 사용자의 측정된 생물 측정적 특징 내에서 예측되는 에러율을 정정하기 위해 단계 1(d) 에서 측정될 수 있는 변수, 심리적 또는 기타 지식을 기초로 하여 선택된다. 다른 에러율은 다른 부분적 특징으로 가정될 수 있다. 상기 특징의 길이는 비밀이 아니다. 마지막 스퀘어가 완전히 채워지지 않는다 하더라도, 직사각형은 사용될 수 있다. 손실될 비트는 0 으로 채워진다.
(h) 패리티(parity)가 각 라인과 컬럼으로부터 관찰된다. 이것은 2n - 1 종속값을 의미한다.
(i) 패리티는 예를 들어, 본 어플리케이션에 따른 장치에서 저장된다. 패 리티가 이론적으로 동일하게 보호되지 않는다 하더라도, 다음에서 공개 정보로서 인식될 것이다. 이것은 스퀘어당 (n - 1)2 비밀 비트를 남긴다.
(j) 마지막 스퀘어에서 패리티가 일정한 컬럼 길이에 속하도록 몇 칼럼의 패리티가 결합된다.
(k) 모든 서명이 삭제된다.
(l) 적당한 공개키 방법을 위해 키 쌍이 생성된다.
(m) 비밀키는 상기 특징의 이진 표현의 도움에 의해 보호되는데, 즉 상기 생물 측정적 특징(또는 해시값)으로 비밀키를 비트-비트 XOR 으로 저장하고 상기 비밀키를 삭제함으로써 보호된다.
(n) 일반적으로 접근 가능한 것으로 인식되는 전체 사람에 대한 통계 데이터는 이것이 에러 정정을 위해 예측되거나 사용되지 않을 것이기 때문에 비밀로 인식되는 특징의 비트 수 N 을 결정하기 위해 사용된다. 에러 정정 정보 때문에 침입으로 예측되는 비트 수는 침입자가 정정 방법을 알고 있기 때문에 스퀘어당 2n - 1 로 감소될 수 있다. 결과적인 수는 상기 방법의 보안 측정이다.
(o) 상기 서명 원형의 모든 비밀부는 삭제된다.
(p) 공개키 및 개인키로 구성되는 키 쌍이 생성된다.
(q) P 값 및 개인 서명키가 삭제된다.
2. 인증 과정
(a) 인정 과정에 있어서 정당한 사용자는 장치의 화면에 서명한다.
(b) 서명은 적당한 입력 장치로 디지털화된다; 정적 및 동적 정보가 삭제된다. 이것은 초기화 과정에서와 동일한 장치일 수 있다.
(c) 전자 서명의 해시 값이 계산된다. 이것은 새로운 서명의 해시 값을 가진 다음의 인증 과정에 비교될 수 있다. 이전에 작성된 서명돠 정확히 일치하는 전자 서명은 거부된다. 이것은 재생 침입을 방해한다.
(d) 본 장치가 몇 명의 사용자를 위해 초기화된다면, 서명의 공개 정보는 분류의 목적으로 사용된다.
(e) 상기 특징의 이진 표현은 초기화 과정의 스퀘어로 진행된다.
(f) 라인과 컬럼의 패리티가 계산된다.
(g) 임의의 원 비트 에러는 저장된 패리티와 비교되어 위치가 밝혀지고, 정정된다 (도 4 참조).
(h) 스퀘어에 하나 이상의 에러가 있다면, 정정은 실패한다. 이것은 특히 충분하지 않은 위조가 입력될 경우이다.
(i) 정정된 특징은 공개키 방법의 비밀키를 복구하기 위해 사용된다. 1(m)의 예시적 방법에 있어서, 특징 (또는 해시값)의 비트-비트 XOR 는 1(m) 의 결과로서 계산된다. 이 값은 비밀키이다.
(j) 서명된 문서는 새로 생성된 개인키에 의해 서명된다.
(k) 개인 서명키는 삭제된다.
(l) 서명된 문서가 전송된다.
(m) 에러 정정 기능은 상기 디지털화된 생물 측정적 특징이 정정 간격의 경계로부터 얼마나 떨어져 있는지에 대한 어떠한 결론을 허용하지 않는다. 따라서, 그래디언트 방법은 침입의 적당한 가능성이 없다.
Claims (27)
- (a) 생물 측정적 특징을 제공하는 단계;(b) 디지털화된 생물 측정적 인증 특징 데이터를 생성하기 위해 상기 생물 측정적 특징을 디지털하는 단계; 및(c) 상기 디지털화된 생물 측정적 인증 특징 데이터 및 자유 선택 가능한 정정 용량을 구비한 부호화 이론 정정 방법을 기초로 암호화된 부호 워드를 해독함으로써 비밀 데이터를 복구하는 단계로 구성되는 인증 과정을 가지는 것을 특징으로 하는 데이터 보호 방법.
- 제 1 항에 있어서,상기 디지털화된 생물 측정적 특징을 기초로 사전에 제공된 비밀 데이터를 암호화하고 오류 허용 가능하게 부호화하는 초기과정을 포함하는 것을 특징으로 하는 데이터 보호 방법.
- 삭제
- 삭제
- 삭제
- 제 2 항에 있어서,상기 디지털화된 생물 측정적 특징을 기초로 상기 비밀 데이터로부터 정정 데이터가 제공되는 것을 특징으로 하는 데이터 보호 방법.
- 제 1 항에 있어서,(a) 상기 정정 용량은 상기 디지털화된 생물 측정적 인증 특징 데이터를 기초로 인증 정정 데이터를 생성하는 단계;(b) 상기 인증 정정 데이터를 기초로 상기 디지털화된 생물 측정적 특징 데이터를 복구하는 단계에 의해 선택되는 것을 특징으로 하는 데이터 보호 방법.
- 삭제
- 삭제
- 제 2 항에 있어서,상기 생물 측정적 특징은 사용자 특정 초기 정정 데이터 및 사용자 특정 오류 허용 부호화를 가지는 것을 특징으로 하는 데이터 보호 방법.
- 제 2 항에 있어서,상기 생물 측정적 특징은 공개부 및 비밀부로 분리되는 것을 특징으로 하는 데이터 보호 방법.
- 삭제
- 제 1 항에 있어서,해시 값은 해시 함수의 도움으로 상기 디지털화된 생물 측정적 특징 데이터로부터 생성되는 것을 특징으로 하는 데이터 보호 방법.
- 제 13 항에 있어서,상기 해시 값은 해시 함수의 도움으로 상기 디지털화된 생물 측정적 인증 특징 데이터로부터 생성되는 것을 특징으로 하는 데이터 보호 방법.
- 제 1 항에 있어서,상기 생물 측정적 특징은 행동 생물 측정적 특징인 것을 특징으로 하는 데이터 보호 방법.
- 제 15 항에 있어서,상기 생물 측정적 특징은 수기 서명으로 구성되는 것을 특징으로 하는 데이터 보호 방법.
- 제 16 항에 있어서,상기 수기 서명은 공개부와 비밀부로 분리되고, 상기 비밀부는 상기 서명의 동적 정보의 적당한 서브셋인 것을 특징으로 하는 데이터 보호 방법.
- 제 1 항에 있어서,상기 생물 측정적 특징을 제공하고 디지털화하는 단계가 다수회 수행되는 것을 특징으로 하는 데이터 보호 방법.
- 제 1 항에 있어서,상기 비밀 데이터는 공개키 방법으로 생성되는 것을 특징으로 하는 데이터 보호 방법.
- 데이터의 보호를 위해,(a) 디지털화된 생물 측정적 특징 데이터를 생성하기 위하여 생물 측정적 특징을 디지털하기 위한 수단;(b) 비밀 데이터를 제공하기 위한 수단;(c) 상기 비밀 데이터를 오류 허용 가능하게 부호화하고 복호화하기 위한 수단; 및(d) 상기 디지털화된 생물 측정적 특징 데이터의 도움으로 상기 비밀 데이터를 오류 허용 가능하게 암호화하고 해독하기 위한 수단을 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 20 항에 있어서,부호화 워드를 생성하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 20 항에 있어서,초기 정정 데이터를 생성하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 20 항에 있어서,해시 값을 제공하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 20 항에 있어서,상기 생물 측정적 특징을 공개부와 비밀부로 분리하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 24 항에 있어서,통계 조사의 도움으로 상기 생물 측정적 특징의 공개부와 비밀부로 분리하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 제 20 항에 있어서,생물 측정적 특징으로 수기 서명을 캡쳐하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19940341A DE19940341A1 (de) | 1999-08-25 | 1999-08-25 | Verfahren zum Schutz von Daten |
DE19940341.4 | 1999-08-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020047131A KR20020047131A (ko) | 2002-06-21 |
KR100757350B1 true KR100757350B1 (ko) | 2007-09-10 |
Family
ID=7919577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027002437A KR100757350B1 (ko) | 1999-08-25 | 2000-08-04 | 데이터 보호 방법 및 장치 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7526653B1 (ko) |
EP (1) | EP1214812B1 (ko) |
JP (1) | JP4819269B2 (ko) |
KR (1) | KR100757350B1 (ko) |
CN (1) | CN100399737C (ko) |
AT (1) | ATE456211T1 (ko) |
AU (1) | AU7272400A (ko) |
DE (2) | DE19940341A1 (ko) |
ES (1) | ES2335642T3 (ko) |
HK (1) | HK1048031B (ko) |
RU (1) | RU2263407C2 (ko) |
WO (1) | WO2001015378A1 (ko) |
ZA (1) | ZA200201303B (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
US7006673B2 (en) | 2001-07-25 | 2006-02-28 | Activcard Ireland Limited | Method of hash string extraction |
NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
FR2830395A1 (fr) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Systeme de controle d'une signature electronique |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
AU2003244758A1 (en) * | 2002-05-31 | 2003-12-19 | Scientific Generics Limited | Biometric authentication system |
DE102004001855A1 (de) * | 2004-01-13 | 2005-08-04 | Giesecke & Devrient Gmbh | Biometrische Authentisierung |
GB2413672B (en) * | 2004-04-28 | 2006-08-16 | Motorola Inc | Access control system and method |
EP1758294A4 (en) * | 2004-06-08 | 2011-09-07 | Nec Corp | DATA COMMUNICATION PROCESS AND SYSTEM |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
DE102004049998A1 (de) * | 2004-10-14 | 2006-04-20 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten |
CA2584121C (en) * | 2004-10-15 | 2014-08-19 | The Regents Of The University Of Colorado, A Body Corporate | Revocable biometrics with robust distance metrics |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
DE102005008257A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Authentisieren mit Chipkarte |
US8363837B2 (en) * | 2005-02-28 | 2013-01-29 | HGST Netherlands B.V. | Data storage device with data transformation capability |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US8433983B2 (en) | 2005-09-29 | 2013-04-30 | Koninklijke Philips Electronics N.V. | Secure protection of biometric templates |
TWI438698B (zh) * | 2005-12-19 | 2014-05-21 | Internat Frontier Tech Lab Inc | Can identify the authenticity of the card |
WO2007094165A1 (ja) * | 2006-02-15 | 2007-08-23 | Nec Corporation | 本人確認システムおよびプログラム、並びに、本人確認方法 |
CN101459514B (zh) * | 2007-12-11 | 2013-01-30 | 财团法人工业技术研究院 | 生物辨识方法与装置及其生物特征数据的加密方法 |
US8170212B2 (en) * | 2008-03-17 | 2012-05-01 | Intel Corporation | Device, system, and method of establishing secure wireless communication |
EP2323308B1 (en) * | 2009-11-12 | 2016-03-23 | Morpho Cards GmbH | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token |
DE102009055947A1 (de) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authentisierte Übertragung von Daten |
US8745405B2 (en) * | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
FR2967322B1 (fr) * | 2010-11-08 | 2012-12-28 | Morpho | Protection contre les ecoutes passives |
FR3019672B1 (fr) * | 2014-04-02 | 2018-06-22 | Idemia France | Procede de realisation d'un dispositif de securite |
US10860739B2 (en) * | 2014-12-12 | 2020-12-08 | Lenovo (Singapore) Pte. Ltd. | Encryption of media based on content |
DE102016204055B4 (de) * | 2016-03-11 | 2019-04-04 | Universität Ulm | Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur |
FR3054905B1 (fr) * | 2016-08-04 | 2019-10-18 | Safran Identity & Security | Procede de generation de cle et procede de controle d'acces |
IT202100008489A1 (it) * | 2021-04-06 | 2021-07-06 | Dna10 Tech Srls | Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente |
CN114338134A (zh) * | 2021-12-27 | 2022-04-12 | 新疆航天信息有限公司 | 一种基于国密数据采集管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5228094A (en) | 1990-12-28 | 1993-07-13 | France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications | Process of identifying and authenticating data characterizing an individual |
US5708667A (en) | 1993-08-10 | 1998-01-13 | Fujitsu Limited | Method for detecting and correcting error by means of a high-dimension matrix and device using the same |
EP0867827A2 (en) * | 1997-03-19 | 1998-09-30 | Cadix Inc. | Method of creating registration signature data for computerized signature collation scheme |
WO1998052317A1 (en) * | 1997-05-16 | 1998-11-19 | Veridicom, Inc. | Identification and security using biometric measurements |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4202626A (en) * | 1978-02-24 | 1980-05-13 | A Patent Partnership | Signature verification and authentication systems |
JPH01161938A (ja) * | 1987-12-18 | 1989-06-26 | Secom Co Ltd | 暗号化情報通信システム |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
JPH0373633A (ja) * | 1989-08-14 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方式 |
JPH03104338A (ja) * | 1989-09-19 | 1991-05-01 | Toshiba Corp | 暗号装置 |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
JPH10503609A (ja) * | 1994-07-26 | 1998-03-31 | インターナショナル データ マトリックス,インコーポレイティド | 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
EP0763802A3 (de) * | 1995-09-19 | 1997-05-21 | Sc Info & Inno Technologie Inf | Verfahren zur psychometrischen Authentierung |
JP3564673B2 (ja) * | 1995-11-21 | 2004-09-15 | 日本電信電話株式会社 | 個人認証システム、個人認証カードおよびセンタ装置 |
DE19631484C1 (de) * | 1996-08-03 | 1998-03-05 | Dieter Bartmann | Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
JPH10262951A (ja) * | 1997-01-23 | 1998-10-06 | Toshiba Corp | 指照合システム |
DE19715644A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information Kommunika | Verfahren zur Identitätsprüfung |
CN1139894C (zh) | 1997-05-09 | 2004-02-25 | Gte服务公司 | 认证电子交易的生物特征认证系统和方法 |
JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
KR20010023602A (ko) | 1997-09-02 | 2001-03-26 | 케이코 우다 | 디지털서명 생성서버 및 디지털서명 생성방법 |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6330345B1 (en) * | 1997-11-17 | 2001-12-11 | Veridicom, Inc. | Automatic adjustment processing for sensor devices |
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JPH11187007A (ja) * | 1997-12-17 | 1999-07-09 | Casio Comput Co Ltd | 暗号化・復号化装置およびその方法 |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6279133B1 (en) * | 1997-12-31 | 2001-08-21 | Kawasaki Steel Corporation | Method and apparatus for significantly improving the reliability of multilevel memory architecture |
JP3819608B2 (ja) * | 1998-01-06 | 2006-09-13 | 株式会社東芝 | 電子文書の改竄防止システム及び記録媒体 |
US6075987A (en) * | 1998-02-27 | 2000-06-13 | Ericsson Inc. | Stand alone global positioning system (GPS) and method with high sensitivity |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
WO2000051244A1 (en) * | 1999-02-11 | 2000-08-31 | Rsa Security Inc. | A fuzzy commitment scheme |
US6560741B1 (en) * | 1999-02-24 | 2003-05-06 | Datastrip (Iom) Limited | Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
-
1999
- 1999-08-25 DE DE19940341A patent/DE19940341A1/de not_active Withdrawn
-
2000
- 2000-08-04 WO PCT/EP2000/007597 patent/WO2001015378A1/de active Application Filing
- 2000-08-04 ES ES00960396T patent/ES2335642T3/es not_active Expired - Lifetime
- 2000-08-04 CN CNB008148198A patent/CN100399737C/zh not_active Expired - Fee Related
- 2000-08-04 AT AT00960396T patent/ATE456211T1/de active
- 2000-08-04 AU AU72724/00A patent/AU7272400A/en not_active Abandoned
- 2000-08-04 KR KR1020027002437A patent/KR100757350B1/ko active IP Right Grant
- 2000-08-04 RU RU2002106746/09A patent/RU2263407C2/ru not_active IP Right Cessation
- 2000-08-04 DE DE50015853T patent/DE50015853D1/de not_active Expired - Lifetime
- 2000-08-04 US US10/049,632 patent/US7526653B1/en not_active Expired - Fee Related
- 2000-08-04 JP JP2001518980A patent/JP4819269B2/ja not_active Expired - Fee Related
- 2000-08-04 EP EP00960396A patent/EP1214812B1/de not_active Expired - Lifetime
-
2002
- 2002-02-15 ZA ZA200201303A patent/ZA200201303B/xx unknown
-
2003
- 2003-01-06 HK HK03100120.0A patent/HK1048031B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5228094A (en) | 1990-12-28 | 1993-07-13 | France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications | Process of identifying and authenticating data characterizing an individual |
US5708667A (en) | 1993-08-10 | 1998-01-13 | Fujitsu Limited | Method for detecting and correcting error by means of a high-dimension matrix and device using the same |
EP0867827A2 (en) * | 1997-03-19 | 1998-09-30 | Cadix Inc. | Method of creating registration signature data for computerized signature collation scheme |
WO1998052317A1 (en) * | 1997-05-16 | 1998-11-19 | Veridicom, Inc. | Identification and security using biometric measurements |
Also Published As
Publication number | Publication date |
---|---|
CN100399737C (zh) | 2008-07-02 |
CN1382332A (zh) | 2002-11-27 |
WO2001015378A1 (de) | 2001-03-01 |
EP1214812B1 (de) | 2010-01-20 |
JP4819269B2 (ja) | 2011-11-24 |
ZA200201303B (en) | 2002-12-24 |
HK1048031A1 (en) | 2003-03-14 |
ATE456211T1 (de) | 2010-02-15 |
US7526653B1 (en) | 2009-04-28 |
RU2263407C2 (ru) | 2005-10-27 |
HK1048031B (zh) | 2008-08-29 |
AU7272400A (en) | 2001-03-19 |
JP2003507964A (ja) | 2003-02-25 |
KR20020047131A (ko) | 2002-06-21 |
ES2335642T3 (es) | 2010-03-31 |
EP1214812A1 (de) | 2002-06-19 |
DE50015853D1 (de) | 2010-03-11 |
DE19940341A1 (de) | 2001-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100757350B1 (ko) | 데이터 보호 방법 및 장치 | |
US6871278B1 (en) | Secure transactions with passive storage media | |
Aydar et al. | Private key encryption and recovery in blockchain | |
JP5470344B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
Davida et al. | On enabling secure applications through off-line biometric identification | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20070180261A1 (en) | Biometric template protection and feature handling | |
CN101903891B (zh) | 在模板保护系统中定义分类阈值 | |
US20090282259A1 (en) | Noisy low-power puf authentication without database | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
US20070168291A1 (en) | Electronic negotiable documents | |
Mark et al. | A secured online voting system by using blockchain as the medium | |
CA2212457C (en) | Electronic negotiable documents | |
CA2335532A1 (en) | Apparatus and method for end-to-end authentication using biometric data | |
Cavoukian et al. | Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy | |
Soltane et al. | A review regarding the biometrics cryptography challenging design and strategies | |
Lin et al. | Digital signature systems based on smart card and fingerprint feature | |
CN112631552A (zh) | 基于不均匀随机源的随机数生成、再生方法及电子装置 | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
Tams et al. | Current challenges for IT security with focus on Biometry | |
Vielhauer et al. | Security for biometric data | |
AU3010700A (en) | Electronic negotiable documents | |
Elfadil et al. | Graphical handwritten and digital signature Integration for secure PKI | |
WO2006120740A2 (en) | Personally identifiable sieved confidential information sign-up |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120829 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130826 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140902 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150903 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160830 Year of fee payment: 10 |