KR101268500B1 - 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템 - Google Patents

신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템 Download PDF

Info

Publication number
KR101268500B1
KR101268500B1 KR1020120033133A KR20120033133A KR101268500B1 KR 101268500 B1 KR101268500 B1 KR 101268500B1 KR 1020120033133 A KR1020120033133 A KR 1020120033133A KR 20120033133 A KR20120033133 A KR 20120033133A KR 101268500 B1 KR101268500 B1 KR 101268500B1
Authority
KR
South Korea
Prior art keywords
bolt
image
authentication
confidence interval
secret key
Prior art date
Application number
KR1020120033133A
Other languages
English (en)
Inventor
이상호
김애영
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020120033133A priority Critical patent/KR101268500B1/ko
Application granted granted Critical
Publication of KR101268500B1 publication Critical patent/KR101268500B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • G06F18/2135Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)

Abstract

개시된 기술은 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템에 관한 것으로, 보다 자세하게는 사용자 인증에 있어서 신뢰구간을 이용하여 연산량 및 인식률을 향상시키고, 인증 단말과 인증 서버 간에 안전하게 비밀키를 공유하는 하는 기법 및 시스템에 관한 것이다. 실시예들 중에서, 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법은 인증 단말이 사용자의 생체정보를 센싱하여 이미지를 얻고, 상기 이미지에 주성분분석(Principal Component Analysis, PCA)을 적용하여 특징정보들을 생성하는 단계; 상기 인증 단말이 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산하는 단계; 상기 인증 단말이 비밀키를 계수로 하는 퍼지볼트 다항식에 상기 차이값들을 변수로 입력하여 대응값들을 얻고, 상기 차이값들과 상기 대응값들의 순서쌍인 제 1 볼트 집합을 형성하는 단계; 상기 인증 단말이 임의의 가짜 볼트들을 생성하고, 상기 제 1 볼트 집합과 상기 가짜 볼트들이 결한된 제 2 볼트 집합을 상기 이미지와 함께 인증 인증 서버로 전송하는 단계; 및 상기 인증 인증 서버가 상기 이미지를 기반으로 상기 제2 볼트 집합으로부터 상기 비밀키를 획득하는 단계를 포함한다.

Description

신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템 {METHOD AND SYSTEM FOR SECRET KEY SHARING BASED ON KEY BINDING BY USING CONFIDENCE INTERVALS}
개시된 기술은 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템에 관한 것으로, 보다 자세하게는 사용자 인증에 있어서 신뢰구간을 이용하여 연산량 및 인식률을 향상시키고, 인증 단말과 인증 서버 간에 안전하게 비밀키를 공유하는 하는 기법 및 시스템에 관한 것이다.
일반적인 암호화 알고리즘 기반의 보안 시스템에 대한 생체정보의 적용은 비밀 키의 불법 공유 및 불법 대리를 방지하여 보안성과 사용자 편리성의 향상을 동시에 제공한다는 점에서 이용이 증가하고 있다. 한편, 생체정보의 안정성을 향상시키기 위한 노력으로 생체정보에서 보조정보를 추출해 이용하는 바이오-암호 시스템 개념이 등장하였다. 바이오-암호시스템 중 키 결합(key binding) 방식은 공유하려는 비밀키와 생체정보의 특징점과 결합시켜 보조정보를 얻어내며, 비밀키는 저장 또는 전송된 보조정보에서 추출된다. 바이오-암호 기법 중 대표적인 것으로 퍼지볼트 기법이 있다. 퍼지볼트 기법은 다항식 복원의 원리 기반으로 생체정보를 이용하여 비밀키를 숨기는 암호화 단계와 숨겨진 비밀키를 생체정보로 풀어내는 복호화 단계로 구성된다. 퍼지 볼트를 이용하는 종래기술로는 한국 공개특허 10-2011-0065139(생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법)이 있다.
종래의 퍼지 볼트 기법은 획득 시마다 매번 달라지는 생체 정보의 특성으로 인하여, 볼트의 수가 증가됨에 따라 인식률이 떨어진다는 문제가 있다. 또한, 많은 연산량으로 인하여 다항식 복원이 실시간으로 구현하기 어렵다는 문제 및 유사한 생체정보를 이용한 공격에 취약하다는 문제점이 있다. 이러한 종래의 퍼지볼트 기법의 문제점으로 인하여, 퍼지볼트 기법이 실용화가 잘 이루어지지 않고 있다. 또한, 종래의 키 결합 방식의 바이오-암호 시스템은 비밀키의 공유 기능은 아직 제공하지 못하고 있으며, 다만 비밀키와 엮여있는 생체정보의 노출을 방지하면서 비밀키를 통한 본인 인증의 기능만을 제공한다. 종래의 퍼지볼트 기법을 비롯한 키 결합 방식 바이오-암호 기법에서 추출된 비밀키는 공유의 대상이 아니라 사용자의 인증 및 생체정보와 같은 민감한 개인정보를 보호하는데 사용된다. 따라서, 비밀키는 생체정보를 제공하는 단말에서만 추출이 가능하여 활용성에 한계가 있다.
개시된 기술이 이루고자 하는 기술적 과제는 종래 퍼지볼트 기법에 따른 키 결합 방식의 바이오-암호 기법의 문제점을 해결하여, 단말-서버 간에 비밀키 공유가 가능하고, 실시간으로 구현 가능한 바이오-암호 기법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제1 측면은 인증 단말이 사용자의 생체정보를 센싱하여 이미지를 얻고, 상기 이미지에 주성분분석(Principal Component Analysis, PCA)을 적용하여 특징정보들을 생성하는 단계; 상기 인증 단말이 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산하는 단계; 상기 인증 단말이 비밀키를 계수로 하는 퍼지볼트 다항식에 상기 차이값들을 변수로 입력하여 대응값들을 얻고, 상기 차이값들과 상기 대응값들의 순서쌍인 제 1 볼트 집합을 형성하는 단계; 상기 인증 단말이 임의의 가짜 볼트들을 생성하고, 상기 제 1 볼트 집합과 상기 가짜 볼트들이 결한된 제 2 볼트 집합을 상기 이미지와 함께 인증 인증 서버로 전송하는 단계; 및 상기 인증 인증 서버가 상기 이미지를 기반으로 상기 제2 볼트 집합으로부터 상기 비밀키를 획득하는 단계를 포함하는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제2 측면은 사용자의 생체정보를 센싱하여 이미지를 얻고, 상기 이미지로부터 특징정보들을 생성하는 이미지 처리부; 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산하는 차이값 계산부; 비밀키를 계수로 하는 퍼지볼트 다항식에 상기 차이값들을 입력하여 대응값들을 얻고, 상기 차이값들과 상기 대응값들의 순서쌍인 제 1 볼트 집합을 형성하는 볼트 형성부; 및 임의의 가짜 볼트들을 생성하고, 상기 제 1 볼트 집합과 상기 가짜 볼트들이 결합된 제 2 볼트 집합을 상기 이미지와 함께 인증 인증 서버로 전송하는 인증 서버 전송부를 포함하는 신뢰구간을 이용한 키 결합 방식의 인증 단말을 제공하는 데 있다.
상기의 기술적 과제를 이루기 위하여 개시된 기술의 제3 측면은 인증 단말로부터 수신한 생체정보 이미지로부터 특징정보들을 생성하고, 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 산출하는 차이값 추출부; 및 상기 산출된 차이값을 기초로 상기 인증 단말로부터 수신한 제 2 볼트 집합에서 제 1볼트 집합을 추출하고, 상기 제 1 볼트 집합으로 퍼지볼트 다항식을 복원하여 상기 퍼지볼트 다항식의 계수인 비밀키를 산출하는 비밀키 산출부를 포함하는 신뢰구간을 이용한 키 결합 방식의 인증 인증 서버를 제공하는 데 있다.
개시된 기술의 실시 예들은 다음의 장점들을 포함하는 효과를 가질 수 있다. 다만, 개시된 기술의 실시 예들이 이를 전부 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 바이오-암호 기법은 단말-서버 간에 비밀키 공유가 가능하고, 실시간으로 구현 가능하다는 효과가 있다. 개시된 기술에 따르면, 암호화와 복호화에서 동일한 생체 정보를 사용하므로, 거짓 볼트의 수가 늘어나더라도 높은 인식률을 제공하고, 단 한번에 다항식을 복원할 수 있어 바이오-암호 시스템을 실시간으로 구현할 수 있다. 또한, 동일한 생체 정보가 아닌 유사한 생체정보를 이용한 상관관계 공격에도 강인하다는 장점이 있다.
도 1은 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 시스템에 대한 블록도이다.
도 2는 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법에 대한 순서도이다.
도 3은 개시된 기술의 일 실시예에 따른 인증 단말과 인증 인증 서버에서 비밀키를 공유하는 과정을 도식적으로 나타낸 도면이다.
도 4는 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법의 실험 결과를 나타낸 도면이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
“제1”, “제2” 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 시스템에 대한 블록도이다. 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 시스템은 비밀키 공유가 가능한 퍼지볼트 기반의 바이오-암호 시스템으로, 인증 단말(클라이언트)과 인증 서버를 포함한다. 구현 예에 따라, 인증 단말와 인증 서버는 유선 또는 무선으로 인터넷에 연결될 수 있다. 도 1을 참조하면, 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 시스템이 포함하는 인증 단말은 이미지 처리부(110), 차이값 계산부(120), 볼트 형성부(130), 및 서버 전송부(140)를 포함한다. 인증 서버는 암호 처리부(150)를 포함하고, 암호 처리부(150)는 다시, 차이값 추출부(160) 및 비밀키 산출부(170)를 포함한다. 우선, 인증 단말에서 생체정보를 이용하여 비밀키를 암호화하는 과정을 설명한다. 인증 단말이 포함하는 이미지 처리부(110)는 사용자의 생체정보를 센싱하여 이미지를 얻는다. 사용자의 생체정보는 각 개체별로 고유한 정보를 포함한다. 예컨대, 사용자의 생체정보는 홍채, 지문 또는 얼굴일 수 있다. 이미지 처리부(110)는 이미지로부터 특징정보를 생성한다. 일 실시예에 따라, 이미지 처리부(110)는 이미지에 주성분분석 (Principal Component Analysis, PCA)을 적용하여 생성되는 주성분들을 특징정보로써 생성할 수 있다. 이하, 본 실시예에서는 주성분분석을 이용하여 특징정보들을 생성하는 경우를 예를 들어 설명하나, 이에 한정되는 것은 아니며 다른 특징점 생성 알고리즘이 사용될 수도 있다. 주성분분석(PCA)은 여러 개의 변수 간의 변화를 적은 수의, 주성분이라 부르는, 독립적인 요인들의 혼합의 형태로 설명하는 통계학적 기법이다. 주성분분석을 통하면, 생체 정보의 특징을 대표할 수 있는 주성분들을 생체 정보로부터 비교적 간단하게 추출할 수 있다. 특징정보들, 즉 주성분들은, 이후에 이용하게 되는 퍼지볼트 다항식의 변수로 사용되기 때문에, 다항식의 차수보다 하나 더 많은 수로 추출된다. 일례로, 이미지 처리부(110)는 사용자의 생체정보인 얼굴 영상으로부터 n개의 주성분들 Q={q1, q2,...,qn}를 생성할 수 있다. 차이값 계산부(120)는 앞서 생성한 주성분들을 보안토큰(120a)에 미리 저장된 신뢰구간(120a')들 CI={ci1, ci2,...,cin}과 비교하여 차이값을 계산한다. 각 신뢰구간 cii은 상응하는 순서의 주성분의 신뢰구간을 나타내며, 최대값과 최소값 성분을 가지고 있다. 일 실시예로, 차이값 계산부(120)는 각 주성분값과 이에 상응하는 각 신뢰구간의 최대값 또는 최소값 간의 차이값을 계산하여 Diff={diff1, diff2,...,diffn}을 생성할 수 있다. 또한, 실시예에 따라, 차이값 계산부(120)는 diff의 값들을 0에서 1 사이의 값으로 정규화하여 사용할 수도 있다. 예컨대, 차이값 계산부(120)는 sin함수를 사용하여 차이값들을 정규화할 수 있다. 본 실시예에서는 인증 단말이 단순히 주성분들의 값을 사용하지 않고, 보안토큰에 안전하게 보관된 신뢰구간의 값을 이용하여 주성분들의 값을 다시 변환한 후 사용하므로 생체 정보의 도용으로 인한 문제점을 보완할 수 있다. 즉, 생체 정보, 예컨대 얼굴 영상은 외부에 쉽게 노출될 수 있는데, 본 실 시예에서는 보안토큰에 저장된 신뢰구간 값 없이 얼굴 영상의 주성분들만으로는 비밀키를 암호화 및 복호화하지 못한다는 장점이 있다. 각 신뢰구간은 사용자 등록 과정에서 복수의 사용자 생체정보를 기반으로 생성되어 인증 단말 및 인증 서버의 보안토큰에 저장될 수 있는데, 신뢰구간을 생성하는 구체적인 방법은 후술하도록 한다. 한편, 도 1에서는 차이값 계산부(120)가 보안토큰(120a)을 포함하는 것으로 도시하였으나, 이에 한정되는 것은 아니며, 실시예에 따라, 보안토큰은 인증 단말 내부 또는 외부의 다른 구성요소로 구현될 수도 있다. 볼트 형성부(130)는 비밀키 값을 퍼지볼트 다항식의 계수로 하고, 차이값 계산부에서 산출된 차이값들(또는 차이값들을 정규화한 값들로 이하, 차이값들이라고 통일하여 표현함)을 변수 입력으로 하여, 그 출력으로 대응값을 얻는다. 이하, 퍼지볼트 다항식을 P(x), 차이값을 xi라 하고, 대응값은 P(xi)로 표현한다. 이후, 볼트 형성부(130)는 차이값 xi과 대응값 P(xi)의 순서쌍으로 구성되는 볼트(xi,P(xi))를 생성한다. 일반적으로 종래의 퍼지볼트 기법은 생체정보의 보호를 목적으로 하나, 개시된 기술의 일 실시예에서 이용하는 퍼지볼트 기법은 비밀키의 보호를 목적으로 한다. 볼트 형성부(130)는 서로 다른 n개의 차이값으로부터 생성한 볼트들로부터 제1 볼트 집합 G={(x1,P(x1)), (x2,P(x2)),...,(xn,P(xn))}을 형성한다. 서버 전송부(140)는 앞서 생성한 제 1 볼트 집합에 추가할 m개의 가짜 볼트(거짓 정보)들 F={(f1,g1), (f2,g2),...,(fm,gm)}을 임의로 생성한다. 여기서, 거짓 볼트는 i=1,...,m, j=1,...,n 인 모든 i, j에 대하여 (fi,gi) ≠ (xj,P(xj))를 만족하는 값으로 생성된다. 서버 전송부(140)는 제 1 볼트 집합과 가짜 볼트들을 결합하여 n+m개의 볼트들의 집합인 제2 볼트 집합 V={(v1,w1), (v2,w2),...,(vn +m,wn +m)}을 형성한다. 서버 전송부(140)는 형성된 제2 볼트 집합을 생체정보와 함께 인증 서버에 전송한다.
인증 서버는 생체정보와 함께 제2 볼트집합을 수신하면, 생체정보를 이용하여 제2 볼트집합으로부터 퍼지볼트 다항식을 복원할 수 있다. 본 실시예에 따르면, 인증 서버가 제공받는 생체정보는 제2 볼트집합을 생성할 때 사용된 생체정보와 동일하므로 인증 서버는 단 1회의 연산만으로 정확하게 퍼지볼트 다항식을 복원할 수 있다. 인증 서버는 퍼지볼트 다항식이 복원되면, 그 계수들로부터 비밀키를 획득할 수 있다. 이하, 도 1을 참조하여 인증 서버에서 비밀키를 복호화하는 방법을 설명한다. 인증 서버는 인증 단말에서와 마찬가지로 미리 생성된 신뢰구간에 대한 정보(160a')를 미리 보안토큰(160a)에 저장한다. 차이값 추출부(160)는 우선, 인증 단말로부터 수신된 생체정보로부터 주성분들을 생성하고, 추출된 각 주성분과 이에 상응하는 각 신뢰구간 간의 차이값을 추출한다. 주성분들이 생성되는 생체 정보는 인증 단말에서 사용된 것과 동일하므로, 추출되는 차이값 또한 제1 볼트 집합을 생성할 때와 동일한 값 Diff={diff1, diff2,...,diffn} 이다. 비밀키 산출부(170)는 차이값 추출부(160)에서 추출된 차이값들을 이용하여 인증 서버가 수신한 제2 볼트 집합으로부터 제 1볼트 집합을 확보할 수 있다. 예컨대, 비밀키 산출부(170)는, 제2 볼트 집합 V={(v1,w1), (v2,w2),...,(vn +m,wn +m)}에서, vi=diffj (i=1,...,n+m, j=1,...,n) 인 순서쌍 (vi, wi)를 추출할 수 있다. 추출된 순서쌍들의 집합이 제1 볼트 집합이 된다. 비밀키 산출부(170)는 제1 볼트 집합의 순서쌍들 중 퍼지볼트 다항식의 차수보다 하나 많은 수의 순서쌍을 선택하여, 퍼지볼트 다항식을 복원할 수 있다. 퍼지볼트 다항식이 d차 방정식인 경우(이때, d≤n-1), 비밀키 산출부(170)는 제1 볼트 집합의 순서쌍들 중 d+1개의 임의의 순서쌍을 선택하여 다항식의 계수들을 산출할 수 있다. 퍼지볼트 다항식이 복원되면, 비밀키 산출부(170)는 다항식의 계수들로부터 비밀키를 획득할 수 있다. 본 실시예에 따르면, 비밀키 산출부(170)는 퍼지볼트 다항식을 만족하는 순서쌍들의 집합인 제1 퍼지볼트 집합을 정확하게 추출해 낼 수 있기 때문에, 추출된 제1 퍼지볼트 집합에 포함된 순서쌍들 중 d+1개의 임의의 순서쌍들을 선택하여 단 한번의 방정식 복원 연산만으로도 정확한 복원이 가능하다. 반면에, 종래 퍼지볼트 기법의 경우, 정확한 제1 퍼지볼트 집합의 추출이 불가능하기 때문에 경우에 따라, 제2 퍼지볼트 집합의 볼트 수가 n+m개 라면 (n+m)C(d+1) 횟수 만큼(즉, 모든 경우의 수) 다항식의 복원을 시도해야 할 수도 있다. 또한, 실시예에 따라, 차이값 diff를 정규화한 값을 사용하여 암호화된 경우, 복호화 과정에서도 차이값 diff을 정규화한 값을 사용한다.
한편, 신뢰구간은 사용자를 인증 시스템에 등록할 때, 생성될 수 있는데, 이하, 인증 단말이 신뢰구간을 생성하는 방법을 보다 구체적으로 설명한다. 신뢰구간 집합 CI는 사용자 등록 과정에서 생성되어 보안토큰에 저장될 수 있다. 등록과정에서, 이미지 처리부(110)는 사용자로부터 신뢰구간 생성을 위해 생체 정보를 포함하는 복수의 표본 영상들을 얻는다. 신뢰구간은 표본 영상 각각에 대한 주성분들로부터 산출되는 각 주성분 모평균의 범위를 나타낸다. 표본의 수가 많을수록 신뢰구간의 정확도가 높아질 수 있다. 이미지 처리부(110)는 획득한 표본영상들에 주성분 분석을 적용하여 각각의 표본 영상에 대한 주성분들을 추출한다. 예를 들어, k개의 표본 영상들을 획득하고, 각 표본 영상에서 l개의 주성분들을 추출한다고 가정하면, k개의 표본 영상들 중 j번째 표본 영상의 주성분들의 집합은
Figure 112012025736460-pat00001
(이때, j는 1≤j≤k 인 정수)로 표현될 수 있다. 이후, 인증 단말은 k개의 표본 영상들로부터 추출되는 주성분들의 집합을 이용하여 각 주성분의 신뢰구간을 산출할 수 있다. 일 실시예에 따라, 각 주성분에 대한 신뢰구간은 T-검정 기반의 알고리즘에 따라, k개의 표본 영상들로부터 추출된 각 주성분의 표본평균 및 표준편차를 이용하여 산출될 수 있다. 예컨대, l개의 주성분들 중 i번째 주성분에 대한 신뢰구간 cii=(ui,vi)은 수학식 1과 같이 산출될 수 있다.
Figure 112012025736460-pat00002
여기서,
Figure 112012025736460-pat00003
는 n개의 표본 영상들에서 각각 추출된 i번째 주성분들의 평균이고,
Figure 112012025736460-pat00004
n개의 표본 영상들에서 각각 추출된 i번째 주성분들의 표준편차를 나타낸다. t는 실시예에 따라, t0 .01(n-1)로 설정될 수 있으며, 이는 신뢰도 99%의 자유도가 n-1인 t-통계표의 값을 의미한다. 인증 단말은 수학식 2와 같은 과정을 l개의 주성분에 대하여 반복하여 실시하여, l개의 신뢰구간 집합을 생성할 수 있다. 한편, 실시예에 따라, 신뢰구간은 전술한 T 분포 기반의 방식 이외에 정규분포를 기반으로 산출될 수도 있으며, 신뢰구간 산출 알고리즘은 이에 한정되지 않는다. 신뢰구간 집합이 생성되면, 인증 단말은 신뢰구간 집합을 보안토큰에 저장하여 이를 안전하게 보관하도록 한다. 또한, 인증 단말은 신뢰구간 집합을 보안채널로 연결된 인증 서버에 전달하고, 인증 서버는 전달받은 신뢰구간 집합을 마찬가지로, 보안토큰에 저장할 수 있다. 보안토큰은 실시 예에 따라, 인증 단말 및 인증서버의 외부 또는 내부 저장장치에 구현될 수 있다. 한편, 본 실시예에서는 신뢰구간을 인증 단말에서 생성하는 것으로 설명하였으나, 구현 예에 따라, 인증 서버 또는 타 기기에서 표본 영상들을 제공받아 신뢰구간을 생성하고, 이를 다시 인증 단말에 제공할 수도 있다.
도 2는 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법에 대한 순서도이다. 도 1의 비밀키 공유 시스템을 시계열적으로 구현하는 경우도 본 실시예에 해당하므로, 도 1의 비밀키 공유 시스템에 대하여 설명된 부분은 본 실시예에도 그대로 적용된다. 도 2에서 210 단계 내지 240 단계는 인증 단말이 생체정보를 이용하여 비밀키를 암호화하는 과정이며, 250 단계 내지 270단계는 인증 서버가 생체정보를 이용하여 비밀키를 복호화하는 과정이다. 210 단계에서, 인증 단말은 사용자의 생체정보를 센싱하여 이미지를 얻고, 얻어진 이미지에 주성분분석을 적용하여 주성분들을 생성한다. 220 단계에서, 인증 단말은 주성분들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산한다. 230 단계에서, 인증 단말은 비밀키(예컨대, 사용자의 비밀번호)를 계수로 하는 퍼지볼트 다항식에 220단계에서 산출된 차이값들을 변수로 입력하여 대응값들을 얻고, 차이값들과 대응값들의 순서쌍인 제 1 볼트 집합을 생성한다. 또한, 인증 단말은 임의의 가짜 볼트들을 생성하고, 제 1 볼트 집합과 가짜 볼트들이 결합된 제 2 볼트 집합을 생성한다. 제2 볼트 집합이 생성되면, 인증 단말은 제 2 볼트 집합을 사용자의 생체정보 이미지와 함께 인증 서버로 전송한다(240 단계). 제2 볼트 집합과 생체정보 이미지를 수신한 인증 서버는, 250 단계에서, 수신된 이미지에 주성분분석을 적용하여 주성분들을 생성하고, 생성된 주성분들과 이에 상응하도록 보안토큰에 기 저장된 각 신뢰구간을 비교하여 차이값들을 획득한다. 260 단계에서, 인증 서버는 차이값들을 기초로 제 2 볼트 집합에서 제 1볼트 집합을 추출한다. 즉, 인증 서버는 제2 볼트 집합의 볼트들 중에서, 250 단계에서 획득된 차이값들과 일치하는 값을 가지는 볼트들을 추출한다. 270 단계에서, 인증 서버는 제 1 볼트 집합의 순서쌍 값으로부터 퍼지볼트 다항식을 복원하여 퍼지볼트 다항식의 계수인 비밀키를 획득 한다.
도 3은 개시된 기술의 일 실시예에 따른 인증 단말과 인증 인증 서버에서 비밀키를 공유하는 과정을 도식적으로 나타낸 도면이다. 도 3은 인증 단말과 인증 서버가 동일한 생체 정보 이미지(②, ⑦ 참조)와 신뢰구간 (①, ⑥ 참조)을 이용하여, 비밀키를 암호화 및 복호화 하고, 단말-서버 간에 비밀키를 공유하는 과정을 나타낸 도면이다. 개시된 기술의 기술적 구성을 보다 자세하게 설명하기 위하여 도면에 ①에서 ⑪번까지의 번호를 붙여서 설명한다. 단, 번호의 순서는 개시된 기술의 일 실시예에 포함되는 각 구성요소들의 수행순서로 한정되지는 않는다. 우선 ①과 ⑥은 각각 인증 단말과 인증 서버에 저장된 보안토큰이다. 도면에서 도시하는 바와 같이 인증 단말은 안전한 보안채널을 통해 신뢰구간을 전송하고, 인증 단말과 인증 서버는 신뢰구간을 안전한 보안토큰에 각각 저장한다. 예컨대, 인증 서버에서는 보안토큰을 저장하는 보안DB를 포함할 수 있다. 양쪽에 저장된 신뢰구간은 해당 보안 영역안에서 입력된 생체정보와의 관계식에 의한 결과값을 영역밖으로 내보내는데 사용함으로 안전성을 유지한다. 즉, 인증 단말은 ①에 ②를 입력하여 그 차이를 계산한 ③을 산출한다. 그리고 인증 서버는 ⑥에 ⑦을 입력하여 그 차이를 계산한 ⑧을 산출한다. 이때, ①과 ⑥, ②와 ⑦은 각각 서로 같은 값이다. 따라서, 그 차이를 계산하여 산출한 ③과 ⑧역시 동일한 값이다. 한편, 퍼지볼트 다항식의 복원에 필요한 차이값의 수는 다항식의 차수보다 1개가 많아야 한다. 개시된 기술의 일 실시예에서는 생체정보에 주성분분석을 적용하여 특징정보를 구하고 있다. 그러므로, 항상 다항식을 복원하는데 있어서 필요한 수 만큼 특징정보를 확보할 수 있다. 또한 ④에서와 같이 비밀키를 형성하는 원소의 개수는 다항식 차수의 +1개 이다. 따라서 다항식의 차수를 원하는 만큼(예컨대, 특징정보-1개 만큼) 증가시킬 수 있다. 즉, 비밀키 역시 다항식의 차수만큼 증가시켜서, 보안성을 강화하는 것이 가능하다. ⑤는 ③을 ④의 다항식에 입력하여 생성된 제1 볼트 집합에 거짓정보를 포함하는 가짜 볼트를 더한 제 2 볼트 집합을 표현한 그래프이다. ⑤의 x들이 가짜 볼트를 의미하고 o는 퍼지볼트 다항식으로부터 생성된 제1 볼트 집합을 의미한다. 인증 단말은 ⑤와 같은 제2 볼트 집합을 인증 서버로 전송한다. 인증 서버는 인증 단말에서 산출되는 차이값 ③과 동일한 차이값 ⑧을 산출할 수 있으므로, ⑧을 이용하여 ⑤로부터 제1 퍼지볼트 집합인 ⑩을 추출할 수 있다. 인증 서버는 ⑩을 추출하면, 단 한번의 복호화 연산으로 퍼지볼트 다항식을 복원할 수 있으며, 그 계수인 비밀키를 획득한다.
도 4는 개시된 기술의 일 실시예에 따른 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법의 실험 결과를 나타낸 도면이다. 도 4의 (1)은 다항식의 차수에 따라서 결과가 달라짐을 나타내는 표이다. 도 4의 (1)을 참조하면 다항식의 차수가 증가됨에 따라 공격복잡도와 암호화하는 시간이 증가함을 나타낸다. 그러나, 복호화에 소요되는 시간은 거의 변동되지 않는다. 따라서 시스템의 정확도에는 변함이 없다. 도 4의 (2)는 거짓정보를 포함하는 가짜 볼트의 수가 증가됨에 따른 실험결과 표이다. 보다 상세하게 설명하자면, FRR은 암호화 과정에서 동일한 사용자의 이미지와 신뢰구간을 이용하였을 때 비밀키를 구하지 못한 비율이고, FAR은 암호화 과정에서 서로 다른 사용자의 이미지와 신뢰구간을 이용하였을 때 비밀키를 구하는 비율이다. 표에서 도시하는 바와 같이 FRR과 FAR의 비율은 모두 0이다. 즉, 개시된 기술의 일실시예에 포함된 구성요소들은 서로 동일한 사용자의 이미지와 인증 단말 및 인증 서버에 각각 저장된 동일한 신뢰구간을 이용하여 각각의 암호화 및 복호화 동작을 수행하므로, 거짓정보를 포함한 가짜볼트의 수에 상관없이 다항식을 복원하여 사용자를 인증한다. 반대로, 다른 사용자의 이미지, 즉 타인의 생체정보로는 시스템을 이용할 수 없다. 종래 퍼지볼트 기법에서는 인식률이 저하되는 문제로 거짓 순서쌍의 수를 크게 증가시키지 못한다는 문제가 있다. 반면에, 개시된 기술에 따르는 경우, 진짜 순서쌍을 보호하기 위한 거짓 순서쌍의 수 m을 크게 증가시키더라도 인식률이 저하되지 않음을 도 4의 (2)를 통하여 확인할 수 있다.
이러한 개시된 기술인 방법 및 시스템은 이해를 돕기 위하여 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 개시된 기술의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.

Claims (11)

  1. 인증 단말이 사용자의 생체정보를 센싱하여 이미지를 얻고, 상기 이미지에 주성분분석(Principal Component Analysis, PCA)을 적용하여 특징정보들을 생성하는 단계;
    상기 인증 단말이 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산하는 단계;
    상기 인증 단말이 비밀키를 계수로 하는 퍼지볼트 다항식에 상기 차이값들을 변수로 입력하여 대응값들을 얻고, 상기 차이값들과 상기 대응값들의 순서쌍인 제 1 볼트 집합을 형성하는 단계;
    상기 인증 단말이 임의의 가짜 볼트들을 생성하고, 상기 제 1 볼트 집합과 상기 가짜 볼트들이 결한된 제 2 볼트 집합을 상기 이미지와 함께 인증 인증 서버로 전송하는 단계; 및
    상기 인증 인증 서버가 상기 이미지를 기반으로 상기 제2 볼트 집합으로부터 상기 비밀키를 획득하는 단계를 포함하는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법.
  2. 제1항에 있어서, 상기 생체정보는,
    홍채, 지문, 또는 얼굴에 나타나는 정보를 포함하는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법.
  3. 제1항에 있어서, 상기 각각의 신뢰구간은,
    생체정보를 적어도 2회 이상 촬영하여 복수의 이미지들을 얻고, 상기 복수의 이미지들에 주성분분석을 적용하여 얻어지는 상기 복수의 이미지들 각각의 특징정보들을 기반으로 산출되는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법.
  4. 제3항에 있어서, 상기 신뢰구간은,
    상기 인증 단말의 보안토큰 및 상기 인증 인증 서버의 보안토큰 각각에 미리 저장되는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법.
  5. 제1항에 있어서, 상기 비밀키를 획득하는 단계는,
    상기 이미지에 주성분분석을 적용하여 특징정보들을 생성하고, 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 신뢰구간을 비교하여 차이값을 획득하는 단계; 및
    상기 획득한 차이값을 기초로 상기 제 2 볼트 집합에서 상기 제 1볼트 집합을 추출하고, 상기 제 1 볼트 집합으로 상기 퍼지볼트 다항식을 복원하여 상기 퍼지볼트 다항식의 계수인 상기 비밀키를 획득하는 단계를 포함하는 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법.
  6. 사용자의 생체정보를 센싱하여 이미지를 얻고, 상기 이미지로부터 특징정보들을 생성하는 이미지 처리부;
    상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 계산하는 차이값 계산부;
    비밀키를 계수로 하는 퍼지볼트 다항식에 상기 차이값들을 입력하여 대응값들을 얻고, 상기 차이값들과 상기 대응값들의 순서쌍인 제 1 볼트 집합을 형성하는 볼트 형성부; 및
    임의의 가짜 볼트들을 생성하고, 상기 제 1 볼트 집합과 상기 가짜 볼트들이 결합된 제 2 볼트 집합을 상기 이미지와 함께 인증 인증 서버로 전송하는 인증 서버 전송부를 포함하는 신뢰구간을 이용한 키 결합 방식의 인증 단말.
  7. 제6항에 있어서, 상기 이미지 처리부는,
    상기 이미지에 주성분분석을 적용하여 상기 특징정보들을 생성하는 신뢰구간을 이용한 키 결합 방식의 인증 단말.
  8. 제6항에 있어서, 상기 생체정보는,
    홍채, 지문, 또는 얼굴에 나타나는 정보를 포함하는 신뢰구간을 이용한 키 결합 방식의 인증 단말.
  9. 제6항에 있어서, 상기 신뢰구간은,
    생체정보를 적어도 2회 이상 촬영하여 복수의 이미지들을 얻고, 상기 복수의 이미지들에 주성분분석(Principal Component Analysis, PCA)을 적용하여 얻어지는 상기 복수의 이미지들 각각의 특징정보들을 기반으로 산출되는 신뢰구간을 이용한 키 결합 방식의 인증 단말.
  10. 인증 단말로부터 수신한 생체정보 이미지로부터 특징정보들을 생성하고, 상기 특징정보들과 이에 상응하도록 보안토큰에 기 저장된 각각의 신뢰구간을 비교하여 차이값들을 산출하는 차이값 추출부; 및
    상기 산출된 차이값을 기초로 상기 인증 단말로부터 수신한 제 2 볼트 집합에서 제 1볼트 집합을 추출하고, 상기 제 1 볼트 집합으로 퍼지볼트 다항식을 복원하여 상기 퍼지볼트 다항식의 계수인 비밀키를 산출하는 비밀키 산출부를 포함하는 신뢰구간을 이용한 키 결합 방식의 인증 인증 서버.
  11. 제10항에 있어서, 상기 차이값 추출부는,
    상기 이미지에 주성분분석을 적용하여 상기 특징정보들을 생성하는 신뢰구간을 이용한 키 결합 방식의 인증 서버.
KR1020120033133A 2012-03-30 2012-03-30 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템 KR101268500B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120033133A KR101268500B1 (ko) 2012-03-30 2012-03-30 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120033133A KR101268500B1 (ko) 2012-03-30 2012-03-30 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101268500B1 true KR101268500B1 (ko) 2013-06-04

Family

ID=48865955

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120033133A KR101268500B1 (ko) 2012-03-30 2012-03-30 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101268500B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422293A (zh) * 2020-11-27 2021-02-26 苏博云科数字认证有限公司 密钥生成方法、装置和信息处理方法
CN113160944A (zh) * 2021-02-03 2021-07-23 江西财经大学 一种基于区块链的医疗图像共享方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100714303B1 (ko) 2005-12-09 2007-05-07 한국전자통신연구원 특징점을 은닉하는 지문 인식 방법 및 그 장치
KR100824733B1 (ko) 2006-12-07 2008-04-28 고려대학교 산학협력단 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템
KR20090110026A (ko) * 2008-04-17 2009-10-21 한국전자통신연구원 퍼지볼트 시스템에서의 다항식 복원장치 및 그 방법
KR20110065139A (ko) * 2009-12-09 2011-06-15 고려대학교 산학협력단 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100714303B1 (ko) 2005-12-09 2007-05-07 한국전자통신연구원 특징점을 은닉하는 지문 인식 방법 및 그 장치
KR100824733B1 (ko) 2006-12-07 2008-04-28 고려대학교 산학협력단 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템
KR20090110026A (ko) * 2008-04-17 2009-10-21 한국전자통신연구원 퍼지볼트 시스템에서의 다항식 복원장치 및 그 방법
KR20110065139A (ko) * 2009-12-09 2011-06-15 고려대학교 산학협력단 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422293A (zh) * 2020-11-27 2021-02-26 苏博云科数字认证有限公司 密钥生成方法、装置和信息处理方法
CN112422293B (zh) * 2020-11-27 2023-09-05 苏博云科数字认证有限公司 密钥生成方法、装置和信息处理方法
CN113160944A (zh) * 2021-02-03 2021-07-23 江西财经大学 一种基于区块链的医疗图像共享方法
CN113160944B (zh) * 2021-02-03 2023-11-14 江西财经大学 一种基于区块链的医疗图像共享方法

Similar Documents

Publication Publication Date Title
JP5537032B2 (ja) 安全な閾値復号プロトコル計算
JP4938678B2 (ja) 類似性指標のセキュアな計算
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
Morampudi et al. Privacy-preserving iris authentication using fully homomorphic encryption
Linnartz et al. New shielding functions to enhance privacy and prevent misuse of biometric templates
Barman et al. Fingerprint-based crypto-biometric system for network security
Gomez-Barrero et al. Privacy-preserving comparison of variable-length data with application to biometric template protection
JP2016508323A (ja) 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
Alberto Torres et al. Privacy-preserving biometrics authentication systems using fully homomorphic encryption
KR20070086656A (ko) 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
JP2010039890A (ja) 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
Torres et al. Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data
Gomez-Barrero et al. Implementation of fixed-length template protection based on homomorphic encryption with application to signature biometrics
Vallabhadas et al. Securing multimodal biometric template using local random projection and homomorphic encryption
US20160323097A1 (en) Securing a cryptographic device
Sarkar et al. A novel session key generation and secure communication establishment protocol using fingerprint biometrics
Sarkar et al. A multi-instance cancelable fingerprint biometric based secure session key agreement protocol employing elliptic curve cryptography and a double hash function
KR101268500B1 (ko) 신뢰구간을 이용한 키 결합 방식의 비밀키 공유 방법 및 시스템
CN113079177A (zh) 一种基于时间及解密次数限制的遥感数据共享方法
CN116484341A (zh) 一种基于哈希加密算法的数字化信息处理方法及系统
Seo et al. Construction of a New Biometric‐Based Key Derivation Function and Its Application
Morampudi et al. Privacy-preserving bimodal authentication system using Fan-Vercauteren scheme
Hu et al. Security and privacy protocols for perceptual image hashing
Kirci et al. A digest-based method for efficiency improvement of security in biometrical cryptography authentication
Sudhan et al. An innovative proposal for secure cloud authentication using encrypted biometric authentication scheme

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161115

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee