KR20160146672A - 휴대용 생체 인증-기반 아이덴티티 디바이스 - Google Patents

휴대용 생체 인증-기반 아이덴티티 디바이스 Download PDF

Info

Publication number
KR20160146672A
KR20160146672A KR1020167026262A KR20167026262A KR20160146672A KR 20160146672 A KR20160146672 A KR 20160146672A KR 1020167026262 A KR1020167026262 A KR 1020167026262A KR 20167026262 A KR20167026262 A KR 20167026262A KR 20160146672 A KR20160146672 A KR 20160146672A
Authority
KR
South Korea
Prior art keywords
biometric authentication
data
user
secure
portable biometric
Prior art date
Application number
KR1020167026262A
Other languages
English (en)
Inventor
크라스 자르트
니콜라스 안테케라 로드리게즈
Original Assignee
한스캔 아이피이 비이.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한스캔 아이피이 비이.브이. filed Critical 한스캔 아이피이 비이.브이.
Publication of KR20160146672A publication Critical patent/KR20160146672A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • G07C9/00087
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • H04W4/008
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • G07C2009/00095
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

본 개시는 안전한 통신을 위한 휴대용 생체 인증 디바이스 및 시스템 및 상기 시스템을 동작시키기 위한 방법에 관한 것이다. 본 발명은 게이트웨이 디바이스(20)에 의해 인터넷 트랜잭션들 동안 보안을 개선하도록 설계된 휴대용 생체 인증 디바이스(1)를 설명한다. 또한, 휴대용 생체 인증 디바이스(1)와 함께, 인증되지 않은 사람들의 진입을 차단하기 위하여 설비들 내의 액세스 제어 엘리먼트들의 세트의 개방 또는 폐쇄가 제어되게 하는 안전한 작동 디바이스(40)가 설명된다. 또한, 휴대용 생체 인증 디바이스(1) 및 휴대용 생체 인증 디바이스(1)와 결합되는 안전한 작동 디바이스(40)를 각각 포함하는 안전한 통신을 위한 2개의 시스템들, 및 상기 시스템들을 동작시키기 위한 방법들이 설명된다.

Description

휴대용 생체 인증-기반 아이덴티티 디바이스{PORTABLE BIOMETRIC-BASED IDENTITY DEVICE}
본 개시는 안전한 통신을 위한 휴대용 생체 인증 디바이스(Portable biometric device) 및 상기 시스템을 동작시키기 위한 방법에 관한 것이다.
현재, 인터넷은 구매들, 은행 거래들, 및 행정 업무들, 등을 포함할 수 있는 많은 수의 상이한 동작들을 수행하기 위하여 사용된다. 이들 동작들 중 많은 동작들은 사용자에 의해 전송되거나 수신될 민감한 정보, 예컨대 사용자의 개인 신상 명세, 개인의 은행 데이터 등에 관련된 정보를 요구하고, 이 때문에 인증되지 않은 사람들이 그런 데이터에 액세스를 얻는 것을 차단하는 보안 메커니즘들에 의존하는 것이 필수적이다.
은행들은, 특정 동작과 연관되고 은행 서버로부터 사용자의 모바일 전화를 통해 미리 사용자에게 전송된 하나 또는 그 초과의 코드들에 대한 요청과 결합하여, 사용자의 데이터를 디스플레이하는 페이지(page)에 일반적인 액세스를 위한 제 1 개인 키의 존재에 기초하여 보안 메커니즘을 사용하는 경향이 있다. 그러나, 이 메커니즘은 제 3 자가 사용자의 개인 액세스 키 및 모바일 전화를 간단히 액세싱함으로써 사용자의 허가(authorisation) 없이 동작들을 수행하는 것을 가능하게 할 수 있는 단점을 가진다.
요컨대, 빠르고, 안전하고 그리고 간단한 방식으로 사용자들이 인터넷 같은 네트워크 내에서 민감한 데이터를 교환하게 하는 보안 메커니즘들에 대한 필요가 항상 존재한다. WO-2012/140291(공동 발명자 권리를 가짐)은 생체 인증 식별을 위한 디바이스를 개시한다. 이 디바이스는 직접적으로 획득된 생체 인증 정보를 안전하지 않은 네트워크들을 통해 통신하고 그러므로 제한된 애플리케이션들을 가진다.
본 발명은 민감한 정보를 인터넷을 통해 전송하기 위하여 사용되는 보안 메커니즘들의 분야에 속한다.
본 발명은 사용자 그가 항상 휴대하도록 설계되고 그리고 사용자가 생체 인증적으로 식별되게 하는 것 및 상기 디바이스가 외부와 교환하는 정보가 인크립트(encrypt)되고/디크립트(decrypt)되게 하는 것 둘 다를 허용하는 새로운 휴대용 생체 인증 디바이스에 관한 것이다.
본 발명은 또한 인증받지 않은 사람들이 진입하는 것을 방지하는 유일한 목적을 위하여 설비들에 대한 액세스를 제어하기 위하여 도어(door)들 및 유사한 엘리먼트들의 개방을 제어하기 위한 새로운 안전한 작동 디바이스에 관한 것이다.
본 발명은 추가로, 휴대용 생체 인증 디바이스와 결합하여 상기 언급된 휴대용 생체 인증 디바이스 및 안전한 작동 디바이스를 각각 포함하는 시스템들, 및 양쪽 시스템들에 대한 개별 동작 방법들에 관한 것이다.
본 발명은 사용자의 생체 인증 데이터에 의해, 인터넷을 통해 정보를 교환하고자 하는 사용자를 틀림없이 식별할 뿐 아니라, 상기 디바이스가 통신을 위하여 인크립트된 정보를 목적지 서버와 교환하는 안전한 통신 경로를 수립하는 새로운 휴대용 생체 인증 디바이스에 의해 종래 기술의 문제를 해결한다. 본 발명에 따른 디바이스는 또한, 일단 정보가 또한 인크립트되면, 다양한 보안 엘리먼트들을 개방 및 폐쇄하도록 특정하게 설계된 작동 디바이스와 직접 통신할 수 있다. 이 디바이스는 예컨대 전자 은행 업무들을 수행하는 교환되는 정보, 및 예컨대 제한된 액세스 영역들에서 도어들을 개방하기 위한 사용자의 아이덴티티 둘 다의 측면에서 증가된 보안 레벨을 요구하는 동작들이 수행되게 한다.
본 발명에 따른 휴대용 생체 인증 디바이스는 "게이트웨이 디바이스(gateway device)"로서 지칭되는 디바이스에 의해 외부와 통신하도록 특정하게 설계된다. 게이트웨이 디바이스는 스마트폰, 랩톱, 테블릿, 퍼스널 컴퓨터, 및 사용자가 인터넷을 통하여 정보를 교환하게 하는 일반적으로 임의의 전자 디바이스일 수 있다. 본 발명에 따른 휴대용 생체 인증 디바이스는 정보를 교환하고자 하는 사용자의 아이덴티티를 체크하거나 보안 엘리먼트를 개방/폐쇄하기 위하여 사용되어, 인증되지 않은 사용자들의 진입을 차단한다. 게다가, 상기 언급된 휴대용 생체 인증 디바이스는 전송된 정보를 인크립트하여 제 3 자들이 악의적인 목적들을 위하여 상기 휴대용 생체 인증 디바이스에 액세스하는 것을 방지한다.
본 발명의 제 1 양상은 기본적으로 다음 엘리먼트들: 생체 인증 센서, 생명 검출 수단, 물리적 보안 수단, 프로세싱 수단, 안전한 메모리 유닛, 및 통신 유닛을 포함하는 본 발명에 따른 안전한 통신을 위한 휴대용 생체 인증 디바이스에 관련된다.
a) 생체 인증 획득 센서
생체 인증 획득 센서는 게이트웨이 디바이스를 통하여 인터넷상에서 민감한 정보를 교환하고자 하는 사용자의 생체 인증 데이터를 획득하기 위하여 사용된다. 원칙적으로, 사용자를 명확하게 식별할 수 있는 임의의 타입의 생체 인증 센서를 사용하는 것이 가능하다. 예컨대, 본 발명의 바람직한 실시예에서, 생체 인증 센서는 디지털 지문 판독기이다. 생체 인증 획득 센서는 예컨대 엄지손가락 및/또는 다른 손가락의 스위핑 모션(swiping motion)에 의해 생체 인증 데이터를 획득하도록 구성될 수 있고 이것은 본 발명의 별개의 양상일 수 있다.
생체 인증 획득 센서는 이후에 설명될 프로세서와 통신한다. 이런 통신은 획득된 생체 인증 데이터를 프로세싱 수단에 송신하기 위한 시리얼(serial) 프로토콜에 의해 발생할 수 있다.
b) 생명 검출 센서
생명 검출 센서는, 획득되는 생체 인증 데이터를 가진 사용자가 살아 있는 것을 결정하기 위한 하나 또는 그 초과의 센서들을 포함하고, 따라서 사용자의 기밀(confidential) 정보를 부정하게 얻거나 보안 엘리먼트들을 제어하기 위하여 예컨대 플라스틱 몰드(mould)들 또는 심지어 인증된 사용자의 절단된 부분들을 사용하여 제 3 자가 그들 자체를 식별시키는 것을 방지한다.
원칙적으로, 생명 검출 센서는, 본 발명의 바람직한 실시예에 따라, 상기 센서가 펄스 검출기; 혈액 산소 검출기; 및 신경 센서 중 하나 또는 그 초과를 포함하더라도, 다양한 타입들의 센서들을 포함할 수 있다.
이런 특정 경우에서, 그런 생명 검출 센서는 차례로 하기를 포함한다:
i) 근 적외선 LED들 및 손가락 같은 사용자의 바디의 반투명 부분을 통하여 통과한 광을 수신하기 위한 포토다이오드의 세트,
ii) 필요하지 않은 노이즈를 제거하고 분당 30과 300 비트(beat)들 사이의 측정들을 보장하기 위하여 0.1과 20 Hz 사이의 대역폭을 가진 필터링 모듈,
iii) 100과 1000 사이의 이득을 가진 신호 증폭 모듈,
iv) 제어 및 신호 컨디셔닝 로직(conditioning logic).
생명 검출 센서는 프로세서와 통신한다. 이런 통신은 획득된 데이터를 프로세싱 수단에 송신하기 위한 12-비트 A/D 컨버터에 의해 발생할 수 있다.
c) 물리적 보안 컴포넌트
물리적 보안 컴포넌트는 통상적으로 탬퍼링(tampering)의 결과로서 본 발명에 따른 휴대용 생체 인증 디바이스의 외부 쉘(shell)에서 가능한 변형들을 검출하는 복수의 마이크로스위치들을 포함한다. 이들 마이크로스위치들은, 이들이 쉘의 트위스팅(twisting) 또는 벤딩(bending)으로 인한, 휴대용 생체 인증 디바이스의 정상 사용과 호환 가능하지 않은 움직임들을 검출하면, 알람이 트리거되게 한다.
다른 바람직한 실시예에서, 휴대용 생체 인증 디바이스의 쉘은 경화된 에폭시 수지로 완전히 채워지고, 이는 상기 쉘 내의 전자 컴포넌트들의 임의의 탬퍼링이 극히 어려워지게 한다.
d) 프로세서
프로세서는 생체 인증 획득 센서, 생명 검출 센서 및 물리적 보안 컴포넌트와 통신하고, 그리고 동작 파라미터(사용자에 의해 입력될 수 있거나 디바이스에 고유할 수 있음) 및/또는 생체 인증 정보, (및 선택적으로 사용자로부터 얻어진 펄스 및/또는 혈액 산소 및/또는 신경 데이터)를 이 정보(또는 이 정보의 적어도 일부)가 외부에 전송되기 전에 인크립트하고, 그리고 인입 정보를 디크립트하도록 설계된다.
바람직하게, 휴대용 생체 인증 디바이스는, 자신의 컴포넌트 피처들이 분리 불가능할 수 있도록, 단일 집적 디바이스로서 형성된다. 예컨대, 이것은 단일 집적 회로(주문형 집적 회로, ASIC 같은)일 수 있다. 이 집적은 추가로 탬퍼링을 방지할 수 있다.
휴대용 생체 인증 디바이스는 다양한 식별 아이템들을 대체할 수 있다. 이들은 여권, 아이덴티티 서류, 면허증들, 키들, 패스워드들, 신용 카드들, 전자 카드들, 홀로그램들, 원격 제어부들, 차량 포브(fob)들, 액세스 코드들, 디지털 증명서들 및 일반적으로 모든 보호되지 않은 생체 인증들, 이를테면 지문들, 풋프린트 정맥(footprints vein)들, 홍채, 안면 인식, 음성 인식, 원격 제어부들, 신용 카드들, 디지털 증명서들, PIN 번호들, 등을 포함할 수 있다.
인크립션 동작은 복잡하고 요약하여 기본적으로 다음 단계들을 포함한다:
i) 경로 디스크립터(descriptor)에 의해 선택된 키를 결정하기 위하여, 랜덤 방식으로 생성되는, 시간에 따라 가변하는 키들의 테이블의 경로 시퀀스들을 생성하는 단계;
ii) 경로 디스크립터의 초기 상태를 정의하기 위한 랜덤 시드(random seed)를 생성하는 단계; 및
iii) 상기 랜덤 시드 및 상기 정보에 대해 인크립션/디크립션 알고리즘을 실행하는 단계 ― 상기 알고리즘은 상기 선택된 키를 사용하여 비트 XOR 연산을 포함함 ―.
다음에서, 프로세싱 수단이 포함하는 인크립션 동작 및 기능 수단은 더 상세히 설명될 것이다. 상기 동작 동안, 생체 인증 데이터 및 통신을 위하여 요구된 파라미터들, 이를테면 시간 스탬프(stamp)들 및 패킷 번호에 대응하는 일반 데이터 둘 다에 대한 입력/출력을 포함하는 인크립션/디크립션 유닛이 이용되고, 상기 입력/출력을 통하여 생성된 M(인크립트되지 않은 메시지) 및 인크립트된 후 M' 정보(인크립트된 메시지)가 각각 통과한다. 상기 유닛은 또한 중앙 프로세싱 유닛(CPU), 실시간 클록(RTC) 및 ROM-플래시 타입의 내부 메모리를 포함하고, 이는 상기 메모리의 콘텐츠에 대한 액세스를 방지하기 위하여 과도(transient) 신호 변화에 관련된 전자 공격들을 차단하는 것과 같이 보호되고 그리고 그 순간에 사용 중인 키들의 테이블을 저장하도록 의도된다.
바람직하게, 키들의 리스트 또는 테이블은 n개의 랜덤하게 생성된 비트들의 m개의 수들에 의해 통합된다. 키 경로 시퀀스는 m보다 크거나 같은 2k를 가진 k개의 스테이지들(각각의 스테이지는 1 비트 로직컬 쌍안정에 대응함)의 선형 피드백 시프트 레지스터(LFSR) 및 출력으로서 1과 m 사이의 번호들을 생성하는 부울 함수에 의해 정의된 m의 차수의 필터 함수 B로부터 얻어지고, 여기서 j = log2(m)이다. 상기 LFSR은 2j=k이기 때문에, 인크립션-디크립션 프로세스에서 키들의 리스트 또는 테이블의 엘리먼트들 각각에 대한 경로를 보장하는 각도 k의 원시 다항식에 의해 결정될 것이다. 키들의 테이블과 함께 원시 다항식[A0Ak-1] 및 필터 함수[B0 ― Bj-1]의 결합은 바람직하게 인크립션 시스템에서 숨겨진 채로 있는 엘리먼트들을 결정한다.
전송될 데이터의 피스(piece)를 인크립트하기 위하여, 상기 데이터의 피스는 상기 코드의 안전한 특성들을 얻기 위하여 계층적 방식으로 구조화되어야 하고, 보다 구체적으로 패킷의 사이즈 또는 길이는 키들의 테이블의 사이즈보다 상당히 작아야 한다. 예컨대, 키들의 테이블의 사이즈가 m=1024 워드(word)들이면, 패킷들은 512개의 워드들보다 큰 사이즈 p를 갖지 않아야 한다. 임의의 사이즈의 오리지널(original) 메시지(M)는 우선 p개의 패킷들(P0, P1, …, Pp-2, Pp-1)의 그룹으로 분해되고, 각각의 패킷은 독립적으로 인크립트되고 송신되는 구조들에 대응하는 I 바이트들의 길이를 가진다. 동시에, 패킷들은 길이가 q 워드들이고 워드 당 n개의 비트들의 b개의 블록들((B0, B1, …, Bb-1)로 나누어진다.
추후, 각각의 패킷(Pi)에 대한 헤더 블록(header block)이 생성되고, 상기 헤더 블록은 모든 인크립트되고 송신되는 것 중 첫 번째 블록이고 그리고 송신 제어 블록(TCB)이라 지칭되는, 랜덤 시드(SL-SH), 시스템 시그네이처들(FO-F4), 패킷의 목적지 및 사이즈(IG-IU; LO-L4)에 관한 정보를 포함한다. 패킷(Pi)의 끝에서, 단지 정보(인크립트/디크립트될 메시지에 대응함)만을 포함하는 블록들(B0, …, Bb-1) 다음, 최종 블록(BF)이 포함되고, 상기 최종 블록(BF)은 송신 에러들을 체킹하기 위한 체크섬(Checksum) 타입(송신시 비트들 또는 바이트들의 수의 합, 또는 임의의 정보가 손실되었거나 수정되었는지를 인식하기 위한 파일)의 정보 및 비트들 둘 다를 포함한다.
일단 TCB가 생성되었다면, 이미터를 동기화하는 단계가 시작된다. 다음에서, FEED는 인크립트된 시드를 표현하고 TCB는 송신 제어 워드(TCB)들의 인크립션을 표현한다. 게다가, 심볼들(SEED[i], FEED[i], TCB [i], TCB[i])은 각각 시드의 i-번째 워드, 인크립트된 시드, TCB 및 인크립트된 TCB를 표현한다.
실시간 클록(RTC)은 비선형 필터 생성기의 LFSR에 대한 시드 또는 초기 상태로서 사용된 k개의 비트들의 난수를 생성하기 위하여 사용된다. LFSR 상태들은, TCB 워드들 각각과 XOR 연산에 의해, 콘텐츠가 TCB로 나타내진 인크립트된 TCB를 생성하는 테이블에서의 포지션들을 표시하는 1과 m 사이의 일련의 세미(semi)-난수들뿐 아니라, 인크립트되지 않은 텍스트 메시지의 워드들 나머지를 비선형 필터 함수(B)에 의해 생성하기 위하여 사용된다. 다음, 시드는, 필요하다면, 워드들 중 하나의 좌측에 제로(zero)들을 부가하고 그리고 필터 함수(B)에 의해, 다시 테이블에서의 일련의 포지션들을 생성하는 LFSR에 대한 입력으로서 다시 사용될 k개의 미리 결정된 TCB 비트들에 의해 길이(n)의 워드들로 나누어지고, 테이블의 엘리먼트들은 시드의 인크립션을 생성하기 위하여 시드 워드들에 XOR-가산된다. 시드가 나누어지는 워드들의 수는 k/n의 정수와 정확하게 동일하다. 이런 방식으로, TCB에 매칭하는 제 1 인크립트된 메시지가 송신되고, 제 1 k개의 비트들은 메시지를 인크립팅하기 위하여 사용된 시드의 인크립션을 형성한다.
전송될 오리지널 메시지를 인크립팅하는 프로세스는 TCB를 인크립팅하기 위한 프로세스와 정확하게 동일하고, 즉 메시지의 워드들은 테이블의 엘리먼트들에 블록 단위로 XOR-가산되고, 엘리먼트들의 포지션들은 경로 디스크립터의 초기 상태로서 인크립트된 TCB에서 송신되는 (인크립트되지 않은) 시드를 사용하여, 상기 경로 디스크립터에 의해 결정된다. 패킷이 완전하면, 패킷은 송신되고 프로세스는 다음 패킷이 반복되고, 즉 모든 메시지 패킷들이 완전할 때까지 연속하여 새로운 TCB, 시드 등을 생성한다.
무선 통신 시스템들의 특정 경우에, 헤더 블록(TCB) 앞에, 하드웨어 디바이스의 동기 및 시그네이처 워드들이 송신되고, 상기 워드들은 무선 유닛들 사이에서 동기화를 위하여 필요하다. 프로세스의 나머지는 상기 설명된 것과 동일하다. 무선 통신들의 경우에, 케이블들을 통한 통신보다 더 높은 에러들의 공산이 있기 때문에, 순방향 에러 수정 방법들(FEC)이 보통 사용되고, 상기 방법들은 비트 에러 비율(BER)을 개선하기 위하여 정보의 리던던시(redundancy)를 생성한다. 이 경우에, q개의 워드들의 각각의 인크립트된 블록은 자신의 사이즈를 r개의 리던던시 워드들만큼 증가시키고, 상기 워드들은 FEC 알고리즘에 의해 자동으로 생성되고 소스 정보에 투명한 방식으로 송신 및 수신된다.
수신기가 인크립트된 메시지를 수신할 때, 상기 수신기는 자신의 동기화 단계를 시작한다. 이 때문에, LFSR에 대한 입력으로서 이들을 사용하기 위해 k개의 미리 결정된 TCB 비트들이 소요되고, 따라서 테이블에 일련의 포지션들이 생성되고, k개의 제 1 TCB 비트들에 대응하는 워드들에 XOR-가산되는 테이블 내 엘리먼트들은 TCB의 나머지를 인크립팅하기 위하여 사용되는 LFSR 시드를 제공한다. 일단 얻어지면, 상기 시드는 비선형 필터 함수(B)에 의해 테이블 내 일련의 포지션들을 생성하는 LFSR에 대한 입력으로서 사용되고, TCB 워드들의 나머지에 XOR-가산되는 테이블 내 엘리먼트들은 오리지널 TCB를 제공한다.
일단 TCB가 얻어지고 적당한 체크들이 이루어졌다면, 메시지를 디크립팅하는 단계가 시작되고, 연속하여 블록 및 패킷 단위의 상기 단계는 인크립션 단계와 완전히 대칭이고, 이는 출력으로서 오리지널 메시지를 생성한다.
보안 레벨을 증가시키기 위하여, 시간-무관 인크립션/디크립션을 사용하는 것이 가능하다. 시간-무관 인크립션을 위한 프로세스는 RTC 상에서 년, 달, 일, 시간, 분 등을 판독하는 것, 및 로직 연산에 의해 사이즈가 T 비트들의 시간-무관 키를 생성하는 것으로 이루어지고, 이 프로세스는 XOR 연산에 의해, 시드, 비선형 필터 함수(B)의 출력 또는 소스 정보를, 키들 및 시간-무관 키의 테이블과 동시에 상기 정보를 XOR-연산함으로써 직접 수정하기 위하여 사용될 것이다.
키들의 테이블 길이가 충분하고 디스크립터(상기 키들의 테이블의 경로 순서를 결정하는 다항식 A 및 필터 함수 B)의 선택이 적당하면, 설명된 수단은 증가된 보안 레벨을 제공하는데, 그 이유는, 테이블 및 디스크립터가 비밀이면, 인크립션 알고리즘이 알려지더라도, 가능한 유일한 공격이 "무차별 대입(brute force)"에 의해, 즉 키들, 경로 디스크립터들 및 시드들의 모든 가능한 테이블들을 사용하는 것에 의한 것이기 때문이다. 상기 공격은 현재 컴퓨터들을 사용하여 수행될 수 없는데, 그 이유는 매우 시간-소비적이기 때문이다.
특정 예에 따라, 중앙 컴퓨팅 엘리먼트(마이크로제어기)가 액세스하는 안전한 메모리는 랜덤 방식으로 생성된 8 비트들의 1024개의 수들에 의해 형성된 키들의 리스트 또는 테이블을 포함한다. 마이크로제어기는, 자신의 EEPROM 메모리에, 16-스테이지 LFSR(보여질 수 있는 바와 같이, 216은 1024보다 큼) 및 LFSR의 제 1 10개의 스테이지들의 출력을 선택하는 함수에 의해 정의된 자신의 필터 함수를 포함하여, 0과 1023 사이 또는, 등가적으로 1과 1024 사이에 세미-난수들을 생성한다. 설명에서 언급된 2048개의 가능한 16-스테이지 선형 피드백 회로들 중, 원시 다항식(A = 1 + x + x2 + x8 + x13 + x15 + x16)에 의해 주어진 회로가 이용된다.
e) 안전한 메모리 유닛
안전한 메모리 유닛은 프로세싱 수단과 통신하고 12C 프로토콜에 따라 인크립트될 수 있다.
f) 무선 통신 유닛
통신 유닛은 인크립트된 정보를 전송 및 수신하기 위하여 생체 인증 디바이스와 외부 사이의 통신을 허용한다. 예컨대, 무선 통신 유닛은 하기 도시될 바와 같이, 블루투스 유닛일 수 있다.
바람직한 실시예에서, 본 발명에 따른 휴대용 생체 인증 디바이스는 사용자에게 정보를 디스플레이하기 위한 가시화 수단, 예컨대 LCD 스크린을 더 포함할 수 있다.
이런 새로운 휴대용 생체 인증 디바이스는 사용자가 그 자신을 인증하게 하고 그리고 본 발명에 따른 휴대용 생체 인증 디바이스의 프로세싱 수단 또는 생체 인증 데이터 센터 수단(하기에 설명됨)에 제공되는 인크립션/디크립션 유닛을 가지지 않는 임의의 사람이 송신된 정보에 액세스할 수 없을 극히 높은 정도의 보안성 및 거의 절대적 확실성 둘 다로 통신이 발생하게 한다.
본 발명의 제 2 양상은 사용자가 보안 엘리먼트들의 개방 또는 폐쇄를 제어하게 하도록 설계된 안전한 작동 디바이스에 관련된다. 그렇게 하기 위하여, 안전한 작동 디바이스는 기본적으로 통신 유닛, 물리적 보안 수단, 프로세싱 수단, 안전한 메모리 유닛, 및 작동기들을 포함한다. 이들 엘리먼트들 각각은 하기에 더 상세히 설명될 것이다:
a) 통신 유닛
통신 유닛은 휴대용 생체 인증 디바이스와 인크립트된 정보를 교환하기 위하여 사용되고, 인크립트된 정보는 사용자의 생체 인증 데이터를 포함한다. 이 정보는 예컨대 블루투스를 사용하여 교환될 수 있다. 게다가, 통신 유닛은 인터넷을 통하여 통신하기 위한 수단을 가진다.
b) 물리적 보안 컴포넌트
물리적 보안 컴포넌트는 탬퍼링의 결과로서 본 발명에 따른 휴대용 생체 인증 디바이스의 외부 쉘에서 가능한 변형들을 검출하는 복수의 마이크로스위치들을 포함한다. 이들 마이크로스위치들은, 이들이 외부 쉘을 트위스팅 또는 벤딩하는 것으로 인한, 휴대용 생체 인증 디바이스의 정상 사용과 호환 가능하지 않은 움직임들을 검출하면, 알람이 트리거되게 한다.
게다가, 휴대용 생체 인증 디바이스의 외부 쉘은 경화된 에폭시 수지로 완전히 채워지고, 이는 상기 외부 쉘 내의 전자 컴포넌트들의 임의의 탬퍼링이 극히 어려워지게 한다.
c) 프로세서
휴대용 생체 인증 디바이스로부터 수신된 상기 인크립트된 정보를 디크립트하도록 설계된 프로세싱 수단. 인크립션/디크립션 알고리즘은 휴대용 생체 인증 디바이스에 관련하여 상기 설명된 것과 유사하다.
d) 안전한 메모리 유닛
프로세싱 수단과 통신하고 12C 프로토콜에 따라 인크립트될 수 있는 안전한 메모리 유닛.
e) 작동기(들)
수신된 정보에 포함된 사용자로부터의 커맨드(command)들에 따라 외부 엘리먼트들을 개방 또는 폐쇄하기 위한 하나 또는 그 초과의 작동기들. 예컨대, 상기 작동기들은 인증되지 않은 사람들이 임의의 타입의 시설에 액세싱하는 것을 방지하기 위하여 도어들, 윈도우들 또는 다른 엘리먼트들을 개방 및 폐쇄하기 위한 릴레이(realy)들 또는 다른 작동 메커니즘들일 수 있다.
본 발명의 제 3 양상은 기본적으로 휴대용 생체 인증 디바이스, 게이트웨이 디바이스 및 인증된 생체 인증 데이터 센터를 포함하는 안전한 통신을 위한 생체 인증 시스템에 관련된다. 이들 엘리먼트들 각각은 하기에 더 상세히 설명된다.
a) 휴대용 생체 인증 디바이스
본 문헌에 상기 설명된 바와 같은 휴대용 생체 인증 디바이스.
b) 게이트웨이 디바이스
게이트웨이 디바이스는 인터넷과 연결성을 갖는 임의의 전자 디바이스이다. 예컨대, 애플리케이션이 본 발명에 따른 휴대용 생체 인증 디바이스를 사용하여 인터넷을 통해 안전한 데이터 교환을 위해 설치된 랩톱 컴퓨터일 수 있다.
게이트웨이 디바이스는 상기 휴대용 생체 인증 디바이스와 통신하고, 그리고 사용자의 생체 인증 데이터를 포함하는, 휴대용 생체 인증 디바이스로부터 인크립트된 정보를 수신한다.
c) 인증된-사용자 생체 인증 데이터 센터
시스템을 사용하기 위하여 인증된 사용자들의 (생체 인증) 데이터, 및 또한 인입 및 인출 메시지들을 인크립팅/디크립팅하기 위한 프로세싱 수단을 포함하는 데이터베이스.
기본적으로, 생체 인증 데이터 센터는 사용자의 생체 인증 데이터, 휴대용 생체 인증 디바이스에 대한 고유 식별자 및/또는 몇몇 다른 식별 형태를 포함할 수 있는 인크립트된 정보를 게이트웨이 디바이스로부터 수신하고 인증된 사용자에 대응하는지를 체크한다.
선택적으로, 안전한 통신을 위한 생체 인증 시스템은 또한 본 문헌에 상기 설명된 바와 같은 안전한 작동 디바이스를 포함할 수 있다. 이런 안전한 작동 디바이스의 존재는, 시스템이 인터넷을 통하여 수행되는 동작들의 보안성을 개선할 수 있을 뿐 아니라, 인증된 사용자가 설비에 대한 액세스를 제어하는 물리적 보안 엘리먼트들을 제어하게 할 수 있는 것을 의미한다. 이것은 이 문헌에서 추후 더 상세히 설명될 것이다.
본 발명의 제 4 양상은, 목적지 서버와 인터넷을 통하여 안전한 동작들을 수행하기 위하여, 휴대용 생체 인증 디바이스, 게이트웨이 디바이스 및 인증된 사용자 생체 인증 데이터 센터를 포함하는 시스템을 동작시키기 위한 방법에 관련된다. 이 방법은 기본적으로 다음 단계들을 포함한다:
1) 휴대용 생체 인증 디바이스는 사용자에게 그 자신을 식별하도록 요청한다.
2) 사용자는 그의 생체 인증 데이터를 휴대용 생체 인증 디바이스에 입력한다.
3) 휴대용 생체 인증 디바이스는 생체 인증 데이터를 인크립트하고 상기 데이터를 포함하는 메시지를 게이트웨이 디바이스를 통하여 생체 인증 데이터 센터에 전송한다.
4) 생체 인증 데이터 센터는 수신된 메시지를 디크립트하고, 생체 인증 데이터가 인증된 사용자에 대응하는지를 체크하고 그리고 응답을 게이트웨이 디바이스에 전송한다.
5) 게이트웨이 디바이스는 생체 인증 데이터 센터로부터 수신된 응답에 따라 사용자가 목적지 서버에 액세스하는 것을 승인하거나 거부한다.
본 발명의 이런 양상의 바람직한 실시예에 따라, 액세스가 승인되면, 방법은 또한 다음 단계들을 포함한다:
6) 게이트웨이 디바이스를 사용하여, 사용자는 목적지 서버에 송신될 데이터를 입력한다.
7) 휴대용 생체 인증 디바이스는 송신될 상기 수신된 데이터를 인크립트하고 그리고 상기 휴대용 생체 인증 디바이스에 의해 획득된 사용자로부터의 새로운 생체 인증 데이터와 함께, 게이트웨이 디바이스를 통하여 생체 인증 데이터 센터에 전송하는 인크립트된 메시지를 생성한다.
8) 생체 인증 데이터 센터는 수신된 메시지를 디크립트하고, 다시 새로운 생체 인증 데이터가 인증된 사용자에 대응하는지를 체크하고 그리고 만약 대응하면, 목적지 서버에 의해 사용된 알고리즘에 대응하는 알고리즘을 사용하여, 송신될 데이터를 재인크립트한다.
9) 생체 인증 데이터 센터는 송신될 데이터를 목적지 서버에 전송한다.
바람직하게, 휴대용 생체 인증 디바이스에 의하여 인크립트된 메시지를 생성하는 단계는 메시지에, 송신될 데이터, 사용자의 새로운 생체 인증 데이터, 타임 스탬프(time stamp) 및 패킷 번호를 포함하는 단계를 포함한다.
다른 바람직한 실시예에서, 휴대용 생체 인증 디바이스의 인크립션 단계는 하기 단계를 포함한다:
- 시간적으로 가변하는, 경로 디스크립터에 의해 선택된 키를 결정하기 위하여 랜덤하게 생성된 키들의 테이블의 경로 시퀀스들을 생성하는 단계;
- 경로 디스크립터의 초기 상태를 정의하기 위한 랜덤 시드를 생성하는 단계; 및
상기 시드 및 상기 정보에 대해 인크립션/디크립션 알고리즘을 실행하는 단계 ― 상기 알고리즘은 상기 선택된 키를 사용하여 비트 XOR 연산을 포함함 ―.
게다가, 시스템이 안전한 작동 디바이스를 포함하면, 시설들 또는 설비들에 대한 액세스를 제어하기 위하여 보안 엘리먼트들을 제어하는 것은 가능할 것이다. 본 발명의 제 5 양상은 이 방법의 메인 단계들을 설명한다:
1) 사용자는 자신을 식별하기 위하여 자신의 생체 인증 데이터를 입력한다.
2) 휴대용 생체 인증 디바이스는 안전한 작동 디바이스에, 보안 엘리먼트들을 제어하기 위한 커맨드 및 사용자의 생체 인증 데이터 둘 다를 포함하는 인크립트된 메시지를 전송한다.
3) 안전한 작동 디바이스는 메시지를 디크립트하고 사용자가 인증되었는지를 체크한다.
4) 응답이 긍정이면, 안전한 작동 디바이스는 작동기에 의해 엘리먼트에 따라 동작한다.
도 1은 본 발명에 따른 휴대용 생체 인증 디바이스를 이루는 가장 중요한 부분들의 다이어그램이다.
도 2는 본 발명에 따른 안전한 작동 디바이스를 이루는 가장 중요한 부분들의 다이어그램이다.
도 3은 인터넷을 통하여 동작들을 수행하기 위한 생체 인증 디바이스를 사용하기 위한 시스템의 실시예의 모든 엘리먼트들을 포함하는 개략도이다.
도 4는 보안 엘리먼트들을 제어하기 위한 안전한 작동 디바이스와 결합하여 생체 인증 디바이스를 사용하기 위한 시스템의 다른 실시예의 모든 엘리먼트들을 포함하는 개략도이다.
일부 일반적인 의견들이 먼저 본 시스템에 관련하여 제공되고, 본 시스템은 우리의 이전 특허 출원 WO-2012/140291의 개시들을 기반으로 한다. 시스템은 사용자의 인식을 허용하고 환경적 온-라인 동안 사람의 생체 인증 인식 또는 인증 및 추후 코드 생성 디지털 표현을 위한 임의의 전자 디바이스 또는 시스템에 통합될 수 있는 다수의 엘리먼트들을 포함한다.
시스템 사용자가 휴대용 생체 인증 디바이스를 사용할 때, 데이터는 시간에 따라 랜덤하게 인크립트되고 그리고 이들 인크립트된 형태의 이 데이터가 보다 이전 시간에서의 인크립션과 매우 상이한 피처를 가진다. 이런 인크립트된 정보는, 인증 프로세스가 원격 데이터 센터에서 발생할 때까지 유효하고, 여기서 당신은 단일 표본(specimen)(프라이머리(Primary))으로서 사용자를 표현하는 ID를 얻고 ID의 데이터는 인증을 수행하기에 충분한 단지 몇 마이크로 초 동안 사용자를 인증하기 위하여 사용된다. 인증 프로세스 후, 프라이머리 단말로부터 데이터 센터로 전송된 데이터 세트는 재사용하기에 적당하지 않다.
따라서, 사용자의 프라이머리 아이덴티티는 대체되거나 재사용될 수 없다. 그러므로, 프라이머리 데이터에 의해 표현된 사용자는 실제로 살아 있는 사람이다. 다른 말로, 프라이머리는 그 소유자의 해부학적 구조에 의한 커맨드에서 생성된 생체 인증 아이덴티티 표본이고 독립적인 데이터베이스 게이트웨이에 의해 승인될 때까지만 유효하다. 각각의 동일한 생체 인증 표본은 이전 것과 상이하게 인크립트되고 그 소유자에게 1회 액세스만을 제공할 수 있다. 이는 미리 결정된 시간 제한 내에서만 사용될 수 있다. 이는 그 소유자에 의한 1회 사용 후 및 프라이머리가 캡처된 후 임의의 시간 직후 더 이상 쓸모가 없다. 시스템은 유사한 (재생성된) 인크립션을 거절할 것이다. 전송, 승인, 보딩(boarding), 액세싱, 허용, 수신, 수집, 지불, 진입, 체크 인, 제시 등 같은 커맨드들은 그 사람이 손가락 스와이프에 의해 합법적으로 책임을 지게 할 것이다. 이 동작은 독립적인 데이터베이스 게이트웨이에 의해 검증될 때까지만 유효한 그/그녀의 해부학적 구조로부터의 생체 인증 표본을 생성한다. 그러므로, 프라이머리들이 다른 사람들에 의해 사용되는 것은 불가능하다. 프라이머리 사용은 아이덴티티 사기를 중지시킬 것이다.
사용자의 명확한 인식을 위하여, 다수의 엘리먼트들은 함께 사용되고 미리 결정된 방식으로 동작한다. 그러므로 생물이 살아 있다는 검증과 함께 (생성된) 생물로부터의 생체 인증 데이터를 사용하여 생물의 원격 인식을 위한 방법이 제공된다. 생체 인증 데이터는 시간-제한 인크립트될 수 있다. 다른 양상에서, 생물로부터 생체 인증 데이터를 획득하도록 구성된 생체 인증 데이터 센서; 생체 인증 데이터를 제공하는 생물이 살아 있다는 것을 검증하도록 구성된 생명 검출 센서; 획득된 생체 인증 데이터를 디바이스에 저장된 생체 인증 데이터와 비교하도록 구성된 프로세서; 및 프로세서에 의한 비교 및 생물이 생명 검출 센서에 의해 살아 있다는 검증에 기초하여 시간-제한 인크립트된 신호를 전송하도록 구성된 통신 인터페이스를 포함하는, 생물의 원격 인식을 위한 디바이스가 제공된다.
확인과 함께, 생체 인증 데이터가 얻어질 때 통상적으로 생물이 살아 있다는 센서 검출에 의한 생체 인증 데이터(생물, 바람직하게 인간의 물리적 특성을 대표함)의 사용은, 데이터가 획득되는 바로 그 순간에 생체 인증 데이터가 생물의 정밀한 표현인 것을 의미한다. 시간-제한 인크립트된 신호는 생체 인증 데이터의 인식을 표시하는 생체 인증 데이터 또는 신호가 미리 정의된 시간 기간(통상적으로 생성 시간으로부터 1μs, 2μs, 5μs 10μs, 100μs, 1ms, 2ms, 5ms, 10ms, 100ms, 1s, 2s, 5s, 10s 중 하나에 지나지 않음) 외측에서 유효하게 있는 것을 방지한다. 그런 데이터는 모방하거나 위조하기에 어렵거나 심지어 불가능하다. 그런 데이터의 카피는 시간-제한 인크립션의 제한된 유효성으로 인해 작동하지 않을 것이다.
따라서, 방법은 생물의 해부학적 구조에 의해 전자적으로 생성된 새롭게 마음대로 생성된 표현 표본을 제공할 수 있다. 이에 의해, 인크립트된 신호는 언제나(다음 생명 검증 체크들 및/또는 자신이 진본임을 확인하기 위하여 저장된 데이터와 비교) 제공되고 시간-제한된 인크립션은, 이 신호가 임의의 이전에 생성된 신호(심지어 동일한 입력 데이터를 사용해서도)와 상이하다는 것을 의미할 수 있다. 그러므로, 이것은 신호가 재사용되는 것을 불가능하게 할 수 있다. 이런 접근법은, 동물들이 예컨대 향기를 사용하여 다른 것들의 존재를 원격을 인식하는 프라이머리 방식을 합성할 수 있다.
일 실시예에서, 디바이스는 식별 코드를 저장하는 데이터 스토리지를 더 포함한다. 그 다음, 시간-제한된 인크립트된 신호는 저장된 식별 코드의 표시를 포함할 수 있다. 통상적으로, 식별 코드는 디바이스에 고유하다. 부가적으로 또는 대안적으로, 디바이스는 저장된 생체 인증 데이터로서 사용하기 위하여, 단일 생물에 대해서만 생체 인증 데이터를 저장하도록 구성될 수 있다. 따라서, 시간-제한된 인크립션을 사용한 식별 코드의 송신은 그러므로 사용자를 식별하는 신호를 송신하는 것과 동등할 수 있다. 바람직하게 이 경우에, 시간-제한된 인크립트된 신호는 획득된 생체 인증 데이터의 표시를 포함하지 않는다. 따라서, 생체 인증 데이터가 디바이스로부터 송신되는 것이 필요하지 않을 수 있다.
일부 실시예들에서, 획득된 생체 인증 데이터는 복수의 획득된 생체 인증 데이터 아이템들을 포함한다. 그 다음, 프로세서는 복수의 획득된 생체 인증 데이터 아이템들을 하나 또는 다수의 저장된 생체 인증 데이터 아이템들과 비교함으로써 획득된 생체 인증 데이터를 저장된 생체 인증 데이터와 비교하도록 구성될 수 있다. 예컨대, 복수의 획득된 생체 인증 데이터 아이템들 각각은 개별(상이한) 저장된 생체 인증 데이터 아이템과 비교될 수 있다. 저장된 생체 인증 데이터(또는 생체 인증 데이터 아이템들)는 고정될 수 있지만, 이들은 선택적으로 변화될 수 있다. 예컨대, 프로세서는 획득된 생체 인증 데이터에 기초하여 저장된 생체 인증 데이터를 변경하도록 구성될 수 있다. 이 경우에, 저장된 생체 인증 데이터는 저장된 생체 인증 데이터와 획득된 생체 인증 데이터의 비교 다음 변경될 수 있다. 예컨대, 이것은 디바이스가 시간에 걸쳐 생물의 생체 인증 데이터의 자연 변동에 대처하게 할 수 있다.
생체 인증 데이터 센서는 지문 판독기: 홍채 스캐너; 및 신경 신호 스캐너 중 하나 또는 그 초과를 포함할 수 있다. 생명 검출 센서는 선택적으로 근적외선 파장에 대한 광 방사기들 및 수신기들을 포함한다. 바람직하게 인공 신경 네트워크들에 기초한 알고리즘을 사용하는 생명 검출 센서 또는 수단은 또한 또는 대안적으로 제공될 수 있다.
프로세서는 임베딩(embed)된 일련 번호로부터 인크립트된 시그네이처를 생성할 수 있고 및/또는 생체 인증 센서 및/또는 생명 검출 센서로부터 수신된 데이터(및 선택적으로 이들 데이터 아이템들만)가 사용될 수 있는 신호 프로세싱 수단 및 비선형 코드 생성기 하드웨어(바람직하게 시간-제한된 인크립션을 허용할 수 있음)에 기초할 수 있는 인크립션 알고리즘을 사용하여 인크립트된 데이터의 추후 생성을 가질 수 있다.
바람직한 실시예에서, 디바이스는 디바이스의 적어도 일부로 템퍼링에 대해 체크하도록 구성된 탬퍼 방지 컴포넌트를 더 포함한다. 통신 인터페이스는 탬퍼링에 대한 체크의 결과에 기초하여 시간-제한된 인크립트된 신호를 전송하도록 추가로 구성될 수 있다. 선택적으로, 탬퍼 방지 컴포넌트는 토션(torsion) 디바이스를 검출하거나 디바이스의 조작을 위한 복수의 마이크로 스위치들; 및 디바이스의 하우징의 개방을 검출하도록 배열된 적어도 하나의 적외선 센서 중 하나 또는 그 초과를 포함한다.
생체 인증 데이터 센서, 생명 검출 센서, 프로세서 및 통신 인터페이스는 밀봉된 하우징 내에 통합될 수 있다. 일부 실시예들에서, 생체 인증 데이터 센서, 생명 검출 센서, 프로세서 및 통신 인터페이스는 단일 집적 회로상에 형성된다. 따라서, 단일 칩은 디바이스의 기능 모두를 제공할 수 있고, 이는 디바이스가 사용될 수 있는 애플리케이션들의 범위를 증가시킨다. 또한, 이것은 탬퍼링을 방지하는 것을 추가로 도울 수 있다.
다른 양상에서, 디바이스를 사용하여 생물로부터 생체 인증 데이터를 획득하는 단계; 생체 인증 데이터를 제공하는 생물이 살아 있는 것을 디바이스에 의해 검증하는 단계; 획득된 생체 인증 데이터를 디바이스에 저장된 생체 인증 데이터와 비교하는 단계; 및 비교 및 생물이 살아 있다는 검증에 기초하여 시간-제한된 인크립트된 신호를 전송하는 단계를 포함하는 생물의 원격 인식을 위한 방법이 제공된다. 이 방법은 디바이스에 관하여 본원에 개시된 임의의 피처들과 대응하는 선택적인 부가적 단계들을 가질 수 있다. 예컨대, 디바이스는 식별 코드를 추가로 저장할 수 있고 그리고 선택적으로 시간-제한된 인크립트된 신호는 저장된 식별 코드를 저장하는 표시를 포함한다. 방법은 디바이스의 적어도 일부로 템퍼링에 대해 체킹하는 단계를 더 포함할 수 있다. 그 다음, 시간-제한된 인크립트된 신호를 전송하는 단계는 체킹 단계의 결과에 기초하여 수행될 수 있다.
일부 실시예들에서, 방법은 데이터 센터에서 시간-제한된 인크립트된 신호를 수신하는 단계; 수신된 시간-제한된 인크립트된 신호에 대한 유효성 상태를 결정하는 단계; 및 유효성 상태를 결정하는 단계에 응답하여 데이터 센터로부터 인증 신호를 전송하는 단계 중 하나 또는 그 초과를 더 포함한다. 인증 신호는 시간-제한된 인크립트된 신호일 수 있다. 유효성 상태를 결정하는 단계는 바람직하게 수신된 시간-제한된 인크립트된 신호를 디크립팅하는 단계; 시간-제한된 인크립트된 신호의 시간 제한이 만료되었는지를 체킹하는 단계; 및 시간-제한된 인크립트된 신호에 표시된 정보를 데이터 센터에 저장된 식별 명세들과 비교하는 단계 중 하나 또는 그 초과를 포함한다. 바람직한 실시예에서, 방법은 시간-제한된 인크립트된 신호를 수신하기 전에 데이터 센터에 생물에 대한 식별 명세들을 저장하는 단계를 더 포함한다. 이것은 하기 논의될 바와 같이, 등록(enrolment) 형태이다.
일부 실시예들에서, 방법은 생물로부터 획득된 시간-제한된 인크립트된 데이터를 수신하는 단계; 및 수신된 시간-제한된 인크립트된 생체 인증 데이터를 프로세싱함으로써 결정을 하는 단계 중 하나 또는 둘 다를 포함할 수 있다. 생물이 살아 있다는 검증은 생물로부터 획득된 신경 신호 데이터를 포함할 수 있다. 따라서, 인터넷 같은 임의의 디지털 환경에서 사용자의 아이덴티티를 표현하는 식별 신호들(숫자 벡터(numeric vector))을 얻은 후, 상기 식별 신호들은 개인의 아이덴티티가 진본인 것을 결정하고 그러므로 고유하게 누구인지를 알기 위하여 필요한 비교들을 수행하는 프로세싱 및 대용량 스토리지에 의해 형성되고 아이덴티티들의 표현 시스템을 가지는 안전한 데이터 센터에 전송된다.
상기 식별 신호들은 시스템을 외부 엔티티들 또는 데이터 센터들과 통합하기 위하여 필요한 로직이 거주하는 이런 엘리먼트 프로세싱 및 대용량 스토리지에 있다. 이것은 이 목적을 위하여 특정하게 설계된 통신 프로토콜을 통해 달성될 수 있다.
그러므로 결정하는 단계는 수신된 시간-제한된 인크립트된 생체 인증 데이터를 디크립팅하는 단계를 포함할 수 있다. 디크립션은, 수신된 시간-제한된 생체 인증 데이터에 대한 유효성 상태를 결정하는 단계; 생물이 살아 있다는 검증과 함께 수신된 시간-제한된 인크립트된 생체 인증 데이터가 생성된 것을 결정하는 단계; 및 생물을 인식하기 위하여, 수신된 시간-제한된 인크립트된 생체 인증 데이터에 기초한 데이터를 데이터베이스 데이터와 비교하는 단계 중 하나 또는 그 초과를 바람직하게 포함하는 결정하는 단계를 위하여 사용될 수 있거나 사용되지 않을 수 있다. 데이터를 비교하는 단계는 인공 신경 네트워크 기반 알고리즘을 사용할 수 있다.
데이터 센터는 임의의 디바이스에 의해 전송된 생명 및 식별 신호들로부터 사용자를 인증할 수 있다. 이를 수행하기 위하여, 수신된 메시지를 디크립팅하고 제 2 인크립트된/인크립트되지 않은 메시지를 생성하기 위한 수단을 포함한다. 양쪽, 디지털 정보를 포함하는 랜덤 시드 및 메시지가 시간 단위에 걸쳐 인크립트되고/암호에 의해 디크립트되고/상이한 방식들로 복호화하는 모든 것은 그렇고 그렇다.
따라서, 모든 정보 파라미터들은 인크립션 전자 디바이스의 인증 없이 데이터 센터 내 상주 프로세스로부터 콘텐츠를 액세스하는 것을 불가능하게 하는 이런 전자 인크립션 엘리먼트에 의해 사전에 처리된 데이터 센터에 저장된다.
게다가, 데이터 센터를 관리하기 위하여 완전한 허용들을 가진 임의의 오퍼레이터는 전자 외부 인크립션으로 인해 정보에 액세스할 수 있다.
방법은 컴퓨터 소프트웨어, 프로그램 가능 로직 또는 다른 구성 가능 디바이스 형태로 실현될 수 있다. 임의의 그런 방법에 따라 동작하도록 구성된 생물의 원격 인식을 위한 디바이스가 또한 제공된다. 이 디바이스는 획득 디바이스 및/또는 인식 서버(또한 본원에서 안전한 데이터 서버로서 지칭됨)일 수 있다.
따라서, 각각 및 모든 각각의 생체 인증 판독으로 이전 판독들과 상이하게 자동으로 인크립트되고 인증 데이터베이스에 의해 인증된 후에만 유효화될 수 있다. 이에 의해 생물의 전정한 표현이 수립된다. 해커들에 의한 프라이머리 복호화는 몇 년이 걸릴 것 같고 상기 논의된 타입의 보조 아이텐티티와 다른 값들 어느 것도 유발하지 않을 것 같다. 프라이머리의 유효성은 단지 마이크로-초들만 지속하고 그러므로 그 소유자에 의해 1회만 사용될 수 있고 액세스가 승인된 후 더 이상 쓸모가 없다. 탬퍼링되거나 간섭된 프라이머리들은 거절될 수 있고 그러므로 쓸모가 없을 수 있다. 이것은 "생명 검출", "탬퍼링 방지", "랜덤 인크립션" 및 "알려진 하드웨어로부터 알려진 하드웨어로의 통신"에 의해 달성될 수 있다. 기한이 지나거나 만료된 프라이머리들은 거절될 수 있고 그러므로 쓸모가 없을 수 있다. 캡처된 프라이머리들은 캡처 시간쯤에 이미 쓸모가 없을 수 있다. 거절되고 쓸모없는 프라이머리들은 아무에게도 사용되지 않는다. 그러므로 유효 프라이머리만이 그 소유자에 의해 사용될 수 있고, 이는 아이덴티티 사기를 불가능하게 한다.
본 발명의 특정 실시예에 따른 생체 인증 디바이스(1)의 예는 첨부 도면들을 참조하여 하기 설명된다.
도 1은 휴대용 생체 인증 디바이스(1)가 구성되는 메인 엘리먼트들을 예시하는 본 발명에 따른 휴대용 생체 인증 디바이스(1)의 예의 일반적인 다이어그램이다. 중앙 프로세싱 수단(5)은 외부와 교환되는 메시지들을 인크립트/디크립트하고 상기 디바이스가 수행하는 특정 임무들 각각을 위해 설계된 보조 엘리먼트들의 세트와 통신함으로써 본 발명에 따른 생체 인증 디바이스(1)의 일반적인 동작을 제어한다. 구체적으로, 사용자로부터 생체 인증 데이터(보통 지문)를 획득하기 위한 생체 인증 획득 수단(2), 식별되는 사용자가 살아 있는 사람인지 그리고 생존하고 있는지를 결정하기 위한 생명 검출 수단(3)(보통 펄스 검출기 및/또는 혈액 산소 검출기 및/또는 신경 센서), 제 3 자들에 의해 휴대용 생체 인증 디바이스(1)의 악의적인 탬퍼링을 방지하기 위한 물리적 보안 수단(4), 안전한 메모리 유닛(6), 무선 통신 유닛(7)(보통 블루투스), 및 LCD 스크린(8)이 있다.
도 2는 본 발명에 따른 안전한 작동 디바이스(10)의 일반적인 다이어그램이다. 이런 안전한 작동 디바이스(10)가 휴대용 생체 인증 디바이스(1) 및 인터넷 통신(예컨대, 이더넷 네트워크를 통해)과 양쪽 블루투스 통신을 허용하도록 설계된 통신 유닛(11)을 포함하는 다른 엘리먼트들에 연결된 프로세싱 수단(13), 가능한 물리적 탬퍼링을 방지하기 위한 물리적 보안 수단(12), 안전한 메모리 유닛(14), 제어될 엘리먼트들을 개방/폐쇄하기 위한 작동기들(15), 예컨대 릴레이들 등, 및 상기 엘리먼트들의 상태를 디스플레이하는 표시기들(16)을 포함한다는 것을 알 수 있다.
은행 서버(100)와 민감한 데이터의 교환을 가진 은행 업무 같은, 인터넷을 통한 안전한 동작들을 수행하기 위한 본 발명의 일 양상에 따른 휴대용 생체 인증 디바이스(1)의 사용의 예가 하기에 설명된다. 도 3은 이 목적을 위하여 사용되는 시스템의 메인 엘리먼트들을 도시한다. 처음에 사용자는 그가 휴대용 생체 인증 디바이스(1)를 가지도록 가정된다. 그러므로 휴대용 생체 인증 디바이스(1)는 바람직하게, 키 링(key ring) 등 같은 다른 형태들이 배제되지 않지만, 손목 시계 형태이다. 사용자는 또한 스마트폰, 테블릿, 랩톱 컴퓨터 또는 일반적으로 인터넷 또는 인트라넷에 대한 연결 및 프로세싱 능력을 가진 임의의 전자 디바이스일 수 있는 상기 게이트웨이 디바이스(20)를 가진다.
방법을 수행하기 위하여, 게이트웨이 디바이스(20)는 본 발명에 따른 디바이스(1)를 사용하여 데이터의 안전한 교환을 위하여 설치된 애플리케이션을 가져야 한다. 사용자 이 애플리케이션에 액세스할 때, 대칭 키 네고시에이션(symmetrical key negotiation)이 물리적 통신 채널, 예컨대 블루투스 또는 다른 채널을 안전하게 하기 위하여 휴대용 생체 인증 디바이스(1)와 게이트웨이 디바이스(20) 사이에 수립된다. 단거리(또는 중간 거리) 무선 통신의 다른 형태들, 이를테면 무선 LAN, 셀룰러 라디오 통신, 광학 통신 또는 유사한 거리를 가진 모드들이 사용될 수 있다.
이런 통신 채널의 로직컬 보안성이 수립되었다면, 애플리케이션은 게이트웨이 디바이스(20)로부터 안전한 블루투스 채널을 통하여 휴대용 생체 인증 디바이스(1)로 식별 요청을 전송한다. 응답하여, 휴대용 생체 인증 디바이스(1)는, 생체 인증 획득 수단(2) 및 생명 검출 수단(3)이 관련 데이터를 캡처할 수 있도록 디바이스(1)의 특정 구역에 그의 손가락을 배치하게 사용자에게 요청한다.
이들 데이터에 따라, 휴대용 생체 인증 디바이스(1)의 프로세싱 수단(5)은 손가락이 실제로 살아 있는 사람에 관한 것인지를 결정한다. 만약 살아 있는 사람에 관한 것이면, 주요 엘리먼트들이 획득된 생체 인증 파라미터들, 시간 스탬프 및 패킷 번호인 메시지가 생성된다. 다음, 프로세싱 수단(5)은 이 메시지를 인크립트하고 이를 게이트웨이 디바이스(20)에 전송한다. 그 다음, 게이트웨이 디바이스(20)는 인크립트된 메시지를 인터넷을 통하여 생체 인증 데이터 센터(30)에 전송하고 생체 인증 데이터 센터(30)에 각각의 휴대용 생체 인증 디바이스(1)에 대응하는 각각의 인증된 사용자의 생체 인증 데이터가 저장된다.
생체 인증 데이터 센터(30)는, 애플리케이션에 액세스하기를 시도하는 사람이 실제로 그 특정 휴대용 생체 인증 디바이스(1)의 인증된 사용자인지를 체크한다. 식별이 긍정적이면, 이것은 인터넷을 통하여 게이트웨이 디바이스(20) 상의 애플리케이션에 일단 다시 통신되고, 그 다음 사용자가 휴대용 생체 인증 디바이스(1)를 사용하여 그때에 동작하도록 계약한 모든 애플리케이션 옵션들을 언록(unlock)한다. 그 다음, 사용자는 은행 거래들, 원격 액세스 등을 수행하는 옵션을 가진다.
모든 이들 옵션들은 실제로 모두가 게이트웨이 디바이스(20)에 포함된 루트(root) 애플리케이션 내의 마이크로-애플리케이션들이다. 각각의 애플리케이션은 고유 국제 식별 번호를 가진다. 그 다음, 사용자는 그가 휴대용 생체 인증 디바이스(1)를 사용하여 동작하기를 원하고 게이트웨이 디바이스(20)를 사용한 동작(예컨대, 은행 이관)을 위해 요구된 데이터를 입력하는 환경을 선택한다. 다음, 게이트웨이 디바이스(20)는 인크립션을 위하여 이들 데이터를 포함하는 메시지를 휴대용 생체 인증 디바이스(1)에 전송한다. 일단 이것이 수행되면, 휴대용 생체 인증 디바이스(1)는 동작을 확인하기 위하여 그의 지문을 사용하여 그 자신을 식별하도록 사용자에게 요청하고, 그리고 모두가 인크립트되는, 인크립트된 데이터, 사용자의 지문에 대응하는 생체 인증 데이터, 시간 스탬프 및 패킷 번호를 포함하는 메시지를 생성한다. 이 메시지는 게이트웨이 디바이스(20)에 리턴되고, 차례로 이를 생체 인증 데이터 센터(30)에 전송한다.
생체 인증 데이터 센터(30)는, 사용자가 올바르게 식별되었다는 것을 체크한다. 만약 그이면, 동작을 위한 데이터를 추출하고, 이들을 디크립트하고 이들을 재-인크립트하지만, 이 경우 수행되는 트랜잭션(transaction)의 최종 목적지(은행, 정부, 등)인 서버에 의해 사용된 알고리즘이 사용된다. 마지막으로, 생체 인증 데이터 센터(30)는 인크립트된 동작 데이터를 포함하는 이 메시지를 인터넷을 통해 직접적으로 또는 목적지 서버에 또는 목적지 서버로의 재전송을 위하여 게이트웨이 디바이스(20)에 전송한다.
마지막으로, 생체 인증 데이터 센터(30)는 OK 메시지를 게이트웨이 디바이스(20)에 전송하고, 게이트웨이 디바이스(20)는 이를 휴대용 생체 인증 디바이스(1)에 재송신하고, 그 다음 휴대용 생체 인증 디바이스(1)는 이를 디크립트하고 이를 LCD 스크린(8) 상에서 사용자에게 디스플레이한다.
보다 구체적으로, 데이터 상호작용 및 통신 프로세스는 다음과 같고, 여기서 Ni는 메시지(Mi)의 제어 번호를 나타내고 그리고 서버는 데이터 인증 센터이다.
i. 통신 게이트웨이는 N1 및 생체 인증 데이터의 이 예에서 지문을 가진 메시지(M1)를 서버에 전송한다. 지문 및 동작은 휴대용 디바이스로부터 모두 계산된 이미 메시지에서 송신된다.
ii. 서버는 N2 및 헤더를 뒤따르는 정보에서의 N1과 함께 M2를 게이트웨이에 전송한다. 휴대용 디바이스에 의해, 따라서 게이트웨이는 N1을 얻을 바와 같이, 인증된 카드(서버의 것)에 의해 지문의 수신 확인을 가진다.
iii. 게이트웨이는 N3 및 헤더를 뒤따른 정보에서의 N2와 함께 휴대용 디바이스로부터 발생하는 M3를 서버에 전송한다. 이제 서버는, M1이 N2를 얻기 때문에 시간 윈도우 내에서 반복된 메시지가 아닌 것을 체크한다.
iv. 서버는 매칭을 수행하고 동작의 허가(acceptance)(AC) 및 헤더를 뒤따른 정보에서의 N3와 함께 M4를 휴대용 디바이스에 의한 프로세싱을 위해 게이트웨이에 전송한다. 동작은, 디바이스가 N3를 회복하였기 때문에 허가된다. 휴대용 디바이스는 동작 허가 메시지를 자신의 LCD 디스플레이 상에 활성화한다.
그러므로, 이는 동작을 허가하고 게이트웨이 디바이스(20), 즉 셀 폰, 랩톱 컴퓨터, 등에 존재할 수 있고 그리고 동작이 허가된 것을 거짓으로 언급할 수 있는 임의의 멀웨어(malware)를 회피하는 하드웨어이다.
그러나, 도 2의 것과 유사한 안전한 작동 디바이스가 사용되면, 도 4의 것과 유사한 시스템이 얻어진다. 이 경우에, 휴대용 생체 인증 디바이스(1)는 무선 연결, 이를테면 블루투스를 통하여 상기 안전한 작동 디바이스(40)와 직접 통신할 것이다. 그 다음, 안전한 작동 디바이스(40)에 연결하기 위하여 휴대용 생체 인증 디바이스(1)를 활성화한 후, 사용자는 안전한 작동 디바이스(40) 상에서 로컬적으로 식별되고, 그리고 식별이 허가되면, 메시지는 대응하는 시간 스탬프들 및 패킷 번호와 함께 사용자의 식별 데이터로 이루어진 안전한 작동 디바이스(40)에 전송된다. 안전한 작동 디바이스(40)는 상기 정보를 수신하고, 이를 디크립트하고 그리고 사용자가 관련된 동작을 수행하도록 허가되는지를 자신의 안전한 내부 메모리에서 체크한다. 이것은 또한, 릴레이 또는 다른 작동 메커니즘을 통하여 외부 엘리먼트를 작동하기 전에, 사용자의 허가들에 관하여 서버에 컨설팅(consult)하기 위하여 안전한 작동 디바이스가 인터넷 연결성을 가지기 때문에, 인터넷을 통하여 원격으로 체크될 수 있다. 일단 안전한 작동 디바이스(40)가 동작을 완료하면, 인크립트된 응답은 사용자에게 전송된다. 휴대용 생체 인증 디바이스(1)는 블루투스 채널을 통하여 상기 메시지를 수신하고, 이를 디크립트하고 그리고 이를 사용자에게 디스플레이한다.
비록 동작의 일 실시예 및 모드가 지금 설명되었지만, 당업자는 가능한 다양한 수정 및 변형들을 인식할 것이다. 예컨대, 생체 인증 디바이스(1)는 게이트웨이 디바이스에 대한 필요 없이 데이터 센터(30)와 직접 통신할 수 있다. 게다가, 생체 인증 디바이스(1)는 생체 인증 데이터를 전송할 필요가 없고 이를 달성하는 방식들은 대안적인 동작 모드의 측면에서 하기 논의된다.
추가 예에서, 다른 동작 모드가 이제 설명되고, 다양한 방식들로 제 1 모드와 결합될 수 있다. 예컨대, 하기 설명된 피처들 각각은 부가적으로 또는 대안적으로, 제 1 양상에서 제시될 수 있다. 디바이스(1)는 다음 방식으로 사용자로부터 데이터를 획득한다. 첫째, 생명 검출 센서는, 생체 인증 데이터를 제공하는 사용자가 살아 있는 것을 확인한다. 일단 이것이 확인되었다면, 탬퍼링 방지 센서는, 어떠한 탬퍼링도 발생하지 않은 것을 확인시킨다. 만약 이것이 또한 확인되면, 생체 인증 데이터(예컨대, 하나 또는 그 초과의 지문들)는 획득되고 이것은 디바이스(1) 상에 저장된 사용자에 대해 이전에 획득된 생체 인증 데이터와 비교된다.
단지 하나의 사용자에 대한 생체 인증 데이터가 바람직하게 디바이스(1) 상에 저장되고; 그러므로 디바이스는 그 사용자를 위하여 맞춤화되고 누구든 다른 사람의 식별을 위하여 사용될 수 없어서, 사용자와 디바이스 사이에 일 대 일 맵핑이 존재할 수 있다. 그러나, 사용자는 하나보다 많은 디바이스(1)를 가질 수 있다. 디바이스들은 (예컨대) 원격 제어기들; 차량 포브들; 모바일 전화들; 모바일 전화 커버들; 손목 밴드들; 시계들; 팔찌들; 벨트 버클들; 컴퓨터들; 통신 케이블들(USB 케이블들 같은); 및/또는 임의의 모바일 디바이스에 부착될 수 있다.
그러나, 디바이스(1) 상에 저장된 생체 인증 데이터는 시간에 따라 변화될 수 있다. 예컨대, 지문들은 시간에 따라 변한다. 그러므로, 디바이스(1)는 사용자에 대해 저장된 생체 인증 데이터를 변경하도록 구성될 수 있고, 이는 학습 프로세스로서 고려될 수 있다. 이런 변화는 보통, 사용자에 대한 생체 인증 데이터가 이미 저장된 데이터와 상기 생체 인증 데이터를 비교함으로써 확인되는 경우에만 발생할 것이다. 변화는 반드시 데이터의 대체인 것이 아니라, 저장된 것에 생체 인증 데이터의 부가 또는 저장된 생체 인증 데이터의 일부의 치환일 수 있다.
통상적으로, 생체 인증 데이터 중 하나의 아이템이 획득되고 이것은 저장된 생체 인증 데이터 중 하나 또는 하나보다 많은 아이템과 비교된다. 그러나, 생체 인증 데이터 중 하나보다 많은 아이템(예컨대 다수의 지문들, 또는 2 또는 그 초과의 상이한 타입들의 생체 인증 데이터, 이를테면 적어도 하나의 지문 및 적어도 하나의 홍채 스캔)이 획득될 수 있는 실시예들이 고려될 수 있다. 그 다음 저장된 생체 인증 데이터와 획득된 생체 인증 데이터의 비교는 획득된 생체 인증 데이터의 다수의 상이한 아이템들 사이의 상관에 기초할 수 있다.
생체 인증 데이터가 저장된 생체 인증 데이터에 매칭하면, 다음 통신 프로세스는 데이터 센터와 수행된다. 디바이스(1)는 통신을 개시하고, 이는 바람직하게 게이트웨이 디바이스(20)를 통해 발생하고 보답으로 데이터 센터(30)로부터 키 정보를 수신한다. 이 키 정보는 사용할 랜덤 키를 결정하기 위해 사용되고 그리고 또한 디크립션 키를 제공한다. 랜덤 키는 데이터 센터(30)의 데이터베이스에 임베딩된 키들의 세트로부터 선택된다. 임베딩된 일련 번호는 디바이스(1)에 저장된다. 이것은 각각의 디바이스에 고유하다. 임베딩된 일련 번호는 선택된 랜덤 키로 인크립트되고 이것은 이의 디크립션을 위한 시간 제한을 시작시킨다. 그 다음, 인크립트된 임베딩된 일련 번호는 데이터 센터(30)에 전송된다.
데이터 센터는 인식된 하드웨어 디바이스들로부터 수신된 신호들만을 고려할 것이다. 체크가 이를 확인하기 위하여 수신된 신호에 대해 이루어졌다면, 데이터 센터에서 프라이머리 인증자는 수신된 임베딩된 일련 번호를 검증할 것이다. 프라이머리 인증자는 인크립트된 아이덴티티들; 생체 인증 데이터; 및 각각의 사용자에 대한 인크립트된 일련 번호들 중 하나 또는 그 초과를 저장한다. 바람직하게 이들 모두는 링크 방식으로 저장된다. 요구되면, 더 많은 정보가 저장될 수 있고 이들 데이터 아이템들에 링크될 수 있다. 비록 다수의 프라이머리 인증자들이 있을 수 있지만, 사용자를 위한 데이터는 단 하나의 특정 프라이머리 인증자에만 저장된다.
일단 사용자의 데이터가 검증되면, 프라이머리 인증자는 아이덴티티 신호를 생성하고, 상기 아이덴티티 신호는 시간 제한으로 인해, 언제나 상이하게만 인크립트되는 동일한 아이덴티티이다. 이런 아이덴티티 신호는 은행, 항공사, 소셜 네트워크 또는 소셜 보안 같은 식별 인증을 요구하는 서버에 의해 디크립트될 수 있다. 아이덴티티 신호를 위해, AES 인크립션이 사용될 수 있다. 차들, 집들, 차량들, 금고들 또는 다른 스토리지들 같은 인클로징된 시스템들을 위해, 디바이스는 신호 통합 회로("프라이머리 수신기 칩") 상에서 실현될 수 있다. 이들은 단일 사용자를 위하여 미리-프로그래밍되고 예컨대 시스템들을 언록(unlock)하기 위하여 인증 신호를 전달할 수 있는 작은 디스크들이다.
많은 경우들에서, 데이터 센터(30) 및 안전한 작동 디바이스(40)는 통합될 수 있다. 따라서, 사용자는 그 자신의 휴대용 생체 인증 디바이스(1)를 휴대하고, 그 다음 상기 휴대용 생체 인증 디바이스(1)는 수신된 데이터에 기초하여 사용자 동작들을 허용하거나 거부하는, 통합된 데이터 센터(30) 및 안전한 작동 디바이스(40)와 통신(직접적으로 또는 게이트웨이 디바이스(20)를 통해)한다. 디바이스들 또는 단말들(총망라한 것이 아님)의 예들이 인용된다: 보안 도어들, 은행 단말들, 티켓팅 단말 또는 다른 상품 또는 서비스들 등.
그러므로, 디바이스(1)는 다양한 식별 아이템들, 이를테면 여권, 아이덴티티 서류, 면허증들(운전 면허증 포함), 키들, 패스워드들, 또는 임의의 다른 개인화된 서류 또는 본원에 열거된 것들을 포함하는 정보 아이템을 대체할 수 있다.

Claims (15)

  1. 안전한 동작들을 위한 휴대용 생체 인증 디바이스(biometric device)(1)로서,
    - 사용자의 생체 인증 데이터를 획득하기 위한 생체 인증 획득 센서(2);
    - 획득된 데이터를 가진 상기 사용자가 살아 있는 것을 결정하기 위한 생명 검출 센서(3);
    - 탬퍼링(tampering)의 결과로서 상기 휴대용 생체 인증 디바이스(1)의 외부 쉘(outer shell)에서 가능한 변형들을 검출하는 복수의 마이크로스위치들에 의해 형성된 물리적 보안 컴포넌트(4);
    - 상기 생체 인증 획득 센서(2), 상기 생명 검출 센서(3) 및 물리적 보안 검출기(4)와 통신하고, 그리고 상기 사용자의 상기 생체 인증 데이터에 관련하여 획득된 동작 데이터 및/또는 정보를 외부에 전송하기 전에, 상기 획득된 동작 데이터 및/또는 정보를 인크립트(encrypt)하고, 그리고 인입 외부 정보를 디크립트(decrypt)하도록 설계된 프로세서(5);
    - 프로세싱 수단(5)과 통신하는 안전한 메모리 유닛(6);
    - 상기 디바이스(1)와 외부 사이의 통신을 허용하기 위한 무선 통신 유닛(7)
    을 포함하고,
    상기 프로세서(5)에 의해 수행되는 인크립션 동작은 시간적으로 가변하는, 경로 디스크립터(descriptor)에 의해 선택된 키를 결정하기 위하여 랜덤 방식으로 생성된 키들의 테이블에 대한 경로 시퀀스들을 생성하는 것, 상기 경로 디스크립터의 초기 상태를 정의하기 위한 랜덤 시드(random seed)를 생성하는 것, 및 상기 시드 및 상기 정보에 대한 인크립션/디크립션 알고리즘을 실행하는 것을 포함하고, 상기 알고리즘은 상기 선택된 키에 의한 비트 XOR 연산을 포함하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  2. 제 1 항에 있어서,
    상기 생명 검출 센서(3)는 펄스 검출기; 혈액 산소 검출기; 및 신경 센서 중 하나 또는 그 초과를 포함하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  3. 제 2 항에 있어서,
    상기 펄스 검출기 및/또는 혈액 산소 검출기는:
    i) 근 적외선 LED들 및 광-수신 포토다이오드의 세트;
    ii) 필요하지 않은 노이즈를 제거하고 분당 30과 300 비트(beat)들 사이의 측정들을 보장하기 위하여 0.1과 20 Hz 사이의 파장을 가진 필터링 모듈;
    iii) 100과 1000 사이의 이득을 가진 신호 증폭 모듈; 및
    iv) 제어 및 신호 컨디셔닝 로직(conditioning logic)
    을 포함하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 물리적 보안 컴포넌트(4)는 경화된 에폭시 수지로 완전히 채워지는 상기 생체 인증 디바이스의 쉘을 더 포함하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 안전한 메모리 유닛(6)은 12C 프로토콜을 사용하여 인크립트되는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    정보를 상기 사용자에게 디스플레이하기 위한 가시화 컴포넌트(8)를 더 포함하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 휴대용 생체 인증 디바이스(1)는 손목 시계 또는 키 링(key ring) 형태를 취하는,
    안전한 동작들을 위한 휴대용 생체 인증 디바이스(1).
  8. 사용자가 보안 엘리먼트들(200)의 개방 또는 폐쇄를 제어하게 하기 위하여 휴대용 생체 인증 디바이스(1)와 통신하도록 설계된 안전한 작동 디바이스(40)로서,
    상기 안전한 작동 디바이스는,
    - 인크립트된 정보를 상기 휴대용 생체 인증 디바이스(1)와 교환하기 위한 통신 유닛(11) ― 상기 인크립트된 정보는 사용자의 생체 인증 데이터를 포함함 ―;
    - 탬퍼링의 결과로서 상기 안전한 작동 디바이스(40)의 외부 쉘에서 가능한 변형들을 검출하는 복수의 마이크로스위치들에 의해 형성된 물리적 보안 컴포넌트(12);
    상기 휴대용 생체 인증 디바이스(1)로부터 수신된 상기 인크립트된 정보를 디크립트하도록 구성된 프로세서(13);
    프로세싱 수단(13)과 통신하는 안전한 메모리 유닛(14); 및
    수신된 정보에 포함된 사용자로부터의 커맨드(command)에 따라 외부 엘리먼트들(200)을 개방하거나 폐쇄하기 위한 적어도 하나의 작동기(15)
    를 포함하는 것을 특징으로 하는,
    안전한 작동 디바이스(40).
  9. 안전한 통신을 위한 생체 인증 시스템으로서,
    - 제 1 항 내지 제 7 항 중 어느 한 항에 따른 휴대용 생체 인증 디바이스(1);
    - 상기 휴대용 생체 인증 디바이스(1)로부터, 사용자의 생체 인증 데이터를 포함하는 인크립트된 정보를 수신하는 상기 휴대용 생체 인증 디바이스(1)와 통신하는 게이트웨이 디바이스(20); 및
    - 상기 게이트웨이 디바이스(20)로부터, 상기 사용자의 생체 인증 데이터를 포함하는 인크립트된 정보를 수신하고 그리고 상기 데이터가 인증된 사용자에 대응하는지를 체크하는 인증된-사용자 생체 인증 데이터 센터(30)
    를 포함하는 것을 특징으로 하는,
    안전한 통신을 위한 생체 인증 시스템.
  10. 제 9 항에 있어서,
    제 8 항에 따른 안전한 작동 디바이스(40)를 더 포함하는,
    안전한 통신을 위한 생체 인증 시스템.
  11. 인터넷을 통하여 목적지 서버(100)와 안전한 동작들을 수행하기 위해 시스템을 동작시키기 위한 방법으로서,
    - 휴대용 생체 인증 디바이스(1)가 사용자에게 그 자신을 식별하도록 요청하는 단계;
    - 상기 사용자가 그의 생체 인증 데이터를 상기 휴대용 생체 인증 디바이스(1)에 입력하는 단계;
    - 상기 휴대용 생체 인증 디바이스(1)가 식별 데이터를 포함하는 인크립트된 메시지를, 게이트웨이 디바이스(20)를 통하여 생체 인증 데이터 센터(30)에 전송하는 단계;
    - 상기 생체 인증 데이터 센터(30)가 수신된 메시지를 디크립트하고, 상기 식별 데이터가 인증된 사용자에 대응하는지를 체크하고, 그리고 응답을 상기 게이트웨이 디바이스(20)에 전송하는 단계; 및
    - 상기 게이트웨이 디바이스(20)가 상기 생체 인증 데이터 센터(30)로부터 수신된 상기 응답에 따라 상기 목적지 서버(100)에 대한 사용자 액세스를 승인하거나 거부하는 단계
    를 포함하는 것을 특징으로 하는,
    인터넷을 통하여 목적지 서버(100)와 안전한 동작들을 수행하기 위해 시스템을 동작시키기 위한 방법.
  12. 제 11 항에 있어서,
    액세스가 승인되면,
    - 상기 게이트웨이 디바이스(20)를 사용하여, 상기 사용자가 상기 목적지 서버(10)에 송신될 데이터를 입력하는 단계;
    - 상기 휴대용 생체 인증 디바이스(1)가 송신될 상기 수신된 데이터를 인크립트하고 그리고, 상기 식별 데이터와 함께, 상기 게이트웨이 디바이스(20)를 통하여 상기 생체 인증 데이터 센터(30)에 전송하는 인크립트된 메시지를 생성하는 단계;
    - 상기 생체 인증 데이터 센터(30)가 수신된 메시지를 디크립트하고, 상기 식별 데이터가 인증된 사용자에 대응하는지를 다시 체크하고, 그리고 만약 인증된 사용자이면, 송신될 데이터를 상기 목적지 서버(100)에 의해 사용되는 알고리즘에 대응하는 알고리즘에 따라, 재인크립트하는 단계; 및
    - 상기 생체 인증 데이터 센터(30)가 송신될 상기 데이터를 상기 목적지 서버(100)에 전송하는 단계
    를 더 포함하는,
    인터넷을 통하여 목적지 서버(100)와 안전한 동작들을 수행하기 위해 시스템을 동작시키기 위한 방법.
  13. 제 12 항에 있어서,
    상기 휴대용 생체 인증 디바이스(1)에 의해 인크립트된 메시지를 생성하는 단계는 상기 메시지에, 송신될 데이터, 상기 사용자의 새로운 생체 인증 데이터, 시간 스탬프(time stamp), 및 패킷 번호를 포함시키는 단계를 포함하는,
    인터넷을 통하여 목적지 서버(100)와 안전한 동작들을 수행하기 위해 시스템을 동작시키기 위한 방법.
  14. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 휴대용 생체 인증 디바이스(1)에 의한 인크립션 단계는:
    - 시간적으로 가변하는, 경로 디스크립터에 의해 선택된 키를 결정하기 위해 랜덤 방식으로 생성된 키들의 테이블의 경로 시퀀스들을 생성하는 단계;
    - 상기 경로 디스크립터의 초기 상태를 정의하기 위한 랜덤 시드를 생성하는 단계; 및
    - 상기 시드 및 상기 정보에 대해 인크립션/디크립션 알고리즘을 실행하는 단계
    를 포함하고,
    상기 알고리즘은 상기 선택된 키에 의한 비트 XOR 연산을 포함하는,
    인터넷을 통하여 목적지 서버(100)와 안전한 동작들을 수행하기 위해 시스템을 동작시키기 위한 방법.
  15. 보안 엘리먼트(200)를 제어하기 위한 시스템을 동작시키기 위한 방법으로서,
    - 사용자가 그 자신을 식별시키기 위하여 그의 생체 인증 데이터를 입력하는 단계;
    - 휴대용 생체 인증 디바이스(1)가 보안 엘리먼트(200)에 대한 제어 커맨드를 포함하는 인크립트된 메시지를 안전한 작동 디바이스(40)에 전송하는 단계;
    - 상기 안전한 작동 디바이스(40)가 상기 메시지를 디크립트하고 그리고 상기 사용자가 인증되었는지를 체크하는 단계; 및
    - 응답이 긍정이면, 상기 안전한 작동 디바이스(40)가 작동기(15)에 의해 상기 엘리먼트(200)에 따라 동작하는 단계
    를 포함하는 것을 특징으로 하는,
    보안 엘리먼트(200)를 제어하기 위한 시스템을 동작시키기 위한 방법.
KR1020167026262A 2014-02-24 2015-02-23 휴대용 생체 인증-기반 아이덴티티 디바이스 KR20160146672A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ESP201430247 2014-02-24
ES201430247 2014-02-24
PCT/EP2015/053740 WO2015124770A1 (en) 2014-02-24 2015-02-23 Portable biometric-based identity device

Publications (1)

Publication Number Publication Date
KR20160146672A true KR20160146672A (ko) 2016-12-21

Family

ID=52627175

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167026262A KR20160146672A (ko) 2014-02-24 2015-02-23 휴대용 생체 인증-기반 아이덴티티 디바이스

Country Status (7)

Country Link
US (1) US20170063549A1 (ko)
EP (1) EP3111395A1 (ko)
JP (1) JP6430540B2 (ko)
KR (1) KR20160146672A (ko)
CN (1) CN106415632A (ko)
RU (1) RU2016137831A (ko)
WO (1) WO2015124770A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
WO2017158466A1 (en) 2016-03-18 2017-09-21 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and system using the same
MY188926A (en) * 2016-05-11 2022-01-13 Sambit Sahoo Biometric unique combination identification system
KR102579895B1 (ko) * 2016-08-26 2023-09-19 삼성전자 주식회사 전자장치, 이를 활용한 적외선 센서 기반의 심장 박동 수 측정 방법
WO2018136740A2 (en) * 2017-01-23 2018-07-26 Carrier Corporation Access control system with trusted third party
US20180270205A1 (en) * 2017-03-15 2018-09-20 Image Match Design Inc. Fingerprint-sensing integrated circuit and scrambling encryption method thereof
CN107229947B (zh) * 2017-05-15 2020-11-06 翔创科技(北京)有限公司 一种基于动物识别的金融保险方法及系统
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법
US10885525B1 (en) * 2017-09-20 2021-01-05 Faraz Sharafi Method and system for employing biometric data to authorize cloud-based transactions
US10878072B2 (en) * 2017-11-20 2020-12-29 Ppip, Llc Systems and methods for biometric identity and authentication
US11055800B2 (en) 2017-12-04 2021-07-06 Telcom Ventures, Llc Methods of verifying the onboard presence of a passenger, and related wireless electronic devices
CN108023884A (zh) * 2017-12-05 2018-05-11 北京军秀咨询有限公司 一种网络与信息安全的加密方法
US10897354B2 (en) * 2018-01-19 2021-01-19 Robert Bosch Gmbh System and method for privacy-preserving data retrieval for connected power tools
WO2019211377A1 (de) 2018-05-04 2019-11-07 Amo Gmbh Sicherheitselement mit einer biologischen sicherheitsstruktur und verfahren zu seiner herstellung
WO2020157513A1 (en) * 2019-01-30 2020-08-06 Buddi Limited Identification device
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN111460472B (zh) * 2020-03-20 2023-05-16 西北大学 一种基于深度学习图网络的加密算法识别方法
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617201B2 (ja) * 1995-08-04 2005-02-02 ソニー株式会社 データ記録方法及び装置、データ記録媒体、データ再生方法及び装置、情報記録媒体の記録方法及び装置
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
JP4200687B2 (ja) * 2002-05-13 2008-12-24 株式会社日立製作所 生体認証装置および該装置実現のためのプログラム
US7356706B2 (en) * 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity
JP5360518B2 (ja) * 2006-02-02 2013-12-04 雅英 田中 生体認証システム
JP4953235B2 (ja) * 2006-09-25 2012-06-13 セイコーインスツル株式会社 認証装置、及び認証方法
US8181031B2 (en) * 2007-08-01 2012-05-15 International Business Machines Corporation Biometric authentication device and system
US20090037742A1 (en) * 2007-07-31 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
CN101350718B (zh) * 2008-09-05 2010-09-15 清华大学 一种基于用户识别模块的播放内容权限范围的保护方法
ES2335565B1 (es) * 2008-09-26 2011-04-08 Hanscan Ip, B.V. Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo.
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations

Also Published As

Publication number Publication date
CN106415632A (zh) 2017-02-15
WO2015124770A1 (en) 2015-08-27
RU2016137831A3 (ko) 2018-09-21
EP3111395A1 (en) 2017-01-04
JP2017512044A (ja) 2017-04-27
JP6430540B2 (ja) 2018-11-28
RU2016137831A (ru) 2018-03-29
US20170063549A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
JP6430540B2 (ja) 生体認証に基づく携帯型本人確認装置
EP3257194B1 (en) Systems and methods for securely managing biometric data
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
JP5619911B2 (ja) 認証されたデータ伝送
US6845453B2 (en) Multiple factor-based user identification and authentication
CN101098232B (zh) 一种动态口令与多生物特征结合的身份认证方法
US9218473B2 (en) Creation and authentication of biometric information
EP1121778B1 (en) Method and system for the application of a safety marking
US10147248B2 (en) In vivo identity and security application implant and method
US20090282259A1 (en) Noisy low-power puf authentication without database
CN107113175A (zh) 多用户强认证令牌
CN104468113A (zh) 用户凭证的分布
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
EP1449086A2 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
EP2758922A2 (en) Securing transactions against cyberattacks
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
US20050127172A1 (en) Access system
KR101613476B1 (ko) 얼굴 인식 기반 도어락 제어 시스템
US20040230812A1 (en) Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
CN1322335A (zh) 利用生物统计数据来进行端对端确认的设备和方法
Ivanov et al. Securing the communication of medical information using local biometric authentication and commercial wireless links
KR20150010542A (ko) 생체 정보 생성 및 인증
CN1965279A (zh) 生物统计模板的秘密保护体系
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法