KR101573700B1 - 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 - Google Patents
의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 Download PDFInfo
- Publication number
- KR101573700B1 KR101573700B1 KR1020140043545A KR20140043545A KR101573700B1 KR 101573700 B1 KR101573700 B1 KR 101573700B1 KR 1020140043545 A KR1020140043545 A KR 1020140043545A KR 20140043545 A KR20140043545 A KR 20140043545A KR 101573700 B1 KR101573700 B1 KR 101573700B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- biometric information
- feature value
- encrypted feature
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
Abstract
본 발명은 사용자 인증 기술에 관한 것으로서, 더 상세하게는 생체정보와 공개키 정보를 사용하여 중간자 공격에 강인하며 생체정보 유출 위험이 없는 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치에 대한 것이다.
Description
본 발명은 사용자 인증 기술에 관한 것으로서, 더 상세하게는 생체정보와 공개키 정보를 사용하여 중간자 공격에 강인하며 생체정보 유출 위험이 없는 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치에 대한 것이다.
특히, 본 발명은 공개키 기반에서 사용하는 디지털 인증서는 해쉬 충돌 공격을 사용한 중간자 공격에 취약하기 때문에 사용자 인증 시에 높은 보안을 보장하지 못하므로, 생체정보로서 지문 이미지를 사용하고 이 지문에서 의사 제르니케 모멘츠를 추출하여 공개키로 만든 다항식을 거친 암호화된 특징값을 생성하여 공개키 사용자 인증을 진행하는 사용자 인증 방법 및 장치에 대한 것이다.
생체정보 융합 사용자 인증 기술은 기존 공개키 기반의 사용자 인증 및 암호화 기술이 가지는 다양한 공격에 대한 취약점을 극복하기 위해 많이 연구되고 있다. 사우디아라비아 King Saud 대학의 Althobaiti 연구팀은 생체 정보로 개인키와 공개키를 생성하는 사용자 인증 및 데이터 암호화 기술을 제안하였다.
이 기술은 정맥 인식으로 생체정보를 획득하고 NP-Hard Problem인 Elliptic Curve를 활용하여 개인키와 공개키를 생성한다. 기존 공개키 기반 사용자 인증과 암호화 기술에 비해 높은 보안성을 제공한다는 장점이 있다.
또한, 호주 RMIT 대학의 Xi 연구팀은 공개키 기반 환경 내에서 지문 정보를 활용한 사용자 인증 기술을 제안하였다. 이 기술은 추출한 지문 정보를 서버와 사용자 간의 개인키, 공개키 쌍으로 암호화하여 사용자 인증을 진행하는 방식이다.
그러나, 이들 기술들은 최초 사용자 인증 시 디지털 인증서를 전달하는 과정에서 중간자 공격에 취약하다. 예를 들어, 사용자가 서버에게 디지털 인증서를 전달할 때 공격자는 사용자의 디지털 인증서에서 공개키 정보를 임의의 공개키로 변경할 수 있다.
공격자는 해쉬 충돌 공격을 사용하여 공개키를 변경하였기 때문에 동일한 인증기관(Certificate Authority)의 서명 값을 갖는다. 서버는 공격자가 보낸 디지털 인증서를 확인하고 신뢰할 수 있는 사용자라고 판단하고, 공격자는 서버가 보낸 데이터를 열람할 수 있게 된다.
따라서, 생체정보와 공개키 정보가 융합된 데이터를 전송하여 공개키를 변경하는 중간자 공격을 무력화시키는 기술이 요구된다.
1. 황유동외, "원격의료 정보시스템의 바이오 인증 융합기술"정보보호학회논문지 제17권 제5호 (2007년 10월) pp.32-39
본 발명은 위 배경기술에 따른 문제점을 해소하기 위해 제안된 것으로서, 공개키 기반에서 사용하는 디지털 인증서가 해쉬 충돌 공격을 사용한 중간자 공격에 취약하기 때문에 사용자 인증 시에 높은 보안을 보장하지 못하므로, 중간자 공격에 강인하며 생체 정보 유출 위험이 없는 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명은 위에서 제시된 과제를 달성하기 위해, 중간자 공격에 강인하며 생체 정보 유출 위험이 없는 생체정보 융합 공개키 기반 사용자 인증 방법을 제공한다.
상기 생체정보 융합 공개키 기반 사용자 인증 방법은,
생체 정보로부터 의사 제르니케 모멘츠를 계산하는 단계;
계산된 의사 제르니케 모멘츠의 신뢰도를 계산하는 단계;
신뢰도가 계산된 의사 제르니케 모멘츠를 양자화하는 단계;
양자화된 의사 제르니케 모멘츠의 집합으로부터 신뢰성이 가장 높은 의사 제르니케 모멘츠를 추출하는 단계;
추출된 의사 제르니케 모멘츠를 이용하여 생체 정보와 공개키 정보를 융합하여 암호화된 특징값을 생성하는 단계; 및
상기 암호화된 특징값을 이용하여 사용자를 인증하는 단계;를 포함하는 것을 특징으로 한다.
이때, 상기 의사 제르니케 모멘츠의 신뢰도는 지문의 제르니케 모멘트 별 내부 분산을 이용하여 계산하는 것을 특징으로 할 수 있다.
또한, 상기 양자화는 0.01단위로 세일 함수를 이용하여 이루어지는 것을 특징으로 할 수 있다.
또한, 상기 공개키 정보는 비트 스트림으로 분할되어 다수의 분할 공개키 정보가 되는 것을 특징으로 할 수 있다.
또한, 상기 암호화된 특징값을 이용하여 사용자를 인증하는 단계는, 상기 암호화된 특징값 및 디지털 인증서를 수신하는 단계; 미리 데이터베이스 저장부에 저장된 생체 정보 템플릿을 이용하여 별도의 암호화된 특징값의 집합(S)을 생성하는 단계; 상기 별도의 암호화된 특징값의 집합(S)의 원소와 상기 암호화된 특징값을 비교하여 일치수를 갖는 제 1 템플릿 숫자를 선택하는 단계; 상기 제 1 템플릿과 사용자의 생체 정보 템플릿 숫자인 제 2 템플릿 숫자의 일치 여부를 확인하는 단계; 및 확인 결과, 일치하면 디지털 인증서를 이용하여 인증하는 단계;를 포함하는 것을 특징으로 할 수 있다.
또한, 상기 암호화된 특징값은 다음식,
으로 계산되는 것을 특징으로 할 수 있다.
여기서, xi는 정의역으로서 EPZ이고, 분할 공개키 정보는 계수(C)로 사용되며, 공개키의 크기를 p라 할 때, 각 계수(C1 내지 Ck)는 최소 0부터 최대의 값을 가지며, M은 제수 값으로 보다 큰 소수 값으로 정의된다.
또한, 상기 생체 정보는 지문 정보인 것을 특징으로 할 수 있다.
또한, 상기 생체 정보로부터 의사 제르니케 모멘츠를 계산하는 단계는, 계산된 의사 제르니케 모멘츠를 정규화하는 단계를 포함하는 것을 특징으로 할 수 있다.
다른 한편으로, 본 발명의 다른 일실시예는, 생체 정보로부터 의사 제르니케 모멘츠를 계산하고, 계산된 의사 제르니케 모멘츠의 신뢰도를 계산하는 계산부; 신뢰도가 계산된 의사 제르니케 모멘츠를 양자화하고, 양자화된 의사 제르니케 모멘츠의 집합으로부터 신뢰성이 가장 높은 의사 제르니케 모멘츠를 추출하는 추출부; 추출된 의사 제르니케 모멘츠를 이용하여 생체 정보와 공개키 정보를 융합하여 암호화된 특징값을 생성하는 특징값 생성부; 및 상기 암호화된 특징값을 이용하여 사용자를 인증하는 인증부;를 포함하는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 장치를 제공한다.
본 발명에 따르면, 중간자 공격을 방지할 수 있다. 중간자 공격은 최초 인증 과정에서 전달되는 디지털 인증서를 가로채어 임의의 공개키로 바꾸는 공격이다.
이 중간자 공격은 디지털 인증서를 인증하는 인증기관 (Certificate Authority)의 서명을 해쉬 충돌 공격을 사용하여 같은 해쉬값을 갖는 임의의 공개키로 변경하는 공격으로써 공격자가 전송되는 데이터를 열람할 수 있게 된다.
따라서, 암호화된 특징값을 생성하여 공격자가 공개키 정보를 바꿀 수 없게 한다. 공격자가 디지털 인증서의 공개키 정보를 바꾸는 경우, 인증서의 공개키 정보와 암호화된 특징값에 사용된 공개키 정보와 다르기 때문에 사용자 인증이 실패하게 된다.
또한, 본 발명의 다른 효과로서는 생체정보 유출 위험이 적다는 점을 들 수 있다. 부연하면, 암호화된 특징값에 사용되는 생체정보가 사용자 인증 시 서버에서 보낸 난수에 따라 변화하기 때문에 공격자가 생체정보 원본을 획득하기는 어렵다.
도 1 은 본 발명의 일실시예에 따른 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 시스템(100)의 구성도이다.
도 2 는 도 1에 도시된 사용자 인증 장치(130)의 구성도이다.
도 3 은 본 발명의 일실시예에 따른 의사 제르니케 모멘츠(pseudo zernike moments)를 이용한 생체정보 융합 공개키 기반 사용자 인증을 보여주는 흐름도이다.
도 4 는 도 3에 도시된 사용자 인증 과정을 더 상세하게 보여주는 흐름도이다.
도 5 는 본 발명의 일실시예에 따른 공개키 정보를 k개의 비트 스트림으로 분할하는 개념도이다.
도 6 은 본 발명의 일실시예에 따른 공개키 기반 사용자 인증 과정을 보여주는 프로그래밍의 한 예이다.
도 2 는 도 1에 도시된 사용자 인증 장치(130)의 구성도이다.
도 3 은 본 발명의 일실시예에 따른 의사 제르니케 모멘츠(pseudo zernike moments)를 이용한 생체정보 융합 공개키 기반 사용자 인증을 보여주는 흐름도이다.
도 4 는 도 3에 도시된 사용자 인증 과정을 더 상세하게 보여주는 흐름도이다.
도 5 는 본 발명의 일실시예에 따른 공개키 정보를 k개의 비트 스트림으로 분할하는 개념도이다.
도 6 은 본 발명의 일실시예에 따른 공개키 기반 사용자 인증 과정을 보여주는 프로그래밍의 한 예이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다.
제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.
이하 첨부된 도면을 참조하여 본 발명의 일실시예에 따른 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치를 상세하게 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 시스템(100)의 구성도이다. 도 1을 참조하면, 생체정보 융합 공개키 기반 사용자 인증 시스템(100)은, 사용자(140)의 생체 정보를 생성하는 생체정보 생성기(131), 이 생체정보 생성기(131)에 의해 생성된 생체 정보를 바탕으로 의사 제르니케 모멘츠를 이용하여 암호화된 특징값(B)을 생성하는 사용자 인증 장치(130), 및 이 사용자 인증 장치(130)로부터 디지털 인증서와 암호화된 특징값(B)을 수신하여 데이터베이스 저장부(121)에 미리 저장된 사용자(140)의 생체 정보를 이용하여 생성된 암호화된 특징값 집합(S)과 비교하여 인증하는 인증 서버(120) 등을 포함하여 구성된다.
사용자 인증 장치(130)는 PC(Personal Computer), PDA(Personal Data Assistant), 스마트 폰 등과 같이 통신망(110)에 접속할 수 있는 통신 단말 장치를 말하는 것으로, 사용자(140)는 이러한 사용자 인증 장치(130)를 이용하여 인증서버(120)에 접속한다. 또한, 사용자 인증 장치(130)는 생체정보 생성기(131)에 의해 생성된 생체 정보를 바탕으로 의사 제르니케 모멘츠를 계산하여 생체 정보가 융합된 특징값(B)을 생성한다. 이러한 특징값(B)은 공개키로서 암호화된 특징값이다.
생체 정보 생성기(131)는 사용자(140)의 생체 정보를 생성하여 생성된 생체 정보를 사용자 인증 장치(130)에 전송하는 기능을 수행한다. 이러한 생체 정보의 예로서는 사용자 지문 등을 들 수 있다.
인증서버(120)는 이 사용자 인증 장치(130)로부터 디지털 인증서와 암호화된 특징값(B)을 수신하여 미리 저장된 사용자(140)의 생체 정보를 이용하여 생성된 암호화된 특징값 집합(S)과 비교하여 사용자(140)를 인증하는 기능을 수행한다.
이를 위해, 인증서버(120)는 인증 이전에 사용자(140)의 생체 정보를 데이터베이스화하여 데이터베이스 저장부(121)에 저장한다.
통신망(110)은 공중교환 전화망(PSTN), 공중교환 데이터망(PSDN), 종합정보통신망(ISDN: Integrated Services Digital Networks), 광대역 종합 정보 통신망(BISDN: Broadband ISDN), 근거리 통신망(LAN: Local Area Network), 대도시 지역망(MAN: Metropolitan Area Network), 광역 통신망(WLAN: Wide LAN) 등이 될 수 있다, 그러나, 본 발명은 이에 한정되지는 않으며, 무선 통신망인 CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), Wibro(Wireless Broadband), WiFi(Wireless Fidelity), HSDPA(High Speed Downlink Packet Access) 망 등이 될 수 있다.
도 2는 도 1에 도시된 사용자 인증 장치(130)의 구성도이다. 도 2를 참조하면, 사용자 인증 장치(130)는 생체 정보로부터 의사 제르니케 모멘츠를 계산하고 계산된 의사 제르니케 모멘츠의 신뢰도를 계산하는 계산부(210), 신뢰도가 계산된 의사 제르니케 모멘트의 신뢰도를 양자화하고 신뢰할 수 있는 의사 제르니케 모멘츠를 추출하는 추출부(220), 생체 정보와 공개키를 융합하여 암호화된 특징값(B)을 생성하는 특징값 생성부(230), 및 특징값(B)을 이용하여 생체정보 융합 공개키 기반 사용자를 인증하는 인증부(240) 등을 포함하여 구성된다.
물론, 사용자 인증 장치(130)에는 제어의 동작에 필요한 각종 운영 프로그램을 내장하며, 상기 운영 프로그램의 구동시 필요한 각종 기본 데이터를 저장하고 있는 메모리(미도시)가 구성된다.
이러한 메모리는 마이크로프로세서 내에 구비되는 메모리일 수 있고, 별도의 메모리가 될 수 있다. 따라서 하드 디스크 드라이브, 플래시 메모리, EEPROM(Electrically erasable programmable read-only memory), SRAM(Static RAM), FRAM(Ferro-electric RAM), PRAM(Phase-change RAM), MRAM(Magnetic RAM) 등과 같은 비휘발성 메모리 및/또는 DRAM(Dynamic Random Access Memory), SDRAM(Synchronous Dynamic Random Access Memory), DDR-SDRAM(Double Date Rate-SDRAM) 등과 같은 휘발성 메모리의 조합으로 구성될 수 있다.
도 3은 본 발명의 일실시예에 따른 의사 제르니케 모멘츠(pseudo zernike moments)를 이용한 생체정보 융합 공개키 기반 사용자 인증을 보여주는 흐름도이다. 도 3을 참조하면, 생체정보에서 의사 제르니케 모멘츠를 계산한다(단계 S310).
부연하면, 생체정보(예를 들면 지문을 들 수 있으며, 이하에는 지문을 들어 설명한다)의 의사 제르니케 모멘츠를 계산하기 위해서 지문 이미지의 중심을 기준으로 단위 길이만큼의 원 이미지를 추출한다. 추출된 지문의 중심 원 이미지를 직교 좌표계에서 극좌표계로 변환한다.
극좌표계로 변환된 지문의 중심 원 이미지의 의사 제르니케 모멘츠(PZpq)는 다음식과 같이 계산할 수 있다.
여기서, p는 의사 제르니케 다항식의 차수이고, q는 의사 제르니케 다항식의 도수이다. r은 단위원의 중심으로부터의 거리이고, θ는 X축과 r벡터 사이의 각도이다. 는 영상을 표현하는 함수이고, 는 의사 제르니케 다항식이다.
계산된 의사 제르니케 모멘츠를 영상의 총 매스(mass)로 정규화하면 다음식 과 같이 명도 불변 특성을 갖는다.
여기서, PZ 는 의사 제르니케 모멘츠 연산자이고, αL 은 명도 변화 스케일 상수 값, PZ00은 영상 f(x,y)의 매스(mass)이다. 영상의 매스(mass)는 영상의 평균 명도 값이다.
이후, 의사 제르니케 모멘츠의 신뢰도를 계산한다(단계 S320). 신뢰도는 동일 지문의 제르니케 모멘트 별로 내부 분산을 계산하는 방식으로 측정한다. 신뢰도는 다음식과 같이 계산할 수 있다.
여기서, R(Xik), Var(Xik) 및 μik 는 각각 i 번째 사람 지문의 k 번째 제르니케 모멘트의 신뢰도, 분산 및 평균이고, Xik 는 i 번째 사람의 j 번째 촬영된 동일 지문의 k 번째 제리니케 모멘트이다.
모든 의사 제르니케 모멘츠에 대하여 신뢰도를 계산하면, 의사 제르니케 모멘츠 양자화를 계산한다(단계 S330). 부연하면, 의사 제르니케 모멘츠는 0.01 단위로 세일(ceil) 함수를 사용하여 양자화한다. 양자화된 의사 제르니케 모멘츠의 집합을 QPZ라고 한다.
이후, 생체정보(예를 들면 지문) 내에서 높은 신뢰도()를 가지는 순서대로 양자화된 의사 제르니케 모멘츠의 집합(QPZ)의 원소를 정렬한다. 생체정보 융합 공개키 기반 사용자 인증 과정에 사용할 의사 제르니케 모멘츠의 수를 결정하고 해당하는 수만큼의 정렬된 의사 제르니케 모멘츠를 추출한다(단계 S340). 추출된 의사 제르니케 모멘츠를 라고 한다.
추출된 의사 제르니케 모멘츠()의 원소의 수를 라 할 때, 공개키 정보는 개의 비트 스트림(bit stream)으로 분할되어 k개의 분할 공개키 정보가 된다. 이를 보여주는 개념이 도 5에 도시된다.
여기서, xi는 정의역으로서 EPZ이고, 분할 공개키 정보는 계수(C)로 사용된다. 공개키의 크기를 p라 할 때, 각 계수(C1 내지 Ck)는 최소 0부터 최대 의 값을 가진다. M은 제수 값으로 보다 큰 소수 값으로 정한다.
특징값이 생성되면, 암호화된 특징값(B)을 이용하여 생체정보 융합 공개키 기반 사용자 인증을 수행한다(단계 S360). 사용자 인증 과정에 대하여는 도 4를 참조하여 설명한다.
도 4는 도 3에 도시된 사용자 인증 과정을 더 상세하게 보여주는 흐름도이다. 도 4를 참조하면, 인증 서버(도 1의 120)는 사용자(도 1의 140)로부터 디지털 인증서 및 암호화된 특징값()을 전달받는다(S410).
인증 서버(120)는 디지털 인증서의 인증기관(Certificate Authority)의 서명 값을 확인하고 암호화된 특징값()을 이용하여 공개키 정보를 신뢰할 수 있는 지 판단한다.
부연하면, 인증 서버(120)는 생체 정보(예를 들면 지문 정보)를 저장하는 데이터베이스 저장부(121)에 보관된 전체 사용자(140)의 생체 정보 템플릿으로 단계 S310 내지 단계 S350을 진행하여 암호화된 특징값의 집합(S)을 생성한다. 이를 수학식으로 나타내면 다음과 같다.
의 각 원소와 을 비교하여 가장 높은 일치수를 갖는 템플릿을 라 한다. 인증 서버(120)는 와 사용자 ID(IDentification)에 해당하는 지문 템플릿 숫자의 일치 여부를 확인한다(단계 S430,S440).
일치하는 경우 인증 서버(120)는 사용자의 공개키를 신뢰한다. 인증 서버(120)는 사용자의 공개키를 이용하여 기존 공개키 기반 사용자 인증을 진행한다. 이에 대한 자세한 프로그래밍의 알고리즘 예가 도 6에 도시된다.
도 5는 본 발명의 일실시예에 따른 공개키 정보를 k개의 비트 스트림으로 분할하는 개념도이다. 도 5를 참조하면, 공개키 정보(510)는 1 내지 k개의 분할 공개키 정보로 분할된다.
도 6은 본 발명의 일실시예에 따른 공개키 기반 사용자 인증 과정을 보여주는 프로그래밍의 한 예이다. 도 6은 프로그래밍의 일예이며, 이에 한정되는 것은 아니다.
여기에 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 논리 블록들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수도 있음을 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 나타내기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점에서 일반적으로 상술되었다.
그러한 기능이 하드웨어 또는 소프트웨어로서 구현될지는, 전체 시스템에 부과된 설계 제약들 및 특정한 애플리케이션에 의존한다. 당업자는, 각각의 특정한 애플리케이션에 대해 다양한 방식들로 그 설명된 기능을 구현할 수도 있지만, 그러한 구현 결정이 본 발명의 예시적인 실시형태들의 범위를 벗어나게 하는 것으로 해석되지는 않아야 한다.
여기에 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은, 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA) 또는 다른 프로그래밍가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 여기에 설명된 기능들을 수행하도록 설계된 그들의 임의의 조합으로 구현되거나 수행될 수도 있다.
범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 그 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어, DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
여기에 개시된 실시형태들과 관련하여 설명된 방법 또는 알고리즘의 단계들은, 하드웨어에 직접, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이들의 조합으로 구현될 수도 있다. 소프트웨어 모듈은, 랜덤 액세스 메모리 (RAM), 플래시 메모리, 판독 전용 메모리 (ROM), 전기적으로 프로그래밍가능한 ROM (EPROM), 전기적으로 소거가능한 프로그래밍가능 ROM (EEPROM), 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 그 프로세서가 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있게 한다.
대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. ASIC는 사용자 단말기에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말기 내의 별개의 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 실시형태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되면, 그 기능들은 컴퓨터-판독가능 매체 상의 하나 이상의 명령들 또는 코드로서 저장되거나 송신될 수도 있다. 컴퓨터-판독가능 매체는, 일 장소로부터 또 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체 양자를 포함한다. 저장 매체는, 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수도 있다. 제한이아닌 예로서, 그러한 컴퓨터-판독가능 매체는, RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장부, 자성 디스크 저장부 또는 다른 자성 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 운반 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다.
또한, 임의의 접속이 컴퓨터-판독가능 매체로서 적절히 명칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스티드 쌍, 디지털 가입자 라인 (DSL), 또는 적외선, 무선 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 그 동축 케이블, 광섬유 케이블, 트위스티드 쌍, DSL, 또는 적외선, 무선 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기에 사용된 바와 같이, 디스크 및 디스크 (disc) 는, 콤팩트 디스크 (CD), 레이저 디스크, 광 디스크, DVD (digital versatile disc), 플로피 디스크 및 블루-레이 디스크를 포함하며, 여기서, 디스크 (disk)들은 일반적으로 데이터를 자성적으로 재생하지만, 디스크 (disc) 는 레이저들을 이용하여 데이터를 광학적으로 재생한다. 또한, 상기의 조합들이 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다.
110: 통신망
120; 인증서버
121: 데이터베이스 저장부
130: 사용자 인증 장치
131: 생체 정보 생성기
140:사용자
210: 계산부
220: 추출부
230: 특징값 생성부
240: 인증부
120; 인증서버
121: 데이터베이스 저장부
130: 사용자 인증 장치
131: 생체 정보 생성기
140:사용자
210: 계산부
220: 추출부
230: 특징값 생성부
240: 인증부
Claims (9)
- 계산부가 생체 정보로부터 의사 제르니케 모멘츠를 계산하는 단계;
상기 계산부가 계산된 의사 제르니케 모멘츠의 신뢰도를 계산하는 단계;
추출부가 신뢰도가 계산된 의사 제르니케 모멘츠를 양자화하는 단계;
상기 추출부가 양자화된 의사 제르니케 모멘츠의 집합으로부터 신뢰성이 가장 높은 의사 제르니케 모멘츠를 추출하는 단계;
특징값 생성부가 추출된 의사 제르니케 모멘츠를 이용하여 생체 정보와 공개키 정보를 융합하여 암호화된 특징값을 생성하는 단계; 및
인증부가 상기 암호화된 특징값을 이용하여 사용자를 인증하는 단계;를 포함하며,
상기 양자화는 0.01단위로 세일 함수를 이용하여 이루어지고,
상기 암호화된 특징값은 수학식,
(여기서, xi는 정의역으로서 이고, 분할 공개키 정보는 계수(C)로 사용되며, 공개키의 크기를 라 할 때, 각 계수(C1 내지 Ck)는 최소 0부터 최대 의 값을 가지며, 은 제수 값으로 보다 큰 소수 값으로 정의된다)으로 계산되는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법. - 제 1 항에 있어서,
상기 의사 제르니케 모멘츠의 신뢰도는
동일 지문의 제르니케 모멘트 별로 내부 분산을 이용하여 계산되는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법.
- 삭제
- 제 1 항에 있어서,
상기 공개키 정보는 비트 스트림으로 분할되어 다수의 분할 공개키 정보가 되는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법.
- 제 1 항에 있어서,
상기 암호화된 특징값을 이용하여 사용자를 인증하는 단계는,
상기 암호화된 특징값 및 디지털 인증서를 수신하는 단계;
미리 데이터베이스 저장부에 저장된 생체 정보 템플릿을 이용하여 별도의 암호화된 특징값의 집합(S)을 생성하는 단계;
상기 별도의 암호화된 특징값의 집합(S)의 원소와 상기 암호화된 특징값을 비교하여 일치수를 갖는 제 1 템플릿 숫자를 선택하는 단계;
상기 제 1 템플릿과 사용자의 생체 정보 템플릿 숫자인 제 2 템플릿 숫자의 일치 여부를 확인하는 단계; 및
확인 결과, 일치하면 디지털 인증서를 이용하여 인증하는 단계;를 포함하는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법.
- 삭제
- 제 1 항에 있어서,
상기 생체 정보는 지문 정보인 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법.
- 제 1 항에 있어서,
상기 생체 정보로부터 의사 제르니케 모멘츠를 계산하는 단계는, 계산된 의사 제르니케 모멘츠를 정규화하는 단계를 포함하는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법.
- 생체 정보로부터 의사 제르니케 모멘츠를 계산하고, 계산된 의사 제르니케 모멘츠의 신뢰도를 계산하는 계산부;
신뢰도가 계산된 의사 제르니케 모멘츠를 양자화하고, 양자화된 의사 제르니케 모멘츠의 집합으로부터 신뢰성이 가장 높은 의사 제르니케 모멘츠를 추출하는 추출부;
추출된 의사 제르니케 모멘츠를 이용하여 생체 정보와 공개키 정보를 융합하여 암호화된 특징값을 생성하는 특징값 생성부; 및
상기 암호화된 특징값을 이용하여 사용자를 인증하는 인증부;를 포함하며,
상기 양자화는 0.01단위로 세일 함수를 이용하여 이루어지고,
상기 암호화된 특징값은 수학식,
(여기서, xi는 정의역으로서 이고, 분할 공개키 정보는 계수(C)로 사용되며, 공개키의 크기를 라 할 때, 각 계수(C1 내지 Ck)는 최소 0부터 최대 의 값을 가지며, 은 제수 값으로 보다 큰 소수 값으로 정의된다)으로 계산되는 것을 특징으로 하는 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140043545A KR101573700B1 (ko) | 2014-04-11 | 2014-04-11 | 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140043545A KR101573700B1 (ko) | 2014-04-11 | 2014-04-11 | 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150117874A KR20150117874A (ko) | 2015-10-21 |
KR101573700B1 true KR101573700B1 (ko) | 2015-12-02 |
Family
ID=54400201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140043545A KR101573700B1 (ko) | 2014-04-11 | 2014-04-11 | 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101573700B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405386B2 (en) | 2018-05-31 | 2022-08-02 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
-
2014
- 2014-04-11 KR KR1020140043545A patent/KR101573700B1/ko active IP Right Grant
Non-Patent Citations (1)
Title |
---|
장한얼, 제르니케 모멘트를 이용한 생체정보 융합 공개키 기반 사용자 인증방법, 석사학위논문, 카이스트 도서관(홈페이지 게시일: 2014.2.27) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405386B2 (en) | 2018-05-31 | 2022-08-02 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20150117874A (ko) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10013543B2 (en) | System and device binding metadata with hardware intrinsic properties | |
CN106575326B (zh) | 利用非对称加密实施一次性密码的系统和方法 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US9485098B1 (en) | System and method of user authentication using digital signatures | |
EP3069249A2 (en) | Authenticatable device | |
WO2018078003A1 (en) | Authentication method and system | |
CN106576046B (zh) | 将元数据与硬件固有属性绑定的系统和设备 | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
JP2014523192A (ja) | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ | |
US9712499B2 (en) | Method and apparatus for cryptographic processing | |
Ziyad et al. | Critical review of authentication mechanisms in cloud computing | |
KR101714742B1 (ko) | 원격제어를 위한 인증 방법 및 서버 | |
Li et al. | Practical threshold multi-factor authentication | |
Martínez et al. | Secure crypto-biometric system for cloud computing | |
Gope et al. | A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation | |
Resende et al. | PUF-based mutual multifactor entity and transaction authentication for secure banking | |
KR101593675B1 (ko) | 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
KR102658914B1 (ko) | 사용자 인증 방법 및 장치 | |
KR101573700B1 (ko) | 의사 제르니케 모멘츠를 이용한 생체정보 융합 공개키 기반 사용자 인증 방법 및 장치 | |
JP6167667B2 (ja) | 認証システム、認証方法、認証プログラムおよび認証装置 | |
Xie et al. | Biometrics based authentication scheme for session initiation protocol | |
KR20220082061A (ko) | 키 생성 장치, 키 이용 장치, 및 키 생성 방법 | |
Ovilla-Martinez et al. | Restoration protocol: Lightweight and secur devices authentication based on PUF | |
KR20190017370A (ko) | 해시체인 기반의 일회용 패스워드를 이용한 사용자 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20181102 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191015 Year of fee payment: 5 |