KR20110029107A - 안전한 신원 인증의 장치 검출 - Google Patents

안전한 신원 인증의 장치 검출 Download PDF

Info

Publication number
KR20110029107A
KR20110029107A KR1020107013567A KR20107013567A KR20110029107A KR 20110029107 A KR20110029107 A KR 20110029107A KR 1020107013567 A KR1020107013567 A KR 1020107013567A KR 20107013567 A KR20107013567 A KR 20107013567A KR 20110029107 A KR20110029107 A KR 20110029107A
Authority
KR
South Korea
Prior art keywords
template
nonce
identity
masked
generator
Prior art date
Application number
KR1020107013567A
Other languages
English (en)
Inventor
딘 에이치. 보글러
더글라스 에이. 쿨맨
와이 큐. 리
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20110029107A publication Critical patent/KR20110029107A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

사용자 장치들 사이에서 데이터 동기화를 용이하게 하기 위하여 사용자 장치에 포함된 신원 정보를 이용하여 사용자 장치들 사이에서 안전한 신원 인증을 제공하는 시스템 및 방법이 개시되며, 그 시스템 및 방법에서 장치들 내 신원 정보는 인증을 위해 비교되지만, 그러한 정보 및 장치들에 허가받지 않은 액세스에 대해서는 실제로 전송되거나 노출되지 않는다.

Description

안전한 신원 인증의 장치 검출{DEVICE DETECTION WITH SECURE IDENTITY AUTHENTICATION}
전자 제품 중심의 우리의 현대 세계에서, 전자 장치의 사용자는 전형적으로 그러한 많은 장치를 소유하고 있다. 예를 들어, 사용자는 (아마도 여러 대의) 셀폰, PDA(개인 휴대 정보 단말), 컴퓨터 및 셋탑 박스와 같은 일련의 장치들을 소유할 수 있다. 각 장치에는 연락처 정보, 일정 달력 및 다른 데이터 파일과 같은 개인 데이터가 적재될 수 있다. 그러나, 사용자의 각 장치 내에 동일한 개인 데이터를 적재하는 경우, 사용자가 자주 데이터 동기화(data synchronization)를 희망할 때는 사용자에게 귀찮은 일이 될 수 있다. 더욱이, 만일 개인 데이터가 한 장치에서 갱신되면, 모든 사용자 장치에 대해 한결같은 서비스를 제공하기 위해 다른 장치들에서 똑같은 갱신을 수작업으로 되풀이할 필요가 있을 것이다.
전술한 귀찮은 수작업에 의해 동기화시킬 필요를 회피하기 위하여 다수의 전자 장치들 전체에 대해 자동적인 데이터 동기화를 가능하게 해주는 방법 및 장치가 존재한다. 개인 데이터의 자동적 동기화라는 적절한 목적을 용이하게 하기 위하여, 사용자의 개인 데이터가 오직 동일 사용자의 다른 장치들과만 확실히 동기화되도록 하기 위해 신원 정보(identity information)가 각각의 사용자 장치에 제공 또는 적재될 수 있다. 예를 들어, 한 사용자의 모든 장치에는 신원 정보, 이를 테면, 전통적인 비밀 키, PIN(personal identification number: 개인 식별 번호), 비밀번호, 바이오메트릭 정보(biometric information) 및 어머니 성씨, 출생지, 애완 동물 이름 등과 같은 다른 신원 정보가 적재될 수 있다. 일단 사용자의 장치에 사용자의 신원 정보가 제공되거나 적재되면, 사용자는 그러한 정보를 인증용도로 사용하여 장치에 액세스하고 수작업으로 장치 내에 있는 사용자의 개인 데이터를 동기화시킬 수 있다. 그러므로, 사용자는 사용자의 데이터가 사용자의 장치들 사이에서 자동으로 동기화될 수 있도록 사용자의 장치들이 서로 자동적 인증을 수행하기를 원한다. 그러나, 자동적인 장치 인증을 수행하기 위해 사용자의 장치들이 사용자의 신원 정보를 다른 장치들에게 전송하고 노출해야 하는 방식이 우려된다. 분명히, 사용자 장치들 내에 있는 사용자의 신원 정보가 사용자의 장치들 전체에 대해 데이터의 동기화를 용이하게 하는데 사용될 수 있도록 사용자 장치들 내에 한 사용자에게 속한 이들 장치들을 검출하기 위한 안전한 신원 인증을 제공하는 것이 바람직하다. 또한, 그러한 신원 정보는 그러한 정보를 이용하여 사용자의 장치로부터 데이터를 훔치거나 그렇지 않으면 뽑아갈 수 있는 인증받지 않은 장치 또는 사용자들에게 노출되지 않도록 하기 위해 비공개적으로 보관되거나 지켜져야 한다. 그래서, 본 명세서에서 언급한 바와 같이, 장치의 신원 인증은 다른 장치와의 데이터 동기화와 같은 한가지 이상의 기능을 수행하는 장치를 인증할 목적으로 장치 내에 포함된 신원 정보에 근거하여 장치 또는 장치 사용자의 식별을 수반한다. 신원 인증은 장치들 간의 보안 통신에 중요한 요소이기 때문에 적절한 신원 인증은 미래의 끊김없는 이동성(seamless mobility)에 중요하다.
일 실시예에서, 사용자의 신원을 인증하는 방법이 제공되며, 상기 방법은, 문의 논스(interrogating nonce)를 전송하는 단계; 상기 문의 논스에 기반하여 제1 신원 관련 템플릿(identity-related template)의 제1 마스크드 템플릿(masked template)을 수신하는 단계; 및 상기 수신된 제1 신원 관련 템플릿의 제1 마스크드 템플릿, 제2 신원 관련 템플릿, 및 상기 문의 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 제2 신원 관련 템플릿과 매치하는지를 판정하는 단계를 포함한다.
다른 실시예에서, 사용자의 신원을 입증하는 방법이 제공되며, 상기 방법은, 문의 논스(interrogating nonce)를 수신하는 단계; 상기 문의 논스에 기반하여 제1 신원 관련 템플릿(identity-related template)의 제1 마스크드 템플릿(masked template)을 발생하는 단계; 및 상기 문의 논스에 기반한 상기 제1 마스크드 템플릿을 전송하는 단계를 포함한다.
또 다른 실시예에서, 다수의 사용자 장치들 모두에 대해 사용자의 신원을 인증하기 위한 시스템이 제공되며, 상기 시스템은, 상기 다수의 사용자 장치들 중 문의 장치로서 동작하는 제1 사용자 장치를 포함하며, 상기 문의 장치는, 문의 논스(interrogating nonce)를 발생하도록 동작하는 제1 논스 발생기; 상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 논스 발생기에 의해 발생된 상기 문의 논스를 전송하고 상기 문의 논스에 기반한 제1 신원 템플릿(identity template)의 제1 마스크드 템플릿(masked template)을 수신하는 제1 통신 인터페이스; 및 상기 제1 통신 인터페이스 및 상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 통신 인터페이스에 의해 제공된 상기 수신된 제1 마스크드 템플릿, 상기 문의 장치의 상기 제2 신원 관련 템플릿, 및 상기 제1 논스 발생기에 의해 제공된 상기 문의 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 문의 장치의 제2 신원 관련 템플릿과 매치하는지를 판정하는 제1 비교기를 포함한다.
실시예들은 예를 들어 예시되며 첨부의 도면(들)으로 제한되지 않으며, 도면에서 동일한 참조부호는 동일한 구성요소를 나타낸다.
도 1은 실시예에 따라서 마스크드 템플릿을 발생하기 위한 마스크드 템플릿 발생기의 블록도를 예시한다.
도 2는 본 발명의 실시예에 따라서 템플릿들을 비교하는 비교기의 블록도를 예시한다.
도 3은 본 발명의 실시예에 따라서 보안 통신을 위한 키를 생성하는 키 생성기의 블록도를 예시한다.
도 4는 본 발명의 실시예에 따라서 안전한 신원 인증을 위한 초기 처리 단계에서 응답 장치 내 마스크드 템플릿 발생기, 비교기, 및 키 생성기의 블록도를 예시한다.
도 5는 본 발명의 실시예에 따라서 안전한 신원 인증을 위한 초기 처리 단계에서 문의 장치 내 마스크드 템플릿 발생기, 비교기, 및 키 생성기의 블록도를 예시한다.
도 6은 본 발명의 실시예에 따라서 안전한 신원 인증을 위한 최종 처리 단계에서 응답 장치 내 마스크드 템플릿 발생기, 비교기, 및 키 생성기의 블록도를 예시한다.
도 7a 및 도 7b는 본 발명의 실시예에 따라서 안전한 신원 인증을 위해 동작하는 사용자 전자 장치들의 블록도를 예시한다.
도 8a 및 도 8b는 본 발명의 실시예에 따라서 안전한 신원 인증을 구현하기 위해 응답 장치에 의해 실행되는 프로세스를 예시한다.
도 9a 및 도 9b는 본 발명의 실시예에 따라서 안전한 신원 인증을 구현하기 위해 문의 장치에 의해 실행되는 프로세스를 도시한다.
간략하고 예시적인 목적을 위해, 실시예들의 원리는 주로 그 실시예들의 예를 참조함으로써 기술된다. 다음의 설명에서, 실시예들의 완벽한 이해를 제공하기 위해 많은 특정한 상세내용이 설명된다. 그러나, 본 기술 분야에서 통상의 지식을 가진 자에게는 실시예들이 그러한 특정 상세내용에 제한하지 않고 실시될 수 있음이 자명할 것이다. 다른 예에서, 공지의 방법과 구조는 실시예들을 불필요하게 불명료하게 하지 않도록 상세히 설명되지 않았다.
비록 대부분의 인증 방식에서 PIN과 비밀번호가 통상적으로 신원 정보로서 사용될지라도, 바이오메트릭 인증 메커니즘이 더욱 안전하다고 간주하기 때문에 바이오메트릭 인증 메커니즘이 점차 대안으로서 제공되고 있다. 따라서, 본 명세서에 언급된 실시예들은 바이오메트릭 스캔(biometric scan)의 별개의 두 사례로부터 바이오메트릭 템플릿(biometric templates)을 유도하는데 따른 실제적 제한 때문에, 같은 것처럼 아주 유사하지만 반드시 동일하지는 않은 바이오메트릭 템플릿들(또는 어떤 다른 신원 관련 템플릿들(identity-related templates))을 안전하게 공유함으로써 다수의 사용자 전자 장치들이 신원 정보를 서로 안전하게 결정하게 한다. 이들 실시예들은 장치들 모두에 대해 사용자가 참여하여 사용자의 신원 정보를 비교하는 것을 간단하게 해준다. 다양한 사용자 장치들이 주어진다면, 그러한 장치들은 장치들끼리 공통의 사용자를 공유하는지를 안전하게 찾도록 동작한다. 찾게 되면, 장치들은 연결 또는 통신하고 장치들 내 데이터를 교환하도록 동작한다. 따라서, 예를 들어, 동일하거나 또는 충분히 유사한 바이오메트릭 템플릿을 공유하는 두 장치들은 서로 안전하게 통신할 수 있다. 한편, 동일하거나 또는 충분히 유사한 템플릿을 공유하지 않는 두 장치들은 다른 장치의 템플릿에 관해 아무것도 얻지 못한다.
바이오메트릭 템플릿은 사용자의 바이오메트릭 스캔을 통해 유도된 데이터이다. 바이오메트릭 스캔은 이것으로 제한되지 않지만 지문, 아이 스캔(eye scans)(예컨대, 아이리스 스캔(iris scans)), 장문(palm prints) 및 성문(voice prints)을 포함한다. 사용자는 신원 정보로서 작용하는 각 사용자 장치에서 사용자의 바이오메트릭 스캔으로부터 만들어진 바이오메트릭 템플릿을 구현할 수 있다. 한가지 범례, 예를 들어, 엄지손가락 지문의 각 바이오메트릭 스캔은 동일 사용자의 동일 범례의 이전의 스캔과 동일하지 않다. 그러나, 동일 사용자의 동일한 견본으로 만든 두 바이오메트릭 스캔은 충분히 유사하며, 그래서 상이한 두 장치들 용도로 만든 두 템플릿들은 본 명세서에 기술된 하나 이상의 실시예들을 이용하여 장치들 사이에서 통신을 위한 보안 인증 채널(secure authenticated channel: SAC)을 설정하는데 사용하기에 충분히 유사하다.
본 명세서에서 기술된 다양한 실시예들에 따르면, 두 장치가 서로의 신원 정보를 결정하기 위해 통신할 때, 정보 교환 중에 수동적으로 또는 능동적으로 엿듣는 제3자에게 인식가능한 정보는 어느 한쪽 장치의 신원 정보를 결정하기에 불충분하다. 즉, 가로챈 통신은 검출 또는 브루트-포스 계산(brute-force calculations)을 통해 바이오메트릭 템플릿을 재구성하려는 제3자에게 추가적인 충분한 정보를 제공하지 못한다. 이러한 실시예들은 사용자 기반 신원 정보가 보안 또는 인증 목적으로 사용되는 곳에서 어떤 설정 시에 사용될 수 있다. 예를 들어, 이들 실시예들은 많은 끊김없는 이동성 애플리케이션에 적용된다. 그 목적은 두 장치가 공통 사용자를 공유함을 자동으로 발견하게 해주는 것이다. 그러한 지식으로, 장치들은 그들의 데이터를 안전한 방식으로 동기화시킬 수 있으며, 장치들의 비밀리에 보관된 것(privacy integrity)은 공격자에 의해 훼손될 수 없다.
사용자의 장치에 보관된 사용자의 바이오메트릭 템플릿과 같은 사용자의 신원 정보를 보호하기 위하여, 하나의 장치에서 다른 장치로 바이오메트릭 템플릿을 전송하는 것은 현명하지 않으며, 만약 그렇게 하였다면 어떤 공격 장치가 사용자의 템플릿을 획득하고 사용자의 장치와 동기화시켜서 사용자의 데이터를 훔치려할 수 있다. 일 실시예에서, 두 장치는 서로에게 직접 원시 템플릿(raw templates)을 드러내지 않고 피어 장치(peer device)가 공통의 바이오메트릭 템플릿을 갖고 있는지를 판정하도록 동작한다. 따라서, 장치들은 원시 바이오메트릭 템플릿을 결코 외부에 드러내지 않을 것이다. 그 대신, 장치는 마스크드 템플릿(masked template)이라고 지칭하는 템플릿의 처리된 버전을 계산할 수 있다. 이러한 계산에 사용될 수 있는 여러 방법이 있다. 그러한 한가지 방법은 2007년 9월 20일, http://eprint.iacr.org/2003/235.pdf 에서 온라인으로 제공된 Dodis, Ostrovsky, Reyzin, 및 Smith 의 "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data"에 기술된 퍼지 추출기 함수를 활용하는 것이다. 그 초안은 Eurocrypt 2004 [DRS04]에서 발행되었다.
따라서, 사용자 장치들은 자유로이 마스크드 템플릿을 전송할 수 있으며, 공격자는 마스크드 템플릿을 유도하는데 이용한 계산이 (암호학적 해시처럼) 일방성(one-way)이기 때문에 원래의 바이오메트릭 템플릿을 유도할 수 없다. 원격 장치로부터 마스크드 템플릿을 수신하는 로컬 장치는 입력으로서 그 자체의 원시 바이오메트릭 템플릿, 그의 국부적으로 생성된 논스(nonce), 및 그의 국부적으로 생성된 논스에 기반한 원격 장치의 마스크드 템플릿을 입력받는 비교기 알고리즘을 사용할 수 있다. 암호학적으로, 논스는 단 한번 사용된 숫자 또는 비트열이다. 논스의 예는 이것으로 제한되지 않지만, 계수(counts), 난수(random numbers), 및 의사-난수(pseudo-random number)를 포함한다. 로컬 장치의 비교기 알고리즘의 결과는 원시 바이오메트릭 템플릿들이 매치함을 선언하기 위해 충분한 매칭 비트들이 원격 장치로부터 수신되었는지를 판단하는 것이다. 마찬가지로, 원격 장치의 비교기 알고리즘의 결과는 템플릿들이 매치함을 선언하기 위해 충분한 매칭 비트들이 로컬 장치로부터 수신되었는지를 판단하는 것이다. 두 장치가 그러한 결론에 도달하면, 두 장치는 그들의 데이터를 동기화하기 시작할 수 있다.
실시예들은 세 가지 프로세스, 장치, 및/또는 엔티티를 이용한다. 예를 들어, 프로세스는 사용자 장치 내 프로세서에 의해 실행을 위한 알고리즘으로서 구현될 수 있다. 첫 번째 프로세스는 도 1에 도시된 마스크드 템플릿 발생기(010)를 활용하여 마스크드 템플릿을 발생하는 것이다. 이 프로세스는 입력으로서 템플릿 T(014) 및 논스를 입력받는다. 도시된 바와 같이, 논스는 난수 R(012)이다. 따라서, 상이한 무작위 입력을 갖는 상이한 두 템플릿 또는 유사한 두 템플릿이 입력되면 아주 다른 출력이 생성될 것이다. 일 실시예에서, 마스크드 템플릿 발생기(010)는 2007년 9월 20일, http://eprint.iacr.org/2003/235.pdf 에서 온라인으로 제공된 Dodis, Ostrovsky, Reyzin, 및 Smith의 "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data" 에 기술된 퍼지 추출기 함수와 같은 일방성 함수(one-way function)를 포함하며, 그 전체는 본 명세서에서 참조문헌으로 인용된다. 마스크드 템플릿 발생기(010)에 의해 다른 공지의 일방성 함수가 이용될 수 있는 대안의 실시예가 예상된다. 이 프로세스의 출력은 무작위 마스크드 템플릿[T]R(016)으로, 이 출력은 산술적으로 되돌리기 어려울 수 있다.
두 번째 프로세스는 도 2에 도시된 비교기(020)를 이용하여 비교하는 것이다. 비교기는 세 가지 입력, 즉, 원시 템플릿 T(024), 마스크드 템플릿 [T]R(022), 및 난수 R(026)로 도시된 논스를 입력받고 Yes(예)/No(아니오)(Y/N) 판정(028)을 출력한다. 일 실시예에서, 원시 템플릿 T(024)은 난수 R(026)로 처리되어 2차 마스크드 템플릿이라 지칭될 템플릿을 발생한다. 만일 비교기(020)에 입력된 무작위 마스크드 템플릿 [T]R(022)이 2차 마스크드 템플릿에 충분히 유사하다면, "예"라는 답변이 출력된다. 답변 "예"를 성취하기 위해, 비교기(020)에 입력된 무작위 마스크드 템플릿(022)은 2차 마스크드 템플릿과 동일할 필요는 없다. 무작위 마스크드 템플릿(022) 및 2차 마스크드 템플릿이 퍼지 추출기 함수를 이용하여 생성되는 대안의 실시예가 예상되며, 이들 두 템플릿들은 비교기(020)에서 "예"를 출력하기 위해 반드시 동일하여야 한다. 만일 무작위 마스크드 템플릿(022)이 유사하지 않다면, "아니오"라는 답변이 출력된다.
세 번째 프로세스는 도 3에 도시된 키 생성기(030)를 활용한 키 생성이다. 키 생성기는 세 개의 입력, 즉, 원시 템플릿 T(032), 제1 논스 RA(034) 및 제2 논스 RB(036)을 입력받고, 키 비트 K(038)를 출력한다. 도시된 바와 같이, 논스 RA(034) 및 RB(036)는 난수이다. 비트 K(038)는 다수의 방식으로 생성될 수 있다. 일 실시예에서, 이들 비트는 단순히 비교기(020)가 매치를 위해 매치되어야 하는 템플릿(032)의 비트(일반적으로 고차 비트)이다. 다른 실시예에서, K(038)의 생성 시, 논스 RA(034) 및 RB(036)는 또한 대안으로 또는 조합하여 사용되기도 한다. 이것은 반복 데이터 가로채기 공격(repeated data interception attacks)의 효과를 제한한다. 예를 들어, 비트 K(038)는 함수 G의 출력, 즉 G(T, RA, RB) = K일 수 있으며, 여기서 랜덤 논스 RA(034) 및 RB(036)는 함수 F, 즉, F(RA, RB) = RC를 이용하여 처리되어 일차로 출력 Rc를 생성할 수 있다. 함수 F에서, 입력 RA(034) 및 RB(036), 또는 이들의 어떤 부분집합은 Rc를 유도하는데 사용될 수 있다. 일 실시예에서, RA 및 RB 양자 모두는, 예를 들어, RB(036)와 연결된(concatenated) RA(034)의 해시 함수(즉, F(RA, RB) = SHA-2(RA∥RB), 여기서 SHA-2는 SHA-1을 제외한 해싱 알고리즘들의 패밀리 중 하나를 나타냄), RA(034) 및 RB(036)의 XOR 함수, 및 RA(034)를 키로서 이용한 RB(036)의 암호 등일 수 있는 F에서 사용될 수 있다. 그런 다음, RC는 원시 템플릿 T(032)와 함께 도 1의 마스크드 템플릿 발생기(010)와 같은 마스크드 템플릿 발생기에 입력되어 함수 G의 출력 K(038)을 생성할 수 있다. RA(034) 및/또는 RB(036)에 기반한 키 생성기의 다른 실시예는 본 기술 분야에서 통상의 지식을 가진 자들에게 공지된 것이며 본 명세서에서도 사용될 수 있다.
보안은 전적으로 원시 바이오메트릭 템플릿 T의 비밀과 논스 RA 및 RB의 특징만을 의존하는 것이기 때문에 마스크드 템플릿 발생기, 비교기, 및 키 생성기 함수에 대한 지식은 공개된 것이라 간주된다.
해결할 필요가 있는 두 가지 공통적인 공격 시나리오가 있다. 첫 번째 공격 시나리오는 재생 공격(replay attack)이다. 첫 번째 시나리오에서 해결할 문제는 공격자가 장치들 사이의 통신을 엿들을 수 있고 공격자가 나중에 재생을 위해 저장한 장치의 마스크드 템플릿을 수신하는 것이다. 나중에, 공격자는 저장한 마스크드 템플릿을 마치 공격자의 마스크드 템플릿인 것처럼 동일 장치에 다시 전송한다. 재생된 마스크드 템플릿은 그 장치에 의해 출력된 마스크드 템플릿과 동일하기 때문에, 그 장치는 물론 마스크드 템플릿이 자신의 것과 매치한다고 선언할 것이다.
이러한 첫 번째 공격 시나리오의 결과를 해결하기 위하여, 각각의 마스크드 템플릿은 앞에서 언급한 바와 같이 전송 전에 통계적으로 유일한 논스 값 R을 이용하여 생성된다. 논스 값 R은 이전에 저장된 그의 마스크드 템플릿의 모든 복사본들이 허용되지 않도록 생성된다.
예를 들어, 장치(B)는 랜덤 논스 RB를 생성하여 장치(A)에게 전송한다. 도 4에 도시된 바와 같이, ((400)으로 도시된) 장치(A)는 마스크드 템플릿 발생기(410), 비교기(420), 및 키 생성기(430)를 포함한다. 장치는 그의 마스크드 템플릿 발생기(410)에서 (장치(B)로부터) 랜덤 논스 RB(432)를 수신한다. 그에 대한 응답으로, 장치(A)의 마스크드 템플릿 발생기(410)는 장치(B)의 랜덤 논스 RB(432)에 기반하여 원시 템플릿 TA(460)의 무작위 마스크드 템플릿 [TA]RB(450)을 발생한다. 그 다음, 장치(A)는 무작위 마스크드 템플릿 [TA]RB(450)과 함께 랜덤 논스 RA(440)를 장치(B)에 전송한다.
도 5에 도시된 바와 같이, ((500)으로 도시된) 장치(B)는 마스크드 템플릿 발생기(510), 비교기(520), 및 키 생성기(530)를 포함한다. 랜덤 논스 RB(432)를 생성하여 장치(A)에 전송한 후, 장치(B)는 그의 마스크드 템플릿 발생기(510)에서 (장치(A)로부터) 랜덤 논스 RA(440)를 수신하고 그의 비교기(520)에서 (장치(A)로부터) 무작위 마스크드 템플릿 [TA]RB(450)를 수신한다. 그 다음, 장치(B)의 비교기(520)는 그 자신의 원시 템플릿 TB(540), 그 자신의 랜덤 논스 RB(432), 및 수신한 마스크드 템플릿 [TA]RB(450)을 처리하여 도 2를 참조하여 전술한 바와 같이 예/아니오 판정(550)을 생성한다. 만일 판정이 "아니오"이면, 장치(B)는 장치(A)와의 동기화 동작을 중단하도록 선택할 수 있다. 이 경우, 장치(B)는 장치(A)에 의해 제공된 인증 정보를 받아들이지 않는다.
계속 도 5를 참조하면, 장치(B)의 마스크드 템플릿 발생기(510)는 장치(A)로부터 수신한 랜덤 논스 RA(440)에 기반하여 그의 원시 템플릿 TB(540)의 무작위 마스크드 템플릿[TB]RA(560)을 발생한다. 그 다음, 장치(B)는 무작위 마스크드 템플릿 [TB]RA(560)를 장치(A)에 전송한다. 또한, 도 5에 도시된 바와 같이, 장치(B)의 키 생성기(530)는 수신한 랜던 논스 RA(440), 그 자신의 랜덤 논스 RB(432), 및 그 자신의 원시 템플릿 TB(540)을 처리하여, 도 3을 참조하여 전술한 바와 같이 그의 키 비트 KB(570)를 생성한다.
도 6에 도시된 바와 같이, ((400)으로 도시된) 장치(A)는 장치(B)로부터 무작위 마스크드 템플릿 [TB]RA(560)을 수신한다. 장치(A)의 비교기(420)는 그 자신의 원시 템플릿 TA(460), 그 자신의 랜덤 논스 RA(440), 및 수신한 마스크드 템플릿 [TB]RA(560)을 처리하여, 도 2를 참조하여 전술한 바와 같이 예/아니오 판정(610)을 생성한다. 만일 판정이 "아니오"이면, 인증 동작이 실패하였으므로, 장치(A)는 장치(B)와의 그의 동기화 동작을 중단하도록 선택할 수 있다. 그렇지 않으면, 도 6에 도시된 바와 같이, 장치(A)의 키 생성기(430)는 수신한 랜덤 논스 RB(432), 그 자신의 랜덤 논스 RA(440), 및 그 자신의 원시 템플릿 TA(460)을 처리하여 도 3을 참조하여 전술한 바와 같이 그의 키 비트 KA(620)를 생성한다. 도 6의 키 비트 KA(620) 및 도 5의 키 비트 KB(570)는 비교기(420 및 520)에 의한 판정 출력(610(도 6) 및 550(도 5))이 각기 예일 때, 동일할 것이다.
만일 공격자가 (예컨대, 초기 랜덤 논스를 이용하여 생성된) 마스크드 템플릿의 초기 버전을 전송하면, 비교기는 이를 거절할 것이다.
두 번째 공격 시나리오는 양측이 사전에 서로에 대해 알지 못할 때 세션 키를 유도하려는 어떤 시도와 연관된 중간자 공격(man-in-the-middle attack(MITM attack))이다. 세션 키는 두 장치들 사이에서 이들의 데이터를 안전하게 동기화하기 위해 보안 인증 채널(secure authenticated channel: SAC)이 설정될 수 있도록 하는데 필요하다. 키 생성기(430, 530)가 양측의 장치에서 동일하게 생성되었을 일련의 매칭 비트(예컨대, 전술한 바와 같은 K)를 출력할 수 있다는 사실은 이러한 종류의 MITM 공격을 미연에 방지한다는 것이다. 이들 비트들, 즉 KA(620) 및 KB(570)는 세션 키로서 사용될 수 있거나 또는 장치(A)와 장치(B) 사이에서 차후에 SAC 설정을 위한 그러한 세션 키를 유도하는데 사용될 수 있다. 만일 KA(620) 및 KB(570)가 두 장치에서 매치하지 않으면, 각 장치는 상이한 세션 키를 유도하였을 것이며 장치들은 SAC를 통해 통신할 수 없다. MITM은 (키 생성기의 필요한 입력인) 원시 템플릿을 결코 얻지 못하기 때문에, MITM 공격은 완화된다.
도 7a는 일 실시예에 따라서, 다른 사용자 장치들과 데이터 동기화를 위해 안전한 신원 인증을 구현하는 여러 컴포넌트들을 내장한 각각의 사용자 장치(700)의 하이 레벨 다이어그램을 예시한다. 사용자 장치(700)는 마스크드 템플릿 발생기(702), 비교기(704), 논스 발생기(706), 키 생성기(708), 및 보안 인증 채널(SAC) 제어기(710)를 포함한다. 마스크드 템플릿 발생기(702)는 도 4 및 도 6의 마스크드 템플릿 발생기(410) 및 도 5의 마스크드 템플릿 발생기(510)와 거의 대등하다. 비교기(704)는 도 4 및 도 6의 비교기(420) 및 도 5의 비교기(520)와 거의 대등하다. 논스 발생기(706)는 많은 컴퓨터 애플리케이션에서 통상 사용된 난수 발생기일 수 있다. 논스 발생기는 마스크드 템플릿 발생기(702)를 통해 마스크드 템플릿을 생성하고, 소정 실시예에서는 비교기(704)를 통해 2차 마스크드 템플릿을 생성하는데 사용하는 난수를 발생하도록 동작할 수 있다. 발생된 난수는 또한 세션 키를 발생하는 키 생성기(708)에서도 사용될 수 있다. 키 생성기(708)는 도 6의 키 생성기(430) 및 도 5의 키 생성기(530)와 거의 대등하다. 키 생성기(708)에 의해 생성된 키를 이용하여, 도 7a의 SAC 제어기(710)는 안전한 동기화 동작에 연동하는 장치들 사이에서 SAC를 생성하도록 동작할 수 있다.
도 7b는 도 7a에 예시된 여러 장치 컴포넌트들(702-710)을 구현하는 사용자 장치의 플랫폼으로서 사용할 수 있는 컴퓨터 시스템(750)의 블록도를 예시한다.
컴퓨터 시스템(750)은 소프트웨어를 실행하는 실행 플랫폼을 제공하는 하나 이상의 프로세서, 예컨대, 프로세서(752)를 포함한다. 그래서, 컴퓨터 시스템(750)은 Intel, AMD, 및 Cyrix 로부터 입수한 프로세서와 같이 다수의 컴퓨터 프로세서들 중 어떤 하나 이상의 단일 코어 또는 다중 코어 프로세서를 포함한다. 본 명세서에서 언급한 바와 같이, 컴퓨터 프로세서는 범용 프로세서, 이를 테면, 중앙 처리 유닛(CPU) 또는 어떤 다른 다목적 프로세서 또는 마이크로프로세서일 수 있다. 컴퓨터 프로세서는 또한 전용 프로세서, 이를 테면, 그래픽 처리 유닛(GPU), 오디오 프로세서, 디지털 신호 프로세서, 또는 하나 이상의 처리 목적으로 전용된 또 다른 프로세서일 수 있다. 프로세서(752)로부터의 명령어 및 데이터는 통신 버스(754)를 통해 또는 컴퓨터 시스템(750) 내 다른 컴포넌트들과의 포인트-투-포인트 링크를 통해 통신된다.
컴퓨터 시스템(750)은 또한 런타임 동안 소프트웨어가 상주하는 메인 메모리(756), 및 보조 메모리(758)를 포함한다. 또한 보조 메모리(758)는 도 7a의 컴포넌트들(702-710)의 기능을 구현하는 소프트웨어 프로그램, 애플리케이션, 및/또는 모듈을 저장하는데 사용될 수 있는 컴퓨터 판독가능 매체(CRM)일 수 있다. 이러한 소프트웨어 프로그램, 애플리케이션, 및/또는 모듈은 도 7a의 컴포넌트들(702-710)의 기능을 수행하는 프로세서(752)에 의해 실행 또는 수행된 명령을 포함한다. 그래서, CRM은 아래에서 기술되는 바와 같이 방법(800-900)을 구현하는 소프트웨어 프로그램, 애플리케이션, 또는 모듈을 저장하도록 동작할 수 있다. CRM의 예는 하드 디스크 드라이브, 플로피 디스켓 드라이브를 대표하는 제거가능 스토리지 드라이브, 자기 드라이브, 콤팩트 디스크 드라이브, 및 플래시 드라이브(예컨대, USB 드라이브) 등을 포함한다. CRM의 다른 예는 전자 데이터를 저장할 수 있고 컴퓨터 판독가능한 명령 또는 전자 형태의 명령을 프로세서 또는 처리 유닛에게 제공할 수 있는 ROM(read only memory), EPROM(erasable, programmable ROM), EEPROM(electrically erasable, programmable ROM), 또는 어떤 다른 전자, 광, 자기, 또는 다른 스토리지 또는 전송 장치를 포함한다.
메인 메모리(756) 및 보조 메모리(758) (및 선택적 제거가능 스토리지 유닛(764))은 각기, 예를 들어, CRM을 포함한다. 컴퓨터 시스템(750)은 디스플레이 어댑터(772)를 통해 연결된 디스플레이(770), 키보드, 마우스, 및 스타일러스 등과 같은 하나 이상의 입력 장치(768)를 포함하는 사용자 인터페이스를 포함한다. 그러나, 입력 장치(768) 및 디스플레이(770)는 선택사양이다. 통신 인터페이스(780)는 다른 사용자 장치들과 직접 또는, 예를 들어, 네트워크를 통해 통신하기 위해 제공되며, SAC 제어기(710)로 하여금 키 생성기(708)에 의해 제공된 세션 키를 이용하여 다른 사용자 장치들과 SAC를 설정할 수 있도록 동작가능하다. 통신 인터페이스(780)는 도 7a에 도시된 각종 컴포넌트들에 전기적으로 연결되어, 앞에서 설명하였고 아래에서 도 8 및 도 9를 참조하여 추가로 설명되는 바와 같이, 논스 및 마스크드 템플릿을 전송하고 수신하는 이더넷, 파이어와이어(firewire)(IEEE 1394), 또는 USB 인터페이스와 같은 유선 인터페이스일 수 있다. 대안으로, 통신 인터페이스(780)는 적외선(IR) 또는 무선(RF) 인터페이스와 같은 무선 인터페이스일 수 있으며, 앞에서 설명하였고 아래에서 도 8 및 도 9를 참조하여 추가로 설명되는 바와 같이, 예를 들어, 사용자 장치에 의해 발생된 논스 및 마스크드 템플릿을 수신하는 수신기 및 사용자 장치에 의해 발생된 논스 및 마스크드 템플릿을 전송하는 송신기를 갖는다. 그래서, 통신 인터페이스는 도 7a에 도시된 각종 컴포넌트들에 전기적으로 연결되어 논스 및 마스크드 템플릿을 수신하고 전송한다. 또한, 개별의 수신기 및 송신기를 이용하는 대신, 통신 인터페이스(780)는 수신기와 송신기의 두 기능을 수행하는 송수신기를 이용할 수 있다.
동작에 있어서, 하나의 장치는 데이터 동기화를 시작하는 문의 장치(interrogating device)이며, 다른 장치는 문의 장치와 상호동작하여 데이터 동기화를 위해 SAC를 설정하는 응답 장치(responding device)이다. 도 8a 및 도 8b는 일 실시예에 따라서 문의 장치와 데이터 동기화를 수행하기 위해 문의 장치의 권한을 검출하는 안전한 신원 인증을 구현하기 위한, 응답 장치에 의해 수행되는 프로세스(800)를 도시한다. 상보적으로, 도 9a 및 도 9b는 일 실시예에 따라서 응답 장치와 데이터 동기화를 수행하기 위해 응답 장치의 권한을 검출하는 안전한 신원 인증을 구현하기 위한, 문의 장치에 의해 수행되는 프로세스(900)를 도시한다. 예시만을 위한 목적이면서 제한하지 않도록 하기 위해, 프로세스(800 및 900)는 도 4 내지 도 7에 예시된 사용자 장치의 문맥 내에서 설명된다. 또한, 예시만을 목적으로 하면서 제한하지 않도록 하기 위해, 프로세스(800 및 900)는 바이오메트릭 템플릿을 신원 인증을 위한 신원 정보로서 사용하여 설명된다. 따라서, 그러한 바이오메트릭 템플릿은 본 명세서에서 발명의 개시내용의 범주를 벗어나지 않고 장치 및 그 사용자(또는 소유자)를 신원 확인하는데 사용될 수 있는 정보를 갖는 다른 형태의 템플릿으로 대체될 수 있음을 이해하여야 한다.
먼저 응답 장치와 관련하여 도 8a 및 도 8b를 참조하면, 단계(810)에서, 응답 장치(예컨대, 도 4의 장치(A))의 마스크드 템플릿 발생기(410)(도 4)는 문의 장치(예컨대, 도 5의 장치(B))로부터 문의 논스 RB(예컨대, 도 4의 432)를 수신한다. 이러한 문의 논스 RB는 문의 장치에서 논스 발생기(706)(도 7a)에 의해 발생될 수 있다.
단계(812)에서, 응답 장치의 마스크드 템플릿 발생기(410)는 문의 장치의 랜덤 논스 RB에 기반하여 그의 원시 바이오메트릭 템플릿 TA(예컨대, 도 4의 460)의 제1 무작위 마스크드 템플릿 [TA]RB (예컨대, 도 4의 450)을 발생한다.
단계(814)에서, 응답 장치는 마스크드 템플릿[TA]RB를 문의 장치에 전송한다.
단계(816)에서, 응답 장치의 논스 발생기(706)(도 7a)는 또한 응답 랜덤 논스 RA(예컨대, 도 4의 440)을 생성하여 문의 장치에 전송한다.
단계(818)에서, 응답 장치는 응답 장치의 랜덤 논스 RA에 기반한 문의 장치의 템플릿 TB(예컨대, 도 5의 540)의 제2 무작위 마스크드 템플릿 [TB]RA(예컨대, 도 6의 560)을 문의 장치로부터 수신한다. 이러한 제2 무작위 마스크드 템플릿 [TB]RA 은 문의 장치의 마스크드 템플릿 발생기(510)(도 5)에 의해 발생될 수 있다.
도 8b를 참조하면, 단계(820)에서, 응답 장치의 비교기(420)(도 4), 또는 마스크드 템플릿 발생기(410)(도 4)는 응답 장치의 랜덤 논스 RA에 기반하여 응답 장치의 템플릿 TA의 2차 마스크드 템플릿 [TA]RA 를 결정한다.
단계(822)에서, 응답 장치의 비교기(420)는 문의 장치로부터 수신한 제2 무작위 마스크드 템플릿 [TB]RA를 응답 장치의 비교기(420)(또는 마스크드 템플릿 발생기(410))에 의해 생성된 2차 마스크드 템플릿 [TA]RA와 비교하여 이들이 서로 매치하는지를 판정한다. 문의 장치로부터 수신한 무작위 마스크드 템플릿 [TB]RA이 기설정된 임계치 내에서 2차 마스크드 템플릿 [TA]RA과 유사할 때 템플릿 매치가 선언된다.
단계(824)에서, 만일 템플릿 매치가 아니면, 이것은 응답 장치 및 문의 장치는 동일 사용자에 속하지 않음을 나타낸다. 따라서, 응답 장치는 문의 장치와의 데이터 동기화를 허용하지 않을 것이다.
그러나, 단계(826)에서, 만일 템플릿 매치이면, 이것은 응답 장치 및 문의 장치가 동일 사용자에 속한 것임을 나타낸다. 따라서, 응답 장치의 키 생성기(430)는 응답 장치에 필요한 키 비트 KA를 (예컨대, 도 6의 키 생성기(620)를 이용하여) 발생하도록 진행한다.
단계(828)에서, 문의 장치와 보안 통신을 위해 (826)에서 유도된 키 비트 KA를 이용하여 도 7a에 도시된 (710)과 같은 SAC 제어기에 의해 SAC가 설정된다.
이제 문의 장치와 관련하여 도 9a 및 도 9b를 참조하면, 단계(910)에서, (도 8a의 단계(810)에서 수신할 때) 문의 장치의 논스 발생기(706)는 랜덤 문의 논스 RB(예컨대, 도 5의 432)를 생성하여 응답 장치에 전송한다.
단계(912)에서, (도 8a의 단계(814)에서 전송할 때) 문의 장치는 랜덤 문의 논스 RB에 기반하여 응답 장치의 템플릿 TA(예컨대, 도 4의 460)의 제1 무작위 마스크드 템플릿 [TA]RB(예컨대, 도 5의 450)를 응답 장치로부터 수신한다.
단계(914)에서, (도 8a의 단계(816)에서 전송할 때) 문의 장치의 마스크드 템플릿 발생기(510)는 응답 장치로부터 응답 논스 RA(예컨대, 도 5의 440)를 수신한다.
단계(916)에서, (도 8a의 단계(818)에서 수신할 때) 문의 장치의 마스크드 템플릿 발생기(510)는 응답 장치의 랜덤 논스 RA에 기반하여 그의 원시 바이오메트릭 템플릿 TB (예컨대, 도 5의 540)의 제2 무작위 마스크드 템플릿 [TB]RA(예컨대, 도 5의 560)을 발생하고 이것을 응답 장치에 전송한다.
단계(918)에서, 문의 장치의 비교기(520)(도 5), 또는 마스크드 템플릿 발생기(510)(도 5)는 랜덤 문의 논스 RB에 기반하여 문의 장치의 템플릿 TB의 2차 마스크드 템플릿 [TB]RB를 결정한다.
도 9b의 단계(920)에서, 문의 장치의 비교기(520)는 응답 장치로부터 수신한 제1 무작위 마스크드 템플릿 [TA]RB를 문의 장치의 비교기(520)(또는 마스크드 템플릿 발생기(510))에 의해 생성된 2차 마스크드 템플릿 [TB]RB와 비교하여 이들이 서로 매치하는지를 판정한다. 문의 장치로부터 수신한 무작위 마스크드 템플릿 [TB]RA 기설정된 임계치 내에서 2차 마스크드 템플릿 [TB]RB와 유사할 때 템플릿 매치가 선언된다.
단계(922)에서, 만일 템플릿 매치가 아니면, 이것은 응답 장치 및 문의 장치가 동일 사용자에 속하지 않음을 나타낸다. 따라서, 문의 장치는 응답 장치와의 데이터 동기화를 허용하지 않을 것이다.
그러나, 단계(924)에서, 만일 템플릿 매치이면, 이것은 응답 장치 및 문의 장치가 동일 사용자에 속한 것임을 나타낸다. 따라서, 문의 장치의 키 생성기(530)는 응답 장치에 필요한 키 비트 KB(예컨대, 도 5의 570)를 발생하도록 진행한다. 이러한 키 비트는 원시 템플릿들이 비교기(520)에 의해 결정된 것처럼 유사하게 매치하기 때문에 8b의 단계(826)에서 응답 장치의 키 생성기(430)에 의해 생성된 키 비트와 동일하다.
단계(926)에서, 문의 장치와 보안 통신을 위해 단계(924)에서 유도된 키 비트 KB를 이용하여 도 7a에 도시된 710과 같은 SAC 제어기에 의해 SAC가 설정된다. 이러한 SAC는 공유 키를 이용하는 표준 방법들 중 어떤 방법을 이용하여 응답 장치와 문의 장치 사이에서 설정된다. 공유 키는 키 생성 함수, 즉 KA = KB 라는 함수로부터 유도된 키이다. 결과적으로, 응답 장치 및 문의 장치는 보안 환경, 즉, SAC에서 데이터 동기화를 위해 서로 자유로이 통신할 수 있다.
문의 장치와 응답 장치 사이에서 데이터 또는 신호의 전송과 수신은 본 기술 분야에서 공지된 어떤 방식으로도 이들 각각의 통신 인터페이스(780)(도 7b)를 통해 성취될 수 있다.
따라서, 본 명세서에서 기술된 바와 같은 시스템 및 방법은 장치의 인증 및 데이터 동기화를 위해 신원 정보를 이용함으로써 사용자 장치들에서 안전한 신원 인증을 제공하면서, 그러한 신원 정보를 비밀리에 유지하여 허가없이 데이터 동기화를 위해 위조한 장치의 인증을 방지한다.
본 명세서에서 기술되고 예시된 것은 다양한 실시예와 이들의 일부 변형예이다. 본 명세서에서 사용된 용어, 설명 및 도면은 예시로만 설명되며 제한하려는 의미는 아니다. 본 기술 분야에서 숙련된 자들은 다음의 청구범위 및 그 등가물로 규정하고자 하는 주제의 정신과 범주 내에서 많은 변형이 가능하다는 것을 인식할 것이며, 그 청구범위 및 등가물에서 모든 용어는 달리 지적하지 않는 한 이들의 가장 넓은 합당한 의미를 담고 있음을 의도한다.

Claims (24)

  1. 사용자의 신원을 인증하는 방법으로서,
    문의 논스(interrogating nonce)를 전송하는 단계;
    상기 문의 논스에 기반한 제1 신원 관련 템플릿(identity-related template)의 제1 마스크드 템플릿(masked template)을 수신하는 단계; 및
    상기 수신한 제1 신원 관련 템플릿의 제1 마스크드 템플릿, 제2 신원 관련 템플릿, 및 상기 문의 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 제2 신원 관련 템플릿과 매치하는지를 판정하는 단계
    를 포함하는 신원 인증 방법.
  2. 제1항에 있어서, 상기 제1 신원 관련 템플릿이 상기 제2 신원 관련 템플릿과 매치하는 것으로 판정할 때 보안 통신을 위한 키를 생성하는 단계를 더 포함하는 신원 인증 방법.
  3. 제1항에 있어서,
    응답 논스를 수신하는 단계;
    상기 응답 논스에 기반하여 상기 제2 신원 기반 템플릿의 제2 마스크드 템플릿을 생성하는 단계; 및
    상기 응답 논스에 기반한 상기 제2 신원 기반 템플릿의 상기 제2 마스크드 템플릿을 전송하는 단계를 더 포함하는 신원 인증 방법.
  4. 제3항에 있어서, 상기 제2 마스크드 템플릿을 생성하는 단계는,
    상기 제2 마스크드 템플릿을 산술적으로 상기 제2 신원 기반 템플릿으로 되돌리기 어렵도록 일방성 함수(one-way function)를 이용하여 상기 제2 마스크드 템플릿을 생성하는 단계를 포함하는 신원 인증 방법.
  5. 제4항에 있어서, 상기 일방성 함수는 퍼지 추출기인 신원 인증 방법.
  6. 제3항에 있어서, 상기 제1 및 제2 신원 관련 템플릿은 바이오메트릭(biometric) 템플릿인 신원 인증방법.
  7. 사용자의 신원을 입증하는 방법으로서,
    문의 논스(interrogating nonce)를 수신하는 단계;
    상기 문의 논스에 기반하여 제1 신원 관련 템플릿(identity-related template)의 제1 마스크드 템플릿(masked template)을 생성하는 단계; 및
    상기 문의 논스에 기반한 상기 제1 마스크드 템플릿을 전송하는 단계
    를 포함하는 신원 입증 방법.
  8. 제7항에 있어서, 상기 제1 마스크드 템플릿을 생성하는 단계는,
    상기 제1 마스크드 템플릿을 산술적으로 상기 제1 신원 기반 템플릿으로 되돌리기 어렵도록 일방성 함수를 이용하여 상기 제1 마스크드 템플릿을 생성하는 단계를 포함하는 신원 입증 방법.
  9. 제8항에 있어서, 상기 일방성 함수는 퍼지 추출기인 신원 입증 방법.
  10. 제7항에 있어서,
    응답 논스를 전송하는 단계;
    상기 응답 논스에 기반한 제2 신원 기반 템플릿의 제2 마스크드 템플릿을 수신하는 단계; 및
    상기 수신한 제2 마스크드 템플릿, 상기 제1 신원 관련 템플릿, 및 상기 응답 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 제2 신원 기반 템플릿과 매치하는지를 판정하는 단계를 더 포함하는 신원 입증 방법.
  11. 제10항에 있어서, 상기 제1 신원 관련 템플릿이 상기 제2 신원 관련 템플릿과 매치하는 것으로 판정할 때 보안 통신을 위한 키를 생성하는 단계를 더 포함하는 신원 입증 방법.
  12. 제10항에 있어서, 상기 제1 및 제2 신원 관련 템플릿은 바이오메트릭 템플릿인 신원 입증 방법.
  13. 다수의 사용자 장치들 모두에 대해 사용자의 신원을 인증하기 위한 시스템으로서,
    상기 다수의 사용자 장치들 중 문의 장치로서 동작하는 제1 사용자 장치
    를 포함하며,
    상기 문의 장치는,
    문의 논스(interrogating nonce)를 발생하도록 동작하는 제1 논스 발생기;
    상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 논스 발생기에 의해 발생된 상기 문의 논스를 전송하고 상기 문의 논스에 기반한 제1 신원 템플릿(identity template)의 제1 마스크드 템플릿(masked template)을 수신하는 제1 통신 인터페이스; 및
    상기 제1 통신 인터페이스 및 상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 통신 인터페이스에 의해 제공된 상기 수신된 제1 마스크드 템플릿, 상기 문의 장치의 상기 제2 신원 관련 템플릿, 및 상기 제1 논스 발생기에 의해 제공된 상기 문의 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 문의 장치의 제2 신원 관련 템플릿과 매치하는지를 판정하는 제1 비교기를 포함하는 신원 인증 시스템.
  14. 제13항에 있어서, 상기 문의 장치는,
    상기 제1 비교기에 전기적으로 연결되어 상기 제1 비교기로부터 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 제1 신원 관련 템플릿과 매치한다는 표시를 수신할 때 보안 통신을 위한 키를 생성하는 제1 키 생성기를 더 포함하는 신원 인증 시스템.
  15. 제13항에 있어서, 상기 문의 장치에서는,
    상기 제1 통신 인터페이스가 또한 응답 논스를 수신하도록 동작하며;
    상기 통신 인터페이스에 전기적으로 연결되어 상기 제1 통신 인터페이스에 의해 제공된 상기 응답 논스에 기반하여 상기 문의 장치의 상기 제2 신원 관련 템플릿의 제2 마스크드 템플릿을 생성하는 제1 마스크드 템플릿 발생기를 더 포함하며;
    상기 제1 통신 인터페이스는 또한 상기 응답 논스에 기반한 상기 제2 마스크드 템플릿을 전송하도록 동작하는 신원 인증 시스템.
  16. 제15항에 있어서, 상기 제1 마스크드 템플릿 발생기는 제1 일방성 함수를 이용하여 상기 마스크드 템플릿을 생성하는 신원 인증 시스템.
  17. 제16항에 있어서, 상기 제1 일방성 함수는 퍼지 추출기인 신원 인증 시스템.
  18. 제13항에 있어서, 상기 제1 및 제2 신원 관련 템플릿은 바이오메트릭 템플릿인 신원 인증 시스템.
  19. 제13항에 있어서,
    상기 다수의 사용자 장치들 중 응답 장치로서 동작하는 제2 사용자 장치를 더 포함하며,
    상기 응답 장치는,
    상기 문의 장치로부터 상기 문의 논스를 수신하도록 동작하는 제2 통신 인터페이스; 및
    상기 제2 통신 인터페이스에 전기적으로 연결되어 상기 제2 통신 인터페이스로부터 획득한 상기 문의 논스에 기반하여 상기 응답 장치의 상기 제1 신원 관련 템플릿의 상기 제1 마스크드 템플릿을 발생하는 제2 마스크드 템플릿 발생기
    를 포함하며,
    상기 제2 통신 인터페이스는 또한 상기 문의 논스에 기반한 상기 제1 마스크드 템플릿을 상기 문의 장치에 전송하도록 동작하는 신원 인증 시스템.
  20. 제19항에 있어서, 상기 제2 마스크드 템플릿 발생기는 제2 일방성 함수를 이용하여 상기 마스크드 템플릿을 발생하는 신원 인증 시스템.
  21. 제20항에 있어서, 상기 제2 일방성 함수는 퍼지 추출기인 신원 인증 시스템.
  22. 제19항에 있어서, 상기 응답 장치는,
    응답 논스를 발생하도록 동작하는 제2 논스 발생기 - 상기 제2 통신 인터페이스는 상기 제2 논스 발생기에 전기적으로 연결되어 상기 제2 논스 발생기로부터 획득한 상기 응답 논스를 상기 문의 장치에 전송하고, 상기 문의 장치로부터 상기 응답 논스에 기반하여 상기 문의 장치의 상기 제2 신원 관련 템플릿의 제2 마스크드 템플릿을 수신함 -; 및
    상기 제2 통신 인터페이스 및 상기 제2 논스 발생기에 전기적으로 연결되어 상기 제2 통신 인터페이스에 의해 제공된 상기 수신된 제2 마스크드 템플릿, 상기 응답 장치의 상기 제1 신원 관련 템플릿, 및 상기 제2 논스 발생기에 의해 제공된 상기 응답 논스를 이용하여 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 응답 장치의 제1 신원 관련 템플릿과 매치하는지를 판정하는 제2 비교기
    를 더 포함하는 신원 인증 시스템.
  23. 제22항에 있어서, 상기 응답 장치는,
    상기 제2 비교기에 전기적으로 연결되어 상기 제2 비교기로부터 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 응답 장치의 상기 제1 신원 관련 템플릿에 매치한다는 표시를 수신할 때 보안 통신을 위한 키를 생성하는 제2 키 생성기를 더 포함하는 신원 인증 시스템.
  24. 다수의 사용자 장치들의 전체에 대해 사용자의 신원을 인증하는 시스템으로서,
    상기 다수의 사용자 장치들 중 문의 장치로서 동작하는 제1 사용자 장치
    를 포함하며,
    상기 문의 장치는,
    문의 논스(interrogating nonce)를 발생하도록 동작하는 제1 논스 발생기;
    상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 논스 발생기에 의해 발생된 상기 문의 논스를 전송하고 상기 문의 논스에 기반한 제1 신원 템플릿(identity template)의 제1 마스크드 템플릿(masked template)을 수신하는 제1 통신 인터페이스;
    상기 제1 통신 인터페이스 및 상기 제1 논스 발생기에 전기적으로 연결되어 상기 제1 통신 인터페이스에 의해 제공된 상기 수신된 제1 마스크드 템플릿, 상기 문의 장치의 상기 제2 신원 관련 템플릿, 및 상기 제1 논스 발생기에 의해 제공된 상기 문의 논스를 이용하여 상기 제1 신원 관련 템플릿이 상기 문의 장치의 제2 신원 관련 템플릿에 매치하는지를 판정하는 제1 비교기;
    상기 제1 비교기에 전기적으로 연결되어 상기 제1 비교기로부터 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 제1 신원 관련 템플릿에 매치한다는 표시를 수신할 때 보안 통신을 위한 키를 생성하는 제1 키 생성기 - 상기 제1 통신 인터페이스는 또한 응답 논스를 수신하도록 동작함 -; 및
    상기 통신 인터페이스에 전기적으로 연결되어 상기 제1 통신 인터페이스에 의해 제공된 상기 응답 논스에 기반하여 상기 문의 장치의 상기 제2 신원 관련 템플릿의 제2 마스크드 템플릿을 생성하는 제1 마스크드 템플릿 발생기 - 상기 제1 통신 인터페이스는 또한 상기 응답 논스에 기반한 상기 제2 마스크드 템플릿을 전송하도록 동작함 -;
    를 포함하며,
    상기 시스템은, 상기 다수의 사용자 장치들 중 응답 장치로서 동작하는 제2 사용자 장치를 더 포함하며,
    상기 응답 장치는,
    상기 문의 장치로부터 상기 문의 논스를 수신하도록 동작하는 제2 통신 인터페이스;
    상기 제2 통신 인터페이스에 전기적으로 연결되어 상기 제2 통신 인터페이스로부터 획득한 상기 문의 논스에 기반하여 상기 응답 장치의 상기 제1 신원 관련 템플릿의 상기 제1 마스크드 템플릿을 발생하는 제2 마스크드 템플릿 발생기 - 상기 제2 통신 인터페이스는 또한 상기 문의 논스에 기반한 상기 제1 마스크드 템플릿을 상기 문의 장치에 전송하도록 동작함 -;
    응답 논스를 발생하도록 동작하는 제2 논스 발생기 - 상기 제2 통신 인터페이스는 상기 제2 논스 발생기에 전기적으로 연결되어 상기 제2 논스 발생기로부터 획득한 상기 응답 논스를 상기 문의 장치에 전송하고 상기 문의 장치로부터 상기 응답 논스에 기반한 상기 문의 장치의 상기 제2 신원 관련 템플릿의 제2 마스크드 템플릿을 수신함 -;
    상기 제2 통신 인터페이스 및 상기 제2 논스 발생기에 전기적으로 연결되어 상기 제2 통신 인터페이스에 의해 제공된 상기 수신된 제2 마스크드 템플릿, 상기 응답 장치의 상기 제1 신원 관련 템플릿, 및 상기 제2 논스 발생기에 의해 제공된 상기 응답 논스를 이용하여 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 응답 장치의 제1 신원 관련 템플릿과 매치하는지를 판정하는 제2 비교기; 및
    상기 제2 비교기에 전기적으로 연결되어 상기 제2 비교기로부터 상기 문의 장치의 상기 제2 신원 관련 템플릿이 상기 응답 장치의 상기 제1 신원 관련 템플릿과 매치한다는 표시를 수신할 때 보안 통신을 위한 키를 생성하는 제2 키 생성기
    를 포함하는 신원 인증 시스템.
KR1020107013567A 2007-12-21 2009-01-05 안전한 신원 인증의 장치 검출 KR20110029107A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/962,934 US8401244B2 (en) 2007-12-21 2007-12-21 Method and system for securely authenticating user identity information
PCT/US2008/087088 WO2009082652A1 (en) 2007-12-21 2009-01-05 Device detection with secure identity authentication

Publications (1)

Publication Number Publication Date
KR20110029107A true KR20110029107A (ko) 2011-03-22

Family

ID=40788685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107013567A KR20110029107A (ko) 2007-12-21 2009-01-05 안전한 신원 인증의 장치 검출

Country Status (5)

Country Link
US (1) US8401244B2 (ko)
EP (1) EP2798767A4 (ko)
KR (1) KR20110029107A (ko)
CA (1) CA2706716C (ko)
WO (1) WO2009082652A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
FR3003061B1 (fr) * 2013-03-11 2019-08-23 Morpho Procede de traitement securise de donnees et application a la biometrie
CN105474573B (zh) * 2013-09-19 2019-02-15 英特尔公司 用于同步并恢复参考模板的技术
US11303435B2 (en) 2015-10-26 2022-04-12 Visa International Service Association Wireless biometric authentication system and method
US9942223B2 (en) * 2015-11-25 2018-04-10 Microsoft Technology Licensing, Llc. Automated device discovery of pairing-eligible devices for authentication
US11831793B2 (en) 2020-11-30 2023-11-28 Stmicroelectronics S.R.L. Methods and devices for authentication
CN116126976B (zh) * 2023-04-06 2023-07-04 之江实验室 一种数据同步的方法、装置、存储介质及电子设备

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4532508A (en) * 1983-04-01 1985-07-30 Siemens Corporate Research & Support, Inc. Personal authentication system
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
US5479533A (en) * 1992-02-28 1995-12-26 Yamatake-Honeywell Co., Ltd. Pattern recognition apparatus and method using fuzzy logic
US5557686A (en) * 1993-01-13 1996-09-17 University Of Alabama Method and apparatus for verification of a computer user's identification, based on keystroke characteristics
EP0711480B1 (en) * 1993-07-27 1997-06-11 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
US5485312A (en) * 1993-09-14 1996-01-16 The United States Of America As Represented By The Secretary Of The Air Force Optical pattern recognition system and method for verifying the authenticity of a person, product or thing
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6895514B1 (en) * 1999-06-25 2005-05-17 Lucent Technologies Inc. Method and apparatus for achieving secure password access
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
US6948074B1 (en) * 2000-03-09 2005-09-20 3Com Corporation Method and system for distributed generation of unique random numbers for digital tokens
WO2002027659A2 (en) * 2000-09-26 2002-04-04 Advantage 3D Llc Method and system for generation, storage and distribution of omni-directional object views
WO2002095553A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
EP1385118B1 (en) * 2002-05-30 2009-10-07 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US7178034B2 (en) * 2002-12-31 2007-02-13 Intel Corporation Method and apparatus for strong authentication and proximity-based access retention
US7509686B2 (en) * 2003-02-03 2009-03-24 Checco John C Method for providing computer-based authentication utilizing biometrics
US20040190781A1 (en) * 2003-03-28 2004-09-30 Konica Minolta Holdings, Inc. Medical image photographic system
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
US20060067592A1 (en) * 2004-05-27 2006-03-30 Walmsley Simon R Configurable image processor
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US20070026426A1 (en) * 2005-04-26 2007-02-01 Applera Corporation System for genetic surveillance and analysis
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
BRPI0618725A2 (pt) * 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US20080005785A1 (en) * 2006-06-16 2008-01-03 Nokia Corporation Usage of nonce-based authentication scheme in a session-based authentication application
US8108683B2 (en) * 2006-08-10 2012-01-31 International Business Machines Corporation Mitigating dictionary attacks on password-protected local storage
US20080209226A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens

Also Published As

Publication number Publication date
CA2706716A1 (en) 2009-07-02
US8401244B2 (en) 2013-03-19
EP2798767A1 (en) 2014-11-05
EP2798767A4 (en) 2017-06-21
US20090161919A1 (en) 2009-06-25
WO2009082652A1 (en) 2009-07-02
CA2706716C (en) 2014-04-08

Similar Documents

Publication Publication Date Title
KR102138283B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US20220353083A1 (en) Leveraging Multiple Devices To Enhance Security Of Biometric Authentication
US9942048B2 (en) Method for distributed trust authentication
EP1536609B1 (en) Systems and methods for authenticating communications in a network
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US11063941B2 (en) Authentication system, authentication method, and program
CN105577384B (zh) 用于保护网络的方法
US20100042838A1 (en) Public Key Out-of-Band Transfer for Mutual Authentication
CA2706716C (en) Device detection with secure identity authentication
Tehranipoor et al. Exploring methods of authentication for the internet of things
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN112425116A (zh) 一种智能门锁无线通信方法、智能门锁、网关及通信设备
EP3955142B1 (en) Method and system for authentication of a computing device
Murdoch et al. A Forward-secure Efficient Two-factor Authentication Protocol
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
Eldefrawy et al. The use of two authentication factors to enhance the security of mass storage devices
EP3435589B1 (en) A method and a system for encrypting wireless communications including authentication
Tu et al. Secret Key and Private Key Capacities Over an Unauthenticated Public Channel
Kiran et al. A protocol to establish trust on biometric authentication devices
Gao Provable Password-Authenticated Key Exchange Protocol against Imposter Attack on Ad Hoc Networks
Atzeni et al. Authentication
Ischi Security properties of device pairing protocols
Guo et al. SECURITY ANALYSIS OF PEYRAVIAN-JEFFRIES’S REMOTE USER AUTHENTICATION PROTOCOL

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20121122

Effective date: 20140211