KR101838008B1 - Method for Authenticating Biometric Information Which Protects Biometric Information - Google Patents

Method for Authenticating Biometric Information Which Protects Biometric Information Download PDF

Info

Publication number
KR101838008B1
KR101838008B1 KR1020170055803A KR20170055803A KR101838008B1 KR 101838008 B1 KR101838008 B1 KR 101838008B1 KR 1020170055803 A KR1020170055803 A KR 1020170055803A KR 20170055803 A KR20170055803 A KR 20170055803A KR 101838008 B1 KR101838008 B1 KR 101838008B1
Authority
KR
South Korea
Prior art keywords
secret information
information authentication
authentication server
vector
authentication
Prior art date
Application number
KR1020170055803A
Other languages
Korean (ko)
Inventor
천정희
송용수
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020170055803A priority Critical patent/KR101838008B1/en
Application granted granted Critical
Publication of KR101838008B1 publication Critical patent/KR101838008B1/en
Priority to PCT/KR2018/005012 priority patent/WO2018199713A1/en
Priority to US16/519,865 priority patent/US11032273B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

A secret information authentication method according to the present invention includes a first step of allowing a secret information authentication server to receive and store a product of a secret information vector and a matrix from a secret information registration terminal; a second step of allowing the secret information authentication server to receive a vector generated from a secret information authentication request terminal so as to satisfy the relation of QTZ=Y with regard to a secret information vector requested for authentication; a third step of allowing the secret information authentication server to calculate an inner product of QX and Z; and a forth step of allowing the secret information authentication server to calculate 1/2(n-the inner product), determine that secret information is successfully authenticated when the value is less than or equal to a predetermined value, or otherwise determine that secret information is failed. It is possible to prevent the leakage of confidential information basically.

Description

생체 정보를 보호하는 생체 정보 인증 방법{Method for Authenticating Biometric Information Which Protects Biometric Information}TECHNICAL FIELD [0001] The present invention relates to a biometric information authentication method for protecting biometric information,

본 발명은 비밀 정보 인증 방법에 대한 것으로서 특히 생체 정보의 인증 방법에 대한 것이다.The present invention relates to a secret information authentication method, and more particularly, to a biometric information authentication method.

최근에 지문, 홍채 정보 등과 같은 인간마다 고유하게 가지고 있는 생체 정보를 이용하여 인증 방법이 널리 개발되고 있다. 생체 정보는 사람마다 고유하기 때문에 비밀번호를 외워야 하는 등의 번거로움이 없고, 유출의 우려도 없는 장점이 있다.Recently, an authentication method using biometric information inherently possessed by each human such as fingerprint and iris information has been widely developed. Since the biometric information is unique for each person, there is no need to memorize the password, and there is no fear of leakage.

그런데 생체 정보 인증은 기존의 인증 방법과 다른 특징을 가지고 있다. 첫째, 생체 정보 인식 과정에서 발생하는 노이즈에 의해서 인식을 위해 입력되는 생체 입력 정보가 조금씩 달라지는데 이처럼 노이즈가 있는 상태에서도 인증이 가능해야 한다. 둘째, 생체 정보가 노출되는 경우라고 해도, 비밀번호와 달리 생체 정보는 변경이 불가능하다. 따라서, 노출의 위험성을 원천적으로 차단해야 한다.However, biometric authentication has different features from existing authentication methods. First, the biometric input information input for recognition due to the noise generated in the biometric information recognition process is slightly different. Thus, authentication should be possible even in the presence of noise. Second, even when biometric information is exposed, biometric information can not be changed unlike a password. Therefore, the risk of exposure must be blocked at the source.

이와 같은 생체 정보 인증의 특성을 고려하여 Fuzzy extractor나 Inner product encryption 등의 암호화 방식이 연구되고 있다. 그러나 종래의 암호화 방식에 따른 인증은 속도가 느리거나 암호문의 크기가 크다는 단점이 존재한다.In consideration of the characteristics of such biometric information authentication, encryption methods such as a fuzzy extractor and an inner product encryption are being studied. However, there is a disadvantage that the authentication according to the conventional encryption method is slow or the size of a cipher text is large.

본 발명은 전술한 종래 기술의 문제점을 해결하여, 암호문의 크기가 짧고 속도가 빠른 비밀 정보 특히 생체 정보 인증 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to solve the problems of the prior art described above, and to provide secret information, particularly a biometric information authentication method, having a short cipher text and high speed.

본 발명에 의한 비밀 정보 인증 방법은, 비밀 정보 등록 단말기와, 비밀 정보 인증 서버와, 비밀 정보 인증 요청 단말기를 포함하는 환경에서 비밀 정보 인증 서버가 수행되며, 비밀 정보 인증 서버가, 비밀 정보 벡터

Figure 112017042349138-pat00001
와 행렬
Figure 112017042349138-pat00002
의 곱인
Figure 112017042349138-pat00003
를 비밀 정보 등록 단말기로부터 수신하고 저장하는 제1 단계와; 비밀 정보 인증 서버가, 인증 요청된 비밀 정보 벡터
Figure 112017042349138-pat00004
에 대해서,
Figure 112017042349138-pat00005
의 관계를 만족하도록 생성된 벡터
Figure 112017042349138-pat00006
를 비밀 정보 인증 요청 단말기로부터 수신하는 제2 단계와; 비밀 정보 인증 서버가,
Figure 112017042349138-pat00007
Figure 112017042349138-pat00008
의 내적값(inner product)을 산출하는 제3 단계와; 비밀 정보 인증 서버가,
Figure 112017042349138-pat00009
을 산출하고, 이 값이 소정의 값보다 작거나 같은 경우에 비밀 정보 인증에 성공한 것으로 판별하고, 그 이외의 경우에는 비밀 정보 인증 실패로 판별하는 제4 단계를 포함한다.The secret information authentication method according to the present invention is characterized in that a secret information authentication server is performed in an environment including a secret information registration terminal, a secret information authentication server and a secret information authentication request terminal,
Figure 112017042349138-pat00001
And matrix
Figure 112017042349138-pat00002
Of the
Figure 112017042349138-pat00003
From the secret information registration terminal; When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00004
about,
Figure 112017042349138-pat00005
Lt; RTI ID = 0.0 >
Figure 112017042349138-pat00006
From a secret information authentication request terminal; The secret information authentication server,
Figure 112017042349138-pat00007
Wow
Figure 112017042349138-pat00008
A third step of calculating an inner product of the product; The secret information authentication server,
Figure 112017042349138-pat00009
And if the value is less than or equal to the predetermined value, it is determined that the secret information authentication has succeeded. Otherwise, the fourth step is determined to be the secret information authentication failure.

본 발명의 다른 실시형태에 의하면, 본 발명에 의한 인증 방법은, 비밀 정보 인증 서버가, 비밀 정보 벡터

Figure 112017042349138-pat00010
와 행렬
Figure 112017042349138-pat00011
의 곱을 비밀 정보 등록 단말기로부터 수신하는 제1 단계와; 비밀 정보 인증 서버가, 인증 요청된 비밀 정보 벡터
Figure 112017042349138-pat00012
와 에러벡터(
Figure 112017042349138-pat00013
)에 대해서,
Figure 112017042349138-pat00014
의 관계를 만족하도로고 생성된 벡터
Figure 112017042349138-pat00015
를 비밀 정보 인증 요청 단말기로부터 수신하는 제2 단계와; 비밀 정보 인증 서버가,
Figure 112017042349138-pat00016
Figure 112017042349138-pat00017
의 내적값(inner product)을 산출하는 제3 단계와; 비밀 정보 인증 서버가,
Figure 112017042349138-pat00018
을 산출하고, 이 값이 소정의 값보다 작거나 같은 경우에 비밀 정보 인증에 성공한 것으로 판별하고, 그 이외의 경우에는 비밀 정보 인증 실패로 판별하는 제4 단계를 포함한다.According to another embodiment of the present invention, in the authentication method according to the present invention, the secret information authentication server includes a secret information vector
Figure 112017042349138-pat00010
And matrix
Figure 112017042349138-pat00011
From a secret information registration terminal; When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00012
And the error vector (
Figure 112017042349138-pat00013
)about,
Figure 112017042349138-pat00014
Logo generated vector to satisfy the relationship of
Figure 112017042349138-pat00015
From a secret information authentication request terminal; The secret information authentication server,
Figure 112017042349138-pat00016
Wow
Figure 112017042349138-pat00017
A third step of calculating an inner product of the product; The secret information authentication server,
Figure 112017042349138-pat00018
And if the value is less than or equal to the predetermined value, it is determined that the secret information authentication has succeeded. Otherwise, the fourth step is determined to be the secret information authentication failure.

제1 단계 수행 후 행렬

Figure 112017042349138-pat00019
는 비밀 정보 등록 단말기로부터 삭제될 수 있다.After the first step,
Figure 112017042349138-pat00019
May be deleted from the secret information registration terminal.

Figure 112017042349138-pat00020
Figure 112017042349138-pat00021
중 적어도 어느 하나는 공개키로 암호화되어 전송될 수 있다.
Figure 112017042349138-pat00020
And
Figure 112017042349138-pat00021
May be encrypted and transmitted with a public key.

본 발명에 의하면, 비밀 정보가 암호화되어 인증 서버로 전송되므로 도중에 노출되거나 인증 서버가 공격받더라도 비밀 정보는 누출되지 않는 효과가 있다. 그리고 인증 요청을 받은 암호화된 비밀 정보와 등록되어 있는 암호화된 비밀 정보를 복호화할 필요없이 인증 여부를 판별할 수 있기 때문에 비밀 정보가 누설될 가능성을 원천적으로 차단할 수 있다. 또한, 비밀 정보는 길이가 m인 벡터로 되어 있는 암호문의 내적값으로 인증 여부를 판별하기 때문에 기존의 방법에 비해 효율성도 고양된다.According to the present invention, since secret information is encrypted and transmitted to the authentication server, the secret information is not leaked even if it is exposed in the middle or the authentication server is attacked. In addition, since it is possible to determine whether the authentication is requested without decrypting the encrypted secret information and the registered encrypted secret information, the possibility of leakage of the secret information can be fundamentally blocked. In addition, since the secret information is an inner value of a cipher text having a length m, it is more efficient than the conventional method because it determines whether the authentication is performed.

도 1은 본 발명에 의한 비밀 정보 인증 방법의 흐름도.1 is a flowchart of a secret information authentication method according to the present invention;

이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

본 명세서에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것 뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.Encryption / decryption may be applied to the information (data) transmission process performed in the present specification, and expressions describing the process of transmitting information (data) in the present specification and claims are not limited to encryption / decryption Should be construed as including. Expressions of the form "transfer from A to B" or "receive from A" in this specification include transmission (transfer) or reception of another medium in between, It does not just represent transmission (forwarding) or receiving. In the description of the present invention, the order of each step should be understood to be non-limiting, unless the preceding step must be performed logically and temporally before the next step. That is to say, except for the exceptional cases mentioned above, even if the process described in the following stage is carried out before the process described in the preceding stage, the nature of the invention is not affected and the scope of the right should be defined regardless of the order of the stages. &Quot; A " or " B " is defined herein to mean not only selectively pointing to either A or B, but also including both A and B. It is also to be understood that the term "comprising " is intended to encompass further including other elements in addition to the elements listed as being included.

본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.Only essential components necessary for explanation of the present invention are described in this specification, and components not related to the essence of the present invention are not mentioned. And should not be construed in an exclusive sense that includes only the recited elements, but should be interpreted in a non-exclusive sense to include other elements as well.

본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.The present invention is implemented by an electronic computing device such as a computer capable of electronic computation, and the mathematical computation and computation of each step of the present invention to be described later is performed by a coding method well known in the art for computing or calculating and / Lt; RTI ID = 0.0 &

그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 벡터, 행렬도 포함하는 개념으로 정의된다.In this specification, the term "value" is defined as a concept including not only a scalar value but also a vector and a matrix.

본 명세서에서는 본 발명이 생체 정보인 비밀 정보에 적용되는 실시예에 대해서 주로 설명하지만, 본 발명에 의한 암호화 방법 및 인증 방법은 통상적인 비밀 정보(예를 들어, 비밀 번호와 비밀키, 개인민감 정보 등)에도 적용할 수 있으며, 생체 정보에 적용되는 것으로 권리범위가 제한되어서는 아니된다.The encryption method and the authentication method according to the present invention are not limited to the conventional secret information (e.g., a secret number, a secret key, a personal sensitive information Etc.), and it is applicable to biometric information, and the scope of the right should not be limited.

도 1에는 본 발명에 의한 비밀 정보 인증 방법이 수행되는 흐름도가 도시되어 있다. 본 발명에 의한 비밀 정보 인증 방법은, 비밀 정보 등록 단말기(10)와, 비밀 정보 인증 요청 단말기(20)와, 인증 서버(30)를 포함하는 환경에서 수행된다. 비밀 정보 등록 단말기(10)는, 최초에 사용자의 비밀 정보를 인증 서버(30)에 등록하기 위한 단말기이며, 비밀 정보 인증 요청 단말기(20)는 비밀 정보 등록 후 인식된 비밀 정보를 인증 서버(30)로 전송하여 비밀 정보를 인증받기 위한 단말기이다. 비밀 정보 등록 단말기(10)와 비밀 정보 인증 요청 단말기(20)는 서로 동일한 단말기일 수도 있고, 서로 다른 단말기일 수도 있다. 본 명세서에서는 서로 다른 단말기인 것으로 가정하고 설명하기로 한다. 등록되고 인증 요청되는 비밀 정보로는 예를 들어 지문 정보가 될 수 있다.FIG. 1 is a flowchart illustrating a secret information authentication method according to the present invention. The secret information authentication method according to the present invention is performed in an environment including the secret information registration terminal 10, the secret information authentication request terminal 20, and the authentication server 30. The secret information registration terminal 10 is a terminal for initially registering the secret information of the user in the authentication server 30 and the secret information authentication request terminal 20 transmits the secret information recognized after the secret information registration to the authentication server 30 ) To authenticate the secret information. The secret information registration terminal 10 and the secret information authentication request terminal 20 may be the same terminal or different terminals. Herein, it is assumed that they are different mobile terminals. The secret information registered and requested for authentication may be, for example, fingerprint information.

등록하고자 하는 비밀 정보를 사용자가 비밀 정보 등록 단말기(10)에 입력하면 단말기는 비밀 정보 벡터를 -1, 1 로 구성된 길이 n인 벡터

Figure 112017042349138-pat00022
로 생성한다. 그리고 m×n 행렬
Figure 112017042349138-pat00023
와 입력받은 비밀 정보 벡터
Figure 112017042349138-pat00024
의 곱인
Figure 112017042349138-pat00025
을 산출한다(100). 행렬
Figure 112017042349138-pat00026
는 비밀 정보 등록 단말기(10)에서 최초에 비밀 정보를 등록하는 과정을 거친 후에 단말기(10)에서 삭제할 수 있다. 행렬
Figure 112017042349138-pat00027
를 비밀 정보 등록 후에 삭제해 버리면 이후에 유출될 위험을 제거할 수 있다.When the user inputs the secret information to be registered into the secret information registration terminal 10, the terminal generates a secret information vector as a vector having a length n of -1 and 1
Figure 112017042349138-pat00022
. And an mxn matrix
Figure 112017042349138-pat00023
And the inputted secret information vector
Figure 112017042349138-pat00024
Of the
Figure 112017042349138-pat00025
(100). procession
Figure 112017042349138-pat00026
Can be deleted from the terminal 10 after the confidential information is first registered in the secret information registration terminal 10. procession
Figure 112017042349138-pat00027
Is deleted after secret information registration, it is possible to eliminate the risk of leakage.

산출된

Figure 112017042349138-pat00028
는 인증 서버(30)로 전송된다(110). 행렬
Figure 112017042349138-pat00029
는 비밀 정보 등록 단말기(10)만 가지고 있는 값이기 때문에 인증 서버(30)로 전송되는 값은 일종의 비밀 정보 암호화 값이다. 인증 서버(30)는 전송받은
Figure 112017042349138-pat00030
값을 비밀 정보의 암호화값으로 등록한다(120).Calculated
Figure 112017042349138-pat00028
To the authentication server 30 (110). procession
Figure 112017042349138-pat00029
Is a value possessed only by the secret information registration terminal 10, the value transmitted to the authentication server 30 is a kind of secret information encryption value. The authentication server (30)
Figure 112017042349138-pat00030
(120) as an encrypted value of secret information.

비밀 정보가 등록된 후에, 비밀 정보 인증을 받고자 하는 사용자는 비밀 정보 인증 요청 단말기(20)에 자신의 비밀 정보를 판독시키거나 입력하여 비밀 정보 인증 요청 단말기(20)가 -1, 1 로 구성된 길이 n인 비밀 정보 벡터

Figure 112017042349138-pat00031
를 생성한다. After the secret information is registered, the user who wants to receive the secret information authentication reads or inputs his / her secret information to the secret information authentication request terminal 20, n secret information vector
Figure 112017042349138-pat00031
.

그리고 비밀 정보 인증 요청 단말기(20)는, 인증 요청된 비밀 정보 벡터

Figure 112017042349138-pat00032
에 대해서,
Figure 112017042349138-pat00033
의 관계를 만족하는 벡터
Figure 112017042349138-pat00034
를 생성한다(130). 벡터
Figure 112017042349138-pat00035
는 예를 들어, (m-n)개의 성분을 임의의 값으로 랜덤하게 선택한 후에, 나머지 n개 성분을 위 관계를 만족하도록 계산하여 생성할 수 있다.Then, the secret information authentication request terminal 20 transmits the secret information vector
Figure 112017042349138-pat00032
about,
Figure 112017042349138-pat00033
Vector satisfying the relation of
Figure 112017042349138-pat00034
(130). vector
Figure 112017042349138-pat00035
For example, by randomly selecting (mn) components as random values, and then calculating the remaining n components so as to satisfy the above relationship.

m과 n의 관계는

Figure 112017042349138-pat00036
인 것이 바람직하다. n은 비밀 정보의 차원이고, m에 의해서 보안성이 결정된다. m과 n의 차이인 k(= m-n)값이 중요한데 이는 후술하는 LWE 문제의 안전성을 담보한다. 소망하는 보안성의 정도와 다른 인수들에 따라서 차이는 있지만, 대략 k값은 500 내지 1,000을 취하는 것이 일반적이다. 예를 들어 홍채 인식의 경우 n을 2,000으로, m은 2,500으로 설정하여 k값을 500으로 할 수 있다. 물론, 본 발명은 그러한 구체적인 값에 보호범위가 제한되지 것으로 해석되지 않는다.The relationship between m and n is
Figure 112017042349138-pat00036
. n is the dimension of the secret information, and the security is determined by m. The value of k (= mn), which is the difference between m and n, is important, ensuring the safety of the LWE problem described below. Although it depends on the degree of security desired and other factors, it is common to take approximately k values from 500 to 1,000. For example, in the case of iris recognition, n can be set to 2,000, and m can be set to 2,500, so that the value of k can be set to 500. Of course, the present invention is not construed as being limited to such specific values.

산출된

Figure 112017042349138-pat00037
는 인증 서버로 전송된다(140).Calculated
Figure 112017042349138-pat00037
(140) to the authentication server.

비밀 정보 등록시 사용한 비밀 정보 벡터

Figure 112017042349138-pat00038
와, 비밀 정보 인증시 생성된 비밀 정보 벡터
Figure 112017042349138-pat00039
Figure 112017042349138-pat00040
이므로
Figure 112017042349138-pat00041
Figure 112017042349138-pat00042
의 해밍 거리(hamming distance)
Figure 112017042349138-pat00043
는 다음과 같이
Figure 112017042349138-pat00044
Figure 112017042349138-pat00045
의 내적 계산을 통해서 산출이 가능하다.Secret information vector used when registering secret information
Figure 112017042349138-pat00038
And a secret information vector
Figure 112017042349138-pat00039
end
Figure 112017042349138-pat00040
Because of
Figure 112017042349138-pat00041
Wow
Figure 112017042349138-pat00042
Hamming distance < RTI ID = 0.0 >
Figure 112017042349138-pat00043
Is as follows
Figure 112017042349138-pat00044
Wow
Figure 112017042349138-pat00045
Can be calculated through internal calculation of.

Figure 112017042349138-pat00046
Figure 112017042349138-pat00046

두 벡터의 해밍 거리는 두 벡터의 같은 위치에 있는 원소를 비교했을 때 서로 다른 원소의 개수를 의미한다. 예를 들어, 벡터 1100과 벡터 1000의 해밍 거리는 1이고, 벡터 1111과 벡터 1100 사이의 해밍 거리는 2가 된다. 즉 비밀 정보를 벡터로 표현하면 해밍 거리가 작을수록 서로 비슷한 비밀 정보로 볼 수 있다.Hamming distance of two vectors means the number of different elements when comparing the elements at the same position of two vectors. For example, the hamming distance between the vector 1100 and the vector 1000 is 1, and the hamming distance between the vector 1111 and the vector 1100 is 2. In other words, if the secret information is expressed as a vector, the smaller the Hamming distance, the more similar secret information can be seen.

인증 서버(30)는 등록해 놓은 암호화된 비밀 정보

Figure 112017042349138-pat00047
와 벡터
Figure 112017042349138-pat00048
의 내적값을 산출한다(150). 이 내적값은 다음과 같은 관계를 만족한다.The authentication server 30 transmits the encrypted secret information
Figure 112017042349138-pat00047
And vector
Figure 112017042349138-pat00048
(150). This inner product value satisfies the following relationship.

Figure 112017042349138-pat00049
Figure 112017042349138-pat00049

수학식 1에 의해서 비밀 정보 등록 정보 벡터

Figure 112017042349138-pat00050
와, 비밀 정보 인증시 생성된 비밀 정보 벡터
Figure 112017042349138-pat00051
의 해밍 거리
Figure 112017042349138-pat00052
Figure 112017042349138-pat00053
으로 산출한다(160). 이렇게 산출된 해밍 거리가 미리 정한 범위 이내라면 인증을 요청한 비밀 정보가 정당한 것으로 판별하고, 그렇지 않으면 인증 실패로 판별한다(170). 인증 성공 여부는 인증 서버(30)가 비밀 정보 인증 요청 단말기(20)로 전송한다(180).The secret information registration information vector
Figure 112017042349138-pat00050
And a secret information vector
Figure 112017042349138-pat00051
Hamming distance
Figure 112017042349138-pat00052
To
Figure 112017042349138-pat00053
(160). If the hamming distance thus calculated is within the predetermined range, it is determined that the secret information requested for authentication is legitimate, otherwise, the authentication failure is determined (170). The authentication server 30 transmits the authentication success or failure to the secret information authentication request terminal 20 (180).

생체 정보가 아닌 비밀정보는 노이즈가 개입할 여지가 없으므로 해밍 거리가 0이 되어야 인증에 성공한 것으로 판단한다.Since the secret information other than the biometric information has no room for noise intervention, it is judged that the authentication has succeeded when the Hamming distance is zero.

노이즈가 없는 비밀 정보의 경우에는 해밍 거리가 0인 경우에만 인증에 성공하는 것으로 할 수 있다.In the case of secret information without noise, authentication can be made successful only when the Hamming distance is zero.

인증 서버(30)로 전달되는

Figure 112017042349138-pat00054
Figure 112017042349138-pat00055
중 적어도 어느 하나를 인증 서버(30)의 공개키로 암호화하여 전송하면 보안성이 더 고양될 수 있다.And transmitted to the authentication server 30
Figure 112017042349138-pat00054
Wow
Figure 112017042349138-pat00055
Can be further enhanced by encrypting at least one of the public key of the authentication server 30 and the public key of the authentication server 30.

본 발명의 다른 실시예에 의하면

Figure 112017042349138-pat00056
(
Figure 112017042349138-pat00057
)의 관계를 만족하도록 생성된 벡터
Figure 112017042349138-pat00058
를 사용할 수도 있다. 벡터
Figure 112017042349138-pat00059
Figure 112017042349138-pat00060
로부터 랜덤하게 선택되는 LWE 문제에 있어서의 크기가 작은 노이즈 벡터이다. 이 실시예에서는, 인증 서버(30)가
Figure 112017042349138-pat00061
Figure 112017042349138-pat00062
의 내적값을 산출하고, 그 내적값으로부터 수학식 1에 의해 등록된 비밀 정보 벡터
Figure 112017042349138-pat00063
와 인증 요청을 받은 비밀 정보 벡터에 에러값이 더해진
Figure 112017042349138-pat00064
의 해밍 거리를 산출하여 수학식 1에 따라서 인증 여부를 판단한다.According to another embodiment of the present invention
Figure 112017042349138-pat00056
(
Figure 112017042349138-pat00057
) ≪ / RTI >
Figure 112017042349138-pat00058
May be used. vector
Figure 112017042349138-pat00059
The
Figure 112017042349138-pat00060
Lt; RTI ID = 0.0 > LWE < / RTI > In this embodiment, the authentication server 30
Figure 112017042349138-pat00061
Wow
Figure 112017042349138-pat00062
And calculates an inner product value of the secret information vector
Figure 112017042349138-pat00063
And an error value is added to the secret information vector received from the authentication request
Figure 112017042349138-pat00064
And determines whether or not it is authenticated according to Equation (1).

Figure 112017042349138-pat00065
Figure 112017042349138-pat00065

위 수학식 3의 관계에 따라서,

Figure 112017042349138-pat00066
는 작은 오차
Figure 112017042349138-pat00067
를 가지는
Figure 112017042349138-pat00068
의 근사값으로 볼 수 있다. 따라서, 비밀 정보 인증에 사용할 수 있다.According to the relationship of Equation (3) above,
Figure 112017042349138-pat00066
Small error
Figure 112017042349138-pat00067
Having
Figure 112017042349138-pat00068
Can be regarded as an approximate value. Therefore, it can be used for secret information authentication.

이 실시예에 의하면, LWE 문제에 의해 에러가 포함되어 암호화되므로 비밀 정보 인증을 위해 전송되는 비밀 정보

Figure 112017042349138-pat00069
의 보안성을 더 높이는 효과가 있다.According to this embodiment, since the error is included and encrypted by the LWE problem, secret information transmitted for secret information authentication
Figure 112017042349138-pat00069
It is possible to increase the security of the device.

본 발명에 의하면, 비밀 정보가 암호화되어 인증 서버로 전송되므로 도중에 노출되거나 인증 서버가 공격받더라도 비밀 정보는 누출되지 않는 효과가 있다. 그리고 전술한 바와 같은 행렬 Q를 이용하여 암호화함으로써 인증 요청받은 암호화된 비밀 정보와 등록되어 있는 암호화된 비밀 정보를 복호화할 필요없이 인증 여부를 판별할 수 있기 때문에 비밀 정보가 누설될 가능성을 원천적으로 차단할 수 있다. 또한, 비밀 정보는 길이가 m인 벡터로 되어 있는 암호문의 내적값으로 인증 여부를 판별하기 때문에 기존의 방법에 비해 효율성도 고양된다.According to the present invention, since secret information is encrypted and transmitted to the authentication server, the secret information is not leaked even if it is exposed in the middle or the authentication server is attacked. By using the matrix Q as described above, it is possible to discriminate whether the authentication is requested without decrypting the encrypted secret information and the registered encrypted secret information requested to be authenticated. Therefore, it is possible to prevent the possibility that the secret information is leaked . In addition, since the secret information is an inner value of a cipher text having a length m, it is more efficient than the conventional method because it determines whether the authentication is performed.

이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.While the present invention has been described with reference to the accompanying drawings, it is to be understood that the scope of the present invention is defined by the claims that follow, and should not be construed as limited to the above-described embodiments and / or drawings. It is to be expressly understood that improvements, changes and modifications that are obvious to those skilled in the art are also within the scope of the present invention as set forth in the claims.

10: 비밀 정보 등록 단말기
20: 비밀 정보 인증 요청 단말기
30: 인증 서버
10: secret information registration terminal
20: secret information authentication request terminal
30: Authentication server

Claims (4)

비밀 정보 등록 단말기와, 비밀 정보 인증 서버와, 비밀 정보 인증 요청 단말기를 포함하는 환경에서 비밀 정보 인증 서버가 수행하는 비밀 정보 인증 방법에 있어서,
비밀 정보 인증 서버가, 비밀 정보 벡터
Figure 112017042349138-pat00070
와 행렬
Figure 112017042349138-pat00071
의 곱인
Figure 112017042349138-pat00072
를 비밀 정보 등록 단말기로부터 수신하고 저장하는 제1 단계와,
비밀 정보 인증 서버가, 인증 요청된 비밀 정보 벡터
Figure 112017042349138-pat00073
에 대해서,
Figure 112017042349138-pat00074
의 관계를 만족하도록 생성된 벡터
Figure 112017042349138-pat00075
를 비밀 정보 인증 요청 단말기로부터 수신하는 제2 단계와,
비밀 정보 인증 서버가,
Figure 112017042349138-pat00076
Figure 112017042349138-pat00077
의 내적값(inner product)을 산출하는 제3 단계와,
비밀 정보 인증 서버가,
Figure 112017042349138-pat00078
을 산출하고, 이 값이 소정의 값보다 작거나 같은 경우에 비밀 정보 인증에 성공한 것으로 판별하고, 그 이외의 경우에는 비밀 정보 인증 실패로 판별하는 제4 단계를 포함하는,
비밀 정보 인증 방법.
A secret information authentication method performed by a secret information authentication server in an environment including a secret information registration terminal, a secret information authentication server, and a secret information authentication request terminal,
When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00070
And matrix
Figure 112017042349138-pat00071
Of the
Figure 112017042349138-pat00072
From the secret information registration terminal,
When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00073
about,
Figure 112017042349138-pat00074
Lt; RTI ID = 0.0 >
Figure 112017042349138-pat00075
From a secret information authentication request terminal,
The secret information authentication server,
Figure 112017042349138-pat00076
Wow
Figure 112017042349138-pat00077
A third step of calculating an inner product of the product,
The secret information authentication server,
Figure 112017042349138-pat00078
And a fourth step of determining that the secret information has been successfully authenticated when the value is smaller than or equal to a predetermined value,
Confidential information authentication method.
비밀 정보 등록 단말기와, 비밀 정보 인증 서버와, 비밀 정보 인증 요청 단말기를 포함하는 환경에서 비밀 정보 인증 서버가 수행하는 비밀 정보 인증 방법에 있어서,
비밀 정보 인증 서버가, 비밀 정보 벡터
Figure 112017042349138-pat00079
와 행렬
Figure 112017042349138-pat00080
의 곱을 비밀 정보 등록 단말기로부터 수신하는 제1 단계와,
비밀 정보 인증 서버가, 인증 요청된 비밀 정보 벡터
Figure 112017042349138-pat00081
와 에러벡터(
Figure 112017042349138-pat00082
)에 대해서,
Figure 112017042349138-pat00083
의 관계를 만족하도록 생성된 벡터
Figure 112017042349138-pat00084
를 비밀 정보 인증 요청 단말기로부터 수신하는 제2 단계와,
비밀 정보 인증 서버가,
Figure 112017042349138-pat00085
Figure 112017042349138-pat00086
의 내적값(inner product)을 산출하는 제3 단계와,
비밀 정보 인증 서버가,
Figure 112017042349138-pat00087
을 산출하고, 이 값이 소정의 값보다 작거나 같은 경우에 비밀 정보 인증에 성공한 것으로 판별하고, 그 이외의 경우에는 비밀 정보 인증 실패로 판별하는 제4 단계를 포함하는,
비밀 정보 인증 방법.
A secret information authentication method performed by a secret information authentication server in an environment including a secret information registration terminal, a secret information authentication server, and a secret information authentication request terminal,
When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00079
And matrix
Figure 112017042349138-pat00080
From the secret information registration terminal,
When the secret information authentication server receives the secret information vector
Figure 112017042349138-pat00081
And the error vector (
Figure 112017042349138-pat00082
)about,
Figure 112017042349138-pat00083
Lt; RTI ID = 0.0 >
Figure 112017042349138-pat00084
From a secret information authentication request terminal,
The secret information authentication server,
Figure 112017042349138-pat00085
Wow
Figure 112017042349138-pat00086
A third step of calculating an inner product of the product,
The secret information authentication server,
Figure 112017042349138-pat00087
And a fourth step of determining that the secret information has been successfully authenticated when the value is smaller than or equal to a predetermined value,
Confidential information authentication method.
청구항 1 또는 청구항 2에 있어서,
제1 단계 수행 후 행렬
Figure 112017042349138-pat00088
는 비밀 정보 등록 단말기로부터 삭제되는,
비밀 정보 인증 방법.
The method according to claim 1 or 2,
After the first step,
Figure 112017042349138-pat00088
Which is deleted from the secret information registration terminal,
Confidential information authentication method.
청구항 1 또는 청구항 2에 있어서,
Figure 112017042349138-pat00089
Figure 112017042349138-pat00090
중 적어도 어느 하나는 공개키로 암호화되어 전송되는,
비밀 정보 인증 방법.
The method according to claim 1 or 2,
Figure 112017042349138-pat00089
And
Figure 112017042349138-pat00090
At least one of which is encrypted and transmitted with a public key,
Confidential information authentication method.
KR1020170055803A 2017-04-29 2017-04-29 Method for Authenticating Biometric Information Which Protects Biometric Information KR101838008B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020170055803A KR101838008B1 (en) 2017-04-29 2017-04-29 Method for Authenticating Biometric Information Which Protects Biometric Information
PCT/KR2018/005012 WO2018199713A1 (en) 2017-04-29 2018-04-30 Biometric information authentication method for protecting biometric information
US16/519,865 US11032273B2 (en) 2017-04-29 2019-07-23 Method for authenticating secret information which protects secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170055803A KR101838008B1 (en) 2017-04-29 2017-04-29 Method for Authenticating Biometric Information Which Protects Biometric Information

Publications (1)

Publication Number Publication Date
KR101838008B1 true KR101838008B1 (en) 2018-03-13

Family

ID=61660791

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170055803A KR101838008B1 (en) 2017-04-29 2017-04-29 Method for Authenticating Biometric Information Which Protects Biometric Information

Country Status (2)

Country Link
KR (1) KR101838008B1 (en)
WO (1) WO2018199713A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102019388B1 (en) * 2018-07-26 2019-09-06 주식회사 크립토랩 High Speed Biometric Authentication with Biometric Privacy
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4996904B2 (en) * 2006-10-04 2012-08-08 株式会社日立製作所 Biometric authentication system, registration terminal, authentication terminal, and authentication server
KR101010218B1 (en) * 2007-10-24 2011-01-21 한국전자통신연구원 Biometric authentication method
KR100986980B1 (en) * 2008-07-31 2010-10-11 한국전자통신연구원 Biometric authentication method, client and server
JP5439306B2 (en) * 2010-07-14 2014-03-12 株式会社エヌ・ティ・ティ・データ Authentication system, authentication method, authentication server, authentication program
JP5852870B2 (en) * 2011-12-09 2016-02-03 株式会社日立製作所 Biometric authentication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032273B2 (en) 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information
KR102019388B1 (en) * 2018-07-26 2019-09-06 주식회사 크립토랩 High Speed Biometric Authentication with Biometric Privacy

Also Published As

Publication number Publication date
WO2018199713A1 (en) 2018-11-01

Similar Documents

Publication Publication Date Title
JP6504013B2 (en) Cryptographic processing method, cryptographic processing device, and cryptographic processing program
JP4938678B2 (en) Secure calculation of similarity measures
CN106612180B (en) Method and device for realizing session identification synchronization
US10771441B2 (en) Method of securing authentication in electronic communication
CN110990827A (en) Identity information verification method, server and storage medium
KR20070024576A (en) Biometric template protection and feature handling
JP7259868B2 (en) system and client
JP2008538146A (en) Architecture for privacy protection of biometric templates
JP2016131335A (en) Information processing method, information processing program and information processing device
JP7231023B2 (en) Verification system, client and server
KR101739203B1 (en) Password-based user authentication method using one-time private key-based digital signature and homomorphic encryption
KR20120007509A (en) Method for authenticating identity and generating share key
JP7302606B2 (en) system and server
EP3057029B1 (en) Improved encryption and authentication method and apparatus
KR20170066607A (en) Security check method, device, terminal and server
EP3885954B1 (en) Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle
Kang et al. Efficient and robust user authentication scheme that achieve user anonymity with a Markov chain
JP2015192446A (en) Program, cipher processing method, and cipher processing device
KR101838008B1 (en) Method for Authenticating Biometric Information Which Protects Biometric Information
US20220052841A1 (en) Matching system, client and server
JPWO2018100740A1 (en) Ciphertext verification system and ciphertext verification method
JP2007188194A (en) Authentication system, transform function generation device, transform function generation method, program enabling computer to execute the transform function generation method, and recording medium with the program recorded thereon in computer-executable manner
KR102561689B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
US20240039718A1 (en) Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
KR20010093453A (en) System for authentication using a password and method thereof

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant