KR100757350B1 - 데이터 보호 방법 및 장치 - Google Patents

데이터 보호 방법 및 장치 Download PDF

Info

Publication number
KR100757350B1
KR100757350B1 KR1020027002437A KR20027002437A KR100757350B1 KR 100757350 B1 KR100757350 B1 KR 100757350B1 KR 1020027002437 A KR1020027002437 A KR 1020027002437A KR 20027002437 A KR20027002437 A KR 20027002437A KR 100757350 B1 KR100757350 B1 KR 100757350B1
Authority
KR
South Korea
Prior art keywords
data
biometric
secret
signature
digitized
Prior art date
Application number
KR1020027002437A
Other languages
English (en)
Other versions
KR20020047131A (ko
Inventor
콜야 포겔
스테판 베인리히
울리히 마티니
Original Assignee
지세케 앤드 데브리엔트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지세케 앤드 데브리엔트 게엠베하 filed Critical 지세케 앤드 데브리엔트 게엠베하
Publication of KR20020047131A publication Critical patent/KR20020047131A/ko
Application granted granted Critical
Publication of KR100757350B1 publication Critical patent/KR100757350B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

본 발명은 비밀 데이터를 암호화하고 부호화하기 위하여 디지털화된 생물 측정적 특징을 인증하고 초기화하기 위한 방법에 관한 것이다.
인증, 공개키, 비밀키, 생물 측정적 특징, 부호화 워드

Description

데이터 보호 방법 및 장치{METHOD OF DATA PROTECTION AND APPARATUS THEREFOR}
본 발명은 데이터 보호에 관한 것으로서, 특히 생물 측정적인 특징에 기초하여 디지털화된 데이터의 확실성과 무결성을 보장하기 위한 방법 및 장치에 관한 것이다.
경제의 거의 모든 분야에 걸쳐 세계화가 증대되는 과정에서, 특히 새로운 정보기술 분야의 중요성은 더욱 커지고 있다. 이것은 아마도 인터넷으로 가장 잘 알려진 전자 통신망의 혁신적인 사용에 주로 기인한다. 증가하는 물품과 용역의 국제 거래는 절대적으로 정보가 안전하게 전송될 필요성이 있다. 현재 금융 거래의 가치는 물품 거래의 가치를 몇 배로 초과하고 있는 실정이다. 이러한 데이터 거래는 현재 정보 통신망(예: 전자 상거래와 같은 전자 거래)을 통한 몇몇 형태로 다루어지고 있다. 이러한 통신 형태에는, 비전자 공간에서와 같이, 거래 당사자가 거래중에 상대방 당사자의 내용과 신원에 대한 진술 (특히, 의사 표시) 을 신뢰할 필요가 있다. 통상적으로 이러한 전자 거래 (온라인 거래) 는 당사자간에 직접적인 접촉이 없고 단지 데이터가 전자적 형식으로만 나타나므로, 통상적인 경우처럼 직접 대면하여 거래하는 방법으로는 거래가 이루어질 수 없다. 거래되는 데이터가 조작으로부터 보호되고 인증의 가능성이 없다면, 전자 거래의 현실화는 상상할 수 없다. 또한, 데이터의 무결성에 대한 신뢰할 만한 점검도 전자적으로 보관된 개인 데이터와 연관하여 대단히 중요하다. 전자 서명은 데이터의 인증과 무결성을 보증하는 한 방법이다. 오직 권한을 부여받은 사람, 단체 또는 기계만이 데이터를 변형시킬 수 있다. 부가적으로, 서명이 진짜인지 가짜인지는 누구든지 확인할 수 있다.
종래의 서명 방법은 소위 비대칭적 암호화 방법을 사용한다. 이러한 방법의 기본적 과정을 다음에서 개략적으로 설명한다.
서명 시스템의 관계자들을 위해, 키 한 쌍, 예를 들어 서로간에 어떠한 수학적 관계를 가지고 있는 개인키 즉, 비밀키와 공개키가 생성된다. 전자 서명을 생성하기 위해서, 송신인은 대개 특별한 서명 특징으로서 자신의 비밀키를 사용한다. 서명된 문서는 우선 소위 해시 방법(hash method)으로 압축되고, 결과 요약은 예정된 알고리즘에 따라 비밀키와 연계되어 전자 서명으로 전송되는 문서에 첨부된다. 수신인은 마찬가지로 문서를 압축하고, 상기 요약을 송신인의 공개키로 서명을 해독하여 전자 서명에 포함되어 있는 요약과 비교한다. 상기 양자가 매칭되는 경우에는 송신 문서와 수신 문서가 동일함을 확인하는 것인데, 즉 조작이나 전송 오류 어느 것도 없다는 것을 의미한다. 또한, 조작이나 전송 오류가 있었다면 공개키는 딱 들어맞지 않았을 것이기 때문에, 비밀키를 가지고 있는 송신인만이 서명을 생성시켰음을 확신할 수 있는데, 즉 본래의 요약에 변화가 일어나지 않았음을 확신하는 것이다.
현대 서명 방법의 보안은, 평문, 즉 서명된 문서와 관련 공개 서명키가 침입자에게 노출되더라도, 개인의 서명키는 현재 지식 수준에 의해 결정될 수 없다는 사실에 근거한다. 비대칭적 암호화 방법의 한 예가 RSA 이다. RSA 방법은 개발자 Ronald L.Rivest, Adi Shamir 및 Leonard Adleman 의 이름을 딴 것이다. 그들은 1977년("On Digital Signatures and Public Key Cryptosystems" MIT Laboratory for Computer Science Technical Memorandum 82, 1977.4) 과 1978년("A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" Communications of the ACM, 1978.2)에 그 방법을 소개하고 있다. RSA 는 큰 수는 인수 분해, 즉 소인수로 분해하기 어렵다는 정수론의 개념에 근거를 둔다. 이것이 소위 인수 분해 문제이다. 미리 많은 가정 계산을 하였기 때문에, 키가 적절히 선택되었다면, 암호화는 강제 침입에 의해 거의 깨어지지 않을 것이다. 어떠한 암호화 침입도 공표되지 않는다.
따라서 이러한 비대칭 암호화 방법은, 서명된 문서는 오직 서명키에만 연관되도록 허용된다. 서명된 문서와, 사람 또는 조직과의 연관은, 그러나 여전히 문제가 있다. 그것이 성공하기 위해서는 다음의 조건이 보장되어야만 한다. 첫째, 정당한 소유자만이 그의 개인 서명키에 접근해야 하고, 둘째 각각의 공개키는 독특한 형태를 가진 관련 개인키의 정당한 소유자를 가져야 한다.
첫째 조건을 만족시키려면, 생물 측정적 특징에 의해 서명키의 정당한 소유자를 확인할 수 있는 가능성이 있어야 한다.
둘째 조건을 만족시키려면, 많은 시스템이 소위 믿을 수 있는 제 3 자를 포함해야 한다. 제 3 자란 거래에 직접적으로 개입되어 있지 않고, 그의 신용이 확실하다고 여겨질 수 있는 사람이다. 상호 신뢰와 점검의 시스템은 종종 신뢰 모델이라고도 불린다.
인증과 데이터 무결성을 검사하기 위한 서명 방법의 사용예는 다음과 같다. 인터넷이나 다른 데이터망을 통해 전자적으로 체결되는 계약; 전자 거래(전자 상거래 참조); 자원으로의 제어된 접근(예를 들면, 데이터 접속 또는 외부 메모리 시스템); 생산 공장으로 나가거나 읽혀지는 공정 제어 데이터; 개인 데이터 관리(예를 들면 환자 데이터 관리 또는 정부 부서내) 등이다.
모든 보안 시스템과 더불어, 오늘날 알려진 서명 방법에 대한 다양한 침입 가능성 또한 존재한다. 이러한 것들은 도 6 의 표에 나타나 있다.
알려진 서명 시스템들로는, 예를 들어 소위 스마트 카드 시스템들이다. 스마트 카드에 기초한 여러 시스템들은 키 자체에 대한 침입(암호화 침입(cryptanalytic attacks : KA)), 강제 침입(brute-force attacks : BFA), 키가 저장된 하드웨어에 대한 침입 등으로부터 양호한 방어를 제공한다. 그러나, 사용자에 대한 침입과 더불어 재생과 위조 단말장치 침입(replay and fake-terminal attacks : RA)은 비교적 가능성이 있다. 즉, 스마트 카드 시스템은 이러한 침입에 대하여 안전에 위험이 있다.
어떤 시스템들은 서명키에 대한 절도로부터 사용자들을 보호하도록 시도한다. 여기에는 PIN 방법과 생물측정 방법이 이용된다. 신용모델에 대한 침입(trust model attacks : TMA)은 대부분의 인증 시스템의 제공자들에 의해 논의조차 되지 않았다.
다음에서 전자 서명과 생물 측정적 특징의 측정을 결합한 전통적인 시스템이 기술될 것이다. 고객의 개인 서명키와, 측정된 생물 측정적 특징의 디지털 표현의 견본 또는 원형(소위 템플릿)은 저장 형식으로 존재한다. 다음의 특별한 인증 과정이 취해진다. 사용자는 예를 들면 PIN 에 들어가거나 또는 생물 측정적 특징이 읽힘으로써 자기 자신을 확인한다. 생물 측정적 데이터는 템플릿, 즉, 원형과 비교함으로써 유효하게 된다. 만일 측정된 특징과 원형과의 거리가 한계값보다 작으면 거래는 가능하게 된다. 이러한 비교는 판독기 또는 중앙 정보센터에서 행해진다. 중앙 정보센터의 경우에서 -암호화되거나 평문으로된- 생물 측정적 데이터는 네트워크를 통해서 전송된다. 개인 서명키는 해제된다. 사용자는 문서에 전자 서명함으로써 자신을 확인한다. RSA 방법 또는 다른 비대칭 암호화 방법이 대체로 수행된다. 그것은 종종 스마트 카드 또는 다른 잘 열려지지 않는 하드웨어에서 수행된다. 서명된 문서는 네트워크를 통해서 전송된다. 암호 동작은 사용자의 공개 서명키를 통해 유효하게 된다.
상술된 보안 방법은 개인 서명키가 스마트 카드와 떨어져 있지 않는다는 사실에 근거를 둔다. 따라서, 개인 서명키에 대한 "인간 개입" 침입("man in the middle attacks : MMA)은 스마트 카드가 적법한 소유자의 수중에 있는 한 불가능하다.
고객의 개인 서명키와, 측정된 생물 측정적 특징의 디지털 표현의 원형이 저장 형식에 실재하는 방법의 예는 WO 09912144 A1 에 나타나 있다.
특허공보 WO 09912144 A1 에서 제안된 방법은, 템플릿이 중앙 정보센터의 저장된 형식에 존재함을 말해준다. 만일 원형으로부터 측정된 생물 측정적 특징의 거리가 한계값보다 작으면, 중앙 정보센터는 사용자 이름에 전자 서명을 한다.
그러나 WO 09912144 A1 에서 제안된 방법은 본질적으로 약간의 보안 문제를 지니고 있다는 단점이 있다. 첫째로, 사용자는 생물 측정적 특징이 읽혀지는 판독기와 정보센터 그리고 공중망을 믿어야 한다. 따라서 위조 단말장치 침입이 가능하다. 이때, 생물 측정적 특징의 디지털 표현은 판독기에 재생 침입(replay attacks : RA) 읽혀질 수 있다. 둘째로, 판독기 또는 원형이 저장된 실체에 대한 침입 즉, 생물 측정적 특징을 저장한 원형의 도난 (theft of stored prototype of biometric feature : STT) 역시 가능하다. 그러한 침입은 측정된 생물 측정적 특징의 디지털 표현의 원형을 읽는데 그 목적을 둔다. 이러한 침입은 또한 온라인으로 MMA이 수행될 수 있다. 셋째로, 측정된 생물 측정적 특징의 디지털 표현의 원형과 관계된 데이터는 교환될 수 있다. 즉, 생물 측정적 특징을 저장한 원형의 교환 (exchange of stored prototype of biometric feature : STX) 이 가능하다
WO 09850875 는 전자 서명방법과 생물 측정법을 사용하는 소위 생물 측정적 신원확인 방법을 기술한다. 이 방법은 측정된 생물 측정적 특징의 디지털 표현의 원형이, 소위 생물 측정 인증서라는 곳에 저장됨으로써, 원형이 교환되는 것 (STX) 을 방지한다. 원형과 원형과 관련된 사용자 데이터는 인증 기관에 의해 유효화되고 전자 서명된다. 이것은 원형과 관련된 사용자 데이터가 교환되는 것을 방지한다. 그러나 재생 침입의 가능성을 배척할 수 없다는 단점을 가진다.
또한, WO 98/52317 는 전자 서명 방법을 기술한다. WO 98/52317 에 따른 방법은 생물 측정적 특징 (Biometric feature : BM) 의 디지털 표현의 기억 장치가 없으므로, STT 와 STX 침입을 방해하도록 한다. 초기화 과정에서 BM 은 그 해결방법이 BM 인 문제에서 소위 인스턴스, 다시 말해서 집단의 표현 또는 특별예를 생성하도록 사용된다. 디지털 표현은 따라서 명백하게 저장되지 않지만, 문제의 인스턴스에서는 숨겨진다. WO 98/52317 은 다지털 표현이 다수의 비슷한 데이터 속에서 숨겨질 수 있도록 문제를 설계하는 것을 제안한다.
더 진행된 컴퓨터-이용 처리의 생물 측정적 특징의 포착은, 해상력이 비록 정확하긴 하지만 항상 한정되어 있으므로 디지털화된 측정값에 종종 반올림 오차를 발생시키는, 아날로그-디지털 변환을 미리 가정한다. 더욱이 생물 측정적 특징이 포착되었을때 감지 시스템을 측정하는데 있어서, 사용자가 항상 동일한 위치를 채택한다고 가정하는 것도 비현실적이다. 행동의 생물 측정적 특징을 측정함은, 사용자가 그의 행동을 두번 똑같이 반복하기를 기대할 수 없다는 부가적인 문제를 안고 있다. 그러나 생물 측정적 특징을 사용하는 요점은, 정확하게 그 사람의 절대적인 특이성에 있다 (예를 들러, 지문, 망막 등). 따라서, 필요적 오류 허용 또는 얼마나 다양한 측정값을 동일한 값으로 할 것인가에 관한 정보가 시급하다. WO 98/52317 는 이 방법의 오류 허용이 얼마나 큰 지에 대한 정보를 제공하지 않는다. 또한 문제에 관한 풀이가 읽히지 않기 위해, 얼마나 많은 위장 정보를 허용할지도 불확실하게 남아 있다. 이것은 그 방법의 보안을 측정하거나 또는 단지 측정하는데 있어서 필요 조건이다.
DE 4243908 A1 은 개인 서명키의 기억 장치와 생물 측정적 특징의 디지털 표현의 기억 장치를 없앰으로써, 개인 서명키 도난(theft of private signature key : PKT), 탬퍼(tamper : TA), STT 및 STX 침입을 막는 것을 시도한다. 이것은 다음의 방법으로 행해진다. 생물 측정적 특징 (BM) 이 측정되고 디지털화된다. 생물 측정적 특징의 디지털 표현으로부터 소위 고정 길이 개인값 (individual value: IW) 이 계산된다. 개인값 (IW) 로부터 송신인의 개인 서명키(signature key : SK(A))가 계산된다. 그 메세지는 이러한 SK(A) 에 의해서 암호화된다.
그러나 IW 의 계산이 함수 f 에 의하여 이루어진다는 것이 단점이다. 함수 f 는 어느 정도의 오류 허용을 가지고 있는데, 그러한 함수에 대해 어느 정도의 오류 허용이 결정될지가 불분명하기 때문이다. 오류 허용은 매우 중요하다. 어플리케이션은 단지 똑같은 개인값을 두 사용자에게 할당하도록 요구하는데, 단지 시스템의 보안과 걸맞는 낮은 확률이다. 그것 역시 함수 또는 함수 집합들이 그 어플리케이션에서 요구되는 성질을 갖는지가 불확실하므로 마찬가지로 불리하다. 함수 f 에는 충돌 자유가 요구되긴 하지만, 다시 말해 똑같은 함수값을 위해 두개의 입력값을 찾기가 불가능하지만, 그 어플리케이션의 서술은 대신에 어느 정도의 오류 허용을 갖는다는 결론을 허용한다. 이렇게 상반되는 조건을 갖는 그러한 함수는 정의에 의해서는 존재할 수 없다. 이것의 결과는 똑같은 생물 측정적 특징의 새로운 측정값으로부터, 변함없이 재생된 똑같은 개인키의 집단이 의심의 여지가 없다는 것이다. 다시 말해, 서명된 문서 또는 데이터는 알려진 공개키를 가지고는 식별하거나 확증할 수 없다는 것이다.
US 005832091A 는 지문으로부터 독특한 값을 얻는 방법을 기술한다. 이 방법은 다음의 방법으로 작동한다. 첫째 단계는, 지문을 푸리에(Fourier) 방식으로 변환한다. 그리고 푸리에 상수는 지문의 원형과 측정 장치의 해상력에 의존하는 영상에 종속된다. 역변환에 의해 서명키로부터 정해질 수 있는 특정값이 얻어진다. 하지만, 이 방법은 다음과 같은 단점이 있다. 이 방법은 단지 지문에 대해서만 작동하고, 원형에 의존하는 영상에 대하여 푸리에 변환을 요하므로, 원형이 공개하는 정보가 얼마나 많은지에 대하여 결정할 수 없다. 따라서, 강제 침입에 대한 보안을 측량하기가 불가능하고, 그 방법은 단지 측정 장치의 해상력으로 인한 오류만을 바로 잡는다. 따라서, 예를 들어 먼지 또는 손가락의 작은 상처 등으로 인한 오류가 또한 고쳐졌는지 등은 불확실하게 남는다.
따라서, 상술된 모든 방법은 강제 침입을 계산하는 노력과 이에 따른 암호 해독으로부터의 보호에 대해 어떠한 양적 진술을 허용하지 않는다는 단점을 공유한다. 따라서, 생물 측정법에 의한 보호의 수량화에 접근이 불가능하다.
이에 반해, 본 발명은 이전의 기술방법과 비교하여 안전을 증가시킨 데이터 보호에 대한 방법을 제공한다는 데 근거를 둔다.
더욱이, 본 발명에 대한 과제는 생물 측정적 특징의 도움으로 서명키를 안전하게 암호화시키는 방법을 제공한다.
본 발명의 더 큰 과제는 그러한 방법을 통한 생물 측정법에 의해 암호화 보호의 측량을 가능하게 한다.
