KR20010052103A - 지문을 이용하여 원격 엑세스 가능한 전용 공간 - Google Patents

지문을 이용하여 원격 엑세스 가능한 전용 공간 Download PDF

Info

Publication number
KR20010052103A
KR20010052103A KR1020007005234A KR20007005234A KR20010052103A KR 20010052103 A KR20010052103 A KR 20010052103A KR 1020007005234 A KR1020007005234 A KR 1020007005234A KR 20007005234 A KR20007005234 A KR 20007005234A KR 20010052103 A KR20010052103 A KR 20010052103A
Authority
KR
South Korea
Prior art keywords
user
fingerprint
dedicated space
public key
access
Prior art date
Application number
KR1020007005234A
Other languages
English (en)
Inventor
반스 비조른
파비오 리기
Original Assignee
에트로 피오렐라
디지탈퍼소나, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에트로 피오렐라, 디지탈퍼소나, 인코포레이티드 filed Critical 에트로 피오렐라
Publication of KR20010052103A publication Critical patent/KR20010052103A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은 전용 공간(140)에 원격 엑세스를 위한 방법 및 장치에 관한 것이다. 전용 공간(140)은 네트워크(130)를 통해서 엑세스 가능한 원격 시스템(410)에 설정된다. 사용자의 지문을 기초로 하는 사용자 ID는 전용 공간과 관련이 있다. 지문 정보는 공간에 엑세스하는 사용자(420)로부터 입수되고, 원격 시스템(440)에 저장되는 사용자 ID와 비교된다. 지문 정보가 사용자 ID(450)와 일치할 때만, 전용 공간은 엑세스 가능하다.

Description

지문을 이용하여 원격 엑세스 가능한 전용 공간 {A REMOTELY ACCESSIBLE PRIVATE SPACE USING A FINGERPRINT}
고용자들이 자택 근무를 하고, 여행자들이 홈 네트워크에 엑세스하기를 바라며 및 사용자들이 일반적으로 전체 하드 드라이브에 엑세스하기를 바라면서, 네크워크에 대한 원격 엑세스는 점점 더 일반화 되어간다. 원격 하드 드라이브에 엑세싱하는 종래 기술의 한 방법은 가상의 전용 네트워크를 사용하는 것이다. 가상의 전용 네트워크는 인터넷과 같은 공개 통신선들을 사용함으로써 노드들을 연결하도록 구성된다. 이 시스템들은 인증 사용자들만이 네트워크에 엑세스할 수 있고 데이터가 도중 차단될 수 없게 하는 암호화 기법을 이용한다. 그러나, 암호화는 단지 키를 보관하는 정도로만 안전하다.
현재의 패스워드 및 암호화 기법들은 개인에 관한 디지털 ID 키 세트가 전기적 트랜잭션과 정보 교환시에 안전하게 전달되도록 한다. 그러나, 이러한 ID 키들을 적법한 소유자들만 사용한다고는 거의 보장할 수 없다. 만일 원격 컴퓨터 엑세스가 정말로 안전하게 된다면, 이것은 안전하게 보장될 필요가 있는 중요한 링크이다.
본 발명은 생체 측정학, 특히 생체 측정학적 ID 인증을 이용하는 원격 네트워크 엑세스에 관한 것이다.
도 1은 본 발명이 구현될 수 있는 네트워크를 도시한다.
도 2는 엑세스 될 수 있는 전용 영역을 포함하는 원격 시스템을 도시한다.
도 3은 전용 영역에 엑세스하기 위해 사용되는 로컬 시스템을 도시한다.
도 4는 전용 공간을 형성하는 과정을 도시한 흐름도이다.
도 5는 전용 공간에 로깅하는 과정을 도시한 흐름도이다.
도 6은 등록 과정의 다른 실시예를 도시한 흐름도이다.
도 7은 전용 공간에 로깅하는 과정의 다른 실시예를 도시한 흐름도이다.
본 발명은 전용 공간에 원격 엑세스하기 위한 방법 및 장치에 관한 것이다. 전용 공간은 네트워크를 통해서 엑세스 가능한 원격 시스템에 설정된다. 사용자의 지문을 기초로 한 사용자 ID는 전용 공간과 관련이 있다. 지문 정보는 공간을 엑세스하기 위햐여 사용자로부터 수신되며, 원격 시스템에 저장된 사용자 ID와 비교된다. 지문 정보가 사용자 ID와 매칭될 때만, 전용 공간에 엑세스 가능하다.
본 발명은 첨부된 도면을 참조로 예로써 설명되며 여기에 한정되지는 않으며, 도면에서 동일 부재에 동일 부호를 병기했다.
전용 공간에 대한 원격 엑세스를 위한 방법 및 장치가 개시된다. 다음의 설명에서, 다수의 특정 상세 설명이 본 발명의 완전한 이해를 돕기 위해 제공된다. 그러나, 당업자는 분명히 본 발명을 이 특정 상세한 설명없이도 실행할 수 있을 것이다. 다른 예에서, 불필요하게 본 발명을 모호하게 만드는 것을 피하기 위하여 블록도 형태로 공지된 구조물들 및 디바이스들이 도시된다.
도 1은 본 발명이 이용될 수 있는 네트워크를 도시한다. 센서(130)는 로컬 시스템(110)에 연결된다. 로컬 시스템(110)은 다수의 시스템들(140, 150, 160)이 함께 연결되는 네트워크(130)에 연결될 수 있다. 일 실시예로, 네트워크(130)는 인터넷이다.
원격 시스템(140)은 로컬 시스템(110)이 연결하려고 하는 전용 영역을 포함한다. 다른 시스템들(150, 160) 또한 네트워크를 통해서 엑세스될 수 있다. 네트워크(130)는 안전하지 않기 때문에, 아래에 설명되는 보안 메커니즘은 전용 영역에 엑세스를 제한하기 위해 이용된다.
도 2는 엑세스될 수 있는 전용 영역을 포함하는 원격 시스템을 도시한다. 원격 시스템(140)은 운용 시스템, 다양한 응용 프로그램들 및 다른 파일들을 저장할 수 있는 시스템 영역(210)을 포함한다. 원격 시스템(140)은 또한 네트워트 엑세스 유니트(220)를 포함한다. 일 실시예로, 원격 시스템(140)은 이더넷, ISDN, T1과 같은 반영구적인 네트워크 연결 또는 유사한 연결을 포함한다. 선택적으로, 원격 시스템(140)은 모뎀을 통해서 네트워크(130)에 연결될 수 있다.
원격 시스템(140)은 또한 지문 인식 유니트(230)를 포함할 수 있다. 지문 인식 유니트는 원격 시스템(140) 내에 저장된 템플릿(template)을 사용자로부터 수신된 지문과 매칭시킨다. 이 매칭 기법은 상기 기술 분야에서 공지된 모든 매칭 알고리즘을 이용할 수 있다. 하나의 선택적인 실시예로, 어떠한 지문 인식 유니트도 원격 시스템(140)에 포함되지는 않는다.
원격 시스템은 또한 암호화 유니트(240)를 포함할 수 있다. 암호화 유니트(240)는 공개 및 비밀키들을 이용해서 암호화하고 해독화한다. 일 실시예로, 사용자의 비밀키로 암호화된 파일을 해독화함으로써 사용자 ID를 확인하기 위하여, 암호화 유니트(240)는 사용자 데이터(260)에 저장된 공개키를 검색한다. 다른 실시예로, 암호화 유니트는 또한 원격 시스템(140)의 전용 및 공개키를 포함한다.
원격 시스템은 또한 엑세스 제어 유니트(250)를 포함한다. 엑세스 제어 유니트(250)는 사용자 데이터(260)에 엑세스를 제어한다. 일 실시예로, 엑세스 제어 유니트(250)는 템플릿이 사용자에 의해 전송된 지문과 매칭되는지 아닌지를 지문 인식 유니트(230)로부터의 지시를 수신한다. 다른 실시예로, ID 인증 유니트(250)는 공개키가 사용자 지문 기초 비밀키로 암호화된 사용자에 의해 전송된 파일을 해독화하는지 아닌지를 암호화 유니트(240)로부터의 지시를 수신한다. 매칭될 때만, 엑세스 제어 유니트(250)는 사용자 데이터(260)에 엑세스를 허용한다.
사용자 데이터(260)는 실제 데이터, 다양한 응용 프로그램들 또는 사용자가 엑세스할 수 있는 모든 것일 수 있다. 일 실시예로, 사용자 데이터(260)는 컴퓨터의 운용 시스템을 포함할 수 있다. 즉, 사용자는 원격 시스템(140)의 운용을 원격으로 조정할 수 있다. 일 실시예로, 많은 사용자들이 동일한 사용자 데이터 블록(260) 내에 전용 영역을 가질 수 있다. 각 사용자는 그들의 전용 영역에만 엑세스할 수 있다.
도 3은 전용 영역에 엑세스하기 위해 이용된 로컬 시스템을 도시한다. 로컬 시스템(110)은 운용 시스템, 다양한 응용 프로그램들 및 다른 파일들을 저장할 수 있는 시스템 영역(310)을 포함한다. 로컬 시스템(110)은 또한 네트워크 엑세스 유니트(320)를 포함한다. 일 실시예로, 네트워크 엑세스 유니트(320)는 에더넷, ISDN, T1 등등과 같은 네트워크에 연결된다. 선택적으로, 네트워크 엑세스 유니트(320)는 모뎀을 통해서 네트워크에 연결될 수 있다.
로컬 시스템(110)은 또한 스캐너 인터페이스(330)를 포함할 수 있다. 스캐너(120)는 로컬 시스템(110)에 연결된다. 스캐너 인터페이스(330)는 스캐너로부터 디지털화된 지문 이미지를 수신한다. 스캐너 인터페이스(330)는 또한 템플릿을 디지털화된 지문 이미지로부터 추출할 수 있다.
로컬 시스템은 또한 암호화 유니트(340)를 포함할 수 있다. 암호화 유니트(340)는 공개 및 비밀키들을 이용해서 암호화하고 해독화된다. 일 실시예로, 암호화 유니트는 스캐너 인터페이스(330)에 의해 수신된 지문 데이터로부터 사용자의 전용 및 공개키들을 형성한다. 다른 실시예로, 암호화 유니트(340)는 스캐너(330)에 의해 수신된 지문 데이터로부터 지문 템플릿을 형성한다. 이 지문 템플릿은 원격 시스템(140)에 전송된다.
도 4는 전용 공간을 형성하는 과정을 도시한 흐름도이다. 블록(410)에서, 원격 엑세스 시스템이 설정된다. 일 실시예로, 이 시스템은 원격 시스템에 서버 소프트웨어를 추가로 포함한다.
블록(420)에서, 원격 시스템은 사용자로부터 지문 템플릿을 수신한다. 일 실시예로, 원격 시스템은 지문의 실 디지털 이미지를 수신한다. 다른 실시예로, 원격 시스템은 추출된 지문 특징들을 포함하는 템플릿을 수신한다. 그러나 다른 실시예로, 원격 시스템은 다양한 지문 특성을 나타내는 다른 데이터를 수신한다. 이 지문 템플릿은 국부적으로 또는 원격적으로 확인해서 수신된다. 일 실시예로, 사용자는 원격 엑세스를 위해, 국부적으로 전용 공간을 설정할 수 있다. 일 실시예로, 확인은 디지털 인증 또는 암호화 확인 방법일 수 있다. 이 때 전용 공간은 어떠한 데이터도 포함하지 않기 때문에, 보안은 중요하지 않다.
블록(430)에서, 전용 공간이 사용자에게 할당된다. 일 실시예로, 실 공간이 사용자에게 할당된다. 다른 실시예로, 융통성 있는 할당이 이루어지고, 사용자가 상당량의 데이터를 저장할 수 있게 하고, 필요할 때 공간을 재할당할 수 있다. 그러나, 이것은 사용자 데이터를 위한 영역을 형성시킨다.
블록(440)에서, 지문 템플릿은 전용 공간에 엑세스를 제어하기 위해 원격 시스템 내에 저장된다. 일 실시예로, 템플릿은 원격 시스템의 엑세스 제어 유니트(250)에 저장된다.
블록(450)에서, 엑세스 제어 유니트(250)가 사용 가능하고, 전용 공간에 대한 엑세스는 엑세스 제어 유니트(250)를 통해서 경로가 설정된다. 이 때, 전용 공간에 엑세스하기 위해 사용자는 확인될 필요가 있다.
도 5는 전용 공간에 로깅하는 과정을 도시한 흐름도이다. 블록(510)에서, 원격 시스템은 엑세스 요청을 수신한다. 일 실시예로, 사용자는 웹 브라우져 내의 원격 시스템의 IP 번지에 들어감으로써 엑세스를 요청할 수 있다.
블록(520)에서, 원격 시스템은 확인 요청에 응답한다. 일 실시예로, 확인 요청은 특히 지문 요청일 수 있다. 이 때, 사용자는 사용자 로컬 시스템에 연결된 지문 스캐너(120)상에 그들의 손가락을 놓아야 한다. 이 지문 정보는 원격 시스템에 전송된다.
블록(530)에서, 지문 정보는 원격 시스템에 의해 수신된다. 일 실시예로, 지문 정보는 지문의 디지털 이미지이다. 선택적으로, 지문 정보는 추출된 지문의 특성 리스트 또는 다른 데이터일 수 있다. 이 정보를 형성하기 위한 몇몇 과정이 사용자 로컬 시스템에서 발생할 수 있다.
블록(540)에서, 지문 정보는 전용 공간에 관한 지문 템플릿과 비교된다. 일 실시예로, 만일 원격 시스템 내에 많은 전용 공간들이 있다면, 사용자는 핸들 또는 이름을 입력해서 그들의 전용 공간을 요청한다. 다른 실시예로, 사용자는 단지 원격 시스템에 엑세스하려고 시도하고, 원격 시스템 내의 모든 지문 템플릿은 매칭된다.
블록(550)에서, 지문 정보가 지문 템플릿과 매칭되는지 아닌지가 결정된다. 일 실시예로, 원격 시스템의 지문 인식 유니트(230)는 지문 이미지의 데이터와 지문 템플릿이 동일한 형식이 되도록 조작한다. 만일 정보가 템플릿과 매칭되지 않으면, 이 과정은 블록(560)에서 계속되고, 사용자는 전용 공간에 엑세스가 거절된다. 만일 정보가 템플릿과 매칭되면, 이 과정은 블록(570)에서 계속되고, 사용자의 전용 공간에 엑세스가 허용된다. 일 실시예로, 사용자의 엑세스가 허용된 후에, 엑세스 주기 동안, 한 번의 세션 키가 추가 인증을 위해 사용자와 교환된다. 다른 실시예로, 원격 시스템은 재인증을 위해 사용자의 로컬 시스템에 주기적으로 엑세스한다.
도 6은 등록 과정의 다른 실시예를 도시한다. 블록(610)에서, 원격 엑세스 시스템이 설정된다.
블록(620)에서, 원격 시스템은 사용자의 디지털 증명서를 수신한다. 디지털 증명서는 상기 기술분야에서 공지되어 있다. 이 확인들은 사용자 ID를 확인하는데 이용된다. 디지털 증명서는 사용자의 공개키를 포함한다. 이 공개키는 사용자의 지문을 기초로 형성된다. 1997년 11월 14일에 동시 출원된 지문 기초 암호화 기법 키를 형성하는 방법을 설명하는 "생체 측정학적 데이터를 이용한 암호화 기법 키"가 참조로 첨부된다. 사용자 지문 기초 암호화 기법 키를 형성하는 선택적인 방법이 이용될 수 있다.
블록(630)에서, 사용자 공개키는 디지털 증명서로부터 추출된다. 일 실시예로, 이 키는 사용 권한의 공개키로 디지털 증명서를 해독화하는 것을 포함한다.
블록(640)에서, 사용자 공개키가 인증된다. 일 실시예로, 이것은 사용자 공개키에 대응하는 비밀키로 암호화된 파일을 수신함으로써 인증된다. 사용자 공개키로 이 파일을 해독하는 것은 사용자가 사실상 디지털 증명서에 포함된 공개키와 관련이 있다는 것을 인증한다. 비밀키는 사용자의 실 지문 이미지를 기초로 형성되기 때문에, 사용자 ID 또한 인증된다.
블록(650)에서, 사용자 공개키는 시스템에 저장된다. 그리고 블록(660)에서, 공간은 사용자를 위해 할당된다.
도 7은 전용 공간에 로깅하는 과정을 도시한 흐름도이다. 블록(710)에서, 원격 시스템은 전용 공간에 대한 엑세스 요청을 수신한다.
블록(720)에서, 원격 시스템은 사용자 비밀키로 암호화된 파일에 대한 요청을 전송한다. 비밀키는 지문에 기초해서, 비밀키에 관련된 실 사용자가 컴퓨터 시스템 앞에 앉아 있다는 것을 인증한다.
블록(730)에서, 원격 시스템은 지문 기초 비밀키로 암호화된 파일을 수신한다.
블록(740)에서, 원격 시스템은 사용자와 관련된 공개키를 검색하고 사용자에 의해 전송된 파일을 해독화하는 작업을 한다.
블록(750)에서, 공개키가 파일을 해독하는지 아닌지가 결정된다. 만일 공개키가 파일을 해독하고, 따라서 사용자가 전용 공간의 소유자이면, 이 과정은 블록(760)에서 계속되고, 사용자의 전용 공간에 대한 엑세스가 허용된다. 만일 공개키가 파일을 해독하지 못하면, 이 과정은 블록(770)에서 계속되고, 사용자의 전용 공간에 대한 엑세스가 허용되지 않는다.
전술된 명세서에서, 본 발명은 특정 실시예를 참조로 설명되었다. 그러나, 분명히 다양한 변형들과 변화들이 청구항들에서 설명되는 대로 본 발명의 광범위한 의도와 범위를 벗어나지 않고 수행될 수 있다. 따라서, 명세서와 도면들은 제한된 관점보다는 실예의 관점에서 고려되어야 한다.

Claims (9)

  1. 네트워크를 통해서 엑세스 가능한 시스템에 전용 공간을 설정하는 단계;
    상기 전용 공간과 관련된 지문의 템플릿을 저장하는 단계;
    상기 전용 공간에 엑세스 하기 위해 사용자의 지문을 요청하는 단계; 및
    상기 지문을 상기 전용 공간과 관련된 상기 템플릿과 비교하고, 상기 지문이 상기 템플릿에 매칭될 때만, 상기 전용 공간에 엑세스를 허용하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 템플릿을 저장하는 상기 단계는:
    상기 사용자로부터 디지털 증명서를 수신하는 단계; 및
    상기 지문의 상기 템플릿을 상기 디지털 증명서로부터 추출하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 디지털 증명서를 인증 기관의 공개키로 해독하는 단계;
    상기 사용자의 공개키를 상기 디지털 증명서로부터 추출하는 단계; 및
    상기 사용자가 상기 증명서 소유자임을 인증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서, 상기 사용자가 상기 증명서 소유자임을 인증하는 상기 단계는:
    상기 사용자의 공개키로 암호화된 파일을 수신하는 단계; 및
    상기 디지털 증명서로부터 추출된 상기 사용자의 공개키로 상기 파일을 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 사용자와 관련된 전용 공간을 설정하는 단계를 포함하는데, 상기 단계는 상기 전용 공간은 상기 사용자에게 할당하는 단계 및 관련 지문 템플릿을 상기 전용 공간에 저장하는 단계를 포함하며;
    상기 전용 공간에 엑세스하기 위해 사용자의 지문을 요청하는 단계; 및
    상기 사용자의 상기 지문이 상기 전용 공간과 관련된 상기 지문 템플릿에 매칭될 때만, 상기 전용 공간에 엑세스하는 것을 허용하는 단계를 포함하는 하는 것을 특징으로 하는 방법.
  6. 사용자와 관련된 전용 공간을 설정하는 단계를 포함하며, 상기 단계는
    상기 전용 공간을 상기 사용자에게 할당하는 단계; 및
    상기 사용자를 식별하기 위해 상기 사용자의 지문으로부터 추출된 공개키를 상기 전용 공간에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 사용자로부터 디지털 증명서를 수신하는 단계; 및
    상기 디지털 증명서로부터 상기 사용자의 공개키를 추출하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 사용자의 공개키의 소유권을 인증하는 단계를 더 포함하며, 상기 단계는
    상기 사용자의 지문으로부터 추출된 상기 사용자의 비밀키로 암호화된 파일을 수신하는 단계; 및
    상기 파일을 상기 디지털 증명서로부터 추출된 상기 사용자의 공개키로 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제 6 항에 있어서, 전용 공간에 엑세스 하는 단계를 더 포함하며, 상기 단계는:
    상기 전용 공간에 엑세스하기 위한 요청을 수신하는 단계;
    상기 전용 공간에 저장된 상기 공개키에 대응하는 상기 지문 기초 비밀키로 암호화된 파일에 대한 요청을 전송하는 단계;
    상기 지문 기초 비밀키로 암호화된 파일을 수신하는 단계; 및
    상기 전용 공간에 저장되고 상기 전용 공간의 사용자와 관련된 상기 공개키를 이용해서 상기 파일을 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
KR1020007005234A 1997-11-14 1998-11-10 지문을 이용하여 원격 엑세스 가능한 전용 공간 KR20010052103A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97034197A 1997-11-14 1997-11-14
US8/970,341 1997-11-14
PCT/US1998/023802 WO1999026188A1 (en) 1997-11-14 1998-11-10 A remotely accessible private space using a fingerprint

Publications (1)

Publication Number Publication Date
KR20010052103A true KR20010052103A (ko) 2001-06-25

Family

ID=25516800

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007005234A KR20010052103A (ko) 1997-11-14 1998-11-10 지문을 이용하여 원격 엑세스 가능한 전용 공간

Country Status (6)

Country Link
EP (1) EP1036372A1 (ko)
JP (1) JP2001523903A (ko)
KR (1) KR20010052103A (ko)
CN (1) CN1291313A (ko)
AU (1) AU2196899A (ko)
WO (1) WO1999026188A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772292B1 (ko) * 2003-09-22 2007-11-01 김형윤 구조물의 건전성 감시용 센서 및 시스템
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (ja) * 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2001306524A (ja) * 2000-04-19 2001-11-02 Nec Corp 営業端末の共用化システム及びその方法
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
WO2002103496A2 (en) 2001-06-18 2002-12-27 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
US7181627B2 (en) * 2002-08-01 2007-02-20 Freescale Semiconductor, Inc. Biometric system for replacing password or pin terminals
JP4885853B2 (ja) 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
FR2946209A1 (fr) * 2009-06-02 2010-12-03 Alcatel Lucent Procede de protection d'un reseau de telecommunication et routeur securise mettant en oeuvre un tel procede.
CN102799956A (zh) * 2011-05-23 2012-11-28 方良卫 指纹分析用于求才、求职、交友、生涯规划、职涯规划的系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치
KR100772292B1 (ko) * 2003-09-22 2007-11-01 김형윤 구조물의 건전성 감시용 센서 및 시스템

Also Published As

Publication number Publication date
CN1291313A (zh) 2001-04-11
AU2196899A (en) 1999-06-07
JP2001523903A (ja) 2001-11-27
EP1036372A1 (en) 2000-09-20
WO1999026188A1 (en) 1999-05-27

Similar Documents

Publication Publication Date Title
US20200228335A1 (en) Authentication system for enhancing network security
Tardo et al. SPX: Global authentication using public key certificates
US7698565B1 (en) Crypto-proxy server and method of using the same
JP5619019B2 (ja) 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証)
CN111447214B (zh) 一种基于指纹识别的公钥密码集中服务的方法
US9544297B2 (en) Method for secured data processing
JP3754004B2 (ja) データ更新方法
US7409543B1 (en) Method and apparatus for using a third party authentication server
US6480958B1 (en) Single-use passwords for smart paper interfaces
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US20050055552A1 (en) Assurance system and assurance method
CN109448197A (zh) 一种基于多重加密模式的云智能锁系统及密钥管理方法
KR20010052103A (ko) 지문을 이용하여 원격 엑세스 가능한 전용 공간
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
JP2007522540A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US20030115154A1 (en) System and method for facilitating operator authentication
JPH11212922A (ja) パスワード管理、回復方式
JP2018035515A (ja) 電子錠システム
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4253167B2 (ja) 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JPH08335207A (ja) ネットワークユーザ認証方法
TWI606363B (zh) Key share system and method
KR100559152B1 (ko) 컨텐츠의 보안 유지 방법 및 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid