WO2013035927A1 - 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드 - Google Patents

홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드 Download PDF

Info

Publication number
WO2013035927A1
WO2013035927A1 PCT/KR2011/007562 KR2011007562W WO2013035927A1 WO 2013035927 A1 WO2013035927 A1 WO 2013035927A1 KR 2011007562 W KR2011007562 W KR 2011007562W WO 2013035927 A1 WO2013035927 A1 WO 2013035927A1
Authority
WO
WIPO (PCT)
Prior art keywords
smart card
iris image
time password
hash
image information
Prior art date
Application number
PCT/KR2011/007562
Other languages
English (en)
French (fr)
Inventor
김대훈
최형인
뒤엔응위엔
중밤
Original Assignee
아이리텍 잉크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이리텍 잉크 filed Critical 아이리텍 잉크
Publication of WO2013035927A1 publication Critical patent/WO2013035927A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features

Definitions

  • an iris image template registered by a user for the first time is stored in a memory, and an algorithm for measuring similarity between iris image templates is mounted in a smart card memory, and an iris image template stored in a smart card memory and a camera attached to a terminal or a cradle are installed.
  • a smart card matching device for determining whether the iris image templates acquired from the card are identical or similar to each other is provided, and if it is determined that the matcher is a real owner, the card reader is generated by generating a one-time password including the iris image information.
  • the present invention relates to a smart card equipped with a one-time password including iris image information configured to obtain resource access authority through an authentication procedure for obtaining resource access authority by transmitting to an authentication server through a cradle or a terminal on which a device is installed.
  • smart cards do not go through the procedure of confirming that the user of the smart card is a user, and often only a password or a one-time password (OTP) is used to check a lost card. .
  • OTP one-time password
  • a normal smart card is not equipped with a program for generating a one-time password or an encryption algorithm, so that personal information is likely to be hacked by a hacker when the authentication process is performed through a terminal equipped with an authentication server and a card reader. have.
  • Technical problem of the present invention is to perform authentication by combining the biometric information and one-time password, the iris information obtained by the camera fixed to the cradle or terminal installed card reader, the iris information stored in the memory of the smart card This is to confirm that the card is actually the owner of the card.
  • Another technical problem of the present invention is to store iris image information in a smart card, and use the data generated by the hash function including the iris image information obtained by using a camera installed in front of the terminal or the card reader installed. It is equipped with a program to generate a password to minimize the leakage of personal information by the leakage or hacking of passwords to increase the security.
  • Another technical problem of the present invention is to generate one-time secret information by using iris image information as a hash function variable in order to increase security when hacking by a hacker, H_n being the nth hash data in the hash data chain of the hash function. It is stored in the memory of the server, and the remaining n-1 hash data is stored in the smart card memory to enhance the security of the smart card, and the security system that works with the smart card.
  • a program for generating a one-time password including iris image information includes a smart card matcher for determining whether iris image templates obtained from a camera attached to a terminal or a cradle and transmitted to a smart card are the same or similar to each other. It is to provide a smart card mounted.
  • Another technical solution of the present invention includes a program for generating disposable secret information by using a variable of a hash function including iris image information to increase security when hacking by a hacker, and in the hash data chain of the hash function.
  • H_n which is the nth hash data, is stored in the server's memory, and the remaining n-1 hash data are provided in the smart card memory.
  • Another technical solution of the present invention is to generate a hash data chain using iris image information as a hash function variable to increase security and reliability of the security, and then update or modify the modified iris image used as the hash function variable. It is to provide a smart card having a means for storing as data.
  • Another technical solution of the present invention is a one-time password generated in the smart card is matched with the password stored in the authentication server when the resource access authorization is made, hash data using the iris image information stored in the smart card and the authentication server as a variable Is to provide a highly secure smart card.
  • the present invention performs authentication by combining biometric information and a one-time password, and obtains an iris image by a camera fixed to a cradle or a terminal on which a card reader is installed, and obtains the iris image information stored in the memory of the smart card and the iris image information.
  • a camera fixed to a cradle or a terminal on which a card reader is installed obtains the iris image information stored in the memory of the smart card and the iris image information.
  • Another effect of the present invention is to store the iris image information on the smart card, and using the camera installed card reader to take the data generated by the hash function including the acquired iris image or iris image information stored in the smart card memory It is equipped with a program that generates a password to minimize the leakage of information due to the leakage or hacking of passwords to increase security.
  • Another effect of the present invention is to generate one-time secret information using the iris image information as a hash function variable to increase security when hacking by the hacker
  • H_n is the nth hash data in the hash data chain of the hash function is authenticated It is stored in the memory of the server, and the remaining n-1 hash data is stored in the smart card memory to enhance the security of the smart card, and the security system that works with the smart card.
  • Another effect of the present invention is to update the hash data stored in the smart card and the authentication server when the one-time password generated in the smart card is matched with the password stored in the authentication server and the resource access authorization is made, the update is approved. It is to increase the security of the smart card by performing so that each time it is made or by controlling the update frequency in consideration of the burden of the authentication server.
  • FIG. 1 shows an access control system using a smart card according to the present invention.
  • Figure 2 illustrates the function and means provided by the terminal or cradle interlocked with the smart card and smart card according to the present invention.
  • FIG 3 illustrates that different hash data are stored in the smart card and the authentication server in order to increase security according to the present invention.
  • One-time password generator 12 One-time password
  • the best mode for carrying out the present invention is that the iris image template registered by the user for the first time is stored in the memory of the smart card, the algorithm for measuring the similarity between the iris image templates is mounted in the smart card memory, and the iris stored in the smart card memory.
  • a smart card matcher is provided to determine whether the image template and the iris image template obtained from the camera attached to the terminal or the cradle are identical or similar to each other, and generate a one-time password including iris image information. It is to provide a smart card with a program.
  • FIG. 1 shows an access control system using a smart card according to the present invention.
  • Figure 2 illustrates a function and means provided with a smart card and a terminal or cradle interoperating with the smart card according to the present invention.
  • FIG. 1 schematically shows an overall security system in which a smart card according to the present invention is to be used, basically a smart card, a terminal or a cradle equipped with a camera for obtaining biometric information, and an authentication server for authentication. Is done.
  • the terminal or cradle for acquiring biometric information is configured to take an iris image of a user's smart card and capture an iris image with a camera, and to make an iris image template and then deliver it to the smart card.
  • Smart card according to the present invention is compared to the iris image template stored in the smart card on the basis of the iris image template delivered to the smart card from the terminal or the cradle equipped with a card reader is stored in the smart card whether the user is a real owner of the smart card It is provided with a means for judging by a matcher which is a program, and it is comprised so that it may be activated when it determines with a real owner.
  • the card reader means that the smart card according to the present invention can be read, and the biometric information can be a fingerprint, an iris, a face shape, etc. representing the user's characteristics, and the present invention describes the iris image in detail.
  • Acquisition of the iris image is mainly performed by a camera, but it is sufficient if one can acquire the features of the iris image.
  • the smart card uses iris image information obtained from the camera fixedly mounted on the terminal or the cradle as a hash function variable to store a predetermined program such as creating a one-time password, encrypting the memory, and a memory and a microprocessor. It is built.
  • the smart card If it is determined that the user is a real owner of the smart card, the smart card is provided with means for generating disposable secret information by using it as a variable of the hash function including the iris image obtained from the camera fixedly installed on the terminal or the cradle. It has a means for transmitting the one-time password to the authentication server through a terminal or a cradle, and is configured to undergo an authentication procedure for obtaining resource access authority using the transmitted one-time password.
  • the user When the authorization result is approved from the authentication server, the user is configured to obtain resource access authority.
  • a microprocessor for executing a host PC or a control program plays a role of relaying between a smart card and a terminal for installing a camera and a card reader for acquiring biometric information, or a cradle, and a relay between a smart card and an authentication server.
  • a microprocessor or host PC running a program stored in memory to send and receive signals between objects can be considered to be relayed.
  • the microprocessor or host PC can be located in a terminal or cradle with a card reader or installed in a separate location.
  • Smart card comprises a user terminal or cradle fixed to the camera and the card reader, and a server that performs authentication using the network connecting the terminal or cradle and the authentication server and the iris image information transmitted from the terminal or cradle It is.
  • the iris image template is an iris image format that is stored in a memory used when iris image matching is performed to determine whether the iris images are the same.
  • An iris image format that is relatively smaller than an image.
  • the iris image template is processed by Fourier transform or wavelet transform in order to increase processing speed during authentication and reduce memory capacity during storage.
  • the smart card manufactured according to the present invention can be used to obtain access to various places requiring security, such as an entrance of a bank, an airport, a company requiring high security.
  • a terminal or a cradle with a camera and a card reader fixedly photographs the iris with a camera installed in the biometric information acquisition terminal or cradle to prove that the user is the owner of the smart card.
  • the quality of the iris image photographed by the quality meter mounted on the biological information acquisition terminal or the cradle can be measured.
  • the quality meter for measuring the iris image quality is designed and manufactured in software so that the quality of the captured iris image can be measured by checking the degree of occlusion and sharpness of the iris image when shooting.
  • the iris image is subjected to a preprocessing process for generating an iris image template through a preprocessor mounted on a biometric information acquisition terminal or a cradle.
  • the preprocessor is to set the logic for the rapid processing of data within the range that does not reduce the accuracy of authentication, and to apply the set logic, and then transmit the iris image template to the smart card, and more specifically, to limit the comparison area.
  • the condition can be designed and manufactured by software.
  • the quality measuring instrument and the preprocessor may be selectively employed.
  • the iris image template generator of the terminal or the cradle generates an iris image template for the photographed iris image.
  • the generated iris image template is configured to be transmitted to the smart card through the smart card interface mounted on the terminal or cradle.
  • the smart card stores the iris image template registered by the user for the first time.
  • the iris image template stored in the smart card is preferably configured in hardware and / or software such that it cannot be read from the smart card.
  • an iris image template of an individual is unique information about the individual, it should not be leaked to the outside.
  • the iris image template registered to the smart card for the first time is used to determine that the user is a real owner of the smart card.
  • the same iris image template is registered and stored in the authentication server.
  • the matcher of the smart card compares and determines whether the delivered iris image template is the same as or similar to the iris image template stored in the smart card. For this purpose, the matcher measures the similarity between two iris image templates.
  • An algorithm for measuring the similarity between iris image templates is implemented in a matcher stored in the memory of the smart card.
  • the similarity determination algorithm may be implemented to be implemented in other devices such as a terminal or a cradle external to the smart card, but in this case, the iris image template registered in the memory of the smart card should be delivered to the device.
  • the registered iris image template may leak out.
  • the algorithm for measuring the similarity between the iris image templates is preferably implemented in the smart card.
  • the algorithm for measuring the similarity between the iris image template may be used any known widely.
  • the similarity of an iris image may be defined as a Euclidean distance between coefficient sequences obtained by performing Fourier transform or wavelet transform on all or a part of an iris image (iris texture).
  • the user is determined to be the owner of the smart card, and if the similarity is less than the predetermined reference value The user determines that he is not a real owner of the smart card.
  • the smart card is activated.
  • the iris image template stored in the smart card is preferably configured to be used only when the user determines that the smart card is a real user of the smart card.
  • the user's personal identification number is stored in the smart card memory to confirm that the user is a real owner, and the personal identification number stored in the memory is compared with the personal identification number entered by the user through the input pad.
  • a means for comparing the input PIN with the PIN stored in the smart card can be configured to be made inside the smart card.
  • both the personal identification number and the iris image template are used to prove that the owner of the smart card.
  • the user can enter an incorrect PIN, but if the user enters the wrong PIN more than the maximum number of consecutive allowed inputs (usually 3), the smart card is locked.
  • the smart card has a microprocessor and a power supply terminal for supplying power to a device that requires a power supply, and the card reader is configured to supply power to the smart card through the power supply terminal.
  • the iris image template stored in the memory of the smart card is not equipped with its own power supply because it is not equipped with its own power, so it can not be easily read by an outsider due to the hardware configuration of the smart card configured to be read through the card reader.
  • the iris image template photographed by the camera installed in the cradle may be leaked information in the process of being sent to the smart card.
  • the iris image template of the user photographed for user authentication in a terminal or a cradle where a camera is installed for obtaining iris information is transmitted to a smart card and an authentication server for authentication, respectively.
  • the present invention is equipped with a program for generating disposable secret information by using the iris image template as a variable of the hash function in order to increase security when hacking by hackers, and hashed the iris image template obtained by cameras installed on the terminal or the cradle It is used as a variable of a function to generate one-time secret information.
  • the iris image template taken by the camera installed in the terminal or the cradle is transmitted to the smart card and the authentication server through the card reader, and the iris image template transmitted to the smart card is used to generate a seed password for the smart card ( seed)
  • the seed and hash function are used to create a series of hash data chains. That is, if the iris image data used as a seed or its derivative is M and the hash function h, n hash data chains can be generated as shown in the function (1) below.
  • the one-time password generated by constructing the hash data chain with the iris image data having a unique characteristic of the individual or its derivative M is a variable of the hash function h. It can greatly improve the safety and reliability of security.
  • each hash data is data created by applying a hash function to the hash data on the left side.
  • the user smart card is configured to generate a hash data chain by a one-time password generation program.
  • the user iris image data is data obtained from an iris image template containing user specific information obtained from a camera installed in a terminal or a cradle.
  • the hash function may use any generally known one such as MD5, SHA1, SHA2, and the like.
  • MD5 any generally known one
  • SHA1 SHA2, and the like.
  • the obvious property of the hash function here is that it is easy to generate hash data from the original data, but on the contrary, guessing the original data from the hash data should be computationally infeasible.
  • FIG. 3 illustrates a generation flow of a hash function using the iris image as a variable according to the present invention.
  • the selection of seeds is important for improving the processing speed during authentication.
  • the iris image template is sufficient if the iris image template containing the characteristic information of each user.
  • H_n which is the nth hash data (end hash data of the hash chain)
  • H_n is stored in the memory of the authentication server, and the remaining n-1 hash data are generated and stored.
  • a one-time password is generated on the smart card and sent to the authentication server to go through the authentication process for obtaining resource access authority. Once authentication is complete, the user will have access to the resource.
  • the iris image template used for authentication in the authentication server uses a photograph obtained by the camera installed in the terminal or the holder and transmitted.
  • the iris image template stored in the authentication server's memory for the first time can be used when the authentication process is performed again for higher security.
  • the smart card is preferably equipped with an encryptor and a decryptor for encrypting to increase security when transmitting the one-time password generated by the smart card to the authentication server for authentication.
  • the encryptor and the decoder are made of software, and may be equipped with an encryption or decryption program designed and manufactured using a conventional encryption or decryption algorithm.
  • the terminal or the cradle equipped with the camera obtains the transaction number from the smart card and then inserts the transaction number obtained from the smart card into the generated iris image template, and then scrambling and / or signing appropriately. Can be applied to the smart card.
  • the smart card stores the transaction number, scrambling, and signature assigned to the iris image template in the smart card memory, and when the smart card is inserted into the card reader, the transaction number, scrambling, and signature on the iris image template from the terminal or the cradle where the camera is installed.
  • it may be configured to determine whether the iris image template has been transmitted from a terminal or a cradle in which a camera is actually installed to obtain iris information by comparing with the stored data in the smart card memory.
  • the scrambling and / or signature technique used herein may be selected using any known method.
  • Synchronization means the synchronization of hash data chain between smart card and authentication server. After several transactions have occurred between the smart card or the authentication server, it is necessary to update or replace the iris image template used for the one-time password generated by using the iris image template as a variable in the smart card.
  • Updating the hash data chain means updating the iris image data that is used as a hash function variable in the hash data chain.
  • either one of the smart card and the authentication server must send a signal for updating the hash data chain to the other side, and one side that receives the signal must transmit a signal to the sender to approve it.
  • the end of the network was suddenly disconnected or the sender of the signal was approved because of the failure of the part responsible for transmitting the signal. It may still be without updating the hash data chain. In this case, authentication may not be possible.
  • both sides must have common seed data for both sides to generate a hash data chain for successful synchronization.
  • the user's iris image template which is photographed for authentication in a terminal or cradle with a fixed camera for biometric information, is sent to the smart card and the authentication server, respectively.
  • This iris image template is the data shared by both the smart card and the authentication server.
  • This iris image template is new to the iris image template (J0) that was used to create the hash data chain.
  • J0 iris image template
  • the two iris image templates are similar in that they contain the user's unique iris features, but they differ from each other in a byte-to-byte comparison.
  • the iris image template When authentication is completed in the authentication server, the iris image template should be discarded so as not to be leaked by hackers or modified into other forms so that the original iris image template cannot be inferred.
  • the iris image template must be waiting to be used to create a new hash data chain, so it is not discarded immediately after authentication.
  • the hash function shared by both the smart card and the authentication server on both sides to apply the iris image template to the hash function to modify and retain the hash data.
  • the hash data of each of the authentication server and the smart card will be referred to as a hash-hash (hash-in-wait).
  • the wait hash of the smart card is referred to as H w_SC and the authentication hash of the authentication server is referred to as H w_SV .
  • the iris image template When generating the atmospheric hash on each side, it is preferable to configure the iris image template to be modified to retain the hash data form by applying the hash function, but need not be configured based only on the iris image template.
  • any type of data that both sides have in common can be used to create a wait hash.
  • the hash chain recently used to generate OTP is the data that both sides have in common.
  • the end hash data (H_n) of each hash data chain is data that both the smart card and the authentication server have in common.
  • the smart card and the authentication server should store the terminal hash data recently generated.
  • the terminal hash data may be combined into a single data, and then a standby hash may be generated based on the data.
  • the update of the hash data chain to increase security is made based on the atmospheric hashes of both the smart card and the authentication server.
  • This waiting hash must be based on the same iris image template for both the smart card and the authentication server.
  • a smart card and an authentication server have a standby hash based on the same iris image template, it is not necessary that both sides have exactly the same wait hash.
  • a smart card has a hash data obtained by applying one hash function to an iris image template
  • an authentication server can be configured to have a hash data obtained by repeatedly applying a predetermined number of hash functions.
  • the resynchronization presented in the present invention is not about synchronizing immediately after authentication is successful (i.e. updating the hash data chain), but on delayed synchronization to perform synchronization on the next transaction.
  • the smart card may not have a record that the authentication of the last user is finally completed by the authentication server.
  • the smart card may not know the final authentication result immediately before the hash data for the iris data recently taken for authentication may exist in the smart card.
  • the authentication server stores information on transactions with the smart card until recently in a database (hereinafter referred to as a transaction database).
  • the transaction database records the transaction number, transaction time, authentication success, and number of consecutive authentication failures for the transaction with the smart card.
  • the smart card creates a standby hash (H w _ SC ) from the most recently photographed iris template, regardless of the presence or absence of the standby hash request of the authentication server and stores it in the smart card.
  • the procedure for resynchronization is as follows.
  • the smart card has a means for transmitting to the authentication server a signal indicating that the standby hash (H w_SC ) has been updated based on the most recent iris image template in order to perform resynchronization with the authentication server.
  • the authentication server searches the transaction database to see if authentication succeeded in the immediately preceding transaction.
  • the authentication server If authentication was successful in the immediately preceding transaction, the authentication server generates a standby hash (H w_SV ) from the iris image template received from the smart card in the previous transaction. It sends a signal to a smart card, which includes creating a hash data chain.
  • H w_SV standby hash
  • the smart card receives this signal and generates a hash data chain from the standby hash (H w_SC ), and uses each hash data in the hash data chain as an OTP.
  • the authentication server If authentication is not successful in the previous transaction, the authentication server does not generate its own wait hash. It sends a signal to the smart card, which includes the removal of the standby hash (H w_SC ) that has already been updated on the smart card and not the creation of a hash data chain from it.
  • H w_SC standby hash
  • the standby hash described above is necessary for resynchronization for updating hash data stored in the authentication server and the smart card.
  • the authentication server may perform authentication using a biometric template transmitted from a terminal or a cradle, a one-time password composed of a hash function, and a terminal or cradle ID.
  • the iris image itself obtained by the camera may have a large amount of memory for storage, it may take a long time for the smart card or authentication server to create a hash data chain.
  • the data obtained by cutting only the iris image data of a pixel unit belonging to a specific area including the characteristics of the iris image acquired by the camera installed in the terminal or the cradle can be used as a seed.
  • the iris image containing the user's characteristics among the iris images can be divided into four and one of them is used as a seed, or the iris image containing the user's characteristics is divided into a plurality of rows or columns, Only the image data of the pixel unit to which it belongs can be selected and used as a seed.
  • an iris image template can be used as a seed among iris images.
  • the iris image template is an iris image format that is stored in a memory used when performing image matching to determine whether the iris images are identical.
  • the iris image template includes an individual's own biometric characteristics, but the size of the memory for storing the iris image is the original image. This is a relatively small iris image format.
  • the corresponding iris image template is about 1/10 of the original image data with a memory size of about 10 KByte.
  • Authentication in accordance with the present invention consists of two steps. Firstly, the smart card, the card reader, and the camera are installed in the terminal or the cradle to determine whether the user is the actual smart card owner, and the final authentication is configured by the authentication server.
  • the selected hash data becomes a one-time password for a user to be used once. If the i-th hash data H_i is sent to the server with a one-time password, the hash data after H_i, that is, H_j (j> i), is no longer used. Because if a third party intercepts H_i, then H_j can be found from H_i.
  • H_i is used as the password
  • the hash data H_k (k ⁇ i) before H_i may be used as the password.
  • This is an S / Key method, and in the present invention, the iris image template is used as a variable of the hash image function in order to increase the safety and reliability of security during authentication.
  • the smart card is generated by mixing one or more of the hash data (H_i) generated by the iris image template and the hash function and at least one including the hash data among the terminal or cradle ID. Is configured to transmit to the authentication server via the terminal or the cradle.
  • When generating the one-time password may be generated by including a user's personal identification number (PIN).
  • PIN personal identification number
  • the authentication server decrypts the encrypted one-time password and the encrypted symmetric key using the decryptor sent from the smart card through the terminal or the holder.
  • the authentication server is configured to apply the hash function h stored in the server to H_i to determine whether the decrypted hash data H_i is correct for the user's one-time password.
  • H_i is determined to be a one-time user password and the access is granted.
  • H_i is not the user's one-time password at the present time and accesses the resource. It is configured to reject.
  • an iris image template registered by a user for the first time is stored in a memory, and an algorithm for measuring similarity between iris image templates is mounted in a smart card memory, and an iris image template stored in a smart card memory and a camera attached to a terminal or a cradle are installed.
  • a smart card matching device for determining whether the iris image templates acquired from the card are identical or similar to each other is provided, and if it is determined that the matcher is a real owner, the card reader is generated by generating a one-time password including the iris image information.

Abstract

본 발명은 사용자가 최초로 등록한 홍채이미지 탬플릿이 메모리에 저장되어 있고, 스마트카드 메모리에 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘이 탑재되며, 스마트카드 메모리에 저장된 홍채이미지 탬플릿과 단말기 또는 거치대에 부착 설치된 카메라로부터 획득하여 카드로 전달된 홍채이미지 탬플릿이 서로 동일 또는 유사한지 여부를 판단하기 위한 스마트카드의 매칭기를 구비하며, 매칭기에서 실소유자라고 판단되면 홍채이미지 정보가 포함된 일회용 비밀번호를 생성하여 카드리드기가 설치된 거치대 또는 단말기를 통해서 인증서버로 전송하여 자원접근 권한 획득을 위한 인증절차를 거쳐서, 자원접근 권한을 얻도록 구성된 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드에 관한 것이다.

Description

홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
본 발명은 사용자가 최초로 등록한 홍채이미지 탬플릿이 메모리에 저장되어 있고, 스마트카드 메모리에 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘이 탑재되며, 스마트카드 메모리에 저장된 홍채이미지 탬플릿과 단말기 또는 거치대에 부착 설치된 카메라로부터 획득하여 카드로 전달된 홍채이미지 탬플릿이 서로 동일 또는 유사한지 여부를 판단하기 위한 스마트카드의 매칭기를 구비하며, 매칭기에서 실소유자라고 판단되면 홍채이미지 정보가 포함된 일회용 비밀번호를 생성하여 카드리드기가 설치된 거치대 또는 단말기를 통해서 인증서버로 전송하여 자원접근 권한 획득을 위한 인증절차를 거쳐서, 자원접근 권한을 얻도록 구성된 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드에 관한 것이다.
통상의 스마트카드는 스마트카드의 사용자가 본인임을 확인하는 절차를 거치지 않고, 비밀번호 또는 일회용 비밀번호(OTP, one-time password)만을 확인하는 경우가 많아서 분실된 카드를 타인이 이용할 수 있어 보안성에 문제점가 있다.
또한, 통상의 스마트카드에는 일회용 비밀번호를 생성하는 프로그램이나 암호화 알고리즘이 탑재되어 있지 아니하여 인증서버와 카드리드기가 설치된 단말기를 통해서 인증절차를 거칠 때 해커에 의하여 개인정보를 해킹 당할 가능성이 높은 문제점이 있다.
본 발명의 기술적 과제는 생체정보와 일회용 비밀번호를 결합하여 인증을 수행하되, 카드리드기가 설치된 거치대 또는 단말기에 고정 설치된 카메라로 홍채정보를 획득하고, 획득한 홍채정보를 스마트카드의 메모리에 저장된 홍채정보와 비교하여 카드의 실제소유자임을 확인하도록 하는데 있다.
본 발명의 또 다른 기술적 과제는 스마트카드에 홍채이미지 정보를 저장하고, 카드리드기 설치된 단말기 또는 거치대 전면에 설치된 카메라를 이용하여 촬영 획득한 홍채이미지 정보가 포함된 해쉬함수에 의하여 생성된 데이터를 일회용 비밀번호를 생성하는 프로그램이 탑재되어 비밀번호의 유출이나 해킹에 의한 개인정보 유출을 최소화하여 보안성을 높이는데 있다.
본 발명의 또 다른 기술적 과제는 해커에 의한 해킹 시 보안성을 높이기 위하여 홍채이미지 정보를 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성하되, 해쉬함수의 해쉬데이터사슬에서 n번째 해쉬데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬데이터를 스미트카드 메모리에 저장하여 스마트카드와, 스마트카드와 연동하는 보안시스템의 보안성을 높이는데 있다.
본 발명의 기술적 해결방법은 스마트카드의 메모리에 사용자가 최초로 등록한 홍채이미지 탬플릿이 저장되어 있고, 스마트카드 메모리에 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘이 탑재되며, 스마트카드 메모리에 저장된 홍채이미지 탬플릿과 단말기 또는 거치대에 부착 설치된 카메라로부터 획득하여 스마트카드로 전달된 홍채이미지 탬플릿이 서로 동일 또는 유사한지 여부를 판단하기 위한 스마트카드의 매칭기를 구비하며, 홍채이미지 정보가 포함된 일회용 비밀번호를 생성하는 프로그램이 탑재된 스마트카드를 제공하는데 있다.
본 발명의 또 다른 기술적 해결방법은 해커에 의한 해킹 시 보안성을 높이기 위하여 홍채이미지 정보를 포함하는 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성하는 프로그램을 탑재하며, 해쉬함수의 해쉬데이터사슬에서 n번째 해쉬데이터인 H_n은 서버의 메모리에 저장하고, 나머지 n-1개의 해쉬데이터가 스마트카드 메모리에 저장된 스마트카드를 제공하는데 있다.
본 발명의 또 다른 기술적 해결방법은 보안의 안전성과 신뢰성을 높이기 위하여 홍채이미지 정보를 해쉬함수의 변수로 하는 해쉬데이터사슬을 생성한 후, 해쉬함수의 변수로 사용된 홍채이미지를 갱신하거나 변형된 해쉬데이터로 저장하는 수단을 구비한 스마트카드를 제공하는데 있다.
본 발명의 또 다른 기술적 해결방법은 스마트카드에서 생성된 일회용 비밀번호가 인증서버에 저장된 비밀번호와 서로 일치하여 자원접근 권한 승인이 이루어지면, 스마트카드와 인증서버에 저장된 홍채이미지 정보를 변수로 하는 해쉬데이터를 갱신하여 보안성이 높은 스마트카드를 제공하는데 있다.
본 발명은 생체정보와 일회용 비밀번호를 결합하여 인증을 수행하되, 카드리드기가 설치된 거치대 또는 단말기에 고정 설치된 카메라로 홍채이미지를 획득하고, 획득한 홍채이미지 정보를 스마트카드의 메모리에 저장된 홍채이미지 정보와 비교하여 스마트카드 실제소유자임을 확인함으로써 보안성을 크게 향상시키는 유리한 효과가 있다.
본 발명의 또 다른 효과는 스마트카드에 홍채이미지 정보를 저장하고, 카드리드기 설치된 카메라를 이용하여 촬영 획득 홍채이미지 또는 스마트카드 메모리에 저장된 홍채이미지 정보가 포함된 해쉬함수에 의하여 생성된 데이터를 일회용 비밀번호를 생성하는 프로그램이 탑재되어 비밀번호의 유출이나 해킹에 의한 정보 유출을 최소화하여 보안성을 높이는데 있다.
본 발명의 또 다른 효과는 해커에 의한 해킹 시 보안성을 높이기 위하여 홍채이미지 정보를 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성하되, 해쉬함수의 해쉬데이터사슬에서 n번째 해쉬데이터인 H_n은 인증서버의 메모리에 저장하고, 나머지 n-1개의 해쉬데이터를 스미트카드 메모리에 저장하여 스마트카드와, 스마트카드와 연동하는 보안시스템의 보안성을 높이는데 있다.
본 발명의 또 다른 효과는 스마트카드에서 생성된 일회용 비밀번호가 인증서버에 저장된 비밀번호와 서로 일치하여 자원접근권한 승인이 이루어지면 스마트카드와 인증서버에 저장된 해쉬데이터를 갱신할 수 있고, 갱신은 승인이 이루어질 때마다 수행하거나 인증서버의 부담을 고려하여 갱신 빈도수를 제어할 수 있도록 구성함으로써 스마트카드의 보안성을 높이는데 있다.
도 1은 본 발명에 따른 스마트카드를 이용한 접근 제어시스템을 도시한 것이다.
도 2는 본 발명에 따른 스마트카드와 스마트카드와 연동하는 단말기 또는 거치대가 구비한 기능 및 수단을 도시한 것이다.
도 3은 본 발명에 따른 보안성을 높이기 위하여 스마트카드와 인증서버에 각각 서로 다른 해쉬데이터가 저장됨을 도시한 것이다.
<도면부호의 간단한 설명>
11; 일회용 비밀번호 생성기 12; 일회용 비밀번호
13; 매칭기 14; 홍채이미지 탬플릿
15; 암호화기 및 복호화기 16; 암호화된 데이터
본 발명의 실시를 위한 최선의 형태는 스마트카드의 메모리에 사용자가 최초로 등록한 홍채이미지 탬플릿이 저장되어 있고, 스마트카드 메모리에 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘이 탑재되며, 스마트카드 메모리에 저장된 홍채이미지 탬플릿과 단말기 또는 거치대에 부착 설치된 카메라로부터 획득하여 스마트카드로 전달된 홍채이미지 탬플릿이 서로 동일 또는 유사한지 여부를 판단하기 위한 스마트카드의 매칭기를 구비하며, 홍채이미지 정보가 포함된 일회용 비밀번호를 생성하는 프로그램이 탑재된 스마트카드를 제공하는데 있다.
본 발명의 구체적인 실시 예를 도면에 기초하여 살펴본다. 도 1은 본 발명에 따른 스마트카드를 이용한 접근 제어시스템을 도시한 것이다. 도 2는 본 발명에 따른 스마트카드와, 스마트카드와 연동하는 단말기 또는 거치대가 구비한 기능 및 수단을 도시한 것이다.
도 1은 본 발명에 따른 스마트카드가 사용될 전체적인 보안시스템을 개략적으로 도시한 것이며, 기본적으로 스마트카드, 생체정보획득을 위한 카메라가 설치된 단말기 또는 거치대, 인증을 위한 인증서버의 세 개체(entity)로 이루어진다.
생체정보획득을 위한 단말기 또는 거치대는 사용자의 스마트카드 사용자의 홍채이미지를 카메라로 홍채이미지를 촬영 획득하여 홍채이미지 탬플릿을 만든 후에 스마트카드로 전달하도록 구성되어 있다.
본 발명에 따른 스마트카드는 카드리드기가 설치된 단말기 또는 거치대에서 스마트카드로 전달된 홍채이미지 탬플릿을 바탕으로 스미트카드에 저장된 홍채이미지 탬플릿과 비교하여 사용자가 스마트카드의 실소유자인지를 스마트카드에 저장된 프로그램인 매칭기에 의하여 판단하는 수단을 구비하고, 실소유자라고 판단할 때 활성화되도록 구성되어 있다.
카드리드기는 본 발명에 따른 스마트카드를 읽을 수 있는 것을 의미하며, 생체정보는 사용자의 특징을 나타내는 지문, 홍채, 얼굴 형상 등이 될 수 있으며, 본 발명에서는 홍채이미지에 구체적으로 대하여 기술한다.
홍채이미지의 획득은 카메라로 주로 이루어지나, 홍채이미지의 특징부를 획득할 수 있는 것이면 족하다.
스마트카드는 단말기 또는 거치대에 고정 설치된 카메라로부터 획득한 홍채이미지 정보를 해쉬함수의 변수로 사용하여 일회용 비밀번호를 생성하고, 암호화하는 등의 소정의 프로그램을 저장하고, 이를 수행하기 위하여 메모리와 마이크로프로세서를 내장하고 있다.
사용자가 스마트카드의 실소유자임으로 판단 결정되면, 스마트카드는 단말기 또는 거치대에 고정 설치된 카메라에서 획득한 홍채이미지를 포함하는 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성하는 수단을 구비하고, 생성된 일회용 비밀번호를 단말기 또는 거치대를 통해서 인증서버로 전송하는 수단을 구비하며, 전송된 일회용 비밀번호를 이용하여 자원 접근 권한 획득을 위한 인증 절차를 거치도록 구성되어 있다.
인증서버로부터 인증결과 사용 승인이 이루어지면 사용자는 자원접근권한을 얻도록 구성되어 있다.
도1에서, 호스트 PC 또는 제어프로그램을 실행하기 위한 마이크로프로세서는 스마트카드와 생체정보획득을 위한 카메라와 카드리드기가 설치된 단말기 또는 거치대간의 중계와 스마트카드와 인증서버간의 중계 역할을 담당한다.
특별한 언급이 없다면 개체간의 신호를 주고받기 위하여 메모리에 저장된 프로그램을 실행하기 위한 마이크로프로세스 또는 호스트 PC가 중계를 하여 진행된다고 간주하면 된다.
본 명세서에서는 더 이상의 마이크로프로세스 또는 호스트 PC에 대한 언급이나 설명을 기술하지 아니한다.
마이크로프로세스 또는 호스트 PC는 카드리드기가 설치된 단말기 또는 거치대에 위치하거나 별도의 위치에 설치할 수 있다.
본 발명에 따른 스마트카드는 카메라와 카드리드기가 고정 설치된 사용자 단말기 또는 거치대와, 단말기 또는 거치대와 인증서버를 연결하는 네트워크 및 단말기 또는 거치대로부터 전송되어온 홍채이미지 정보를 이용하여 인증을 수행하는 서버로 구성되어 있다.
홍채이미지 탬플릿은 홍채 이미지 간에 동일 여부를 판단하기 위하여 홍채이미지 매칭을 수행할 때 사용되는 메모리에 저장되는 홍채이미지 포맷으로서, 개인의 고유한 생체특성은 담고 있으나, 이를 기억하기 위한 메모리의 크기는 원본 이미지에 비해 상대적으로 작은 홍채이미지 포맷을 말한다.
홍채이미지 탬플릿은 인증 시 처리속도를 높이고 저장시 메모리 용량을 줄이기 위하여 홍채이미지를 푸리에 변환 또는 웨이블릿 변환 등으로 가공한 것이다.
본 발명에 따라 제작된 스마트카드는 높은 보안성이 필요한 은행, 공항, 회사의 출입구 등 보안이 필요한 다양한 장소에 접근 권한을 얻기 위하여 사용할 수 있다.
카메라와 카드리드기가 고정 설치된 단말기 또는 거치대에는 사용자가 스마트카드의 소유자임을 증명하기 위하여 생체정보획득 단말기 또는 거치대에 설치된 카메라로 홍채를 촬영한다. 이때 충분히 좋은 품질의 홍채이미지를 획득하기 위하여 생체정보획득 단말기 또는 거치대에 탑재된 품질측정기에서 촬영된 홍채이미지 품질을 측정할 수 있다.
홍채이미지 품질을 측정하는 품질측정기는 촬영 시 홍채이미지의 가림정도 및 선명도 등을 점검하여 촬영된 홍채이미지의 품질을 측정할 수 있도록 소프트웨어로 설계 제작되어 메모리에 탑재되어 있다.
품질측정기에 의하여 충분히 좋은 품질의 홍채이미지가 촬영되었다고 판단되면, 이 홍채이미지는 생체정보획득 단말기 또는 거치대에 탑재된 전처리기를 통하여 홍채이미지 탬플릿을 생성하기 위한 전처리과정을 거친다.
전처리기는 인증의 정확성을 떨어뜨리지 아니하는 범위 내에서 데이터의 신속한 처리를 위하여 논리를 설정하고, 설정된 논리를 적용한 후 홍채이미지 탬플릿을 스마트카드로 전송하는 것이며, 보다 구체적으로 비교 영역을 한정하는 등의 조건을 소프트웨어적으로 설계 제작하여 탑재할 수 있다.
상기 품질측정기와 전처리기는 선택적으로 채용 적용할 수 있다.
단말기 또는 거치대의 홍채이미지 탬플릿 생성기는 촬영한 홍채이미지에 대한 홍채이미지 탬플릿을 생성한다. 생성된 홍채이미지 탬플릿은 단말기 또는 거치대에 장작된 스마트카드 인터페이스를 통하여 스마트카드로 전송되도록 구성되어 있다.
스마트카드에는 사용자가 최초로 등록한 홍채이미지 탬플릿이 저장되어 있다. 스미트카드에 저장된 홍채이미지 탬플릿은 스마트카드 외부에서 읽어내는 것이 가능하지 않도록 하드웨어 및/또는 소프트웨어적으로 구성하는 것이 바람직하다.
개인의 홍채이미지 탬플릿은 그 개인에 대한 고유한 정보이므로 이것이 외부로 유출이 되지 않도록 하여야 한다.
스마트카드에 최초로 등록한 홍채이미지 탬플릿은 사용자가 스마트카드의 실소유자임을 판단할 때 사용되며, 인증서버에도 이와 동일한 홍채이미지 템플릿이 등록 저장되어 있다.
스마트카드의 매칭기(matcher)는 전달된 홍채이미지 탬플릿이 스마트카드에 등록 저장된 홍채이미지 탬플릿과 동일 또는 유사한지를 비교 판단한다. 이를 위하여 매칭기는 두 홍채이미지 탬플릿 사이의 유사도를 측정한다.
홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘은 스마트카드 내부의 메모리에 저장된 매칭기에 구현되어 있다.
상기 유사도 판단 알고리즘은 스마트카드의 외부의 단말기 또는 거치대 등의 다른 장치에 구현되어 연동하도록 구성할 수도 있으나, 그런 경우에는 스마트카드의 메모리에 등록 저장된 홍채이미지 탬플릿이 그 장치로 전달되어야 하므로 이런 과정에서 등록된 홍채이미지 탬플릿이 외부로 유출될 수가 있다. 이를 방지하기 위하여 상기와 같은 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘은 스마트카드 내부에 구현되어 있도록 하는 것이 바람직하다.
한편, 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘은 기존에 널리 알려진 어떤 것을 사용하여도 무방하다.
하나의 예로, 홍채이미지의 유사도는 홍채이미지(홍채 텍스쳐)의 전체 또는 일부 영역에 대하여 푸리에 변환 또는 웨이블릿 변환 등을 수행하여 얻은 계수 열(coefficient sequence) 간의 유클리드 거리로 정의할 수 있다.
단말기 또는 거치대에 고정 설치된 카메라에서 획득한 홍채이미지 탬플릿와 스마트카드에 저장된 홍채이미지 탬플릿간의 유사도가 메모리에 설정 저장된 기준 값 이상이면 사용자가 스마트카드의 실소유자라고 판단하고, 유사도가 미리 정한 기준 값 미만이면 사용자는 스마트카드의 실소유자가 아니라고 판단한다.
사용자가 스마트카드의 실소유자로 판단되면 스마트카드는 활성화된다.
스마트카드에 등록 저장된 홍채이미지 탬플릿은 사용자가 스마트카드의 실사용자임을 판단할 때만 사용하도록 구성하는 것이 바람직하다.
추가적으로, 사용자가 실소유자임을 확인할 수 있도록 사용자의 개인식별번호(PIN, personal identification number)를 스마트카드 메모리에 저장하고, 사용자가 입력패드를 통하여 입력하는 개인식별번호와 메모리에 저장된 개인식별번호를 비교하는 수단을 구비하여 입력된 PIN과 스마트카드에 저장되어 있는 PIN과의 비교가 스마트카드 내부에서 이루어지도록 구성할 수 있다.
이 경우 개인식별번호와 홍채이미지 탬플릿 두 개 모두 스마트카드의 소유자임을 증명하는데 사용된다. 사용자가 잘못된 PIN을 입력할 수 있는데, 만약 연속으로 미리 정한 최대 허용 입력 횟수(보통 3)보다 더 많이 잘못된 PIN을 입력할 경우 스마트카드를 잠근다.
처음에는 잘못된 PIN을 입력하더라도 최대 허용 입력 횟수 이내에서 맞는 PIN을 입력하는 경우, 제대로 PIN을 입력한 것으로 간주한다.
스마트카드에는 마이크로프로세서와 전원공급이 필요한 소자에 전원을 공급받기 위한 전원공급단자를 구비하고 있으며, 카드리드기는 전원공급단자를 통해서 스마트카드에 전원을 공급하도록 구성되어 있다.
스마트카드의 메모리에 등록 저장된 홍채이미지 탬플릿은 스마트카드의 특성상 자체 전원을 구비하고 있지 아니하여 카드리드기를 통해서 읽혀지도록 구성된 스마트카드의 하드웨어적 구성에 의하여 외부인이 쉽게 읽어낼 수 없으나, 홍채정보획득 단말기 또는 거치대에 설치된 카메라에 의하여 촬영되어 이로부터 생성된 홍채이미지 탬플릿은 스마트카드로 보내지는 과정에서 정보 유출이 일어날 수 있다.
홍채정보획득을 위하여 카메라가 설치된 단말기 또는 거치대에서 사용자 인증을 위해 촬영된 사용자의 홍채이미지 탬플릿은 스마트카드와 인증을 위한 인증서버로 각각 전송되어진다.
본 발명은 해커에 의한 해킹 시 보안성을 높이기 위하여 홍채이미지 탬플릿을 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성하는 프로그램을 탑재하고, 단말기 또는 거치대에 설치된 카메라로 촬영 획득한 홍채이미지 탬플릿을 해쉬함수의 변수로 사용하여 일회용 비밀정보를 생성한다.
보다 구체적으로, 본 발명에 따른 스마트카드에 탑재되는 일회용 비밀번호의 생성에 대하여 살펴본다.
기본적으로, 단말기 또는 거치대에 설치된 카메라로 촬영 획득한 홍채이미지 탬플릿이 카드리드기를 통해서 스마트카드와 인증서버로 전송되고, 스마트카드로 전송된 홍채이미지 템플릿을 스마트카드의 일회용 비밀번호를 생성하기 위한 시드(seed)로 사용한다.
상기 시드와 해쉬함수를 사용하여 일련의 해쉬데이터 사슬을 만든다. 즉, 시드로 사용되는 홍채이미지 데이터 또는 그의 파생물을 M, 해쉬함수를 h 라 하면 아래의 함수(1)과 같이 n개의 해쉬데이터 사슬(chain)을 생성할 수 있다.
본 발명에 따른 스마트카드에 탑재될 해쉬데이터 사슬(chain)에서, 해쉬함수 h의 변수를 개인의 고유한 특징을 가진 홍채이미지 데이터 또는 그의 파생물인 M으로 해쉬데이터사슬을 구성함으로써 생성된 일회용 비밀번호의 보안의 안전성 및 신뢰도를 크게 향상시킬 수 있다.
h(M) -> h(h(M)) -> h(h(h(M))) -> … -> h(h(…h(M)…) (1)
여기서, 각 해쉬데이터는 바로 왼쪽의 해쉬데이터에 해쉬함수를 적용하여 만든 데이터이다. 해쉬데이터 앞에서부터 차례대로 H_1, H_2, …, H_n 이라고 한다. 스마트카드 사용자가 스마트카드를 사용할 때마다 사용자 스마트카드에는 일회용 비밀번호 생성프로그램에 의하여 해쉬데이터 사슬이 생성되도록 구성되어 있다.
사용자 홍채이미지 데이터는 단말기 또는 거치대에 설치된 카메라로부터 획득한 사용자 고유정보가 담긴 홍채이미지 템플릿으로 얻은 데이터이다.
해쉬함수는 MD5, SHA1, SHA2 등과 같이 일반적으로 알려진 어떠한 것을 사용하여도 무방하다. 여기서 해쉬함수가 가져야 할 분명한 성질은 원본 데이터에서 해쉬데이터를 생성하는 것은 쉬우나, 반대로 해쉬데이터에서 원본 데이터를 추측하는 것이 계산적으로 거의 불가능(computationally infeasible)해야 한다는 것이다.
도 3는 본 발명에 따른 홍채이미지를 변수로 하는 해쉬함수의 생성 흐름을 도시한 것이다.
도 3에 도시된 해쉬데이터사슬에서 H_2에서 H_1을 역으로 추측하는 것은 거의 불가능하며, H_3에서 H_2와 H_1을 역으로 추측하는 것도 거의 불가능하다.
또한, 홍채와 같은 생체 이미지정보를 사용하여 인증을 받기 위하여 일회용 비밀번호를 형성함에 있어서 인증 시 처리속도 향상을 위하여 시드의 선택이 중요하다.
홍채이미지 탬플릿은 사용자 각각의 특징적인 정보가 담긴 홍채이미지 탬플릿이면 족하다.
본 발명에서 보안성을 높이기 위하여 사용되는 해쉬함수의 해쉬데이터사슬에서 n번째 해쉬데이터(해쉬 사슬의 말단 해쉬데이터)인 H_n은 인증서버의 메모리에 저장하고, 나머지 n-1개의 해쉬데이터를 생성 저장하고 있는 스마트카드에 일회용 비밀번호를 생성하여 인증서버로 전송하여 자원 접근 권한 획득을 위한 인증 절차를 거친다. 인증이 완료되면 사용자는 자원 접근 권한을 얻게 된다.
상기 인증서버에서 인증을 위하여 사용하는 홍채이미지 탬플릿은 단말기 또는 거치대에 설치된 카메라에서 촬영 획득하여 전송된 것을 사용한다.
인증서버의 메모리에 최초로 등록 저장된 홍채이미지 탬플릿은 보다 높은 보안성을 위하여 한 번 더 인증절차를 거칠 때 사용할 수 있다.
상기 스마트카드에는 스마트카드에서 생성한 일회용 비밀번호를 인증을 위하여 인증서버로 전송할 때 보안성을 높이기 위하여 암호화하기 위한 암호화기와 복호화기를 탑재하는 것이 바람직하다.
암호화기와 복호화기는 소프트웨어로 이루어지며, 통상의 암호화 또는 복호화 알고리즘을 이용하여 설계 제작된 암호화 또는 복호화프로그램을 탑재하여도 무방하다.
보안성을 높이기 위하여 생체정보획득을 위하여 카메라가 설치된 단말기 또는 거치대는 스마트카드로부터 트랜잭션 번호를 얻은 다음 생성된 홍채이미지 탬플릿에 스마트카드로부터 얻은 트랜잭션 번호를 삽입한 후 적당한 스크램블링(scrambling) 및/또는 서명 등을 적용하여 스마트카드에 전달할 수 있다.
상기 스마트카드는 스마트카드 메모리에 홍채이미지 탬플릿에 부여되는 트랜잭션 번호, 스크램블링 및 서명을 저장해 두고, 카드리드기에 스마트카드를 삽입할 때 카메라가 설치된 단말기 또는 거치대로부터 홍채이미지 탬플릿에 트랜잭션 번호, 스크램블링 및 서명 중에서 적어도 하나 이상을 부여하여 전송할 경우에 상기 스마트카드 메모리에 저장된 것과 비교 확인하여 실제로 홍채정보획득을 위하여 카메라가 설치된 단말기 또는 거치대로부터 전송되어온 홍채이미지 탬플릿인지를 판별하도록 구성할 수 있다. 여기에서 사용되는 스크램블링 및/또는 서명 기법은 기존의 알려진 어떠한 방법을 선택 사용하여도 무방하다.
동기화에 대하여 살펴본다. 동기화란 스마트카드와 인증서버 사이의 해쉬데이터 사슬의 동기화를 의미한다. 스마트카드나 인증서버 간에 여러 번의 트랙잭션이 일어난 후에 어느 일측의 판단에 의하여 스마트카드에서 홍채이미지 템플릿을 변수로 사용하여 생성한 일회용 비밀번호에 사용된 홍채이미지 탬플릿을 갱신 또는 교체할 필요가 생긴다.
인증을 위해 일회용 비밀번호가 사용되므로, 스마트카드와 인증서버는 동일한 데이터를 기반으로 하여 동시에 일회용 비밀번호에 사용된 홍채이미지 탬플릿을 갱신 또는 교체해야 한다. 해쉬데이터 사슬의 갱신은 해쉬데이터 사슬에서 해쉬함수의 변수로 사용되고 있는 홍채이미지 데이터를 갱신하는 것을 의미한다.
동기화를 하기 위해서는 스마트카드와 인증서버 중 어느 일측이 해쉬데이터 사슬 갱신을 위한 신호를 다른 일측에 보내야 하고, 신호를 받은 일측에서는 이를 승인하는 신호를 보낸 측으로 전송하여야 한다. 그러나 서로 신호를 주고 받는 과정에서 네트워크가 갑자기 끊어지거나 신호 전송을 담당하는 부분의 고장 등의 이유로 인하여 승인하는 신호를 보내는 측에서는 승인을 했다고 생각하고 해쉬 사슬 갱신을 완료를 했으나, 승인 신호를 받지 못한 측에서는 여전히 해쉬데이터 사슬 갱신을 하지 않은 상태에 있을 수가 있다. 이러한 경우에는 인증이 불가능해질 수 있다.
상기와 같이 네트워크가 끊어지거나 기타 원인에 의하여 해쉬데이터 사슬 갱신 여부를 확인하여야할 상황이 발생한 경우에 이를 해결하기 위하여 지속적으로 갱신완료 여부를 해쉬데이터 사슬을 체크하고, 이루어지지 않았을 경우에 재시도를 하여 데이터 사슬 갱신이 이루어지도록 구성되어 있다.
또한, 해쉬데이터 사슬 갱신에 대해 양측이 동의를 하더라도 성공적인 동기화를 위해서는 양측이 해쉬데이터 사슬을 생성하기 위한 공통된 시드 데이터를 양측이 각각 보유하고 있어야 한다.
생체정보획득을 위한 카메라가 고정 설치된 단말기 또는 거치대에서 인증을 위해 촬영된 사용자의 홍채이미지 탬플릿은 스마트카드와 인증서버로 각각 보내진다. 바로 이 홍채이미지 탬플릿이 스마트카드와 인증서버 양측이 공유하게 되는 데이터이다. 이 홍채이미지 탬플릿은 기존의 해쉬데이터 사슬을 만들 때 사용했던 홍채이미지 탬플릿(J0)과 다른 새로운 것이다. 물론 사용자의 고유한 홍채 특징을 포함하고 있다는 점에서는 두 홍채이미지 탬플릿은 유사하지만 바이트대 바이트(byte to byte) 비교를 하면 서로 다르다.
인증서버에서 인증을 완료하면 홍채이미지 탬플릿이 해커에 의해 유출되지 않도록 폐기되거나 원래 홍채이미지 탬플릿을 추론할 수 없도록 다른 형태로 변형되어야 한다.
홍채이미지 탬플릿은 새로운 해쉬데이터 사슬을 생성하는데 사용될 수 있도록 대기하고 있어야 하므로, 인증 후 곧바로 폐기되지는 않는다.
인증서버에서 인증이 승인된 후, 스마트카드와 인증서버 양쪽이 공유하고 있는 해쉬함수를 양측에서 각각 홍채이미지 탬플릿을 해쉬함수에 적용하여 해쉬데이터 형태로 변형하여 보유하도록 구성하는 것이 바람직하다.
인증서버와 스마트카드 각각이 변형 보유한 해쉬데이터를 대기해쉬(hash-in-wait, 스마트카드의 대기해쉬는 Hw_SC로 인증서버의 대기해쉬는 Hw_SV로 표기)로 부르기로 한다.
양측에서 각각 대기해쉬를 생성할 때, 홍채이미지 탬플릿을 해쉬함수에 적용하여 해쉬데이터 형태로 변형하여 보유하도록 구성하는 것이 바람직하기는 하나, 홍채이미지 탬플릿만을 기반으로 구성될 필요는 없다.
양측이 공통으로 가지고 있는 어떤 형태의 데이터라도 대기해쉬를 만드는데 쓰일 수 있다. 예를 들면 최근에 OTP를 생성하는데 이용된 해쉬 사슬은 양측이 공통으로 가지고 있는 데이터라고 볼 수 있다. 스마트카드와 인증서버 간에 인증을 위해 여러 번의 해쉬데이터 사슬이 생성되었었다면 각 해쉬데이터 사슬의 말단 해쉬데이터(H_n)는 스마트카드와 인증서버 양측이 공통으로 가지고 있는 데이터이다.
이 경우 스마트카드와 인증서버에서는 최근에 생성된 말단 해쉬데이터들을 저장해두어야 한다. 이 말단 해쉬데이터들을 결합하여 하나의 데이터로 만든 후에 이를 기반으로 대기해쉬를 생성하여도 된다.
이와 같이 보안성을 높이기 위한 상기 해쉬데이터 사슬의 갱신은 스마트카드와 인증서버 양측이 각각 가지고 있는 대기해쉬를 기반으로 만들어지게 된다. 이 대기해쉬는 반드시 스마트카드와 인증서버 양측 모두 동일한 홍채이미지 탬플릿을 기반으로 이루어져야 한다.
스마트카드와 인증서버에서 동일한 홍채이미지 탬플릿을 기반으로 대기해쉬를 가지고 있더라도, 양측이 완전히 동일한 대기해쉬를 가지고 있을 필요는 없다. 예를 들면 스마트카드에서는 홍채이미지 탬플릿에 한번의 해쉬 함수를 적용하여 나온 해쉬데이터를 가지고 있고, 인증서버에서는 동일한 해쉬 함수를 미리 정한 수만큼 반복적으로 적용하여 나온 해쉬데이터를 가지고 있도록 구성할 수 있다.
본 발명에서 제시하는 재동기화(resynchronization)는 인증이 성공된 후에 곧바로 동기화(즉 해쉬데이터 사슬을 갱신)하는 것이 아니라, 그 다음 트랜잭션에 동기화를 수행하는 지연된 동기화(delayed synchronization)에 관한 것이다.
사용자가 인증서버로부터 최종적으로 인증 승인이 이루어져 자원 접근에 대한 권한을 얻게 되었다하더라도, 스마트카드에서는 직전의 사용자에 대한 인증이 인증서버에 의해 최종적으로 완료되었음에 대한 기록이 없을 수 있다.
즉, 스마트카드는 직전의 최종 인증 결과는 모르고 최근에 인증을 위해 촬영된 홍채 데이터에 대한 해쉬 데이터가 스마트카드에 존재할 수 있다.
이러한 문제를 해결하기 위하여, 인증서버에서는 최근까지 스마트카드측과의 트랜잭션에 대한 정보를 데이터베이스(이하 '트랜잭션 데이터베이스'라 한다)에 저장한다.
트랜잭션 데이터베이스에는 스마트카드와의 트랜잭션에 대한 트랜잭션 번호, 트랜잭션 시간, 인증 성공 여부, 연속된 인증 실패 횟수 등이 기록되어 있다.
한편, 스마트카드는 인증서버의 대기해쉬 요청 유무와 무관하게, 가장 최근에 촬영되어 생성된 홍채 탬플릿으로부터 대기해쉬(Hw_SC)를 만들어 스마트카드 내에 저장해둔다.
재동기화의 절차는 다음과 같다.
스마트카드에는 인증서버와 재동기화를 수행하기 위하여 가장 최근의 홍채이미지 탬플릿을 바탕으로 대기해쉬(Hw_SC)를 갱신했음을 알리는 신호를 인증서버에 전송하는 수단을 구비하고, 이를 인증서버로 전송한다.
인증서버에서는 트랜잭션 데이터베이스를 검색하여 바로 직전의 트랜잭션에서 인증에 성공했는지를 알아본다.
만약, 바로 직전의 트랜잭션에서 인증에 성공했었다면, 인증서버는 이전 트랜잭션에서 스마트카드로부터 받은 홍채이미지 탬플릿에서 대기해쉬(Hw_SV)를 생성한다. 그리고 스마트카드로 신호를 보내는데 이 신호에는 해쉬데이터 사슬을 생성하라는 내용이 포함된다.
스마트카드는 이 신호를 받고 대기해쉬(Hw_SC)로부터 해쉬데이터 사슬을 생성하고, 향후 해쉬데이터 사슬의 각 해쉬데이터를 OTP로 사용한다.
만약, 직전의 트랜잭션에서 인증에 성공하지 못했다면 인증서버는 자신의 대기해쉬를 생성하지 않는다. 그리고 스마트카드로 신호를 보내는데 이 신호에는 스마트카드에서 이미 갱신했던 대기해쉬(Hw_SC)를 제거하고 이로부터 해쉬데이터 사슬을 생성하지 말라는 내용이 포함된다.
앞서 설명한 대기해쉬는 인증서버와 스마트카드에 저장되는 해쉬데이터 갱신을 위한 재동기화를 위하여 필요한 것이다.
상기 인증서버는 단말기 또는 거치대에서 전송한 생체이미지 탬플릿, 해쉬함수로 구성된 일회용 비밀번호 및 단말기 또는 거치대 ID를 이용하여 인증을 수행할 수 있다.
카메라에 의하여 획득한 홍채이미지 자체는 저장을 위한 메모리 용량의 크기가 클 수 있기 때문에 스마트카드 또는 인증서버가 해쉬데이터 사슬을 만들려면 시간이 많이 걸릴 수 있다.
특히, 이를 처리하기 위한 마이크로프로세서의 연산성능이 떨어지는 경우에는 단말기가 홍채 이미지를 변수로 하는 해쉬데이터 사슬을 만드는데 걸리는 시간과 메모리가 많이 소요될 수 있다.
이를 해결하기 위하여,
첫째, 단말기 또는 거치대에 설치된 카메라로 획득한 홍채이미지의 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 홍채이미지 데이터만을 잘라낸 데이터를 시드로 사용할 수 있다. 예를 들면 홍채이미지 중에서 사용자의 특징을 포함하고 있는 홍채이미지를 4등분하여 그 중에 하나를 시드로 사용하거나 사용자의 특징을 포함하고 있는 홍채 이미지를 다수의 행이나 열로 구분한 후에 특정 행과 특정 열에 속한 픽셀단위의 이미지 데이터만을 선택하여 시드로 사용할 수 있다.
둘째, 홍채이미지 중에서 홍채이미지 탬플릿을 시드로 이용할 수 있다. 홍채 이미지 탬플릿은 홍채 이미지 간에 동일 여부를 판단하기 위하여 이미지 매칭을 수행할 때 사용되는 메모리에 저장되는 홍채이미지 포맷으로서, 개인의 고유한 생체 특성은 담고 있으나, 이를 기억하기 위한 메모리의 크기는 원본 이미지에 비해 상대적으로 작은 홍채이미지 포맷이다.
예를 들어, 홍채이미지가 차지하는 메모리가 약 100KByte라면, 이에 해당하는 홍채이미지 탬플릿은 약 10KByte정도의 메모리 크기로 원본 이미지 데이터의 약 1/10 정도이다.
이는 홍채이미지 탬플릿은 원본 이미지 데이터 보다 상당히 줄어든다는 의미이다.
본 발명에 따른 인증은 크게 두 개의 단계로 이루어져 있다. 일차적으로 사용자가 실제 스마트카드 소유자임을 판별하기 위하여 스마트카드와 카드리드기와 카메라가 설치된 단말기 또는 거치대에서 이루어지며, 최종 인증은 인증서버에 의해 이루어지도록 구성되어 있다.
본 발명에 따른 스마트카드에는 등록 저장 시에 메모리에 저장되어 있던 해당 사용자의 홍채이미지 탬플릿을 변수로 하는 n-1개의 해쉬데이터 H_1, H_2, … H_n-1 중에서 무작위로 또는 스마트카드에 탑재된 프로그램의 실행에 의하여 미리 정해진 순서에 의하여 어느 하나의 해쉬데이터를 선택하도록 구성되어 있다.
선택된 해쉬데이터는 일회 사용되는 사용자의 일회용 비밀번호가 된다. 만약 i번째 해쉬데이터 H_i 가 일회용 비밀번호로 서버로 전송되면, H_i 뒤의 해쉬데이터 즉 H_j(j >i)는 더 이상 사용되지 않는다. 왜냐하면 제 삼자가 H_i 를 가로챘다면, H_i로부터 H_j를 알아낼 수 있기 때문이다.
따라서, H_i를 비밀번호로 사용하였다면, 다음에는 H_i 앞의 해쉬데이터 H_k (k < i)가 비밀번호로 사용될 수 있다. 이것은 S/Key 방식으로 본 발명에서는 인증시 보안의 안전성과 신뢰성을 높이기 위하여 홍채이미지 탬플릿을 해쉬 이미지 함수의 변수로 사용하여 구성한 것이다.
인증서버로부터 사용승인을 받기 위하여, 홍채이미지 탬플릿과 해쉬함수에 의하여 생성된 해쉬데이터(H_i) 및 단말기 또는 거치대 ID 세가지 중에서 해쉬데이터를 포함하는 적어도 하나 이상으로 혼합 구성하여 일회용 비밀번호를 생성하여 스마트카드에서 단말기 또는 거치대를 거쳐서 인증서버로 전송하도록 구성되어 있다.
상기 일회용 비밀번호를 생성 시에는 사용자의 개인식별번호(PIN)을 포함시켜 생성할 수도 있다.
인증서버는 스마트카드에서 단말기 또는 거치대를 통해서 보낸 암호화된 일회용 비밀번호와 암호화된 대칭키를 복호기를 이용하여 암호를 해독을 한다.
상기 인증서버는 해독된 해쉬데이터 H_i가 사용자의 일회용 비밀번호가 맞는지를 판별하기 위하여 H_i에 서버에 저장되어 있던 해쉬함수 h를 적용하도록 구성되어 있다.
적어도 한번 이상 적용시켜 인증서버에 저장되어 있던 H_n과 동일한 해쉬데이터를 얻으면 H_i를 사용자 일회용 비밀번호가 맞다고 판단하여 접근을 승인한다.
그러나 홍채를 포함하는 생체이미지를 변수로 하는 해쉬함수를 정해진 횟수 범위내에서 적용을 시켜도 인증서버에 저장되어 있던 H_n과 일치하는 것이 나오지 않으면, H_i가 현시점에서의 사용자 일회용 비밀번호가 아니라고 판단하여 자원 접근을 거부하도록 구성되어 있다.
본 발명은 사용자가 최초로 등록한 홍채이미지 탬플릿이 메모리에 저장되어 있고, 스마트카드 메모리에 홍채이미지 탬플릿간의 유사도를 측정하는 알고리즘이 탑재되며, 스마트카드 메모리에 저장된 홍채이미지 탬플릿과 단말기 또는 거치대에 부착 설치된 카메라로부터 획득하여 카드로 전달된 홍채이미지 탬플릿이 서로 동일 또는 유사한지 여부를 판단하기 위한 스마트카드의 매칭기를 구비하며, 매칭기에서 실소유자라고 판단되면 홍채이미지 정보가 포함된 일회용 비밀번호를 생성하여 카드리드기가 설치된 거치대 또는 단말기를 통해서 인증서버로 전송하여 자원접근 권한 획득을 위한 인증절차를 거쳐서, 자원접근 권한을 얻도록 구성된 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드를 제공하여 보안성과 신뢰성을 크게 향상시키므로 산업상 이용가능성이 매우 높다.

Claims (14)

  1. 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드에 있어서,
    스마트카드의 사용자가 실소유자임을 확인하기 위하여 메모리에 저장된 홍채이미지 탬플릿;
    카메라와 카드리드기가 고정 설치된 단말기 또는 거치대에서, 카메라에서 촬영 획득하여 카드리드기를 통해서 전송한 홍채이미지 탬플릿을 변수로 하는 해수함수를 이용하여 일회용 비밀번호를 생성하는 수단;
    상기 일회용 비밀번호를 생성하기 위한 프로그램을 탑재한 메모리; 및
    상기 메모리에 저장된 프로그램을 실행하기 위한 마이크로프로세서가 내장된 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  2. 청구항 1에 있어서,
    상기 카메라에서 촬영 획득하여 카드리드기를 통해서 전송된 홍채이미지 탬플릿과 스마트카드 리드기에 등록 저장된 홍채이미지 탬플릿을 비교하여 스마트카드 사용자가 실소유자를 판단하는 수단을 구비함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  3. 청구항 1에 있어서,
    상기 홍채이미지 탬플릿은 사용자 각각의 홍채이미지 특징을 포함하고 있는 특정 영역에 속한 픽셀단위의 홍채이미지 데이터만을 잘라내어 일회용 비밀번호 생성 시 해쉬함수의 변수로 사용함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  4. 청구항 1에 있어서,
    상기 스마트카드는 보안성을 높이기 위하여 일회용 비밀번호를 생성할 때, 홍채이미지 데이터를 변수로 하는 해쉬함수를 포함하되,
    단말기 또는 거치대 ID 및 홍채이미지 탬플릿 중에서 적어도 하나를 더 포함시켜 구성함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  5. 청구항 4에 있어서,
    상기 스마트카드는 사용자가 실소유자임을 확인할 수 있도록 사용자의 개인식별번호(PIN)를 스마트카드 메모리에 저장하고, 사용자가 입력패드를 통해서 입력하는 개인식별번호와 스마트카드 메모리에 저장된 개인식별번호를 비교하는 수단을 구비함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  6. 청구항 1내지 청구항 5 중 어느 한 항에 있어서,
    상기 스마트카드는 해쉬함수의 n개의 해쉬데이터 사슬 중에서 n-1개의 해쉬데이터 사슬을 스마트카드의 메모리에 저장함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  7. 청구항 1에 있어서,
    상기 스마트카드에는 보안성을 높이기 위하여 일회용 비밀번호 생성 프로그램에 의하여 생성된 일회용 비밀번호를 암호화하기 위한 암호화기를 탑재하고, 일회용 비밀번호를 암호화하여 인증서버로 전송함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  8. 청구항 6에 있어서,
    상기 스마트카드는 보안성을 높이기 위하여 인증서버에서 인증 승인이 이루진 후 홍채이미지 데이터를 해쉬함수에 적용하여 해쉬데이터를 변형하여 대기해쉬로 보유함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  9. 청구항 5에 있어서,
    상기 스마트카드는 보안성을 높이기 위한 스마트카드가 가진 해쉬데이터 사슬을 갱신하며, 해쉬데이터 사슬의 갱신은 인증서버에서 인증 승인 후 대기해쉬를 기반으로 이루어지고, 대기해쉬는 인증서버와 동일한 홍채이미지 탬플릿을 기반으로 이루어짐을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  10. 청구항 9에 있어서,
    상기 스마트카드의 해쉬데이터 갱신은 단말기 또는 거치대에 고정 설치된 카메라에서 촬영 획득한 홍채이미지 탬플릿을 기반으로 하여 수행됨을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  11. 청구항 1에 있어서,
    상기 스마트카드는 스마트카드 메모리에 홍채이미지 탬플릿에 부여되는 트랜잭션 번호, 스크램블링 및 서명을 저장해 두고, 카드리드기에 스마트카드를 삽입할 때 카메라가 설치된 단말기 또는 거치대로부터 홍채이미지 탬플릿에 트랜잭션 번호, 스크램블링 및 서명 중에서 하나 이상을 부여하여 전송할 경우에 스마트카드 메모리에 저장된 것과 비교 확인하여 실제로 홍채정보획득을 위하여 카메라가 설치된 단말기 또는 거치대로부터 전송되어온 홍채이미지 탬플릿인지를 판별하도록 구성됨을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  12. 청구항 1에 있어서,
    상기 스마트카드는 카드리드기에 삽입할 때 카드리드기로부터 전원을 공급받을 수 있도록 전원공급단자를 구비함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  13. 청구항 8에 있어서,
    상기 스마트카드는 인증서버와 재동기화를 수행하기 위하여 카드리드기가 설치된 단말기 또는 거치대를 통해서 인증서버와 신호를 주고받는 수단을 구비함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
  14. 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드에 있어서,
    스마트카드와 인증서버 간에 인증을 위해 여러 번의 해쉬데이터 사슬이 생성되고,
    스마트카드와 인증서버가 공통으로 구비한 각 해쉬데이터 사슬의 말단 해쉬데이터를 이용하여 대기해쉬를 생성함을 특징으로 하는 홍채이미지 정보를 포함하는 일회용 비밀번호를 생성하는 스마트카드.
PCT/KR2011/007562 2011-09-09 2011-10-12 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드 WO2013035927A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2011-0091803 2011-09-09
KR1020110091803A KR101249587B1 (ko) 2011-09-09 2011-09-09 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드

Publications (1)

Publication Number Publication Date
WO2013035927A1 true WO2013035927A1 (ko) 2013-03-14

Family

ID=47832348

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/007562 WO2013035927A1 (ko) 2011-09-09 2011-10-12 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드

Country Status (2)

Country Link
KR (1) KR101249587B1 (ko)
WO (1) WO2013035927A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050282A1 (ko) * 2013-10-02 2015-04-09 주식회사 아이락글로벌 개선된 홍채 인증 시스템 및 홍채 인증 방법
WO2016190678A1 (ko) * 2015-05-26 2016-12-01 크루셜텍 (주) 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법
CN110443335A (zh) * 2019-07-11 2019-11-12 周建军 一种智能卡

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218473B2 (en) 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
KR101500947B1 (ko) * 2013-07-18 2015-03-10 주식회사 슈프리마 생체 정보 생성 및 인증
KR102384681B1 (ko) * 2017-03-17 2022-04-11 한국전자통신연구원 생체정보를 이용한 생체 비밀키 생성 방법 및 이를 위한 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080031622A (ko) * 2006-10-04 2008-04-10 가부시키가이샤 히타치세이사쿠쇼 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버
KR20100136288A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 생체 인식과 연동하는 복수 인증 방식의 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20110065139A (ko) * 2009-12-09 2011-06-15 고려대학교 산학협력단 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070084801A (ko) * 2006-02-22 2007-08-27 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
JP4388039B2 (ja) * 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080031622A (ko) * 2006-10-04 2008-04-10 가부시키가이샤 히타치세이사쿠쇼 생체 인증 시스템, 등록 단말기, 인증 단말기, 및 인증서버
KR20100136288A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 생체 인식과 연동하는 복수 인증 방식의 오티피 운영 방법 및 시스템과 이를 위한 휴대폰 및 기록매체
KR20110065139A (ko) * 2009-12-09 2011-06-15 고려대학교 산학협력단 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050282A1 (ko) * 2013-10-02 2015-04-09 주식회사 아이락글로벌 개선된 홍채 인증 시스템 및 홍채 인증 방법
WO2016190678A1 (ko) * 2015-05-26 2016-12-01 크루셜텍 (주) 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법
CN110443335A (zh) * 2019-07-11 2019-11-12 周建军 一种智能卡

Also Published As

Publication number Publication date
KR101249587B1 (ko) 2013-04-01
KR20130028327A (ko) 2013-03-19

Similar Documents

Publication Publication Date Title
WO2013012120A1 (ko) 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
WO2018101727A1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
WO2013069841A1 (ko) 홍채이미지를 이용한 보안이 강화된 잠금장치
EP1489551B1 (en) Biometric authentication system employing various types of biometric data
WO2013035927A1 (ko) 홍채이미지 정보를 포함하는 일회용 비밀번호가 탑재된 스마트카드
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2014175538A1 (ko) Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법
CN104769602B (zh) 用于验证访问请求的方法和系统
US10621584B2 (en) Network of biometrically secure devices with enhanced privacy protection
CN105389500A (zh) 利用一个设备解锁另一个设备的方法
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
WO1998034403A1 (en) Apparatus and method for securing captured data transmitted between two sources
WO2015056979A1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
WO2015037887A1 (ko) 스마트 칩 인증 서버 및 그 방법
CN110351232A (zh) 摄像头安全加密方法及系统
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2022114290A1 (ko) 비대면 본인인증 시스템 및 그 방법
US11431514B1 (en) Systems for determining authenticated transmissions of encrypted payloads
KR101010218B1 (ko) 생체 인증 방법
WO2020222406A1 (ko) 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
US11308190B2 (en) Biometric template handling
WO2022055301A1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
WO2022060156A1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11872078

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11872078

Country of ref document: EP

Kind code of ref document: A1