KR20070024633A - 갱신가능한 그리고 개인적인 바이오메트릭 - Google Patents

갱신가능한 그리고 개인적인 바이오메트릭 Download PDF

Info

Publication number
KR20070024633A
KR20070024633A KR1020067027049A KR20067027049A KR20070024633A KR 20070024633 A KR20070024633 A KR 20070024633A KR 1020067027049 A KR1020067027049 A KR 1020067027049A KR 20067027049 A KR20067027049 A KR 20067027049A KR 20070024633 A KR20070024633 A KR 20070024633A
Authority
KR
South Korea
Prior art keywords
individual
identifier
key
authentication device
ran
Prior art date
Application number
KR1020067027049A
Other languages
English (en)
Inventor
안토니우스 에이치. 엠. 애커만스
클라우딘 브이. 콘라도
테오도루 제이. 제이. 덴테니어
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070024633A publication Critical patent/KR20070024633A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 인증 디바이스(311)에서 개인(321)을 인증하는 방법 및 개인을 인증하기 위한 인증 시스템에 대한 것이다. 본 발명의 기본적인 개념은 개인이 자신을 인증하고자 하는 디바이스 또는 시스템에 하나 이상의 데이터 구조를 저장하는 으로서, 각 데이터 구조는 개인에 속하는 식별자를 기초로 하는 값과 암호화된 식별자 사본을 포함한다. 개인이 자신을 인증하고자 할 때, 개인은 인증 디바이스에 컨택해서, 인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 위한 요청이 이루어지게 한다. 개인은 후속적으로 자신이 실제로 식별자를 알고 있다는 증명을 인증 디바이스에 제공한다.

Description

갱신가능한 그리고 개인적인 바이오메트릭{RENEWABLE AND PRIVATE BIOMETRICS}
본 발명은 개인을 인증하기 위한 인증 디바이스 및 인증 시스템에서 개인을 인증하는 방법에 대한 것이다.
물리적인 객체의 인증이 다수의 응용 예컨대, 안전한 건물로의 조건부 액세스 또는 디지털 데이터로의 조건부 액세스를 위해, 또는 식별 목적(예컨대, 식별된 개인에게 특정 동작에 대해 과금하기 위해 사용됨)으로 사용될 수 있다.
식별 및/또는 인증을 위한 바이오메트릭의 사용이 패스워드 및 핀-코드와 같은 전통적인 식별 수단에 대한 더 나은 대안이 되도록 계속적인 증가 정도로 고려된다. 패스워드 및 핀-코드 형태의 식별을 필요로 하는 시스템의 수가 꾸준히 증가하고 있으며, 그 결과, 사용자가 기억해야 하는 패스워드/핀-코드의 수 또한 증가한다. 추가적인 결과로서, 패스워드/핀-코드를 기억하는데 있어서의 어려움으로 인해, 사용자는 이 패스워드/핀-코드를 기록하는데, 이는 이 패스워드/핀-코드를 절도에 취약하게 만든다. 종래 기술에서, 이러한 문제점에 대한 해법이 제안되어 왔는데, 이 해법은 토큰 사용자를 수반한다. 그러나, 토큰 또한 잃어버리고/잃어버리거나 도난당할 수 있다. 이 문제점에 대한 더 바람직한 해법은 바이오메트릭 식별 의 사용인데, 지문, 홍채, 얼굴 등과 같은 특색이 사용자의 식별을 제공하기 위해 사용된다. 분명하게, 사용자는 자신의 바이오메트릭 특색을 잃어버리거나 잊어버리지 않으며, 이 특색을 기록하거나 기억할 필요도 없다.
바이오메트릭 특색은 기준 데이터와 비교된다. 매치가 발생하는 경우, 사용자가 식별되고 액세스가 허가될 수 있다. 사용자에 대한 기준 데이터가 이전에 획득되어 안전하게 예컨대, 안전한 데이터베이스 또는 스마트-카드에 저장되어 있다. 인증될 물리적인 객체가 또한 인간이 아닐 수 있다. 예컨대, 이 물체는 CD, DVD 또는 보호된 디지털 컨텐츠를 포함하고 있는 고체-상태 메모리와 같은 저장 매체일 수 있다. 이 경우에, 바이오메트릭이 반드시 사용되지는 않으며, 아날로그 방식으로, 비밀로 유지되어야 하는 (예컨대, 비트 시퀀스 형태의) 일정한 식별 특색이 제공되어 대응하는 기준 데이터와 비교된다.
비밀성의 위반이 시스템에서 발생할 때마다, 예컨대 해커가 보안 시스템 내의 비밀 지식을 획득할 때, (우연히) 유출된 비밀을 대체할 필요가 있다. 통상적으로, 종래의 암호화 시스템에서, 이는 유출된 비밀 암호화키를 무효화시키고 새로운 키를 관련 사용자에게 배포함으로써 행해진다. 패스워드 또는 핀-코드가 유출되는 경우에, 새로운 코드로 대체된다. 바이오메트릭 시스템에서, 상황은 더욱 복잡한데, 그 이유는 대응하는 바디 부분이 명백하게 대체될 수 없기 때문이다. 이 점에서, 대부분의 바이오메트릭이 정적이다. 따라서, 필요한 경우, 도출된 비밀을 재생성할 가능성을 갖고, (일반적으로 잡음이 있는) 바이오메트릭 측정으로부터 비밀을 도출하기 위한 방법을 개발하는 것이 중요하다. 바이오메트릭이 인간에 대한 민감 한 정보를 제공함에 따라, 바이오메트릭 데이터의 저장, 관리 및 사용과 관련된 프라이버시 문제가 존재한다. 이러한 문제를 해결하기 위해 또는 적어도 완화시키기 위해, 바이오메트릭 데이터는 데이터베이스에 명문으로(in the clear) 저장되어서는 안 되며 오히려 프라이버시를 제공하기 위해 그리고 데이터베이스 교차-매치 공격을 회피하기 위해 암호화된, 기밀 형태로 저장되어야 한다. 바이오메트릭에 대한 보안-관련 문제를 해결함으로써, 바이오메트릭 식별에 대한 수용 레벨이 증가할 것이다.
통상적으로, 바이오메트릭과 관련된 프라이버시 문제를 해결하기 위한 방식은 바이오메트릭 특색, 예컨대 지문을 시스템에 저장하기 전에 암호화하는 것이다. 데이터베이스 교차-매치 공격을 회피하기 위해, 상이한 키가 상이한 데이터베이스에 포함된 지문을 암호화하기 위해 사용되어야 한다. 그러나, 종래의 암호화 시스템에서처럼, 암호화키가 파괴되는 경우, 해커는 지문을 획득할 수 있다. 이는 실제로 지문 즉, 사람의 아이덴티티를 "훔치는" 것과 같다. 해커는 이후 해커가 훔친 아이덴티티를 갖고 있는 사람을 흉내낼 수 있다. 위에서 설명된 문제를 극복하기 위해, 암호화된 바이오메트릭 특색을 저장하는 것 뿐만 아니라 악의를 갖고 있는 당사자가 바이오메트릭 특색 또는 보안-민감 암호화키를 얻는 방식으로 암호화/해독 동작을 수행하는 것이 회피되어야 한다.
미국 특허 출원 번호(2002/0124176)는 바이오메트릭 정보를 기초로 해서 인증 및 액세스 제어하기 위한 토큰 디바이스를 개시하고 있다. 이 토큰 디바이스는 인가된 사용자의 바이오메트릭 정보를 기초로 하는 키의 암호화를 포함하고 있다. 보안 시스템은 토큰의 현재 사용자가 인가된 사용자인지 결정하기 위해 토큰 디바이스와 통신한다. 토큰 디바이스는 보안 시스템을 안전하게 작동시키기 위해 인가된 사용자로부터 바이오메트릭 정보의 존재를 요구하는데, 보안 시스템에서 사용하기 위한 전술한 키를 해독하기 위해 바이오메트릭 정보를 사용한다. 따라서, 토큰이 보안 시스템에 제시되는 한편 바이오메트릭 정보가 토큰에 대해 제시되는 경우에만 액세스가 허가될 것이다. 토큰 또는 바이오메트릭 정보 중 어느 하나의 부재는 액세스를 불가능하게 한다. 따라서, 바이오메트릭 정보의 사본은 토큰 없이는 소용이 없으며, 바이오메트릭 정보와 토큰 모두의 보안 위반의 효과가 위반된 토큰을 무효화시킴으로써 최소화될 수 있다.
그러나, US2002/0124176에서의 문제점은 사용자에게 속하는 토큰이 이러한 특별 사용자에 대해 특정적이라는 것이다. 이 결과, 사용자는 토큰을 소지해야 하며 토큰을 애플리케이션/보안 시스템에 전달해야 하는데, 이 시스템을 이용해 사용자는 인증 프로세스를 수행해야 한다.
본 발명의 제1 목적은 암호화된 바이오메트릭 특색을 저장하는 것을 회피하는 방법뿐만 아니라, 악의를 가진 당사자가 바이오메트릭 특색 또는 보안-민감 암호화키를 얻는 방식으로 암호화/해독 동작을 수행하는 것을 회피하는 방법에 대한 위의 소정의 문제를 해결하는 것이다.
본 발명의 제2 목적은 사용자 특정적이지 않은 그리고 사용자에 의해 소지될 필요가 없는 정보 등록(enrollment) 디바이스를 제공하는 인증 시스템을 제공하는 방법에 대한 위의 소정의 문제를 해결하는 것이다.
본 목적은 청구항 1에 따른 인증 디바이스에서 개인을 인증하는 방법 및 청구항 13에 따른 개인을 식별하는 인증 시스템에 의해 성취된다.
본 발명의 제1 측면에 따르면, 인증 디바이스에서 개인을 인증하는 방법이 제공되는데, 이 방법은 인증 디바이스에서, 개인에게 속하는 식별자를 기초로 하는 값 및 암호화된 식별자 사본을 포함하는 적어도 하나의 데이터 구조를 저장하는 단계로서, 암호화키는 개인의 비밀을 기초로 하는, 저장 단계를 포함한다. 이 방법은 개인으로부터 인증 디바이스에서, 인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 위한 요청을 수신하는 단계, 및 인증 디바이스로부터 개인에게로, 요청된 암호화된 식별자를 보내는 단계를 더 포함한다. 이 방법에서 개인으로부터 인증 디바이스에서, 개인이 식별자를 알고 있다는 증명을 수신하는 단계가 더 포함하는데, 이 식별자는 대응하는 비밀 해독키를 이용해 암호화된 식별자를 해독해서 개인측에서 획득된다.
본 발명의 제2 측면에 따르면, 개인을 인증하는 인증 시스템이 제공되는데, 이 시스템은 인증 디바이스를 포함하고, 이 인증 디바이스는, 개인에게 속하는 식별자를 기초로 하는 값 및 암호화된 식별자 사본을 포함하는 적어도 하나의 데이터 구조를 저장하는 수단으로서, 암호화키는 개인의 비밀을 기초로 하는, 저장 수단, 및 인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 개인으로부터의 요청을 수신하는 수단을 이용해 배열된다. 이 시스템은 요청된 암호화된 식별자를 개인에게 보내는 수단을 더 포함하되, 수신 수단은 개인이 식별자를 알고 있다는 증명을 개인으로부터 수신하기 위해 더 배열되는데, 이 식별자는 대응하는 비밀 해독키를 이용해 암호화된 식별자를 해독해서 개인측에서 획득된다.
본 발명의 기본 개념은 개인이 그 자신을 인증하기를 원하는 디바이스 또는 시스템에 하나 이상의 데이터 구조를 저장하는 것으로서, 각 데이터 구조는 개인에게 속하는 식별자를 기초로 하는 값 및 암호화된 식별자 사본을 포함한다. 식별자를 암호화하기 위해 사용되는 암호화된 키는 개인의 비밀을 기초로 한다. "개인"이라는 용어는 반드시 개별적인 사람을 의미하는 것은 아니며, 이동 전화, PDA, 랩톱, 휴대용 오디오 플레이어 또는 (계산 및 통신 기능을 구비하는) 일정한 다른 적당한 디바이스와 같은 개별 디바이스를 시사할 수 있다. 개별 디바이스라는 용어는 또한 예컨대, 이동 전화와 같은 디바이스에 포함된 일부의 다른 탬퍼-저항성 어플라이언스 또는 스마트카드를 시사할 수도 있다. 개인이 그 자신을 인증하기를 원할 때, 개인은 인증 디바이스에 접촉해서, 인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 위한 요청이 이루어진다.
요청의 수신시에, 인증 디바이스는 요청된 암호화된 식별자를 개인에게 보낸다. 개인은 식별자를 암호화하기 위해 사용된 개인의 암호화키에 대응하는 비밀 해독키를 이용해 암호화된 식별자를 해독하고 자신이 식별자를 실제로 알고 있다는 증명을 인증 디바이스에 제공한다.
본 발명은 개인에 속하는 식별자를 기초로 하는 값 및 암호화된 식별자 사본을 인증 디바이스에 저장함으로써, 개인이 저장된 식별자에 대한 인식을 후속적으로 증명할 수 있다는 점에서 유리하다. 식별자가 개인의 암호화키를 이용해 암호화된다는 사실로 인해(이 암호화키는 개인의 비밀을 기초로 하는 성질을 가지나, 이 비밀은 암호화된 식별자를 분석함으로써 도출될 수 없음), 개인은 자신의 비밀을 유출하지 않고도 식별자에 대한 인식들 증명할 수 있다. 암호화된 식별자를 해독하기 위해 사용되는 해독키가 개인에 의해서만 알려짐에 따라(이 해독키는 개인의 비밀을 기초로 하는 암호화키에 대응함), 개인만이 플레인텍스트의 식별자를 가질 수 있다. 식별자를 기초로 하는 값에 대한 인식을 증명함으로써 개인이 식별자를 알고 있다는 증명이 제공될 수 있는데, 이 값은 식별자 자체가 이 값으로부터 용이하게 도출될 수 없도록 선택된다. 이 값은 위에서 설명된 바와 같이, 인증 디바이스에 저장된다. 따라서, 인증 디바이스는 개인이 자신이 청구하고자 하는 하나라는 것이 확신되고, 따라서 개인이 인증된다. 비밀은 개인이 유출하기를 원하지 않는 임의의 고유한 개인 비밀일 수 있다.
본 발명의 실시예에 따르면, 암호화/해독키가 개인의 바이오케트릭 데이터로부터 도출되는데 즉, 개인 비밀은 바이오메트릭 데이터 이를테면, 지문, 홍채 또는 레티널(retinal), 얼굴 또는 손 형태, 음성 특색 등을 포함한다. 물리적인 특징 예컨대, 지문은 암호화키를 생성하기 위해 사용되는 디지털 데이터로 양자화된다. 키 생성은 다수의 방식으로 수행될 수 있다. 예컨대, 암호화키는 양자화된 바이오메트릭 데이터의 정확한 사본일 수 있다. 키를 생성하기 위한 또 하나의 방식은 바이오메트릭 데이터에 대한 해쉬값을 계산해서, 이 해쉬값을 암호화키로 사용하는 것이다. 개인의 암호화키 및 해독키는 비대칭 키 쌍으로서 생성될 수 있다. 대안으로서, 개인의 암화키 및 해독키는 동일한 비밀 대칭키를 포함할 수 있다. 임의의 경우에, (바이오메트릭 데이터 그 자체뿐만 아니라) 개인의 해독키가 비밀로 유지되어야 한다.
본 발명의 또 하나의 실시예에 따르면, 바이오메트릭 데이터가 잡음 불변이고 암호화/해독키가 이 잡음 불변 바이오메트릭 데이터로부터 도출되도록 바이오 메트릭 데이터가 처리된다. 본 실시예는 유리한데, 그 이유는 측정된 바이오메트릭 데이터가 잡음을 포함하고 있을 수 있으며 아날로그 바이오메트릭 데이터의 이산 값으로의 양자화 결과가 잡음의 랜덤한 속성으로 인해 측정마다 상이할 수 있기 때문이다. 바이오메트릭 데이터에서의 중요하지 않은 불일치 예컨대, 잡음-붕괴에 의해 야기된 불일치가 양자화 프로세스에서 확대될 수 있으며 프로세스의 실제 결과는 예상된 (잡음-없는) 결과와의 약간의 닮음(resemblance) 또는 비 닮음을 야기할 것이다.
따라서, 바이오메트릭 데이터로부터 도출된 암호화키가 이러한 특별한 바이오메트릭 데이터 세트에 대해 유효하다. 암호화된 식별자가 인증 디바이스에 저장될 때, 사용되는 특별한 암호화키는 제1 바이오메트릭 데이터 세트의 결과이다. 이 특별한 암호화된 식별자가 후속적으로 인증 디바이스로부터 개인측에서 수신될 때, 제2 바이오메트릭 데이터 세트 즉, 개인에 의해 제공된 현재의 바이오메트릭 데이터가 대응하는 비밀 해독키를 도출하기 위해 사용된다. 그러나, 잡음의 랜덤한 속성으로 인해, 이 해독키는 제1 바이오메트릭 데이터 세트에 속하는 암호화키를 닮지 않을 수 있으며, 이 결과, 개인은 식별자에 대한 인식을 증명할 수 없다.
양자화 프로세스에서, 예상된 잡음-없는 결과를 닮지 않는 결과를 발생시키는 위험을 줄이도록, 강력한 데이터 세트가 예상된 바이오메트릭 데이터로부터 생성된다. 이 강력한 데이터 세트는 잡음 불변이며 암호화/해독 키를 생성하기 위해 사용될 것이다.
본 발명의 추가적인 측면에 따르면, 개인의 바이오메트릭 데이터로부터의 키 도출이 안전한, 부정 조작되기 어려운 환경 또는 개인에 의해 신뢰되는 모듈에서 수행된다. 악의적인 제3 자가 암호화키를 파괴하거나 보안-민감 정보를 획득하는 것을 막기 위해 (이는 궁극적으로 개인의 비밀 - 예컨대, 지문 - 이 유출되지 않는다는 고도의 바람직하지 않은 사실을 야기할 수 있음), 민감 정보는 주의해서 처리되어야 한다.
본 발명의 다른 또 하나의 실시예에 따르면, 개인과 인증 디바이스 사이에서 제로-인식 포로토콜을 사용해서, 개인이 식별자를 알고 있다는 증명이 제공된다. 이는 공격자가 임의의 제3 자에 대해 이 개인으로서 가장하게 할 수 없는 이점이 있다. 이는 또한 개인의 바이오메트릭 데이터가 임의의 링크를 통해 결코 전달되지 않는다는 이점이 있다.
본 발명의 다른 추가적인 실시예에 따르면, 각 식별자는 개인측에서 생성된 비밀 랜덤 정보를 포함하고 식별자를 기초로 하는 각각의 값이 개인측에서 또한 계산된, 대응하는 비밀 랜덤 정보의 지수 함수를 포함한다. 이는 유리한데, 그 이유는 비밀 랜덤 정보가 제곱근 계산이 어려운 번호 그룹으로부터 선택될 수 있기 때문이다. 식별자를 기초로 하는 이 값은 따라서 Fiat-Shamir 프로토콜에 따라 2로 상승된(raised) 비밀 랜덤 정보로서 표현될 수 있다. 대안적으로, 이 값은 Guillou-Quisquater 프로토콜에 따라, 일정한 다른 인자(p)로 상승된 비밀 랜덤 정보로 표현될 수 있다.
본 발명의 다른 또 하나의 실시예에 따르면, 각 데이터 구조가 인덱스를 포함하고, 인증 디바이스에 저장된 특정 데이터 구조의 암호화된 식별자를 얻기 위한 요청이 상기 특정 데이터 구조의 인덱스를 포함한다. 인증 디바이스가 큰 수의 데이터 구조를 저장 장치에 구비할 수 있기 때문에, 개인이 어떠한 특정 암호화된 식별자를 요청하는지를 개인이 인증 디바이스에 나타내기 위한 방식이 존재해야 한다. 이 인덱스는 잡음-없는 바이오메트릭 데이터의 해쉬값을 이용해서 알려진 값의 암호화로서 계산될 수 있다. 잡음-없는 바이오메트릭 데이터의 해쉬값이 잡음-없는 바이오메트릭 데이터 그 자체 대신에 키로서 사용되는 경우, 공격자가 알려진 플레인텍스트 공격을 통해 상기 잡음-없는 바이오메트릭 데이터를 조달하는 것이 어려워진다.
첨부된 청구항 및 다음에 계속되는 설명을 연구하는 경우 본 발명의 추가적인 특색 및 이점이 분명해질 것이다. 당업자는 본 발명의 상이한 특색이 다음에 설명되는 실시예 이외의 실시예를 생성하기 위해 조합될 수 있다는 점을 인식할 것이다.
본 발명의 바람직한 실시예가 첨부 도면을 참조해서 상세하게 설명될 것이다.
도 1은 개인과 연관된 바이오메트릭 데이터를 기초로 해서 개인을 식별하고 인증하기 위한 종래 기술의 시스템을 도시하는 도면.
도 2는 상이한 데이터베이스에 저장되는 바이오메트릭 데이터의 암호화가 상이한 키를 이용해서 수행되어야 하는 종래 기술의 시스템을 도시하는 도면.
도 3은 본 발명의 실시예에 따른 인가 시스템을 도시하는 도면.
도 4는 인증 디바이스에서 사용자 디바이스의 인증 조달을 예시하는 도면.
도 5는 인증 디바이스에서 개인의 인증 조달을 예시하는 도면.
도 1은 개인과 연관된 바이오메트릭 데이터를 기초로 해서 개인을 식별하고인증하기 위한 종래 기술의 시스템을 도시한다. 개인의 원시(raw) 바이오메트릭 데이터 예컨대, 지문, 홍채 또는 레티널, 얼굴 및 손 형태 등이 센서(101)에서 획득된다. 획득된 데이터는 통상적으로 디지털 신호 프로세서(DSP)와 같은 처리 디바이스(102)에서 처리된다. 이 데이터는 이후 바람직하게는 서비스 제공자의 데이터베이스(103) 내에 암호화된 형태로 저장된다. 이는 개인을 등록하기 위해, 특별한 시스템에 액세스하고자 하는 개인에 대해 한 번 수행되는 초기화 절차이다. 암호화는 개인의 아이덴티티 즉, 바이오메트릭 데이터를 보호하기 위해 수행된다. 후속적으로, 개인이 서비스에 액세스하고자 할 때, 개인은 바이오메트릭 데이터를 센서(102)에 보낸다. 이 데이터는 이때, 처리 후에, 이전에 데이터베이스에 저장되었던 개인의 바이오메트릭 데이터와 비교된다. 비교에서 매치가 존재하는 경우, 개인에게는 제공되는 서비스로의 액세스가 제공된다.
개인의 바이오메트릭 데이터가 다수의 상이한 응용 및/또는 서비스 제공자 예컨대, 은행, 백화점, 헬스 클럽, 도서관 등에 의해 사용될 수 있다. 이는 시스템 내에서 보안 문제를 생성시키는데, 그 이유는 저장된 바이오메트릭 데이터를 획득하기 위해 공격이 이루어질 수 있기 때문이다. 성공적인 공격은 해커가 하나의 응용으로부터 바이오메트릭 데이터를 획득해서 이 데이터를 또 하나의 응용에서 개인을 흉내내기 위해 사용하는 효과가 있다.
따라서, 도 2에 도시된 바와 같이, 상이한 응용과 관련된 데이터베이스 내에서 바이오메트릭 데이터의 암호화가 상이한 키를 이용해서 수행되어야 한다. 개인의 바이오메트릭 데이터는 센서(201)에서 획득되고, 데이터베이스(203)에 저장되기 전에 제1 암호화키를 이용해서 처리 디바이스(202)에서 암호화된다. 데이터베이스 교차-매치 공격을 회피하도록, 상이한 키가 상이한 데이터베이스에 포함된 지문을 암호화하기 위해 사용되어야 한다. 따라서, 데이터베이스(204)에 저장된 바이오메트릭 데이터가 제1 키와 상이한 제2 암호화 키를 이용해서 암호화된다. 그러나, 종래의 암호화 시스템에서처럼, 암호화키가 파괴되는 경우, 해커가 지문을 획득할 수 있다. 이는 실제로 지문 즉, 사람의 아이덴티티를 "훔치는" 것과 같다. 해커는 이후 해커가 훔친 아이덴티티를 갖고 있는 사람을 흉내낼 수 있다. 따라서, 암호화된 바이오메트릭 데이터를 저장하는 것 뿐만 아니라, 악의를 가진 당사자가 바이오메트릭 특색 또는 보안-민감 암호화키를 얻을 수 있는 방식으로 암호화/해독 동작을 수행하는 것이 회피되어야 한다.
또 하나의 문제는 키 관리 즉, 암호화키를 저장하는 방법 및 장소이다. 바람직하게는, 이는 시스템이 공격받을 위험을 최소화시키는 방식으로 행해져야 한다. 키를 바이오메트릭 데이터가 저장되는 데이터베이스에 명문으로 저장하는 것이 가능하다. 이 간단한 해법은 그러나, 공격받기 쉽다. 공격자가 센서(201)와 (암호화키가 데이터베이스(203)로부터 전송되는) 처리 디바이스(202) 사이의 라인을 탭(tap)하는 경우, 바이오메트릭 데이터가 획득될 수 있다. 대안적으로 암호화키가 비교적 안전한 개인 디바이스 예컨대, 스마트 카드에 저장될 수 있다. 이 경우에, 개인이 시스템에 액세스하고자 할 때마다, 개인은 암호화키를 자신의 스마트 카드(미도시)를 통해 처리 디바이스(202)에 제공해야 한다. 그러나, 라인이 도청(tap) 될 수 있다는 문제가 여전히 남는다. 도청자가 스마트 카드와 (암호화키가 스마트 카드로부터 전송되는) 처리 디바이스(202) 사이의 라인을 도청하는 경우, 바이오메트릭 데이터가 획득될 수 있다.
도 3은 본 발명의 실시예에 따른 인가 시스템을 도시한다. "개인"이 사용자 디바이스(321) 형태로 도시되어 있는데, 이 디바이스는 예컨대, 이동 전화, PDA, 랩톱, 휴대용 오디오 플레이어 또는 계산 및 통신 기능을 구비하는 일정한 다른 적당한 디바이스와 같은 디바이스에 배열된 USB 동글(dongle) 또는 스마트카드일 수 있다. 사용자 디바이스가 그 자체를 인증하고자 하는 인증 디바이스(311)가 더 도시되어 있다. 통상적으로, 도 3에 도시된 시스템은 복수의 사용자 디바이스를 포함하며 또한 다수의 인증 디바이스를 포함할 수 있는데, 이 인증 디바이스는 통상 상이한 서비스 제공자에 의해 제공된다.
디바이스 즉, 사용자 디바이스(들)-인증 디바이스(들)는 네트워크(340) 예컨대, 인터넷을 통해 상호연결될 수 있으나, 또한 통신 채널(341)을 통해 예시된 바 와 같이 직접 상호연결될 수 있다. 따라서, 디바이스는 물리적으로 멀리 이동될 수 있으나, 또한 서로에 인접해서 위치될 수 있거나 심지어 동일한 물리 디바이스 내에 위치될 수도 있다. 계산 기능이 통상 각 디바이스 내의 처리 유닛(312, 322)에 의해 구현된다. 처리 유닛은 프로세서(313, 323), 메모리(314, 324) 및 가능하게는 다른 필요한 표준 전자 장비를 포함한다. 처리 유닛은 예컨대, 암호화 해독 기능을 처리한다. 디바이스(311, 321) 각각은 네트워크로부터 또는 다른 디바이스로부터 정보를 수신하기 위한 수신 수단(316, 326) 및 정보를 송신하기 위한 송신 수단(317, 327)를 이용해 배열된다.
시스템에 포함된 디바이스는 순응형이라고 가정된다. 이는 이러한 디바이스가 소정의 표준을 준수하며 일정 작동 규칙을 고수한다는 것을 의미한다. 이는 또한 디바이스가 예상된 방식으로, 자신에게 제기된 질문 및 요청에 응답하도록, 일정 프로토콜을 이용해 통신한다는 것을 의미한다. 당업자는 디바이스(311, 321) 내의 처리 유닛(312, 322)이 일반적으로, 도 4 내지 5와 연결해서 설명된 바와 같은 단계를 수행하기 위해 적당한 소프트웨어를 실행한다는 점을 인식하고 있다는 것에 주목하자.
인증이 가능하게 하기 위해, 사용자 디바이스(321)는 인증 디바이스(311)에서 등록해야 한다. 개인은 하나 이상의 비밀 랜덤 번호(RAN)(RANm, 여기서 m = 1, 2, ..., M)를 생성한다. RAN은 사용자 디바이스의 식별자로 지칭된다. 비밀 랜덤 번호(RAN ∈ Zn *)의 성질은 곱셈 그룹(Zn *) 내에서 제곱근을 계산하는 것이 어려운 문제라는 것이다.
다음으로, 사용자 디바이스는 암호화키를 이용해서 비밀 번호를 암호화한다. 암호화키는 개인의 비밀 예컨대 단지 개인에 의해 알려진 코드를 기초로 해서, 단지 개인만이 암호화된 식별자를 플레인텍스트로 변환할 수 있다. 개인은 이 비밀값을 암호화 동작을 수행하는 사용자 디바이스에 공급한다. 사용자 디바이스는 이때 비밀성을 버린다. 이 암호화키에 대응하는 해독키는 비밀이고 단지 사용자 디바이스에 의해서만 알려져 있다. 암호화키/해독키는 대칭성 키 쌍을 형성할 수 있는데, 이 경우에 키는 동일하며 비밀이다. 대안적으로, 암호화 키/해독 키는 비대칭 키 쌍을 형성하는데, 이 경우에 적어도 해독 키(즉, 쌍 내의 개인키)는 비밀이다. 본 실시예에 대한 다음의 설명에서, 비대칭 키 쌍이 사용된다고 가정된다. 사용자 디바이스는 이때 RAN의 모든 M(즉, m = 1, 2, ..., M)개의 값에 대해 PK[RANm]를 계산하는데, PK[RAN]는 PK를 이용한 RAN의 암호화이고, PK는 사용자 디바이스의 공중키이며, 이 키는 따라서 개인의 비밀을 기초로 한다. 사용자 디바이스는 또한 인증 디바이스(311)에 보내지기 위해 데이터 구조에 포함되는 RANm 2을 계산한다.
도 4를 참조하면, 이 도면은 시간라인(420)에 따른 인증 디바이스(411)에서 의 사용자 디바이스(421)의 인증 절차를 예시한다. 이 사용자 디바이스는 폼:
[RAN2, PK[RAN]];
의 다수(M)의 데이터 구조를 인증 디바이스에 보낸다 즉, 인증 디바이스는 단계(431)에서 복수(M)의 데이터 구조를 저장하는데, 각 데이터 구조는 사용자 디바이스에 속하는 식별자(RANm)를 기초로 하는 값(RANm 2)과, 적어도 하나의 암호화된 식별자 사본(PK[RANm])을 포함한다. 설명된 이 절차는 등록 절차이며 이상적으로는 한 번만 수행될 수 있다. 즉, 사용자 디바이스(411)가 자신을 인증하고자 할 때마다 인증 디바이스(421)에서 저장된 데이터 구조가 다시 사용될 수 있다. 더 높은 보안 레벨이 시스템에서 필요한 경우, 인증 디바이스에서 저장된 데이터 구조(들)을 때때로 재생성하는 것이 필요할 수 있다.
사용자 디바이스의 등록이 발생할 때, 인증 디바이스는 단계(432)에서, 이 사용자 디바이스에 속하는 특정 암호화된 식별자(PK[RANm])를 사용자 디바이스로부터 얻기 위한 요청을 수신하는데, 이 암호화된 식별자는 이전에 인증 디바이스에서 저장된 데이터 구조에 포함되어 있다. 이 요청을 수신할 때, 인증 디바이스는 단계(433)에서, 특정 암호화된 식별자를 사용자 디바이스에 다시 보낸다. 이 식별자는 공중키(PK)에 대응하는 개인키(SK)를 이용해서 암호화된 식별자를 해독해서, 사용자 디바이스에서 플레인 텍스트로 획득된다. 이는 개인의 비밀이 사용자 디바이스에 제공되는 경우에만 행해질 수 있다.
마지막으로, 단계(434)에서, 인증 디바이스는 사용자 디바이스가 식별자(RAN)를 알고 있다는 증명을 수신하는데, 이 식별자는 이전에 인증 디바이스에 보내진 데이터 구조에 포함되어 있다.
이 증명이 사용자 디바이스(421)와 인증 디바이스(411) 사이에서 제로-인식 프로토콜에 의해 제공될 수 있다. 잘-알려진 Fiat-Shamir 식별 프로토콜이 비밀 랜덤 번호(RAN ∈ Zn *)를 인증 디바이스에 대해 증명하기 위해 사용될 수 있는데, 이 랜덤 번호의 제곱값(RAN2)은 데이터 구조로부터 인증 디바이스에 대해 이용가능하다. 이 프로토콜은 곱셈 그룹(Zn *)에서 제곱근을 계산하는 것이 어려운 문제라는 사실을 기초로 한다. 통신 비용이 이슈인 응용에서, 예컨대 사용자 디바이스가 스마트 카드를 사용해서 구현되는 경우, Guillou-Quisquater 식별 프로토콜이 더 높은 RAN 거듭제곱(RANp, 여기서 p는 소수임)을 이용해서 가장 적절한데, 그 이유는 사용자 디바이스와 인증 디바이스 사이의 교환이 최소로 유지될 수 있기 때문이다. 값(RAN)은 인증 디바이스에서 저장된 각 데이터 구조에 대해 Zn *내의 상이한 랜덤하게 선택된 값이어서, 값(RAN2)은 또한 데이터 구조당 고유하다. RAN 값을 사용자 디바이스 내의 저장 장치에 유지하는 것이 불필요하다는 점을 주목하자.
소정의 사용자 디바이스의 모든 데이터 구조에 대해 동일하거나, 상이한 구조에 대해 상이하나 적어도 공통 키 생성 데이터로부터 도출된, 사용자 디바이스 해독키(SK)는 명문으로 존재하지 않는다. 단지 사용자 디바이스만이 공중키(PK)에 대응하는 개인키(SK)에 액세스하기 때문에, 단지 사용자만이 데이터 구조로부터 RAN을 검색할 수 있다. 사용자 인증 단계는 사용자 디바이스가 값(RAN)을 검색할 때 은연중에 발생하는데, 사용자 공중키(PK)에 대응하는, 개인키(SK)를 알고 있는 사용자만이 값(RAN)을 획득하기 위해 PK[RAN]를 해독할 수 있다.
인증 디바이스에서 사용자 디바이스를 인가하기 위해 본 발명에서 사용된 통신 프로토콜은 통상 컷 및 선택(cut and choose) 유형의 프로토콜이다. 즉, 사용자 디바이스는 다수의 비밀값을 생성하는데, 이 값은 특정 절차에 따라 계산된다. 이 소정의 절차에 따라 계산되는 비밀은 비밀이 유출되는 경우에만 확인될 수 있다. 따라서, 인증 디바이스는 랜덤하게, 다수의 비밀값을 선택하는데, 사용자 디바이스는 이 값을 인증 디바이스에 유출한다. 이 값 중 적어도 하나가 소정의 절차에 따라 계산되지 않은 경우, 인증 디바이스는 모든 다른 값을 거부하고 프로토콜은 종료한다. 다른 한편, 이 값 모두가 소정의 절차에 따라 계산되는 경우, 인증 디바이스는 유출되지 않은 비밀값 또한 소정의 절차에 따라 계산된다는 것을 확신할 수 있다.
따라서, 제로-인식 프로토콜에 인게이지한 후에, 인증 디바이스(411)는 사용자 디바이스(421)가 (해당 사용자 디바이스만이 알 수 있는) 식별자(RAN)를 알고 있으나, 어떠한 것도 해당 식별자에 대해 인증 디바이스에 유출되지 않는다고 확신한다. 제로-인식 프로토콜 동안에, 사용자 디바이스와 인증 디바이스 사이에는 다수의 정보 교환 라운드가 존재하며, 각 라운드에서, 사용자 디바이스가 실제로 식별자(RAN)를 알고 있다는 사실이 전제되면 인증 디바이스의 확신이 증가한다. 사용자 디바이스가 식별자(RAN)를 알고 있다고 인증 디바이스가 충분히 확신되면, 그에 맞게 작동한다. 인증 디바이스가 컨텐트 디바이스로서 작동하는 경우, 사용자에게 예컨대, MPEG 또는 MP3 파일 또는 다른 오디오 및/또는 비디오 컨텐트 형태의 디지 털 컨텐트로의 액세스를 제공할 수 있다. 또 하나의 실시예에서, 인증 디바이스는 결과를 컨텐트 디바이스로서 작동하는 상이한 디바이스에 전달할 수 있다. 도 4와 연계해서 설명된 절차를 이용해서, 인증 디바이스(411)는 사용자 디바이스(421)가 식별자(RAN)를 암호화하기 위해 사용된 공중키(PK)에 대응하는 개인(비밀)키(SK)를 알고 있다는 것을 확신할 수 있는데, 이 암호화된 식별자는 저장된 데이터 구조에 포함되어 있다. 그러나, 인증 디바이스는 해당 공중키에 대한 어떠한 것도 습득하지 못한다.
본 발명의 또 하나의 실시예에서, 바이오메트릭 데이터가 개인을 식별하기 위해 사용되는 인증 시스템이 제공된다. 이러한 특별한 실시예에 따른 시스템의 예시를 위해, 도 3이 다시 참조된다. 이 실시예에 대한 다음의 설명에서, 지금까지 사용자 디바이스로 지칭되어 온 321로 나타나는 디바이스는 센서 디바이스로 지칭된다. 인증이 가능하게 하기 위해, 개인은 센서 디바이스(321)를 이용해, 인증 디바이스(311)에서 등록해야 한다.
우선, 센서 디바이스는 하나 이상의 비밀 랜덤 번호(RAN)(RANm, 여기서 m = 1, 2, ... , M)를 생성한다. 그 다음에, 센서 디바이스는 비밀 번호를 암호화 키를 이용해서 암호화한다. 본 실시예에서, 개인은 물리적으로 센서 디바이스(321)에서 시스템에 접근하는데, 이 디바이스는 개인의 바이오메트릭 데이터를 획득한다. 물리적인 특징 예컨대, 개인의 지문은 센서에 의해 디지털 바이오메트릭 데이터(B)로 양자화되는데, 이 데이터는 암호화키를 생성하기 위해 사용된다. 키 생성은 다수의 방식으로 수행될 수 있다. 예컨대, 암호화키는 양자화된 바이오메트릭 데이터(B)의 정확한 사본일 수 있다. 키를 생성하기 위한 또 하나의 방식은 바이오메트릭 데이터에 대한 해쉬값을 계산해서 이 해쉬값(H(B))을 암호화키로 사용하는 것이다. 개인의 암호화키 및 해독키는 비대칭 키 쌍으로서 생성될 수 있다. 대안으로서, 개인의 암호화키 및 해독키는 동일한 비밀 대칭 키를 포함할 수 있는데, 이 경우에 쌍으로 된 양 키는 비밀로 유지되어야 한다. 암호화 동작을 수행하기 위한 다수의 상이한 방식은 당업자에 의해 인식된다. 임의의 경우에, 개인의 해독키(뿐만 아니라 바이오트릭 데이터 자체)는 비밀로 유지되어야 한다. 본 실시예에 대한 다음의 설명에서, 대칭 키 쌍이 사용된다는 것이 전제된다.
센서 디바이스(321)가 이후 모든 M(즉, m = 1, 2, ... , M)개의 RAN 값에 대해 B[RANm]을 계산하는데, B[RANm]은 B를 이용한 RAN의 암호화이고, B는 개인의 디지털 바이오메트릭 데이터이다. 센서 디바이스는 또한 인증 디바이스(311)에 보내질 데이터 구조에 포함되는 RANm 2을 계산한다. 센서 디바이스는 바이오메트릭 데이터(B) 또는 비밀 랜덤 번호(RAN) 어느 것도 개시 또는 저장하지 않는다는 점에서 신뢰된다. 센서 디바이스는 또한 센서 디바이스에 대한 공격이 곤란하도록 부정 조작되기 어려운 어플라이언스에 넣어져야 한다.
시간라인(520)을 따라 인증 디바이스(511)에서 센서 디바이스(521)을 이용해 개인의 인증 절차를 예시하는 도 5가 참조된다. 센서 디바이스(521)는 폼:
[RAN2, B[RAN]]
의 다수(M)의 데이터 구조를 인증 디바이스에 보낸다. 즉, 인증 디바이스는 단계(531)에서, 복수(M)의 데이터 구조를 저장하는데, 각 데이터 구조는 식별자(RANm)를 기초로 하는 값(RANm 2)과, 적어도 하나의 암호화된 사본(B[RANm])을 포함한다. 개인의 등록 후에, 인증 디바이스는 단계(532)에서, 특정 암호화된 식별자(B[RANm])를 센서 디바이스로부터 얻기 위한 요청을 수신하는데, 이 암호화된 식별자는 이전에 인증 디바이스에서 저장된 데이터 구조에 포함되어 있다. 이 요청을 수신할 때, 인증 디바이스는 단계(533)에서, 특정 암호화된 식별자를 반환한다. 이 식별자는 암호화키(B)에 대응하는 대칭 해독키(B)를 이용해서 암호화된 식별자를 해독해서, 사용자 디바이스에서 플레인 텍스트로 획득된다. 이 식별자는 예컨대, 센서 디바이스에 지문을 공급해서, 개인이 센서 디바이스에 정확한 바이오메트릭 데이터를 제공하는 경우에만 획득될 수 있다.
마지막으로, 단계(534)에서, 인증 디바이스는 사용자 디바이스가 식별자(RAN)를 알고 있다는 증명을 수신하는데, 이 식별자는 이전에 제로-인식 프로토콜을 이용해서 인증 디바이스에 보내진 데이터 구조에 포함되어 있다. 다시, 단지 개인만이 해독키(B)에 액세스하기 때문에, 단지 사용자만이 데이터 구조로부터 RAN을 검색할 수 있다. 개인 인증 단계는 사용자 디바이스가 값(RAN)을 검색할 때 은연중에 발생하는데, 키(B)를 알고 있는 개인만이 값(RAN)을 획득하기 위해 B[RAN] 를 해독할 수 있다.
위에서 설명된 바와 같이, 디바이스/개인이 인증 디바이스에서 저장된 특정 암호화된 식별자를 얻기 위해 요청할 때, 개인이 요청하는 특정 암호화된 식별자를 개인이 인증 디바이스에 나타내기 위한 방식이 존재해야 한다. 따라서, 인덱스(Ind)가 각 데이터 구조에 포함될 수 있다:
[RAN2, B[RAN], Ind]
Ind는 Ind = H(B)[N]로 계산될 수 있는데, N은 바이오메트릭 데이터의 해쉬값(H(B))을 이용해서 암호화되는 표준값이다. 바이오메트릭 데이터 자체 대신에 해쉬값을 이용해서, 알려진 플레인텍스트 공격(N이 비밀이 아니라는 사실로 인함)이 곤란해질 수 있다. 인증 디바이스가 저장장치 내에 큰 수의 데이터 구조를 구비할 수 있기 때문에, 인덱스는 사용자가 요청하는 특정 암호화된 식별자를 개인이 인증 디바이스에 나타나게 한다.
본 발명의 또 하나의 실시예에 따르면, 측정된 바이오메트릭 데이터가 잡음을 포함할 수 있으며, 아날로그 바이오메트릭 데이터의 이산값으로의 양자화의 결과는 랜덤한 잡음 성질로 인해 측정마다 달라질 수 있기 때문에, 바이오메트릭 데이터가 잡음 불변이고 암호화/해독 키가 잡음 불변 바이오메트릭 데이터로부터 도출되도록 바이오메트릭 데이터가 처리된다. 비교적 잡음-없는 바이오메트릭 데이터가 암호화키를 생성하기 위해 사용되는 디지털 바이오메트릭 데이터로 양자화되는물리적인 특징 예컨대, 지문에 대한 다수의 측정을 수행함으로써 획득될 수 있다. 측정의 신호대 잡음비가 원하는 임계값을 초과하는 경우, 측정은 잡음-불변인 것으로 간주되고, 따라서 암호화키를 생성하기 위해 사용될 수 있다.
본 발명이 특정 예시적인 실시예를 참조해서 설명되었으나, 다수의 상이한 변경, 변형 등이 당업자에게는 분명할 것이다. 설명된 실시예는 따라서 첨부된 청구항에 의해 한정되는 바와 같은, 본 발명의 범위를 제한하도록 의도되지 않는다.
본 발명은 개인을 인증하기 위한 인증 디바이스 및 인증 시스템에서 개인을 인증하는 방법에 이용가능하다.

Claims (24)

  1. 인증 디바이스(311)에서 개인(321)을 인증하는 방법으로서,
    인증 디바이스에서, 개인에게 속하는 식별자(RAN)를 기초로 하는 값 및 암호화된 식별자 사본(PK[RAN])을 포함하는 적어도 하나의 데이터 구조를 저장하는 단계(431)로서, 암호화키(PK)는 개인의 비밀을 기초로 하는, 저장 단계(431);
    개인으로부터 인증 디바이스에서, 인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 위한 요청을 수신하는 단계(432);
    인증 디바이스로부터 개인에게로, 요청된 암호화된 식별자를 보내는 단계(433);
    개인으로부터 인증 디바이스에서, 개인이 식별자를 알고 있다는 증명을 수신하는 단계(434)로서, 이 식별자는 대응하는 비밀 해독키(SK)를 이용해 암호화된 식별자를 해독해서 개인측에서 획득되는, 수신 단계(434)
    를 포함하는, 인증 디바이스에서 개인을 인증하는 방법.
  2. 제1 항에 있어서,
    상기 키는 개인의 바이오메트릭 데이터(B)로부터 도출되는, 인증 디바이스에서 개인을 인증하는 방법.
  3. 제2 항에 있어서,
    상기 바이오메트릭 데이터(B)는 잡음 불변이 되도록 처리되고 상기 키는 잡음 불변 바이오메트릭 데이터로부터 도출되는, 인증 디바이스에서 개인을 인증하는 방법.
  4. 제2 항에 있어서,
    개인의 상기 바이오메트릭 데이터(B)의 획득 및 개인의 상기 바이오메트릭 데이터로부터의 키의 도출은 안전한 환경(311)에서 수행되는, 인증 디바이스에서 개인을 인증하는 방법.
  5. 제1 항에 있어서,
    개인이 식별자(RAN)를 알고 있다는 증명이 제로-인식 프로토콜을 이용해서 제공되는, 인증 디바이스에서 개인을 인증하는 방법.
  6. 제1 항에 있어서,
    각 식별자는 개인측에서 생성된 비밀 랜덤 정보(RAN)를 포함하는, 인증 디바이스에서 개인을 인증하는 방법.
  7. 제6 항에 있어서,
    식별자를 기초로 하는 각각의 값이 대응하는 비밀 랜덤 정보(RAN)의 지수 함수를 포함하는, 인증 디바이스에서 개인을 인증하는 방법.
  8. 제1 항에 있어서,
    인증 디바이스(311)는 개인에게 속하는 복수의 상이한 데이터 구조를 저장하는, 인증 디바이스에서 개인을 인증하는 방법.
  9. 제1 항에 있어서,
    각각의 데이터 구조는 인덱스(Ind)를 포함하고 인증 디바이스(311)에서 저장된 특정 데이터 구조의 암호화된 식별자(PK[RAN])를 얻기 위한 요청이 상기 특정 데이터 구조의 인덱스를 포함하는, 인증 디바이스에서 개인을 인증하는 방법.
  10. 제9 항에 있어서,
    인덱스(Ind)는 잡음 불변 바이오메트릭 데이터의 해쉬값(H(B))을 이용해 암호화된 숫자(N)를 포함하는 , 인증 디바이스에서 개인을 인증하는 방법.
  11. 제1 항에 있어서,
    개인의 상기 암호화키(PK) 및 상기 해독키(SK)는 비대칭 키 쌍을 포함하는, 인증 디바이스에서 개인을 인증하는 방법.
  12. 제1 항에 있어서,
    개인의 상기 암호화키(B) 및 상기 해독키(B)는 동일한 비밀 대칭키를 포함하 는, 인증 디바이스에서 개인을 인증하는 방법.
  13. 개인을 인증하는 인증 시스템으로서, 이 시스템은 인증 디바이스(311)을 포함하는데, 이 인증 디바이스(311)는,
    개인(321)에게 속하는 식별자(RAN)를 기초로 하는 값 및 암호화된 식별자 사본(PK[RAN])을 포함하는 적어도 하나의 데이터 구조를 저장하는 수단(314)으로서, 암호화키(PK)는 개인의 비밀을 기초로 하는, 저장 수단(314);
    인증 디바이스에 저장된 특정 데이터 구조에 포함된 암호화된 식별자를 얻기 위한 개인으로부터의 요청을 수신하는 수단(316);
    요청된 암호화된 식별자를 개인에게 보내는 수단(317)
    을 포함해 배열되고;
    수신 수단은 개인이 식별자를 알고 있다는 증명을 개인으로부터 수신하기 위해 더 배열되는데, 이 식별자는 대응하는 비밀 해독키(SK)를 이용해 암호화된 식별자를 해독해서 개인측에서 획득되는, 개인을 인증하는 인증 시스템.
  14. 제13 항에 있어서,
    개인의 바이오메트릭 데이터(B)로부터 상기 키를 도출하기 위해 수단(323)을 포함해 배열된 센서 디바이스(321)를 더 포함하는, 개인을 인증하는 인증 시스템.
  15. 제14 항에 있어서,
    센서 디바이스(321)는 상기 바이오메트릭 데이터(B)를 처리하기 위한 수단(323)을 더 포함해서, 이 데이터가 잡음 불변이 되고 상기 키가 잡음 불변 바이오메트릭 데이터로부터 도출되도록 하는, 개인을 인증하는 인증 시스템.
  16. 제14 항에 있어서,
    개인의 상기 바이오메트릭 데이터(B)의 획득 및 개인의 상기 바이오메트릭 데이터로부터의 키의 도출을 위한 수단(321)이 안전한 환경(311)에 포함되는, 개인을 인증하는 인증 시스템.
  17. 제13 항에 있어서,
    제로-인식 프로토콜을 이용해서 개인이 식별자(RAN)를 알고 있다는 증명을 제공하기 위한 수단(313)을 더 포함하는, 개인을 인증하는 인증 시스템.
  18. 제13 항에 있어서,
    각 식별자는 개인측에서 생성된 비밀 랜덤 정보(RAN)를 포함하는, 개인을 인증하는 인증 시스템.
  19. 제18 항에 있어서,
    식별자를 기초로 하는 각각의 값이 대응하는 비밀 랜덤 정보(RAN)의 지수 함수를 포함하는, 개인을 인증하는 인증 시스템.
  20. 제13 항에 있어서,
    인증 디바이스(311)의 저장 수단(314)은 개인에게 속하는 복수(M)의 상이한 데이터 구조를 저장하도록 배열되는, 개인을 인증하는 인증 시스템.
  21. 제13 항에 있어서,
    각각의 데이터 구조는 인덱스(Ind)를 포함하고 인증 디바이스(311)에서 저장된 특정 데이터 구조의 암호화된 식별자(PK[RAN])를 얻기 위한 요청이 상기 특정 데이터 구조의 인덱스를 포함하는, 개인을 인증하는 인증 시스템.
  22. 제21 항에 있어서,
    인덱스(Ind)는 잡음 불변 바이오메트릭 데이터의 해쉬값(H(B))을 이용해 암호화된 숫자(N)를 포함하는, 개인을 인증하는 인증 시스템.
  23. 제13 항에 있어서,
    개인의 상기 암호화키(PK) 및 상기 해독키(SK)는 비대칭 키 쌍을 포함하는, 개인을 인증하는 인증 시스템.
  24. 제13 항에 있어서,
    개인의 상기 암호화키(B) 및 상기 해독키(B)는 동일한 비밀 대칭키를 포함하 는, 개인을 인증하는 인증 시스템.
KR1020067027049A 2004-06-25 2005-06-22 갱신가능한 그리고 개인적인 바이오메트릭 KR20070024633A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102961 2004-06-25
EP04102961.2 2004-06-25

Publications (1)

Publication Number Publication Date
KR20070024633A true KR20070024633A (ko) 2007-03-02

Family

ID=34970698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027049A KR20070024633A (ko) 2004-06-25 2005-06-22 갱신가능한 그리고 개인적인 바이오메트릭

Country Status (6)

Country Link
US (1) US8046589B2 (ko)
EP (1) EP1761902A1 (ko)
JP (1) JP4885853B2 (ko)
KR (1) KR20070024633A (ko)
CN (1) CN1973306B (ko)
WO (1) WO2006000989A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
CN200983733Y (zh) * 2006-01-20 2007-11-28 广州矽金塔电子有限公司 具有蓝牙传输功能的组合装置
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
ES2749606T3 (es) * 2007-10-24 2020-03-23 Scytl Secure Electronic Voting S A Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
NL1036400C2 (en) * 2009-01-09 2010-07-13 Priv Id B V Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
JP5304366B2 (ja) * 2009-03-19 2013-10-02 富士通株式会社 記憶媒体ユニット,及び、記憶媒体自動消去システム
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
US8800057B2 (en) * 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
FR2951842B1 (fr) * 2009-10-28 2011-12-30 Sagem Securite Identification par controle de donnees d'utilisateur
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
CN101969377B (zh) * 2010-10-09 2012-09-05 成都市华为赛门铁克科技有限公司 零知识身份认证方法和***
US9152779B2 (en) * 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
EP2512061A1 (en) 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9237138B2 (en) 2013-12-31 2016-01-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions and search terms
CN105337742B (zh) * 2015-11-18 2019-03-08 哈尔滨工业大学 基于人脸图像特征和gps信息的lfsr文件加密及解密方法
US10476661B2 (en) * 2016-06-27 2019-11-12 Fujitsu Limited Polynomial-based homomorphic encryption
US11126718B2 (en) * 2017-07-12 2021-09-21 Acronis International Gmbh Method for decrypting data encrypted by ransomware
WO2019160472A1 (en) * 2018-02-13 2019-08-22 Fingerprint Cards Ab Updating biometric template protection keys
WO2019199272A1 (en) * 2018-04-10 2019-10-17 Visa International Service Association System and method for secure device connection
US10862689B1 (en) * 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data
US11245527B2 (en) * 2019-10-30 2022-02-08 Seagate Technology Llc Secure distribution networks
US12019784B2 (en) * 2019-10-30 2024-06-25 EMC IP Holding Company LLC Privacy preserving evaluation of sensitive user features for anomaly detection
CN115733617B (zh) * 2022-10-31 2024-01-23 支付宝(杭州)信息技术有限公司 一种生物特征认证方法和***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2671649B2 (ja) * 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
WO1998048538A2 (en) 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
EP0881557B1 (en) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
WO1999026188A1 (en) 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
DE102004001855A1 (de) 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung

Also Published As

Publication number Publication date
US8046589B2 (en) 2011-10-25
JP2008504595A (ja) 2008-02-14
CN1973306B (zh) 2010-10-06
US20070245154A1 (en) 2007-10-18
WO2006000989A8 (en) 2006-04-13
WO2006000989A1 (en) 2006-01-05
CN1973306A (zh) 2007-05-30
EP1761902A1 (en) 2007-03-14
JP4885853B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
US8046589B2 (en) Renewable and private biometrics
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
US9384338B2 (en) Architectures for privacy protection of biometric templates
EP1815637B1 (en) Securely computing a similarity measure
TWI578749B (zh) 用於遷移金鑰之方法及設備
Li et al. Robust three‐factor remote user authentication scheme with key agreement for multimedia systems
WO1999024895A1 (en) Tamper resistant method and apparatus
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2009510644A (ja) 安全な認証のための方法及び構成
EP1832036A2 (en) Method and device for key generation and proving authenticity
Studer et al. Mobile user location-specific encryption (MULE) using your office as your password
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、***、设备和方法
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
Zhang et al. Remote three‐factor authentication scheme based on Fuzzy extractors
Al‐Saggaf Key binding biometrics‐based remote user authentication scheme using smart cards
Abdulmalik et al. Secure two-factor mutual authentication scheme using shared image in medical healthcare environment
Wang et al. The Case for Two-Factor Authentication-Evidence from a Systematic Literature Review
US11444953B2 (en) Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials
US11811915B1 (en) Stateless system to protect data
Park et al. Attribute-based access control using combined authentication technologies
Millman Authentication and Authorization
Patiyoot “Patiyoot” Cryptography Authentication Protocol for Computer Network
KR20030051648A (ko) 식별자 없는 완전 동적 인증 방법
Zhu et al. A Multi-server Authenticated Key Agreement Protocol with Privacy preserving Based on Chaotic Maps in Random Oracle Model.

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid