KR20010086236A - 생체 정보 보존 생체 식별 메커니즘 - Google Patents

생체 정보 보존 생체 식별 메커니즘 Download PDF

Info

Publication number
KR20010086236A
KR20010086236A KR1020007008859A KR20007008859A KR20010086236A KR 20010086236 A KR20010086236 A KR 20010086236A KR 1020007008859 A KR1020007008859 A KR 1020007008859A KR 20007008859 A KR20007008859 A KR 20007008859A KR 20010086236 A KR20010086236 A KR 20010086236A
Authority
KR
South Korea
Prior art keywords
key
token
biometric
security
access
Prior art date
Application number
KR1020007008859A
Other languages
English (en)
Inventor
엡스테인마이클
Original Assignee
롤페스 요하네스 게라투스 알베르투스
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 롤페스 요하네스 게라투스 알베르투스, 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 롤페스 요하네스 게라투스 알베르투스
Publication of KR20010086236A publication Critical patent/KR20010086236A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

인증 및 액세스 제어를 위한 생체 정보의 사용은 토큰 장치의 사용에 의해 촉진된다. 토큰 장치는 권한을 부여받은 사용자의 생체 정보에 기초하는 키의 암호를 포함한다. 보안 시스템은 토큰 장치와 통신하여 토큰의 현재 사용자가 권한을 부여받은 사용자인지의 여부를 판단한다. 토큰 장치는 보안 시스템과 보안이 유지되는 상태로 동작을 할 수 있도록 권한을 부여받은 사용자로부터의 생체 정보의 제공을 필요로 하며, 생체 정보를 사용하여 이 보안 시스템 내에서 사용할 수 있도록 상기한 키를 해독한다. 따라서, 토큰이 보안 시스템에 제공되고, 생체 정보가 토큰에 제공된 경우에만 액세스가 승인된다. 토큰 또는 생체 정보가 존재하지 않는 경우에는 액세스는 불가능하게 된다. 본 발명에 따라, 생체 정보의 복제물은 토큰이 없이는 소용이 없으며, 생체 정보 및 토큰의 보안의 붕괴의 영향은 붕괴된 토큰을 무효화함으로써 최소화할 수 있다.

Description

생체 정보 보존 생체 식별 메커니즘{BIOMETRIC IDENTIFICATION MECHANISM THAT PRESERVES THE INTEGRITY OF THE BIOMETRIC INFORMATION}
지문, 망막 패턴, 성문(聲紋) 등의 생체 정보는 개개인을 유일하게 구별하는데 종종 사용된다. 도 1에 예시한 바와 같이, 개개인으로부터 생체 데이터(101)를 판독(110)하고, 암호화된 생체 정보(111)를 권한을 부여받은 개개인의 생체 정보의 데이터베이스(130)와 비교(140)하고, 부합(141)이 발견된 경우에만 액세스를 승인(150)하는 전자식 액세스 시스템(100)이 이용될 수 있다.
생체 정보는 위조나 변조하기가 어렵기 때문에, 생체 정보에 기초하는 보안 시스템은 다른 시스템에 비해 더욱 안전하다. 생체 정보 기반 보안 시스템은 식별 카드를 사용하며 개인 식별 번호(PIN)의 수동 입력을 필요로 하는 시스템에 비해 사용이 용이하다. 기술이 진보함에 따라, 예를 들어 자동 예금 인출 및 예입 장치(ATM)에는 개개인의 지문을 판독하고, 이 지문의 인식을 근거로 개개인의 은행계좌로의 액세스를 승인하는 지문 패드가 설치될 수 있다 . 아마도, 그러한 장치는 진짜 생체 데이터(101)를 인공 생체 데이터(101'), 예를 들어 지문의 플라스틱 복제물과 구별하기 위한 수단을 포함하게 될 것이다. 그렇지 않으면, 망막 패턴의 위조는 더욱 어렵고, 생체 데이터의 입수는 더욱 어렵기 때문에, ATM에는 망막 스캔 장치가 설치될 수도 있을 것이다.
불행하게도, 생체 정보에 기초하는 보안 시스템에 강점을 제공하는 생체 정보의 특성은 생체 정보에 기초하는 보안 시스템의 사용을 특히 어렵게 하는 특성으로 또한 작용한다. 예를 들어, 전술한 전자식 지문 판독 장치를 고려해 보자. 상업적으로 성공하기 위해서는, 이들 장치는 지문을 신속히 그리고 신뢰할 수 있을 정도로 판독하고 암호화할 수 있어야 한다. 지문 정보를 신속히 포착하는 능력은 이 생체 정보를 부정하게 수집하고자 하는 범죄자에게는 특히 매력적일 수가 있다. 예를 들어, 그러한 범죄자는 엘리베이터 호출 버튼을 지문 수집 장치(115)로 교체함으로써 모든 사람의 지문을 수집(120)하거나, 엘리베이터를 사용하는 사람을 선택할 수 있다. 그렇지 않으면, 범죄자는 보안 장치(100)의 보안을 침해하고 암호화된 신호(111)를 기록함으로써 생체 정보의 암호를 복제할 수도 있다. 개개인의 암호화된 생체 정보(111)의 개별적인 전달은 범죄자가 이러한 정보를 액세스할 가능성을 증가시킨다. 또 다른 개인의 지문의 기록된 암호(120)로 무장된 경우에, 범죄자는 보안 장치(100)의 물리적인 보안 상태를 침해하고, 111'에서 다른 개인의 지문의 암호를 사이에 끼워 넣고, 불법적인 액세스를 얻을 수도 있다. 이러한 불법적인 액세스는 물리적인 보안 장치(100)의 붕괴를 필요로 함에도 불구하고, 개개인의 신용카드를 훔치는 등의 개개인의 보안 상태로의 물리적인 침투를 필요로 하지 않으며, 따라서 즉각적인 검출은 불가능할 수도 있다.
생체 정보의 다른 속성들, 예를 들어 유일성 및 불변성으로 인해 야기되는 어려움에 대해 고려해 보기로 한다. 개개인의 지문은 유일하며 변경이 되지 않는다. 개개인의 신용 카드가 분실되는 경우에, 개개인은 단순히 도난 당한 카드를 취소하고 새로운 신용 카드를 발급 받는다. 개개인의 PIN이 손상되면, 개개인은 단지 또 다른 번호를 선택한다. 손실은 초기의 불법적인 액세스에 의해 초래되지만, 미래의 손실은 붕괴된 정보를 무효화함으로써 제거된다. 신용 카드 또는 PIN이 손상된 것이라고 보안 기관에 알리고 그 신용 카드 또는 PIN에 기초하는 추가적인 권한 부여를 막음으로써 정보는 무효한 상태로 된다. 그러나 개개인의 생체 정보가 도난 당한 경우에는 개개인은 이를 구제할 방법이 없다. 개인 및 보안 기관이 취할 수 있는 단 한가지 방법은 생체 정보가 손상된 것으로 선언하고, 액세스 제어를 위한 개개인의 생체 정보의 사용을 금함으로서 생체 정보를 무효한 상태로 하는 것이다. 생체 정보가 손상된 개개인은 카드 및 PIN 등의 종래의 식별 수단을 사용하는 상태로 복귀하여야만 하게 될 것이다. 다시 말해서, 범죄자가 생체 정보를 복제하여 생체 정보에 기초하는 보안 시스템을 붕괴시키는 수단을 개발하면, 보안 액세스 또는 인증을 위한 생체 정보의 사용은 더욱 비현실적이게 된다.
본 발명은 보안 시스템에 관한 것으로, 특히 생체 정보를 이용한 인증 및 액세스 보안에 관한 것이다.
도 1은 종래의 액세스 보안 시스템의 블록 선도.
도 2는 본 발명에 따른 액세스 보안 시스템의 블록 선도.
도 3은 본 발명에 따른 개인 키의 암호화를 통해 토큰을 초기화하기 위한 순서도.
도 4는 본 발명에 따른 액세스 보안 시스템의 순서도.
본 발명의 목적은 위조되거나 복제된 생체 정보의 영향을 많이 받지 않는 생체 정보에 기초하는 인증 및 액세스 보안 방법을 제공하는데 있다. 본 발명의 다른 목적은 생체 정보의 전달을 최소화하는데 있다. 본 발명의 또 다른 목적은 생체 정보의 보안이 붕괴되는 경우에 생체 정보 자체를 무효한 상태로 함이 없이 생체 정보의 사용을 무효한 상태로 하는 수단을 제공하는데 있다.
상기 및 그 밖의 다른 목적은 인증 및 액세스 보안을 위하여 개개인의 생체 정보와 함께 사용되는 토큰 장치를 제공함으로써 달성된다. 토큰 장치는 사용자의 생체 정보를 사용하여 암호화되는 키를 포함한다. 보안 시스템은 안전한 신청-응답 시나리오를 사용하여 토큰 장치와 통신한다. 토큰 장치는 보안 시스템과 보안이 유지되는 상태로 동작을 할 수 있도록 개개인으로부터의 생체 정보의 제공을 필요로 하며, 생체 정보를 사용하여 이 보안 시스템 내에서 사용할 수 있도록 상기한 키를 해독한다. 따라서, 토큰이 보안 시스템에 제공되고, 생체 정보가 토큰에 제공된 경우에만 액세스가 승인된다. 토큰 또는 생체 정보가 존재하지 않는 경우에는 액세스는 불가능하게 된다.
생체 정보 및 토큰의 제공에 의해 보안이 증가되는 것 이외에, 본 발명에 따른 보안 시스템은 생체 정보를 보안 시스템에 전달하지 않는다. 더욱이, 본 발명에 따라, 생체 정보의 복제물은 토큰이 없이는 소용이 없으며, 생체 정보 및 토큰의 보안의 붕괴의 영향은 붕괴된 토큰을 무효화함으로써 최소화할 수 있다.
도 2는 본 발명에 따른 액세스 보안 시스템의 블록 선도이다. 여기서 액세스라는 용어는 가장 일반적인 의미로 사용되며, 로그 내로의 엔트리 등의 기록 목적의 개개인의 인증은 물론 위치, 객체 및 정보 등을 포함한다. 보안 시스템은 개개인이 휴대하는 보안 토큰(200) 및 보안 토큰(200)과의 대화를 통해 개개인을 권한을 부여받은 사용자로서 인증하는 액세스 장치(300)로 구성되어 있다.
도 2의 액세스 장치(300)는 종래의 신청-응답 방식의 인증 장치이다. 이 예에서, 액세스 장치(300)는 비대칭 이중 키(공중/개인) 암호 시스템을 사용한다. 공지된 바와 같이, 이중 키 시스템에 있어서는, 쌍으로 된 키 중 하나의 키를 사용하여 암호화된 데이터는 쌍으로 된 키 중 다른 하나의 키에 의해 해독될 수 있다. 편의상, 여기서는 문자 U 및 V를 사용하여 쌍으로 된 이중 키의 공중 키와 개인 키를 각각 나타내기로 한다. 액세스 키(300)는 임의의 수 발생기(310)와, 인증 해독기(320)와, 한 세트의 권한을 부여받은 사용자의 공중 키와, 비교기(340)와, 액세스 록(350)으로 구성되어 있다. 액세스 키(300)는 신청으로서 임의의 수 R(311)과 통신하고, 이 신청에 응답하여 임의의 수 R(311)의 암호 E(R, V)(251)를수신한다. 임의의 수 R(311)의 암호 E(R, V)(251)는 키 V(241)에 기초한 암호이다. 이하에서 논의되지만, 권한을 부여받은 사용자가 현재의 토큰 사용자인 경우에 키 V(241)는 권한을 부여받은 사용자의 개인 키가 된다. 인증 해독기(320)는 권한을 부여받은 사용자의 공중 키 U(331)를 사용하여 임의의 수 R(311)의 암호 E(R, V)(251)를 해독한다. 해독된 결과 D(E(R, V),U)(321)가 토큰(200)에 전달되었던 임의의 수 R(311)과 동일한 경우, 부합(341)이 주장되고 액세스(250)가 승인된다. 즉, 액세스는 임의의 수 R(311)이 액세스 장치(300)에서의 공중 키 U에 대응하는 권한을 부여받은 사용자의 개인 키 V를 사용하여 암호화된 경우에만 승인된다.
도 2에는 별도의 보안을 위한 선택 사양인 해시 장치 H(255)(355)가 도시되어 있다. 임의의 수 R(311)을 직접 암호화하기보다는 인증 암호기(250)는 해시 장치(255)로부터의 임의의 수 R(311)의 해시된 암호 H(R)(256)를 암호화한다. 이 실시예에서, 인증 암호기(250)는 암호화된 응답 E(H(R),V)(251)를 액세스 장치(300)에 전송한다. 이와 비슷하게, 해시 장치(350)는 동일한 해싱 기능 H를 사용하여 임의의 수 R(311)의 해시된 암호 H(R)(356)를 비교기(340)에 제공한다. 비교기(340)는 해시된 암호 H(R)(356)를 해독된 결과 D(E(R),V),U)(321)와 비교하여 이들 해시 암호(356)(321)의 부합(341)에 기초하여 액세스 상태를 판단한다. 액세스는 해시 암호(356)(321)가 부합되는 경우에만 승인된다. 이해를 돕기 위하여, 이하에서는 상기한 임의의 수 R(311)의 해시된 암호(256)(356)를 통한 암호화 및 해독보다는 임의의 수 R(311)의 직접적인 암호화 및 해독과 관련하여 상세히 설명하기로 한다. 임의의 수 R(311)의 해시된 암호(256)(356)는 선택 사양인 해시 장치(255)(256)를사용한 위에서 상세히 설명한 장치의 실시예의 설명에 기초하여 쉽게 대체될 수 있다.
본 발명에 따라, 권한을 부여받은 사용자의 개인 키 V(241)는 암호화된 형태(230)로 토큰(200) 내에 저장된다. 권한을 부여받은 사용자의 개인 키 V의 암호 E(V, B)(230)는 권한을 부여받은 사용자에 대응하는 생체 암호 키 B(2110)에 기초한다. 토큰(200)은 생체 센서(210)와, 일회용 생체 암호기(220)와, 기억장치(230)와, 생체 해독기(240)와, 인증 암호기(250)를 포함하고 있다. 토큰(200)은 선택 사양인 토큰 식별기(290)를 또한 포함하고 있다.
도 2에 도시한 토큰(200)에서, 암호화된 키 E(V, B)는 대칭적으로 암호화되지만, 동일한 키 B(211)는 키 V를 암호화하고 해독하는데 사용된다. 토큰(200)이 최초로 권한을 부여받은 사용자에게 발행되면, 권한을 부여받은 사용자가 예를 들어 생체 센서(210) 위에 손가락을 올려놓음으로써 토큰(200)에 생체 데이터(201)를 제공하는 동안 권한을 부여받은 사용자의 개인 키 V(202)는 일회용 생체 암호기(220) 내로 입력된다. 생체 암호기 또는 생체 해독기라는 용어는 여기에서는 암호기(220)를 본 발명의 다른 암호기 및 해독기와 구분하기 위하여 사용되며, 종속적인 생체는 단지 암호화 및 해독에 사용되는 키의 소스를 나타낸다. 일회용 생체 암호기(220)는 생체 센서(210)로부터의 권한을 부여받은 사용자의 암호화된 생체 키 B(211)를 사용하여 사용자의 개인 키 V(202)를 암호화하며, 이 암호화된 키 E(V, B)는 기억장치(230) 내에 저장된다. 바람직한 실시예에서, 사용자의 개인 키 V(202)는 암호화된 직후에 파괴된다.
이 개인 키 V(202)에 대응하는 권한을 부여받은 사용자의 공중 키 U(203)는 액세스 장치(300)에서 권한을 부여받은 사용자의 공중 키 데이터베이스(330) 내에 저장된다. 바람직한 실시예에 있어서, 액세스 장치(300)는 오직 원한을 부여받은 사용자의 공중 키만이 이 데이터베이스(330) 내에 입력되는 것을 보장하는 안전 장치를 포함한다. 예를 들어, 권한을 부여받은 사용자의 개인 키는 원격 위치에서 액세스 장치(300)로 전송되며, 종래의 보증 시스템이 인증 당국에 의해 디지털 형태로 서명된 키만을 받아들이도록 채용된다. 사용자의 식별 또는 토큰(200)의 식별 또는 이들 둘 다 공중 키 U와 결합한다. 예를 들어, ATM으로의 액세스를 위해서는, 공중 키 U가 특정 사용자의 은행 계좌 번호와 결합되거나, 사용자의 사회 보장 번호와 결합되거나, 사용자를 식별하는 그 밖의 다른 데이터와 결합한다. 사용자가 별도의 프로세스를 통하여 이 식별을 제공할 필요성을 완화하기 위하여, 토큰(200)은 사용자 또는 액세스 장치(300)에 대한 사용자의 토큰을 식별하는 토큰 식별기(290)를 포함한다. 토큰 식별기(290)에 의해 제공된 식별(291)은 사용자의 은행 계좌 번호일 수도 있고, 사용자의 사회 보장 번호일 수도 있고, 데이터베이스(300) 내의 사용자와 관련된 또 다른 번호일 수도 있다.
생체 센서(210)는 토큰(200)의 현재 사용자의 생체 측정치(201)를 개인 키 V(202)를 암호화하기 위한 대칭 키로서 사용하기에 적절한 암호화된 형태 B(211)로 변환한다. 암호 작성 분야에서 공지된 바와 같이, 몇몇 형태의 정보는 암호화를 위한 다른 정보보다 낫고, 그러한 기술들은 정보를 원래의 형태에서 암호화 키로서 사용하기 위한 바람직한 형태로 변환하는데 일반적으로 이용될 수 있다. 바람직한실시예에서, 해싱 기능은 DES 또는 3중-DES 등의 일반적인 암호화 알고리즘을 위한 생체 키 B(211)를 발생시키는데 사용된다. 바람직한 실시예에서, 생체 키 B(211)는 저장된 암호 E(V, B)로부터 개인 키 V(202)와 동일한 해독된 키 V(241)를 제공하는 키라는 특성을 갖는다. 해싱 기능이 사용되면, 생체 키 B(211)는 키 b(211)로부터 원래의 생체 데이터(201)가 파생되는 것이 사실상 불가능한 바람직한 특성을 또한 갖는다. 생체 암호기(220)는 토큰(200) 내에 상주할 필요는 없다. 그것은 생체 센서(210) 또는 다른 생체 센서(210')로부터 생체 키 B를 받아들이고 저장을 위해 암호화된 키 E(V, B)를 토큰(200)에 제공하는 외부 암호기일 수 있다.
사용자가 액세스 장치(300)를 통하여 액세스하기를 원할 때, 사용자는 위에서 설명한 신청-응답 절차를 위하여 액세스 장치(300)에 토큰(200)을 제공한다. 여기서는 생체(201)가 개인 키 V(202)를 암호화하기 위하여 사용된 암호 키 B(211)를 형성한 사용자를 권한을 부여받은 토큰(200) 사용자로 부른다. 권한을 부여받은 사용자가 예를 들어 지문 센서 위에 손가락을 올려놓음으로써 생체 센서(210)에 생체(201)를 제공할 때, 생체 해독기(240)는 암호화된 개인 키 E(V, B)(230)를 해독하고, 개인 키 V(241)를 생성한다. 권한을 부여받은 사용자가 액세스 장치(300)의 앞에서 토큰(300)을 조작할 때, 인증 암호기(250)는 권한을 부여받은 사용자의 공중 키 데이터베이스(330) 내에 저장된 공중 키 U(331)에 대응하는 개인 키 V(241)를 사용하여 신청 임의의 수 R(311)을 암호화한다. 액세스 장치(300) 내의 해독기(320)는 토큰(200) 내의 암호기(250)로부터 응답 E(R, V)(251)를 해독하고, 그로부터 해독된 결과 R(321)을 생성한다. 해독된 결과 R(321)은 응답 E(R,V)(251)가 권한을 부여받은 사용자의 공중 키(331)에 대응하는 개인 키 V(241)를 사용하여 암호화되는 경우에만 원래의 임의의 수 R(311)과 부합된다. 해독된 결과 R(321)이 임의의 수 R(311)과 부합되면, 액세스가 승인된다.
예를 들어 또 다른 사람에 의해 다른 생체(201)가 제공되는 경우에, 해독된 키(241)는 암호화된 개인 키 V가 되지 않으며, 해독된 결과(321)는 원래의 임의의 수 R(311)이 되지 않고, 액세스는 승인되지 않게 되는 점에 유의할 필요가 있다. 생체 정보는 토큰(200)에 의해 저장되거나 전송되지 않을 수도 있음에 또한 유의할 필요가 있다. 액세스를 얻기 위해서는, 범죄자는 토큰(200)을 탈취하여야 하고 또한 생체(201) 또는 생체 암호 키(211)를 위조하여야 한다. 이러한 활동을 저지하기 위하여, 바람직한 실시예에 있어서 토큰(200)의 내부로의 액세스가 이루어지면 암호화된 키(230) 및 모든 형태의 생체 데이터가 파괴되도록 토큰(200)이 구성된다. 이 기술분야에서 공지된 바와 같이, 토큰(200)의 내용을 파괴하기 위하여 물리적 또는 전기적 수단이 사용될 수도 있다. 전자적 제거 수단은 예를 들어 기억장치(230) 내의 가용성 링크, 휘발성 메모리 요소의 사용 등을 포함한다. 물리적 보안 수단은 예를 들어 토큰(200)의 캡슐 구조가 파괴될 때 방출되는 산을 포함할 수도 있다.
보안의 붕괴가 발견되면, 예를 들어 토큰(200)의 이해할 수 없는 실종이 발견되면, 토큰(200)은 권한을 부여받은 사용자의 공중 키(330)의 데이터베이스로부터의 공중 키 U(331)의 단순한 제거에 의해 무효화될 수 있다. 그런 다음 새로운 토큰(200')이 새로운 한 쌍의 키 U' 및 V'를 사용하여 사용자에게 발행될 수 있다.그 후에, 적절한 생체 키 B(211)를 발생시키기 위한 액세스 시점에 새로운 토큰(200')에 적절한 생체(201)가 제공되는 한, 암호화된 키 E(V', B)를 포함하는 새로운 토큰(200')만이 공중 키 U'를 포함하는 액세스 장치(300)로의 액세스를 획득하는데 이용될 수 있다. 따라서, 도시한 바와 같이, 본 발명에 따라, (도난 당한 토큰 200을 통한) 생체 정보의 이용은 생체 정보(201)(B 211) 자체를 무효화하지 않고는 무효하게 될 수 있다.
토큰(200)은 다양한 형태로 실시될 수 있다. 예를 들어, 지문 토큰은 차고 문 개폐기 또는 다른 형태의 원격 제어장치와 유사한 액세스 장치에서의 토큰을 목표로 하는 한 센서 위에 엄지손가락을 올려놓음으로써 사용자에 의해 활성화되는 지문 센서를 갖춘 휴대형 장치로서 형성될 수도 있다. 이와 유사하게, 지문 센서 및 변환기를 갖춘 ID 카드의 형태로 구성할 수도 있다. 망막 스캔 토큰은 액세스 장치와 마주하고 있는 동안에 사용자가 눈 위에 두게 되는 외알 안경으로 형성될 수도 있다. 성문(聲紋) 토큰은 마이크로폰으로 형성될 수도 있다. 기술의 진보에 따라, 그러한 토큰은 예를 들어 생체 데이터로서 사용자의 DNA를 사용하여 사용자의 피부 속에 내장될 수도 있다. 본 발명의 이들 실시예 및 그 밖의 다른 실시예는 이 기술분야에서 통상의 지식을 가진 자에게는 명백할 것이다.
도 3은 본 발명에 따른 개인 키 V의 암호화를 통해 토큰을 초기화하는 순서도를 보인 것이다. 생체 데이터는 410에서, 예를 들어 지문 패드, 망막 스캔, 성문 등을 사용하여 판독된다. 개개의 사용자에 대응하는 일관되고 반복적인 생체 데이터를 생성하기 위하여 입력된 생체를 수집하고 처리하는 기술 및 장치는 이 기술분야에서 공지되어 있다. 도 3에는 암호화된 생체 정보로부터 420에서 생체 키 B를 발생시키는데 사용되는 선택 사양인 해시 암호가 예시되어 있다. 일반적으로, 생체 판독기는 암호에서 비트의 수의 항으로 지정되는 해상도를 갖는다. 이와 유사하게, 430에서의 암호화 프로세스는 키 내의 비트의 수의 항으로 지정되는 키 크기를 갖는다. 코드 보안의 붕괴의 어려움은 키 내의 비트의 수에 지수 함수적으로 종속되기 때문에, 키 내의 비트의 수는 제공되는 보안의 레벨을 결정한다. 바람직하게는, 생체 정보는 적어도 암호 키 내의 비트의 수만큼의 비트를 발생시키기에 충분한 해상도를 포함한다. 블록(420)의 해싱 및 키 발생 기능은 생체 정보 내의 비트의 수로부터 키 내의 비트의 적절한 수로의 변형을 수행한다. 선택적으로, 바람직한 해싱 기능이 실시되지 않으면, 블록(420)은 생체 정보 내의 비트를 잘라 내거나 복제함으로써 키의 비트의 적절한 수를 제공한다. 즉, 예를 들어, 생체 센서가 64 비트의 생체 정보를 생성하고, 암호 키는 56 비트인 경우에, 8 비트는 생체 정보에서 잘라 내어진다. 만일 생체 정보 내의 비트에 중요성이 있는 경우에는, 그다지 중요하지 않은 사항들, 즉 적은 정보 내용 등은 잘라 내어지는 비트로서 선택된다. 이와 유사하게, 생체 센서가 40 비트를 생성하고 암호 키는 56 비트인 경우에, 생체 정보의 16 비트가 복제되어 생체 암호 키 B의 요구되는 56 비트를 생성하거나 키 B의 16 비트가 사전 설정된 값으로 설정된다.
독립적으로, 이중 키 쌍 U, V가 460에서 발생된다. 이 발생은 비대칭 공중/개인 암호 키를 발생시키기 위한 다수의 기존의 알고리즘을 통해 이루어질 수 있다. 개인 키 V는 430에서 생체 키 B를 사용하여 암호화된다. 생체 키 B, E(V, B)에기초한 개인 키 V의 암호는 440에서 토큰에 저장된다. 암호화된 개인 키 V에 대응하는 공중 키 U는 470에서 암호화된 키 V를 포함하는 코튼을 통하여 사용자에 의해 사용되도록 의도된 모든 보안 장치에 공개된다. 보안을 위하여, 개인 키 V 및 모든 복제물은 블록(450)에 의해 나타낸 바와 같이 파괴되어야 한다.
도 4는 본 발명에 따른 액세스 보안 시스템의 순서도를 보인 것이다. 도 4의 액세스 보안 시스템은 토큰(500)과 액세스 장치(600)를 포함하고 있다. 블록(510)(520)은 위에서 설명한 블록(410)(420)과 동일한 기능을 수행한다. 컴포넌트가 사용자의 생체 측정치를 동일한 생체 키 B로 동일하게 변형하는 한, 도 4에 도시한 바와 같은 개인 키 V의 암호는 토큰(200) 내에서 사용되는 것과는 다른 컴포넌트를 사용할 수도 있다는 점을 특별히 예시하기 위하여 도 2와 비교하여 도 4에서는 다른 도면부호가 사용되고 있다. 쉬운 참조를 위하여, 이 시점에서의 사용자는 현재의 사용자로서 지칭된다. 그 이유는 사용자가 권한을 부여받은 사용자인지 아니면 토큰을 훔친 범죄자인지를 알 수 없기 때문이다. 토큰(500)의 현재 사용자가 권한을 부여받은 사용자인 경우에는 생체 키 B는 블록(510)(520)에 의해 발생되며, 현재의 사용자가 권한을 부여받은 사용자가 아닌 경우에는 다른 생체 키 B'가 블록(510)(520)에 의해 발생된다. 블록(530)은 권한을 부여받은 사용자의 암호화된 개인 키 E(V, B)의 앞서 언급한 저장을 나타낸다. 암호화된 개인 키 E(V, B)는 생체 키 B에 의해 해독되어 540에서 개인 키 V를 생성한다. 다른 생체 키 B'가 사용되는 경우에는 다른 키 V'가 540에서 생성된다.
액세스 장치(600)가 이하에서 설명되는 신청 R(631)을 전송하면, 토큰(500)은 550에서 그것을 수신하고, 그것을 암호화 블록(560)에 제공한다. 암호화 블록(560)은 키 V(또는 V')를 사용하여 신청 R(631)을 암호화하고, 블록(570)은 암호 E(R, V) 또는 E(R, V')를 액세스 장치(600)로 전송한다. 보안을 위하여, 블록(580)은 개인 키 V의 모든 복제물과 생체와 관련된 모든 데이터의 명확한 파괴를 요구한다. 이러한 파괴는 예를 들어 510에서 판독된 생체를 유지하는 레지스터를 명확히 소거하고, 520에서 해시된 대칭 키 B를 명확히 소거하고, 540 에서 개인 키 V를 명확히 소거함으로써 수행될 수 있다.
액세스 장치(600)는 610에서 사용자의 식별 ID를 수신한다. 이 식별은 예를 들어 사용자가 AMT 기계에 은행 카드를 제공함으로써 입력될 수도 있다. 바람직한 실시예에 있어서, 식별은 블록(590)에서 토큰(500)에 의해 제공됨으로써, 사용자가 식별 카드와 토큰 모두를 휴대하여야 하는 필요성이 제거된다. 사용자 식별을 수신하면, 액세스 장치(600)는 620에서 임의의 수를 발생시킴으로써 신청-응답 프로토콜을 시작하며, 그것을 630에서 신청 R(631)로서 토큰(500)에 전송한다. 610에서 사용자 식별 ID가 수신되면, 식별된 사용자와 관련된 개인 키 U를 찾기 위하여 권한을 부여받은 사용자의 데이터베이스의 검색이 또한 시작된다. 사용자 식별 ID가 대응하는 공중 키 U를 갖지 못하면, 블록(540)은 널 키 U'를 생성한다.
신청 R에 응답하여, 토큰(500)은 신청 R의 암호를 되돌린다. 이 암호는 적절한 개인 키 V에 기초한 암호인 E(R, V)이거나, 560에서 다른 사람의 생체 키 B'에 의해 생성되는 잘못된 키 V'에 기초한 암호인 E(R, V')이다. 암호화된 응답 E(R, V) 또는 E(R, V')는 블록(65)에서 수신되며, 해독 블록(660)에 제공된다. 해독 블록(660)은 사용자의 공중 키 U를 암호화된 응답 E(R, V) 또는 E(R, V')에 적용한다. 전자인 암호화된 응답 E(R, V)가 수신되면, 해독 블록(660)은 원래의 신청 R(631과 동일한 해독된 결과 D(E(R, V), U)를 생성한다. 후자인 암호화된 응답 E(R, V')가 수신되면, 해독 블록(660)은 원래의 신청 R(631)과 동일하지 않은 결과 D(E(R, V'), U)를 생성한다. 670에서, 해독된 결과 D(E(R, V), U) 또는 D(E(R, V'), U)는 액세스 상태(671)를 판단하기 위하여 원래의 신청 R(631)과 비교된다. 675에서, 해독된 결과가 원래의 신청과 부합되면, 690에서 액세스가 승인된다. 해독된 결과가 원래의 신청과 부합되지 않으면, 680에서 액세스가 부인된다. 예를 들어 610에서 정확하지 않은 사용자 식별에 응답하여 적절하지 않은 사용자 키 U'가 블록(640)에 의해 제공되더라도 부합이 이루어지지 않는 상황이 또한 발생하게 됨에 유의할 필요가 있다.
따라서, 도 4의 순서도를 통해 알 수 있는 바와 같이, 생체 키 B가 개인 키 V를 암호화하는데 사용된 원래의 생체 키와 부합되는 경우에만, 그리고 개인 키 V가 액세스 장치에 저장된 공중 키 U에 대응하는 경우에만 액세스가 승인된다. 시스템의 보안이 붕괴된 경우에는, 권한을 부여받은 사용자의 데이터베이스로부터 공중 키 U를 단순히 제거함으로써 후속 하는 액세스가 부인될 수도 있다. 후속 하는 권한을 부여받은 액세스는 새로운 세트의 공중/개인 패스워드를 제공하고 도 3의 프로세스를 반복함으로써 수행될 수 있다.
지금까지 설명한 바와 같이, 본 발명의 바람직한 실시예는 높은 보안의 공중/개인 비대칭 키와 신청-응답 보안 프로토콜을 포함한다. 이 기술분야에서 통상의 지식을 가진 자에게는 명백한 바와 같이, 보안 레벨의 감소가 제공되기는 하지만 비교적 복잡하지 않은 방법이 사용될 수 있다. 예를 들어, 토큰은 단순히 사용자의 PIN의 암호를 포함할 수도 있고, 이 PIN을 해독하고 직접 액세스 장치에 이 PIN을 전송할 수 있도록 구성될 수도 있다. 다시 말해서, 그러한 토큰은 토큰으로부터의 PIN의 전송을 허용할 수 있도록 변형되는 종래의 ATM 기계에서 사용자가 PIN 내에 타이핑할 필요성을 대신한다. 그러한 토큰은 바람직한 이중 키 실시예와 동일한 레벨의 보안을 제공하지는 않지만, 사용자의 키스트로크를 관찰함으로써 범죄자가 PIN을 판단할 가능성을 제거하기 때문에, 현재의 키패드 방법보다 더욱 안전할 수 있다. 이들 낮은 보안 및 높은 보안 실시예 사이의 다른 보안 기준은 이 기술분야에서 통상의 지식을 가진 자에게는 명백하다.
전술한 내용은 단지 본 발명의 원리를 설명한 것에 지나지 않는다. 따라서 여기에서는 상세히 설명되고 도시되지는 않았지만 본 발명의 원리를 실현하는 여러 가지 구성을 도출해 낼 수 있으며, 이러한 구성은 모두 본 발명의 정신 및 범주에 포함된다. 예를 들어, 291을 통하여 사용자 또는 토큰의 식별을 액세스 장치(300)에 제공하기보다는 액세스 장치(300)가 권한을 부여받은 사용자의 공중 키 데이터베이스(330)의 철저한 검색을 실시하여 데이터베이스(330) 내의 공중 키 U가 원래의 임의의 수 R(311)의 해독을 실시하는지의 여부를 판단할 수가 있다. 만일 그렇다면, 어떤 권한을 부여받은 사용자가 존재하는지를 정확히 식별하거나 식별함이 없이도 액세스는 승인된다. 이와 유사하게, 한 쌍의 키 U, V는 각각의 개인 사용자보다는 사용자 그룹과 결합될 수 있다. 이 예에서 그룹 내의 각각의 사용자는 동일한 개인 키 V의 암호를 포함하는 토큰을 가지게 되지만, 각각의 암호는 각각의 사용자의 생체 정보에 기초한다. 또한, 생체 정보는 각각의 사용자에 유일할 필요는 없다. 예를 들어, 생체 정보는 단순히 혈액형일 수도 있고, 그 혈액형을 가진 누군가가 동일한 토큰을 사용할 수 있다. 그러한 토큰은 예를 들어 잘못된 수혈을 방지하기 위하여 사용될 수도 있다. 또는 예를 들어 그러한 토큰은 성별, 나이 등의 다른 특성에 기초하여 액세스를 승인 또는 부인하는데 사용될 수도 있다.
여기서 설명된 특정 실시예는 본 발명의 예시하기 위한 목적으로 제공된 것에 지나지 않는다. 이 기술분야에서 통상의 지식을 가진 자라면 알 수 있겠지만, 토큰(200) 및 액세스 장치(300)의 개개의 컴포넌트는 하드웨어 형태로, 소프트웨어 형태로, 또는 그 두 가지가 조합된 형태로 실현될 수도 있다. 토큰(200) 및 액세스 장치(300) 내에 기능 블록을 분배하고 배치하는 것은 필요에 따라 조정될 수 있다. 예를 들어, 권한을 부여받은 사용자의 공중 키의 데이터베이스는 액세스 장치(300) 내에 위치할 필요는 없다. 데이터베이스는 월드 와이드 웹 상에 위치할 수도 있으며, 해독기(320)는 웹 페이지 액세스를 통해 사용자의 공중 키 U를 검색할 수도 있다. 권한을 부여받은 사용자의 공중 키의 데이터베이스 내에 데이터를 입력함으로써, 바람직한 실시예에서 권한을 부여받은 사용자의 공중 키의 전송이 이 기술분야에서는 일반적인 보증 시스템을 통해 또한 인증된다. 액세스 록(350)은 멀리 떨어진 곳에 위치하거나 완전히 결여될 수도 있다. 예를 들어, 액세스 장치(300)는 감시 스테이션에 배치된 장치일 수도 있다. 여기서, 부합(341)은 감시인의 정독을 위한 녹색 광에 의해 단순히 표시되는 액세스 상태를 제공하게 된다.
본 발명의 다른 용도 또한 이 기술분야에서 통상의 지식을 가진 자에게는 명백하다. 예를 들어, 토큰(200)은 GPS 장치 따위의 위치 식별기를 또한 포함할 수도 있으며, 액세스 시스템(300)은 개개인의 치를 추적하는데 사용된다. 사용자로부터의 토큰과 생체의 조합을 요구함으로써 토큰(200)의 폐기에 의하여 추적을 피하기 위한 시도가 비교기(340)로부터의 비-부합에 의해 즉시로 검출되게 된다. 이와 유사한 방식으로, 범죄자의 토큰이 영역 내에 존재할 때마다 감시인 토큰과 같은 토큰의 결합이 사용되어 보안 상태를 나타낼 수도 있다.

Claims (20)

  1. 현재 사용자의 생체 측정치에 기초하여 보안 토큰(200)의 현재 사용자의 제 1 생체 키(211)를 제공하는 생체 센서(210)와,
    권한을 부여받은 사용자의 제 2 생체 키(211)에 기초하는 보안 키(202)의 암호(E(V, B))를 저장하는 기억장치(230)와,
    생체 센서(210) 및 기억장치(230)에 동작 가능하게 커플링 접속되어, 보안 키(202)의 암호(E(V, B)를 해독함으로써 제 1 생체 키(211)가 제 2 생체 키(211)와 동등할 때 보안 키(202)와 동일한 해독된 보안 키(241)를 제공하는 생체 해독기(240)로 구성된 것을 특징으로 하는 보안 토큰(200).
  2. 제 1 항에 있어서,
    생체 해독기(240)에 동작 가능하게 커플링 접속되어, 신청 파라미터(311)를 암호화함으로써 해독된 보안 키(241)에 기초하는 응답 파라미터(251)를 생성하는 인증 암호기(250)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
  3. 제 2 항에 있어서,
    권한을 부여받은 사용자와 관련된 식별(291)을 제공하는 토큰 식별기(290)를또한 포함하는 것을 특징으로 하는 보안 토큰(200).
  4. 제 1 항에 있어서,
    권한을 부여받은 사용자와 관련된 식별(291)을 제공하는 토큰 식별기(290)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
  5. 제 1 항에 있어서,
    생체 센서(210)는 현재의 사용자의 생체 측정치의 해시에 기초하여 제 1 생체 키(211)를 제공하는 것을 특징으로 하는 보안 토큰(200).
  6. 제 1항에 있어서,
    제 2 생체 키(211)는 비대칭 키인 것을 특징으로 하는 보안 토큰(200).
  7. 제 1 항에 있어서,
    보안 키(202)는 적어도 하나의 개인 키와 적어도 하나의 공중 키를 포함하는 한 세트의 비대칭 키의 개인 키인 것을 특징으로 하는 보안 토큰(200).
  8. 제 1 항에 있어서,
    제 2 생체 키(211)에 기초하여 보안 키(202)의 암호(E(V, B))를 생성하는 일회용 암호기(220)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
  9. 현재 사용자의 생체 측정치에 기초하여 토큰(200)의 현재 사용자의 제 1 생체 키(211)를 제공하는 생체 센서(210),
    권한을 부여받은 사용자의 제 2 생체 키(211)에 기초하는 보안 키(202)의 암호(E(V, B)), 및
    제 1 생체 키(211)가 제 2 생체 키(211)와 동등할 때 해독된 보안 키(241)가 보안 키(202)와 동등하도록 그리고
    제 1 생체 키(211)가 제 2 생체 키(211)와 다를 때 해독된 보안 키(241)가 틀린 키가 되도록
    보안 키(202)의 암호(E(V, B))를 해독하여 해독된 보안 키(241)를 생성하는 생체 해독기(240)를 포함하는 토큰(200)과,
    토큰(200)과 동작 가능하게 커플링 접속되었을 때 해독된 보안 키(241)에 기초하여 액세스 상태(671)를 판단하는 액세스 장치로 구성된 것을 특징으로 하는 보안 시스템.
  10. 제 9 항에 있어서,
    액세스 상태(671)는 현재의 사용자가 권한을 부여받은 사용자라는 확인인 것을 특징으로 하는 보안 시스템.
  11. 제 9 항에 있어서,
    액세스 장치가
    토큰(200)에 신청 파라미터(311)를 제공하는 신청 장치와,
    신청 파라미터(311) 및 해독된 보안 키(241)에 기초하여 토큰(200)으로부터 응답 파라미터(251)를 수신하는 수신 장치를 포함하며,
    액세스 상태(671)는 응답 파라미터(251)에 기초하는 것을 특징으로 하는 보안 시스템.
  12. 제 11 항에 있어서,
    토큰(200)은 신청 파라미터(311)를 암호화하여 응답 파라미터(251)를 생성하는 인증 암호기(250)를 또한 포함하며, 암호(E(V, B))는 해독된 보안 키(241)에 기초하는 것을 특징으로 하는 보안 시스템.
  13. 제 12 항에 있어서,
    보안 키(202)는 한 쌍의 비대칭 키의 제 1 키이며, 수신 장치는 응답 파라미터(251)를 해독하여 해독된 결과(321)를 생성하는 인증 해독기(320)와,
    액세스 상태(671)를 판단하기 위하여 해독된 결과(321)를 신청 파라미터(311)와 비교하는 비교기(340)를 포함하며,
    해독은 쌍으로 된 비대칭 키의 제 2 키에 기초하는 것을 특징으로 하는 보안 시스템.
  14. 제 13 항에 있어서,
    권한을 부여받은 사용자 키의 데이터베이스(330)를 또한 포함하며, 상기 데이터베이스를 통하여 권한을 부여받은 사용자에 대응하는 쌍으로 된 비대칭 키의 제 2 키가 결정되는 것을 특징으로 하는 보안 시스템.
  15. 제 14 항에 있어서,
    토큰(200)은 권한을 부여받은 사용자에 대응하는 식별(291)을 제공하는 토큰 식별기(290)를 또한 포함하며,
    권한을 부여받은 사용자 키의 데이터베이스(330)로부터의 쌍으로 된 비대칭키의 제 2 키의 결정은 권한을 부여받은 사용자에 대응하는 식별(291)에 기초하는 것을 특징으로 하는 보안 시스템.
  16. 제 11 항에 있어서,
    토큰(200)은
    토큰(200)의 컴포넌트로의 액세스를 가로막는 캡슐 구조와,
    캡슐 구조가 파괴될 때 보안 키(202)의 제 2 생체 키(211) 및 보안 키(202)의 암호(E(V, B))중 적어도 어느 하나를 파괴하는 수단을 또한 포함하는 것을 특징으로 하는 보안 시스템.
  17. 제 11 항에 있어서,
    액세스 장치는 해독된 보안 키(241)에 기초하여 액세스 상태(671)의 판단을 촉진시키기 위한 임의의 수 발생기(310)를 또한 포함하는 것을 특징으로 하는 보안 시스템.
  18. 권한을 부여받은 사용자의 제 1 생체 키(211)에 기초하여 암호화된 보안 키(E(V, B))를 토큰(200) 내에 생성하기 위하여 보안 키(202)를 암호화하는 단계와,
    현재 사용자의 생체 측정치에 기초하여 토큰(200)의 현재 사용자의 제 2 생체 키(211)를 판단하는 단계와,
    제 2 생체 측정치에 기초하여 해독된 보안 키(241)를 생성하기 위하여 암호화된 보안 키(E(V, B))를 해독하는 단계와,
    해독된 보안 키(241)에 기초하여 액세스 상태(671)를 판단하는 단계로 구성된 것을 특징으로 하는 액세스 상태(671)의 판단방법.
  19. 제 18 항에 있어서,
    토큰(200)에 신청 파라미터(311)를 전달하는 단계와, 신청 파라미터(311) 및 제 2 생체 키(211)에 기초하여 응답 파라미터(251)를 결정하는 단계를 또한 포함하며,
    액세스 상태(671)를 판단하는 단계는 응답 파라미터(251)에 기초하는 것을 특징으로 하는 액세스 상태(671)의 판단방법.
  20. 제 19 항에 있어서,
    보안 키(202)는 한 쌍의 비대칭 키의 제 1 키이고,
    응답 파라미터(251)를 결정하는 단계에서는 제 2 생체 키(211)에 기초하여신청 파라미터(311)가 암호화되며,
    액세스 상태(671)를 판단하는 단계에서는
    쌍으로 된 비대칭 키의 제 2 키에 기초하여 해독된 결과(321)를 생성하기 위하여 응답 파라미터(251)를 해독하고,
    액세스 상태(671)를 판단하기 위하여 해독된 결과(321)를 신청 파라미터(311)와 비교하는 것을 특징으로 하는 액세스 상태(671)의 판단방법.
KR1020007008859A 1998-12-14 1999-11-26 생체 정보 보존 생체 식별 메커니즘 KR20010086236A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/211,155 US20020124176A1 (en) 1998-12-14 1998-12-14 Biometric identification mechanism that preserves the integrity of the biometric information
US09/211,155 1998-12-14
PCT/EP1999/009226 WO2000036566A1 (en) 1998-12-14 1999-11-26 Biometric identification mechanism that preserves the integrity of the biometric information

Publications (1)

Publication Number Publication Date
KR20010086236A true KR20010086236A (ko) 2001-09-10

Family

ID=22785769

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007008859A KR20010086236A (ko) 1998-12-14 1999-11-26 생체 정보 보존 생체 식별 메커니즘

Country Status (7)

Country Link
US (1) US20020124176A1 (ko)
EP (1) EP1057145A1 (ko)
JP (1) JP2002532997A (ko)
KR (1) KR20010086236A (ko)
CN (1) CN1297553A (ko)
TW (1) TW472217B (ko)
WO (1) WO2000036566A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051831A (ja) * 1999-08-10 2001-02-23 Sony Corp 乱数発生装置及び乱数発生方法
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
SE526732C2 (sv) * 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
EP1172775A1 (fr) * 2000-07-10 2002-01-16 Proton World International (Pwi) Procédé de protection d'un accès à un domaine sécurisé
DE10037174C2 (de) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Datenträger, insbesondere mit holographischem Speicher
AU2001283949A1 (en) 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
US6910132B1 (en) * 2000-09-15 2005-06-21 Matsushita Electric Industrial Co., Ltd. Secure system and method for accessing files in computers using fingerprints
CA2327610A1 (en) * 2000-12-05 2002-06-05 Diaphonics, Inc. Method and apparatus for uniquely identifying an electronic transaction
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
EP1366595B1 (en) * 2001-02-14 2018-11-14 GenKey Netherlands B.V. Data processing apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
GB0110741D0 (en) * 2001-05-02 2001-06-27 Navigator Solutions Ltd Biometric identification method and apparatus
TW560155B (en) * 2001-07-18 2003-11-01 Culture Com Technology Macau Ltd System and method for electric file transfer
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
EP1520369B1 (en) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7900052B2 (en) 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
KR20050086806A (ko) * 2002-11-28 2005-08-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자와 승인 수단간의 바이오-링크
EP1578066A1 (en) * 2002-12-11 2005-09-21 Mitsui & Co., Ltd. Communication system, communication terminal comprising vir tual network switch and portable electronic device comprising organism recognition unit
CN100541443C (zh) * 2002-12-31 2009-09-16 国际商业机器公司 用于处理数据的方法和系统
EP1632091A4 (en) * 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
JP2006527424A (ja) * 2003-05-12 2006-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 生体センサを選択的に起動するシステム及び方法
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
US20070038867A1 (en) * 2003-06-02 2007-02-15 Verbauwhede Ingrid M System for biometric signal processing with hardware and software acceleration
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
CN1951059B (zh) * 2004-05-10 2010-11-03 皇家飞利浦电子股份有限公司 能够记录由生物统计数据保护的交易的个人通信设备
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
JP4490179B2 (ja) * 2004-06-10 2010-06-23 東芝エレベータ株式会社 指紋認証装置
JP4885853B2 (ja) 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP2007151114A (ja) * 2006-11-20 2007-06-14 Para3 Inc 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
CA2695439A1 (en) * 2007-07-12 2009-01-15 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
ES2749606T3 (es) * 2007-10-24 2020-03-23 Scytl Secure Electronic Voting S A Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
JP5180678B2 (ja) * 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US8752124B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US8789143B2 (en) 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US9645966B2 (en) * 2012-06-08 2017-05-09 Apple Inc. Synchronizing handles for user accounts across multiple electronic devices
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US9218473B2 (en) * 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
GB2517775B (en) * 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
CN103886235B (zh) * 2014-03-03 2017-02-22 杭州电子科技大学 一种正面人脸图像生物密钥生成方法
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
US10357210B2 (en) 2015-02-04 2019-07-23 Proprius Technologies S.A.R.L. Determining health change of a user with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN108292334B (zh) 2015-10-26 2022-04-12 维萨国际服务协会 无线生物特征识别认证系统和方法
US10535047B1 (en) 2015-11-19 2020-01-14 Wells Fargo Bank N.A. Systems and methods for financial operations performed at a contactless ATM
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
WO2017165349A1 (en) 2016-03-22 2017-09-28 Spectrum Brands, Inc. Garage door opener with touch sensor authentication
EP3646212A4 (en) * 2017-06-29 2021-01-20 Visa International Service Association SYSTEM, METHOD AND APPARATUS FOR AUTHENTICATION OF BIOMETRIC ENTRY
DE102017006200A1 (de) * 2017-06-30 2019-01-03 Wolfgang Zipper Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
US20210004482A1 (en) * 2018-09-26 2021-01-07 Patientory, Inc. System and method of enhancing security of data in a health care network
US10411894B1 (en) * 2019-05-17 2019-09-10 Cyberark Software Ltd. Authentication based on unique encoded codes
US10862689B1 (en) * 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data
US11405211B2 (en) * 2020-01-07 2022-08-02 Bank Of America Corporation Biometric session tokens for secure user authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
NL8900949A (nl) * 1989-04-17 1990-11-16 Nedap Nv Multifunktionele identificatie- en informatiekaart.
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
DE19882328B3 (de) * 1997-04-21 2014-05-08 Mytec Technologies Inc. Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치

Also Published As

Publication number Publication date
JP2002532997A (ja) 2002-10-02
EP1057145A1 (en) 2000-12-06
WO2000036566A1 (en) 2000-06-22
US20020124176A1 (en) 2002-09-05
CN1297553A (zh) 2001-05-30
TW472217B (en) 2002-01-11

Similar Documents

Publication Publication Date Title
KR20010086236A (ko) 생체 정보 보존 생체 식별 메커니즘
JP3222110B2 (ja) 個人識別フォブ
O'Gorman Comparing passwords, tokens, and biometrics for user authentication
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US6185316B1 (en) Self-authentication apparatus and method
Matyáš et al. Security of biometric authentication systems
CA2447578A1 (en) Authentication using application-specific biometric templates
Jain et al. Attacks on biometric systems: an overview
NL1036400C2 (en) Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
US20030101349A1 (en) Method of using cryptography with biometric verification on security authentication
KR100974815B1 (ko) 이중 생체 인증 시스템
GB2457491A (en) Identifying a remote network user having a password
CN109961542A (zh) 一种门禁装置、验证装置、验证系统及其验证方法
Ratha Privacy protection in high security biometrics applications
Lalithamani et al. Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
CN106682531A (zh) 一种基于生物信息授权的机密数据加密方法
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
Armoogum et al. A practical approach for secure biometric template storage for authentication
JP2001067477A (ja) 個人識別システム
Panchal Bio-Crypto System
Chitti et al. Cryptographic thumbs-up
Fleming Biometrics: past, present and future
Lakhera Enhancing security of stored biometric data
Matyáš Security of Biometric Authentication Systems–Extended Version

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination