KR100864330B1 - Data communication method and system, and computer readable recording medium - Google Patents
Data communication method and system, and computer readable recording medium Download PDFInfo
- Publication number
- KR100864330B1 KR100864330B1 KR1020077000308A KR20077000308A KR100864330B1 KR 100864330 B1 KR100864330 B1 KR 100864330B1 KR 1020077000308 A KR1020077000308 A KR 1020077000308A KR 20077000308 A KR20077000308 A KR 20077000308A KR 100864330 B1 KR100864330 B1 KR 100864330B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- user
- user terminal
- terminal device
- inquiry
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
유저의 생체 정보를 수치화한 바이오메트릭스 데이터를 단말기로부터 서버에 송신하고, 서버에서, 그 바이오메트릭스 데이터를 이용하여 유저를 인증한다. 유저는 그 자신의 유저의 등록 데이터와 통신 상대의 유사도 정보를 단말기에 송신하고, 단말기는 등록 데이터로부터 산출한 그 유저 자신의 유사도 정보와 통신 상대의 유사도 정보로부터 통신 상대와 공통의 비밀 키를 생성하고, 그 비밀 키를 이용하여 암호 통신을 행한다. The biometric data obtained by quantifying the biometric information of the user is transmitted from the terminal to the server, and the server authenticates the user using the biometric data. The user transmits the registration data of his own user and the similarity information of the communication partner to the terminal, and the terminal generates a secret key common with the communication partner from the user's own similarity information calculated from the registration data and the similarity information of the communication partner. Then, cryptographic communication is performed using the secret key.
네트워크, I/O 인터페이스부, 메모리 제어 인터페이스부 Network, I / O Interface, Memory Control Interface
Description
본 발명은 공개 키 암호 방식을 이용한 통신 방법 및 시스템에 관한 것이다. The present invention relates to a communication method and system using a public key cryptography.
현재, 퍼스널 컴퓨터 등의 정보 처리 장치의 처리 능력이 비약적으로 향상하고, 또한 통신 인프라 스트럭쳐의 정비가 발전함으로써, 인터넷 등의 네트워크를 이용하여 개인 정보나 기업 정보 등을 송수신하는 기회가 증대하고 있다. 그 때문에, 이들 정보를 은닉화하여 제삼자에의 누설을 방지하는 시큐러티 기술이 점점 중요하게 되어 오고 있다. At present, as the processing capacity of information processing apparatuses such as personal computers is greatly improved, and the maintenance of communication infrastructures has progressed, opportunities for transmitting and receiving personal information, corporate information, and the like using networks such as the Internet are increasing. For this reason, security technologies that conceal these information and prevent leakage to third parties have become increasingly important.
송수신 데이터를 은닉화하기 위한 일반적인 방식으로서는, 데이터를 송수신하는 단말 장치끼리 공통의 키를 이용하여 그 데이터의 암호화와 복호를 행하는 공통 키 암호 방식이 잘 알려져 있다. 또한, 최근에는 B to B(Business to Business), B to C(Business to Consumer) 등의 전자 상거래의 확대에 수반하여 PKI(Public Key Infrastructure)가 주목받고 있다(예를 들면, 일본 특개2001-216270호 공보 참조).As a general method for concealing transmission / reception data, a common key cryptography method for encrypting and decrypting the data using a common key between terminal devices transmitting and receiving data is well known. In recent years, public key infrastructure (PKI) has attracted attention with the expansion of electronic commerce such as B to B (Business to Business) and B to C (Business to Consumer) (for example, Japanese Patent Laid-Open No. 2001-216270). See publication number).
PKI의 기본 기술로서 알려지는 공개 키 암호 방식은, 공개 키를 이용하여 송신 데이터를 암호화하고, 상기 공개 키와 페어로 되는 공개하지 않은 비밀 키를 이용하여 수신 데이터를 복호하는 방식이다. 이 공개 키 암호 방식은, 송신측과 수 신측에서 서로 다른 키를 이용하기 때문에, 상술한 공통 키 암호 방식과 비교하여 시큐러티 레벨이 향상한다. 그러나, 공개 키 암호 방식은 데이터의 암호화나 복호 처리에 필요로 하는 시간이 비교적 길게 되기 때문에, 특정한 상대와의 데이터 통신에는, 일반적으로 공통 키 암호 방식이 적합하다. Public key cryptography, known as a basic technology of PKI, is a method of encrypting transmission data using a public key and decrypting received data using a non-public secret key paired with the public key. Since this public key cryptosystem uses different keys on the transmitting side and the receiving side, the security level is improved compared with the above-described common key cryptography system. However, since the public key cryptography method requires a relatively long time for data encryption and decryption processing, a common key cryptography method is generally suitable for data communication with a specific counterpart.
또한, 상기 공개 키나 비밀 키(PKI 키)의 은닉성을 높이기 위해서, 유저의 지문을 판독하고, 그것으로부터 얻어지는 난수를 이용하여 PKI 키 자체를 암호화하는 기술이, 예를 들면 일본 특개 2001-357371호 공보에 기재되어 있다. Moreover, in order to improve the confidentiality of the said public key or a secret key (PKI key), the technique which reads a user's fingerprint and encrypts the PKI key itself using the random number obtained from it, for example, Unexamined-Japanese-Patent No. 2001-357371. It is described in the publication.
상술한 공통 키 암호 방식에서는, 데이터를 암호화하는 송신측의 단말 장치와 복호하는 수신측의 단말 장치의 양자에서 공통 키를 가질 필요가 있기 때문에, 네트워크를 통하여 데이터를 송신하는 유저는 어떠한 방법으로 공통 키를 통신 상대에게 배신할 필요가 있다. In the common key cipher system described above, it is necessary to have a common key in both the terminal device on the sending side that encrypts the data and the terminal device on the receiving side that decrypts the data, so that a user who transmits data through the network is common in some way. The key needs to be distributed to the other party.
최근의 데이터 통신 시스템에서는, 공통 키를 보다 안전하게 배신하기 위한 수단으로서, 상기 공개 키 암호 방식을 이용하고 있다. In recent data communication systems, the public key cryptography method is used as a means for more securely delivering a common key.
그러나, 공개 키 암호 방식으로 공통 키를 송신하는 방법에서는, 암호화되어 있어도, 공통 키 자체를 네트워크 상에 흘리게 되기 때문에, 악의가 있는 제삼자에 의해 공통 키가 도난당할 우려가 있다. However, in the method of transmitting the common key by the public key cryptography method, even if encrypted, the common key itself flows on the network, so that the common key may be stolen by a malicious third party.
또한, 공개 키 암호 방식만을 이용하여 데이터를 송수신하는 경우에도, 마찬가지로 비밀 키를 통신 상대에게 배신해야만 하기 때문에, 네트워크를 이용하여 비밀 키를 배신하면, 악의가 있는 제삼자에 의해 비밀 키가 도난당할 우려가 있다. In addition, even when transmitting and receiving data using only the public key cryptography method, since the secret key must be distributed to the communication partner, the secret key may be stolen by a malicious third party when the secret key is distributed through the network. There is.
즉, 종래의 데이터 통신 시스템에서는, 공통 키나 비밀 키가 방수(傍受)되는 것에 의한 리스크를 항상 고려해야하는 문제가 있었다. In other words, in the conventional data communication system, there is a problem that the risk of waterproofing the common key and the secret key must always be considered.
<발명의 개시> <Start of invention>
따라서 본 발명의 목적은, 네트워크를 이용하여 송수신하는 데이터의 은닉성을 더 높여 시큐러티 레벨을 향상시킬 수 있는, 공개 키 암호 방식을 이용한 데이터 통신 방법 및 시스템을 제공하는 것에 있다. It is therefore an object of the present invention to provide a data communication method and system using a public key cryptography method that can improve the level of security by increasing the confidentiality of data transmitted and received using a network.
상기 목적을 달성하기 위해 본 발명에서는, 유저의 생체 정보를 수치화한 바이오메트릭스 데이터를 이용하여 데이터를 송수신하는 유저를 인증함과 함께, 그 바이오메트릭스 데이터에 기초하여 유저가 사용하는 유저 단말 장치에서 각각 동일한 비밀 키(공통 비밀 키)를 생성한다. In order to achieve the above object, in the present invention, the user terminal device used by the user based on the biometric data is authenticated while authenticating the user who transmits and receives data using the biometric data obtained by quantifying the biometric information of the user. Generate the same secret key (common secret key).
그 때문에, 본 발명의 공개 키 암호 방식을 이용한 데이터 통신 방법 및 시스템에서는, 네트워크 상에 공통 비밀 키를 흘릴 필요가 없게 되기 때문에, 네트워크 상에서의 비밀 키 방수의 리스크가 경감된다. 특히, 바이오메트릭스 데이터는, 채취마다 서로 다른 비트 배열로 되기 때문에, 바이오메트릭스 데이터에 기초하여 생성되는 공통 비밀 키도 매회 상이하고, 원 타임 키로서의 효력밖에 갖지 않기 때문에, 그 공통 비밀 키를 이용한 공개 키 암호 방식에 의한 통신의 시큐러티 레벨이 향상한다. Therefore, in the data communication method and system using the public key cryptography method of the present invention, it is not necessary to flow a common secret key on the network, thereby reducing the risk of secret key waterproofing on the network. In particular, since the biometric data has a different bit arrangement for each collection, the common secret key generated on the basis of the biometric data is also different every time, and has only the effect as a one-time key. The security level of the communication by the key encryption system is improved.
도 1은 본 발명의 데이터 통신 시스템의 제1 실시예의 구성을 도시하는 블록도. 1 is a block diagram showing a configuration of a first embodiment of a data communication system of the present invention.
도 2는 도 1에 도시한 PKI 서버 장치의 일 구성예를 도시하는 블록도. FIG. 2 is a block diagram showing an example of the configuration of the PKI server device shown in FIG. 1; FIG.
도 3은 도 1에 도시한 제1 유저 단말 장치의 다른 구성예를 도시한 블록도. FIG. 3 is a block diagram showing another configuration example of the first user terminal device shown in FIG. 1; FIG.
도 4는 본 발명의 데이터 통신 방법의 제1 실시예의 처리 수순을 도시하는 플로우차트. Fig. 4 is a flowchart showing the processing procedure of the first embodiment of the data communication method of the present invention.
도 5는 본 발명의 데이터 통신 방법의 제2 실시예의 처리 수순을 도시하는 플로우차트. Fig. 5 is a flowchart showing the processing procedure of the second embodiment of the data communication method of the present invention.
도 6은 본 발명의 데이터 통신 방법의 제3 실시예의 처리 수순을 도시하는 플로우차트. Fig. 6 is a flowchart showing the processing procedure of the third embodiment of the data communication method of the present invention.
도 7은 본 발명의 데이터 통신 방법의 제4 실시예의 처리 수순을 도시하는 플로우차트. Fig. 7 is a flowchart showing the processing procedure of the fourth embodiment of the data communication method of the present invention.
<발명을 실시하기 위한 최량의 형태><Best Mode for Carrying Out the Invention>
다음에 본 발명에 대하여 도면을 참조하여 설명한다. Next, the present invention will be described with reference to the drawings.
(제1 실시예)(First embodiment)
제1 실시예의 데이터 통신 시스템은, 지문, 홍채, 정맥, 필적, 서명, 손이나 얼굴의 형상 등, 유저의 생체 정보를 수치화한 바이오메트릭스 데이터를 이용하여 데이터를 송수신하는 유저를 인증함과 함께, 그 바이오메트릭스 데이터에 기초하여 유저가 사용하는 유저 단말 장치가 각각 동일한 비밀 키(공통 비밀 키)를 생성함으로써, 비밀 키를 네트워크 상에 흘리지 않고 PKI에 의한 공개 키 암호 방식을 실현한다. The data communication system of the first embodiment authenticates a user who transmits and receives data using biometric data obtained by quantifying biometric information of the user, such as a fingerprint, an iris, a vein, a handwriting, a signature, a shape of a hand or a face, Based on the biometric data, the user terminal devices used by the user generate the same secret key (common secret key), respectively, thereby realizing the public key cryptography method by the PKI without flowing the secret key on the network.
통상적으로, 바이오메트릭스 데이터는, 그 채취마다 완전히 동일한 비트 배열이 얻어지지 않고, 유저 본인인지의 여부는 채취한 바이오메트릭스 데이터(이하, 조회 데이터로 칭함)와 미리 등록된 바이오메트릭스 데이터(이하, 등록 데이터로 칭함)와의 유사성에 의해 판단된다. 따라서, 과거에 이용한 조회 데이터와 완전히 동일한 비트 배열의 조회 데이터가 다시 사용된 경우에는, 악의가 있는 제삼자가 유저로 가장할 가능성이 높다. In general, the biometric data is not obtained exactly the same bit array for each collection, and whether or not the user is the user is the collected biometric data (hereinafter referred to as inquiry data) and previously registered biometric data (hereinafter referred to as registration). And data). Therefore, when the inquiry data of the bit array that is exactly the same as the inquiry data used in the past is used again, a malicious third party is likely to impersonate the user.
본 실시예에서는, 이러한 성질을 갖는 바이오메트릭스 데이터를 이용하여, 특정한 상대와의 통신마다, 원 타임 키로 되는 공통 비밀 키를 각 유저 단말 장치가 각각 생성함으로써, 송수신하는 데이터의 은닉성을 향상시킨다. In this embodiment, by using the biometric data having such a property, each user terminal device generates a common secret key which becomes a one-time key for each communication with a specific counterpart, thereby improving the concealment of the data to be transmitted and received.
도 1은 본 발명의 데이터 통신 시스템의 제1 실시예의 구성을 도시하는 블록도이며, 도 2는 도 1에 도시한 PKI 서버 장치의 일 구성예를 도시하는 블록도이다. 1 is a block diagram showing the configuration of a first embodiment of a data communication system of the present invention, and FIG. 2 is a block diagram showing an example of the configuration of the PKI server device shown in FIG.
도 1에 도시하는 바와 같이, 제1 실시예의 데이터 통신 시스템은, 유저가 사용하는, 그 유저의 바이오메트릭스 데이터를 채취하기 위한 바이오메트릭스 취득 디바이스를 구비한, 데이터의 송수신을 서로 행하기 위한 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)와, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)로부터 송신되는 바이오메트릭스 데이터의 등록, 바이오메트릭스 데이터를 이용한 각 유저의 인증, 등록 데이터나 인증에 이용하는 조회 데이터의 유효성의 검증, 및 PKI에 의한 공개 키 암호 방식을 이용하여 각 유저 단말 장치와의 사이에서 암호화한 데이터를 송수신하는 PKI 서버 장치(4)를 갖는 구성이다. 제1 유저 단말 장치(11), 제2 유저 단말 장치(12) 및 PKI 서버 장치(4)는, 인터넷 등의 네트워크(5) 를 통하여 서로 통신 가능하게 접속된다. 또한, 도 1에서는, 1대의 PKI 서버 장치(4)가 네트워크(5)에 접속되는 구성을 도시하고 있지만, PM 서버 장치(4)는, 후술하는 각종 기능을 복수의 서버 장치에 의해 실현하는 구성이어도 된다. As shown in Fig. 1, the data communication system of the first embodiment includes a biometrics acquisition device for acquiring biometric data of the user, which is used by a user, for performing transmission and reception of data with each other. the user terminal device (11) and second user terminal device (12), a first user terminal device (11) and the second biometrics registration data transmitted from the user terminal device (12), biometric data, PKI server apparatus for transmitting and receiving encrypted data to and from each user terminal device using authentication of each user, validation of registration data or inquiry data used for authentication, and public key cryptography by PKI. ) Is a configuration having. The first user terminal device (11), the second user terminal device (12) and PKI server device 4 via the
PKI 서버 장치(4)는, 네트워크(5)에 접속하기 위한 통신 기능을 구비한 워크스테이션 서버 컴퓨터 등의 정보 처리 장치로서, 예를 들면 본 발명의 데이터 통신 시스템을 관리하는 서비스 제공 업자, 또는 그 회사에 운영을 위탁받은 제삼자 등에 의해 관리된다. 또한, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)는, 네트워크(5)에 접속하기 위한 통신 기능을 구비한 퍼스널 컴퓨터, PDA(Personal Digital(Data) Assistants), 혹은 휴대 전화기 등의 정보 처리 장치이다. 제1 유저 단말 장치(11)에는 유저의 바이오메트릭스 데이터를 채취하기 위한 바이오메트릭스 데이터 취득 디바이스(21)가 접속되며, 제2 유저 단말 장치(12)에는 바이오메트릭스 데이터 취득 디바이스(22)가 접속된다. The PKI server device 4 is an information processing device such as a workstation server computer having a communication function for connecting to the
도 2에 도시하는 바와 같이, PKI 서버 장치(4)는, 프로그램에 따라서 처리를 실행하는 처리 장치(10)와, 처리 장치(10)에 대하여 커맨드나 데이터 등을 입력하기 위한 입력 장치(20)와, 처리 장치(10)의 처리 결과를 모니터하기 위한 출력 장치(30)를 갖는 구성이다.As shown in FIG. 2, the PKI server device 4 includes a
처리 장치(10)는, CPU(11)와, CPU(11)의 처리에 필요한 데이터를 일시적으로 유지하는 주기억 장치(12)와, 각 유저의 바이오메트릭스 데이터나 PKI 키 등이 저장되는 데이터 축적 장치(14)와, CPU(11)에 본 발명의 처리를 실행시키기 위한 제 어 프로그램이 저장된 기록 매체(13)와, CPU(11)와 주기억 장치(12), 기록 매체(13) 및 데이터 축적 장치(14)와의 데이터 전송을 제어하는 메모리 제어 인터페이스부(15)와, 입력 장치(20) 및 출력 장치(30)와의 인터페이스 장치인 I/O 인터페이스부(16)와, 네트워크를 통한 통신을 제어하는 인터페이스인 통신 제어 장치(17)를 구비하며, 이들이 버스(18)를 통하여 접속된 구성이다. The
처리 장치(10)는, 기록 매체(13)에 기록된 제어 프로그램에 따라서 후술하는 본 발명의 처리를 실행한다. 또한, 기록 매체(13)는, 자기 디스크, 반도체 메모리, 광 디스크 혹은 그 밖의 기록 매체이어도 된다. The
제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)는, 바이오메트릭스 데이터 취득 디바이스를 구비하며, 또한 데이터 축적 장치에 저장되는 정보가 서로 다른 것을 제외하면, 기본적으로 PKI 서버 장치(4)와 마찬가지의 구성이다. 따라서, 그 구성의 상세한 설명은 생략한다. The first
도 1에 도시하는 바와 같이, PKI 서버 장치(4)는, 제1 유저 단말 장치(11)나 제2 유저 단말 장치(12)로부터의 수신 데이터를 이용하여 유저의 인증 처리를 행하는 인증부(6)와, PKI에 의한 공개 키 암호 방식을 이용하여 각 유저 단말 장치와의 사이에서 암호화한 데이터를 송수신하는 PKI 처리부(7)를 구비하고, 인증부(6) 및 PKI 처리부(7)의 기능이 상기 처리 장치(10)에 의해 실현되는 구성이다. PKI 서버 장치(4)의 데이터 축적 장치(14)는, 상기 인증부(6)에서 사용하는, 각 유저의 바이오메트릭스 데이터가 등록되는 바이오메트릭스 데이터베이스(61) 및 유효성을 잃어 버린 사용 불가의 바이오메트릭스 데이터가 등록되는 바이오메트릭스 데이터 무효 리스트(62)와, 상기 PKI 처리부(7)에서 사용하는, 각 유저 단말 장치와의 데이터 송수신 시에 이용하는 PKI 공개 키가 저장되는 리포지트리(71), 및 PKI 비밀 키가 저장되는 PKI 비밀 키 저장부(72)를 구비하고 있다. As it is shown in Figure 1, PKI server device 4, first user terminal device (11) and the second user terminal device (12), an authentication unit for performing user authentication processing using the received data from the (6) and a PKI processing unit (7) for transmitting and receiving data encrypted with each user terminal device using a public key cryptography method using a PKI, wherein the authentication unit (6) and the PKI processing unit (7) A function is realized by the
상술한 바와 같이, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)에는, 유저의 바이오메트릭스 데이터를 채취하기 위한 바이오메트릭스 데이터 취득 디바이스(21, 22)가 접속되며, 예를 들면 상기 바이오메트릭스 데이터 취득 디바이스 내의 기억 장치(31, 32)에, 조회 데이터, 등록 데이터, PKI 서버 장치와의 데이터 송수신 시에 이용하는 PKI 키, 통신 상대인 유저 단말 장치로부터의 데이터 수신 시에 이용하는 공통 비밀 키 등이 저장된다. 또한, 조회 데이터, 등록 데이터, PKI 키 및 공통 비밀 키는, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)가 갖는 데이터 축적 장치에 저장해도 된다. As described above, the first user terminal device (11) and second user terminal device (12), the biometric data acquisition device (2 1, 2 2) is connected for collecting the biometric data of the user For example, in the
또한, 도 3에 도시하는 바와 같이, 바이오메트릭스 데이터 취득 디바이스(21, 22)는, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)에 내장되어 있어도 된다. 그 경우, 조회 데이터, 등록 데이터, PKI 키 및 공통 비밀 키는, 바이오메트릭스 데이터 취득 디바이스(21, 22) 내의 기억 장치에 저장해도 되며(도 3의 (a) 참조), 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)가 갖는 데이터 축적 장치(8)에 저장해도 된다(도 3의 (b) 참조). 또한, 도 3에서는 제1 유저 단말 장치(11)의 변형예만을 도시하고 있다. In addition, or may be built in 3, the biometric data acquisition device (2 1, 2 2), the first user terminal device (11) and second user terminal device (12). In that case, the inquiry data, the registration data, the PKI key and the common secret key may be stored in the storage device in the biometric
또한, 조회 데이터, 등록 데이터, PKI 키 및 공통 비밀 키는, 예를 들면 IC 카드, 하드디스크 장치, 플로피디스크, CD(Compact Disk), 광 자기 디스크, DVD(Digital Video Disk), USB(Universal Serial Bus) 메모리, SD 메모리 카드, 메모리 스틱 등의, 각 유저 단말 장치에 접속 가능한 다른 외부 기억 매체에 저장해도 된다. The inquiry data, registration data, PKI key, and common secret key may be, for example, an IC card, a hard disk device, a floppy disk, a CD (Compact Disk), a magneto-optical disk, a DVD (Digital Video Disk), or a USB (Universal Serial). Bus) memory, an SD memory card, a memory stick or the like may be stored in another external storage medium that can be connected to each user terminal device.
여기서는, PKI 서버 장치(4)로부터 유저 A가 사용하는 제1 유저 단말 장치(11)에 데이터를 송신할 때에 이용하는 공개 키를 PKI 공개 키 A로 하고, 유저 B가 사용하는 제2 유저 단말 장치(12)에 데이터를 송신할 때에 이용하는 공개 키를 PKI 공개 키 B로 하며, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)로부터 PKI 서버 장치(4)에 데이터를 송신할 때에 이용하는 공개 키를 PKI 공개 키 S로 한다. 또한, PKI 서버 장치(4)로부터 유저 A가 사용하는 제1 유저 단말 장치(11)에 송신된 데이터의 복호 시에 이용하는 비밀 키를 PKI 비밀 키 A로 하고, PKI 서버 장치(4)로부터 유저 B가 사용하는 제2 유저 단말 장치(12)에 송신된 데이터의 복호 시에 이용하는 비밀 키를 PKI 비밀 키 B로 하며, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)로부터 PKI 서버 장치(4)에 송신된 데이터의 복호 시에 이용하는 비밀 키를 PKI 비밀 키 S로 한다. Here, the second user terminal device to the public key used when transmitting data to the first user terminal device (11) for the user A to use from PKI server device 4 to the PKI public key A, and used by a user B The public key used for transmitting data to the (1 2 ) is the PKI public key B, and data is transmitted from the first
또한, 제2 유저 단말 장치(12)로부터 제1 유저 단말 장치(11)에 송신된 데이터의 복호 시에 이용하는 비밀 키를 공통 비밀 키 KA로 하고, 제1 유저 단말 장치(11)로부터 제2 유저 단말 장치(12)에 송신된 데이터의 복호 시에 이용하는 비밀 키를 공통 비밀 키 KB로 한다. Further, from the second user terminal device (12), first user terminal device (11) decrypts the secret key for use in a common secret key KA upon, and first user terminal device (11) of the transmitted data in from the The secret key used at the time of decoding the data transmitted to the 2nd user terminal apparatus 12 is set as common secret key KB.
다음으로, 도 1에 도시한 제1 실시예의 데이터 통신 방법의 처리 수순에 대하여 도 4를 이용하여 설명한다. Next, the processing procedure of the data communication method of the first embodiment shown in FIG. 1 will be described with reference to FIG.
도 4에 도시하는 바와 같이, 제1 실시예에서는, 유저 A와 유저 B와의 데이터 송수신 전에, 예를 들면 유저 A의 조작에 의해 제1 유저 단말 장치(11)로부터 유저 B가 소유하는 제2 유저 단말 장치(12)에 공통 비밀 키의 작성 요구를 송신한다(스텝 A01). 제2 유저 단말 장치(12)는, 제1 유저 단말 장치(11)로부터 공통 비밀 키의 작성 요구를 수신하면, 유저 B의 조작에 의해 제1 유저 단말 장치(11)에 대하여 요구 수리를 반송한다(스텝 A02).4, the first embodiment, user A and user B before with the data transceiver, for example the second to the user B owns from the first user terminal device (11) as a result of user A It transmits a creation request of the common secret key to the user terminal device (12) (step A01). The second user terminal device (12), the first user upon receipt of the write request of the terminal device, common secret key from (1 1), the repair request to the first user terminal device (11) as a result of user B Is conveyed (step A02).
다음으로, 제1 유저 단말 장치(11)는, 유저 A의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 A의 바이오메트릭스 데이터를 채취하고, 그 바이오메트릭스 데이터(조회 데이터) Ma를 소정의 기억 장치에 저장함과 함께, 유저 A 및 통신 상대(유저 B)의 정보 등을 부가하여 PKI 서버 장치(4)에 송신한다(스텝 A03). 이 때, 제1 유저 단말 장치(11)는, 유저 A의 조회 데이터 Ma를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. Next, the first user terminal device (11), using the biometric data acquisition device (21) as a result of user A, and harvesting the biometrics data of user A, the biometrics data (inquiry data) Ma Is stored in the predetermined storage device, and information of the user A and the communication partner (user B) is added to the PKI server device 4 (step A03). At this time, the 1st user terminal device 11 may encrypt the data transmitted in order to conceal the inquiry data Ma of user A using PKI public key S. FIG.
마찬가지로, 공통 비밀 키의 작성 요구를 수리한 제2 유저 단말 장치(12)는, 유저 B의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(22)를 이용하여 유저 B의 바이오메트릭스 데이터를 채취하고, 그 바이오메트릭스 데이터(조회 데이터) Mb를 소정의 기억 장치에 저장함과 함께, 유저 B 및 통신 상대(유저 A)의 정보 등을 부가하여 PKI 서버 장치(4)에 송신한다(스텝 A04). 이 때, 제2 유저 단말 장치(12)는, 유저 B의 조회 데이터 Mb를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. Similarly, the second user terminal device (12) the service the write request of the common secret key, using the biometric data acquisition device (22) as a result of user B, and harvesting the biometrics data of user B, The biometric data (query data) Mb is stored in a predetermined storage device, and the information of the user B and the communication partner (user A) is added to the PKI server device 4 (step A04). At this time, the second user terminal device 12 may encrypt the data transmitted to conceal the inquiry data Mb of the user B using the PKI public key S. FIG.
PKI 서버 장치(4)는, 제1 유저 단말 장치(11)로부터 유저 A의 바이오메트릭스 데이터를 수신하면(스텝 A05), 우선 수신 데이터가 암호화되어 있는지의 여부를 판정한다. 수신 데이터가 암호화되어 있는 경우, PKI 서버 장치(4)는 PKI 비밀 키 S를 이용하여 수신 데이터를 복호한다. Judges whether or not the PKI server device 4, upon receiving the biometrics data of user A from first user terminal device (1 1) (step A05), the received data is first encrypted. If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
PKI 서버 장치(4)는, 복호에 의해 유저 A의 조회 데이터 Ma를 취득하면, 미리 바이오메트릭스 데이터베이스(61)에 등록된 유저 A의 등록 데이터 Ra를 읽어내고, 수신한 조회 데이터 Ma와 비교하고(스텝 A06), 모든 비트 배열이 동일한지의 여부를 판정한다(스텝 A07).When the PKI server device 4 acquires the inquiry data Ma of the user A by decoding, the PKI server device 4 reads the registration data Ra of the user A registered in the
등록 데이터 Ra와 조회 데이터 Ma가 모두 동일한 비트 배열인 경우, 상술한 바와 같이 제1 유저 단말 장치(11)로부터 송신된 조회 데이터 Ma는, 과거에 도난당한 데이터, 즉 유저 A 이외의 제삼자로부터의 액세스라고 판단하여, 유저 A의 등록 데이터 Ra를 바이오메트릭스 데이터 무효 리스트(62)에 저장하고(스텝 A08) 처리를 종료한다. 등록 데이터 Ra와 조회 데이터 Ma가 서로 다른 비트 배열인 경우, 조회 데이터 Ma를 등록 데이터 Ra와 대조한다(스텝 A09).If the registration data Ra and inquiry data Ma all of the same bit array, from a third party of the first data, that is, other than the user A is stolen on the past inquiry data Ma sent from the user terminal device (11) as described above The access data is determined to be stored in the biometric data invalidation list 6 2 (Step A08). When the registration data Ra and the inquiry data Ma are different bit arrays, the inquiry data Ma is collated with the registration data Ra (step A09).
PKI 서버 장치(4)는, 제2 유저 단말 장치(12)로부터 수신한 유저 B의 조회 데이터 Mb에 대해서도, 필요에 따라서 PKI 비밀 키 S를 이용하여 복호한다. 그리고, 조회 데이터 Mb와 등록 데이터 Rb를 비교함으로써, 그들 비트 배열이 모두 동일한지의 여부를 판정하여, 동일한 경우에는 유저 B의 등록 데이터 Rb를 바이오메트릭스 데이터 무효 리스트(62)에 저장하여 처리를 종료한다. 또한, 등록 데이터 Rb와 조회 데이터 Mb가 서로 다른 비트 배열인 경우에는 수신한 조회 데이터 Mb를 등록 데이터 Rb와 대조한다. PKI server device 4, a query about the data Mb of user B received from the second user terminal device (12), and decoding, if necessary using a PKI private key S. Then, by comparing the inquiry data Mb with the registration data Rb, it is determined whether or not these bit arrays are all the same. If the same is the case, the registration data Rb of the user B is stored in the biometric
PKI 서버 장치(4)는, 유저 A의 대조 결과가 성공, 즉 조회 데이터 Ma가 유저 A의 것이라고 인정한 경우(스텝 A10), 유저 A의 등록 데이터 Ra 및 조회 데이터 Ma로부터, 그 유사도를 나타내는 유사도 정보 SA1을 산출한다(스텝 A11). 대조 결과가 실패한 경우에는 처리를 종료한다. 유사도 정보의 산출에는, 예를 들면 "「미뉴시어 네트워크 특징에 의한 자동 지문 대조-대조 가정-」 전자 정보 통신 학회 논문지, vol.J72-D-H, No.5, 페이지 733~740, 1989년 5월"에 기재된, 소정의 특징점마다의 「대강도(對强度)」를 적산한 값(이하, 스코어 정보로 칭함)을 이용하면 된다. The PKI server device 4 determines that the matching result of the user A is successful, that is, when the inquiry data Ma is recognized as the user A (step A10), the similarity information indicating the similarity from the registration data Ra and the inquiry data Ma of the user A. SA1 is calculated (step A11). If the matching result fails, the process ends. For the calculation of the similarity information, for example, "" Automatic Fingerprint Matching-Control Assumption with Minusian Network Features ", Journal of the Institute of Information and Communication Sciences, vol.J72-DH, No. 5, pages 733-740, May 1989 What is necessary is just to use the value (henceforth a score information) which integrated the "large intensity" for every predetermined characteristic point described in "".
구체적으로는, 유저 A의 등록 데이터 Ra끼리의 스코어 정보를 SA1rr로 하고, 유저 A의 조회 데이터 Ma끼리의 스코어 정보를 SA1mm으로 하며, 유저 A의 등록 데이터 Ra와 조회 데이터 Ma의 스코어 정보를 SA1rm으로 하였을 때, 유저 A의 유사도 정보 SA1을 소정의 함수 F1을 이용하여 SA1=F1(SA1rr, SA1mm, SA1rm)에 의해 산출한다. Specifically, score information of user A's registration data Ra is set to SA1rr, score information of user A's inquiry data Ma is set to SA1mm, and user A's registration data Ra and score information of inquiry data Ma are set to SA1rm. In this case, the similarity information SA1 of the user A is calculated by using SA1 = F1 (SA1rr, SA1mm, SA1rm) using a predetermined function F1.
또한, 유사도 정보 SA1의 산출 방법은 상기 방법에 한정되는 것이 아니라, 유저 A의 등록 데이터 Ra와 조회 데이터 Ma를 이용하여 다른 주지의 방법으로 구해도 되며, 또한 그 구한 값을 소정의 함수를 이용하여 다른 값으로 변환하여 이용해도 된다. In addition, the calculation method of the similarity information SA1 is not limited to the said method, You may obtain | require by another well-known method using the registration data Ra and inquiry data Ma of user A, and the calculated value is also different using a predetermined function. It may be converted to a value and used.
마찬가지로, PKI 서버 장치(4)는, 유저 B의 대조 결과가 성공, 즉 조회 데이터 Rb가 유저 B의 것이라고 인정한 경우, 유저 B의 등록 데이터 Rb 및 조회 데이터 Mb로부터, 그 유사도 정보 SB1을 산출한다. 대조 결과가 실패한 경우에는 처리를 종료한다. Similarly, when the PKI server apparatus 4 recognizes that the matching result of the user B is successful, that is, that the inquiry data Rb is that of the user B, the PKI server device 4 calculates the similarity information SB1 from the registration data Rb of the user B and the inquiry data Mb. If the matching result fails, the process ends.
유저 B의 유사도 정보 SB1은, 상기 유저 A의 유사도 정보 SA1의 산출 방법과 마찬가지로, 예를 들면 유저 B의 등록 데이터 Rb끼리의 스코어 정보를 SB1rr로 하고, 유저 B의 조회 데이터 Mb끼리의 스코어 정보를 SB1mm으로 하며, 유저 B의 등록 데이터 Rb와 조회 데이터 Mb의 스코어 정보를 SB1rm으로 하였을 때, 소정의 함수 F1을 이용하여 SB1=F1(SB1rr, SB1mm, SB1rm)에 의해 산출한다. Similarity information SB1 of user B is similar to the calculation method of similarity information SA1 of user A, for example, sets score information of registration data Rb of user B as SB1rr, and scores information of inquiry data Mb of user B, for example. When SB1mm is set and score information of user B's registration data Rb and inquiry data Mb is SB1rm, it is calculated by SB1 = F1 (SB1rr, SB1mm, SB1rm) using a predetermined function F1.
유사도 정보 SA1, SB1을 산출한 PKI 서버 장치(4)는, 유저 A의 등록 데이터 Ra와 유저 B의 유사도 정보 SB1을 PKI 공개 키 A를 이용하여 암호화하고, 제1 유저 단말 장치(11)에 송신한다(스텝 A12). 또한, 유저 B의 등록 데이터 Rb와 유저 A의 유사도 정보 SA1을 PKI 공개 키 B를 이용하여 암호화하고, 제2 유저 단말 장치(12)에 송신한다. Similarity information SA1, PKI server device 4 is calculated a SB1 is, the registration data Ra and similarity information SB1 of user B of the user A in the encrypted using a PKI public key A, and the first user terminal device (1 1) It transmits (step A12). In addition, the degree of similarity information SA1 of user A and the registration data Rb of user B and the encrypted using a PKI public key B, and transmits it to the second user terminal device (12).
제1 유저 단말 장치(11)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 A를 이용하여 복호하고, 유저 A의 등록 데이터 Ra 및 유저 B의 유사도 정보 SB1을 각각 취득한다(스텝 A13). 그리고, 유저 A의 등록 데이터 Ra와, 소정의 기억 장치에 저장된 유저 A의 조회 데이터 Ma를 이용하여 유사도 정보 SA2를 산출한다(스텝 A14).The acquired first user terminal device (1 1), the data received from PKI server device 4, the decryption using a PKI private key A, and the registration data Ra and similarity information SB1 of user B of the user A, respectively ( Step A13). Similarity information SA2 is calculated using registration data Ra of user A and inquiry data Ma of user A stored in the predetermined storage device (step A14).
유사도 정보 SA2는, PKI 서버 장치(4)와 마찬가지로, 예를 들면 유저 A의 등록 데이터 Ra끼리의 스코어 정보를 SA1rr로 하고, 유저 A의 조회 데이터 Ma끼리의 스코어 정보를 SA1mm로 하며, 유저 A의 등록 데이터 Ra와 조회 데이터 Ma의 스코어 정보를 SA1rm으로 하였을 때, 소정의 함수 F1을 이용하여 SA2=F1(SA1rr, SA1mm, SA1rm)에 의해 산출한다. 이 유사도 정보 SA2와 PKI 서버 장치(4)로부터 수신한 유저 B의 유사도 정보 SB1에 기초하여, 제2 유저 단말 장치(12)와의 데이터 송수신에서 이용하는 공통 비밀 키 KA를 생성한다(스텝 A15). 공통 비밀 키 KA는, 유사도 정보 SA2, SB1을 이용한 소정의 함수 F2(SA2, SB1)에 의해 생성한다. Similarly to the PKI server apparatus 4, the similarity information SA2 sets SA1rr score information between user A's registered data Ra, and sets SA1mm score information of user A's inquiry data Ma to SA1mm. When score information of registration data Ra and inquiry data Ma is SA1rm, it calculates by SA2 = F1 (SA1rr, SA1mm, SA1rm) using predetermined | prescribed function F1. Based on this similarity information SA2 and similarity information SB1 of user B received from PKI server device 4, first generates a common secret key KA for use in data transmission and reception with the second user terminal device (12) (step A15). The common secret key KA is generated by predetermined functions F2 (SA2, SB1) using similarity information SA2, SB1.
마찬가지로, 제2 유저 단말 장치(12)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 B를 이용하여 복호하고, 유저 B의 등록 데이터 Rb 및 유저 A의 유사도 정보 SA1을 각각 취득한다(스텝 A16). 그리고, 유저 B의 등록 데이터 Rb와, 소정의 기억 장치에 저장된 유저 B의 조회 데이터 Mb를 이용하여 유사도 정보 SB2를 산출한다(스텝 A17).Similarly, the second user terminal device (12) is, the data received from PKI server device 4, the decryption using the PKI secret key B and obtains each of the similarity information SA1 of the registration data Rb and a user A of the user B (Step A16). The similarity information SB2 is calculated using the registration data Rb of the user B and the inquiry data Mb of the user B stored in the predetermined storage device (step A17).
유사도 정보 SB2는, PKI 서버 장치(4)와 마찬가지로, 예를 들면 유저 B의 등록 데이터 Rb끼리의 스코어 정보를 SB1rr로 하고, 유저 B의 조회 데이터 Mb끼리의 스코어 정보를 SB1mm으로 하며, 유저 B의 등록 데이터 Rb와 조회 데이터 Mb의 스코어 정보를 SB1rm으로 하였을 때, 소정의 함수 F1을 이용하여 SB2=F1(SB1rr, SB1mm, SB1rm)에 의해 산출한다. 이 유사도 정보 SB2와 PKI 서버 장치(4)로부터 수신한 유저 A의 유사도 정보 SA1에 기초하여, 제1 유저 단말 장치(11)와의 데이터 송수신에서 이용하는 공통 비밀 키 KB를 생성한다(스텝 A18). 공통 비밀 키 KB는, 유사도 정보 SB2, SA1을 이용한 소정의 함수 F2(SB2, SA1)에 의해 생성한다. Similarly to the PKI server apparatus 4, the similarity information SB2 sets score information of registration data Rb of user B to SB1rr, and sets score information of inquiry data Mb of user B to SB1mm, When score information of registered data Rb and inquiry data Mb is SB1rm, it calculates by SB2 = F1 (SB1rr, SB1mm, SB1rm) using predetermined | prescribed function F1. Based on this similarity information SB2 and similarity information SA1 of user A received from PKI server device 4, first generates a common secret key KB to be used in transmitting and receiving data with the first user terminal device (1 1) (step A18). The common secret key KB is generated by the predetermined function F2 (SB2, SA1) using the similarity information SB2, SA1.
여기서, 각 유저 단말 장치(11, 12)에서 동일한 함수 F1 및 함수 F2를 이용하며, 또한 각 유저 단말 장치(11, 12)에서 송수신한 데이터에 개찬이 없으면, 공통 비밀 키 KA와 공통 비밀키 KB는 동일하게 된다. 따라서, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)에서만 이용할 수 있는 공통 비밀 키가 생성된다. Here, each mobile terminal device (1 1, 1 2) and using the same function F1 and function F2 in, and if there is no alteration to the data sent and received in each user terminal device (11, 12), common secret key KA and The common secret key KB will be the same. Thus, the first user terminal device (11) and the common secret keys that are available only from the second user terminal device (12) is generated.
이후, 제1 유저 단말 장치(11)는 PKI 공개 키 B를 이용하여 암호화한 데이터를 제2 유저 단말 장치(12)에 송신하고, 제2 유저 단말 장치(12)는 수신한 데이터를 공통 비밀키 KB를 이용하여 복호한다. 마찬가지로 제2 유저 단말 장치(12)는 PKI 공개 키 A를 이용하여 암호화한 데이터를 제1 유저 단말 장치(11)에 송신하고, 제1 유저 단말 장치(11)는 수신한 데이터를 공통 비밀 키 KA를 이용하여 복호한다. 그 결과, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)는, 은닉화된 공통 비밀 키를 이용하여 공개 키 암호 방식에 의한 데이터의 송수신이 가능하게 된다. Thereafter, the first user terminal device (11) transmits the data encrypted by using a PKI public key B to the second user terminal device (12), and a second user terminal device (12) is the received data Decrypt using the common secret key KB. Similarly, second user terminal device (12) transmits the data encrypted by using a PKI public key A to the first user terminal device (11), and first user terminal device (11) is common to the received data Decrypt using the secret key KA. As a result, the first
본 실시예의 데이터 통신 방법 및 시스템에 따르면, 데이터의 송수신을 행하는 유저 단말 장치끼리, 서로의 바이오메트릭스 데이터로부터 얻어지는 각각의 유사도 정보를 이용하여 동일한 공통 비밀 키를 각각 생성하기 때문에, 네트워크(5) 상에 공통 비밀 키를 흘릴 필요가 없어진다. 따라서, 네트워크(5) 상에서의 키 방수의 리스크가 경감된다. According to the data communication method and system of the present embodiment, since the user terminal apparatuses that transmit and receive data each generate the same common secret key using respective similarity information obtained from each other's biometric data, There is no need to shed a common secret key. Therefore, the risk of key waterproofing on the
또한, 바이오메트릭스 데이터는, 채취마다 서로 다른 비트 배열로 되기 때문에, 바이오메트릭스 데이터에 기초하여 생성되는 공통 비밀 키도 매회 상이하며, 원 타임 키로서의 효력밖에 갖지 않기 때문에, 그 공통 비밀 키를 이용한 공개 키 암호 방식에 의한 통신의 시큐러티 레벨이 향상한다. In addition, since the biometric data has a different bit arrangement for each collection, the common secret key generated on the basis of the biometric data is also different every time, and has only the effect as a one-time key. The security level of the communication by the key encryption system is improved.
(제2 실시예)(2nd Example)
다음으로 본 발명의 데이터 통신 방법 및 시스템의 제2 실시예에 대하여 도면을 이용하여 설명한다. Next, a second embodiment of a data communication method and system of the present invention will be described with reference to the drawings.
제2 실시예는, PKI 서버 장치뿐만 아니라, 각 유저 단말 장치(11, 12) 또는 바이오메트릭스 데이터 취득 디바이스(21, 22) 내에도 미리 바이오메트릭스 데이터 (등록 데이터)가 등록된 구성이다. 그 때문에, 제2 실시예에서는, PKI 서버 장치(4)로부터 각 유저 단말 장치(11, 12)에 등록 데이터를 송신하지 않는 점이 제1 실시예와 상이하다. 데이터 통신 시스템의 구성은, 제1 실시예와 마찬가지이기 때문에, 그 설명은 생략한다. The second embodiment has a configuration in which biometric data (registration data) is registered not only in a PKI server device but also in each
도 5는 본 발명의 데이터 통신 방법의 제2 실시예의 처리 수순을 도시하는 플로우차트이다. Fig. 5 is a flowchart showing the processing procedure of the second embodiment of the data communication method of the present invention.
도 5에 도시하는 바와 같이, 제2 실시예에서는, 유저 A와 유저 B와의 데이터 송수신 전에, 예를 들면 유저 A의 조작에 의해 제1 유저 단말 장치(11)로부터 유저 B가 소유하는 제2 유저 단말 장치(12)에 공통 비밀 키의 작성 요구를 송신한다(스텝 BO1). 제2 유저 단말 장치(12)는, 제1 유저 단말 장치(11)로부터 공통 비밀 키의 작성 요구를 수신하면, 유저 B의 조작에 의해 제1 유저 단말 장치(11)에 대하여 요구 수리를 반송한다(스텝 B02).5, the second embodiment, the user A and the user B before with the data transceiver, for example the second to the user B owns from the first user terminal device (11) as a result of user A It transmits a creation request of the common secret key to the user terminal device (12) (step BO1). The second user terminal device (12), the first user upon receipt of the write request of the terminal device, common secret key from (1 1), the repair request to the first user terminal device (11) as a result of user B Is conveyed (step B02).
다음으로, 제1 유저 단말 장치(11)는, 유저 A의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 A의 바이오메트릭스 데이터를 채취하고, 그 바이오메트릭스 데이터(조회 데이터) Ma를 소정의 기억 장치에 저장함과 함께, 유저 A 및 통신 상대(유저 B)의 정보 등을 부가하여 PKI 서버 장치(4)에 송신한다(스텝 B03). 이 때, 제1 유저 단말 장치(11)는, 유저 A의 조회 데이터 Ma를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S로 암호화해도 된다. Next, the first user terminal device (11), using the biometric data acquisition device (21) as a result of user A, and harvesting the biometrics data of user A, the biometrics data (inquiry data) Ma Is stored in the predetermined storage device, and the information of the user A and the communication partner (user B) is added to the PKI server device 4 (step B03). At this time, the 1st user terminal device 11 may encrypt the data to transmit in order to conceal the inquiry data Ma of user A with PKI public key S. FIG.
마찬가지로, 공통 비밀 키의 작성 요구를 수리한 제2 유저 단말 장치(12)는, 유저 B의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(22)를 이용하여 유저 B의 바이오메트릭스 데이터를 채취하고, 그 바이오메트릭스 데이터(조회 데이터) Mb를 소정의 기억 장치에 저장함과 함께, 유저 B 및 통신 상대(유저 A)의 정보 등을 부가하여 PKI 서버 장치(4)에 송신한다(스텝 BO4). 이 때, 제2 유저 단말 장치(12)는, 유저 B의 조회 데이터 Mb를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. Similarly, the second user terminal device (12) the service the write request of the common secret key, using the biometric data acquisition device (22) as a result of user B, and harvesting the biometrics data of user B, The biometric data (query data) Mb is stored in a predetermined storage device, and information of the user B and the communication partner (user A) is added to the PKI server device 4 (step BO4). At this time, the second user terminal device 12 may encrypt the data transmitted to conceal the inquiry data Mb of the user B using the PKI public key S. FIG.
PKI 서버 장치(4)는, 제1 유저 단말 장치(11)로부터 유저 A의 바이오메트릭스 데이터를 수신하면(스텝 BO5), 우선 수신 데이터가 암호화되어 있는지의 여부를 판정한다. 수신 데이터가 암호화되어 있는 경우, PKI 서버 장치(4)는 PKI 비밀 키 S를 이용하여 수신 데이터를 복호한다. Judges whether or not the PKI server device 4, upon receiving the biometrics data of user A from first user terminal device (11) (step BO5), the received data is first encrypted. If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
PKI 서버 장치(4)는, 복호에 의해 유저 A의 조회 데이터 Ma를 취득하면, 미리 바이오메트릭스 데이터베이스(61)에 등록된 유저 A의 등록 데이터 Ra를 읽어내고, 수신한 조회 데이터 Ma와 비교하고(스텝 B06), 모든 비트 배열이 동일한지의 여부를 판정한다(스텝 B07).When the PKI server device 4 acquires the inquiry data Ma of the user A by decoding, the PKI server device 4 reads the registration data Ra of the user A registered in the
여기서, 등록 데이터 Ra와 조회 데이터 Ma가 모두 동일한 비트 배열인 경우, 상술한 바와 같이 제1 유저 단말 장치(11)로부터 송신된 조회 데이터 Ma는, 과거에 도난당한 데이터, 즉 유저 A 이외의 제삼자로부터의 액세스라고 판단하여, 유저 A 의 등록 데이터 Ra를 바이오메트릭스 데이터 무효 리스트(62)에 저장하고(스텝 B08) 처리를 종료한다. 등록 데이터 Ra와 조회 데이터 Ma가 서로 다른 비트 배열인 경우, 조회 데이터 Ma를 등록 데이터 Ra와 대조한다(스텝 B09).Here, the registered data when Ra and inquiry data Ma are all of the same bit array, the first user the inquiry data transmitted from the terminal apparatus (11) as described above Ma is stolen data in the past, that is, a third party other than the user A The access data is determined to be from the user A, and the registration data Ra of the user A is stored in the biometric data invalidation list 6 2 (step B08), and the processing ends. When the registration data Ra and the inquiry data Ma are different bit arrays, the inquiry data Ma is collated with the registration data Ra (step B09).
PM 서버 장치(4)는, 제2 유저 단말 장치(12)로부터 수신한 유저 B의 조회 데이터 Mb에 대해서도, 필요에 따라서 PKI 비밀 키 S를 이용하여 복호한다. 그리고, 조회 데이터 Mb와 등록 데이터 Rb를 비교함으로써, 그들 비트 배열이 모두 동일한지의 여부를 판정하여, 동일한 경우에는 유저 B의 등록 데이터 Rb를 바이오메트릭스 데이터 무효 리스트(62)에 저장하여 처리를 종료한다. 또한, 동일하지 않은 경우에는 수신한 조회 데이터 Mb를 등록 데이터 Rb와 대조한다. PM server device 4, a query about the data Mb of user B received from the second user terminal device (12), and decrypted using PKI secret key S as necessary. Then, by comparing the inquiry data Mb with the registration data Rb, it is determined whether or not these bit arrays are all the same. If the same is the case, the registration data Rb of the user B is stored in the biometric
PKI 서버 장치(4)는, 유저 A의 대조 결과가 성공, 즉 조회 데이터 Ra가 유저 A의 것이라고 인정한 경우(스텝 B10), 유저 A의 등록 데이터 Ra 및 조회 데이터 Ma로부터 그 유사도 정보 SA1을 산출한다(스텝 B11). 이 때, 유저 A의 유사도 정보 SA1은, 제1 실시예와 마찬가지로, 예를 들면 소정의 함수 F1(SA1rr, SA1mm, SA1rm)을 이용하여 산출한다(스텝 B09). 대조 결과가 실패한 경우에는 처리를 종료한다. The PKI server device 4 calculates the similarity information SA1 from the registration data Ra and the inquiry data Ma of the user A when the matching result of the user A is successful, that is, when the inquiry data Ra is recognized as the user A (step B10). (Step B11). At this time, similarity information SA1 of user A is calculated using predetermined functions F1 (SA1rr, SA1mm, SA1rm) similarly to the first embodiment (step B09). If the matching result fails, the process ends.
마찬가지로, PKI 서버 장치(4)는, 유저 B의 대조 결과가 성공, 즉 조회 데이터 Rb가 유저 B의 것이라고 인정한 경우, 유저 B의 등록 데이터 Rb 및 조회 데이터 Mb로부터, 그 유사도 정보 SB1을 산출한다. 이 때, 유저 B의 유사도 정보 SB1은, 제1 실시예와 마찬가지로, 예를 들면 소정의 함수 F1(SB1rr, SB1mm, SB1rm)을 이용 하여 산출한다. 대조 결과가 실패한 경우에는 처리를 종료한다. Similarly, when the PKI server apparatus 4 recognizes that the matching result of the user B is successful, that is, that the inquiry data Rb is that of the user B, the PKI server device 4 calculates the similarity information SB1 from the registration data Rb of the user B and the inquiry data Mb. At this time, similarity information SB1 of user B is calculated using, for example, predetermined functions F1 (SB1rr, SB1mm, SB1rm) as in the first embodiment. If the matching result fails, the process ends.
유사도 정보 SA1, SB1을 산출한 PKI 서버 장치(4)는, 유저 B의 유사도 정보 SB1을 PKI 공개 키 A를 이용하여 암호화하고, 제1 유저 단말 장치(11)에 송신한다(스텝 B12). 또한, 유저 A의 유사도 정보 SA1을 PKI 공개 키 B를 이용하여 암호화하고, 제2 유저 단말 장치(12)에 송신한다. Similarity information SA1, PKI server device 4 is calculated a SB1, the encrypt similarity information SB1 of user B by using a PKI public key A, and first transmits to the first user terminal device (1 1) (step B12). In addition, the degree of similarity information SA1 of user A, and encrypted by using a PKI public key B, and transmits it to the second user terminal device (12).
제1 유저 단말 장치(11)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 A를 이용하여 복호하고, 유저 B의 유사도 정보 SB1을 취득한다(스텝 B13). 그리고, 미리 소정의 기억 장치에 저장된 유저 A의 등록 데이터 Ra 및 유저 A의 조회 데이터 Ma를 이용하여 유사도 정보 SA2를 산출한다(스텝 B14).The first user terminal device (11), the data received from PKI server device 4, the decryption using a PKI private key A, and obtains the degree of similarity information SB1 of user B (step B13). Similarity information SA2 is calculated using registration data Ra of user A and inquiry data Ma of user A previously stored in the predetermined storage device (step B14).
유사도 정보 SA2는, 제1 실시예와 마찬가지로, 소정의 함수 F1(SA1rr, SA1mm, SA1rm)을 이용하여 산출한다. 이 유사도 정보 SA2와 PKI 서버 장치로부터 수신한 유저 B의 유사도 정보 SB1에 기초하여, 제2 유저 단말 장치(12)와의 데이터 송수신에서 이용하는 공통 비밀 키 KA를 생성한다(스텝 B15). 공통 비밀 키 KA는, 제1 실시예와 마찬가지로, 유사도 정보 SA2, SB1을 이용한 소정의 함수 F2(SA2, SB1)로 생성한다. Similarity information SA2 is calculated using the predetermined functions F1 (SA1rr, SA1mm, SA1rm) similarly to the first embodiment. Based on this similarity information SA2 and similarity information SB1 of user B received from the PKI server device, comprising to generate a common secret key KA for use in data transmission and reception with the second user terminal device (12) (step B15). The common secret key KA is generated by the predetermined functions F2 (SA2, SB1) using the similarity information SA2, SB1 as in the first embodiment.
마찬가지로, 제2 유저 단말 장치(12)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 B를 이용하여 복호하고, 유저 A의 유사도 정보 SA1을 취득한다(스텝 B16). 그리고, 미리 소정의 기억 장치에 저장된 유저 B의 등록 데이터 Rb 및 유저 B의 조회 데이터 Mb를 이용하여 유사도 정보 SB2를 산출한다(스텝 B17).Similarly, the second user terminal device (12), the data received from PKI server device 4, the decryption using the PKI secret key B and obtains the degree of similarity information SA1 of user A (Step B16). Similarity information SB2 is calculated using registration data Rb of user B and inquiry data Mb of user B previously stored in the predetermined storage device (step B17).
유사도 정보 SB2는, 제1 실시예와 마찬가지로, 소정의 함수 F1(SB1rr, SB1mm, SB1rm)을 이용하여 산출한다. 이 유사도 정보 SB2와 PKI 서버 장치(4)로부터 수신한 유저 A의 유사도 정보 SA1에 기초하여, 제1 유저 단말 장치(11)와의 데이터 송수신에서 이용하는 공통 비밀 키 KB를 생성한다(스텝 B18). 공통 비밀 키 KB는, 제1 실시예와 마찬가지로, 유사도 정보 SB2, SA1을 이용한 소정의 함수 F2(SB2, SA1)에 의해 생성한다. Similarity information SB2 is calculated using predetermined functions F1 (SB1rr, SB1mm, SB1rm) similarly to the first embodiment. Based on this similarity information SB2 and similarity information SA1 of user A received from PKI server device 4, first generates a common secret key KB to be used in transmitting and receiving data with the first user terminal device (1 1) (step B18). The common secret key KB is generated by the predetermined function F2 (SB2, SA1) using the similarity information SB2, SA1 as in the first embodiment.
여기서, 각 유저 단말 장치(11, 12)에서 동일한 함수 F1 및 함수 F2를 이용하며, 또한 각 유저 단말 장치(11, 12)에서 송수신한 데이터에 개찬이 없으면, 공통 비밀 키 KA와 공통 비밀키 KB는 동일하게 된다. 따라서, 제1 실시예와 마찬가지로, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)에서만 이용할 수 있는 공통 비밀 키가 생성된다. Here, each mobile terminal device (1 1, 1 2) and using the same function F1 and function F2 in, and if there is no alteration to the data sent and received in each user terminal device (11, 12), common secret key KA and The common secret key KB will be the same. Thus, the first as in the embodiment, the first user terminal device (11) and the second user terminal a common secret key that can only use the device (12) is generated.
이후, 제1 유저 단말 장치(11)는 PKI 공개 키 B를 이용하여 암호화한 데이터를 제2 유저 단말 장치(12)에 송신하고, 제2 유저 단말 장치(12)는 수신한 데이터를 공통 비밀 키 KB를 이용하여 복호한다. 마찬가지로 제2 유저 단말 장치(12)는 PKI 공개 키 A로 암호화한 데이터를 제1 유저 단말 장치(11)에 송신하고, 제1 유저 단말 장치(11)는 수신한 데이터를 공통 비밀 키 KA를 이용하여 복호한다. 그 결과, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)는, 은닉화된 공통 비밀 키를 이용하여 공개 키 암호 방식에 의한 데이터의 송수신이 가능하게 된다. Thereafter, the first user terminal device (11) transmits the data encrypted by using a PKI public key B to the second user terminal device (12), and a second user terminal device (12) is the received data Decrypt using the common secret key KB. Similarly, second user terminal device (12) transmits the data encrypted by the PKI public key A to the first user terminal device (11), and the first user terminal device (11) is a common secret key, the received data Decode using KA. As a result, the first
본 실시예의 데이터 통신 방법 및 시스템에 따르면, 미리 유저 단말 장치 또는 바이오메트릭스 데이터 취득 디바이스 내에 유저의 바이오메트릭스 데이터(등록 데이터)를 등록해 둠으로써, 등록 데이터를 네트워크 상에 흘릴 필요가 없게 되기 때문에, 제1 실시예와 마찬가지의 효과 외에 등록 데이터가 제삼자에게 방수될 위험성이 경감된다. According to the data communication method and system of the present embodiment, since the biometric data (registration data) of the user is registered in the user terminal device or the biometric data acquisition device in advance, the registration data does not need to flow on the network. In addition to the same effects as those in the first embodiment, the risk of registration data being waterproofed to a third party is reduced.
(제3 실시예) (Third Embodiment)
다음으로 본 발명의 데이터 통신 방법 및 시스템의 제3 실시예에 대하여 도면을 이용하여 설명한다. Next, a third embodiment of a data communication method and system of the present invention will be described with reference to the drawings.
제3 실시예는, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)(또는 바이오메트릭스 데이터 취득 디바이스(21, 22)에 유저의 바이오메트릭스 데이터(등록 데이터)가 미리 등록되고, 각 유저 단말 장치(11, 12)에서 조회 데이터를 등록 데이터와 대조하여, 대조가 성공하였을 때 등록 데이터 및 조회 데이터를 PKI 서버 장치(4)에 송신한다. 그리고, PKI 서버 장치(4)는, 유저 단말 장치(11, 12)로부터 송신된 조회 데이터 및 등록 데이터의 비트 배열로부터, 그들 데이터를 송신한 유저를 인증한다. 데이터 통신 시스템의 구성은, 제1 실시예와 마찬가지이기 때문에, 그 설명은 생략한다. The third embodiment, the first user terminal device (11) and second user terminal device (12) (or a biometric data acquisition device (21, biometrics data (registration data for the user to 22)) is Each user terminal device 11 , 1 2 is registered in advance, and the inquiry data is collated with the registration data, and when the matching is successful, the registration data and the inquiry data are transmitted to the PKI server device 4. Then, the PKI server The apparatus 4 authenticates the user who transmitted these data from the bit array of the inquiry data and the registration data transmitted from the
도 6은 본 발명의 데이터 통신 방법의 제3 실시예의 처리 수순을 도시하는 플로우차트이다. Fig. 6 is a flowchart showing the processing procedure of the third embodiment of the data communication method of the present invention.
도 6에 도시하는 바와 같이, 제3 실시예에서는, 유저 A와 유저 B의 데이터 송수신 전에, 예를 들면 유저 A의 조작에 의해 제1 유저 단말 장치(11)로부터 유저 B가 소유하는 제2 유저 단말 장치(12)에 공통 비밀 키의 작성 요구를 송신한다(스텝 C01). 제2 유저 단말 장치(12)는, 제1 유저 단말 장치(11)로부터 공통 비밀 키의 작성 요구를 수신하면, 유저 B의 조작에 의해 제1 유저 단말 장치(11)에 대하여 요구 수리를 반송한다(스텝 C02).6, the third embodiment, the user A and the user B before the data transmission, for example the second to the user B owns from the first user terminal device (11) as a result of user A It transmits a creation request of the common secret key to the user terminal device (12) (step C01). The second user terminal device (12), the first user upon receipt of the write request of the terminal device, common secret key from (1 1), the repair request to the first user terminal device (11) as a result of user B Is conveyed (step C02).
다음으로, 제1 유저 단말 장치(11)는, 유저 A의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 A의 바이오메트릭스 데이터를 채취하고(스텝 C03), 그 바이오메트릭스 데이터(조회 데이터) Ma를 소정의 기억 장치에 저장함과 함께 미리 상기 기억 장치에 저장된 등록 데이터 Ra와 대조한다(스텝 C04). 제1 유저 단말 장치(11)는, 대조 결과가 성공, 즉 조회 데이터 Ma가 유저 A 본인의 것이라고 인정한 경우(스텝 C08), 등록 데이터 Ra, 조회 데이터 Ma, 유저 A 및 통신 상대(유저 B)의 정보 등을 PKI 서버 장치(4)에 송신한다(스텝 C09). 이 때, 제1 유저 단말 장치(11)는, 이들 유저 A에 관한 정보를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. 대조 결과가 실패한 경우에는 처리를 종료한다. Next, the first user terminal device (11), using the biometric data acquisition device (21) as a result of user A sampled biometric data of the user A (Step C03), the biometrics data (Inquiry data) Ma is stored in a predetermined storage device and is collated with registration data Ra stored in the storage device in advance (step C04). The first user terminal device (11), the verification result is successful, that is granted by the inquiry data Ma that person of the user A (Step C08), the registration data Ra, inquiry data Ma, the user A and the communication partner (user B) Is sent to the PKI server apparatus 4 (step C09). At this time, the 1st user terminal device 11 may encrypt the data to transmit in order to conceal information about these users A using PKI public key S. FIG. If the matching result fails, the process ends.
마찬가지로, 공통 비밀 키의 작성 요구를 수리한 제2 유저 단말 장치(12)는, 유저 B의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 B의 바이오메트릭스 데이터를 채취하고(스텝 C06), 그 바이오메트릭스 데이터(조회 데이터) Mb를 소정의 기억 장치에 저장함과 함께 그 기억 장치에 미리 저장된 등록 데이터 Rb와 대조한다(스텝 C07). 제2 유저 단말 장치(12)는, 대조 결과가 성공, 즉 조회 데이터 Mb가 유저 B 본인의 것이라고 인정한 경우(스텝 C10), 등록 데이터 Rb, 조회 데이터 Mb, 유저 B 및 통신 상대(유저 A)의 정보 등을 PKI 서버 장치(4)에 송신한다(스텝 C11). 이 때, 제2 유저 단말 장치(12)는, 이들 유저 B에 관한 정보를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. 대조 결과가 실패한 경우에는 처리를 종료한다. Similarly, the second user terminal device (12) the service the write request of the common secret key, using the biometric data acquisition device (21) as a result of user B, and harvesting the biometrics data of user B ( Step C06), the biometric data (query data) Mb is stored in a predetermined storage device and collated with registration data Rb previously stored in the storage device (step C07). The second user terminal device (12), the verification result is successful, that is granted by the inquiry data Mb that the user B I (step C10), the registration data Rb, inquiry data Mb, the user B and the communication partner (user A) Is sent to the PKI server apparatus 4 (step C11). At this time, the second user terminal device 12 may encrypt the data transmitted using the PKI public key S to conceal information about these users B. FIG. If the matching result fails, the process ends.
PKI 서버 장치(4)는, 제1 유저 단말 장치(11)로부터 유저 A의 등록 데이터 Ra 및 조회 데이터 Ma를 포함하는 정보를 수신하면(스텝 C12), 우선 수신 데이터가 암호화되어 있는지의 여부를 판정한다. 수신 데이터가 암호화되어 있는 경우, PKI 서버 장치(4)는 PKI 비밀 키 S를 이용하여 수신 데이터를 복호한다. Whether the PKI server device 4, first upon receipt of the first information including registration data Ra and inquiry data Ma of user A from the user terminal device (11) (step C12), first the received data is encrypted, Determine. If the received data is encrypted, the PKI server device 4 decrypts the received data using the PKI secret key S.
PKI 서버 장치(4)는, 복호에 의해 유저 A의 등록 데이터 Ra 및 조회 데이터 Ma를 취득하면, 우선 바이오메트릭스 데이터 무효 리스트(62) 내를 검색하고(스텝 C13), 수신한 조회 데이터 Ma와 비트 배열이 모두 동일한 데이터가 존재하는지의 여부를 판정한다(스텝 C14). 바이오메트릭스 데이터 무효 리스트(62) 내에 조회 데 이터 Ma와 모두 동일한 비트 배열의 데이터가 존재하는 경우, PKI 서버 장치(4)는 제1 유저 단말 장치(11)로부터 수신한 조회 데이터 Ma는 부정한 데이터라고 판단하여 처리를 종료한다. 조회 데이터 Ma와 모두 동일한 비트 배열의 데이터가 존재하지 않는 경우, 이후, 이 조회 데이터 Ma를 사용한 액세스(유저 행세)를 방지하기 위해, 그 조회 데이터 Ma를 바이오메트릭스 데이터 무효 리스트(62)에 등록한다(스텝 C15).When the PKI server device 4 acquires the registration data Ra and the inquiry data Ma of the user A by decoding, first, the PKI server device 4 searches in the biometric data invalidation list 6 2 (step C13) and receives the received inquiry data Ma. It is determined whether or not data having the same bit array are all present (step C14). Biometrics data invalid list (62) if the inquiry data Ma, and all data of the same bit array is present in, PKI server device 4 first user terminal device (11) received from the inquiry data Ma are corrupt It judges that it is data, and complete | finishes a process. If there is no data in the same bit array as the inquiry data Ma, then the inquiry data Ma is registered in the biometric
계속해서, PKI 서버 장치(4)는, 바이오메트릭스 데이터베이스(61) 내를 검색하고(스텝 C16), 수신한 등록 데이터 Ra와 모두 동일한 비트 배열의 데이터가 존재하는지의 여부를 판정한다(스텝 C17). 바이오메트릭스 데이터베이스(61)에 등록 데이터 Ra와 모두 동일한 비트 배열의 데이터가 존재하지 않는 경우, PKI 서버 장치(4)는 제1 유저 단말 장치(11)로부터의 액세스는 유저 A의 액세스가 아니라고(본인 인증 실패) 판단하여 처리를 종료한다. Subsequently, the PKI server device 4 searches in the biometrics database 6 1 (step C16), and determines whether or not there is data of the same bit array as the received registration data Ra (step C17). ). If there is no data of the same bit array as the registration data Ra in the
바이오메트릭스 데이터베이스(61)에 등록 데이터 Ra와 모두 동일한 비트 배열의 데이터가 존재하는 경우에는, 수신한 등록 데이터 Ra 및 조회 데이터 Ma가 유저 A의 데이터라고(본인 인증 성공) 판단하여, 제1 실시예와 마찬가지로, 유저 A의 유사도 정보 SA1을 산출한다(스텝 C18).When the data of the same bit array as the registration data Ra exists in the
PKI 서버 장치(4)는, 제2 유저 단말 장치(12)로부터 수신한 데이터에 대해서도 상기(스텝 C12~스텝 C18)와 마찬가지의 처리를 행하여, 수신한 등록 데이터 Rb 및 조회 데이터 Mb가 유저 B의 데이터인지의 여부를 판정하여, 본인 인증이 성공한 경우, 제1 실시예와 마찬가지로, 유저 B의 유사도 정보 SB1을 산출한다. PKI server device 4, first user terminal device (12) about the data received from subjected to the above (step C12 ~ step C18) and similar processing, the received registration data Rb and inquiry data Mb that user B It is determined whether or not the data is "," and when the personal authentication is successful, similarity information SB1 of the user B is calculated as in the first embodiment.
유사도 정보 SA1, SB1을 산출한 PKI 서버 장치(4)는, 산출한 유저 B의 유사도 정보 SB1을 PKI 공개 키 A를 이용하여 암호화하고, 제1 유저 단말 장치(11)에 송신한다(스텝 C19). 또한, 유저 A의 유사도 정보 SA1을 PKI 공개 키 B를 이용하여 암호화하여, 제2 유저 단말 장치(12)에 송신한다. Similarity information SA1, PKI server device 4 is calculated a SB1 transmits the similarity information SB1 of the calculated user B for encryption using PKI public key A, and the first user terminal device (11) (step C19 ). In addition, by encrypting the similarity information SA1 of user A by using a PKI public key B, and transmits it to the second user terminal device (12).
제1 유저 단말 장치(11)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 A를 이용하여 복호하고, 유저 B의 유사도 정보 SB1을 취득한다(스텝 C20). 그리고, 미리 소정의 기억 장치에 저장된 유저 A의 등록 데이터 Ra 및 유저 A의 조회 데이터 Ma를 이용하여 유사도 정보 SA2를 산출한다(스텝 C21).The first user terminal device (11), the data received from PKI server device 4, the decryption using a PKI private key A, and obtains the degree of similarity information SB1 of user B (Step C20). Similarity information SA2 is calculated using registration data Ra of user A and inquiry data Ma of user A previously stored in the predetermined storage device (step C21).
유사도 정보 SA2는, 제1 실시예와 마찬가지로, 소정의 함수 F1(SA1rr, SA1mm, SA1rm)을 이용하여 산출한다. 이 유사도 정보 SA2와 PKI 서버 장치로부터 수신한 유저 B의 유사도 정보 SB1에 기초하여, 제1 유저 단말 장치(11)에서 이용하는 공통 비밀 키 KA를 생성한다(스텝 C22). 공통 비밀 키 KA는, 제1 실시예와 마찬가지로, 유사도 정보 SA2, SB1을 이용한 소정의 함수 F2(SA2, SB1)에 의해 생성한다. Similarity information SA2 is calculated using the predetermined functions F1 (SA1rr, SA1mm, SA1rm) similarly to the first embodiment. Based on this similarity information SA2 and similarity information SB1 of user B received from the PKI server device, comprising to generate a common secret key KA for use in the first user terminal device (11) (step C22). The common secret key KA is generated by a predetermined function F2 (SA2, SB1) using similarity information SA2, SB1, similarly to the first embodiment.
마찬가지로, 제2 유저 단말 장치(12)는, PKI 서버 장치(4)로부터 수신한 데이터를 PKI 비밀 키 B를 이용하여 복호하고, 유저 A의 유사도 정보 SA1을 취득한 다(스텝 C23). 그리고, 미리 소정의 기억 장치에 저장된 유저 B의 등록 데이터 Rb 및 유저 B의 조회 데이터 Mb를 이용하여 유사도 정보 SB2를 산출한다(스텝 C24).Similarly, the second user terminal device (12) is, the data received from PKI server device 4, the decryption using the PKI secret key B, and obtaining the degree of similarity information SA1 of user A is (step C23). The similarity information SB2 is calculated using the registration data Rb of the user B previously stored in the predetermined storage device and the inquiry data Mb of the user B (step C24).
유사도 정보 SB2는, 제1 실시예와 마찬가지로, 소정의 함수 F1(SB1rr, SB1mm, SB1rm)을 이용하여 산출한다. 이 유사도 정보 SB2와 PKI 서버 장치(4)로부터 수신한 유저 A의 유사도 정보 SA1에 기초하여, 제2 유저 단말 장치(12)에서 이용하는 공통 비밀 키 KB를 생성한다(스텝 C25). 공통 비밀 키 KB는, 제1 실시예와 마찬가지로, 유사도 정보 SB2, SA1을 이용한 소정의 함수 F2(SB2,SA1)에 의해 생성한다. Similarity information SB2 is calculated using predetermined functions F1 (SB1rr, SB1mm, SB1rm) similarly to the first embodiment. Based on the similarity information SA1 of user A received from the similarity information SB2 and PKI server device 4, and generates the common secret key KB used in the second user terminal device (12) (step C25). The common secret key KB is generated by the predetermined function F2 (SB2, SA1) using the similarity information SB2, SA1 as in the first embodiment.
여기서, 각 유저 단말 장치(11, 12)에서 동일한 함수 F1 및 함수 F2를 이용하며, 또한 각 유저 단말 장치(11, 12)에서 송수신한 데이터에 개찬이 없으면, 공통 비밀 키 KA와 공통 비밀 키 KB는 동일하게 된다. 따라서, 제1 실시예와 마찬가지로, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)에서만 이용할 수 있는 공통 비밀 키가 생성된다. Here, each mobile terminal device (1 1, 1 2) and using the same function F1 and function F2 in, and if there is no alteration to the data sent and received in each user terminal device (11, 12), common secret key KA and The common secret key KB will be the same. Thus, the first as in the embodiment, the first user terminal device (11) and the second user terminal a common secret key that can only use the device (12) is generated.
이후, 제1 유저 단말 장치(11)는 PKI 공개 키 B를 이용하여 암호화한 데이터를 제2 유저 단말 장치(12)에 송신하고, 제2 유저 단말 장치(12)는 수신한 데이터를 공통 비밀 키 KB를 이용하여 복호한다. 마찬가지로 제2 유저 단말 장치(12)는 PKI 공개 키 A를 이용하여 암호화한 데이터를 제1 유저 단말 장치(11)에 송신하고, 제1 유저 단말 장치(11)는 수신한 데이터를 공통 비밀 키 KA를 이용하여 복호한다. 그 결과, 제1 유저 단말 장치(11)와 제2 유저 단말 장치(12)는, 은닉화된 공통 비밀 키를 이용하여 공개 키 암호 방식에 의한 데이터의 송수신이 가능하게 된다. Thereafter, the first user terminal device (11) transmits the data encrypted by using a PKI public key B to the second user terminal device (12), and a second user terminal device (12) is the received data Decrypt using the common secret key KB. Similarly, second user terminal device (12) transmits the data encrypted by using a PKI public key A to the first user terminal device (11), and first user terminal device (11) is common to the received data Decrypt using the secret key KA. As a result, the first
제3 실시예의 데이터 통신 방법 및 시스템에 따르면, 제1 실시예와 마찬가지의 효과 외에, PKI 서버 장치(4)에서 각 유저 단말 장치(11, 12)로부터 송신된 등록 데이터 및 조회 데이터의 비트 배열에 기초하여 유저 본인인지의 여부를 인증하기 때문에, 유저의 인증 정밀도가 향상되어, 악의가 있는 제삼자에 의한 유저 행세를, 보다 확실하게 방지할 수 있다. According to the data communication method and system of the third embodiment, in addition to the same effects as those of the first embodiment, the bits of registration data and inquiry data transmitted from the respective
(제4 실시예) (Example 4)
다음으로 본 발명의 데이터 통신 방법 및 시스템의 제4 실시예에 대하여 도면을 이용하여 설명한다. Next, a fourth embodiment of a data communication method and system of the present invention will be described with reference to the drawings.
제4 실시예는, 제3 실시예와 마찬가지로, 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)(또는 바이오메트릭스 데이터 취득 디바이스(21, 22)에 유저의 바이오메트릭스 데이터(등록 데이터)가 미리 등록되고, 각 유저 단말 장치(11, 12)에서 조회 데이터를 등록 데이터와 대조하여, 대조가 성공하였을 때에 등록 데이터와 조회 데이터를 PKI 서버 장치(4)에 송신한다. PKI 서버 장치(4)는, 각 유저 단말 장치(11, 12)로부터 송신된 조회 데이터 및 등록 데이터의 비트 배열로부터, 그들 데이터를 송신한 유저를 인증한다. In the fourth embodiment, similar to the third embodiment, the bio of the user is stored in the first
제4 실시예에서는, 각 유저 단말 장치(11, 12)에 등록된 등록 데이터가 대조에 사용할 수 없는 품질 불량 데이터인 경우라도, 제3 실시예와 마찬가지의 운용을 가능하게 한 예이다. 또한, 품질 불량 데이터인지의 여부는, 예를 들면 제1 유저 단말 장치(11) 및 제2 유저 단말 장치(12)에 대한 바이오메트릭스 데이터의 등록 시에 판정하고, 품질 불량 데이터로 판정된 등록 데이터에 품질 불량 플래그를 부가해 두면, 등록 데이터의 판독마다 품질 불량 데이터인지의 여부의 판정 처리를 경감할 수 있다. 데이터 통신 시스템의 구성은, 제1 실시예와 마찬가지이기 때문에, 그 설명은 생략한다. In the fourth embodiment, even when the registration data registered in each of the
도 7은 본 발명의 데이터 통신 방법의 제4 실시예의 처리 수순을 도시하는 플로우차트이다. 또한, 도 7은, 제1 유저 단말 장치(11)와 PKI 서버 장치(4)의 처리만을 도시하고 있지만, 제2 유저 단말 장치(12)는, 최초로 제1 유저 단말 장치(11)로부터의 공통 비밀 키의 작성 요구에 응답하는 처리를 제외하면, 제1 유저 단말 장치(11)와 마찬가지의 처리를 실행한다. Fig. 7 is a flowchart showing the processing procedure of the fourth embodiment of the data communication method of the present invention. In addition, Figure 7, the first user terminal device (11) and, but shows only the processing of PKI server device 4, first user terminal device (12) has, for the first time the first user terminal device (1 1) except for the process to respond to the requirements in the common secret key from, and executes the first user terminal device (1 1) and the same processing.
도 7에 도시하는 바와 같이, 제4 실시예에서는, 유저 A와 유저 B의 데이터 송수신 전에, 예를 들면 유저 A의 조작에 의해 제1 유저 단말 장치(11)로부터 유저 B가 소유하는 제2 유저 단말 장치에 공통 비밀 키의 작성 요구를 송신한다(스텝 D01). 제2 유저 단말 장치(12)는, 제1 유저 단말 장치(11)로부터 공통 비밀 키의 작성 요구를 수신하면, 유저 B의 조작에 의해 제1 유저 단말 장치(11)에 대하여 요구 수리를 반송한다(도시하지 않음).7, the fourth embodiment, the user A and the user B before the data transmission, for example the second to the user B owns from the first user terminal device (11) as a result of user A A request for creating a common secret key is sent to the user terminal device (step D01). The second user terminal device (12), the first user upon receipt of the write request of the terminal device, common secret key from (1 1), the repair request to the first user terminal device (11) as a result of user B (Not shown).
다음으로, 제1 유저 단말 장치(11)는, 유저 A의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 A의 바이오메트릭스 데이터를 채취하고(스텝 D02), 그 바이오메트릭스 데이터(조회 데이터) Ma를 소정의 기억 장치에 저장함과 함께, 그 기억 장치에 미리 저장된 등록 데이터 Ra의 품질을 확인한다(스텝 D04). 그리고, 등록 데이터 Ra가 대조에 사용할 수 있는 품질을 갖는 경우, 바이오메트릭스 데이터 취득 디바이스(21)에서 채취한 조회 데이터 Ma를 상기 등록 데이터 Ra와 대조한다(스텝 D05). 제1 유저 단말 장치(11)는, 대조 결과가 성공, 즉 조회 데이터 Ma가 유저 A 본인의 것이라고 인정한 경우(스텝 D06), 등록 데이터 Ra, 조회 데이터 Ma, 유저 A 및 통신 상대(유저 B)의 정보 등을 PKI 서버 장치(4)에 송신한다(스텝 D07). 또한, 본 실시예에서는, 등록 데이터 Ra가 대조에 사용할 수 있는 품질을 갖지 않는 품질 불량 데이터인 경우에도, 제1 유저 단말 장치는, 스텝 D07의 처리로 이행하여, 등록 데이터 Ra, 조회 데이터 Ma, 유저 A 및 통신 상대(유저 B)의 정보 등을 PKI 서버 장치(4)에 송신한다. 이 때, 제1 유저 단말 장치(11)는, 이들 유저 A에 관한 정보를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. Next, the first user terminal device (11), using the biometric data acquisition device (21) as a result of user A sampled biometric data of the user A (Step D02), the biometrics data (Inquiry data) Ma is stored in a predetermined storage device, and the quality of the registration data Ra stored in advance in the storage device is checked (step D04). When registration data Ra has a quality that can be used for verification, the inquiry data Ma collected by the biometric
마찬가지로, 공통 비밀 키의 작성 요구를 수리한 제2 유저 단말 장치(12)는, 유저 B의 조작에 의해 바이오메트릭스 데이터 취득 디바이스(21)를 이용하여 유저 B의 바이오메트릭스 데이터를 채취하고, 그 바이오메트릭스 데이터(조회 데이터) Mb를 소정의 기억 장치에 저장함과 함께, 그 기억 장치에 미리 저장된 등록 데이터 Rb의 품질을 확인한다. 그리고, 등록 데이터 Rb가 대조에 사용할 수 있는 품질을 갖는 경우, 바이오메트릭스 데이터 취득 디바이스에서 채취한 조회 데이터 Mb를 상기 등록 데이터 Rb와 대조한다. 제2 유저 단말 장치(12)는, 대조 결과가 성공, 즉 조회 데이터 Mb가 유저 B 본인의 것이라고 인정한 경우, 등록 데이터 Rb, 조회 데이터 Mb, 유저 B 및 통신 상대(유저 A)의 정보 등을 PKI 서버 장치(4)에 송신한다. 또한, 제2 유저 단말 장치(12)는, 등록 데이터 Rb가 대조에 사용할 수 있는 품질을 갖지 않는 품질 불량 데이터인 경우에도, 등록 데이터 Rb, 조회 데이터 Mb, 유저 B 및 통신 상대(유저 A)의 정보 등을 PKI 서버 장치(4)에 송신한다. 이 때, 제2 유저 단말 장치(12)는, 이들 유저 B에 관한 정보를 은닉화하기 위해 송신하는 데이터를 PKI 공개 키 S를 이용하여 암호화해도 된다. Similarly, the second user terminal device (12) the service the write request of the common secret key, using the biometric data acquisition device (21) as a result of user B, and harvesting the biometrics data of user B, The biometric data (query data) Mb is stored in a predetermined storage device, and the quality of the registration data Rb stored in advance in the storage device is confirmed. When the registration data Rb has a quality that can be used for verification, the inquiry data Mb collected by the biometric data acquisition device is collated with the registration data Rb. The second user terminal device 12 receives the registration data Rb, the inquiry data Mb, the information of the user B and the communication partner (user A) and the like when the matching result is successful, that is, when the inquiry data Mb is recognized as that of the user B. It transmits to the PKI server apparatus 4. In addition, the second user terminal device (12) is registered, even if the data Rb is a quality defect data which does not have the quality that can be used for control, registration data Rb, inquiry data Mb, the user B and the communication partner (user A) Information is sent to the PKI server device 4. At this time, the second user terminal device 12 may encrypt the data transmitted using the PKI public key S to conceal information about these users B. FIG.
이후의 처리는, 도 6에 도시한 제3 실시예의 스텝 C12~C25의 처리와 마찬가지이기 때문에, 그 설명은 생략한다. Since the subsequent processing is the same as the processing of steps C12 to C25 of the third embodiment shown in FIG. 6, the description thereof is omitted.
제4 실시예의 데이터 통신 방법 및 시스템에 따르면, 제3 실시예와 마찬가지로, PKI 서버 장치(4)에서 각 유저 단말 장치(11, 12)로부터 송신된 등록 데이터 및 조회 데이터의 비트 배열에 기초하여 유저 본인인지의 여부를 인증하기 때문에, 유 저의 인증 정밀도가 향상하여, 악의가 있는 제삼자에 의한 유저 행세를, 보다 확실하게 방지할 수 있다. 또한, 각 유저 단말 장치(11, 12)에서 등록 데이터를 이용한 대조가 불능한 경우에도 제3 실시예와 마찬가지의 운용이 가능하게 된다. According to the data communication method and system of the fourth embodiment, similarly to the third embodiment, the PKI server device 4 is based on the bit arrangement of registration data and inquiry data transmitted from each
또한, 상기 제1 실시예~제4 실시예에서는, PKI 서버 장치(4), 제1 유저 단말 장치(11), 및 제2 유저 단말 장치(12)가, 모두 프로그램에 따라서 처리를 행하는 CPU를 포함하는 처리 장치에 의해 실현하는 구성예를 나타냈지만, PKI 서버 장치(4), 제1 유저 단말 장치(11), 및 제2 유저 단말 장치(12)는, 이러한 구성에 한하지 않고, 예를 들면 논리 회로나 메모리를 포함하는 복수의 LSI에 의해 상기와 마찬가지의 기능을 실현한 구성이어도 된다. In the first to fourth embodiments, the PKI server device 4, the first
Claims (37)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020077000308A KR100864330B1 (en) | 2004-06-08 | 2005-05-30 | Data communication method and system, and computer readable recording medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2004-00170153 | 2004-06-08 | ||
KR1020077000308A KR100864330B1 (en) | 2004-06-08 | 2005-05-30 | Data communication method and system, and computer readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070019786A KR20070019786A (en) | 2007-02-15 |
KR100864330B1 true KR100864330B1 (en) | 2008-10-17 |
Family
ID=41649148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077000308A KR100864330B1 (en) | 2004-06-08 | 2005-05-30 | Data communication method and system, and computer readable recording medium |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100864330B1 (en) |
-
2005
- 2005-05-30 KR KR1020077000308A patent/KR100864330B1/en not_active IP Right Cessation
Non-Patent Citations (2)
Title |
---|
Uludag, U. 이 3명, Biometric cryptosystems: issues and challenges, Proceedings of the IEEE, Vol. 92, NO.6, pp.948-960 (2004.06.) |
WO2001092994 A3R* |
Also Published As
Publication number | Publication date |
---|---|
KR20070019786A (en) | 2007-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4470941B2 (en) | Data communication method and system | |
US10681025B2 (en) | Systems and methods for securely managing biometric data | |
US20180241558A1 (en) | 1:n biometric authentication, encryption, signature system | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US20100138667A1 (en) | Authentication using stored biometric data | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
WO2004095772A1 (en) | Device authentication system | |
KR102578428B1 (en) | Update biometric template protection key | |
KR100315387B1 (en) | Private Key, Certificate Administration System and Method Thereof | |
JP7309261B2 (en) | Authentication method for biometric payment device, authentication device for biometric payment device, computer device, and computer program | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2007200367A (en) | System for providing biometrics individual confirmation service | |
KR102604066B1 (en) | Two-level central matching of fingerprints | |
CN114357418A (en) | Encryption authentication method, system, terminal device, server and storage medium | |
CN114547589A (en) | Privacy-protecting user registration and user authentication method and device | |
KR20070082833A (en) | Portable voiceprint-lock remote transmitting system and operation method thereof | |
JP7165414B2 (en) | Cryptographic data processing system and program | |
CN111709000A (en) | Encryption and decryption method based on multi-biological-feature fusion and application | |
KR101809976B1 (en) | A method for security certification generating authentication key combinating multi-user element | |
KR100864330B1 (en) | Data communication method and system, and computer readable recording medium | |
KR101835718B1 (en) | Mobile authentication method using near field communication technology | |
JP2003134107A (en) | System, method and program for individual authentication | |
JP2002278939A (en) | Method, system and device for authenticating user and service providing device | |
CN111541708A (en) | Identity authentication method based on power distribution | |
KR20000059049A (en) | Method and system for preserving data based on network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120924 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130924 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |