KR102449720B1 - 이미지 센서를 이용한 인증 방법 및 장치 - Google Patents
이미지 센서를 이용한 인증 방법 및 장치 Download PDFInfo
- Publication number
- KR102449720B1 KR102449720B1 KR1020150142416A KR20150142416A KR102449720B1 KR 102449720 B1 KR102449720 B1 KR 102449720B1 KR 1020150142416 A KR1020150142416 A KR 1020150142416A KR 20150142416 A KR20150142416 A KR 20150142416A KR 102449720 B1 KR102449720 B1 KR 102449720B1
- Authority
- KR
- South Korea
- Prior art keywords
- fpn
- mobile device
- image sensor
- column
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000005070 sampling Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 24
- 238000012795 verification Methods 0.000 description 14
- 230000008859 change Effects 0.000 description 12
- 230000000875 corresponding effect Effects 0.000 description 7
- 239000003990 capacitor Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000000691 measurement method Methods 0.000 description 4
- 238000010367 cloning Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003071 parasitic effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
- H04N25/70—SSIS architectures; Circuits associated therewith
- H04N25/71—Charge-coupled device [CCD] sensors; Charge-transfer registers specially adapted for CCD sensors
- H04N25/75—Circuitry for providing, modifying or processing image signals from the pixel array
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T3/00—Geometric image transformations in the plane of the image
- G06T3/40—Scaling of whole images or parts thereof, e.g. expanding or contracting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
- H04N25/60—Noise processing, e.g. detecting, correcting, reducing or removing noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
- H04N25/60—Noise processing, e.g. detecting, correcting, reducing or removing noise
- H04N25/616—Noise processing, e.g. detecting, correcting, reducing or removing noise involving a correlated sampling function, e.g. correlated double sampling [CDS] or triple sampling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
- H04N25/60—Noise processing, e.g. detecting, correcting, reducing or removing noise
- H04N25/618—Noise processing, e.g. detecting, correcting, reducing or removing noise for random or high-frequency noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N25/00—Circuitry of solid-state image sensors [SSIS]; Control thereof
- H04N25/60—Noise processing, e.g. detecting, correcting, reducing or removing noise
- H04N25/67—Noise processing, e.g. detecting, correcting, reducing or removing noise applied to fixed-pattern noise, e.g. non-uniformity of response
- H04N25/671—Noise processing, e.g. detecting, correcting, reducing or removing noise applied to fixed-pattern noise, e.g. non-uniformity of response for non-uniformity detection or correction
- H04N25/677—Noise processing, e.g. detecting, correcting, reducing or removing noise applied to fixed-pattern noise, e.g. non-uniformity of response for non-uniformity detection or correction for reducing the column or line fixed pattern noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Data Mining & Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Computing Systems (AREA)
- Transforming Light Signals Into Electric Signals (AREA)
- Image Input (AREA)
- Facsimile Image Signal Circuits (AREA)
- Lubrication Of Internal Combustion Engines (AREA)
Abstract
적어도 하나의 이미지 센서, 적어도 하나의 이미지 센서의 칼럼FPN을 바탕으로 제1 FPN 정보를 생성하고, 제1 FPN 정보를 이용하여 인증을 수행하는 신뢰 영역을 포함하고, 모바일 장치에 포함된 이미지 센서의 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고 제1 FPN 정보를 이용하여 인증을 수행하는 단계를 통해 모바일 장치 인증을 수행하는, 이미지 센서를 이용한 인증 방법 및 장치가 제공된다.
Description
본 기재는 장치의 이미지 센서를 이용하여 인증을 수행할 수 있는 방법 및 장치에 관한 것이다.
장치(hardware)에는 각 장치에 대응하는 고유 아이디(identification, ID)가 임의로 부여될 수 있는데, 고유 아이디는 복제 및 변경이 용이하다는 문제가 있다. 예를 들면, 국제 이동 장치 아이디(International Mobile Equipment Identity, IMEI), 국제 이동 가입자 아이디(International Mobile Subscriber Identity, IMSI) 등과 같은 가입자 식별 정보는 휴대폰에 부여된 고유 아이디로서, 운영 체제(operating system, OS)에서 접근 가능하고 복제 또는 위변조 가 용이하므로 휴대폰의 도청뿐만 아니라 송수신된 메시지 등의 해킹에 악용되기 쉽다. 또한, 장치가 네트워크에 연결된 경우 부여되는 매체 접근 제어(media access control, MAC) 주소(address)는 전세계적으로 고유하고 영구적으로 고정되도록 설정될 수 있도록 의도되었으므로, 장치의 고유 아이디로 사용될 수 있다. 하지만 최근 각 하드웨어의 MAC 주소 또한 소프트웨어를 통해 쉽게 변경될 수 있고 이를 MAC 스푸핑(spoofing)이라고 한다. 따라서, 장치의 생산 후 임의로 부여되는 정보를 그 장치의 고유 아이디로 사용하는 것은 사용자 편의성 증대에는 기여할 수 있지만 장치의 고유성을 보증하기 어렵다는 단점이 있다.
따라서, 장치의 물리적 복제를 방지할 수 있는 연구가 다양하게 진행되었다. 장치의 물리적 복제를 방지할 수 있는 방법은, 장치의 고유성(Uniqueness) 및 복제 불가능성(Unclonability)을 보장할 수 있어야 하고, 예측 불가능성(Unpredictability)를 이용하고, 시간에 따라 변화하지 않으며(강인성, robustness), 측정 용이성을 가지고 있어야 한다.
장치의 물리적 복제를 방지할 수 있는 방법으로서, 신용카드의 위조 방지를 위하여 신용카드 소재의 섬유질의 임의로 흩어진 특성을 1차원의 고유 키로 변환하는 방법이 제시되었다. 이는 소재의 임의 섬유분포는 복제가 불가능하다는 점을 이용한 것이다. 동일한 맥락에서, 제조 공정상에 나타난 소재의 미세 변이를 전자 장치의 복제 방지 영역(physically unclonable functions, PUF)에 도입하는 물리적 복제 방법이 연구되고 있다.
일 실시예는 이미지 센서의 FPN을 이용하여 인증을 수행하기 위한 방법을 제공한다.
다른 실시예는, 이미지 센서의 FPN을 이용하여 인증을 수행하는 장치를 제공한다.
일 실시예에 따르면, 모바일 장치를 인증하는 방법이 제공된다. 상기 모바일 장치 인증 방법은, 모바일 장치에 포함된 이미지 센서의 칼럼(column) 고정 패턴 노이즈(fixed pattern noise, FPN)를 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고 제1 FPN 정보를 이용하여 인증을 수행하는 단계를 포함한다.
상기 모바일 장치 인증 방법에서 이미지 센서는 이중 샘플링 회로 및 복수의 픽셀을 포함하고, 생성하는 단계는, 이중 샘플링 회로에서 칼럼 FPN을 읽어 들이는 단계, 그리고 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 이중 샘플링 회로에서 칼럼 FPN을 읽어 들이는 단계는, 복수의 픽셀의 픽셀 전압과 이중 샘플링 회로의 기준 전압의 차이를 읽어 들이는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 이미지 센서는 ADC 회로 및 복수의 픽셀을 포함하고, 생성하는 단계는, ADC 회로에서 칼럼 FPN을 읽어 들이는 단계, 그리고 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 이미지 센서는 복수의 픽셀을 포함하고, 복수의 픽셀은 매트릭스 형태로 배열되어 있으며, 생성하는 단계는, 매트릭스에서 적어도 하나의 가로행(row)을 선택하는 단계, 적어도 하나의 가로행의 각 칼럼 FPN을 읽어 들이는 단계, 그리고 각 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 가로행의 각 칼럼 FPN을 읽어 들이는 단계는, 각 칼럼 FPN을 무작위로 선택하여 읽어 들이는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 생성하는 단계는, 칼럼 FPN의 비트를 다운 샘플링 하는 단계, 그리고 다운 샘플링 된 칼럼 FPN의 비트를 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 생성하는 단계는, 칼럼 FPN의 비트 중 일부 비트를 선택하는 단계, 그리고 선택된 일부 비트를 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법은, 제1 FPN 정보를 모바일 장치의 보안 영역에 저장하는 단계를 더 포함할 수 있다.
상기 모바일 장치 인증 방법에서 인증을 수행하는 단계는, 이미지 센서의 칼럼 FPN을 바탕으로 제2 FPN 정보를 생성하는 단계, 그리고 제1 FPN 정보와 제2 FPN 정보를 비교하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 비교하는 단계는, 제1 FPN 정보의 제1 벡터와 제2 FPN 정보의 제2 벡터 사이의 벡터 거리를 계산하는 단계, 그리고 벡터 거리를 바탕으로 인증을 수행할 수 있다.
상기 모바일 장치 인증 방법에서 외부 장치는, 금융 기관의 서버 또는 결제 기관의 서버일 수 있다.
상기 모바일 장치 인증 방법에서 모바일 장치는 복수의 이미지 센서를 포함하고, 생성하는 단계는, 복수의 이미지 센서 중 제1 이미지 센서의 칼럼 FPN 및 복수의 이미지 센서 중 제2 이미지 센서의 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 인증을 수행하는 단계는, 제1 FPN 정보를 이용하여 모바일 장치의 데이터를 암호화하는 단계를 포함할 수 있다.
상기 모바일 장치 인증 방법에서 인증을 수행하는 단계는, 금융 기관의 서버 또는 결제 기관의 서버에 제1 FPN 정보를 전송하는 단계, 그리고 모바일 장치의 사용자가 금융 기관의 서버 또는 결제 기관의 서버에 접속하는 경우, 접속 시간 및 제1 FPN 정보를 바탕으로 생성된 비밀번호를 금융 기관의 서버 또는 결제 기관의 서버에 전송하는 단계를 포함할 수 있다.
다른 실시예에 따르면, 적어도 하나의 이미지 센서, 그리고 적어도 하나의 이미지 센서의 칼럼(column) 고정 패턴 노이즈(fixed pattern noise, FPN)를 바탕으로 제1 FPN 정보를 생성하고, 제1 FPN 정보를 이용하여 인증을 수행하는 신뢰 영역을 포함하는 모바일 장치가 제공된다.
상기 모바일 장치에서 제1 FPN 정보는 신뢰 영역에 저장될 수 있다.
상기 모바일 장치에서 이미지 센서는 이중 샘플링 회로 및 복수의 픽셀을 포함하고, 신뢰 영역은, 이중 샘플링 회로에서 읽어 들인 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치는, 복수의 픽셀의 픽셀 전압과 이중 샘플링 회로의 기준 전압의 차이를 읽어 들이는 제어부를 더 포함할 수 있다.
상기 모바일 장치에서 이미지 센서는 ADC 회로 및 복수의 픽셀을 포함하고, 신뢰 영역은, ADC 회로에서 읽어 들인 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치에서 이미지 센서는 복수의 픽셀을 포함하고, 복수의 픽셀은 매트릭스 형태로 배열되어 있으며, 제어부는, 매트릭스에서 적어도 하나의 가로행(row)에서 칼럼 FPN을 읽어들이고, 신뢰 영역은, 적어도 하나의 가로행에서 읽어 들인 각 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치에서 제어부는, 각 칼럼 FPN을 무작위로 선택하여 읽어 들일 수 있다.
상기 모바일 장치에서 제어부는, 칼럼 FPN의 비트를 다운 샘플링하고, 신뢰 영역은, 다운 샘플링된 칼럼 FPN의 비트를 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치에서 제어부는, 칼럼 FPN의 비트 중 일부 비트를 신뢰 영역으로 전송하고, 신뢰 영역은, 선택된 일부 비트를 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치에서 신뢰 영역은, 적어도 하나의 이미지 센서의 칼럼 FPN을 바탕으로 제2 FPN 정보를 생성하고, 제1 FPN 정보 및 제2 FPN 정보를 비교할 수 있다.
상기 모바일 장치에서 신뢰 영역은, 제1 FPN 정보의 제1 벡터와 제2 FPN 정보의 제2 벡터 사이의 벡터 거리를 계산하고, 벡터 거리를 바탕으로 인증을 수행할 수 있다.
상기 모바일 장치에서 외부 장치는, 금융 기관의 서버 또는 결제 기관의 서버일 수 있다.
상기 모바일 장치에서 신뢰 영역은, 적어도 하나의 이미지 센서 중 제1 이미지 센서의 칼럼 FPN 및 적어도 하나의 이미지 센서 중 제2 이미지 센서의 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성할 수 있다.
상기 모바일 장치에서 신뢰 영역은, 제1 FPN 정보를 이용하여 모바일 장치의 데이터를 암호화 할 수 있다.
상기 모바일 장치는, 금융 기관의 서버 또는 결제 기관의 서버에 제1 FPN 정보를 전송하는 통신 유닛을 더 포함하고, 신뢰 영역은, 모바일 장치의 사용자가 금융 기관의 서버 또는 결제 기관의 서버에 접속하는 경우, 접속 시간 및 제1 FPN 정보를 바탕으로 비밀번호를 생성하고, 통신 유닛은 비밀번호를 금융 기관의 서버 또는 결제 기관의 서버에 전송할 수 있다.
일 실시예에 따르면, 장치에 포함된 이미지 센서를 통해 생성된 FPN 정보를 이용하여 장치의 복제 여부 인증, 전자 금융 및 온라인 결제 등에 대한 본인 인증 등을 수행할 수 있다.
도 1은 일 실시예에 따른 이미지 센서를 나타낸 도면이다.
도 2a는 일 실시예에 따른 이미지 센서의 픽셀 회로를 나타낸 도면이고, 도 2b는 일 실시예에 따른 픽셀 회로의 동작을 나타낸 도면이다.
도 3은 일 실시예에 따른 프로그래머블 이득 증폭기 회로 및 회로의 각 부분의 전압 변화를 나타낸 도면이다.
도 4는 일 실시예에 따른 디지털 CDS 회로 및 칼럼 FPN의 획득 방법을 나타낸 도면이다.
도 5a는 일 실시예에 따른 아날로그 CDS 회로를 나타낸 도면이고, 도 5b는 일 실시예에 따른 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 6a는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 6b는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 7a는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 7b는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 8a는 일 실시예에 따른 픽셀 커패시터가 포함된 단위 픽셀을 나타낸 도면이고, 도 8b는 일 실시예에 따른 픽셀 커패시터의 공장 편차를 이용하여 칼럼 FPN을 획득하기 위한 타이밍도이다.
도 9는 일 실시예에 따른 칼럼 FPN의 영상을 나타낸 도면이다.
도 10은 일 실시예에 따른 서로 다른 세 가지 이미지 센서의 첫 로우의 칼럼 FPN을 나타낸 도면이다.
도 11은 일 실시예에 따른 FPN을 바탕으로 장치의 아이디를 생성하는 방법을 나타낸 흐름도이다.
도 12는 일 실시예에 따른 FPN 및 FPN의 피크를 나타낸 도면이다.
도 13은 일 실시예에 따른 FPN 탬플릿을 이용한 장치 인증 방법을 나타낸 흐름도이다.
도 14는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 해밍 거리 그래프이다.
도 15는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 유클리드 거리 그래프이다.
도 16은 일 실시예에 따른 픽셀 FPN의 영상을 나타낸 도면이다.
도 17은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용한 장치 인증 방법을 나타낸 흐름도이다.
도 18은 일 실시예에 따른 FPN 정보를 이용한 모바일 결제 방법을 나타낸 흐름도이다.
도 19는 일 실시예에 따른 FPN 정보를 이용하여 모바일 장치를 인증 도구로 사용하는 방법을 나타낸 흐름도이다.
도 20은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용하여 일회용 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
도 21은 일 실시예에 따른 FPN 키를 이용하여 장치에서 생성된 디지털 파일을 암호화하는 방법을 나타낸 흐름도이다.
도 22는 일 실시예에 따른 쓰고 버릴 수 있는 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
도 2a는 일 실시예에 따른 이미지 센서의 픽셀 회로를 나타낸 도면이고, 도 2b는 일 실시예에 따른 픽셀 회로의 동작을 나타낸 도면이다.
도 3은 일 실시예에 따른 프로그래머블 이득 증폭기 회로 및 회로의 각 부분의 전압 변화를 나타낸 도면이다.
도 4는 일 실시예에 따른 디지털 CDS 회로 및 칼럼 FPN의 획득 방법을 나타낸 도면이다.
도 5a는 일 실시예에 따른 아날로그 CDS 회로를 나타낸 도면이고, 도 5b는 일 실시예에 따른 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 6a는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 6b는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 7a는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 7b는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 8a는 일 실시예에 따른 픽셀 커패시터가 포함된 단위 픽셀을 나타낸 도면이고, 도 8b는 일 실시예에 따른 픽셀 커패시터의 공장 편차를 이용하여 칼럼 FPN을 획득하기 위한 타이밍도이다.
도 9는 일 실시예에 따른 칼럼 FPN의 영상을 나타낸 도면이다.
도 10은 일 실시예에 따른 서로 다른 세 가지 이미지 센서의 첫 로우의 칼럼 FPN을 나타낸 도면이다.
도 11은 일 실시예에 따른 FPN을 바탕으로 장치의 아이디를 생성하는 방법을 나타낸 흐름도이다.
도 12는 일 실시예에 따른 FPN 및 FPN의 피크를 나타낸 도면이다.
도 13은 일 실시예에 따른 FPN 탬플릿을 이용한 장치 인증 방법을 나타낸 흐름도이다.
도 14는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 해밍 거리 그래프이다.
도 15는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 유클리드 거리 그래프이다.
도 16은 일 실시예에 따른 픽셀 FPN의 영상을 나타낸 도면이다.
도 17은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용한 장치 인증 방법을 나타낸 흐름도이다.
도 18은 일 실시예에 따른 FPN 정보를 이용한 모바일 결제 방법을 나타낸 흐름도이다.
도 19는 일 실시예에 따른 FPN 정보를 이용하여 모바일 장치를 인증 도구로 사용하는 방법을 나타낸 흐름도이다.
도 20은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용하여 일회용 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
도 21은 일 실시예에 따른 FPN 키를 이용하여 장치에서 생성된 디지털 파일을 암호화하는 방법을 나타낸 흐름도이다.
도 22는 일 실시예에 따른 쓰고 버릴 수 있는 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 실시예에 대하여 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 기재는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 일 실시예에 따른 이미지 센서를 나타낸 도면이다.
도 1을 참조하면, 일 실시예에 따른 이미지 센서는, 픽셀부(110), 로우 디코더(row decoder)(120), 고정 패턴 노이즈(fixed pattern noise, FPN) 제거부, 아날로그 디지털 변환부(analog to digital converter, ADC)(140), 칼럼 디코더(column decoder)(150), 그리고 제어부(160)를 포함한다.
픽셀부(110)는, 복수의 픽셀을 포함하고, 하나의 단위 픽셀은 포토 다이오드(photo diode, PD) 및 복수의 상보적 금속산화막 반도체(complementary metal oxide semiconductor, CMOS) 트랜지스터를 포함하며, 각 단위 픽셀은 빛을 픽셀 전압(VPIX)으로 변환할 수 있다.
로우 디코더는, 픽셀부(110)에 가로 방향 신호를 인가한다.
FPN 제거부(130)는, 각 픽셀의 제조시 발생된 노이즈를 제거할 수 있고, 각 픽셀에서 읽어낸 신호 전압(VSIG) 및 픽셀 전압(VPIX)를 이용하여 픽셀 FPN을 제거하는 상관 이중 샘플링(correlated double sampling, CDS) 기술 등이 적용될 수 있다.
ADC(140)는, FPN 제거부(130)으로부터 수신된 아날로그 신호를 디지털 신호로 변환한다.
칼럼 디코더(150)는, ADC(140)로부터 수신된 디지털 신호를 픽셀부(110)의 각 칼럼 별로 읽어내어 이미지를 생성한다.
제어부(160)는, FPN 제거부 또는 ADC(140)로부터 칼럼 FPN 또는 픽셀 FPN을 읽어내며, 제어부(160)의 동작은 아래에서 상세히 설명한다.
신뢰 영역(170)은, 제어부(160)으로부터 수신된 칼럼 FPN 또는 픽셀 FPN 등을 FPN 탬플릿 또는 FPN 키 등의 FPN 정보로 변환한다. 신뢰 영역(170)의 동작은 아래에서 상세히 설명한다.
한편, 일 실시예에 따른 제어부(160) 및 신뢰 영역(170)의 기능 및 동작, 또는 제어부(160) 및 신뢰 영역(170)에서 구현되는 방법은 프로세서(processor)를 통해 구현될 수 있다. 이때 메모리가 프로세서와 연결되어 프로세서를 구동하기 위한 다양한 정보 또는 프로세서에 의해 실행되는 적어도 하나의 프로그램을 저장할 수 있다.
도 2a는 일 실시예에 따른 이미지 센서의 픽셀 회로를 나타낸 도면이고, 도 2b는 일 실시예에 따른 픽셀 회로의 동작을 나타낸 도면이다.
도 2a 및 도 2b를 참조하여 픽셀 회로의 동작 모습을 알아보면, 먼저 픽셀 회로가 빛에 노출된 후 리셋 전압이 인가되고, FD 노드는 리셋 전압(VRST)으로 리셋된다. 리셋 전압은 하드 리셋(즉, 리셋 트랜지스터의 게이트 전압=VDD+VT)인 경우 VDD이고, 소프트 리셋(즉, 리셋 트랜지스터의 게이트 전압=VDD)인 경우 VDD-VT가 될 수 있다. 이때, VDD는 전원 전압을, VT는 트랜지스터의 문턱(threshold) 전압을 나타낸다. 소프트 리셋을 기준으로 설명하면, FD 노드의 신호 전압(VSIG)은 포토 다이오드에서 전달된 전하에 의해 수학식 1과 같이 표현될 수 있다.
수학식 1에서 Q/CFD는 전달된 전하에 의한 전압을 나타낸다. 이후, VSIG가 소스 팔로워(source follower, SF)에 의해 읽히면, 소스 팔로워의 트랜지스터(SF)에서 VT만큼의 전압 강하가 발생하므로 픽셀 전압(VPIX)는 수학식 2와 같이 표현될 수 있다.
이때, VT는 공정 편차(variation)에 의해 각 픽셀 마다 달라지므로, 픽셀 FPN의 주요 요소가 될 수 있다. 위에서 설명된 바와 같이 CDS에서는 신호 전압(VSIG)과 함께 리셋 전압(VRST)을 읽어 내고 수학식 3과 같은 처리를 통해 픽셀 전압에서 VT를 제거할 수 있다.
아래에서는 도 3을 통해 CDS 동작을 설명한다.
도 3은 일 실시예에 따른 프로그래머블 이득 증폭기 회로 및 회로의 각 부분의 전압 변화를 나타낸 도면이다.
도 3을 참조하면, 일 실시예에 따른 프로그래머블 이득 증폭기(programmable gain amplifier, PGA) 회로(300)는, 하나의 연산 증폭기(operational amplifier, OP AMP), 두 개의 커패시터, 그리고 하나의 스위치를 포함하고, CDS 동작을 수행할 수 있다. 따라서, FPN 제거부(130)의 한 예로서 도 3에 도시된 PGA 회로(300)가 사용될 수 있다.
먼저 PGA 회로(300)에서 스위치가 닫히고 단일 이득 피드백(unity gain feedback)이 형성되면 VRST가 C1에 샘플링된다. 이후 스위치가 열리고 VSIG이 입력되면, PGA 회로(300)의 출력 VPGA는 아래 수학식 4와 같이 나타날 수 있다(이상적 OP AMP의 경우).
이때, C1 및 C2의 비(ratio)에 의해 신호가 증폭될 수 있으므로, C1 또는 C2의 크기를 선택적으로 조절함으로써 프로그래머블 이득을 얻을 수 있고, 이때, (C1/C2)(VRST-VSIG)는 ΔVPGA로 표현될 수 있다. 그리고, 출력 VPGA에는 'VRST - V-SIG' 항이 포함되어 있으므로 픽셀 FPN에 의한 영향은 제거되어 있다.
이상적 OP AMP가 아닌 경우, 각 칼럼 간의 미스매치로 인해 오프셋 전압(VOFF)이 발생할 수 있어서 실제 출력 전압은 수학식 5와 같이 나타날 수 있다.
수학식 5에서 VOFF는 공정 편차에 의해 픽셀부(110)의 각 칼럼 마다 다른 값을 나타내며, 칼럼 FPN의 주된 요소가 될 수 있다. 그리고 ADC(140)는 CDS를 수행하여 VOFF를 제거할 수 있다. 예를 들어, ADC(140)는 단일 이득 피드백 시 출력 전압(제1 신호)과 단일 이득 피드백의 해제시 출력 전압(제2 신호)의 차등 신호에 아날로그 디지털 변환을 수행함으로써 칼럼 FPN을 제거된 신호에 대한 디지털 신호를 출력할 수 있다. 제1 신호, 제2 신호 및 차등 신호의 관계는 아래 수학식 6과 같다.
즉, 수학식 6을 참조하면 ADC(140)는 ΔVPGA에 대한 디지털 신호를 출력할 수 있다. 한편, ADC(140)에는 비교기 회로가 사용될 수 있고, 비교기에서도 오프셋 전압(VOFF2)가 발생할 수 있으므로 ADC(140)는 이미지 센서의 디지털 출력에서 오프셋 전압을 제거하기 위하여 자동 제로(auto zeroing) 동작을 수행할 수 있다. 이때, ADC(140)에서 CDS 및 자동 제로 동작을 수행하지 않으면, 이미지 센서의 디지털 출력에는 PGA 회로(300)의 오프셋 전압(VOFF1) 및 비교기의 오프셋 전압(VOFF2)이 포함될 수 있다. 아래에서는 도 4 내지 도 8을 통해 이미지 센서에서 칼럼 FPN을 획득하는 방법을 설명한다.
도 4는 일 실시예에 따른 디지털 CDS 회로 및 칼럼 FPN의 획득 방법을 나타낸 도면이다.
단일 이득 피드백이 형성되면, PGA 회로(300)의 출력 VPGA는 VREF+VOFF1이 된다. 이후, ADC(140)의 비교기는 VPGA와 램프(ramp) 신호 VRAMP를 비교하고, ADC(140)의 업/다운 카운터는 비교 결과를 다운 카운팅하며, 비교기의 양쪽 입력이 교차되는 시점에 카운터가 정지한다. 다음, 단일 이득 피드백이 해제되었을 때의 PGA 회로(300)의 출력 VPGA는 VREF+VOFF1+ΔVPGA가 된다. 이후, ADC(140)의 비교기는 VPGA와 VRAMP를 비교하고, ADC(140)의 업/다운 카운터는 비교 결과를 업 카운팅하며, 비교기의 양쪽 입력이 교차되는 시점에 카운터가 정지한다. 따라서 PGA(300) 회로 및 ADC(140)에서 발생한 VOFF1 및 VOFF2는 ADC(140)의 업/다운 카운팅에 의해 상쇄될 수 있어서 ADC(140)는 CDS 및 auto zeroing 동작의 효과를 얻을 수 있다. 이때, 일 실시예에 따른 제어부(160)는, PGA 회로(300)의 VOFF1을 센싱하거나, 또는 비교기의 VOFF2를 센싱함으로써 칼럼 FPN을 획득할 수 있다.
일 실시예에 따른 이미지 센서가 PGA 회로(300)를 포함하는 경우, 제어부(160)는 PGA 회로(300)의 VOFF1을 센싱함으로써 칼럼 FPN을 획득할 수 있다. 먼저 제어부(160)는 PGA 회로(300)의 피드백 스위치를 닫아서 단일 이득 피드백을 형성하고, PGA 회로(300)의 출력 VPGA를 VREF+VOFF1으로 고정한다. 그리고 ADC(140)는 VPGA를 VRAMP와 비교하는 동시에 다운 카운팅을 수행한다. 이때, ADC(140)의 디지털 출력은 VREF+VOFF1+VOFF2에 해당하는 디지털 코드인데, 일 실시예에 따른 제어부(160)는 공정 편차에 따른 VOFF1+VOFF2을 바탕으로 칼럼 FPN을 획득할 수 있다.
다른 실시예에 따른 이미지 센서가 PGA 회로(300)를 포함하지 않는 경우, 제어부(160)는 픽셀 트랜지스터의 문턱 전압 VT 및 ADC(140)의 오프셋 전압 VOFF2를 센싱함으로써 칼럼 FPN을 획득할 수 있다. 먼저 제어부(160)는 픽셀의 RST 게이트에 전압을 인가하여(RST enable) 픽셀의 출력 전압 VPIX를 수학식 7과 같이 고정시킨다.
이후, ADC(140)의 업/다운 카운터에서 다운 카운팅을 수행하면, ADC(140)의 디지털 출력은 VDD-2VT+VOFF2에 해당하는 디지털 코드가 된다. 이때 다른 실시예에 따른 제어부(160)는 공정 편차에 따른 -2VT+VOFF2를 바탕으로 칼럼 FPN을 획득할 수 있다.
도 5a는 일 실시예에 따른 아날로그 CDS 회로를 나타낸 도면이고, 도 5b는 일 실시예에 따른 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
일 실시예에 따른 아날로그 CDS 회로는 VOFF2를 CADC에 저장시키고, 비교기 동작시 저장된 VOFF2를 이용할 수 있다. 도 5a 및 도 5b를 참조하면, 타이밍 t1에서 ADC(140)의 비교기에 단일 이득 피드백이 형성되고, VPGA(=VRST+VOFF1)는 CADC에 샘플링된다. 그리고 비교기의 반전 입력 단자의 입력 전압 V-는 VRAMP _ INIT+VOFF2가 된다. 타이밍 t2에서 비교기의 피드백이 해제되고 VPGA(=VREF+VOFF1+ΔVPGA)가 입력되면, V-는 수학식 8과 같이 된다.
타이밍 t3에서 V- 및 VRAMP가 비교될 때 입력이 교차되는 시점은 수학식 9와 같이 VRAMP+VOFF2가 V-로 되는 시점이므로, ADC(140)의 디지털 출력에서 VOFF2는 삭제될 수 있다.
즉, 아날로그 CDS 회로에서 비교기의 오프셋 전압 VOFF2는 CADC에 저장되고, 비교기의 입력 전압이 비교될 때 삭제되어 ADC(140)의 디지털 출력에 반영되지 않으므로, 칼럼 FPN이 획득되기 어렵다. 따라서, 아래에서는 도 6 및 도 7을 통해, 스위치를 이용하여 공정 편차에 의한 오프셋 전압을 ADC(140)의 디지털 출력에 반영시키는 방법을 설명한다.
도 6a는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 6b는 일 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 6a를 참조하면, 다른 실시예에 따른 아날로그 CDS 회로는 비교기의 반전 입력 단자 및 VREF 사이에 스위치를 포함하고 있다. 이 경우 비교기에는 단일 이득 피드백 경로가 형성되지 않는다. 그리고, VPGA(또는 VPIX)는 CADC에 의해 차단되고, 반전 입력 단자 및 VREF 사이에 위치한 스위치를 닫음으로써 비교기의 반전 입력 단자에 VREF가 강제적으로 인가될 수 있다. 도 6b를 참조하면, V---에 VREF가 인가되면, V-가 VRAMP +VOFF2와 같아지는 시점에 ADC(140)에서 출력이 생성될 수 있다. 즉, ADC(140)의 디지털 출력은 VREF-VOFF2에 해당하는 디지털 코드가 되고, 공정 편차에 따른 VOFF2를 이용하여 칼럼 FPN이 획득될 수 있다.
도 7a는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로를 나타낸 도면이고, 도 7b는 다른 실시예에 따른 VOFF2를 센싱하기 위한 아날로그 CDS 회로의 동작을 나타낸 타이밍도이다.
도 7a을 참조하면, 다른 실시예에 따른 아날로그 CDS 회로는 비교기의 반전 입력 단자 및 VPIX(또는 VPGA) 사이에 스위치를 포함하고 있고, VOFF2를 센싱하기 위해 비교기의 피드백 경로를 형성되지 않는다. 이 경우 반전 입력 단자 및 VPIX 사이에 위치한 스위치가 닫히면, V-에는 VPGA(또는 VPIX)가 인가되고(CADC의 영향을 제거), 아래 수학식 10에 따라 ADC(140)의 디지털 코드에 해당하는 디지털 출력이 결정될 수 있다.
즉, 도 7a에 도시된 아날로그 CDS 회로와 같은 경우, 디지털 CDS 회로와 같이 VRAMP와 VPGA(또는 VPIX)가 직접적으로 비교될 수 있다.
도 8a는 일 실시예에 따른 픽셀 커패시터가 포함된 단위 픽셀을 나타낸 도면이고, 도 8b는 일 실시예에 따른 픽셀 커패시터의 공장 편차를 이용하여 칼럼 FPN을 획득하기 위한 타이밍도이다.
도 8a를 참조하면, 일 실시예에 따른 픽셀은 트랜지스터의 기생 커패시턴스 CTX 및 CRST와, FD 노드의 기생 커패시턴스 CFD를 포함한다. 도 8a 및 도 8b를 참조하면, 타이밍 t1에 FD 노드에 리셋 전압이 인가되면, 픽셀의 출력 전압 VPIX는 아래 수학식 11과 같이 결정될 수 있다.
이후, 타이밍 t2에 리셋 전압 VRST 및 전송 전압 VTX이 0으로 변경되면, 클락 피드스루(clock feedthrough)에 의해 VPIX는 ΔVPIX 만큼 변화하는데 ΔVPIX는 아래 수학식 12과 같다.
따라서, 타이밍 t1에서의 출력 VDD-2VT와, 타이밍 t2에서의 출력 VDD-2VT-ΔVPIX를 연속으로 입력 받아 아날로그 CDS를 수행하면, ADC(140)의 출력은 ΔVPIX에 해당하는 디지털 코드가 되고 커패시턴스 CTX, CRST 및 CFD의 공정 편차에 따른 칼럼 FPN이 획득될 수 있다.
도 9는 일 실시예에 따른 칼럼 FPN의 영상을 나타낸 도면이다.
도 9를 참조하면, 칼럼 FPN은 영상의 가로축(즉, 로우)을 따라 변하고 있다. 세로축을 따라서도 노이즈가 미세하게 변하지만, 의미있는 값을 가지지 못하기 때문에 일 실시예에서는 각 로우의 칼럼 FPN 변화를 이용할 수 있다.
도 10은 일 실시예에 따른 서로 다른 세 가지 이미지 센서의 첫 로우의 칼럼 FPN을 나타낸 도면이다.
도 10을 참조하면, 세 개의 그래프는 각 이미지 센서의 첫 번째 로우에서의 칼럼 FPN을 나타낸다. 즉, 도 10의 각 그래프의 가로축은 각 이미지 센서의 칼럼 번호이고, 세로축은 각 칼럼에서의 노이즈 레벨을 나타내고, 따라서 도 10에는 각 이미지 센서의 첫 번째 로우에서 0번 칼럼부터 639번 칼럼까지 노이즈 변화가 도시되어 있다. 이때, 각 이미지 센서의 칼럼 FPN은 동일한 로우임에도 불구하고 모두 다른 패턴을 가지고 있다. 따라서, 일 실시예에서는 각 이미지 센서의 FPN(칼럼 FPN 및 픽셀 FPN)이 이미지 센서마다 고유하다는 특징을 이용할 수 있다. 일 실시예에 따른 이미지 센서의 FPN은 온도 변화에 따라 다소 변경될 수 있지만, 온도의 증감에 따른 FPN의 변화 경향을 고려하여 FPN 패턴을 온도 변화에 대해 강건하게 할 수 있다. 예를 들어, 온도가 증가할수록 측정된 전압의 DC 성분이 작아지는 경향이 있다면, 추후 칼럼 FPN을 통한 장치 인증시 위와 같은 감소 경향을 고려하여 FPN을 획득할 수 있다. 아래에서는 도 11을 통해 칼럼 FPN을 이용하여 장치의 아이디를 생성하는 방법을 설명한다.
도 11은 일 실시예에 따른 FPN을 바탕으로 장치의 아이디를 생성하는 방법을 나타낸 흐름도이고, 도 12는 일 실시예에 따른 FPN 및 FPN의 피크를 나타낸 도면이다.
최초 이미지 센서가 제작된 후 이미지 센서의 제어부(160)는 제작된 이미지 센서의 칼럼 FPN을 획득한다(S1101). 획득된 칼럼 FPN은 장치의 아이디로 사용될 수 있고, 획득된 후 장치에 포함된 신뢰 영역(예를 들어, TrustZone) 또는 장치 외부의 서버에 저장될 수 있다. 그리고 장치의 신뢰 영역 등에서는 칼럼 FPN을 미리 결정된 비트율로 샘플링한다(S1102). 이때 샘플링된 FPN의 비트 수는 비트율 및 패턴 변화 폭에 따라 결정될 수 있다. 예를 들어, 이미지 센서의 각 로우가 640개의 픽셀을 포함하고 각 픽셀의 칼럼 FPN이 8비트로 샘플링되는 경우, 하나의 로우에 대한 칼럼 FPN의 샘플링된 비트 수는 5,120 비트(640 pixel × 8 bits/pixel = 5,120 bits)가 될 수 있다. 그리고, FPN 탬플릿의 비트 수를 줄이기 위하여 칼럼 FPN을 다운 샘플링 할 수 있다. 예를 들어, 다운 샘플링 비율이 1/2인 경우, FPN은 샘플링 후 5,120 비트에서 2,560 비트로 비트 수가 줄어들 수 있다. 또는, 칼럼 FPN의 패턴 변화 폭을 고려하여 미리 결정된 범위의 노이즈 레벨에 대해 칼럼 FPN이 샘플링 될 수 있다. 예를 들어, 칼럼 FPN의 패턴 변화 폭이 노이즈 레벨 15~35 사이에 위치한다면, 칼럼 FPN은 8비트보다 낮은 비트율로 샘플링 될 수 있다. 예를 들어, 칼럼 FPN이 6비트로 샘플링되는 경우, 샘플링된 FPN의 비트 수는 3,840 비트(640 pixel × 6 bits/pixel = 3,840 bits)가 될 수 있다.
이후, 장치의 신뢰 영역 등에서는 샘플링된 FPN 비트를 바탕으로 FPN 템플릿(template, T0)을 생성한다(S1103). 일 실시예에서, 이미지 센서의 칼럼 FPN의 평균 값이 FPN 탬플릿(예를 들어, 장치의 아이디 등)으로 결정될 수 있다. 예를 들어, 제어부(160)는 이미지 센서의 칼럼 FPN에 대한 측정 요청이 수신되면 이미지 센서의 칼럼 FPN을 n회 측정하고 n개의 칼럼 FPN을 장치의 신뢰 영역으로 전송한다. 장치의 신뢰 영역에서는, n개의 칼럼 FPN을 샘플링된 FPN 비트의 평균 값을 계산하여 FPN 템플릿(template, T0)을 생성할 수 있다. 이때, 장치의 신뢰 영역은 샘플링 전, n개의 칼럼 FPN에서 랜덤 노이즈(random noise)를 제거할 수 있다. 이때, 한 개의 로우를 n번 측정하지 않고, n개의 로우의 FPN의 평균을 계산하는 방법으로 랜덤 노이즈가 제거될 수 있다. 이를테면 이미지 센서의 크기가 640×480인 경우, 480개의 로우에 해당하는 각 칼럼 FPN의 평균을 계산함으로써, 하나의 평균 칼럼 FPN이 획득될 수 있다. 즉, FPN의 획득 시 FPN에서 랜덤 노이즈 등이 제거되어 향후 FPN에 대한 검증 신뢰성이 높아질 수 있다.
또한, 신뢰 영역은 샘플링된 FPN 비트를 바탕으로 FPN 키(key, k0)를 생성할 수 있다(S1104). FPN 키는 1차원 벡터로 표현될 수 있고, FPN 비트에 대한 암호화 등을 통해 생성될 수 있다. 한편, 생성된 FPN 키는, 장치에서 생성된 디지털 파일을 디지털 권리 관리(digital right management, DRM) 등의 목적을 위해 인코딩/디코딩 할 때 사용될 수 있다. 일 실시예에 따라 생성된 FPN 탬플릿 및 FPN 키는 장치의 신뢰 영역에 저장될 수 있다.
도 12의 (a)는 오리지널 FPN과 오리지널 FPN의 피크(peak)를 나타낸 그래프이고, (b)는 차단 주파수가 50Hz인 저대역 통과 필터(low pass filter, LPF)가 적용된 FPN과 필터링 된 FPN의 피크를 나타낸 그래프이며, (c)는 차단 주파수가 30Hz인 저대역 필터가 적용된 FPN과 필터링 된 FPN의 피크를 나타낸 그래프이다. 도 12의 각 그래프에서 가로축은 이미지 센서의 컬럼 번호이고, 세로축은 각 칼럼에서의 FPN 피크의 상대적 크기를 나타내고 있다. 오리지널 FPN에서 피크의 개수는 97개임에 반해, 차단 주파수 50Hz인 LPF가 적용된 FPN의 피크는 39개로 줄어들었고, 차단 주파수 30Hz인 LPF가 적용된 FPN의 피크는 19개로 더 줄어들었다.
즉, 일 실시예에 따르면, FPN 탬플릿의 비트 수를 줄이고 오류 등에 대해 강건한 FPN 탬플릿을 생성하기 위해, FPN에서 피크를 탐지하고 각 피크를 샘플링하는 방법이 사용될 수도 있고, FPN을 필터링 하는 방법이 사용될 수도 있으며, 피크 탐지 방법 및 필터링 방법이 동시에 적용될 수도 있다. 이때, 도 12에는 칼럼 FPN에 저대역 통과 필터를 적용한 경우가 도시되었지만, FPN에 대한 필터링은 저대역 통과 필터뿐만 아니라, 고대역 통과 필터(high pass filter, HPF) 또는 대역 통과 필터(band pass filter, BPF)가 적용될 수도 있다. 이와 같이 FPN에 대해 필터링이 적용되면, FPN 정보의 일부가 손실될 수 있지만 인증에 적합한 수준에서 압축될 수 있으므로 FPN 비트 수를 줄임으로써 인증 처리에 필요한 계산량을 줄일 수 있다.
도 13은 일 실시예에 따른 FPN 탬플릿을 이용한 장치 인증 방법을 나타낸 흐름도이고, 도 14는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 해밍 거리 그래프이며, 도 15는 일 실시예에 따른 칼럼 FPN을 적용하기 위한 유클리드 거리 그래프이다.
도 13을 참조하면, 장치가 인증 모드에 진입하면 이미지 센서의 제어부(160)는 이미지 센서의 칼럼 FPN을 요청에 따라 새롭게 측정하고(S1301), 측정된 칼럼 FPN을 신뢰 영역으로 전송한다(S1302). 이후 장치의 신뢰 영역은 인증시 전송된 칼럼 FPN을 바탕으로 FPN 탬플릿(Tr)을 생성하고(S1303) 측정된 칼럼 FPN을 바탕으로 생성된 FPN 탬플릿(Tr)과 저장된 FPN 탬플릿(T0)을 비교한다(S1304). 이때, 저장된 FPN 탬플릿의 생성 시 최초 획득된 FPN에는 랜덤 노이즈 등이 제거되어 높은 검증 신뢰성이 확보될 수 있다.
한편, Tr 및 T0의 비교에는 벡터 거리 측정 방법이 사용될 수 있으며, Tr 및 T0 간의 벡터 거리가 미리 결정된 문턱값(TTh)보다 작은 경우 Tr 과 T0의 동일성이 인정될 수 있고, T0과의 동일성이 인정되는 Tr를 갖는 장치는 복제되지 않은 것으로 판정될 수 있다(S1305). 반면, Tr 및 T0 간의 동일성이 인정되지 않으면 측정된 FPN 탬플릿을 갖는 장치는 복제된 것으로 판정될 수 있다(S1306). 아래 도 14 및 도 15에 관한 설명에서는 일 실시예에 따른 Tr 및 T0의 동일성을 판단하는 방법에 대해서 설명한다.
도 14에는 해밍 거리(Hamming distance) 측정 방법에 따른 Tr 및 T0의 비교 결과가 도시되어 있고, 도 15에는 유클리드 거리(Euclidean distance) 측정 방법에 따른 Tr 및 T0의 비교 결과가 도시되어 있다.
도 14를 참조하면, 각 이미지 센서의 Tr과 신뢰 영역에 저장된 T0 사이의 해밍 거리가 도시되어 있다. 도 14의 가로축은 각 이미지 센서의 번호를 나타내고, 세로축은 해밍 거리 값을 나타낸다. 도 14에서 해밍 거리 측정 방법에 따른 문턱값이 500으로 결정될 때, T0와의 해밍 거리가 문턱값보다 작은 Tr을 갖는 1번 센서는 복제되지 않은 것으로 판정될 수 있다. 반면, T0와의 해밍 거리가 문턱값보다 큰 Tr을 갖는 2번 및 3번 센서는 진품이 아닌 것으로 판정될 수 있다.
도 15를 참조하면, 각 이미지 센서의 Tr과 신뢰 영역에 저장된 T0 사이의 유클리드 거리가 도시되어 있다. 도 15의 가로축은 각 이미지 센서의 번호를 나타내고, 세로축은 유클리드 거리 값을 나타낸다. 유클리드 거리 측정 방법에 따른 문턱값이 40으로 결정될 때 T0와의 유클리드 거리가 문턱값보다 작은 Tr을 갖는 1번 센서는 복제되지 않은 것으로 판정될 수 있다. 반면, T0와의 유클리드 거리가 문턱값보다 큰 Tr을 갖는 2번 및 3번 센서는 인증에 실패할 수 있다.
도 16은 일 실시예에 따른 픽셀 FPN의 영상을 나타낸 도면이다.
픽셀 FPN은 픽셀부(110)의 단위 픽셀 마다 발생하는 노이즈이다. 도 16을 참조하면, 픽셀 FPN은 2차원으로 비트가 배열될 수 있기 때문에 칼럼 FPN에 비해 고유값으로 사용될 수 있는 정보가 많다. 일 실시예에 따른 장치의 아이디 생성 방법에서 픽셀 FPN은 하나의 로우 또는 칼럼에서 획득된 벡터에 기반하여 사용되거나, 또는 2차원 매트릭스에 기반하여 사용될 수 있다.
픽셀 FPN이 벡터 기반으로 사용되는 경우, 이미지 센서의 픽셀 FPN은 이미지 센서의 제어부(160)에서 획득된 후 장치의 신뢰 영역으로 전송된다. 신뢰 영역은, 픽셀 FPN의 2차원 배열 중 하나의 로우 또는 하나의 칼럼을 선택하고, 선택된 로우 또는 칼럼의 FPN을 바탕으로 FPN 탬플릿을 생성한다. 예를 들어, 640×480 픽셀의 이미지 센서의 픽셀 FPN에서 하나의 칼럼이 선택되는 경우, 각 칼럼은 480개의 픽셀을 포함하므로 8비트로 샘플링 되는 경우 샘플링된 비트 수는 3,840 비트이다. 이 경우에도 FPN 탬플릿의 비트 수를 줄이기 위하여 다운 샘플링 기법이 사용될 수 있다. 예를 들어 다운 샘플링 비율이 1/2이라면, FPN 탬플릿의 비트 수는 1,920 비트가 될 수 있다. 또한, 픽셀 FPN에서 선택된 칼럼의 패턴 변화 폭을 고려하여 미리 결정된 노이즈 레벨에 대해 칼럼 FPN이 샘플링 될 수 있다. 예를 들어, 픽셀 FPN에서 선택된 칼럼의 패턴 변화 폭이 노이즈 레벨 15~35 사이에 위치한다면, 선택된 칼럼의 FPN은 6비트(또는 더 낮은 비트)로 샘플링 될 수 있고, 이 경우 FPN 탬플릿의 비트 수는 2,880 비트가 될 수 있다.
픽셀 FPN이 2차원 매트릭스에 기반한 방법으로 사용되는 경우, 장치의 신뢰 영역으로 전송된 2차원 배열 형태의 픽셀 FPN은 모두 미리 결정된 비트율에 따라 샘플링 된 후 신뢰 영역에 저장될 수 있다. 이때, 2차원으로 배열된 픽셀 FPN이 모두 샘플링되면 샘플링된 비트 수가 불필요하게 클 수 있으므로, 하나의 로우 또는 칼럼이 선택되는 경우의 샘플링 비트율보다는 낮은 비트율이 사용될 수 있다. 예를 들어, 640×480 크기의 픽셀 FPN는 4비트로 샘플링될 수 있고, 이때 픽셀 FPN의 샘플링된 비트 수는 1,228,800 비트가 될 수 있다.
위와 같이 일 실시예에 따른 칼럼 FPN 또는 픽셀 FPN을 이용하여 FPN 탬플릿 및 FPN 키를 생성하고, 생성된 FPN 탬플릿 및 FPN 키를 이용하면 장치 인증이 수행될 수 있다. 예를 들어, 이미지 센서가 포함된 모바일 장치의 사용자가 특정 단말로 제한된 서비스를 제공 받으려는 경우(예를 들어, 금융 기관의 단말 지정 서비스 등), 사용자가 사용하는 모바일 장치가 금융 기관에 등록된 단말임을 증명하는데 FPN 탬플릿이 사용될 수 있다. 또한, 일 실시예에 따른 FPN 탬플릿 또는 FPN 키는, 모바일 장치가 제조된 후 모바일 장치에 임의로 부여된 번호(예를 들어, USIM의 아이디, IMEI/IMSI 등)에 비하여 복제 및 위변조 가능성이 현저히 낮다. 아래에서는 일 실시예에 따른 FPN 탬플릿 및 FPN 키가 사용되는 실시예에 대해서 상세히 설명한다.
도 17은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용한 장치 인증 방법을 나타낸 흐름도이다.
하나의 모바일 장치 또는 로봇 등에 이미지 센서가 복수 개 포함된 경우, 복수의 이미지 센서로부터 FPN 정보가 획득되고(S1701), 복수의 FPN 정보를 바탕으로 FPN 탬플릿 또는 FPN 키가 생성된다(S1702). 이때, FPN 탬플릿의 생성 시 최초 획득된 FPN에는 랜덤 노이즈 등이 제거되어 높은 검증 신뢰성이 확보될 수 있다.
먼저 각 이미지 센서에서 획득된 각각의 칼럼 FPN 또는 픽셀 FPN에 대해 FPN 탬플릿 및 FPN 키가 각각 생성될 수 있고, 복수의 FPN 탬플릿 및 복수의 FPN 키가 모두 사용될 수 있다.
또는, 복수의 이미지 센서에서 칼럼 FPN이 각각 획득되고, 각 칼럼 FPN이 결합될 수 있다. 이때 각 칼럼 FPN은, 단순히 이어서 결합되거나, 동일한 칼럼 번호의 FPN 값을 더하여 결합될 수 있다. 또는 미리 결정된 비트율로 샘플링 된 후 샘플링 결과에 'AND', 'OR', 'XOR' 등의 비트 연산(bit operation)을 적용하여 복수의 이미지 센서로부터 획득된 칼럼 FPN을 결합할 수 있다.
또는 복수의 이미지 센서에서 픽셀 FPN이 각각 획득되고, 각 픽셀 FPN이 결합될 수 있다. 각 이미지 센서에서 획득된 픽셀 FPN의 2차원 배열의 크기는 각각 다를 수 있으므로, 이 경우 작은 크기의 픽셀 FPN이 큰 크기의 픽셀 FPN에 더해질 수 있다.
위와 같은 방법으로 복수의 이미지 센서에서 획득된 칼럼 FPN 또는 픽셀 FPN이 결합되면, 결합된 FPN 정보를 바탕으로 FPN 탬플릿 및 FPN 키가 생성될 수 있다. 이후, 복수의 FPN을 바탕으로 생성된 FPN 탬플릿 또는 FPN 키를 통해 장치를 인증하거나, 디지털 데이터에 대한 암호화를 수행할 수 있다(S1703).
도 18은 일 실시예에 따른 FPN 정보를 이용한 모바일 결제 방법을 나타낸 흐름도이다.
일 실시예에 따르면, 모바일 결제가 수행될 때, 토큰 제공사 등은 FPN 정보(FPN 탬플릿 또는 FPN 키 등)를 활용하여 모바일 결제가 모바일 장치의 진정한 사용자에 의해 수행되고 있는지 판단할 수 있다.
도 18을 참조하면, 먼저 모바일 장치의 사용자(즉, 고객)(1810)는 카드 정보 및 FPN 정보를 바탕으로 생성된 토큰을 사용하여 모바일 결제를 시작한다(S1801). 고객(1810)은 모바일 결제를 시작할 때, 새롭게 FPN을 측정하여 획득하고 측정된 FPN을 바탕으로 측정된 FPN 정보를 생성할 수 있다. 이후, 고객(1810)은 토큰, 결제 정보 및 측정된 FPN 정보를 식당 또는 상점 등의 카드 가맹점(1820)으로 전달한다. 이때, 고객(1810)이 가맹점(1820)에 토큰, 결제 정보 및 측정된 FPN 정보를 제시하는 과정은 모바일 거래에 관한 승인 요청이 될 수 있다.
고객(1810)으로부터 토큰, 결제 정보 및 측정된 FPN 정보를 수신한 가맹점(1820)은 토큰 제공사로 토큰, 결제 정보 및 측정된 FPN 정보를 전달한다(S1802). 이때, 카드 매입사가 가맹점(1820)과 토큰 제공사(1830)의 사이에서 토큰, 승인 요청, 승인 결과 등을 중계할 수 있다.
이후, 토큰 제공사(1830)는 가맹점(1820)으로부터 수신된 토큰에 매칭되어 있는 FPN 정보를 측정된 FPN 정보와 비교할 수 있다(S1803). 즉, 토큰 제공사(1830)가 토큰에 매칭된 FPN 정보와 측정된 FPN 정보의 동일성을 검증함으로써, 모바일 결제에 사용된 모바일 장치가 복제된 것인지 아닌지 판단될 수 있다. 또는, 결제에 사용된 모바일 장치가 복제되었는지 여부에 관한 판단은, 카드 발급사(1840)에서 이루어 질 수 있다. 또한 전달되는 측정된 FPN 정보는 사용자 단말과 토큰 제공사(1830) 혹은 카드 발급사(1840) 사이에서 암호화 되어 전달되고 비교시 복호화 됨으로써, 중간 과정에서의 노출이 방지될 수 있다.
이후, 모바일 결제에 사용된, 측정된 FPN 정보가 토큰에 매칭된 FPN 정보와 동일하지 않다면(예를 들어, 모바일 장치가 복제된 것이라면), 토큰 제공사(1830)는 모바일 장치로 결제 거절을 통지하고(S1804) 결제 거절은 가맹점(1820)을 통해 고객(1810)의 모바일 장치로 전달될 수 있다(S1805).
하지만, 모바일 결제에 사용된 모바일 장치의 측정된 FPN 정보가 토큰에 매칭된 FPN 정보와 동일한 것으로 인정되면, 토큰 제공사(1830)는 카드 발급사(1840)로 토큰에 매칭된 카드 정보를 전달한다(S1806). 그리고 카드 발급사(1840)는 카드 정보 및 결제 정보를 바탕으로 모바일 결제에 대한 승인 여부를 결정한다(S1807). 마지막으로 카드 발급사(1840)의 승인 결과가 토큰 제공사(1830) 및 가맹점(1820) 등을 거쳐 고객(1810)의 모바일 장치로 전달되면 모바일 결제가 완결될 수 있다(S1808).
위에서 설명된 바와 같이 일 실시예에 따르면, 모바일 결제에 사용되는 토큰을 제공하는 토큰 제공사(1830)는 토큰에 매칭된 FPN 정보와 모바일 결제의 실행시 새롭게 생성된 측정된 FPN 정보를 비교함으로써, 모바일 결제에 사용된 모바일 장치의 복제 여부를 판단하고 거래를 보호할 수 있다.
도 19는 일 실시예에 따른 FPN 정보를 이용하여 모바일 장치를 인증 도구로 사용하는 방법을 나타낸 흐름도이다.
일 실시예에 따르면, 모바일 장치(1910)의 사용자는 모바일 장치(1910)를 통해 금융 기관 또는 결제 기관 등에 접속할 때, 모바일 장치(1910)를 인증 도구로 사용할 수 있다. 이때, 웹사이트는 금융 기관, 결제 기관, 정부 기관, 온라인 쇼핑몰 등의 웹사이트 일 수 있고, 사용자는 위와 같은 웹사이트에서 온라인 뱅킹, 온라인 행정 업무, 온라인 거래 등을 모바일 장치(1910)만을 이용하여 수행할 수 있다.
먼저, 모바일 장치(1910)의 사용자는 금융 기관 또는 결제 기관 등의 서버(1920)에 모바일 장치(1910)의 FPN 정보(FPN 탬플릿 및 FPN 키 등)를 모바일 장치(1910)의 통신 유닛(미도시)을 통해 전달한다(S1901). 이때, 모바일 장치(1910)의 통신 유닛은 제어부 및 신뢰 영역과 연결되어 서버(1920)와 무선 신호를 송수신 할 수 있다. 이때, 모바일 장치(1910)의 통신 유닛은 제어부 및 신뢰 영역과 연결되어 서버(1920)와 무선 신호를 송수신 할 수 있다. 최초 모바일 장치(1910)로부터 제공된 모바일 장치(1910)의 FPN 정보는 금융 기관 또는 결제 기관 등의 서버(1920)에 저장된다(S1902). 이때, 최초 획득된 FPN에서 랜덤 노이즈 등이 제거되어 높은 검증 신뢰성이 확보될 수 있다.
이후, 모바일 장치(1910)의 사용자는 온라인 작업의 수행 시 새롭게 FPN 정보를 생성하여 금융 기관 또는 결제 기관 등의 서버(1920)로 측정된 FPN 정보를 모바일 장치(1910)의 통신 유닛을 통해 전송한다(S1903). 이후, 금융 기관 또는 결제 기관 등의 서버(1920)는 등록된 FPN 정보와 새롭게 수신된 FPN 정보를 비교하여(S1904) 온라인 작업에 대한 승인 여부를 결정하고 승인 결과를 사용자의 모바일 장치(1910)로 전송한다(S1905). 즉, 등록된 FPN 정보와 측정된 FPN 정보의 동일성이 인정될 때 사용자의 온라인 작업이 승인될 수 있다. 이와 같이 일 실시예에 따른 모바일 장치(1910)의 사용자를 인증하기 위한 수단으로서 모바일 장치(1910)의 FPN 정보가 사용될 수 있다.
한편, 웹사이트에 대한 온라인 작업에 PC 지정 서비스가 활용되는 경우, PC에 포함된 웹캠도 인증 도구로서 사용될 수 있다. 예를 들어, 모바일 장치의 사용자가 모바일 장치를 PC에 연결하여 금융 기관 또는 결제 기관 등의 서버에 대한 인증을 수행하는 경우, 모바일 장치의 이미지 센서에서 획득된 FPN(제1 FPN) 및 PC의 웹캠 등에서 획득된 FPN(제2 FPN)의 조합이 금융 기관 또는 결제 기관 등의 서버에 대한 인증 도구로서 사용될 수 있다. 이때, 제1 FPN 및 제2 FPN의 조합에는 도 17에서 설명된 방법이 사용될 수 있다.
도 20은 일 실시예에 따른 FPN 탬플릿 또는 FPN 키를 이용하여 일회용 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
일 실시예에 따르면, 모바일 장치(2010)의 사용자는 모바일 장치(2010)를 이용하여 금융 기관 또는 결제 기관 등의 서버에 접속할 때 모바일 장치(2010)를 이용하여 생성된 일회용 패스워드(one time password, OTP)를 사용할 수 있다.
도 20을 참조하면, 먼저, 모바일 장치(2010)에서 모바일 장치(2010)의 FPN이 획득되고, 획득된 FPN을 바탕으로 FPN 키(k0)가 생성된다(S2001). 이때, FPN 키(k0)는, 랜덤 노이즈 등이 제거되어 검증 신뢰성이 확보된 FPN을 바탕으로 생성될 수 있다. 그리고 생성된 FPN 키(k0)는 모바일 장치(2010)의 통신 유닛(미도시)를 통해 금융 기관 또는 결제 기관 등의 서버(2020)로 전달된다(S2002). 이때, 모바일 장치(2010)의 통신 유닛은 제어부 및 신뢰 영역과 연결되어 서버(2020)와 무선 신호를 송수신 할 수 있다. 전달된 FPN 키(k0)는 금융 기관 또는 결제 기관 등의 서버(2020)에 저장된다(S2003).
이후, 사용자는 모바일 장치(2010)를 통해 금융 기관 또는 결제 기관 등의 웹사이트에 접속하고, 웹사이트 이용에 필요한 OTP를 생성한다(S2004). 이때, OTP는 모바일장치-서버 간 동기화된 시간 및 모바일 장치에서 새롭게 측정된 FPN을 바탕으로 생성된 FPN 키(kr)를 이용하여 생성될 수 있다. 즉, 종래 OTP는 OTP 토큰의 일련번호를 이용하였지만, 일 실시예에 따르면, 모바일 장치(2010)의 사용자는 모바일 장치(2010)의 이미지 센서에서 측정된 FPN에 따른 FPN 키(kr)를 OTP 토큰의 일련번호 대신 이용할 수 있다. 따라서, 모바일 장치(2010)의 사용자는 별도의 OTP 토큰 없이도 OTP를 생성하여 금융 거래 등에 OTP를 이용할 수 있다. 이후, 사용자의 모바일 장치(2010)는 생성된 OTP를 금융 기관 또는 결제 기관 등의 서버(2020)로 통신 유닛을 통해 전달한다(S2005).
금융 기관 또는 결제 기관 등의 서버(2020)는 모바일 장치(2010)에서 전송된 OTP(즉, 측정된 FPN에 따른 FPN를 이용하여 생성된 OTP) 및 저장된 FPN 키(k0)를 바탕으로 생성된 OTP를 비교하여 동일한 FPN 키가 OTP의 생성에 사용되었는지 검증한다(S2006). 그리고 검증 결과를 모바일 장치(2010)로 전송한다(S2007).
또는, 다른 실시예에 따른 일회용 비밀번호를 생성하는 방법에 따르면, OTP의 생성 이전에 모바일 장치(2010)에서 FPN을 이용한 검증이 수행될 수 있다. 예를 들어, 웹사이트 이용에 필요한 OTP의 생성 요구가 발생하면, 모바일 장치(2010)는 새롭게 FPN을 측정하고, 측정된 FPN 및 저장된 FPN을 비교한다. 측정된 FPN이 저장된 FPN과 동일한 것으로 판단되면, 모바일 장치(2010)는 동기화된 시간 정보 및 저장된 FPN을 이용하여 OTP를 생성한다. 이후, 사용자의 모바일 장치(2010)는 생성된 OTP를 금융 기관 또는 결제 기관 등의 서버(2020)로 통신 유닛을 통해 전달한다. 모바일 장치(2010)에서 생성된 OTP를 수신한 금융 기관 또는 결제 기관 등의 서버(2020)는 OTP를 검증한 후 검증 결과를 모바일 장치(2010)로 전송한다.
도 21은 일 실시예에 따른 FPN 키를 이용하여 장치에서 생성된 디지털 파일을 암호화하는 방법을 나타낸 흐름도이다.
도 21을 참조하면, 먼저, 이미지 센서가 포함된 장치(2110)에서 디지털 파일이 생성된다(S2101). 이때 디지털 파일은 이미지 센서를 통해 생성된 이미지 파일 또는 동영상 파일일 수 있다. 이후, 디지털 파일은 장치(2110)의 신뢰 영역(2120)으로 전달된다(S2102). 장치(2110)의 신뢰 영역(2120)은 저장된 FPN 키(k0)를 바탕으로 디지털 파일을 암호화하고(S2103), 암호화된 디지털 파일을 저장한다(S2104). 암호화된 디지털 파일은 신뢰 영역(2120)의 내부에 저장될 수도 있고, 외부에 저장될 수도 있다. 이때, 신뢰 영역(2120)은 해시 함수(Hash function)를 이용하여 저장된 FPN 키(k0)를 해시 키로 변환한 후, 해시 키 및 고급 암호화 표준(advanced encryption standard, AES) 함수를 이용하여 디지털 파일을 암호화 할 수 있다. 그리고, 저장된 FPN 키(k0)의 생성 시 최초 획득된 FPN에서 랜덤 노이즈 등이 제거되어 높은 검증 신뢰성이 확보될 수 있다.
이때, 암호화된 디지털 파일의 실행에는 FPN 키가 필요하므로, 암호화된 디지털 파일은 디지털 파일이 생성된 장치에서만 사용될 수 있다. 예를 들어, 장치(2110)로 디지털 파일의 실행 요구가 발생되면, 모바일 장치(2110)는 새롭게 FPN을 측정하고(S2105), 측정된 FPN을 신뢰 영역(2120)으로 전달한다(S2106). 그리고 신뢰 영역(2120)는 모바일 장치(2110)로부터 전달된 FPN을 검증한다(S2107). 예를 들어, 신뢰 영역(2120)은 전달된 FPN을 바탕으로 FPN 키(kr)를 새롭게 생성하고, 새롭게 생성된 FPN 키(kr) 및 저장된 FPN 키를 비교함으로써, 측정된 FPN을 검증할 수 있다. 즉, 측정된 FPN에 대한 검증을 통해 측정된 FPN을 전송한 모바일 장치(2110)가 검증될 수 있다. 이후 신뢰 영역(2120)은 저장된 FPN 키를 이용하여 암호화된 디지털 파일을 복호한다(S2108). 즉, 저장된 FPN 및 측정된 FPN 사이의 동일성 또는 디지털 파일의 암호화 시 사용된 FPN 키(k0) 및 새롭게 생성된 FPN 키(kr) 사이의 동일성이 인정되는 경우에만 디지털 파일이 복호화될 수 있다. 또는 디지털 파일이 FPN 키를 바탕으로 변환된 해시 키(즉, 저장된 해시 키)를 기반으로 암호화된 경우, 새롭게 생성된 FPN 키로부터 변환된 해시 키에 대한 검증을 통해 모바일 장치(2010)의 신뢰성이 확인된 후에 저장된 해시 키를 바탕으로 디지털 파일이 복호화 될 수 있다.
위에서 설명한 바와 같이 일 실시예에 따르면, 장치에서 생성된 디지털 파일은 이미 저장되어 있는 FPN 키(k0)를 바탕으로 암호화되고, 암호화된 디지털 파일은 디지털 파일의 실행 요청 시점에 새롭게 생성된 FPN 키(kr)가 검증된 후에 저장된 FPN 키를 바탕으로 복호화될 수 있다. 따라서, 디지털 파일은, 이미 저장되어 있는 FPN 키(k0)와 이후 새롭게 생성된 FPN 키(kr) 사이에 동일성이 확인된 경우에만 실행될 수 있다.
도 22는 일 실시예에 따른 쓰고 버릴 수 있는 비밀번호를 생성하는 방법을 나타낸 흐름도이다.
일 실시예에 따르면, 장치의 이미지 센서로부터 생성된 FPN 키 및 해시 함수를 바탕으로 사용자를 위한 쓰고 버릴 수 있는 비밀번호(a number to be used just once, Nonce)가 생성될 수 있다.
도 22을 참조하면, 먼저 장치의 이미지 센서로부터 최초 획득된 FPN을 바탕으로 FPN 키가 생성된다(S2201). 이때, 최초 획득된 FPN에는 랜덤 노이즈 등이 제거되어 높은 검증 신뢰성이 확보될 수 있다. 다음, 사용자의 장치는 외부 장치로부터 Nonce의 생성 조건에 관한 정보를 수신한다. 또는, Nonce의 생성 조건은 비밀번호가 사용될 곳과 미리 협의되어 사용자의 장치에 미리 저장되어 있을 수 있다.
이후, 사용자의 장치(또는 외부 장치)는 FPN 키 및 Nonce의 생성 조건을 바탕으로 Nonce를 생성할 수 있다(S2202). Nonce의 계산은 Nonce 생성 조건의 난이도에 따라 많은 시간이 소요될 수 있으므로, Nonce는 장치의 제조 회사에서 병렬처리 등을 이용해 미리 계산될 수도 있고, 장치에서 유휴 자원을 이용하여 계산될 수도 있다.
한편, 일 실시예에서 Nonce의 생성 조건은, FPN 키와 Nonce를 결합하여 해시 함수를 적용했을 때 나타난 결과의 패턴에 관한 정보가 될 수 있다. 예를 들어, 수학식 13에는 FPN 키 k0에 해시 함수인 안전한 해시 알고리즘(secure hash algorithm, SHA)가 적용된 결과가 나타나 있다. 수학식 13에서 FPN 키 k0의 한 예로서 18,21,20,21,23,20,18,18,21,22,23,22,...,26,26,29,30,31이 사용되었다.
수학식 13에는 해시 함수의 한 예로서 SHA-256이 FPN 키에 적용되었으며, SHA-256의 출력으로 64비트의 16진수(10진수로 256비트)가 나열되어 있다. 이때, FPN 키와 특정 숫자의 결합에 해시 함수가 적용되면, 그 출력에는 일정한 패턴이 나타날 수 있는데 그 패턴이 Nonce의 생성 조건이 될 수 있다. 수학식 14는 FPN 키와 특정 숫자의 결합에 대한 해시 함수(SHA-256)의 출력을 나타낸다.
수학식 14를 참조하면, FPN 키와 숫자 '1'의 결합에 해시 함수가 적용되면 그 출력에는 일정한 패턴이 나타나지 않지만, FPN 키와 '282875', '1916066' 또는 '2812069' 등의 결합에 해시 함수가 적용되면, 해시 함수 출력의 첫 다섯 자리는 모두 0이 됨을 알 수 있다. 즉, Nonce의 생성 조건이 해시 함수 출력의 패턴에 관한 것인 경우, 미리 결정된 패턴으로 해시 함수 출력이 나올 수 있도록 Nonce가 생성될 수 있다. 일 실시예에서 해시 함수 SHA-256의 출력 패턴은 가장 앞 부분에 다섯 개의 0을 포함하는 것이고, 수학식 14와 같이 '282875', '1916066' 및 '2812069'가 Nonce로 결정될 수 있다. 이때, 0 또는 특성 패턴의 개수를 조절함으로써 Nonce의 난이도가 결정될 수 있다(개수가 많으면 난이도가 높아지고 연산시간 늘어남). 일 실시예에서와 같이 nonce를 통해 하드웨어에서 측정된 FPN 값의 전달 없이 쌍방간 인증이 수행될 수 있다. 즉, Nonce 계산은 어렵지만 검증은 쉽다는 것이 이용될 수 있다.
한편, 일 실시예에 따라 생성된 Nonce를 이용하여 이미지 센서를 포함하는 복수의 장치로 구성된 그룹의 보안을 유지할 수 있다. 예를 들어 그룹에 포함된 복수의 장치의 각 FPN 키 및 Nonce의 결합에 대한 해시 함수 출력이 미리 결정된 패턴을 갖도록 한다. 수학식 15은 그룹에 포함된 각 장치의 FPN 키 및 Nonce의 결합에 대한 해시 함수 출력을 나타낸다.
따라서, 그룹에 포함된 한 장치의 이미지 센서가 복제된 경우, 복제된 것으로 의심되는 이미지 센서로부터 획득된 FPN 키를 통해서는 미리 결정된 그룹의 패턴인 H1이 출력될 수 없다.
그리고, 위와 같은 그룹 보안 방법은, 복수의 그룹에 대해서도 적용될 수 있다. 예를 들어, 복수의 그룹 중 제1 그룹에 대한 해시 함수 결과(제1 해시 출력)가 출력되면, 제1 해시 출력과 제2 그룹에 포함된 장치의 FPN 키, 그리고 Nonce의 결합에 대해 다시 한 번 해시 함수 결과가 출력될 수 있다. 이때의 해시 함수 출력을 제2 해시 출력이라 한다. 이후 순차적으로 이전 해시 함수 출력을 다음 그룹에 대한 해시 함수 입력으로 사용하여, 각 장치 그룹의 복제 여부를 순차적으로 판단할 수 있다. 즉, 일 실시예에 따르면, 동일하게 제작된 복수의 장치의 FPN 키를 이용하여 복수의 장치 중 하나의 장치의 복제 여부를 용이하게 판단할 수 있다.
이상에서 본 기재의 실시예에 대하여 상세하게 설명하였지만 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 권리범위에 속하는 것이다.
Claims (32)
- 모바일 장치를 인증하는 방법으로서,
상기 모바일 장치에 포함된 이미지 센서의 고정 패턴 노이즈(fixed pattern noise, FPN) 제거부로부터 칼럼(column) FPN을 획득하는 단계,
상기 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고
상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계
를 포함하고,
상기 모바일 장치에 포함된 이미지 센서의 FPN 제거부로부터 칼럼 FPN을 획득하는 단계는,
상기 이미지 센서의 픽셀의 픽셀 전압이 상기 FPN 제거부에 입력될 때, 상기 FPN 제거부의 샘플링 회로의 출력 전압과 기준 전압 사이의 차이를 읽어내는 단계
를 포함하는, 모바일 장치 인증 방법. - 삭제
- 삭제
- 삭제
- 제1항에서,
상기 이미지 센서는 복수의 픽셀을 포함하고, 상기 복수의 픽셀은 매트릭스 형태로 배열되어 있으며,
상기 생성하는 단계는,
상기 매트릭스에서 적어도 하나의 가로행(row)을 선택하는 단계,
상기 적어도 하나의 가로행의 각 칼럼 FPN을 읽어 들이는 단계, 그리고
상기 각 칼럼 FPN을 바탕으로 상기 제1 FPN 정보를 생성하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제5항에서,
상기 가로행의 각 칼럼 FPN을 읽어 들이는 단계는,
상기 각 칼럼 FPN을 무작위로 선택하여 읽어 들이는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 생성하는 단계는,
상기 칼럼 FPN의 비트를 다운 샘플링 하는 단계, 그리고
상기 다운 샘플링 된 칼럼 FPN의 비트를 바탕으로 상기 제1 FPN 정보를 생성하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 생성하는 단계는,
상기 칼럼 FPN의 비트 중 일부 비트를 선택하는 단계, 그리고
상기 선택된 일부 비트를 바탕으로 상기 제1 FPN 정보를 생성하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 제1 FPN 정보를 상기 모바일 장치의 보안 영역(secure element)에 저장하는 단계
를 더 포함하는 모바일 장치 인증 방법. - 제9항에서,
상기 모바일 장치를 제어하는 단계는,
상기 이미지 센서의 칼럼 FPN을 바탕으로 제2 FPN 정보를 생성하는 단계, 그리고
상기 제1 FPN 정보와 상기 제2 FPN 정보를 비교하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제10항에서,
상기 비교하는 단계는,
상기 제1 FPN 정보의 제1 벡터와 상기 제2 FPN 정보의 제2 벡터 사이의 벡터 거리를 계산하는 단계, 그리고
상기 벡터 거리를 바탕으로 상기 모바일 장치 또는 상기 이미지 센서를 식별하는, 모바일 장치 인증 방법. - 제10항에서,
상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계는,
상기 모바일 장치가 금융 기관의 서버 또는 결제 기관의 서버에 등록된 장치임을 증명하기 위해, 상기 제1 FPN 정보를 이용하여 상기 모바일 장치를 유일하게 식별하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 모바일 장치는 복수의 이미지 센서를 포함하고,
상기 생성하는 단계는,
상기 복수의 이미지 센서 중 제1 이미지 센서의 칼럼 FPN 및 상기 복수의 이미지 센서 중 제2 이미지 센서의 칼럼 FPN을 바탕으로 상기 제1 FPN 정보를 생성하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 모바일 장치를 제어하는 단계는,
상기 제1 FPN 정보를 이용하여 상기 모바일 장치의 데이터를 암호화하는 단계
를 포함하는, 모바일 장치 인증 방법. - 제1항에서,
상기 모바일 장치를 제어하는 단계는,
금융 기관의 서버 또는 결제 기관의 서버에 상기 제1 FPN 정보를 전송하는 단계, 그리고
상기 모바일 장치의 사용자가 상기 금융 기관의 서버 또는 결제 기관의 서버에 접속하는 경우, 접속 시간 및 상기 제1 FPN 정보를 바탕으로 생성된 비밀번호를 상기 금융 기관의 서버 또는 상기 결제 기관의 서버에 전송하는 단계
를 포함하는, 모바일 장치 인증 방법. - 모바일 장치로서,
적어도 하나의 이미지 센서, 그리고
신뢰 영역을 포함하고,
상기 신뢰 영역은,
상기 적어도 하나의 이미지 센서의 픽셀의 픽셀 전압이 상기 적어도 하나의 이미지 센서의 고정 패턴 노이즈(fixed pattern noise, FPN) 제거부에 입력될 때, 상기 FPN 제거부의 샘플링 회로의 출력 전압과 기준 전압 사이의 차이를 읽어 냄으로써 칼럼(column) FPN을 획득하는 단계,
상기 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고
상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계를 수행하는, 모바일 장치. - 제16항에서,
상기 제1 FPN 정보는 상기 신뢰 영역에 저장되는, 모바일 장치. - 삭제
- 삭제
- 삭제
- 제16항에서,
상기 이미지 센서는 복수의 픽셀을 포함하고, 상기 복수의 픽셀은 매트릭스 형태로 배열되어 있으며,
상기 모바일 장치는,
상기 매트릭스에서 적어도 하나의 가로행(row)에서 상기 칼럼 FPN을 읽어 들이는 제어부를 더 포함하고,
상기 신뢰 영역은, 상기 제어부가 상기 적어도 하나의 가로행에서 읽어 들인 각 칼럼 FPN을 바탕으로 상기 제1 FPN 정보를 생성하는, 모바일 장치. - 제21항에서,
상기 제어부는,
상기 각 칼럼 FPN을 무작위로 선택하여 읽어 들이는 모바일 장치. - 제21항에서,
상기 제어부는,
상기 칼럼 FPN의 비트를 다운 샘플링하고,
상기 신뢰 영역은,
상기 다운 샘플링된 칼럼 FPN의 비트를 바탕으로 상기 제1 FPN 정보를 생성하는, 모바일 장치. - 제21항에서,
상기 제어부는,
상기 칼럼 FPN의 비트 중 일부 비트를 상기 신뢰 영역으로 전송하고,
상기 신뢰 영역은,
상기 선택된 일부 비트를 바탕으로 상기 제1 FPN 정보를 생성하는 모바일 장치. - 제16항에서,
상기 신뢰 영역은,
상기 적어도 하나의 이미지 센서의 칼럼 FPN을 바탕으로 제2 FPN 정보를 생성하고, 상기 제1 FPN 정보 및 상기 제2 FPN 정보를 비교하는, 모바일 장치. - 제25항에서,
상기 신뢰 영역은,
상기 제1 FPN 정보의 제1 벡터와 상기 제2 FPN 정보의 제2 벡터 사이의 벡터 거리를 계산하고, 상기 벡터 거리를 바탕으로 상기 모바일 장치에 대한 인증을 수행하는, 모바일 장치. - 제25항에서,
상기 신뢰 영역이 상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계를 수행할 때, 상기 신뢰 영역은,
상기 모바일 장치가 금융 기관의 서버 또는 결제 기관의 서버에 등록된 장치임을 증명하기 위해, 상기 제1 FPN 정보를 이용하여 상기 모바일 장치를 유일하게 식별하는 단계를 수행하는, 모바일 장치. - 제16항에서,
상기 신뢰 영역은,
상기 적어도 하나의 이미지 센서 중 제1 이미지 센서의 칼럼 FPN 및 상기 적어도 하나의 이미지 센서 중 제2 이미지 센서의 칼럼 FPN을 바탕으로 상기 제1 FPN 정보를 생성하는, 모바일 장치. - 제16항에서,
상기 신뢰 영역은,
상기 제1 FPN 정보를 이용하여 상기 모바일 장치의 데이터를 암호화하는, 모바일 장치. - 제16항에서,
금융 기관의 서버 또는 결제 기관의 서버에 상기 제1 FPN 정보를 전송하는 통신 유닛
을 더 포함하고,
상기 신뢰 영역은, 상기 모바일 장치의 사용자가 상기 금융 기관의 서버 또는 결제 기관의 서버에 접속하는 경우, 접속 시간 및 상기 제1 FPN 정보를 바탕으로 비밀번호를 생성하고, 상기 통신 유닛은 상기 비밀번호를 상기 금융 기관의 서버 또는 상기 결제 기관의 서버에 전송하는, 모바일 장치. - 모바일 장치를 인증하는 방법으로서,
상기 모바일 장치에 포함된 이미지 센서의 아날로그 디지털 변환부(analog to digital converter, ADC)로부터 칼럼(column) FPN을 획득하는 단계,
상기 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고
상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계
를 포함하고,
상기 모바일 장치에 포함된 이미지 센서의 ADC로부터 칼럼(column) FPN을 획득하는 단계는,
상기 ADC의 공정 편차에 따른 오프셋 전압을 읽어내는 단계
를 포함하는, 모바일 장치 인증 방법. - 모바일 장치로서,
적어도 하나의 이미지 센서, 그리고
신뢰 영역을 포함하고,
상기 신뢰 영역은,
상기 적어도 하나의 이미지 센서의 아날로그 디지털 변환부(analog to digital converter, ADC)의 공정 편차에 따른 오프셋 전압을 읽어 냄으로써 칼럼(column) FPN을 획득하는 단계,
상기 칼럼 FPN을 바탕으로 제1 FPN 정보를 생성하는 단계, 그리고
상기 제1 FPN 정보를 이용하여 상기 모바일 장치 또는 상기 이미지 센서를 유일하게 식별하도록 상기 모바일 장치를 제어하는 단계를 수행하는, 모바일 장치.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150142416A KR102449720B1 (ko) | 2015-10-12 | 2015-10-12 | 이미지 센서를 이용한 인증 방법 및 장치 |
US15/290,712 US10038867B2 (en) | 2015-10-12 | 2016-10-11 | Certification device and method using image sensor |
CN201610888135.5A CN106570389B (zh) | 2015-10-12 | 2016-10-12 | 使用图像传感器的认证装置和方法 |
EP16193549.9A EP3157249B1 (en) | 2015-10-12 | 2016-10-12 | Certification device and method using image sensor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150142416A KR102449720B1 (ko) | 2015-10-12 | 2015-10-12 | 이미지 센서를 이용한 인증 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170043050A KR20170043050A (ko) | 2017-04-20 |
KR102449720B1 true KR102449720B1 (ko) | 2022-09-29 |
Family
ID=57256048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150142416A KR102449720B1 (ko) | 2015-10-12 | 2015-10-12 | 이미지 센서를 이용한 인증 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10038867B2 (ko) |
EP (1) | EP3157249B1 (ko) |
KR (1) | KR102449720B1 (ko) |
CN (1) | CN106570389B (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6917716B2 (ja) * | 2017-01-23 | 2021-08-11 | ソニーセミコンダクタソリューションズ株式会社 | 固体撮像装置及び固体撮像装置の情報処理方法 |
US11134240B2 (en) * | 2017-06-21 | 2021-09-28 | Sony Semiconductor Solutions Corporation | Device and method for determining a fingerprint for a device using a voltage offset distribution pattern |
JP2019126012A (ja) * | 2018-01-19 | 2019-07-25 | ソニーセミコンダクタソリューションズ株式会社 | 固体撮像装置及び固体撮像装置の情報処理方法 |
CN109829866B (zh) * | 2019-02-01 | 2021-02-19 | 安谋科技(中国)有限公司 | 列噪声检测方法、装置、介质及系统 |
JP7317297B2 (ja) | 2019-03-05 | 2023-07-31 | ブリルニクスジャパン株式会社 | 固体撮像装置、固体撮像装置の駆動方法、および電子機器 |
KR102149706B1 (ko) * | 2019-03-22 | 2020-08-31 | 현대페이(주) | 블록체인을 이용한 전자 서명 기반의 사용자 인증 처리 장치 및 그 동작 방법 |
CN110278397B (zh) * | 2019-07-26 | 2021-04-13 | 北京思比科微电子技术股份有限公司 | 一种用于cmos图像传感器的低功耗列电路 |
US11316705B1 (en) * | 2020-10-28 | 2022-04-26 | Semiconductor Components Industries, Llc | Image sensors with a physical unclonable function |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070040915A1 (en) * | 2005-08-19 | 2007-02-22 | Micron Technology, Inc. | Extended digital data-path structure using sub LSBS |
JP2007157112A (ja) * | 2005-12-07 | 2007-06-21 | Korea Electronics Telecommun | 累積和基盤の変化点分析を利用した虹彩認識方法及びその装置 |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
JP2015065269A (ja) * | 2013-09-25 | 2015-04-09 | ソニー株式会社 | 固体撮像素子及びその駆動方法、並びに電子機器 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6128039A (en) | 1999-01-11 | 2000-10-03 | Omnivision Technologies, Inc. | Column amplifier for high fixed pattern noise reduction |
US6584214B1 (en) | 1999-04-23 | 2003-06-24 | Massachusetts Institute Of Technology | Identification and verification using complex, three-dimensional structural features |
US7663670B1 (en) | 2001-02-09 | 2010-02-16 | Digital Imaging Systems Gmbh | Methods and systems for embedding camera information in images |
EP1263208B1 (en) * | 2001-05-29 | 2014-09-03 | STMicroelectronics Limited | Method for generating unique image sensor indentification, and image sensor system for use therewith |
KR100633778B1 (ko) | 2004-06-17 | 2006-10-16 | 삼성전자주식회사 | 휴대용 단말기의 영상 출력 제어 방법, 영상 처리 장치 및이를 가지는 휴대용 단말기 |
US7970170B2 (en) * | 2005-05-09 | 2011-06-28 | Lockheed Martin Corporation | Continuous extended range image processing |
KR101633282B1 (ko) * | 2009-09-09 | 2016-06-24 | 삼성전자주식회사 | 이미지 센서와 상기 이미지 센서를 포함하는 이미지 픽업 장치 |
US8441391B2 (en) | 2010-05-05 | 2013-05-14 | Roundtrip Llc | Ultra-secure communication methods and apparatus |
US8694687B2 (en) | 2010-07-16 | 2014-04-08 | Intryca, Inc. | Computing-system identifier using software extraction of manufacturing variability |
US8942438B2 (en) * | 2010-07-19 | 2015-01-27 | The University Of Maryland, College Park | Method and apparatus for authenticating swipe biometric scanners |
KR101169172B1 (ko) | 2011-03-31 | 2012-08-03 | 한양대학교 산학협력단 | 공정편차를 이용한 식별 키 생성 장치 및 방법 |
-
2015
- 2015-10-12 KR KR1020150142416A patent/KR102449720B1/ko active IP Right Grant
-
2016
- 2016-10-11 US US15/290,712 patent/US10038867B2/en active Active
- 2016-10-12 EP EP16193549.9A patent/EP3157249B1/en active Active
- 2016-10-12 CN CN201610888135.5A patent/CN106570389B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070040915A1 (en) * | 2005-08-19 | 2007-02-22 | Micron Technology, Inc. | Extended digital data-path structure using sub LSBS |
JP2007157112A (ja) * | 2005-12-07 | 2007-06-21 | Korea Electronics Telecommun | 累積和基盤の変化点分析を利用した虹彩認識方法及びその装置 |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
JP2015065269A (ja) * | 2013-09-25 | 2015-04-09 | ソニー株式会社 | 固体撮像素子及びその駆動方法、並びに電子機器 |
Also Published As
Publication number | Publication date |
---|---|
CN106570389A (zh) | 2017-04-19 |
US10038867B2 (en) | 2018-07-31 |
KR20170043050A (ko) | 2017-04-20 |
EP3157249B1 (en) | 2021-12-22 |
CN106570389B (zh) | 2022-12-16 |
US20170104949A1 (en) | 2017-04-13 |
EP3157249A1 (en) | 2017-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102449720B1 (ko) | 이미지 센서를 이용한 인증 방법 및 장치 | |
JP6571250B2 (ja) | ある装置を使用して別の装置をアンロックする方法 | |
CN106575326B (zh) | 利用非对称加密实施一次性密码的系统和方法 | |
US20170185761A1 (en) | System and method for biometric key management | |
US10511438B2 (en) | Method, system and apparatus using forward-secure cryptography for passcode verification | |
JP7337817B2 (ja) | 生体認証テンプレート保護鍵の更新 | |
CN110300971B (zh) | 基于生物特征的认证的方法、网络节点、客户端设备和存储介质 | |
KR20200136829A (ko) | 기밀 데이터의 보호를 위한 사용자 장치 및 방법 | |
US10574452B2 (en) | Two-step central matching | |
KR20230089364A (ko) | 스마트 컨트랙트를 이용한 tmto 암호 해독 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |