KR20010086236A - 생체 정보 보존 생체 식별 메커니즘 - Google Patents
생체 정보 보존 생체 식별 메커니즘 Download PDFInfo
- Publication number
- KR20010086236A KR20010086236A KR1020007008859A KR20007008859A KR20010086236A KR 20010086236 A KR20010086236 A KR 20010086236A KR 1020007008859 A KR1020007008859 A KR 1020007008859A KR 20007008859 A KR20007008859 A KR 20007008859A KR 20010086236 A KR20010086236 A KR 20010086236A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- token
- biometric
- security
- access
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
인증 및 액세스 제어를 위한 생체 정보의 사용은 토큰 장치의 사용에 의해 촉진된다. 토큰 장치는 권한을 부여받은 사용자의 생체 정보에 기초하는 키의 암호를 포함한다. 보안 시스템은 토큰 장치와 통신하여 토큰의 현재 사용자가 권한을 부여받은 사용자인지의 여부를 판단한다. 토큰 장치는 보안 시스템과 보안이 유지되는 상태로 동작을 할 수 있도록 권한을 부여받은 사용자로부터의 생체 정보의 제공을 필요로 하며, 생체 정보를 사용하여 이 보안 시스템 내에서 사용할 수 있도록 상기한 키를 해독한다. 따라서, 토큰이 보안 시스템에 제공되고, 생체 정보가 토큰에 제공된 경우에만 액세스가 승인된다. 토큰 또는 생체 정보가 존재하지 않는 경우에는 액세스는 불가능하게 된다. 본 발명에 따라, 생체 정보의 복제물은 토큰이 없이는 소용이 없으며, 생체 정보 및 토큰의 보안의 붕괴의 영향은 붕괴된 토큰을 무효화함으로써 최소화할 수 있다.
Description
지문, 망막 패턴, 성문(聲紋) 등의 생체 정보는 개개인을 유일하게 구별하는데 종종 사용된다. 도 1에 예시한 바와 같이, 개개인으로부터 생체 데이터(101)를 판독(110)하고, 암호화된 생체 정보(111)를 권한을 부여받은 개개인의 생체 정보의 데이터베이스(130)와 비교(140)하고, 부합(141)이 발견된 경우에만 액세스를 승인(150)하는 전자식 액세스 시스템(100)이 이용될 수 있다.
생체 정보는 위조나 변조하기가 어렵기 때문에, 생체 정보에 기초하는 보안 시스템은 다른 시스템에 비해 더욱 안전하다. 생체 정보 기반 보안 시스템은 식별 카드를 사용하며 개인 식별 번호(PIN)의 수동 입력을 필요로 하는 시스템에 비해 사용이 용이하다. 기술이 진보함에 따라, 예를 들어 자동 예금 인출 및 예입 장치(ATM)에는 개개인의 지문을 판독하고, 이 지문의 인식을 근거로 개개인의 은행계좌로의 액세스를 승인하는 지문 패드가 설치될 수 있다 . 아마도, 그러한 장치는 진짜 생체 데이터(101)를 인공 생체 데이터(101'), 예를 들어 지문의 플라스틱 복제물과 구별하기 위한 수단을 포함하게 될 것이다. 그렇지 않으면, 망막 패턴의 위조는 더욱 어렵고, 생체 데이터의 입수는 더욱 어렵기 때문에, ATM에는 망막 스캔 장치가 설치될 수도 있을 것이다.
불행하게도, 생체 정보에 기초하는 보안 시스템에 강점을 제공하는 생체 정보의 특성은 생체 정보에 기초하는 보안 시스템의 사용을 특히 어렵게 하는 특성으로 또한 작용한다. 예를 들어, 전술한 전자식 지문 판독 장치를 고려해 보자. 상업적으로 성공하기 위해서는, 이들 장치는 지문을 신속히 그리고 신뢰할 수 있을 정도로 판독하고 암호화할 수 있어야 한다. 지문 정보를 신속히 포착하는 능력은 이 생체 정보를 부정하게 수집하고자 하는 범죄자에게는 특히 매력적일 수가 있다. 예를 들어, 그러한 범죄자는 엘리베이터 호출 버튼을 지문 수집 장치(115)로 교체함으로써 모든 사람의 지문을 수집(120)하거나, 엘리베이터를 사용하는 사람을 선택할 수 있다. 그렇지 않으면, 범죄자는 보안 장치(100)의 보안을 침해하고 암호화된 신호(111)를 기록함으로써 생체 정보의 암호를 복제할 수도 있다. 개개인의 암호화된 생체 정보(111)의 개별적인 전달은 범죄자가 이러한 정보를 액세스할 가능성을 증가시킨다. 또 다른 개인의 지문의 기록된 암호(120)로 무장된 경우에, 범죄자는 보안 장치(100)의 물리적인 보안 상태를 침해하고, 111'에서 다른 개인의 지문의 암호를 사이에 끼워 넣고, 불법적인 액세스를 얻을 수도 있다. 이러한 불법적인 액세스는 물리적인 보안 장치(100)의 붕괴를 필요로 함에도 불구하고, 개개인의 신용카드를 훔치는 등의 개개인의 보안 상태로의 물리적인 침투를 필요로 하지 않으며, 따라서 즉각적인 검출은 불가능할 수도 있다.
생체 정보의 다른 속성들, 예를 들어 유일성 및 불변성으로 인해 야기되는 어려움에 대해 고려해 보기로 한다. 개개인의 지문은 유일하며 변경이 되지 않는다. 개개인의 신용 카드가 분실되는 경우에, 개개인은 단순히 도난 당한 카드를 취소하고 새로운 신용 카드를 발급 받는다. 개개인의 PIN이 손상되면, 개개인은 단지 또 다른 번호를 선택한다. 손실은 초기의 불법적인 액세스에 의해 초래되지만, 미래의 손실은 붕괴된 정보를 무효화함으로써 제거된다. 신용 카드 또는 PIN이 손상된 것이라고 보안 기관에 알리고 그 신용 카드 또는 PIN에 기초하는 추가적인 권한 부여를 막음으로써 정보는 무효한 상태로 된다. 그러나 개개인의 생체 정보가 도난 당한 경우에는 개개인은 이를 구제할 방법이 없다. 개인 및 보안 기관이 취할 수 있는 단 한가지 방법은 생체 정보가 손상된 것으로 선언하고, 액세스 제어를 위한 개개인의 생체 정보의 사용을 금함으로서 생체 정보를 무효한 상태로 하는 것이다. 생체 정보가 손상된 개개인은 카드 및 PIN 등의 종래의 식별 수단을 사용하는 상태로 복귀하여야만 하게 될 것이다. 다시 말해서, 범죄자가 생체 정보를 복제하여 생체 정보에 기초하는 보안 시스템을 붕괴시키는 수단을 개발하면, 보안 액세스 또는 인증을 위한 생체 정보의 사용은 더욱 비현실적이게 된다.
본 발명은 보안 시스템에 관한 것으로, 특히 생체 정보를 이용한 인증 및 액세스 보안에 관한 것이다.
도 1은 종래의 액세스 보안 시스템의 블록 선도.
도 2는 본 발명에 따른 액세스 보안 시스템의 블록 선도.
도 3은 본 발명에 따른 개인 키의 암호화를 통해 토큰을 초기화하기 위한 순서도.
도 4는 본 발명에 따른 액세스 보안 시스템의 순서도.
본 발명의 목적은 위조되거나 복제된 생체 정보의 영향을 많이 받지 않는 생체 정보에 기초하는 인증 및 액세스 보안 방법을 제공하는데 있다. 본 발명의 다른 목적은 생체 정보의 전달을 최소화하는데 있다. 본 발명의 또 다른 목적은 생체 정보의 보안이 붕괴되는 경우에 생체 정보 자체를 무효한 상태로 함이 없이 생체 정보의 사용을 무효한 상태로 하는 수단을 제공하는데 있다.
상기 및 그 밖의 다른 목적은 인증 및 액세스 보안을 위하여 개개인의 생체 정보와 함께 사용되는 토큰 장치를 제공함으로써 달성된다. 토큰 장치는 사용자의 생체 정보를 사용하여 암호화되는 키를 포함한다. 보안 시스템은 안전한 신청-응답 시나리오를 사용하여 토큰 장치와 통신한다. 토큰 장치는 보안 시스템과 보안이 유지되는 상태로 동작을 할 수 있도록 개개인으로부터의 생체 정보의 제공을 필요로 하며, 생체 정보를 사용하여 이 보안 시스템 내에서 사용할 수 있도록 상기한 키를 해독한다. 따라서, 토큰이 보안 시스템에 제공되고, 생체 정보가 토큰에 제공된 경우에만 액세스가 승인된다. 토큰 또는 생체 정보가 존재하지 않는 경우에는 액세스는 불가능하게 된다.
생체 정보 및 토큰의 제공에 의해 보안이 증가되는 것 이외에, 본 발명에 따른 보안 시스템은 생체 정보를 보안 시스템에 전달하지 않는다. 더욱이, 본 발명에 따라, 생체 정보의 복제물은 토큰이 없이는 소용이 없으며, 생체 정보 및 토큰의 보안의 붕괴의 영향은 붕괴된 토큰을 무효화함으로써 최소화할 수 있다.
도 2는 본 발명에 따른 액세스 보안 시스템의 블록 선도이다. 여기서 액세스라는 용어는 가장 일반적인 의미로 사용되며, 로그 내로의 엔트리 등의 기록 목적의 개개인의 인증은 물론 위치, 객체 및 정보 등을 포함한다. 보안 시스템은 개개인이 휴대하는 보안 토큰(200) 및 보안 토큰(200)과의 대화를 통해 개개인을 권한을 부여받은 사용자로서 인증하는 액세스 장치(300)로 구성되어 있다.
도 2의 액세스 장치(300)는 종래의 신청-응답 방식의 인증 장치이다. 이 예에서, 액세스 장치(300)는 비대칭 이중 키(공중/개인) 암호 시스템을 사용한다. 공지된 바와 같이, 이중 키 시스템에 있어서는, 쌍으로 된 키 중 하나의 키를 사용하여 암호화된 데이터는 쌍으로 된 키 중 다른 하나의 키에 의해 해독될 수 있다. 편의상, 여기서는 문자 U 및 V를 사용하여 쌍으로 된 이중 키의 공중 키와 개인 키를 각각 나타내기로 한다. 액세스 키(300)는 임의의 수 발생기(310)와, 인증 해독기(320)와, 한 세트의 권한을 부여받은 사용자의 공중 키와, 비교기(340)와, 액세스 록(350)으로 구성되어 있다. 액세스 키(300)는 신청으로서 임의의 수 R(311)과 통신하고, 이 신청에 응답하여 임의의 수 R(311)의 암호 E(R, V)(251)를수신한다. 임의의 수 R(311)의 암호 E(R, V)(251)는 키 V(241)에 기초한 암호이다. 이하에서 논의되지만, 권한을 부여받은 사용자가 현재의 토큰 사용자인 경우에 키 V(241)는 권한을 부여받은 사용자의 개인 키가 된다. 인증 해독기(320)는 권한을 부여받은 사용자의 공중 키 U(331)를 사용하여 임의의 수 R(311)의 암호 E(R, V)(251)를 해독한다. 해독된 결과 D(E(R, V),U)(321)가 토큰(200)에 전달되었던 임의의 수 R(311)과 동일한 경우, 부합(341)이 주장되고 액세스(250)가 승인된다. 즉, 액세스는 임의의 수 R(311)이 액세스 장치(300)에서의 공중 키 U에 대응하는 권한을 부여받은 사용자의 개인 키 V를 사용하여 암호화된 경우에만 승인된다.
도 2에는 별도의 보안을 위한 선택 사양인 해시 장치 H(255)(355)가 도시되어 있다. 임의의 수 R(311)을 직접 암호화하기보다는 인증 암호기(250)는 해시 장치(255)로부터의 임의의 수 R(311)의 해시된 암호 H(R)(256)를 암호화한다. 이 실시예에서, 인증 암호기(250)는 암호화된 응답 E(H(R),V)(251)를 액세스 장치(300)에 전송한다. 이와 비슷하게, 해시 장치(350)는 동일한 해싱 기능 H를 사용하여 임의의 수 R(311)의 해시된 암호 H(R)(356)를 비교기(340)에 제공한다. 비교기(340)는 해시된 암호 H(R)(356)를 해독된 결과 D(E(R),V),U)(321)와 비교하여 이들 해시 암호(356)(321)의 부합(341)에 기초하여 액세스 상태를 판단한다. 액세스는 해시 암호(356)(321)가 부합되는 경우에만 승인된다. 이해를 돕기 위하여, 이하에서는 상기한 임의의 수 R(311)의 해시된 암호(256)(356)를 통한 암호화 및 해독보다는 임의의 수 R(311)의 직접적인 암호화 및 해독과 관련하여 상세히 설명하기로 한다. 임의의 수 R(311)의 해시된 암호(256)(356)는 선택 사양인 해시 장치(255)(256)를사용한 위에서 상세히 설명한 장치의 실시예의 설명에 기초하여 쉽게 대체될 수 있다.
본 발명에 따라, 권한을 부여받은 사용자의 개인 키 V(241)는 암호화된 형태(230)로 토큰(200) 내에 저장된다. 권한을 부여받은 사용자의 개인 키 V의 암호 E(V, B)(230)는 권한을 부여받은 사용자에 대응하는 생체 암호 키 B(2110)에 기초한다. 토큰(200)은 생체 센서(210)와, 일회용 생체 암호기(220)와, 기억장치(230)와, 생체 해독기(240)와, 인증 암호기(250)를 포함하고 있다. 토큰(200)은 선택 사양인 토큰 식별기(290)를 또한 포함하고 있다.
도 2에 도시한 토큰(200)에서, 암호화된 키 E(V, B)는 대칭적으로 암호화되지만, 동일한 키 B(211)는 키 V를 암호화하고 해독하는데 사용된다. 토큰(200)이 최초로 권한을 부여받은 사용자에게 발행되면, 권한을 부여받은 사용자가 예를 들어 생체 센서(210) 위에 손가락을 올려놓음으로써 토큰(200)에 생체 데이터(201)를 제공하는 동안 권한을 부여받은 사용자의 개인 키 V(202)는 일회용 생체 암호기(220) 내로 입력된다. 생체 암호기 또는 생체 해독기라는 용어는 여기에서는 암호기(220)를 본 발명의 다른 암호기 및 해독기와 구분하기 위하여 사용되며, 종속적인 생체는 단지 암호화 및 해독에 사용되는 키의 소스를 나타낸다. 일회용 생체 암호기(220)는 생체 센서(210)로부터의 권한을 부여받은 사용자의 암호화된 생체 키 B(211)를 사용하여 사용자의 개인 키 V(202)를 암호화하며, 이 암호화된 키 E(V, B)는 기억장치(230) 내에 저장된다. 바람직한 실시예에서, 사용자의 개인 키 V(202)는 암호화된 직후에 파괴된다.
이 개인 키 V(202)에 대응하는 권한을 부여받은 사용자의 공중 키 U(203)는 액세스 장치(300)에서 권한을 부여받은 사용자의 공중 키 데이터베이스(330) 내에 저장된다. 바람직한 실시예에 있어서, 액세스 장치(300)는 오직 원한을 부여받은 사용자의 공중 키만이 이 데이터베이스(330) 내에 입력되는 것을 보장하는 안전 장치를 포함한다. 예를 들어, 권한을 부여받은 사용자의 개인 키는 원격 위치에서 액세스 장치(300)로 전송되며, 종래의 보증 시스템이 인증 당국에 의해 디지털 형태로 서명된 키만을 받아들이도록 채용된다. 사용자의 식별 또는 토큰(200)의 식별 또는 이들 둘 다 공중 키 U와 결합한다. 예를 들어, ATM으로의 액세스를 위해서는, 공중 키 U가 특정 사용자의 은행 계좌 번호와 결합되거나, 사용자의 사회 보장 번호와 결합되거나, 사용자를 식별하는 그 밖의 다른 데이터와 결합한다. 사용자가 별도의 프로세스를 통하여 이 식별을 제공할 필요성을 완화하기 위하여, 토큰(200)은 사용자 또는 액세스 장치(300)에 대한 사용자의 토큰을 식별하는 토큰 식별기(290)를 포함한다. 토큰 식별기(290)에 의해 제공된 식별(291)은 사용자의 은행 계좌 번호일 수도 있고, 사용자의 사회 보장 번호일 수도 있고, 데이터베이스(300) 내의 사용자와 관련된 또 다른 번호일 수도 있다.
생체 센서(210)는 토큰(200)의 현재 사용자의 생체 측정치(201)를 개인 키 V(202)를 암호화하기 위한 대칭 키로서 사용하기에 적절한 암호화된 형태 B(211)로 변환한다. 암호 작성 분야에서 공지된 바와 같이, 몇몇 형태의 정보는 암호화를 위한 다른 정보보다 낫고, 그러한 기술들은 정보를 원래의 형태에서 암호화 키로서 사용하기 위한 바람직한 형태로 변환하는데 일반적으로 이용될 수 있다. 바람직한실시예에서, 해싱 기능은 DES 또는 3중-DES 등의 일반적인 암호화 알고리즘을 위한 생체 키 B(211)를 발생시키는데 사용된다. 바람직한 실시예에서, 생체 키 B(211)는 저장된 암호 E(V, B)로부터 개인 키 V(202)와 동일한 해독된 키 V(241)를 제공하는 키라는 특성을 갖는다. 해싱 기능이 사용되면, 생체 키 B(211)는 키 b(211)로부터 원래의 생체 데이터(201)가 파생되는 것이 사실상 불가능한 바람직한 특성을 또한 갖는다. 생체 암호기(220)는 토큰(200) 내에 상주할 필요는 없다. 그것은 생체 센서(210) 또는 다른 생체 센서(210')로부터 생체 키 B를 받아들이고 저장을 위해 암호화된 키 E(V, B)를 토큰(200)에 제공하는 외부 암호기일 수 있다.
사용자가 액세스 장치(300)를 통하여 액세스하기를 원할 때, 사용자는 위에서 설명한 신청-응답 절차를 위하여 액세스 장치(300)에 토큰(200)을 제공한다. 여기서는 생체(201)가 개인 키 V(202)를 암호화하기 위하여 사용된 암호 키 B(211)를 형성한 사용자를 권한을 부여받은 토큰(200) 사용자로 부른다. 권한을 부여받은 사용자가 예를 들어 지문 센서 위에 손가락을 올려놓음으로써 생체 센서(210)에 생체(201)를 제공할 때, 생체 해독기(240)는 암호화된 개인 키 E(V, B)(230)를 해독하고, 개인 키 V(241)를 생성한다. 권한을 부여받은 사용자가 액세스 장치(300)의 앞에서 토큰(300)을 조작할 때, 인증 암호기(250)는 권한을 부여받은 사용자의 공중 키 데이터베이스(330) 내에 저장된 공중 키 U(331)에 대응하는 개인 키 V(241)를 사용하여 신청 임의의 수 R(311)을 암호화한다. 액세스 장치(300) 내의 해독기(320)는 토큰(200) 내의 암호기(250)로부터 응답 E(R, V)(251)를 해독하고, 그로부터 해독된 결과 R(321)을 생성한다. 해독된 결과 R(321)은 응답 E(R,V)(251)가 권한을 부여받은 사용자의 공중 키(331)에 대응하는 개인 키 V(241)를 사용하여 암호화되는 경우에만 원래의 임의의 수 R(311)과 부합된다. 해독된 결과 R(321)이 임의의 수 R(311)과 부합되면, 액세스가 승인된다.
예를 들어 또 다른 사람에 의해 다른 생체(201)가 제공되는 경우에, 해독된 키(241)는 암호화된 개인 키 V가 되지 않으며, 해독된 결과(321)는 원래의 임의의 수 R(311)이 되지 않고, 액세스는 승인되지 않게 되는 점에 유의할 필요가 있다. 생체 정보는 토큰(200)에 의해 저장되거나 전송되지 않을 수도 있음에 또한 유의할 필요가 있다. 액세스를 얻기 위해서는, 범죄자는 토큰(200)을 탈취하여야 하고 또한 생체(201) 또는 생체 암호 키(211)를 위조하여야 한다. 이러한 활동을 저지하기 위하여, 바람직한 실시예에 있어서 토큰(200)의 내부로의 액세스가 이루어지면 암호화된 키(230) 및 모든 형태의 생체 데이터가 파괴되도록 토큰(200)이 구성된다. 이 기술분야에서 공지된 바와 같이, 토큰(200)의 내용을 파괴하기 위하여 물리적 또는 전기적 수단이 사용될 수도 있다. 전자적 제거 수단은 예를 들어 기억장치(230) 내의 가용성 링크, 휘발성 메모리 요소의 사용 등을 포함한다. 물리적 보안 수단은 예를 들어 토큰(200)의 캡슐 구조가 파괴될 때 방출되는 산을 포함할 수도 있다.
보안의 붕괴가 발견되면, 예를 들어 토큰(200)의 이해할 수 없는 실종이 발견되면, 토큰(200)은 권한을 부여받은 사용자의 공중 키(330)의 데이터베이스로부터의 공중 키 U(331)의 단순한 제거에 의해 무효화될 수 있다. 그런 다음 새로운 토큰(200')이 새로운 한 쌍의 키 U' 및 V'를 사용하여 사용자에게 발행될 수 있다.그 후에, 적절한 생체 키 B(211)를 발생시키기 위한 액세스 시점에 새로운 토큰(200')에 적절한 생체(201)가 제공되는 한, 암호화된 키 E(V', B)를 포함하는 새로운 토큰(200')만이 공중 키 U'를 포함하는 액세스 장치(300)로의 액세스를 획득하는데 이용될 수 있다. 따라서, 도시한 바와 같이, 본 발명에 따라, (도난 당한 토큰 200을 통한) 생체 정보의 이용은 생체 정보(201)(B 211) 자체를 무효화하지 않고는 무효하게 될 수 있다.
토큰(200)은 다양한 형태로 실시될 수 있다. 예를 들어, 지문 토큰은 차고 문 개폐기 또는 다른 형태의 원격 제어장치와 유사한 액세스 장치에서의 토큰을 목표로 하는 한 센서 위에 엄지손가락을 올려놓음으로써 사용자에 의해 활성화되는 지문 센서를 갖춘 휴대형 장치로서 형성될 수도 있다. 이와 유사하게, 지문 센서 및 변환기를 갖춘 ID 카드의 형태로 구성할 수도 있다. 망막 스캔 토큰은 액세스 장치와 마주하고 있는 동안에 사용자가 눈 위에 두게 되는 외알 안경으로 형성될 수도 있다. 성문(聲紋) 토큰은 마이크로폰으로 형성될 수도 있다. 기술의 진보에 따라, 그러한 토큰은 예를 들어 생체 데이터로서 사용자의 DNA를 사용하여 사용자의 피부 속에 내장될 수도 있다. 본 발명의 이들 실시예 및 그 밖의 다른 실시예는 이 기술분야에서 통상의 지식을 가진 자에게는 명백할 것이다.
도 3은 본 발명에 따른 개인 키 V의 암호화를 통해 토큰을 초기화하는 순서도를 보인 것이다. 생체 데이터는 410에서, 예를 들어 지문 패드, 망막 스캔, 성문 등을 사용하여 판독된다. 개개의 사용자에 대응하는 일관되고 반복적인 생체 데이터를 생성하기 위하여 입력된 생체를 수집하고 처리하는 기술 및 장치는 이 기술분야에서 공지되어 있다. 도 3에는 암호화된 생체 정보로부터 420에서 생체 키 B를 발생시키는데 사용되는 선택 사양인 해시 암호가 예시되어 있다. 일반적으로, 생체 판독기는 암호에서 비트의 수의 항으로 지정되는 해상도를 갖는다. 이와 유사하게, 430에서의 암호화 프로세스는 키 내의 비트의 수의 항으로 지정되는 키 크기를 갖는다. 코드 보안의 붕괴의 어려움은 키 내의 비트의 수에 지수 함수적으로 종속되기 때문에, 키 내의 비트의 수는 제공되는 보안의 레벨을 결정한다. 바람직하게는, 생체 정보는 적어도 암호 키 내의 비트의 수만큼의 비트를 발생시키기에 충분한 해상도를 포함한다. 블록(420)의 해싱 및 키 발생 기능은 생체 정보 내의 비트의 수로부터 키 내의 비트의 적절한 수로의 변형을 수행한다. 선택적으로, 바람직한 해싱 기능이 실시되지 않으면, 블록(420)은 생체 정보 내의 비트를 잘라 내거나 복제함으로써 키의 비트의 적절한 수를 제공한다. 즉, 예를 들어, 생체 센서가 64 비트의 생체 정보를 생성하고, 암호 키는 56 비트인 경우에, 8 비트는 생체 정보에서 잘라 내어진다. 만일 생체 정보 내의 비트에 중요성이 있는 경우에는, 그다지 중요하지 않은 사항들, 즉 적은 정보 내용 등은 잘라 내어지는 비트로서 선택된다. 이와 유사하게, 생체 센서가 40 비트를 생성하고 암호 키는 56 비트인 경우에, 생체 정보의 16 비트가 복제되어 생체 암호 키 B의 요구되는 56 비트를 생성하거나 키 B의 16 비트가 사전 설정된 값으로 설정된다.
독립적으로, 이중 키 쌍 U, V가 460에서 발생된다. 이 발생은 비대칭 공중/개인 암호 키를 발생시키기 위한 다수의 기존의 알고리즘을 통해 이루어질 수 있다. 개인 키 V는 430에서 생체 키 B를 사용하여 암호화된다. 생체 키 B, E(V, B)에기초한 개인 키 V의 암호는 440에서 토큰에 저장된다. 암호화된 개인 키 V에 대응하는 공중 키 U는 470에서 암호화된 키 V를 포함하는 코튼을 통하여 사용자에 의해 사용되도록 의도된 모든 보안 장치에 공개된다. 보안을 위하여, 개인 키 V 및 모든 복제물은 블록(450)에 의해 나타낸 바와 같이 파괴되어야 한다.
도 4는 본 발명에 따른 액세스 보안 시스템의 순서도를 보인 것이다. 도 4의 액세스 보안 시스템은 토큰(500)과 액세스 장치(600)를 포함하고 있다. 블록(510)(520)은 위에서 설명한 블록(410)(420)과 동일한 기능을 수행한다. 컴포넌트가 사용자의 생체 측정치를 동일한 생체 키 B로 동일하게 변형하는 한, 도 4에 도시한 바와 같은 개인 키 V의 암호는 토큰(200) 내에서 사용되는 것과는 다른 컴포넌트를 사용할 수도 있다는 점을 특별히 예시하기 위하여 도 2와 비교하여 도 4에서는 다른 도면부호가 사용되고 있다. 쉬운 참조를 위하여, 이 시점에서의 사용자는 현재의 사용자로서 지칭된다. 그 이유는 사용자가 권한을 부여받은 사용자인지 아니면 토큰을 훔친 범죄자인지를 알 수 없기 때문이다. 토큰(500)의 현재 사용자가 권한을 부여받은 사용자인 경우에는 생체 키 B는 블록(510)(520)에 의해 발생되며, 현재의 사용자가 권한을 부여받은 사용자가 아닌 경우에는 다른 생체 키 B'가 블록(510)(520)에 의해 발생된다. 블록(530)은 권한을 부여받은 사용자의 암호화된 개인 키 E(V, B)의 앞서 언급한 저장을 나타낸다. 암호화된 개인 키 E(V, B)는 생체 키 B에 의해 해독되어 540에서 개인 키 V를 생성한다. 다른 생체 키 B'가 사용되는 경우에는 다른 키 V'가 540에서 생성된다.
액세스 장치(600)가 이하에서 설명되는 신청 R(631)을 전송하면, 토큰(500)은 550에서 그것을 수신하고, 그것을 암호화 블록(560)에 제공한다. 암호화 블록(560)은 키 V(또는 V')를 사용하여 신청 R(631)을 암호화하고, 블록(570)은 암호 E(R, V) 또는 E(R, V')를 액세스 장치(600)로 전송한다. 보안을 위하여, 블록(580)은 개인 키 V의 모든 복제물과 생체와 관련된 모든 데이터의 명확한 파괴를 요구한다. 이러한 파괴는 예를 들어 510에서 판독된 생체를 유지하는 레지스터를 명확히 소거하고, 520에서 해시된 대칭 키 B를 명확히 소거하고, 540 에서 개인 키 V를 명확히 소거함으로써 수행될 수 있다.
액세스 장치(600)는 610에서 사용자의 식별 ID를 수신한다. 이 식별은 예를 들어 사용자가 AMT 기계에 은행 카드를 제공함으로써 입력될 수도 있다. 바람직한 실시예에 있어서, 식별은 블록(590)에서 토큰(500)에 의해 제공됨으로써, 사용자가 식별 카드와 토큰 모두를 휴대하여야 하는 필요성이 제거된다. 사용자 식별을 수신하면, 액세스 장치(600)는 620에서 임의의 수를 발생시킴으로써 신청-응답 프로토콜을 시작하며, 그것을 630에서 신청 R(631)로서 토큰(500)에 전송한다. 610에서 사용자 식별 ID가 수신되면, 식별된 사용자와 관련된 개인 키 U를 찾기 위하여 권한을 부여받은 사용자의 데이터베이스의 검색이 또한 시작된다. 사용자 식별 ID가 대응하는 공중 키 U를 갖지 못하면, 블록(540)은 널 키 U'를 생성한다.
신청 R에 응답하여, 토큰(500)은 신청 R의 암호를 되돌린다. 이 암호는 적절한 개인 키 V에 기초한 암호인 E(R, V)이거나, 560에서 다른 사람의 생체 키 B'에 의해 생성되는 잘못된 키 V'에 기초한 암호인 E(R, V')이다. 암호화된 응답 E(R, V) 또는 E(R, V')는 블록(65)에서 수신되며, 해독 블록(660)에 제공된다. 해독 블록(660)은 사용자의 공중 키 U를 암호화된 응답 E(R, V) 또는 E(R, V')에 적용한다. 전자인 암호화된 응답 E(R, V)가 수신되면, 해독 블록(660)은 원래의 신청 R(631과 동일한 해독된 결과 D(E(R, V), U)를 생성한다. 후자인 암호화된 응답 E(R, V')가 수신되면, 해독 블록(660)은 원래의 신청 R(631)과 동일하지 않은 결과 D(E(R, V'), U)를 생성한다. 670에서, 해독된 결과 D(E(R, V), U) 또는 D(E(R, V'), U)는 액세스 상태(671)를 판단하기 위하여 원래의 신청 R(631)과 비교된다. 675에서, 해독된 결과가 원래의 신청과 부합되면, 690에서 액세스가 승인된다. 해독된 결과가 원래의 신청과 부합되지 않으면, 680에서 액세스가 부인된다. 예를 들어 610에서 정확하지 않은 사용자 식별에 응답하여 적절하지 않은 사용자 키 U'가 블록(640)에 의해 제공되더라도 부합이 이루어지지 않는 상황이 또한 발생하게 됨에 유의할 필요가 있다.
따라서, 도 4의 순서도를 통해 알 수 있는 바와 같이, 생체 키 B가 개인 키 V를 암호화하는데 사용된 원래의 생체 키와 부합되는 경우에만, 그리고 개인 키 V가 액세스 장치에 저장된 공중 키 U에 대응하는 경우에만 액세스가 승인된다. 시스템의 보안이 붕괴된 경우에는, 권한을 부여받은 사용자의 데이터베이스로부터 공중 키 U를 단순히 제거함으로써 후속 하는 액세스가 부인될 수도 있다. 후속 하는 권한을 부여받은 액세스는 새로운 세트의 공중/개인 패스워드를 제공하고 도 3의 프로세스를 반복함으로써 수행될 수 있다.
지금까지 설명한 바와 같이, 본 발명의 바람직한 실시예는 높은 보안의 공중/개인 비대칭 키와 신청-응답 보안 프로토콜을 포함한다. 이 기술분야에서 통상의 지식을 가진 자에게는 명백한 바와 같이, 보안 레벨의 감소가 제공되기는 하지만 비교적 복잡하지 않은 방법이 사용될 수 있다. 예를 들어, 토큰은 단순히 사용자의 PIN의 암호를 포함할 수도 있고, 이 PIN을 해독하고 직접 액세스 장치에 이 PIN을 전송할 수 있도록 구성될 수도 있다. 다시 말해서, 그러한 토큰은 토큰으로부터의 PIN의 전송을 허용할 수 있도록 변형되는 종래의 ATM 기계에서 사용자가 PIN 내에 타이핑할 필요성을 대신한다. 그러한 토큰은 바람직한 이중 키 실시예와 동일한 레벨의 보안을 제공하지는 않지만, 사용자의 키스트로크를 관찰함으로써 범죄자가 PIN을 판단할 가능성을 제거하기 때문에, 현재의 키패드 방법보다 더욱 안전할 수 있다. 이들 낮은 보안 및 높은 보안 실시예 사이의 다른 보안 기준은 이 기술분야에서 통상의 지식을 가진 자에게는 명백하다.
전술한 내용은 단지 본 발명의 원리를 설명한 것에 지나지 않는다. 따라서 여기에서는 상세히 설명되고 도시되지는 않았지만 본 발명의 원리를 실현하는 여러 가지 구성을 도출해 낼 수 있으며, 이러한 구성은 모두 본 발명의 정신 및 범주에 포함된다. 예를 들어, 291을 통하여 사용자 또는 토큰의 식별을 액세스 장치(300)에 제공하기보다는 액세스 장치(300)가 권한을 부여받은 사용자의 공중 키 데이터베이스(330)의 철저한 검색을 실시하여 데이터베이스(330) 내의 공중 키 U가 원래의 임의의 수 R(311)의 해독을 실시하는지의 여부를 판단할 수가 있다. 만일 그렇다면, 어떤 권한을 부여받은 사용자가 존재하는지를 정확히 식별하거나 식별함이 없이도 액세스는 승인된다. 이와 유사하게, 한 쌍의 키 U, V는 각각의 개인 사용자보다는 사용자 그룹과 결합될 수 있다. 이 예에서 그룹 내의 각각의 사용자는 동일한 개인 키 V의 암호를 포함하는 토큰을 가지게 되지만, 각각의 암호는 각각의 사용자의 생체 정보에 기초한다. 또한, 생체 정보는 각각의 사용자에 유일할 필요는 없다. 예를 들어, 생체 정보는 단순히 혈액형일 수도 있고, 그 혈액형을 가진 누군가가 동일한 토큰을 사용할 수 있다. 그러한 토큰은 예를 들어 잘못된 수혈을 방지하기 위하여 사용될 수도 있다. 또는 예를 들어 그러한 토큰은 성별, 나이 등의 다른 특성에 기초하여 액세스를 승인 또는 부인하는데 사용될 수도 있다.
여기서 설명된 특정 실시예는 본 발명의 예시하기 위한 목적으로 제공된 것에 지나지 않는다. 이 기술분야에서 통상의 지식을 가진 자라면 알 수 있겠지만, 토큰(200) 및 액세스 장치(300)의 개개의 컴포넌트는 하드웨어 형태로, 소프트웨어 형태로, 또는 그 두 가지가 조합된 형태로 실현될 수도 있다. 토큰(200) 및 액세스 장치(300) 내에 기능 블록을 분배하고 배치하는 것은 필요에 따라 조정될 수 있다. 예를 들어, 권한을 부여받은 사용자의 공중 키의 데이터베이스는 액세스 장치(300) 내에 위치할 필요는 없다. 데이터베이스는 월드 와이드 웹 상에 위치할 수도 있으며, 해독기(320)는 웹 페이지 액세스를 통해 사용자의 공중 키 U를 검색할 수도 있다. 권한을 부여받은 사용자의 공중 키의 데이터베이스 내에 데이터를 입력함으로써, 바람직한 실시예에서 권한을 부여받은 사용자의 공중 키의 전송이 이 기술분야에서는 일반적인 보증 시스템을 통해 또한 인증된다. 액세스 록(350)은 멀리 떨어진 곳에 위치하거나 완전히 결여될 수도 있다. 예를 들어, 액세스 장치(300)는 감시 스테이션에 배치된 장치일 수도 있다. 여기서, 부합(341)은 감시인의 정독을 위한 녹색 광에 의해 단순히 표시되는 액세스 상태를 제공하게 된다.
본 발명의 다른 용도 또한 이 기술분야에서 통상의 지식을 가진 자에게는 명백하다. 예를 들어, 토큰(200)은 GPS 장치 따위의 위치 식별기를 또한 포함할 수도 있으며, 액세스 시스템(300)은 개개인의 치를 추적하는데 사용된다. 사용자로부터의 토큰과 생체의 조합을 요구함으로써 토큰(200)의 폐기에 의하여 추적을 피하기 위한 시도가 비교기(340)로부터의 비-부합에 의해 즉시로 검출되게 된다. 이와 유사한 방식으로, 범죄자의 토큰이 영역 내에 존재할 때마다 감시인 토큰과 같은 토큰의 결합이 사용되어 보안 상태를 나타낼 수도 있다.
Claims (20)
- 현재 사용자의 생체 측정치에 기초하여 보안 토큰(200)의 현재 사용자의 제 1 생체 키(211)를 제공하는 생체 센서(210)와,권한을 부여받은 사용자의 제 2 생체 키(211)에 기초하는 보안 키(202)의 암호(E(V, B))를 저장하는 기억장치(230)와,생체 센서(210) 및 기억장치(230)에 동작 가능하게 커플링 접속되어, 보안 키(202)의 암호(E(V, B)를 해독함으로써 제 1 생체 키(211)가 제 2 생체 키(211)와 동등할 때 보안 키(202)와 동일한 해독된 보안 키(241)를 제공하는 생체 해독기(240)로 구성된 것을 특징으로 하는 보안 토큰(200).
- 제 1 항에 있어서,생체 해독기(240)에 동작 가능하게 커플링 접속되어, 신청 파라미터(311)를 암호화함으로써 해독된 보안 키(241)에 기초하는 응답 파라미터(251)를 생성하는 인증 암호기(250)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
- 제 2 항에 있어서,권한을 부여받은 사용자와 관련된 식별(291)을 제공하는 토큰 식별기(290)를또한 포함하는 것을 특징으로 하는 보안 토큰(200).
- 제 1 항에 있어서,권한을 부여받은 사용자와 관련된 식별(291)을 제공하는 토큰 식별기(290)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
- 제 1 항에 있어서,생체 센서(210)는 현재의 사용자의 생체 측정치의 해시에 기초하여 제 1 생체 키(211)를 제공하는 것을 특징으로 하는 보안 토큰(200).
- 제 1항에 있어서,제 2 생체 키(211)는 비대칭 키인 것을 특징으로 하는 보안 토큰(200).
- 제 1 항에 있어서,보안 키(202)는 적어도 하나의 개인 키와 적어도 하나의 공중 키를 포함하는 한 세트의 비대칭 키의 개인 키인 것을 특징으로 하는 보안 토큰(200).
- 제 1 항에 있어서,제 2 생체 키(211)에 기초하여 보안 키(202)의 암호(E(V, B))를 생성하는 일회용 암호기(220)를 또한 포함하는 것을 특징으로 하는 보안 토큰(200).
- 현재 사용자의 생체 측정치에 기초하여 토큰(200)의 현재 사용자의 제 1 생체 키(211)를 제공하는 생체 센서(210),권한을 부여받은 사용자의 제 2 생체 키(211)에 기초하는 보안 키(202)의 암호(E(V, B)), 및제 1 생체 키(211)가 제 2 생체 키(211)와 동등할 때 해독된 보안 키(241)가 보안 키(202)와 동등하도록 그리고제 1 생체 키(211)가 제 2 생체 키(211)와 다를 때 해독된 보안 키(241)가 틀린 키가 되도록보안 키(202)의 암호(E(V, B))를 해독하여 해독된 보안 키(241)를 생성하는 생체 해독기(240)를 포함하는 토큰(200)과,토큰(200)과 동작 가능하게 커플링 접속되었을 때 해독된 보안 키(241)에 기초하여 액세스 상태(671)를 판단하는 액세스 장치로 구성된 것을 특징으로 하는 보안 시스템.
- 제 9 항에 있어서,액세스 상태(671)는 현재의 사용자가 권한을 부여받은 사용자라는 확인인 것을 특징으로 하는 보안 시스템.
- 제 9 항에 있어서,액세스 장치가토큰(200)에 신청 파라미터(311)를 제공하는 신청 장치와,신청 파라미터(311) 및 해독된 보안 키(241)에 기초하여 토큰(200)으로부터 응답 파라미터(251)를 수신하는 수신 장치를 포함하며,액세스 상태(671)는 응답 파라미터(251)에 기초하는 것을 특징으로 하는 보안 시스템.
- 제 11 항에 있어서,토큰(200)은 신청 파라미터(311)를 암호화하여 응답 파라미터(251)를 생성하는 인증 암호기(250)를 또한 포함하며, 암호(E(V, B))는 해독된 보안 키(241)에 기초하는 것을 특징으로 하는 보안 시스템.
- 제 12 항에 있어서,보안 키(202)는 한 쌍의 비대칭 키의 제 1 키이며, 수신 장치는 응답 파라미터(251)를 해독하여 해독된 결과(321)를 생성하는 인증 해독기(320)와,액세스 상태(671)를 판단하기 위하여 해독된 결과(321)를 신청 파라미터(311)와 비교하는 비교기(340)를 포함하며,해독은 쌍으로 된 비대칭 키의 제 2 키에 기초하는 것을 특징으로 하는 보안 시스템.
- 제 13 항에 있어서,권한을 부여받은 사용자 키의 데이터베이스(330)를 또한 포함하며, 상기 데이터베이스를 통하여 권한을 부여받은 사용자에 대응하는 쌍으로 된 비대칭 키의 제 2 키가 결정되는 것을 특징으로 하는 보안 시스템.
- 제 14 항에 있어서,토큰(200)은 권한을 부여받은 사용자에 대응하는 식별(291)을 제공하는 토큰 식별기(290)를 또한 포함하며,권한을 부여받은 사용자 키의 데이터베이스(330)로부터의 쌍으로 된 비대칭키의 제 2 키의 결정은 권한을 부여받은 사용자에 대응하는 식별(291)에 기초하는 것을 특징으로 하는 보안 시스템.
- 제 11 항에 있어서,토큰(200)은토큰(200)의 컴포넌트로의 액세스를 가로막는 캡슐 구조와,캡슐 구조가 파괴될 때 보안 키(202)의 제 2 생체 키(211) 및 보안 키(202)의 암호(E(V, B))중 적어도 어느 하나를 파괴하는 수단을 또한 포함하는 것을 특징으로 하는 보안 시스템.
- 제 11 항에 있어서,액세스 장치는 해독된 보안 키(241)에 기초하여 액세스 상태(671)의 판단을 촉진시키기 위한 임의의 수 발생기(310)를 또한 포함하는 것을 특징으로 하는 보안 시스템.
- 권한을 부여받은 사용자의 제 1 생체 키(211)에 기초하여 암호화된 보안 키(E(V, B))를 토큰(200) 내에 생성하기 위하여 보안 키(202)를 암호화하는 단계와,현재 사용자의 생체 측정치에 기초하여 토큰(200)의 현재 사용자의 제 2 생체 키(211)를 판단하는 단계와,제 2 생체 측정치에 기초하여 해독된 보안 키(241)를 생성하기 위하여 암호화된 보안 키(E(V, B))를 해독하는 단계와,해독된 보안 키(241)에 기초하여 액세스 상태(671)를 판단하는 단계로 구성된 것을 특징으로 하는 액세스 상태(671)의 판단방법.
- 제 18 항에 있어서,토큰(200)에 신청 파라미터(311)를 전달하는 단계와, 신청 파라미터(311) 및 제 2 생체 키(211)에 기초하여 응답 파라미터(251)를 결정하는 단계를 또한 포함하며,액세스 상태(671)를 판단하는 단계는 응답 파라미터(251)에 기초하는 것을 특징으로 하는 액세스 상태(671)의 판단방법.
- 제 19 항에 있어서,보안 키(202)는 한 쌍의 비대칭 키의 제 1 키이고,응답 파라미터(251)를 결정하는 단계에서는 제 2 생체 키(211)에 기초하여신청 파라미터(311)가 암호화되며,액세스 상태(671)를 판단하는 단계에서는쌍으로 된 비대칭 키의 제 2 키에 기초하여 해독된 결과(321)를 생성하기 위하여 응답 파라미터(251)를 해독하고,액세스 상태(671)를 판단하기 위하여 해독된 결과(321)를 신청 파라미터(311)와 비교하는 것을 특징으로 하는 액세스 상태(671)의 판단방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/211,155 US20020124176A1 (en) | 1998-12-14 | 1998-12-14 | Biometric identification mechanism that preserves the integrity of the biometric information |
US09/211,155 | 1998-12-14 | ||
PCT/EP1999/009226 WO2000036566A1 (en) | 1998-12-14 | 1999-11-26 | Biometric identification mechanism that preserves the integrity of the biometric information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010086236A true KR20010086236A (ko) | 2001-09-10 |
Family
ID=22785769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020007008859A KR20010086236A (ko) | 1998-12-14 | 1999-11-26 | 생체 정보 보존 생체 식별 메커니즘 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20020124176A1 (ko) |
EP (1) | EP1057145A1 (ko) |
JP (1) | JP2002532997A (ko) |
KR (1) | KR20010086236A (ko) |
CN (1) | CN1297553A (ko) |
TW (1) | TW472217B (ko) |
WO (1) | WO2000036566A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100899471B1 (ko) * | 2001-02-01 | 2009-05-27 | 쓰리엠 이노베이티브 프로퍼티즈 컴파니 | 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치 |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051831A (ja) * | 1999-08-10 | 2001-02-23 | Sony Corp | 乱数発生装置及び乱数発生方法 |
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
SE526732C2 (sv) * | 1999-09-17 | 2005-11-01 | Loqware Sweden Ab | Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor |
JP3782351B2 (ja) * | 1999-10-20 | 2006-06-07 | 富士通株式会社 | 可変長鍵暗号システム |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
EP1172775A1 (fr) * | 2000-07-10 | 2002-01-16 | Proton World International (Pwi) | Procédé de protection d'un accès à un domaine sécurisé |
DE10037174C2 (de) * | 2000-07-31 | 2003-01-16 | Orga Kartensysteme Gmbh | Datenträger, insbesondere mit holographischem Speicher |
AU2001283949A1 (en) | 2000-08-15 | 2002-02-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
GB2366139B (en) * | 2000-08-15 | 2004-07-14 | Ericsson Telefon Ab L M | Network authentication |
US6910132B1 (en) * | 2000-09-15 | 2005-06-21 | Matsushita Electric Industrial Co., Ltd. | Secure system and method for accessing files in computers using fingerprints |
CA2327610A1 (en) * | 2000-12-05 | 2002-06-05 | Diaphonics, Inc. | Method and apparatus for uniquely identifying an electronic transaction |
US7114080B2 (en) * | 2000-12-14 | 2006-09-26 | Matsushita Electric Industrial Co., Ltd. | Architecture for secure remote access and transmission using a generalized password scheme with biometric features |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
EP1366595B1 (en) * | 2001-02-14 | 2018-11-14 | GenKey Netherlands B.V. | Data processing apparatus and method |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
GB0110741D0 (en) * | 2001-05-02 | 2001-06-27 | Navigator Solutions Ltd | Biometric identification method and apparatus |
TW560155B (en) * | 2001-07-18 | 2003-11-01 | Culture Com Technology Macau Ltd | System and method for electric file transfer |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
JP2003263623A (ja) * | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
US7204425B2 (en) | 2002-03-18 | 2007-04-17 | Precision Dynamics Corporation | Enhanced identification appliance |
GB2386803A (en) * | 2002-03-20 | 2003-09-24 | Nexus Ltd | Protecting a digital certificate stored on a physical token using biometric authentication |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
EP1520369B1 (en) * | 2002-05-31 | 2006-10-18 | Scientific Generics Limited | Biometric authentication system |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7900052B2 (en) | 2002-11-06 | 2011-03-01 | International Business Machines Corporation | Confidential data sharing and anonymous entity resolution |
KR20050086806A (ko) * | 2002-11-28 | 2005-08-30 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 사용자와 승인 수단간의 바이오-링크 |
EP1578066A1 (en) * | 2002-12-11 | 2005-09-21 | Mitsui & Co., Ltd. | Communication system, communication terminal comprising vir tual network switch and portable electronic device comprising organism recognition unit |
CN100541443C (zh) * | 2002-12-31 | 2009-09-16 | 国际商业机器公司 | 用于处理数据的方法和系统 |
EP1632091A4 (en) * | 2003-05-12 | 2006-07-26 | Gtech Corp | METHOD AND SYSTEM FOR AUTHENTICATION |
JP2006527424A (ja) * | 2003-05-12 | 2006-11-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 生体センサを選択的に起動するシステム及び方法 |
EP1480107A3 (en) * | 2003-05-16 | 2006-05-24 | Berner Fachhochschule Hochschule für Technik und Architektur Biel | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method |
US20070038867A1 (en) * | 2003-06-02 | 2007-02-15 | Verbauwhede Ingrid M | System for biometric signal processing with hardware and software acceleration |
JP2005010826A (ja) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
US20050044388A1 (en) * | 2003-08-19 | 2005-02-24 | Brant Gary E. | Reprise encryption system for digital data |
DE102004001855A1 (de) * | 2004-01-13 | 2005-08-04 | Giesecke & Devrient Gmbh | Biometrische Authentisierung |
US7805614B2 (en) * | 2004-04-26 | 2010-09-28 | Northrop Grumman Corporation | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) |
CN1951059B (zh) * | 2004-05-10 | 2010-11-03 | 皇家飞利浦电子股份有限公司 | 能够记录由生物统计数据保护的交易的个人通信设备 |
GB0413034D0 (en) * | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
JP4490179B2 (ja) * | 2004-06-10 | 2010-06-23 | 東芝エレベータ株式会社 | 指紋認証装置 |
JP4885853B2 (ja) | 2004-06-25 | 2012-02-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
DE102004049998A1 (de) * | 2004-10-14 | 2006-04-20 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten |
US8209751B2 (en) * | 2004-11-18 | 2012-06-26 | Biogy, Inc. | Receiving an access key |
US20090228714A1 (en) * | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US7565548B2 (en) * | 2004-11-18 | 2009-07-21 | Biogy, Inc. | Biometric print quality assurance |
US8477940B2 (en) | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7805615B2 (en) * | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
US20070239994A1 (en) * | 2006-04-05 | 2007-10-11 | Kulkarni Vinod K | Bio-metric encryption key generator |
US8204831B2 (en) | 2006-11-13 | 2012-06-19 | International Business Machines Corporation | Post-anonymous fuzzy comparisons without the use of pre-anonymization variants |
JP2007151114A (ja) * | 2006-11-20 | 2007-06-14 | Para3 Inc | 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス |
US20080162943A1 (en) * | 2006-12-28 | 2008-07-03 | Ali Valiuddin Y | Biometric security system and method |
CA2695439A1 (en) * | 2007-07-12 | 2009-01-15 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
ES2749606T3 (es) * | 2007-10-24 | 2020-03-23 | Scytl Secure Electronic Voting S A | Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales |
US8320638B2 (en) * | 2008-04-10 | 2012-11-27 | Pitt Alan M | Anonymous association system utilizing biometrics |
JP5180678B2 (ja) * | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
US20110071994A1 (en) * | 2009-09-22 | 2011-03-24 | Appsimple, Ltd | Method and system to securely store data |
EP2323308B1 (en) * | 2009-11-12 | 2016-03-23 | Morpho Cards GmbH | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token |
AU2010224455B8 (en) * | 2010-09-28 | 2011-05-26 | Mu Hua Investments Limited | Biometric key |
US10268843B2 (en) | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
US8752124B2 (en) * | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Apparatus and method for performing real-time authentication using subject token combinations |
US8789143B2 (en) | 2011-08-15 | 2014-07-22 | Bank Of America Corporation | Method and apparatus for token-based conditioning |
US8950002B2 (en) | 2011-08-15 | 2015-02-03 | Bank Of America Corporation | Method and apparatus for token-based access of related resources |
US8806602B2 (en) | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
US9160536B2 (en) * | 2011-11-30 | 2015-10-13 | Advanced Biometric Controls, Llc | Verification of authenticity and responsiveness of biometric evidence and/or other evidence |
US9832023B2 (en) | 2011-10-31 | 2017-11-28 | Biobex, Llc | Verification of authenticity and responsiveness of biometric evidence and/or other evidence |
WO2013134306A1 (en) | 2012-03-05 | 2013-09-12 | Michael Fiske | One-time passcodes with asymmetric keys |
US9645966B2 (en) * | 2012-06-08 | 2017-05-09 | Apple Inc. | Synchronizing handles for user accounts across multiple electronic devices |
US9230081B2 (en) * | 2013-03-05 | 2016-01-05 | Intel Corporation | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
US9218473B2 (en) * | 2013-07-18 | 2015-12-22 | Suprema Inc. | Creation and authentication of biometric information |
GB2517775B (en) * | 2013-08-30 | 2016-04-06 | Cylon Global Technology Inc | Apparatus and methods for identity verification |
CN103886235B (zh) * | 2014-03-03 | 2017-02-22 | 杭州电子科技大学 | 一种正面人脸图像生物密钥生成方法 |
US9430628B2 (en) * | 2014-08-13 | 2016-08-30 | Qualcomm Incorporated | Access authorization based on synthetic biometric data and non-biometric data |
FR3027753B1 (fr) * | 2014-10-28 | 2021-07-09 | Morpho | Procede d'authentification d'un utilisateur detenant un certificat biometrique |
US10357210B2 (en) | 2015-02-04 | 2019-07-23 | Proprius Technologies S.A.R.L. | Determining health change of a user with neuro and neuro-mechanical fingerprints |
US9836896B2 (en) | 2015-02-04 | 2017-12-05 | Proprius Technologies S.A.R.L | Keyless access control with neuro and neuro-mechanical fingerprints |
US9577992B2 (en) * | 2015-02-04 | 2017-02-21 | Aerendir Mobile Inc. | Data encryption/decryption using neuro and neuro-mechanical fingerprints |
US9590986B2 (en) | 2015-02-04 | 2017-03-07 | Aerendir Mobile Inc. | Local user authentication with neuro and neuro-mechanical fingerprints |
KR102460069B1 (ko) * | 2015-09-30 | 2022-10-28 | 삼성전자주식회사 | 보안 인증 장치 및 보안 인증 방법 |
US9916432B2 (en) | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
CN108292334B (zh) | 2015-10-26 | 2022-04-12 | 维萨国际服务协会 | 无线生物特征识别认证系统和方法 |
US10535047B1 (en) | 2015-11-19 | 2020-01-14 | Wells Fargo Bank N.A. | Systems and methods for financial operations performed at a contactless ATM |
US10567170B2 (en) * | 2015-12-24 | 2020-02-18 | Mcafee, Llc | Hardware-generated dynamic identifier |
JP6507115B2 (ja) * | 2016-03-22 | 2019-04-24 | 株式会社日立製作所 | 1:n生体認証・暗号・署名システム |
WO2017165349A1 (en) | 2016-03-22 | 2017-09-28 | Spectrum Brands, Inc. | Garage door opener with touch sensor authentication |
EP3646212A4 (en) * | 2017-06-29 | 2021-01-20 | Visa International Service Association | SYSTEM, METHOD AND APPARATUS FOR AUTHENTICATION OF BIOMETRIC ENTRY |
DE102017006200A1 (de) * | 2017-06-30 | 2019-01-03 | Wolfgang Zipper | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. |
US10680804B2 (en) * | 2017-09-27 | 2020-06-09 | Salesforce.Com, Inc. | Distributed key caching for encrypted keys |
US20210004482A1 (en) * | 2018-09-26 | 2021-01-07 | Patientory, Inc. | System and method of enhancing security of data in a health care network |
US10411894B1 (en) * | 2019-05-17 | 2019-09-10 | Cyberark Software Ltd. | Authentication based on unique encoded codes |
US10862689B1 (en) * | 2019-07-23 | 2020-12-08 | Cyberark Software Ltd. | Verification of client identities based on non-distributed data |
US11405211B2 (en) * | 2020-01-07 | 2022-08-02 | Bank Of America Corporation | Biometric session tokens for secure user authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926480A (en) * | 1983-08-22 | 1990-05-15 | David Chaum | Card-computer moderated systems |
NL8900949A (nl) * | 1989-04-17 | 1990-11-16 | Nedap Nv | Multifunktionele identificatie- en informatiekaart. |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
DE19882328B3 (de) * | 1997-04-21 | 2014-05-08 | Mytec Technologies Inc. | Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik |
-
1998
- 1998-12-14 US US09/211,155 patent/US20020124176A1/en not_active Abandoned
-
1999
- 1999-11-26 JP JP2000588737A patent/JP2002532997A/ja active Pending
- 1999-11-26 WO PCT/EP1999/009226 patent/WO2000036566A1/en not_active Application Discontinuation
- 1999-11-26 CN CN99805077A patent/CN1297553A/zh active Pending
- 1999-11-26 KR KR1020007008859A patent/KR20010086236A/ko not_active Application Discontinuation
- 1999-11-26 EP EP99962173A patent/EP1057145A1/en not_active Withdrawn
-
2000
- 2000-03-29 TW TW089105804A patent/TW472217B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100899471B1 (ko) * | 2001-02-01 | 2009-05-27 | 쓰리엠 이노베이티브 프로퍼티즈 컴파니 | 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2002532997A (ja) | 2002-10-02 |
EP1057145A1 (en) | 2000-12-06 |
WO2000036566A1 (en) | 2000-06-22 |
US20020124176A1 (en) | 2002-09-05 |
CN1297553A (zh) | 2001-05-30 |
TW472217B (en) | 2002-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20010086236A (ko) | 생체 정보 보존 생체 식별 메커니즘 | |
JP3222110B2 (ja) | 個人識別フォブ | |
O'Gorman | Comparing passwords, tokens, and biometrics for user authentication | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US6185316B1 (en) | Self-authentication apparatus and method | |
Matyáš et al. | Security of biometric authentication systems | |
CA2447578A1 (en) | Authentication using application-specific biometric templates | |
Jain et al. | Attacks on biometric systems: an overview | |
NL1036400C2 (en) | Method and system for verifying the identity of an individual by employing biometric data features associated with the individual. | |
US20030101349A1 (en) | Method of using cryptography with biometric verification on security authentication | |
KR100974815B1 (ko) | 이중 생체 인증 시스템 | |
GB2457491A (en) | Identifying a remote network user having a password | |
CN109961542A (zh) | 一种门禁装置、验证装置、验证系统及其验证方法 | |
Ratha | Privacy protection in high security biometrics applications | |
Lalithamani et al. | Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition | |
JP4575731B2 (ja) | 生体認証装置、生体認証システム及び方法 | |
CN106682531A (zh) | 一种基于生物信息授权的机密数据加密方法 | |
JP2002132731A (ja) | 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体 | |
Armoogum et al. | A practical approach for secure biometric template storage for authentication | |
JP2001067477A (ja) | 個人識別システム | |
Panchal | Bio-Crypto System | |
Chitti et al. | Cryptographic thumbs-up | |
Fleming | Biometrics: past, present and future | |
Lakhera | Enhancing security of stored biometric data | |
Matyáš | Security of Biometric Authentication Systems–Extended Version |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |