KR20140037071A - 원격 생체인식 동작들을 위한 시스템 및 방법 - Google Patents

원격 생체인식 동작들을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20140037071A
KR20140037071A KR1020137029072A KR20137029072A KR20140037071A KR 20140037071 A KR20140037071 A KR 20140037071A KR 1020137029072 A KR1020137029072 A KR 1020137029072A KR 20137029072 A KR20137029072 A KR 20137029072A KR 20140037071 A KR20140037071 A KR 20140037071A
Authority
KR
South Korea
Prior art keywords
biometric
message
server
encryption
data
Prior art date
Application number
KR1020137029072A
Other languages
English (en)
Inventor
로드리게스 니콜라스 안테케라
라모스 후안 안토니오 로페즈
Original Assignee
한스캔 아이피이 비이.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한스캔 아이피이 비이.브이. filed Critical 한스캔 아이피이 비이.브이.
Publication of KR20140037071A publication Critical patent/KR20140037071A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

원격 생체인식 동작들을 위한 시스템은 개인용 컴퓨터(personal computer; PC)에 접속된 생체인식 데이터 판독 기기로서 일단 생체인식 데이터에 의해 사용자 신원(user identity)이 검증된 경우에 보안 통신 채널을 확립하기 위해 암호화된 데이터를 원격 데이터 인증 센터에 전송하도록 구성된 생체인식 데이터 판독 기기를 포함한다. 본 발명은 원격 생체인식 동작들을 위한 시스템에 관한 것이며, 상기 시스템은 특히 전자 뱅킹과 같은 소정의 보안 등급을 가지고 태스크들이 수행될 수 있도록 컴퓨터에 접속될 수 있다.

Description

원격 생체인식 동작들을 위한 시스템 및 방법{System and method for remote biometric operations}
본 발명은 소정의 보안 등급을 가지고 전자 뱅킹 및 다른 유사한 동작들을 수행하도록 컴퓨터에 접속될 수 있는 원격 생체인식 동작들을 이행하는 시스템에 관한 것이다.
서로 다른 원격 동작 시스템들이 선행기술에 개시되어 있다. 미국 특허출원공개 US 2007/0245154는 본 발명의 가장 최근의 배경기술인 문헌으로 고려될 수 있으며 미국 특허출원공개 US 2007/0245154에는 개인의 생체인식 특징들을 암호화하고 안전하게 저장하는 시스템이 개시되어 있다.
문헌 US 2003/0076962에는 공개 키 기반구조(public key infrastructure; PKI) 인증서의 유효성을 수정하는 방법이 개시되어 있다. 이 발명에 따른 주된 이점은 사용자가 등록 또는 인증 기관을 개인적으로 방문하지 않아도 되고, 그 대신에 사용자가 자신의 생체인식 특징들을 사용하여 온-라인으로 공개 키 기반구조(PKI) 인증서의 유효성을 수정할 수 있다는 점이다.
마지막으로, 유럽 특허 EP 1 693 982에는 보안 통신 채널을 확립하는 방법이 개시되어 있지만 유럽 특허 EP 1 693 982의 출원에는 어떠한 생체인식 정보도 사용되고 있지 않다.
본 발명이 해결하고자 하는 기술적 과제는 본 발명이 만족스럽게 해결하는 일련의 조건들이나 주요 특징들에 기반하여 사용자 및 최종 수신지 간의 보안 통신 채널을 어떠한 방식으로 확립해야 하는 것이다.
따라서, 본 발명에 개시된 시스템은 임의의 클라이언트 위치로부터 온라인 동작들을 안전하게 수행하기 위해 그리고 USB 표준을 사용하여 그러한 접속을 수행하기 위해 구성된, 사용자의 개인용 컴퓨터에 접속될 수 있는 생체인식 기기를 포함한다.
보안 요건은 절대적인 것이고 이는 바람직한 기기가 하드웨어 암호화 방법들과 아울러 안티 탬퍼링(anti-tampering) 방법들을 포함하는 이유이다. 특히, 하드웨어 암호화 수단은 생체인식 신호 암호화 및 복호화 수단과 아울러 트랜잭션 또는 움직임을 수행하는 수단으로서, 랜덤하게 생성되는 m개의 키들의 테이블을 적어도 저장하는 수단을 또한 포함하고; 상기 하드웨어 암호화 수단은 또한, 라우팅 기술자(routing descriptor)를 사용하여 선택된 키를 결정하기 위해 시간 경과에 따라 변화하는, 상기 키들의 테이블의 라우팅 시퀀스(routing sequence)들을 생성하는 수단을 포함하며; 상기 하드웨어 암호화 수단은 또한 상기 라우팅 기술자의 초기 상태를 정의하도록 랜덤 시드(random seed)를 생성하는 수단; 및 상기 시드 및 메시지의 암호화/복호화 알고리즘을 실행하는 수단을 포함하고, 상기 알고리즘은 제2 암호화된/암호화되지 않은 메시지를 생성하도록 선택된 상기 키와의 XOR 비트 투 비트(bit to bit) 연산을 포함하며; 이 모두는 디지털 정보를 포함하는 메시지와 아울러 랜덤 시드가 시간 경과에 따라 서로 다른 방식으로 암호화/복호화 유닛에 의해 암호화/복호화되도록 하는 방식으로 이루어진다.
상기 기기는 경량(light weight)이며 사용자가 휴대할 수 있고 임의의 컴퓨터, 다시 말하면 공개용 또는 개인용 컴퓨터에 접속될 수 있다. 마찬가지로, 상기 기기의 실시예에서는, 상기 기기가 상기 기기의 기능에 맞는 전자기기들을 사용하여 구현되며 다른 더 복잡한 시스템들보다 저렴하다.
본 발명에 개시된 시스템은 원격 신원확인 검증 센터 및 요청을 라우팅하는 수단에 의해서 완성된다.
발명을 실시하기 위한 구체적인 내용 및 특허청구범위 전반에서 사용되는 표현 "망라하다(encompass)" 및 상기 표현의 동의어들은 다른 기술적 특징들, 추가사항들, 구성요소들 또는 단계들을 배제하고자 한 것이 아니다. 해당 분야의 전문가들에게는, 본 발명의 다른 목적들, 이점들 및 특징들이 부분적으로는 발명을 실시하기 위한 구체적인 내용으로부터 그리고 부분적으로는 발명을 실시하는 것으로부터 도출될 수 있을 것이다. 이하의 예들 및 도면들은 하나의 예시를 제공한 것이며 본 발명을 한정하도록 의도된 것이 아니다. 추가로, 본 발명은 본원 명세서에 나타나 있는 특정하고 바람직한 실시예들의 가능한 모든 조합들을 포함한다.
당연히, 본 발명에 개시된 시스템의 주요 구성요소는 생체인식 신원확인 및 데이터 암호화 기기이며, 상기 생체인식 신원확인 및 데이터 암호화 기기는 상기 생체인식 신원확인 및 데이터 암호화 기기의 기능을 수행하는 수단, 다시 말하면 (a) 생체인식 센서 및 상기 생체인식 센서의 제어기를 포함하는 제1 생체인식 취득 수단; (b) 제2 수명 검출 수단; (c) 제3 신호 처리 및 하드웨어 암호화 수단; 및 (e) 제5 메모리 저장 수단;을 포함한다.
생체인식 취득 수단
상기 생체인식 취득 수단은 센서 및 상기 센서의 제어기를 포함하는 모듈이다. 또한, 상기 제어기는 언제 어느 때라도 국소적으로 신원확인을 수행하는 것이 양호하다고 고려될 수 있는 경우에 매칭 알고리즘을 포함할 수 있다. 상기 처리 및 암호화 수단과 상기 취득 수단 간의 통신은 RS232 시리얼 통신 프로토콜을 사용하여 수행된다.
수명 검출 수단
상기 수명 검출 수단은 펄스 검출기 및 옵션의 산소 농도계 검출기로 이루어져 있으며, 상기 수명 검출 수단에는 열전쌍열(thermopile)이 또한 합체되어 있다. 이러한 수명 검출 수단은 또한 (a) 센서 모듈; (b) 직류(direct current) 및 고주파 잡음을 제거하기 위한 [0.1 - 20] Hz의 광대역 필터링 모듈; (c) 100 및 1000 사이의 이득을 갖는 신호 증폭기 모듈; 및 (d) 제어 및 신호 적응 로직;을 포함한다.
수명 검출은 상기 처리 및 암호화 수단에 의해 제어되며 양자 모두의 수단은 10 비트 분해능을 갖는 AD 변환기를 통해 접속된다.
본 발명의 특정 실시예에서는, 상기 수명 검출 수단은 본원과 동일한 출원인 명의의 문헌 WO2010/034848에 기재된 바와 같다.
신호 처리 및 암호화 하드웨어 수단
본 실시예에서는, 이러한 신호 처리 및 암호화 하드웨어 수단의 물리적 구현이 상기 기기 자체에서 수행되며 높은 보안 레벨을 가지고 그리고 원격 데이터 센터에 의해 인증된 암호화/복호화 유닛을 소지하고 있지 않은 자는 누구든지 전송된 정보에 액세스할 수 없게 하는 거의 절대적인 확신성을 가지고 통신할 수 있게 한다.
이러한 경우에, 상기 신호 처리 및 하드웨어 부호화 수단은 암호화/복호화 유닛을 포함하며, 상기 암호화/복호화 유닛은 생체인식 데이터의 입력/출력을 포함하는데, 마치 정보가 M(클리어 메시지)으로 생성된 것처럼 상기 생체인식 데이터의 입력/출력을 통해 정보가 전달되고 정보가 M'(암호화된 메시지)로 암호화된 후에 상기 생체인식 데이터의 입력/출력을 통해 정보가 전달되고, 상기 신호 처리 및 하드웨어 부호화 수단은 또한 상기 키들의 테이블과 아울러 암호화/복호화 알고리즘을 저장하기 위해 사용되는 롬-플래시(ROM-FLASH) 타입의 내부 메모리를 포함한다.
본 발명의 바람직한 실시예에 의하면, 키들의 리스트 또는 테이블은 랜덤하게 생성된 m개의 n 비트에 의해 통합된다. 라우팅 시퀀스는, 2k이 m보다 크거나 같은 경우에 k개의 스테이지(각각의 스테이지는 1비트 쌍안정 로직에 상응함)를 갖는 선형 피드백 시프트 레지스터(Linear Feedback Shift Register; LFSF) 및 j ≤ log2(m)인 경우에 출력으로서 1과 m 사이의 개수들을 생성하는 부울 함수(Boolean function)에 의해 정의되는 차수 j의 필터링 기능부 B로부터 구해진다. 위에서 언급한 LFSR은, 2k이 m보다 크고 필터 기능부가 강제로 선택된 개수들이 적합한 범위에 있게 할 정도로 사용된 다항식이 원시적(primitive)이라는 사실 때문에 시간 경과에 따른 암호화/복호화 프로세스에서의 키들의 리스트 또는 테이블에 있는 아이템들 중의 각각의 아이템 및 모든 아이템이 라우팅되게 하여, 상기 키들 중의 일부가 단일 메시지 암호화 프로세스 동안 그 자체로 반복할 수 있게 하는 k 정도를 갖는 원시 다항식 A에 의해 결정된다.
j = log2(m)이도록 상기 키들의 테이블이 정확하게 개수 m을 포함하는 경우에, 상기 리스트의 아이템들 중의 각각의 아이템 및 모든 아이템들이 동일 라우팅에서 나타난다.
생체인식 데이터를 암호화하기 위해서는 이러한 키의 보안성을 달성하도록 하는 데이터의 계층적 구조설정(hierarchical structuring)을 필요로 하며, 특히 패키지의 크기 또는 길이는 키들의 테이블의 크기보다 실질적으로 작아야 하는데, 예를 들면 키들의 테이블의 크기가 m = 1024 워드(word)인 경우에, 패키지들의 크기가 512 워드보다 큰 p 크기를 지녀서는 아니 된다. 무엇보다도 먼저, 임의 크기의 원래 메시지 M은 한 세트의 p 패키지들(p0, p1, ...., pp -2, pp -1)로 단편화(fragment) 되고; 길이 I 바이트들 각각은 독립적으로 암호화 및 전송되는 구조들에 상응하며; 동시에, 상기 패키지들은 워드 당 n 비트인 경우에 길이 면에서 q 워드의 b 블록들(B0, B1, ...., Bb -1)로 나뉜다.
그 후에, 각각의 패킷 Pi에 대하여, 먼저 암호화 및 전송되는 헤드 블록으로서 전송 제어 블록(Transmission Control Block; TCB)이라 불리는, 랜덤 시드(SL-SH), 시스템 서명(system signature)들(F0-F4), 패키지의 수신지 및 크기(IG-IU; L0-L4)의 정보를 포함하는 헤드 블록이 생성된다. 패킷 Pi의 종점에서 단지 (암호화/복호화될 메시지에 상응하는) 정보만을 포함하는 블록들(B0, ..., Bb -1) 다음에 정보와 아울러 체크섬(chechsum) 타입의 전송 오류 검사 비트들(임의의 정보 손실 또는 변경이 생겼는지를 알 수 있게 해 주는, 전송 또는 파일에서의 비트들 또는 바이트들의 개수들의 합)을 포함하는 최종 블록 FB가 포함된다.
일단 TCB가 생성된 경우에 이미터 동기화 스테이지(emitter synchronization stage)가 개시된다. 이하의 내용에서는, FEED가 암호화된 시드를 나타내고 TCB는 전송 제어 워드들 TCB의 암호화를 나타낸다. 또한, SEED[i], FEED [i], TCB[i], TCB[i] 심벌들 각각은 시드의 i번째 워드, 암호화된 시드, TCB 및 암호화된 TCB 각각을 나타낸다.
비선형 필터 생성기 LFSR에 대한 시드 또는 초기 상태로서 사용될 난수(random number)의 k 비트들이 RTC(Real Time Clock)에 의해 생성된다. 비선형 B 기능부에 의해, LFSR 상태들이 1과 m 사이의 의사 난수(pseudo random number)들의 시퀀스를 생성하는데 사용되는데, 상기 1과 m 사이의 의사 난수들은 TCB에서의 워드들의 각각의 워드와의 XOR 연산들을 포함하는 테이블에서의 위치들을 나타내고, TCB에서의 워드들의 각각의 워드와의 XOR 연산들은 TCB로 표시되는 TCB의 암호화와 아울러 클리어 텍스트 메시지에서의 나머지 워드들을 생성한다. 그 후에, 상기 시드는 길이 n의 워드들로 나뉘는데 필요한 경우에는 상기 워드들의 하나의 워드 좌측에다 0(zero)들을 추가하고 TCB에 의해 미리 결정된 k 비트들이 상기 LFSR에 대한 입력으로서 다시 한번 사용되는데 상기 LFSR은 B 필터 기능부에 의해 다시 한번 일련의 테이블 위치들을 생성하고, 상기 일련의 테이블 위치들에 있는 아이템들은 상기 시드의 암호화를 생성하도록 상기 시드의 워드들과 XOR 가산된다. 상기 시드가 나뉜 워드들의 개수는 정확히 k/n의 전체 부분과 동일하다. 이러한 방식으로, TCB에 상응하는 제1 암호화된 메시지가 전송되는데, 이 경우에는 k 최초 비트들이 메시지를 암호화하기 위해 사용되는 시드의 암호화를 포함한다.
전송될 원래의 메시지를 암호화하는 프로세스는 정확히 TCB 암호화와 동일한데, 다시 말하면 XOR합은 암호화된 TCB로 전송되는 (암호화되지 않은) 시드를 초기 상태로서 사용하여 라우팅 기술자에 의해 결정되는 위치들을 갖는 테이블에서의 아이템들과의 블록 투 블록 메시지 워드들로부터 수행되며; 일단 패키지가 완성되면, 상기 패키지는 전송되며 상기 프로세스는 다음 패키지를 상대로 반복되고; 다시 말해 새로운 TCB, 시드 등이 생성되고 이하 마찬가지로 메시지 내의 모든 패키지들을 완성할 때까지 연속해서 새로운 TCB, 시드 등의 생성이 이루어지게 된다.
무선 통신 시스템들의 특정한 경우에서는, 헤더 블록(TCB) 이전에, 무선 유닛들 간의 동기화를 수행하기 위해 필요한 동기 및 하드웨어 기기 서명 워드들이 전송된다. 나머지 프로세스는 위에서 설명한 바와 동일하다. 무선 통신들 시스템에서는, 오류들이 생길 확률이 크기 때문에, 비트 오류율(Bit Error Ratio; BER)을 개선하기 위해 중복 정보(redundant information)를 도입시키는 순방향 오류 정정(Forward Error Correction; FEC) 방법들이 일반적으로 사용되고 있고; 이러한 경우에, q 워드들로 이미 암호화된 각각의 블록은 자신의 크기를 r 중복 워드들로 증가시키는데, 상기 r 중복 워드들은 FEC 알고리즘에 의해 자동으로 생성되고 소스 정보에 대해 투명하게 전송 및 수신된다.
수신기가 암호화된 메시지를 수신할 경우에는, 상기 수신기의 동기화 스테이지가 개시된다. 이를 위해, 상기 수신기는 TCB를 미리 결정된 k 비트들로 취하여 상기 미리 결정된 k 비트들을 LFSR 입력으로서 사용하고, 이러한 방식으로 테이블 위치들의 시퀀스를 생성하는데, TCB의 k 최초 비트들에 상응하는 워드들과 XOR 가산된 상기 테이블 위치들의 아이템들은 나머지 TCB를 암호화하기 위해 사용되는 LFSR 시드를 제공한다. 일단 상기 시드가 획득된 경우에, 상기 시드는 LFSR 입력으로서 사용되는데, 상기 LFSR은 비선형 B 필터 기능부에 의해 일련의 테이블 위치들을 생성하고, 상기 TCB에서의 나머지 워드들과 XOR 가산된 상기 테이블 위치들의 아이템들은 원래의 TCB를 제공한다.
일단 TCB가 획득되고 필요한 검사들이 수행된 후에는, 메시지 복호화 스테이지가 개시되는데, 이는 순차적인 면에서 블록 투 블록 관계로 그리고 패키지 투 패키지 관계로 암호화 스테이지에 대하여 완전히 대칭이며 출력으로서 원래의 메시지를 생성한다.
임시 암호화/복호화는 보안 레벨을 높이는데 사용될 수 있다. 임시 암호화 절차는 상기 RTC에서 년, 월, 일, 시, 분 등을 판독하는 것으로 이루어지며 로직 동작에 의해 크기 T 비트인 임시 키를 생성하는데 상기 크기 T 비트인 임시 키를 통해 상기 시드가 XOR 연산에 의해, 상기 비선형 B 필터 기능부의 출력에 의해 또는 상기 임시 키 및 상기 키들의 테이블과 동시에 상기 XOR 연산에 의해 직접 구해진 소스 정보에 의해 수정된다.
위에서 설명한 수단들을 사용할 때, 키들의 테이블의 길이가 충분하고 기술자(상기 키들의 테이블의 라우팅 차수를 결정하는 다항식 A 및 필터 B의 기능부)의 선택이 적합한 경우에, 높은 보안 등급이 제공되는데 그 이유는 상기 테이블 및 상기 기술자가 비밀로 되는 경우에 심지어는 암호화 알고리즘을 안다 하더라도 유일하게 가능한 공격이 "무작위 대입 공격(brute force)"에 의해, 다시 말하면 모든 가능한 키들의 테이블을 시도하여 기술자들 및 시드들을 라우팅하는 것에 의해 이루어지기 때문이다. 상기 공격은 현재의 컴퓨터 시스템들을 사용하여 수행될 수 없는데 그 이유는 현재의 컴퓨터 시스템들을 사용하여 수행하는데 시간이 너무 많이 걸리기 때문이다.
구체적인 예에 의하면, 마이크로컨트롤러의 내부 메모리는 랜덤하게 생성된 1024개의 8 비트들을 포함하는 키들의 리스트 또는 테이블과 아울러 16개의 스테이지(알다시피 216이 1024보다 큼)를 갖는 선형 피드백 시프트 레지스터(LFSR) 회로, 및 10개의 최초 LFSR 스테이지의 출력을 선택하고 이러한 방식으로 0과 1023 사이 또는 마찬가지로 1과 1024 사이의 의사난수들을 생성하는 기능부에 의해 정의된 것과 동일한 필터 기능부를 포함한다. 위의 설명에서 언급한 16개의 스테이지를 갖는 2048개의 가능한 선형 피드백 회로들 중에서, 원시 다항식 A = 1 + x + x2 + x8 + x13 + x15 + x16에 의해 제공되는 하나의 선형 피드백 회로가 사용된다.
외부 메모리
상기 기기는 I2C 프로토콜을 사용하여 제3 처리 및 암호화 수단과 통신하는 외부 메모리를 포함하며 상기 제3 처리 및 암호화 수단에 의해 제어된다.
물리적 보안 수단
물리적 보안 수단은 USB 기기의 비틀림이나 조작을 검출하기 위해 사용되는 복수 개의 마이크로스위치들을 포함한다. 또한, 상기 기기의 내부 전체 전자 시스템은 응고되게 하여 내부 조작을 매우 어렵게 하는 에폭시 수지로 도포된다. 상기 마이크로스위치들은 상기 기기가 에폭시에 의해 형성된 고체 블록의 비트림에 의한 압력을 검출함으로써 조작되어 있는 지를 바로 검출하게 된다. 공격을 받는 경우에 리튬 전지는 보안 회로에 급전하여 중앙 칩을 디스에이블시켜 놓는다. 상기 마이크로스위치들에 관련된 활성화 회로 및 해당 정보의 파괴는 배터리 수명이 더 오래 연장되도록 "저 레벨(low)"로 인에이블된다. 이러한 경우에, 배터리 수명은 수년간 연장될 수 있다. 이러한 타입들의 메커니즘들을 사용하여 FIPS 140 레벨 1 및 2가 이루어질 수가 있다.
본 발명에 개시된 시스템이 사용되는 방법의 예
본 애플리케이션의 일반적인 동작은 간단하다. 먼저, 사용자는 개인용 컴퓨터(personal computer; PC) 및 상기 기기가 자신의 기능들을 자동으로 인식하도록 하는 수단을 포함하는 펜 드라이브를 사용하여 상기 기기와 접속한다. 그 다음에, 상기 기기가 인식되면, 사용자는 웹을 통해 사용자 자신이 수행하고자 하는 액션의 타입, 예를 들면 사용자 자신이 웹을 통해 계좌 이체를 수행하는 액션의 타입을 설정한다(당연히, 이러한 기능은 인에이블됨). 일단 생체인식 신원확인이 선택되면, 상기 기기 자체의 사용자는 생체인식 특징의 스캐닝을 수행하게 되고, 상기 생체인식 특징은 실제로 사람과 생체인식 특징을 확인하도록 (이때 은행 및 사용자와 접속되어 있는) 인증 센터에 전송된다. 본 실시예에서는, 일단 원격 데이터 센터로부터 인증이 받아들여지면, 사용자와 은행 간의 직접 통신이 확립된다.
좀더 구체적으로 기술하면, N1이 메시지 M1 제어 번호를 나타내며 서버가 데이터 인증 센터인 경우에 데이터 및 통신 상호작용 프로세스는 다음과 같다.
i. 이러한 생체인식 데이터 예에서는, PC가 N1 및 지문(fingerprint)을 가지고 메시지 M1을 상기 서버에 전송한다. 상기 동작과 함께 상기 지문은 이러한 메시지를 통해 전송된다.
ii. 상기 서버는 N2와 헤더 다음에 오는 정보에서 N1을 가지고 M2를 상기 PC에 전송한다. 이러한 방식으로, 상기 PC는 인증 기관(서버)에 의한 지문 수신 확인을 받는데, 그 이유는 상기 PC가 N1을 획득하게 되기 때문이다.
iii. 상기 PC는 N3와 헤더 다음에 오는 정보에서 N2를 가지고 M3을 상기 서버에 전송한다. 이제 상기 서버는 M1이 시간 구간(time window) 내에 반복된 메시지가 아님을 체크하는데 그 이유는 상기 서버가 N2를 획득하기 때문이다.
iv. 상기 서버는 매칭을 수행하게 되고 상기 동작의 AC 수락을 통해 그리고 헤더 다음에 오는 정보에서 N3을 가지고 M4을 상기 PC에 전송하게 된다. 상기 동작의 수락은 상기 기기가 N3을 회수한 결과로서 이루어진다. 상기 동작이 수락되었음을 나타내는 해당 표시등(LED 또는 다른 아이템)이 USB에서 켜진다.
이러한 방식으로, 상기 하드웨어는 상기 동작을 수락하고 상기 동작이 수락되었음을 허위로 나타낼 수 있는 악성 소프트웨어를 상기 PC에서 회피시킨다.

Claims (3)

  1. 개인용 컴퓨터(personal computer; PC)에 접속된 생체인식 데이터 판독 기기로서 일단 생체인식 데이터에 의해 사용자 신원(user identity)이 검증된 경우에 보안 통신 채널을 확립하기 위해 암호화된 데이터를 원격 데이터 인증 센터에 전송하도록 구성된 생체인식 데이터 판독 기기를 포함하는 원격 생체인식 동작들을 이행하는 시스템에 있어서,
    상기 시스템은,
    (a) 생체인식 센서 및 상기 생체인식 센서의 제어기를 포함하는 제1 생체인식 취득 수단;
    (b) 적어도 하나의 펄스 검출기를 포함하는 제2 수명 검출 수단;
    (c) 제3 신호 처리 수단 및 생체인식 신호를 암호화 및 복호화하는 하드웨어 암호화 수단으로서, 상기 하드웨어 암호화 수단은 랜덤하게 생성되는 m개의 키들의 테이블을 적어도 저장하는 저장 수단을 또한 포함하고, 상기 하드웨어 암호화 수단은 라우팅 기술자(routing descriptor)를 사용하여 선택된 키를 결정하기 위해 시간 경과에 따라 변화하는, 상기 키들의 테이블의 라우팅 시퀀스(routing sequence)들을 생성하는 수단을 또한 포함하며, 상기 하드웨어 암호화 수단은 상기 라우팅 기술자의 초기 상태를 정의하도록 랜덤 시드(random seed)를 생성하는 수단, 및 상기 시드 및 메시지의 암호화/복호화 알고리즘을 실행하는 수단을 또한 포함하고, 상기 알고리즘은 제2 암호화된/암호화되지 않은 메시지를 생성하도록 선택된 상기 키와의 XOR 비트 투 비트(bit to bit) 연산을 포함하며, 이 모두는 디지털 정보를 포함하는 메시지와 아울러 랜덤 시드가 시간 경과에 따라 서로 다른 방식으로 암호화/복호화 유닛에 의해 암호화/복호화되도록 이루어지는, 제3 신호 처리 수단 및 하드웨어 암호화 수단;
    (d) 제4 물리적 보안 수단; 및
    (e) 제5 메모리 수단;
    을 포함하는, 시스템.
  2. 제1항에 있어서, 상기 물리적 보안 수단은 상기 기기의 비틀림이나 조작을 검출하기 위해 사용되는 복수 개의 마이크로스위치들을 포함하며, 상기 기기의 내부 전자 기기들은 응고하게 되는 에폭시 수지로 도포되고, 이 모두는 상기 기기가 에폭시에 의해 형성된 고체 블록의 비트림에 의한 압력에 의해 조작되어 있는 지를 상기 마이크로스위치들이 검출하도록 이루어지며, 공격을 받는 경우에 리튬 전지가 상기 보안 회로에 급전하여 중앙 칩을 디스에이블시켜 놓고, 상기 마이크로스위치들에 관련된 활성화 회로 및 해당 정보의 파괴는 배터리 수명이 오래 연장되도록 "저 레벨(low)"로 인에이블되는, 시스템.
  3. 제1항 또는 제2항의 시스템에서 구현되는 원격 생체인식 동작 방법에 있어서, N1이 메시지 M1의 제어 번호를 나타내며 서버가 데이터 인증 센터인 경우에 데이터 및 통신 상호작용 프로세스는,
    i. PC가 N1 및 생체인식 데이터를 가지고 메시지 M1을 상기 서버에 전송하는 단계;
    ii. 상기 PC가 N1을 획득함으로써 상기 PC가 인증된 생체인식 검출 기기로부터의 생체인식 데이터 수신 확인을 받도록 상기 서버가 N2와 헤더 다음에 오는 정보에서 N1을 가지고 M2를 상기 PC에 전송하는 단계;
    iii. 상기 PC가 N3와 헤더 다음에 오는 정보에서 N2를 가지고 M3을 상기 서버에 전송하는 단계로서, 이제 상기 서버가 N2를 획득함으로써 M1이 시간 구간(time window) 내에서의 메시지의 반복이 아님을 상기 서버가 체크하는 단계;
    를 포함하고,
    상기 서버는 매칭을 수행하여 상기 동작의 AC 수락을 통해 그리고 헤더 다음에 오는 정보에서 N3을 가지고 M4을 상기 PC에 전송하게 되며, 상기 동작의 수락은 상기 기기가 N3을 회수한 결과로서 이루어지는, 원격 생체인식 동작 방법.
KR1020137029072A 2011-04-15 2012-03-06 원격 생체인식 동작들을 위한 시스템 및 방법 KR20140037071A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11382113A EP2512061A1 (en) 2011-04-15 2011-04-15 System for conducting remote biometric operations
EP11382113.6 2011-05-15
PCT/ES2012/070140 WO2012140291A1 (es) 2011-04-15 2012-03-06 Sistema y método para operaciones biométricas remotas

Publications (1)

Publication Number Publication Date
KR20140037071A true KR20140037071A (ko) 2014-03-26

Family

ID=44312348

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137029072A KR20140037071A (ko) 2011-04-15 2012-03-06 원격 생체인식 동작들을 위한 시스템 및 방법

Country Status (8)

Country Link
US (1) US8746363B2 (ko)
EP (1) EP2512061A1 (ko)
JP (1) JP5963847B2 (ko)
KR (1) KR20140037071A (ko)
CN (1) CN103548298A (ko)
BR (1) BR112013026156A2 (ko)
RU (1) RU2013150168A (ko)
WO (1) WO2012140291A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356089B2 (en) 2015-12-24 2019-07-16 Samsung Electronics Co., Ltd. Electronic device for processing biometric information and method of controlling same
US10810449B2 (en) 2016-01-04 2020-10-20 Samsung Electronics Co., Ltd. Electronic device and method of operating same

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7148879B2 (en) 2000-07-06 2006-12-12 At&T Corp. Bioacoustic control system, method and apparatus
US8908894B2 (en) 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) * 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US10108984B2 (en) 2013-10-29 2018-10-23 At&T Intellectual Property I, L.P. Detecting body language via bone conduction
US9594433B2 (en) 2013-11-05 2017-03-14 At&T Intellectual Property I, L.P. Gesture-based controls via bone conduction
US10678322B2 (en) 2013-11-18 2020-06-09 At&T Intellectual Property I, L.P. Pressure sensing via bone conduction
US9349280B2 (en) 2013-11-18 2016-05-24 At&T Intellectual Property I, L.P. Disrupting bone conduction signals
US9715774B2 (en) 2013-11-19 2017-07-25 At&T Intellectual Property I, L.P. Authenticating a user on behalf of another user based upon a unique body signature determined through bone conduction signals
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
JP6430540B2 (ja) * 2014-02-24 2018-11-28 ハンスキャン・アイピー・ベスローテン・フェンノートシャップHanscan IP B.V. 生体認証に基づく携帯型本人確認装置
US9576149B2 (en) * 2014-06-13 2017-02-21 BicDroid Inc. Methods, systems and computer program product for providing verification code recovery and remote authentication
US9582071B2 (en) 2014-09-10 2017-02-28 At&T Intellectual Property I, L.P. Device hold determination using bone conduction
US9589482B2 (en) 2014-09-10 2017-03-07 At&T Intellectual Property I, L.P. Bone conduction tags
US9882992B2 (en) 2014-09-10 2018-01-30 At&T Intellectual Property I, L.P. Data session handoff using bone conduction
US10045732B2 (en) 2014-09-10 2018-08-14 At&T Intellectual Property I, L.P. Measuring muscle exertion using bone conduction
US9600079B2 (en) 2014-10-15 2017-03-21 At&T Intellectual Property I, L.P. Surface determination via bone conduction
CN112528258A (zh) * 2015-02-11 2021-03-19 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10121011B2 (en) * 2016-11-16 2018-11-06 The United States Of America As Represented By The Secretary Of The Air Force Apparatus, method and article of manufacture for partially resisting hardware trojan induced data leakage in sequential logics
US10594661B1 (en) * 2017-06-13 2020-03-17 Parallels International Gmbh System and method for recovery of data packets transmitted over an unreliable network
US10831316B2 (en) 2018-07-26 2020-11-10 At&T Intellectual Property I, L.P. Surface interface

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
WO1997004378A1 (en) * 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US5745522A (en) * 1995-11-09 1998-04-28 General Instrument Corporation Of Delaware Randomizer for byte-wise scrambling of data
WO1998035118A1 (de) * 1997-02-06 1998-08-13 Siemens Aktiengesellschaft Identifikationsvorrichtung
JPH10240500A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
EP1693982A3 (en) 1999-03-11 2006-08-30 TECSEC, Inc. Method for establishing a secure communication channel
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7317795B2 (en) * 2001-04-17 2008-01-08 She Alfred C Pipelined deciphering round keys generation
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
KR100529550B1 (ko) 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
NL1021847C2 (nl) * 2002-11-05 2004-05-11 Joh Enschede B V Irisidetectie.
JP2004327597A (ja) * 2003-04-23 2004-11-18 Grape System:Kk 処理装置および処理方法
US7043754B2 (en) * 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
JP2005046234A (ja) * 2003-07-31 2005-02-24 Hitachi Ltd 生体検知方法
US6997381B2 (en) * 2003-12-24 2006-02-14 Michael Arnouse Dual-sided smart card reader
US8046589B2 (en) 2004-06-25 2011-10-25 Koninklijke Philips Electronics N.V. Renewable and private biometrics
US20060168241A1 (en) * 2004-11-24 2006-07-27 Puthiyandyil Sanil K Redundant L2TP end points
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
KR100651469B1 (ko) * 2005-10-07 2006-11-29 삼성전자주식회사 비대칭 무선 네트워크 환경에서의 tcp의 ack피기배킹을 이용한 데이터 전송률을 향상시킬 수 있는방법과 그 단말 및 시스템
US7752444B2 (en) * 2005-12-21 2010-07-06 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
US20070280509A1 (en) * 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for storing data to a handheld device
CN101051905A (zh) * 2007-05-15 2007-10-10 谢川 一种代理式身份认证方法
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
CN101098232B (zh) * 2007-07-12 2012-05-09 兰州大学 一种动态口令与多生物特征结合的身份认证方法
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
ES2335565B1 (es) 2008-09-26 2011-04-08 Hanscan Ip, B.V. Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo.
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356089B2 (en) 2015-12-24 2019-07-16 Samsung Electronics Co., Ltd. Electronic device for processing biometric information and method of controlling same
US10810449B2 (en) 2016-01-04 2020-10-20 Samsung Electronics Co., Ltd. Electronic device and method of operating same

Also Published As

Publication number Publication date
JP5963847B2 (ja) 2016-08-03
BR112013026156A2 (pt) 2019-09-24
CN103548298A (zh) 2014-01-29
RU2013150168A (ru) 2015-05-20
WO2012140291A1 (es) 2012-10-18
US8746363B2 (en) 2014-06-10
JP2014516492A (ja) 2014-07-10
EP2512061A1 (en) 2012-10-17
US20120290832A1 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
US8746363B2 (en) System for conducting remote biometric operations
CN110493197B (zh) 一种登录处理方法及相关设备
CN100432889C (zh) 提供断开鉴别的系统和方法
CN104104517B (zh) 一次性密码验证的方法和系统
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
CN102904726B (zh) 用于量子密钥分配系统的经典信道消息认证方法和装置
US20040101142A1 (en) Method and system for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
CN100566255C (zh) 提高智能密钥设备安全性的方法和系统
US8369521B2 (en) Smart card based encryption key and password generation and management
US20160080153A1 (en) Device authenticity determination system and device authenticity determination method
US8316235B2 (en) Method and device for manipulation-proof transmission of data
US8995653B2 (en) Generating a secret key from an asymmetric private key
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
US20120096278A1 (en) Authenticating Messages Using Cryptographic Algorithm Constants Supplied to a Storage-Constrained Target
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
US9515989B1 (en) Methods and apparatus for silent alarm channels using one-time passcode authentication tokens
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
CN112272090B (zh) 一种密钥产生方法和装置
WO2018047120A1 (en) A system and method for data block modification detection and authentication codes
JP6203556B2 (ja) 情報処理システム
RU2003131680A (ru) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
CN114745192B (zh) 通讯方法、系统、设备及介质
KR20110113427A (ko) 이동장치 실시간 인증/관리 시스템 및 방법
KAKKAR et al. Secure communication by using multiple keys having variable length in a real time environment for multiple stations
JP2008203581A (ja) ネットワークシステム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid