KR20210006329A - 원격 생체 식별 - Google Patents

원격 생체 식별 Download PDF

Info

Publication number
KR20210006329A
KR20210006329A KR1020207027919A KR20207027919A KR20210006329A KR 20210006329 A KR20210006329 A KR 20210006329A KR 1020207027919 A KR1020207027919 A KR 1020207027919A KR 20207027919 A KR20207027919 A KR 20207027919A KR 20210006329 A KR20210006329 A KR 20210006329A
Authority
KR
South Korea
Prior art keywords
authentication
biometric
biometric authentication
secure
secure element
Prior art date
Application number
KR1020207027919A
Other languages
English (en)
Inventor
아힘 루프트
Original Assignee
아이피컴 게엠베하 앤 코. 카게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이피컴 게엠베하 앤 코. 카게 filed Critical 아이피컴 게엠베하 앤 코. 카게
Publication of KR20210006329A publication Critical patent/KR20210006329A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 생체 인증을 행하도록 디바이스를 동작시키는 방법을 제공하고, 상기 디바이스는 생체 인증 유닛 및 보안 요소를 포함하고, 상기 방법은 디바이스의 생체 인증 유닛과 보안 요소 사이에 제1 보안 연결을 확립하는 단계; 생체 인증 유닛에게 디바이스의 유저로부터 생체 데이터를 획득하고 상기 생체 데이터를 인증하게 하는 단계; 보안 연결을 통해 생체 인증 유닛으로부터 보안 요소로 인증의 결과를 포함하는 메시지를 전송하는 단계; 및 제2 보안 연결을 통해 보안 요소로부터 원격 엔티티로 인증의 결과를 전송하는 단계를 포함한다.

Description

원격 생체 식별
본 발명은 생체 데이터를 이용하는 보안 인증 방법을 행하기 위한 기술에 관한 것이다.
보안 인증 방법으로서 생체 인증이 공지되어 있다. 센서는 지문 또는 망막의 스캔과 같은 생체 데이터를 수집한다. 유저의 얼굴 사진을 캡처하는 카메라를 이러한 센서로도 볼 수 있다. 캡처된 데이터는 컨트롤러 칩에 전달된다. 컨트롤러는 원시 데이터로 측정들을 행하고 원시 데이터 내의 특성 특징들을 식별한다. 이들 특성 특징들은 저장된다. 유저가 생체 센서(예를 들면, 지문 센서)를 통해 자신을 인증할 때마다, 원시 생체 데이터가 센서로부터 컨트롤러로 전달된다. 컨트롤러는 측정을 행하고 특성 특징들을 저장된 특징들과 비교한다. 매칭이 있을 경우, 유저는 이 로컬 시스템, 예를 들면 스마트폰에서 인증된다.
로컬 생체 인증은 온라인 뱅킹 웹서버와 같은 외부 서버로부터 원격으로 유저를 인증하는데 사용될 수 없다. 생체 인증은 원격이 아닌 로컬로 행해질 수 있다.
특성 생체 특징들이 원격 위치, 즉 디바이스의 외부에 저장된다면, 원격 생체 인증이 가능할 것이다. 생체 데이터는 민감한 개인 데이터이다. 임의의 다른 크리덴셜들은 도난 또는 공개된 후에 변경될 수 있지만, 유저는 지문과 같은 자신의 생체 특징을 변경할 수 없다.
US 2004/0129787 A1에서, 높은 보안 식별 카드가, 저장되는 생체 데이터를 위한 온-보드 메모리 및 라이브 생체 데이터를 캡처하기 위한 온-보드 센서를 포함하는 것을 설명한다. 카드의 온-보드 프로세서는 캡처된 생체 데이터가 로컬 저장된 생체 데이터와 매칭됨을 검증하도록 매칭 동작을 행한다. 포지티브 매칭이 있을 경우에만, 추가적 검증 및/또는 추가 처리를 위해 카드로부터 임의의 데이터가 전송된다.
WO 2011/091313 A1은, 생체 인증 기능이 UICC와 같은 UE의 신뢰할 수 있는 엔티티인 신뢰된 비주얼 토큰(TVT)에 성공을 시그널링하는 신뢰된 아이덴티티 관리에 대한 기술을 설명한다. 모바일 네트워크 오퍼레이터와 통신할 수 있는 UE의 신뢰된 티켓 서버는 UICC에 대한 보안 채널을 갖는다. 생체 인증 기능과 TVT 사이에 보안 연결이 요구된다는 지시는 없다.
US 2016/0344559 A1은, 하나의 UE와 네트워크 엔티티 사이의 보안 채널이 제2 UE와 네트워크 엔티티 사이의 또 다른 보안 채널을 확립하는데 사용되는 배치를 설명한다. US 2014/0289833 A1은, 생체 센서를 포함하며 디바이스의 인증 상태가 신뢰 파티(relying party)에 제공되는 인증을 행하기 위한 기술을 설명한다.
공지된 선행기술은 신뢰된 보안 요소에 의해 이들 단점을 극복한다. 이 보안 요소는 생체 인증을 행하고 보안 채널을 통해 송신되는 검증 메시지(validation message)를 생성한다. 이에 의해 로컬로 행해진 인증이 보안 인증으로서 원격으로 사용될 수 있다. 그러나, 이 방법은 새로운 단점을 포함한다. 센서 및 신뢰된 보안 요소는, 컴포넌트들이 조화된 전용 설계 시스템에서와 같이 서로 다른 컴포넌트들(대부분 서로 다른 제조자들로부터임)이 균형 및 최적화되지 않은 시스템을 구축해야 한다. 모든 센서가 신뢰된 보안 요소와 함께 작동하는 것은 아니다. 센서 및 컨트롤러는 분리 불가능한 시스템으로서 구축될 수 있다. 센서가 직접 및 배타적으로 신뢰된 보안 요소에 연결될 경우, 센서는 서로 다른 목적(예를 들면, 모바일 디바이스의 언락)에 사용될 수 없다. 센서가 신뢰된 보안 요소에 배타적으로 연결되지 않을 경우, 민감한 생체 데이터는 가로채질 수 있다. 센서는, 보이스 인식뿐만 아니라 전화 통화에도 사용될 수 있는 마이크와 같은 다른 목적에 사용되는 요소일 수 있다.
또한, 기술된 선행기술 시나리오에서의 Bluetooth 지문 스캐너와 같은 외부 생체 디바이스들은 센서와 컨트롤러 사이의 보안 연결 결여로 인해 사용될 수 없고, 이는, 대부분의 독립형 외부 인증 디바이스들이 센서-컨트롤러 조합으로 구성되고 따라서 원시 생체 데이터를 별개의 컨트롤러에 내보낼 수 없기 때문이다.
본 발명은 생체 인증을 행하도록 디바이스를 동작시키는 방법을 제공하고, 상기 디바이스는 생체 인증 유닛 및 보안 요소를 포함하고, 상기 방법은 디바이스의 생체 인증 유닛과 보안 요소 사이에 제1 보안 연결을 확립하는 단계; 생체 인증 유닛에게 디바이스의 유저로부터 생체 데이터를 획득하고 상기 생체 데이터를 인증하게 하는 단계; 보안 연결을 통해 생체 인증 유닛으로부터 보안 요소로 인증의 결과를 포함하는 메시지를 전송하는 단계; 및 제2 보안 연결을 통해 보안 요소로부터 원격 엔티티로 인증의 결과를 전송하는 단계를 포함한다.
본 발명은, 보안 원격 생체 인증을 행하도록, 인증된 생체 인증 디바이스와 보안 요소 사이에 보안 연결을 확립하는데 사용될 수 있다. 보안 연결은 대칭 암호화에 의해 확립될 수 있다: 생체 디바이스가 인증 프로세스를 통과할 경우, 컨트롤러와 보안 요소 사이에 암호화된 연결을 확립하도록, 공유 시크릿(예를 들면, 256-bit AES 키)이 컨트롤러 및 신뢰된 보안 요소(예를 들면, UICC(Universal Integrated Circuit Card)) 내로 주입된다. 또 다른 방법은 보안 연결을 비대칭 암호화를 기반으로 하는 것이다. 생체 인증 디바이스가 인증 프로세스를 통과하면, (인증 기관에 의해 서명된) 인증서가 생성되고 디바이스에 저장된다. 디바이스는 신뢰된 보안 요소(예를 들면, UICC)에 인증서를 제공할 수 있고, 보안 요소는 인증 기관의 공개 키로 인증서를 검증할 수 있고 생체 디바이스의 공개 키를 사용하여, 대칭 보안 연결에 대한 세션 키를 공유하거나 인증 디바이스에 의해 생성되는 서명된 메시지를 검증할 수 있다.
원격 엔티티(예를 들면, 모바일 폰 네트워크 오퍼레이터)는, 보안 요소에 대한 사전 확립된 보안 연결(사전 공유된 시크릿)을 통해 신뢰된 보안 요소에 "유저 인증" 메시지를 송신함으로써, 유저의 원격 생체 인증을 트리거할 수 있다. 보안 요소는 생체 인증 디바이스에 대한 보안 연결을 확립하고 유저 인증을 직접 또는 호스트 디바이스(예를 들면, 스마트폰)의 운영 체제를 통해 트리거한다. 생체 인증 디바이스는 인증을 행하고 보안 연결을 통해 직접 보안 요소에 인증의 결과를 송신하거나 결과를 갖는 메시지에 디지털 서명하고 메시지를 호스트 디바이스의 운영 체제를 통해 보안 요소에 송신한다. 보안 요소는 결과를 원격 엔티티에 포워딩한다.
도 1은 대칭 암호화를 이용하는 인증 절차에 대한 메시지 흐름도.
도 2는 비대칭 암호화를 이용하는 인증 절차에 대한 메시지 흐름도.
도 3은 인증 프로세스에 관련된 컴포넌트들의 개략적인 표현을 나타내는 도면.
도 4는 인증을 행하기 위한 스마트폰의 사용의 개략적인 표현을 나타내는 도면.
이제 본 발명의 바람직한 실시형태들을 단지 예를 들어 첨부 도면을 참조하여 기술할 것이다.
도 4는 스마트폰(30)이 생체 인증에 사용되는 본 발명의 개략적인 표현을 나타낸다. 스마트폰은 생체 센서(이 경우에 지문 센서(32))를 포함한다. 보안 요소를 형성하는 SIM 카드(34)가 스마트폰에 삽입 또는 프로그램된다. 스마트폰은 기지국(36)과 통신하고 이에 따라 원격 서버(38)와 통신한다.
도 1에는 대칭 암호화가 나타나고, 도 2에는 비대칭 암호화가 나타나 있다.
도 1은 시나리오의 메시지 흐름을 나타내고, 보안 요소 및 생체 인증 디바이스의 컨트롤러는 대칭 암호된 및/또는 무결성 보호된 연결을 통해 직접 통신한다.
이 시나리오의 전제 조건은 원격 서버와 보안 요소 사이의 보안 연결이다. 원격 서버의 오퍼레이터는 생체 인증 디바이스를 인증했고, 공유 시크릿(예를 들면, 256-bit AES 키)이 보안 요소 및 인증 디바이스의 컨트롤러에 저장된다.
도 1은 다음과 같이 8개의 메시지들을 나타낸다.
메시지 1 : MSG1 디바이스 등록: 이 메시지는 보안 요소와 인증 디바이스의 컨트롤러 사이의 보안 연결을 확립한다. 그것은 이 연결에 사용되어야 할 공유 시크릿을 식별하기 위한 키 ID를 포함할 수 있다. 그것은 또한 리플레이 공격을 방지하기 위한 챌린지를 포함할 수 있다(예를 들면, 넌스(nonce)).
메시지 2: MSG2 Auth RES: 이 메시지는 MSG1에 대한 응답이고 공유 시크릿을 이용하고 있다. 그것은 MSG1의 챌린지에 대한 응답을 포함할 수 있다.
메시지 3: MSG3 능력 메시지: 이 메시지는 컴플라이언트 인증 디바이스들 및 그들의 능력에 대해 원격 서버에 통지하기 위한 것이다.
메시지 4: MSG4 트리거: 이 메시지는 유저의 생체 인증을 트리거한다.
메시지 5: MSG5 트리거: 보안 요소는 MSG4를 컨트롤러에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
메시지 6: 컨트롤러와 센서 사이의 원시 데이터 통신.
메시지 7: MSG6 결과: 이 메시지는 생체 인증의 결과를 포함한다.
메시지 8: MSG7 결과: 인증의 결과가 대칭 보안 연결을 이용하여 원격 서버에 포워딩된다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
도 2는, 보안 요소와 생체 인증 디바이스의 컨트롤러는 호스트 디바이스(예를 들면, 스마트폰)의 운영 체제를 통해 통신하는 시나리오의 메시지 흐름을 나타낸다. 운영 체제는 보안 요소가 인증 디바이스의 컨트롤러와 통신 가능하게 하는 표준화된 애플리케이션 프로그래밍 인터페이스들(APIs)을 제공할 수 있다. 연결은 비대칭 암호화로 보안된다.
이 시나리오의 전제 조건은 원격 서버와 보안 요소 사이의 보안 연결이다. 원격 서버의 오퍼레이터는 생체 인증 디바이스를 인증했고 인증서가 컨트롤러에 저장된다. 인증서는 원격 서버의 오퍼레이터가 신뢰하는 인증 기관에 의해 서명된다. 인증서는 키 쌍(공개 및 개인 키) 중 공개 키를 포함한다.
도 2는 다음과 같이 13개의 메시지들 및 단계들을 나타낸다:
메시지 11: MSG11 디바이스 등록: 이 메시지는 운영 체제를 통해 보안 요소와 인증 디바이스의 컨트롤러 사이의 보안 연결을 확립한다.
메시지 12: MSG12 디바이스 등록: 운영 체제는 MSG11를 인증 디바이스의 컨트롤러에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
메시지 13: MSG13 Auth RES: 이 메시지는 MSG12에 대한 응답이고 인증 디바이스의 인증서를 포함한다.
메시지 14: MSG14 Auth RES: 운영 체제는 MSG13를 보안 요소에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
메시지 15: MSG15 능력 메시지: 이 메시지는 컴플라이언트 인증 디바이스들 및 그들의 능력의 존재에 대해 원격 서버에 통지한다.
메시지 16: MSG16 트리거: 이 메시지는 유저의 생체 인증을 트리거한다.
메시지 17: MSG17 트리거: 보안 요소는 MSG16을 운영 체제에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
메시지 18: MSG 18 트리거: 운영 체제는 MSG 17을 인증 디바이스의 컨트롤러에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다.
메시지 19: 컨트롤러와 센서 사이의 원시 데이터 통신.
메시지 20: MSG19 결과: 이 메시지는 생체 인증의 결과를 포함한다. 결과는 인증 디바이스의 개인 키로 서명된다.
메시지 21: MSG20 결과: 운영 체제는 MSG19를 보안 요소에 포워딩한다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수 있다.
단계 22: 보안 요소는 인증 디바이스의 공개 키를 사용해서 인증의 결과의 디지털 서명을 검증한다. 이 공개 키는 인증서로부터 추출된다.
메시지 23: MSG21 결과: 인증의 결과가 대칭 보안 연결을 이용하여 원격 서버에 포워딩된다. 2개의 서로 다른 프로토콜들간의 변환이 행해져야 할 수도 있다. 결과의 디지털 서명이 검증되지 않거나 또는 다른 방식으로 무결성 보호가 실패할 경우, MSG21은 대응하는 에러 코드를 포함한다.
단말의 인증된 유저와 오퍼레이터의 SIM의 가입 사이에 꾸준한 연관을 설정하는 것이 유익하다. 가입자가 아닌 다른 유저들이 유저와 가입자 사이의 인증을 확립하는 것을 방지하도록, 가입의 PIN 또는 PUK가 요청될 수 있다. 오퍼레이터가 바인딩을 승인하는 것이 또한 가능하다. 오퍼레이터는, 가입자가 자신을 가입자로서 검증하도록 로컬 스토어 또는 신뢰된 서비스 포인트에 직접 오는 것을 원할 수 있다. 가입자의 편의를 위해, 오퍼레이터는 또한 바인딩의 프로세스가 무선으로 원격으로 실행되고 승인되는 웹 기반 서비스를 제공할 수 있다.
디바이스의 주요 유저와 SIM의 가입 사이의 연관이 확립되면, 생체 인증이, SIM의 언락하거나 또는 Multi-SIM 활성화, 서비스 핫라인의 이용, 새로운 스마트폰 주문, 또는 계약 연장과 같은 추가적 오퍼레이터의 서비스들에 사용될 수 있다. 오퍼레이터의 데이터베이스에는 가입자의 개인 데이터가 저장되므로, 오퍼레이터는 또한 가입 뒤의 사람 및 디바이스의 주요 유저를 알고 있다.
유저에게 있어서, 유저 편의를 크게 향상시키는 새로운 특징들이 활성화될 수 있다. 예를 들면, 생체 SIM 활성화(즉 PIN를 입력할 필요가 없음), 및 서비스 호출들에 대한 생체 인증(즉 패스워드를 기억하거나 개인 정보를 교환할 필요가 없음)이 활성화될 수 있다.
이제 비대칭 시나리오의 하나의 가능한 실시형태가 구체적으로 기술될 것이다. 비대칭 시나리오에서도 보안 요소와 원격 서버 사이의 보안 연결은 대칭일 가능성이 높다. 이는 대칭 암호화가 덜 복잡하고 빠르며 양자 컴퓨터 증명이 되기 때문이다. 비대칭 암호화는 향후 고성능 양자 컴퓨터들의 미래 개발로 인해 깨질 수도 있다는 문제가 또한 직접 센서/컨트롤러로부터 원격 서버로의 비대칭 보안 연결이 없어야 하는 이유이기도 한다. 다른 한편으로, 적절한 키 길이를 갖는 대칭 암호화는 양자 컴퓨터들에 의한 해독에 내성이 있는 것으로 생각된다.
다음은 이 시나리오의 전제 조건들의 실시형태를 설명한다. 오퍼레이터는 모든 자신의 가입자들에게 SIM 카드들을 배포했다. 각각의 SIM 카드 및 오퍼레이터의 네트워크의 데이터베이스는 256-bit 대칭 장기 키(long term key)를 공유한다. 이 장기 키 K는 네트워크 요소들과 SIM 카드 사이의 보안 연결을 확립하는데 사용된다. 이 실시형태에서의 SIM 카드는 보안 요소이다. 오퍼레이터는 보안 요소와 보안되게 통신하도록 프로토콜들을 확립한다. 이 연결은 기밀성 및 무결성 보호된다. 오퍼레이터는, 특정 스마트폰 모델이 신뢰할 수 있는 지문 스캐너가 구현되어 있음을 보장하도록, 서드파티를 지정해서 감사(audit)를 통해 스마트폰 벤더를 인증한다. 스마트폰 벤더는 비대칭 키 쌍을 생성하고 인증서 요청을 생성한다. 요청은 오퍼레이터에 송신된다. 포지티브 인증에 대해서, 오퍼레이터는 이 스마트폰 모델에 대한 인증서를 생성한다. 인증서 및 비대칭 키 쌍은 지문 스캐너에 저장된다.
다음은 발명의 원격 생체 인증의 설정을 설명한다. 가입자는 자신의 스마트폰에 자신의 SIM 카드를 삽입한다. 스마트폰 모델은 오퍼레이터에 의해 원격 생체 인증들을 활성화하도록 인증되었다. 삽입된 SIM 카드의 초기화 절차 동안, SIM 카드는 MSG11를 생성하고 메시지를 표준화된 API를 통해 운영 체제에 송신한다. MSG11은 인증 기관(CA)을 포함한다. 스마트폰의 운영 체제(예를 들면, 안드로이드 또는 iOS)는, MSG11의 콘텐츠를 MSG12에서 전용 인터페이스를 통해 지문 스캐너가 구현된 스마트폰의 컨트롤러에 포워딩한다. 컨트롤러는 MSG11에서 지시된 CA에 의해 저장된 인증서들 중 하나가 서명되어 있는지의 여부를 검증한다. 매칭이 있다면, 대응하는 인증서는 스마트폰의 운영 체제에의 MSG13에 부여된다. 운영 체제는 (인증서를 포함하는) MSG13의 콘텐츠를 MSG14에서 API를 통해 SIM 카드에 포워딩한다. 이들 단계에서, 에러가 발생할 경우에, MSG14는 에러 코드를 포함할 수 있다. 이러한 에러의 예는 "이용 가능한 인증서 없음"일 수 있다. SIM 카드는 CA의 사전 설치된 공개 키로 인증서를 검증한다. 인증서가 유효할 경우 SIM 카드는 SIM 카드와 지문 스캐너의 컨트롤러 사이에 보안 연결을 확립하고 지문 스캐너의 컨트롤러로부터의 임의의 디지털 서명된 메시지들을 검증할 수 있다. 보안 연결을 확립하도록, SIM 카드는 이 연결에 대한 대칭 세션 키를 생성하고, 그것을 컨트롤러의 공개 키로 암호화하고, 암호화된 키를 컨트롤러에 송신할 수 있고, 컨트롤러는 세션 키를 컨트롤러의 키 쌍의 개인 키로 복호화할 수 있다. 컨트롤러 및 SIM 카드 모두는 이들 2개의 엔티티들 간의 메시지들을 암호화 또는 무결성 보호하는데 사용될 수 있는 대칭 세션 키를 공유한다.
홈 오퍼레이터 또는 홈 오퍼레이터를 통한 서드파티가 구현된 지문 스캐너로 폰의 유저를 인증하길 원할 경우, 오퍼레이터는 오퍼레이터 네트워크와 SIM 카드 사이의 보안 연결 통해 인증 요청을 송신한다. 홈 오퍼레이터는 외부 API를 서드파티에 제공할 수 있다. 예를 들면, 은행은 홈 오퍼레이터의 이러한 API를 통해 온라인 뱅킹 고객의 생체 인증을 요청할 수 있다. 오퍼레이터는 요청을 스마트폰에 삽입된 SIM 카드에 포워딩하고 또한 응답을 다시 은행에 포워딩한다. 이 실시형태에서, 요청은 이진 단문 메시지로서 OTA 프로토콜(오픈 모바일 얼라이언스에 의해 지정된 바와 같음)을 통해 송신된다. 요청은 리플레이 공격들에 대한 보호로서 넌스(일회성 패스워드로서 사용되는 랜덤 넘버) 또는 타임스탬프를 포함하는 것이 유익하다. SIM 카드는 요청을 대응하는 API 인증 요청으로 변환한다(이용 가능할 경우 넌스를 추가). 운영 체제는 요청을 지문 스캐너의 컨트롤러에 포워딩하고 유저에게 자신의 저장된 지문으로 자신을 인증할 것을 촉구한다. 유저는 지문 스캐너에 손가락을 얹는다. 센서는 지문을 스캔하고 생체 데이터를 컨트롤러에 포워딩한다. 컨트롤러는 지문의 특성 특징들을 보안되게 저장된 데이터와 비교한다. 지문이 임의의 저장된 데이터와 매칭될 경우, 컨트롤러는 인증 요청에 대한 응답을 생성하고, 요청으로부터 응답에 넌스 또는 타임스탬프를 부여하고 자체 키-쌍의 개인 키로 완전한 응답에 디지털 서명한다. 응답은 폰의 운영 체제를 통해 SIM 카드에 송신된다. SIM 카드는 지문 스캐너의 컨트롤러의 공개 키로 디지털 서명을 검증한다. 메시지는 선택적으로 암호화될 수 있거나 컨트롤러와 SIM 카드 사이의 암호화된 연결을 통해 송신될 수 있다. 한편, 응답에는 민감한 정보가 없다. 응답이 공격자에 의해 변경되지 않고 이전 응답의 리플레이가 아닌 것이 중요하다. 넌스 또는 타임스탬프의 포함 및 무결성 보호는 이 위협들을 완화한다. 민감한 생체 유저 데이터가 어떠한 시간에도 지문 스캐너를 떠나지 않는다. 서명이 유효할 경우, SIM 카드는 응답을 OTA를 통해 오퍼레이터에 포워딩하고 오퍼레이터는 자신의 API를 통해 요청 서드파티에 포워딩한다. 모바일 오퍼레이터는 이 새로운 서비스에 대해 은행에 청구할 수 있다.
추가 예에서, 웹 기반 서비스에 대한 이중 인증을 위해 원격 생체 인증이 서드파티 서비스 프로바이더에 의해 요청된다.
소셜 미디어 네트워크는 보안 이중 생체 인증을 그 유저들에게 제공할 수 있다. 등록된 유저는 이중 인증을 온으로 하고 자신의 전화번호(MSISDN)를 자신의 프로파일에 추가할 수 있다. 전화번호로의 단문 메시지에서 코드를 송신하고 전송된 코드를 입력하여 유저로부터의 전화번호의 검증을 요청함으로써 전화번호가 한번 검증될 수 있다. 올바른 전화번호가 소셜 미디어 네트워크의 유저의 프로파일에 저장되면, 유저가 유저이름 및 패스워드로 서비스에 로그인할 때마다, 서드파티 서비스로서의 소셜 미디어 네트워크가 유저의 모바일 폰 오퍼레이터에, 예를 들면 이 오퍼레이터의 API를 이용함으로써 인증 요청을 송신한다. 오퍼레이터는 생체 인증 요청을 보안 요소에 송신한다(예를 들면, 숨겨진 단문 메시지에 의해 또는 UICC와의 임의의 다른 OTA 통신에 의해). 보안 요소는 단말의 보안 인증 컨트롤러에 가입자의 인증에 대한 요청을 송신한다. 컨트롤러는 생체 인증을 실행한다. 이 절차에서 단말의 유저는 가입자로서 자신을 인증하도록 촉구된다. 이 촉구에서 요청자 및 이 인증 절차에 대한 이유(예를 들면, <타임스탬프>에서 <지리 위치>로부터 <소셜 미디어 네트워크>에 로그인)가 유저에게 표시되어야 한다.
인증 프로세스가 실행된 후에, 컨트롤러는 디지털 서명된 메시지에서 인증의 결과를 보안 요소로 송신한다. 보안 요소는 오퍼레이터의 저장된 공개 키를 이용하여 서명을 검증하고 동(同) 결과를 갖는 새로운 메시지를 보안 채널을 통해 오퍼레이터의 네트워크에 송신한다. 오퍼레이터는 인증 절차의 결과를 서드파티 서비스 프로바이더에 (예를 들면, 요청에 사용된 것과 동일한 API를 이용하여) 다시 송신한다. 이 오퍼레이터-인증된 이중 인증은, 가입자의 생체 인증으로 인해 단말을 도난당했거나 가입자가 아닌 다른 유저가 사용하더라도 안전하다.
본 발명은 다음과 같이 요약될 수 있다:
다음의 2개의 연접된 보안 연결들을 통한 원격 생체 인증 방법이 제공된다: 도 3에 나타난 바와 같이, 대칭 암호화(공유된 키)를 통한 보안 요소와 보안 요소의 이해당사자, 예를 들면 SIM 카드와 홈 오퍼레이터 사이의 제1 보안 연결(24) 및 대칭 또는 비대칭 암호화를 통한 생체 인증 디바이스(예를 들면, 지문 스캐너)의 컨트롤러와 원격 이해당사자를 갖는 보안 요소(예를 들면 SIM 카드) 사이의 제2 보안 연결(25).
또 다른 시나리오는 일체형의 신뢰된 플랫폼 모듈(TPM) 및 지문 스캐너를 갖는 랩톱일 것이다. 고용 회사는 그들의 직원의 랩톱에서의 TPM의 이해당사자일 것이고 회사 네트워크에 대한 VPN을 확립하기 전에 직원의 원격 생체 인증을 행하길 원할 수 있다. 따라서, 본 발명은 홈 오퍼레이터 및 SIM 카드의 상황에 제한되지 않는다.
본 발명은, 모바일 네트워크의 홈 오퍼레이터가 새로운 "원격 생체 인증" 서비스를 API를 통해 서드파티에게 제공하는 것을 가능하게 한다.
본 발명은 홈 오퍼레이터와 SIM 카드 사이의 보안 연결을 통해(예를 들면, OMA OTA를 통해) 신규한 "원격 생체 인증 요청"에 리플레이 공격 보호를 제공한다.
본 발명은 스마트폰 벤더가 생체 인증을 트리거하도록 운영 체제 와이드 API를 제공하는 것을 가능하게 한다.
오퍼레이터는, SIM 카드를 언락하거나, 새로운 멀티-SIM-카드들을 활성화시키거나, 기술적 서비스에 대한 호출들에서 자신을 인증하거나, 새로운 폰을 구입하거나, 또는 모바일 폰 계약을 연장하기 위해 생체 인증을 제공할 수 있다.
본 발명은, 민감한 생체 유저 데이터의 보안 저장, 인증 응답의 무결성 보호 및 리플레이 공격 보호, SIM 카드를 통한 오퍼레이터와 스마트폰 사이의 미래 증명 대칭 암호화를 포함하는 방법을 제공한다.
본 발명은 다음 이점들을 제공한다.
모든 관련된 이해당사자들에 대한 애플리케이션 기반 솔루션에 비해 원격 생체 인증 서비스의 복수의 이점들이 존재한다.
모바일 폰 네트워크 오퍼레이터에 있어서, 주요 이점은, 그들이 하드웨어 및 소프트웨어 구현에 대한 요건들을 정의하는 것이 가능해진다는 것이다. 오퍼레이터는, 하나 이상의 생체 센서들(예를 들면, 지문 센서, 얼굴 인식, 보이스 인식, 홍채 스캐너 등) 및 센서들을 동작시키는 보안 컨트롤러로 구성된 생체 인증 구현에 대해 특정 지정된 보증 레벨을 요구하고 생체 관련된 데이터를 보안되게 저장하고 처리할 수 있다. 오퍼레이터의 원격 생체 인증 서비스에 참여하기 위해서, 모든 모바일 디바이스 제조자는 오퍼레이터가 구현된 생체 인증 컨트롤러의 인증서를 디지털 서명하는 것이 필요한다. 서명은 언제든지 취소될 수 있다. 따라서, 모바일 오퍼레이터들은 이 서비스에의 참여가 허여된 어떤 구현의 완전한 제어를 갖는다. 오퍼레이터는, 신뢰된 구현들만이 그들의 서비스의 일부임을 보장할 수 있다. 추가적으로, 오퍼레이터는 생체 인증을 가입에 또는 가입 뒤의 자연인에게 바인딩할 수 있다. 오퍼레이터 소유의 UICC는 정확하게 하나의 가입에 바인딩된다. 따라서, 로컬 유저 인증은, 예를 들면 SIM 인증(PIN/PUK)을 통해 가입자에 바인딩될 수 있다. 자신의 생체 유저 인증 이외를 SIM에 바인딩하지 않는 것이 유저의 이익이지만, 오퍼레이터들은 바인딩을 쉽게 감독할 수 있다. 오퍼레이터는, 직원 앞에서 유저 인증을 가입에 바인딩하도록, 유저에게 로컬 스토어 또는 신뢰된 서비스 포인트에 방문하도록 요청할 수 있다. 또한, UICC를 통한 로컬 유저 인증과 원격 가입자 인증 사이의 올바른 바인딩을 보장하도록, 서드파티 웹 기반 서비스가 사용될 수 있다. 유저 인증은 이미 나중의 모바일 네트워크 사양 릴리즈에서 요건이고 또한 로컬 규제 요건들에 대상이 될 수 있다. 확립된 경우, 오퍼레이터는 자신의 목적을 위해 서비스를 사용할 뿐만 아니라 서드파티 서비스 프로바이더들에게 원격 생체 인증 서비스를 제공할 수 있다.
본 발명에 의해, 가입자의 온라인 뱅킹 서비스와 같은 서드파티 서비스 프로바이더는 유저의 오퍼레이터에 의해 제공된 원격 생체 인증 서비스를 주문할 수 있다. 생체 인증은 유저이름 및 패스워드보다 안전하고, 유저에게 있어 보다 편리하고 가입에 바운딩되고 따라서 마지막으로 가입 뒤의 사람에게 바운딩된다. 서비스는 충분한 보증 레벨을 제공할 수 있고 서드파티는 그들의 서비스 전용의 애플리케이션들을 개발할 필요가 없다. 애플리케이션 개발자들에게 맡길 필요가 없다.
본 발명을 이용하여, 유저는 편리하고 안전한 생체 인증을 사용할 수 있다. 인증은 개인 유저 디바이스의 운영 체제의 기본 부분이다. 유저가 다소의 신뢰된 서드파티 애플리케이션들을 설치하고 그에 의존할 필요가 없다. 공격자들의 타겟이 될 수 있는 애플리케이션에 민감한 보안 크리덴셜들을 저장할 필요가 없다. 또한, 애플리케이션 기반 솔루션들에 비해 유저에 대한 중요한 이점은 훨씬 더 나은 유저 경험이다. 생체 유저 인증이 개인으로서의 유저 또는 가입에 바인딩되면, 이것은, 자신이 자신의 개인용 디바이스의 적법한 유저임을 제외하고 자신에 대한 어떠한 개인 정보도 공개하지 않고 많은 서로 다른 서비스들에 대해 어떠한 추가 유저 상호작용 없이 사용될 수 있다.

Claims (8)

  1. 생체 인증을 행하도록 디바이스를 동작시키는 방법으로서,
    상기 디바이스는 생체 인증 유닛 및 보안 요소를 포함하고,
    상기 방법은,
    상기 디바이스의 생체 인증 유닛과 상기 보안 요소 사이에 제1 보안 연결을 확립하는 단계;
    상기 생체 인증 유닛에게 상기 디바이스의 유저로부터 생체 데이터를 획득하고 상기 생체 데이터를 인증하게 하는 단계;
    상기 보안 연결을 통해 상기 생체 인증 유닛으로부터 상기 보안 요소로 상기 인증의 결과를 포함하는 메시지를 전송하는 단계; 및
    제2 보안 연결을 통해 상기 보안 요소로부터 원격 엔티티로 상기 인증의 결과를 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 생체 인증 유닛에는, 상기 인증 프로세스에 앞서 상기 원격 엔티티에 의해 또는 상기 원격 엔티티를 대신해서 인증이 제공되는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 보안 요소는 범용 집적 회로 카드(universal integrated circuit card), 바람직하게는 가입자 아이덴티티 모듈, SIM, 또는 범용 가입자 아이덴티티 모듈인 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 보안 요소는 상기 원격 엔티티로 상기 인증의 결과를 전송하는 단계에 앞서 상기 생체 인증 유닛의 인증서를 검증하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 보안 연결은 대칭 암호화(symmetric encryption)를 이용하여 제공되는 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 보안 연결은 비대칭 암호화를 이용하여 제공되는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 생체 인증은, 외부 소스로부터 상기 보안 요소가 수신한 요청에 응답하여 행해지는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 생체 인증 유닛은 컨트롤러 및 센서를 포함하는 방법.
KR1020207027919A 2018-04-25 2019-04-25 원격 생체 식별 KR20210006329A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18169287.2 2018-04-25
EP18169287 2018-04-25
PCT/EP2019/060593 WO2019207032A1 (en) 2018-04-25 2019-04-25 Remote biometric identification

Publications (1)

Publication Number Publication Date
KR20210006329A true KR20210006329A (ko) 2021-01-18

Family

ID=62067406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207027919A KR20210006329A (ko) 2018-04-25 2019-04-25 원격 생체 식별

Country Status (6)

Country Link
US (1) US20210256102A1 (ko)
EP (1) EP3785153A1 (ko)
JP (1) JP2021519966A (ko)
KR (1) KR20210006329A (ko)
CN (1) CN112020716A (ko)
WO (1) WO2019207032A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI682301B (zh) * 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
US20220201492A1 (en) * 2020-12-22 2022-06-23 Samsung Electronics Co., Ltd. Electronic device for providing digital id information and method thereof
US20230153410A1 (en) * 2021-11-16 2023-05-18 Google Llc Shared Assistant Profiles Verified Via Speaker Identification

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
JP3959441B2 (ja) * 2005-12-28 2007-08-15 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
WO2011091313A1 (en) 2010-01-22 2011-07-28 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
US10165440B2 (en) * 2012-01-17 2018-12-25 Entrust, Inc. Method and apparatus for remote portable wireless device authentication
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10313317B2 (en) * 2015-02-11 2019-06-04 Visa International Service Association Systems and methods for securely managing biometric data
US9882726B2 (en) 2015-05-22 2018-01-30 Motorola Solutions, Inc. Method and apparatus for initial certificate enrollment in a wireless communication system
US20180089548A1 (en) * 2016-09-23 2018-03-29 Zwipe As Method of Communication Between a Secure Element of a SmartCard and a Microprocessor Performing a Biometric Matching Algorithm

Also Published As

Publication number Publication date
JP2021519966A (ja) 2021-08-12
WO2019207032A1 (en) 2019-10-31
CN112020716A (zh) 2020-12-01
EP3785153A1 (en) 2021-03-03
US20210256102A1 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
CN105389500B (zh) 利用一个设备解锁另一个设备的方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
US11252142B2 (en) Single sign on (SSO) using continuous authentication
WO2018090183A1 (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
CA3035817A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
US20110219427A1 (en) Smart Device User Authentication
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
US11245526B2 (en) Full-duplex password-less authentication
JP2009510644A (ja) 安全な認証のための方法及び構成
US20210256102A1 (en) Remote biometric identification
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
US20220116385A1 (en) Full-Duplex Password-less Authentication
US11985229B2 (en) Method, first device, first server, second server and system for accessing a private key
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
US20240129139A1 (en) User authentication using two independent security elements
JP4372403B2 (ja) 認証システム
WO2016030832A1 (en) Method and system for mobile data and communication security
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법
JP6495157B2 (ja) 通信システム、及び通信方法
KR20160011863A (ko) Qr코드를 이용하고 2채널로 2차 인증을 하는 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
WITB Written withdrawal of application