본 발명의 실시예에 따르면, 본 발명은 서명 방법을 이용하는데, 개인키 또는 비밀키(서명키)는 개인키 소유자의 생물 측정적 특징에서 얻은 데이터로 암호화된다. 암호화는 서명키의 도움으로, 전자 서명한 사람이 진실로 정당한 소유자라는 보장을 이룬다.
삭제
첫째 단계로, 서명키 소유자의 생물 측정적 특징, 가령 그의 자필 서명이 인증과정 (검증)에서 제공된다. 데이터를 측정하는 것은 생물 측정적 특징으로부터 얻어진다.
둘째 단계로, 생물 측정적 특징의 데이터의 측정은 수집과 그것의 더 많은 처리를 위해 디지털화된다.
셋째 단계로, 서명키가 복귀된다. 서명키는 우선 인증 과정에서 측정된 생물 측정적 특징의 기초하에 해독되고, 그 후 부호화 이론 방법에 기초하여 회복된다. 대안적으로, 초기화 과정에서 측정된 생물 측정적 특징은, 인증 과정에서 측정된 생물 측정적 특징으로부터의 부호화 이론 방법에 기초하여 우선 회복된다. 그 후, 서명키를 해독한다. 오류 정정 방법에서의 정정 용량은 자유롭게 선택가능한데, 말하자면 오류 정정 방법의 입력이 아주 많이 어긋나지 않는다면, 원래의 오류 허용 부호화 값이 단지 복귀된다.
본 발명에 따른 방법에 있어서는 비밀 데이터, 말하자면 서명키와 디지털화한 특징 데이터 또는 그것의 비밀부 어떤 것도 기억되어있지 않으므로, 생물 측정적 특징의 원형을 교환하거나 도난이 불가능하게 된다. 따라서, 본 발명에 따른 데어터 보호 방법은 다음의 가능한 침입을 막아낸다.
· 비대칭 암호화 방법을 사용하므로써 암호해석 침입(KA)이 방지된다.
· 서명키가 저장되지 않으므로 PKT 침입이 불가능하다.
· 생물 측정적 특징의 디지털 표현 또는 그것과 관련된 비밀부가 저장되지 않으므로 STT 와 STX 침입도 역시 저지된다.
· 생물 측정적 특징이 데이터망을 통해 전송되지 않으므로 MMA 침입이 저지 된다.
· 바람직한 실시예에 있어서도, 생물 측정적 특징이 외부 판독기로 읽히지 않도록 함으로써 RA 침입도 저지된다. 미리 가정한 외부 판독기의 또 다른 바람직한 실시예에 있어서도, 2개의 정확하게 동일한 생물 측정적 특징의 디지털 표현을 거절하므로, RA 침입도 종래의 기술과 비교되어 저지된다.
본 발명에 따른 방법의 초기화 과정(등록)의 본 방법의 인증 과정까지의 바람직한 구현예에 따르면, 한 단계에서, 관련된 생물 측정적 특징이 디지털화된다. 더 진행된 단계에서 비밀 데이터가 제공된다. 공개키 방법에 있어서는 비대칭 서명 방법에 필요한 키 생성, 말하자면 서명키의 생성이 실행된다. 더 진행된 단계에서 비밀 데이터는 부호화 이론 방법에 기초하여 오류 허용을 구비하고서 부호화되고, 생물 측정적 특징에 기초하여 암호화된다.
본 발명의 초기화 과정의 바람직한 실시예에 따르면, 비밀데이터는 처음으로 오류 허용을 구비하고 부호화된다. 부호화된 워드는 하나의 메세지보다도 더 길다; 여분의 정보는 몇 비트가 플립된 메세지를 해독하도록 돕는다. 그 후, 부호화된 워드는 생물 측정적 특징에 기초하여 암호화된다. 부호화된 워드는 매트릭스를 생성함으로써 번식되는 비밀 데이터에 의해 생성된다. 이것은 허용된 부호화된 워드의 공간을 표현하는 효율적인 방법의 예이다.
삭제
본 발명의 다양한 초기화 과정의 실시예에 따르면, 비밀 데이터(메세지)는 부호화에 의해 변하지 않는다. 대신에, 독립된 정정 데이터가 만들어진다. 이러한 데이터는 허용된 부호화된 워드의 공간을 기술한다. 독립된 정정 데이터는 생물 측정적 특징에 따라서 만들어진다.
본 발명의 인증 과정의 바람직한 실시예에 따르면, 암호화된 부호화 워드는 먼저 생물 측정적 특징에 기초하여 해독된다. 암호화 방법은 하나의 플립(flip)된 비트가 다른 비트에 영향을 미치지 않는다는 특성을 갖게 된다. 적당한 부호화 방법은 비트-비트 배타적 논리합 규칙(bit-by-bit exclusive-OR rule : XOR)의 어플리케이션이 된다.
본 발명의 다양한 인증 과정에 의하면, 독립된 정정 데이터는 생물 측정적 특징에 따라서 처음으로 만들어진다. 더 진행된 단계에서에서는, 초기화 과정에서 측정된 생물 측정적 특징이 복구된다. 이것은 정정 데이터, 말하자면 초기화 과정에서 만들어지는 정정 데이터와 인증 과정에서 측정되는 생물 측정적 특징 등에 기초하여 행해진다. 더 진행된 단계에서 비밀 데이터는 회복된 생물 측정적 특징 데이터에 기초하여 해독된다. 정정 데이터는 생물 측정적 특징 모듈로 n (modulo n) 으로부터 얻어진 매개 변수의 계산에 의해서 만들어진다. 이러한 데이터에 기초하여 실제값과의 편차가 n 보다 작거나 같으면 실제값으로 되며, 편차가 n 보다 큰 값들은 임의값으로 된다.
삭제
삭제
인증 정정 데이터는, 생물 측정적 인증 특징 모듈로 n 으로부터 얻어진 매개 변수의 계산에 의해서 만들어진다. 생물 측정적 특징 데이터들은 나머지 값들의 차이를 결정함으로써 복귀된다. 편차가 n 보다 작을때는 이것은 정확하게 차이값이다.
본 발명에 따른 사용자 특정인 실시예에 의하면 정정 용량이 사용자 안에서의 생물 측정적 특징의 다양성에 적용되도록 한다. 디지털화된 특징은 부가적으로 둘째 단계에서 공개부와 비밀부로 나뉘어지며, 강제 침입에 대한 노력을 측량하는 가능성을 제공하기 위한 것으로, 시스템이 적합하게 설계되었다면 생물 측정학에 의한 보호에 관하여 시스템의 일반적 측량화가 가능하다. 단지, 생물 측정적 특징의 비공개 부분만이 서명키를 부호화하는데 사용되기 때문에, 강제 침입에 대한 노력을 측량할 수 있는 것이다. 디지털화한 생물 측정적 특징 데이터를 분리하기 위해 실험적인 조사가 현재 매우 쉽게 수행되기 때문에 우선적으로 행해진다.
삭제
삭제
본 발명에 의하면 해시값은 가급적 해시 함수의 도움으로 디지털화한 생물 측정적 특징 데이터로부터 또는 개인키 또는 서명키를 부호화하는데 필요한 비공개 부분으로부터 생성된다. 이것은 특징 데이터를 고정 길이 비트열로 줄이는 이익을 가지며, 따라서 가령 XOR 연산으로 쉽게 수행될 수 있어서, 연관된 서명키의 부호화를 간단하게 한다.
또한 해시값은 가급적 해시 함수의 도움으로 인증 과정에서 만들어진 디지털화한 생물 측정적 특징 데이터로부터 만들어지는데, 이 값은 선행의 인증 과정에서 이미 저장된 해시값과 비교된다. 해시 함수는 소위 단방향 함수의 특정 형식이므로, 충돌 자유의 성질을 갖는다. 충돌 자유란 말은 비슷하지만 동일하지는 않은 텍스트들이 완전히 다른 검사 합계를 내는 암호화로 이해하면 된다. 텍스트의 각각의 비트는 검사 합계에 영향을 미친다. 이것은 쉽게 말해 동일한 입력치가 들어오면, 함수는 항상 하나의 완전히 동일한 고정 비트 길이의 출력값을 낸다. 위에서 언급된 바와 같이, 동일한 생물 측정적 특징이 반복적으로 포착될 때, 완전히 동일한 두개의 측정 데이터 기록을 얻기가 사실상 불가능하기 때문에, 이러한 성질은 본 발명에서와 같은 방법에 의해 이용된다. 전류와 저장된 해시값의 비교가 양의 결과를 나타내면, 이것은 재생 공격이 있을 수 있다는 강한 암시이다. 따라서 인증을 없앰으로써 보안이 보장될 수 있다.
본 발명에 따르면, 문제의 방법에 사용되는 생물 측정적 특징은 가급적 행동적 생물 측정이다. 이러한 것은 모방하기가 어렵다는 장점을 가지고 있다. 양식 또는 특징을 단순히 복사하는 것은 실질적으로 배척된다.
본 발명에 따른 방법은 행동적 생물측정으로서 자필 서명을 사용하는데, 이는 동적, 정적 부분으로 쉽게 분리될 수 있고, 또한 차례로 생물 측정적 특징을 비밀부와 공개부로 나누는 것을 돕기 때문이다.
자필 서명은 우선 공개부와 비밀부로 나뉘어지는데, 서명의 비밀부는 동적 정보의 서브셋이어서, 수량화나 그 유지를 가능하게 한다.
오류 허용 또는 생물 측정적 특징 데이터가 디지털적으로 포착될 때의 그 변이의 결정을 증가시키도록, 문제되는 생물 측정적 특징은 몇번에 걸쳐 측정되고 디지털화된다.
전통적인 공개키 방법은, 널리 사용되고 믿을 수 있으므로, 키 생성에 우선적으로 제안된다 .
아울러, 본 발명의 다른 태양에 따르면, 본 발명에 따른 방법을 수행하는데 필요한 장치가 제안된다.
따라서, 본 발명에 따른 방법은 종래의 기술과 비교하여 데이터의 보호를 개선시킨다. 또한 본 발명에 따른 방법은 비밀 데이터를 저장함으로 인해 생기는 서명 방법에 대한 침입에 대한 약점을 만들지 않으면서도, 서명키의 부호화 또는 암호화를 가능하게 한다. 본 발명에 따른 방법과 장치는 더욱이 사람 또는 집단의 안전한 인증을 허락한다. 본 발명에 따른 방법은 더욱이 생물 측정적 특징으로부터, 암호화 방법, 가령 PIN 또는 RSA 에 있어서 입력으로 사용될 수 있는, 재생 가능한 값을 정하는 것을 가능하게 한다. 또한 본 방법과 장치는 근본적으로 생물 측정학에 의한 보호를 위한 수량화에 접근하는데, 말하자면 강제 침입의 노력에 대한 측정이다. 본 발명에 따른 방법과는 달리, 현재 존재하는 방법들은 SST 나 STX 와 같은 다른 침입을 배척하지 못하는데, 말하자면 강제 침입이 침입중 가장 좋은 방법이라는것을 확신시키는 것이다. 강제 침입은, 가령 생물 측정적 원형 또는 그와 같은 것의 절도 같은 것들과 달리, 측량화 가능한 유일한 침입이다. 만일 생물 측정적 특징의 비밀부가 적어도 서명키 그 자체만 하다면, 생물 측정적 특징에 대한 침입은, 적어도 서명키에 강제 침입이 될 때와 같은 정도의 많은 노력을 요한다. 따라서, 본 발명에 따른 방법의 보안을 측량할 수 있게 하는데, 보호 데이터에 대한 생물측정에 의한 서명키의 부가적인 암호화를 통하여 서명 방법을 사용하는 것이다.
본 발명의 이 밖의 특징과 장점은 다음의 첨부 도면에 대한 실시예를 통해 알 수 있을 것이다.
도 1 은 전자 서명을 통한 인증 방법을 사용하는 전통적인 스마트 카드 시스템의 거래 과정을 나타내는 도면.
도 2 는 전자 서명을 사용하는 전통적인 거래 과정을 나타내는 도면.
도 3 은 전자 서명과 부가적인 인증 단계를 사용하는 전통적인 거래 과정을 나타내는 도면.
도 4 는 본 발명에 따른 초기화 및 인증 단계로부터 정정 데이터를 비교하는 도식적 표현을 나타내는 도면.
도 5 는 본 발명에 따른 초기화 및 인증 단계의 흐름도를 나타내는 도면.
도 6 은 부가적으로 생물 측정을 사용한 전자 서명 방법에서 공격의 가능성과 그에 대한 대응책을 기술하는 표.
도 7 은 암호화 이론 방법에서 잘못된 생물 측정적 특징을 수정하는 암호화, 해독화 단계의 전환을 나타내는 도면.
다음에서는 본 발명의 실시예로서 전자 거래의 초기화 및 인증 방법에 대하여 논의될 것이다.
전자 거래에 있어서, 거래 당사자의 신원과 거래 데이터의 무결성이 명료하게 확인되는 것은 매우 중요하다. 거래 당사자의 신원을 인증하는데 사용되는 몇가지 다른 방법들이 있다.
지식에 의해서 인증하는 경우, 인증은 사실상 대체로 암호, 암호 문구 또는 PIN 등과 같은 공유된 비밀에 의해서 영향을 받는다. 소유물에 의해서 인증하는 경우, 인증은 서명키, 개인 신원 카드 등과 같은 것들을 통해 영향을 받는다. 생물 측정에 의해서 인증하는 경우 지문, 망막 등에 의해 행해진다.
상술된 여러 방법의 조합도 마찬가지로 가능하다. 따라서 ec 카드로 거래를 하는 사람은 소유물(카드)와 지식(PIN)을 통해 신원을 확인하는 것이다.
어떠한 인증 방법은 높은 보안 수준을 만족시키지 못하기도 한다. 따라서 지식에 의한 인증은, 사용자들이 항상 암호 문구나 PIN 을 적어놓는 위험을 수반한다. 더욱이 암호 문구나 PIN 은 저장된 데이터로부터 암호 해석적으로 알아낼 수 있다. 그러한 위험에 대응하기 위해서, 많은 새로운 인증 방법으로서 전자 서명을 사용한다. 전자 서명은 더 나은 장점을 가진다. 전자 서명은 동시에 서명된 데이터(서명과 데이터는 분리할 수 없게 얽혀있다.)의 무결성을 보증한다.
스마트 카드나 또 다른 휴대 매체에 저장된 전자 서명은, 단지 "지식에 의한 인증"의 한가지 특별한 경우이다. 따라서, 전자 서명은 종종 PIN 이나 생물측정에 의해 부가적으로 보호된다.
도 2 에서는 전자 서명을 통한 종래의 거래를 보여준다. 거래는 다음의 단계를 포함한다. 인증 기관에서 인증서를 발급하고, 각 전자 서명의 정당한 소유자에 할당된 디렉토리를 관리한다. 서명자는 계약서에 서명한다. 영수인은 서명자의 공개키에 기초하여 서명을 유효케 한다. 영수인은 인증 기관에서 관리하는 디렉토리를 참고할 수도 있다.
이러한 거래 방식은 몇가지 단점이 있다. 영수인은 서명자의 공개키에 대한 지식에 의존한다. 결국 개인 서명키를 통해 지불의 유일한 확인수단이 가능하지만, 우선 키의 정당한 소유자가 실제로 계약서에 서명한 사람인지 불명료한 것이다. 또 고객과 영수인은 포맷에 동의해야 한다.
몇가지 방법에 있어서, 고객은 미리 자신의 신원을 확인한 후에만 계약서에 서명할 수 있다. 그 후, 도 1 과 도 3 에 나타난 바와 같이 수행된다. 도 1 에서 단지 순간적으로만 존재하는 데이터는 점선으로 쳐 있고, 더 긴 시간 존재하는 데이터는 실선으로 되어 있다. 도 3 에서는 전자 서명과 인증을 통한 종래의 거래를 보여준다. 인증은 생물 측정적 특징을 측정함으로써 영향 받을 수 있다. 영수인은 서명자의 공개키와 특징의 견본에 대한 지식에 의존한다. 주의할 점은 측정된 생물 측정적 특징의 디지털화된 표현은 데이터망을 통해서 전송된다는 것이다. 상인 입장에서는 측정된 생물 측정적 특징을 저장된 데이터(원형)과 비교한다. 이러한 거래에서는 가령 MMA, RA, STT, STX 와 같은 침입이 가능하다.
도 5 에서는 본 발명에 따른 서명 방법의 도식적 흐름도를 도시한다. 초기화와 인증 과정의 두가지 독립된 방법이 결합되어 보여진다. 그것은 다음 단계를 포함한다. 첫째로, 초기화 과정에서 사용자의 생물 측정적 특징이 측정되고 디지털화된다. 이것은 특징의 원형 P 라고 말해진다. 생물 측정적 특징은 몇 번에 걸쳐 측정된다. 이 경우, 원형 P 는 몇 번 측정된 값으로부터 정해지고 장치의 초기화에 사용된다. 이상적으로 원형 P 는 그 후 공개부분과와 비공개 부분으로 나뉘어진다. 완전한 생물 측정적 특징은, 결코 특징의 비밀 부분이나 저장된 원형이 될 수 없다. 둘째로, 둘째 초기화 단계에서, 수정 데이터가 자유로이 선택 가능한 허용 구간내에 있을때, 정정 데이터가 측정된 생물 측정적 특징의 복구를 위해 원형 P 로부터 계산된다. 셋째로, 셋째 초기화 단계에서, 암호화 방법을 수행하기 위해 필요한 데이터가 계산된다. 넷째로, 넷째 초기화 단계에서, 암호화 방법의 개인 데이터가 적당한 형태로 원형 P 또는 P의 부분들과 연결된다. 다섯째로, 인증 과정에서 사용자의 생물 측정적 특징이 다시 측정되고 디지털화된다. 더 바람직한 실시예에 있어서 생물 측정적 특징은 포착되는 서명의 동적 특성과 더불어 사용자의 서명이다. 사용자는 장치의 화면에 자기의 서명을 한다. 주의할 점은 사용자는 "외부" 장치에 그의 생물 측정적 특징을 남기도록 요구되지 않았다는 것이다. 이것은 생물 측정적 특징의 도난을 방지한다. 여섯째로, 생물 측정적 특징은 선택적으로 "분류 부분"과 "검증 부분"으로 나뉜다. "분류 부분"은 단지 공개적으로 접근 가능한 정보만 포함한다. 만일 "분류 부분"의 정보에 기초하여 사용자와 생물 측정적 특징의 예비적 연관이 실패하면, 사용자는 거부된다. "검증 부분"은 단지 공개적으로 접근 불가능한 정보만 포함한다. 더 바람직한 실시예에 있어서 이것은 서명의 동적 특성이 될 것이다. 일곱번째로, "검증 부분" 또는 비밀키의 적법한 소유자에게만 접근 가능한 다른 정보로부터, 원형 P 또는 그로부터 측정된 값은, 독특한 방식으로 사용자와 연관하여 복구된다. 여러 사용자와 관련하여 연관 법칙의 충돌 자유가 요구된다. 여덟번째로, 이러한 값 -그리고 선택적으로 부가된 파일 - 으로부터 충돌 자유 함수를 통해 고정 길이 값이 생성되는데, 충돌 자유 함수의 역함수는 계산하기가 어렵다. 그러한 함수의 예로서는 메세지 요약 5 (MD5) 가 있다. 이 값은 개인 서명키를 결정하는 시작값으로 작용한다. 대안적으로, 개인 서명키는 값 P 로부터도 직접적으로 구해진다. 아홉번째로, 장치가 영수증 또는 영수증의 부분에 서명한다. 그 후, 서명키는 즉시 삭제된다.
다음에서, 인증 과정에서의 값 P 의 복구에 대한 설명이 보다 정확하게 기술되어 진다. 다음의 특성을 갖는 알고리즘이 값 P 으로의 매핑(mapping)에 사용된다. a) 적법한 입력값, 가령 디지털화한 생물 측정적 특징이 신뢰할 수 있게 값 W 로 매핑된다. 현재의 경우에 이 값은 원형 P 이다. b) 적법한 입력값은 값 W 로 매핑되지 않는다. c) 적법한 값의 허용 변위에 관하여는 측정할 수 있다. d) 매핑 함수는 적법한 입력값이 놓여있는 간격 밖에서 불연속적이다. 이것은 그레디언트 방법이 적용될 수 없음을 의미한다. e) 적법한 입력값의 특성에 대해서 어떠한 결론도 낼 수 없다.
특성 a), b), c) 는 그 방법의 신뢰성을 기술한다. 특성 d), e) 는 값 W 를 계산하는 방법의 분석이 침입자에게 어떠한 이익도 주지 않음을 말해준다. 이것은 시스템에 대한 침입의 노력이 강제 침입의 노력과 같음을 의미한다. 그러나 입력값, 가령 생물측정적 데이터의 부분이 공개되지 않았을 경우에만 유효하다.
위에서 언급한 요구조건들은 일반 오류 정정 방법의 단계를 해독함으로써 이행된다. 상술된 본 발명의 방법은 매핑이 행해지는 값 W 가 시작값에서 중복적으로 부호화되는 것을 미리 가정한다.
도 7 에서는 부호화 이론 방법의 부호화 및 해독화 단계를, 잘못된 생물 측정적 특징의 정정으로 변환하는 것을 보여준다. 윗쪽 열은 초기화 과정을 보여준다. 아래쪽 열은 인증 과정을 보여준다. 초기화 과정에서 비밀 데이터(가령 공개키 방법에서의 개인키)는 매트릭스를 생성시키면서(또는, 다항식을 생성시키면서) 처음으로 법적 부호화 워드로 매핑된다. 디지털화된 생물 측정적 특징(초기화 BM)은 비트-비트 XOR 연산에 의해서 언급된 부호화 워드로 암호화된다.
인증 과정에서(아래쪽 열), 암호화된 부호화 워드는 나중에(인증 BM) 측정된 생물 측정적 특징에 의하여 해독된다. 생물 측정적 인증 특징이 초기화 과정에서 측정된 생물 측정적 특징과 정확하게 매칭되지 않을 때부터, 잘못된 부호화 워드가 발생한다. 이것은 부호화 이론 방법의 해독화 단계에 의해서 복구될 수 있다.
다음에서는 위에서 대체적으로 기술한 본 발명에 따른 서명 방법을 대표적인 예를 참고하여 상세하게 기술하기로 한다.
1. 초기화 과정
(a) 초기화 과정에서 적법한 사용자는 장치의 화면에 서명을 한다.
(b) 서명이 디지털화된다. 정적, 동적 정보가 추적된다.
(c) 서명의 견본 또는 원형 P 가 계산된다.
(d) 디지털화된 서명간의 변위가 결정된다.
(e) 서명의 정적 정보가 분류 목적을 위해 저장된다.
(f) 서명에 관한 동적 정보가, 전체 사람의 서명에 대한 정적, 심리적 정보와 비교된다. 서명의 정적 특성에 관한 지식으로부터 얻을 수 없는 동적 정보와, 서명자의 특성에 관한 동적 정보는 "비밀"로 분류된다.
(g) 상기 특징의 이진 표현은, 도 4 에 도시된 바와 같이, 모서리 길이 n 의 스퀘어로 배열된다. n 이 크면 클수록, 상기 방법에 의해 정정되는 에러율은 작아진다. n 값은 상기 방법이 바람직한 수의 에러를 정정하도록 선택된다. 사용자의 측정된 생물 측정적 특징 내에서 예측되는 에러율을 정정하기 위해 단계 1(d) 에서 측정될 수 있는 변수, 심리적 또는 기타 지식을 기초로 하여 선택된다. 다른 에러율은 다른 부분적 특징으로 가정될 수 있다. 상기 특징의 길이는 비밀이 아니다. 마지막 스퀘어가 완전히 채워지지 않는다 하더라도, 직사각형은 사용될 수 있다. 손실될 비트는 0 으로 채워진다.
(h) 패리티(parity)가 각 라인과 컬럼으로부터 관찰된다. 이것은 2n - 1 종속값을 의미한다.
(i) 패리티는 예를 들어, 본 어플리케이션에 따른 장치에서 저장된다. 패 리티가 이론적으로 동일하게 보호되지 않는다 하더라도, 다음에서 공개 정보로서 인식될 것이다. 이것은 스퀘어당 (n - 1)2 비밀 비트를 남긴다.
(j) 마지막 스퀘어에서 패리티가 일정한 컬럼 길이에 속하도록 몇 칼럼의 패리티가 결합된다.
(k) 모든 서명이 삭제된다.
(l) 적당한 공개키 방법을 위해 키 쌍이 생성된다.
(m) 비밀키는 상기 특징의 이진 표현의 도움에 의해 보호되는데, 즉 상기 생물 측정적 특징(또는 해시값)으로 비밀키를 비트-비트 XOR 으로 저장하고 상기 비밀키를 삭제함으로써 보호된다.
(n) 일반적으로 접근 가능한 것으로 인식되는 전체 사람에 대한 통계 데이터는 이것이 에러 정정을 위해 예측되거나 사용되지 않을 것이기 때문에 비밀로 인식되는 특징의 비트 수 N 을 결정하기 위해 사용된다. 에러 정정 정보 때문에 침입으로 예측되는 비트 수는 침입자가 정정 방법을 알고 있기 때문에 스퀘어당 2n - 1 로 감소될 수 있다. 결과적인 수는 상기 방법의 보안 측정이다.
(o) 상기 서명 원형의 모든 비밀부는 삭제된다.
(p) 공개키 및 개인키로 구성되는 키 쌍이 생성된다.
(q) P 값 및 개인 서명키가 삭제된다.
2. 인증 과정
(a) 인정 과정에 있어서 정당한 사용자는 장치의 화면에 서명한다.
(b) 서명은 적당한 입력 장치로 디지털화된다; 정적 및 동적 정보가 삭제된다. 이것은 초기화 과정에서와 동일한 장치일 수 있다.
(c) 전자 서명의 해시 값이 계산된다. 이것은 새로운 서명의 해시 값을 가진 다음의 인증 과정에 비교될 수 있다. 이전에 작성된 서명돠 정확히 일치하는 전자 서명은 거부된다. 이것은 재생 침입을 방해한다.
(d) 본 장치가 몇 명의 사용자를 위해 초기화된다면, 서명의 공개 정보는 분류의 목적으로 사용된다.
(e) 상기 특징의 이진 표현은 초기화 과정의 스퀘어로 진행된다.
(f) 라인과 컬럼의 패리티가 계산된다.
(g) 임의의 원 비트 에러는 저장된 패리티와 비교되어 위치가 밝혀지고, 정정된다 (도 4 참조).
(h) 스퀘어에 하나 이상의 에러가 있다면, 정정은 실패한다. 이것은 특히 충분하지 않은 위조가 입력될 경우이다.
(i) 정정된 특징은 공개키 방법의 비밀키를 복구하기 위해 사용된다. 1(m)의 예시적 방법에 있어서, 특징 (또는 해시값)의 비트-비트 XOR 는 1(m) 의 결과로서 계산된다. 이 값은 비밀키이다.
(j) 서명된 문서는 새로 생성된 개인키에 의해 서명된다.
(k) 개인 서명키는 삭제된다.
(l) 서명된 문서가 전송된다.
(m) 에러 정정 기능은 상기 디지털화된 생물 측정적 특징이 정정 간격의 경계로부터 얼마나 떨어져 있는지에 대한 어떠한 결론을 허용하지 않는다. 따라서, 그래디언트 방법은 침입의 적당한 가능성이 없다.

Claims (27)

  1. (a) 생물 측정적 특징을 제공하는 단계;
    (b) 디지털화된 생물 측정적 인증 특징 데이터를 생성하기 위해 상기 생물 측정적 특징을 디지털하는 단계; 및
    (c) 상기 디지털화된 생물 측정적 인증 특징 데이터 및 자유 선택 가능한 정정 용량을 구비한 부호화 이론 정정 방법을 기초로 암호화된 부호 워드를 해독함으로써 비밀 데이터를 복구하는 단계로 구성되는 인증 과정을 가지는 것을 특징으로 하는 데이터 보호 방법.
  2. 제 1 항에 있어서,
    상기 디지털화된 생물 측정적 특징을 기초로 사전에 제공된 비밀 데이터를 암호화하고 오류 허용 가능하게 부호화하는 초기과정을 포함하는 것을 특징으로 하는 데이터 보호 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제 2 항에 있어서,
    상기 디지털화된 생물 측정적 특징을 기초로 상기 비밀 데이터로부터 정정 데이터가 제공되는 것을 특징으로 하는 데이터 보호 방법.
  7. 제 1 항에 있어서,
    (a) 상기 정정 용량은 상기 디지털화된 생물 측정적 인증 특징 데이터를 기초로 인증 정정 데이터를 생성하는 단계;
    (b) 상기 인증 정정 데이터를 기초로 상기 디지털화된 생물 측정적 특징 데이터를 복구하는 단계에 의해 선택되는 것을 특징으로 하는 데이터 보호 방법.
  8. 삭제
  9. 삭제
  10. 제 2 항에 있어서,
    상기 생물 측정적 특징은 사용자 특정 초기 정정 데이터 및 사용자 특정 오류 허용 부호화를 가지는 것을 특징으로 하는 데이터 보호 방법.
  11. 제 2 항에 있어서,
    상기 생물 측정적 특징은 공개부 및 비밀부로 분리되는 것을 특징으로 하는 데이터 보호 방법.
  12. 삭제
  13. 제 1 항에 있어서,
    해시 값은 해시 함수의 도움으로 상기 디지털화된 생물 측정적 특징 데이터로부터 생성되는 것을 특징으로 하는 데이터 보호 방법.
  14. 제 13 항에 있어서,
    상기 해시 값은 해시 함수의 도움으로 상기 디지털화된 생물 측정적 인증 특징 데이터로부터 생성되는 것을 특징으로 하는 데이터 보호 방법.
  15. 제 1 항에 있어서,
    상기 생물 측정적 특징은 행동 생물 측정적 특징인 것을 특징으로 하는 데이터 보호 방법.
  16. 제 15 항에 있어서,
    상기 생물 측정적 특징은 수기 서명으로 구성되는 것을 특징으로 하는 데이터 보호 방법.
  17. 제 16 항에 있어서,
    상기 수기 서명은 공개부와 비밀부로 분리되고, 상기 비밀부는 상기 서명의 동적 정보의 적당한 서브셋인 것을 특징으로 하는 데이터 보호 방법.
  18. 제 1 항에 있어서,
    상기 생물 측정적 특징을 제공하고 디지털화하는 단계가 다수회 수행되는 것을 특징으로 하는 데이터 보호 방법.
  19. 제 1 항에 있어서,
    상기 비밀 데이터는 공개키 방법으로 생성되는 것을 특징으로 하는 데이터 보호 방법.
  20. 데이터의 보호를 위해,
    (a) 디지털화된 생물 측정적 특징 데이터를 생성하기 위하여 생물 측정적 특징을 디지털하기 위한 수단;
    (b) 비밀 데이터를 제공하기 위한 수단;
    (c) 상기 비밀 데이터를 오류 허용 가능하게 부호화하고 복호화하기 위한 수단; 및
    (d) 상기 디지털화된 생물 측정적 특징 데이터의 도움으로 상기 비밀 데이터를 오류 허용 가능하게 암호화하고 해독하기 위한 수단을 포함하는 것을 특징으로 하는 데이터 보호 장치.
  21. 제 20 항에 있어서,
    부호화 워드를 생성하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  22. 제 20 항에 있어서,
    초기 정정 데이터를 생성하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  23. 제 20 항에 있어서,
    해시 값을 제공하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  24. 제 20 항에 있어서,
    상기 생물 측정적 특징을 공개부와 비밀부로 분리하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  25. 제 24 항에 있어서,
    통계 조사의 도움으로 상기 생물 측정적 특징의 공개부와 비밀부로 분리하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  26. 제 20 항에 있어서,
    생물 측정적 특징으로 수기 서명을 캡쳐하기 위한 수단을 아울러 포함하는 것을 특징으로 하는 데이터 보호 장치.
  27. 삭제
KR1020027002437A 1999-08-25 2000-08-04 데이터 보호 방법 및 장치 KR100757350B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten
DE19940341.4 1999-08-25

Publications (2)

Publication Number Publication Date
KR20020047131A KR20020047131A (ko) 2002-06-21
KR100757350B1 true KR100757350B1 (ko) 2007-09-10

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002437A KR100757350B1 (ko) 1999-08-25 2000-08-04 데이터 보호 방법 및 장치

Country Status (13)

Country Link
US (1) US7526653B1 (ko)
EP (1) EP1214812B1 (ko)
JP (1) JP4819269B2 (ko)
KR (1) KR100757350B1 (ko)
CN (1) CN100399737C (ko)
AT (1) ATE456211T1 (ko)
AU (1) AU7272400A (ko)
DE (2) DE19940341A1 (ko)
ES (1) ES2335642T3 (ko)
HK (1) HK1048031B (ko)
RU (1) RU2263407C2 (ko)
WO (1) WO2001015378A1 (ko)
ZA (1) ZA200201303B (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
AU2003244758A1 (en) * 2002-05-31 2003-12-19 Scientific Generics Limited Biometric authentication system
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
EP1758294A4 (en) * 2004-06-08 2011-09-07 Nec Corp DATA COMMUNICATION PROCESS AND SYSTEM
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
CA2584121C (en) * 2004-10-15 2014-08-19 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US8433983B2 (en) 2005-09-29 2013-04-30 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
TWI438698B (zh) * 2005-12-19 2014-05-21 Internat Frontier Tech Lab Inc Can identify the authenticity of the card
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
DE102009055947A1 (de) * 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5228094A (en) 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
US5708667A (en) 1993-08-10 1998-01-13 Fujitsu Limited Method for detecting and correcting error by means of a high-dimension matrix and device using the same
EP0867827A2 (en) * 1997-03-19 1998-09-30 Cadix Inc. Method of creating registration signature data for computerized signature collation scheme
WO1998052317A1 (en) * 1997-05-16 1998-11-19 Veridicom, Inc. Identification and security using biometric measurements

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
JPH10503609A (ja) * 1994-07-26 1998-03-31 インターナショナル データ マトリックス,インコーポレイティド 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
CN1139894C (zh) 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
KR20010023602A (ko) 1997-09-02 2001-03-26 케이코 우다 디지털서명 생성서버 및 디지털서명 생성방법
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
WO2000051244A1 (en) * 1999-02-11 2000-08-31 Rsa Security Inc. A fuzzy commitment scheme
US6560741B1 (en) * 1999-02-24 2003-05-06 Datastrip (Iom) Limited Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5228094A (en) 1990-12-28 1993-07-13 France Telecom Etablissement Autonome De Droit Public (Centre National D'etudes Des Telecommunications Process of identifying and authenticating data characterizing an individual
US5708667A (en) 1993-08-10 1998-01-13 Fujitsu Limited Method for detecting and correcting error by means of a high-dimension matrix and device using the same
EP0867827A2 (en) * 1997-03-19 1998-09-30 Cadix Inc. Method of creating registration signature data for computerized signature collation scheme
WO1998052317A1 (en) * 1997-05-16 1998-11-19 Veridicom, Inc. Identification and security using biometric measurements

Also Published As

Publication number Publication date
CN100399737C (zh) 2008-07-02
CN1382332A (zh) 2002-11-27
WO2001015378A1 (de) 2001-03-01
EP1214812B1 (de) 2010-01-20
JP4819269B2 (ja) 2011-11-24
ZA200201303B (en) 2002-12-24
HK1048031A1 (en) 2003-03-14
ATE456211T1 (de) 2010-02-15
US7526653B1 (en) 2009-04-28
RU2263407C2 (ru) 2005-10-27
HK1048031B (zh) 2008-08-29
AU7272400A (en) 2001-03-19
JP2003507964A (ja) 2003-02-25
KR20020047131A (ko) 2002-06-21
ES2335642T3 (es) 2010-03-31
EP1214812A1 (de) 2002-06-19
DE50015853D1 (de) 2010-03-11
DE19940341A1 (de) 2001-03-01

Similar Documents

Publication Publication Date Title
KR100757350B1 (ko) 데이터 보호 방법 및 장치
US6871278B1 (en) Secure transactions with passive storage media
Aydar et al. Private key encryption and recovery in blockchain
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
Davida et al. On enabling secure applications through off-line biometric identification
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20070180261A1 (en) Biometric template protection and feature handling
CN101903891B (zh) 在模板保护系统中定义分类阈值
US20090282259A1 (en) Noisy low-power puf authentication without database
CN110710155A (zh) 渐进式密钥加密算法
US20070168291A1 (en) Electronic negotiable documents
Mark et al. A secured online voting system by using blockchain as the medium
CA2212457C (en) Electronic negotiable documents
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
Lin et al. Digital signature systems based on smart card and fingerprint feature
CN112631552A (zh) 基于不均匀随机源的随机数生成、再生方法及电子装置
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
Tams et al. Current challenges for IT security with focus on Biometry
Vielhauer et al. Security for biometric data
AU3010700A (en) Electronic negotiable documents
Elfadil et al. Graphical handwritten and digital signature Integration for secure PKI
WO2006120740A2 (en) Personally identifiable sieved confidential information sign-up

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120829

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130826

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150903

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160830

Year of fee payment: 10