KR102128649B1 - 정보 암호화 및 해독 - Google Patents

정보 암호화 및 해독 Download PDF

Info

Publication number
KR102128649B1
KR102128649B1 KR1020177005378A KR20177005378A KR102128649B1 KR 102128649 B1 KR102128649 B1 KR 102128649B1 KR 1020177005378 A KR1020177005378 A KR 1020177005378A KR 20177005378 A KR20177005378 A KR 20177005378A KR 102128649 B1 KR102128649 B1 KR 102128649B1
Authority
KR
South Korea
Prior art keywords
information
data
encrypted
biometric
polynomial
Prior art date
Application number
KR1020177005378A
Other languages
English (en)
Other versions
KR20170051424A (ko
Inventor
카이 카오
지에 장
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170051424A publication Critical patent/KR20170051424A/ko
Application granted granted Critical
Publication of KR102128649B1 publication Critical patent/KR102128649B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

암호화될 정보를 획득하고, 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 단계와, 생체 정보를 추출하고, 생체 데이터를 획득하는 단계와, 계산을 위해 생체 데이터를 다항식에 대입하여 다항식의 값을 획득하고, 생체 데이터 및 생체 데이터에 대응하는 다항식의 값을 포함하는 이차원 데이터 세트를 제1 암호화 정보로서 사용하는 단계를 포함하는 예시적인 정보 암호화 방법이 개시된다. 본 발명의 기술은 정보 암호화의 보안을 향상시키고, 암호화된 정보의 불법 해독의 위험을 감소시킨다.

Description

정보 암호화 및 해독{ENCRYPTING AND DECRYPTING INFORMATION}
관련 특허 출원의 상호 참조
본 출원은 2014년 9월 5일자로 출원된 "정보 암호화 및 해독을 위한 방법 및 장치(Method and Apparatus for Encrypting and Decrypting Information)"라는 발명의 명칭의 중국 특허 출원 제201410450075.X호에 대해 외국 우선권을 주장하며, 이 출원은 이에 의해 전체적으로 참조로서 통합된다.
기술 분야
본 발명은 정보 통신 분야에 관한 것으로서, 특히 정보 통신에서 정보를 암호화 및 해독하는 방법 및 장치에 관한 것이다.
이차원 코드 정보 기술의 발달과 함께, 이차원 코드가 사람에 의해 점차 인식되고 수용되고 있다. 이차원 코드는 일반적으로 큰 정보 용량, 넓은 코딩 범위, 강력한 장애 방지 능력, 낮은 제조 비용 및 자동 인식과 같은 장점을 가지며, 인스턴트 메시징, 전자 상거래, 정보 증진 및 제품 위조 방지와 같은 다양한 산업에 널리 적용된다.
일반적으로, 이차원 코드는 특정 규칙에 따라 특정 기하학에 의해 평면(이차원 방향) 상에 분포되고 흑백 그래프로 데이터를 기록하는 심벌 정보일 수 있는 이차원 바코드 및 이차원 매트릭스 코드를 포함할 수 있다. 이차원 코드는 일반적으로 코드 계측의 측면에서 컴퓨터의 내부 논리 기반을 형성하는 "0", "1" 비트 스트림의 개념을 사용하며, 원래의 정보를 원래의 정보에 대응하는 이진 코드를 사용하여 이차원 데이터로서 표현한다. 이차원 데이터는 이차원 코드 생성 소프트웨어에 의해 대응하는 이차원 코드 이미지로 변환될 수 있다. 예를 들어, 이차원 매트릭스 코드에서, 직사각형의 이차원 평면 내의 흑색 및 백색 픽셀의 상이한 분포에 의해 형성된 그래프가 이차원 데이터를 표현하는 데 사용될 수 있다. 이차원 코드의 이진 데이터 내의 "1"은 픽셀 요소가 직사각형 이차원 평면 내의 위치에 나타난다는 것을 지시할 수 있고, 흑색 정사각형으로 표시될 수 있으며; 이차원 코드의 이진 데이터 내의 "0"은 픽셀 요소가 직사각형 이차원 평면 내의 위치에 나타나지 않는 것을 지시할 수 있고, 백색 정사각형으로 표시될 수 있다. 이차원 코드 데이터는 직사각형 이차원 평면의 흑색 및 백색 정사각형을 배열 및 결합함으로써 형성된 이차원 코드 그래프로서 표현될 수 있다.
이차원 코드를 사용하는 과정에서, 이차원 코드 데이터의 보안을 개선하기 위해, 이차원 코드 데이터를 암호화할 수 있고, 이어서 암호화된 이차원 코드 데이터로 이차원 코드 그래프를 생성할 수 있다. 일반적으로 사용되는 이차원 코드 데이터 암호화 방법은 키를 사용하여 이차원 코드 데이터를 암호화하는 동작, 및 키로 암호화된 이차원 코드 데이터로 이차원 코드 그래프를 생성하는 동작을 포함할 수 있다. 이차원 코드 이미지는 또한 암호화된 키 정보를 포함할 수 있다. 따라서, 수신기는 키를 사용하여 이차원 코드 데이터를 해독하여 암호화 전의 정보를 획득할 수 있다. 그러나, 이차원 코드 데이터를 암호화하기 위한 키는 일반적으로 특정 알고리즘에 따라 컴퓨팅 디바이스에 의해 생성된 데이터 정보이며, 키 저장 또는 전송 동안에 불법 사용자에 의한 쉬운 도난, 가로채기, 파괴 등의 위험이 있다. 불법 사용자가 키를 획득하면, 불법 사용자는 도난된 키를 사용하여 이차원 코드 데이터를 해독 또는 위조하거나, 키를 사용하여 가짜 또는 심지어 악성 이차원 코드 데이터를 제공할 수 있으며, 이는 사용자에 대한 엄청난 피해를 유발할 수 있다. 종래의 기술에서는, 이차원 코드 데이터를 암호화하기 위한 키 정보와 관련하여 불법 사용자에 의해 획득될 위험이 여전히 존재하여, 이는 암호화된 이차원 코드 데이터의 보안을 저하시킨다.
이 개요는 아래의 상세한 설명에서 더 설명되는 개념의 발췌를 간단한 형태로 소개하기 위해 제공된다. 이 요약은 청구 발명의 모든 주요 특징 또는 필수 특징을 식별하는 것을 의도하지 않으며, 청구 발명의 범위를 결정하는 데 있어서 보조물로서 단독으로 사용되는 것도 의도하지 않는다. 예를 들어, "기술 또는 기술적 해법"이라는 용어는 위의 상황에 의해 그리고 본 발명 전반에 걸쳐 허용되는 바와 같이 장치, 시스템, 방법 및/또는 컴퓨터 판독 가능 명령어를 지칭할 수 있다.
본 발명은 이차원 코드 데이터를 암호화하기 위한 키와 관련하여 불법 사용자에 의해 획득될 위험을 줄이고, 암호화된 이차원 코드 데이터의 보안을 향상시키는 정보 암호화 및 해독 방법 및 장치를 제공한다.
본 발명은
생체 정보를 추출하고 생체 데이터를 획득하는 동작과,
사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화될 정보를 암호화하여 제1 암호화 정보를 형성하는 동작
을 포함할 수 있는 예시적인 정보 암호화 방법을 제공한다.
정보 암호화 방법의 예시적인 구현에서, 사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화될 정보를 암호화하여 제1 암호화 정보를 형성하는 동작은
암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작과,
계산을 위해 생체 데이터를 다항식 내에 대입하여 다항식의 값을 획득하고, 생체 데이터를 포함하는 이차원 데이터 세트 및 생체 데이터에 대응하는 다항식의 값을 제1 암호화 정보로서 사용하는 동작
을 포함할 수 있다.
정보 암호화 방법의 예시적인 구현에서, 방법은 암호화될 정보에 검사 코드 정보를 추가하는 동작을 더 포함할 수 있다.
따라서, 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작은 추가된 검사 코드를 갖는 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하거나 제1 암호화 정보에 해시 데이터를 추가하는 동작을 포함할 수 있다.
본 발명은 또한
생체 정보를 추출하고, 검증될 생체 데이터를 획득하는 동작과,
샘플 데이터베이스에 저장된 암호화된 샘플 데이터를 획득하고, 사전 결정된 매칭 규칙에 따라 샘플 데이터를 검증될 생체 데이터와 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 후보 샘플 데이터로서 사용하는 동작과,
후보 샘플 데이터로부터 N개의 데이터 그룹을 선택하고, 선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수를 라그랑주 보간 방법을 사용하여 계산하는 동작과 - N은 선택된 데이터 그룹의 사전 설정된 수임 -,
획득된 라그랑주 보간 다항식의 계수를 사전 결정된 결합 순서에 따라 제1 해독 정보로 결합하는 동작
을 포함할 수 있는 다른 예시적인 정보 해독 방법을 제공한다.
본 발명은 또한
암호화될 정보를 획득하는 정보 수신 모듈과,
생체 정보를 추출하고 생체 데이터를 획득하는 생체 정보 모듈과,
사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화될 정보를 암호화하여 제1 암호화 정보를 형성하는 암호화 모듈
을 포함할 수 있는 예시적인 정보 암호화 장치를 제공한다.
정보 암호화 장치의 예시적인 구현에서, 암호화 모듈은
암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 정보 변환 모듈과,
계산을 위해 생체 데이터를 다항식 내에 대입하여 다항식의 값을 획득하고, 생체 데이터를 포함하는 이차원 데이터 및 생체 데이터에 대응하는 다항식의 값에 기초하여 제1 암호화 정보를 형성하는 매핑 모듈
을 포함할 수 있다.
본 발명은
생체 정보를 추출하고, 검증될 생체 데이터를 획득하는 생체 추출 모듈과,
샘플 데이터 및 검증될 생체 데이터의 사전 설정된 매칭 규칙 및 후보 샘플 데이터의 매칭 요건을 저장하는 사전 결정 매칭 규칙 모듈과,
샘플 데이터베이스에 저장된 샘플 데이터를 획득하고, 사전 결정된 매칭 규칙 및 매칭 요건에 따라 후보 샘플 데이터를 선택하는 특성 매칭 모듈과,
선택된 후보 샘플 데이터로부터 N개의 데이터 그룹을 선택하는 데이터 선택 모듈과 - N은 선택된 데이터 그룹의 사전 설정된 수임 -,
선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수를 라그랑주 보간 방법을 사용하여 계산하는 계수 계산 모듈과,
획득된 라그랑주 보간 다항식의 계수를 사전 결정된 결합 순서에 따라 제1 해독 정보로 결합하는 제1 해독 모듈
을 포함할 수 있는 예시적인 정보 해독 장치를 제공한다.
본 발명에서 제공되는 정보 암호화 및 해독 방법 및 장치는 암호화될 정보를 사전 결정된 포맷의 다항식의 표현 형태로 변환하는 동시에 지문 및 망막과 같은 생체 정보를 추출하고 생체 정보를 생체 데이터로 변환한다. 이어서, 생체 데이터를 암호화될 정보의 표현에 투영하여, 생체 데이터 및 생체 데이터에 대응하는 표현의 값을 포함하는 데이터 포인트 세트를 형성하고, 암호화될 정보의 암호화를 완료한다. 따라서, 해독 중에, 암호화된 정보는 암호화를 위한 생체 데이터와 연계하여 해독될 수 있다. 본 발명에서 제공되는 정보 암호화 및 해독 방법은 키 정보와 생체 정보를 결합하고, 생체 정보의 안정성 및 고유성을 사용하여 암호화된 정보의 더 높은 보안을 달성한다. 한편, 해독 동안, 암호화된 정보 내의 생체 정보와 매칭되는 생체 정보에 의해 원래의 데이터가 획득되며, 이는 암호화된 정보의 불법적인 해독 또는 획득의 위험을 줄인다.
본 발명의 예에 대한 기술적 해법을 명확하게 설명하기 위해, 이하에서는 본 발명의 실시예를 설명하기 위한 첨부 도면을 간단히 소개한다. 명백하게, 이하에서 설명되는 첨부 도면은 본 발명에서 설명되는 일부 실시예에 불과하며, 이 분야의 통상의 기술자는 창의적인 노력 없이도 이러한 첨부 도면으로부터 다른 도면을 유도할 수 있다.
도 1은 본 발명에 따른 정보 암호화 방법의 일 실시예의 방법 흐름도이다.
도 2는 본 발명에 따른 정보 암호화 방법의 다른 실시예의 방법 흐름도이다.
도 3은 본 발명에 따른 정보 암호화 방법의 다른 실시예의 방법 흐름도이다.
도 4는 본 발명에 따른 정보 해독 방법의 일 실시예의 방법 흐름도이다.
도 5는 본 발명에 따른 정보 해독 방법의 다른 실시예의 방법 흐름도이다.
도 6은 본 발명에 따른 정보 해독 방법의 다른 실시예의 방법 흐름도이다.
도 7은 본 발명에 따른 정보 해독 방법의 다른 실시예의 방법 흐름도이다.
도 8은 본 발명에 따른 정보 암호화 장치의 일 실시예의 모듈 구조도이다.
도 9는 본 발명에 따른 정보 암호화 장치의 정보 변환 모듈의 일 실시예의 모듈 구조도이다.
도 10은 본 발명에 따른 정보 암호화 장치의 다른 실시예의 모듈 구조도이다.
도 11은 본 발명에 따른 정보 암호화 장치의 다른 실시예의 모듈 구조도이다.
도 12는 본 발명에 따른 정보 해독 장치의 일 실시예의 모듈 구조도이다.
도 13은 본 발명에 따른 정보 해독 장치의 다른 실시예의 모듈 구조도이다.
도 14는 본 발명에 따른 정보 해독 장치의 다른 실시예의 모듈 구조도이다.
도 15는 본 발명에 따른 정보 해독 장치의 다른 실시예의 모듈 구조도이다.
이 분야의 기술자가 본 발명의 기술적 해법을 더 잘 이해할 수 있도록 하기 위해, 본 발명의 실시예에서의 기술적 해법이 본 발명의 실시예에서 첨부 도면을 참조하여 이하의 발명에서 명확하고 충분히 설명된다. 명백하게, 설명될 실시예는 본 발명의 모든 실시예가 아니라 일부 실시예를 나타낼 뿐이다. 창조적인 노력 없이 본 발명의 실시예에 기초하여 이 분야의 통상의 기술자에 의해 획득되는 모든 다른 실시예는 본 발명의 보호 범위에 속해야 한다.
본 발명은 예시적인 정보 암호화 방법을 제공하며, 도 1은 본 발명에 따른 정보 암호화 방법의 일 실시예의 방법 흐름도이다. 도 1에 도시된 바와 같이, 예시적인 정보 암호화 방법은 다음의 동작을 포함할 수 있다.
102에서, 암호화될 정보가 획득된다.
본 실시예에서 암호화될 정보는 원래의 데이터를 암호화하기 위한 키, 예를 들어 이차원 코드 데이터를 암호화하기 위한 키를 포함할 수 있다. 키는 특정 규칙 또는 임의의 규칙에 따라 키를 생성하기 위해 애플리케이션에 의해 생성된 암호화 데이터, 또는 원래의 데이터를 암호화하기 위한 암호화 알고리즘을 지시하거나 특정 암호화 알고리즘을 지시하기 위해 사전 설정된 식별자일 수 있다. 본 발명에서 암호화될 정보는 원래의 데이터를 암호화하기 위한 키로 한정되는 것이 아니라, 암호화될 필요가 있는 다른 정보일 수도 있다는 점에 유의해야 한다. 예를 들어, 실시예에서 암호화될 정보는 또한 사용자의 사용자 이름, 식별 번호, 전화번호 또는 사진 또는 음성과 같은 등록을 위한 사용자 정보를 포함할 수 있다.
암호화될 정보는 일반적으로 사전 결정된 코딩에 따라 형성된 정보 데이터일 수 있고, 숫자, 문자 또는 임의의 다른 형태의 데이터 정보를 포함할 수 있다. 본 발명은 암호화될 정보를 통합 사전 결정 코딩에 의해 형성된 정보 데이터로 변환할 수 있다. 예를 들어, 실시예에서, 사전 결정 코딩은 이차원 코드 데이터를 암호화하기 위한 32 비트 이진 키 데이터 01110101011100110110010101110010과 같은 32 비트 이진 데이터일 수 있다. 분명히, 본 발명은 또한 음성, 이미지 및 텍스트와 같이 암호화될 필요가 있는 원래의 정보를 사전 결정 코딩에 의해 형성된 암호화될 정보로 변환할 수 있다. 예를 들어, 본 발명의 기술은 사용자 이름 "user"를 대응하는 이진 데이터 포맷의 암호화될 정보로 변환할 수 있다. 암호화될 정보가 이미지 또는 음성과 같은 정보일 경우, 이것은 대응하는 변환 방법 또는 디바이스를 통해 사전 결정 코딩에 의해 형성된 암호화될 정보로 변환될 수 있다. 본 발명에서, 사전 결정 코딩은 다른 데이터 코딩 모드, 예를 들어 사전 결정 정보 코딩 포맷에 따라 형성된 10진 데이터 또는 16진 데이터일 수도 있다.
암호화될 정보가 획득되고, 암호화될 정보는 이차원 코드 데이터를 암호화하기 위한 키를 포함할 수 있다.
104에서, 생체 정보가 추출되고, 생체 데이터가 획득된다.
생체 정보는 생체로부터 추출되고 생체를 식별하는 데 사용될 수 있는 생체 정보 데이터를 포함할 수 있다. 일반적으로, 생체 정보는 인간 또는 다른 생물체의 고유한 생물학적 특징 또는 거동 특징을 포함할 수 있으며, 생물학적 특징은 일반적으로 인간의 지문, 망막, 홍채 및 장문과 같이 선천적이고, 거동 특징은 일반적으로 서명 수기(signature handwriting), 걸음걸이(gait) 등과 같이 차별성을 갖는 습득된 습관 특징이다. 일반적으로, 비디오 카메라, 지문 판독기 등을 사용하여 생체의 특정 부분의 생체 정보를 추출할 수 있고, 이어서 추출된 생체 정보를 생체 데이터로 변환한다. 생체 데이터와 관련하여, 일반적으로, 컴퓨터를 음향 디바이스, 광학 디바이스 또는 다른 생물 센서에 접속하여 생체 정보를 획득할 수 있고, 생체 정보를 디지털 코드 형태의 데이터로 변환한다. 일반적으로 사용되는 생체 특징 추출 방법은 Daubichies 웨이블릿 변환, Fisher 에이겐페이스(eigenface), Gabor 필터링 기반 지문 향상, 인텔리센스(intellisense) 알고리즘 등을 포함할 수 있다. 생체 정보의 추출시, 생체 정보는 사전 설정된 코딩 규칙에 의해 생체 데이터로 형성될 수 있다. 상이한 생체 추출 방법은 일반적으로 데이터 처리에서 통합 데이터 포맷으로 변환될 수 있는 상이한 생체 데이터에 대응할 수 있다.
본 발명은 특정 생체 추출 방법으로 한정되지 않으며, 본 발명은 상이한 생체 추출 방법에 의해 획득된 생체 데이터를 통합 데이터 정보 포맷으로 변환할 수 있다. 예를 들어, 본 발명의 기술은 상이한 생체 추출 방법에 의해 획득된 생체 데이터를 일차원 데이터 세트 {a1, a2, a3, ..., an}에 의해 통합 방식으로 표현할 수 있으며, 여기서 n은 일차원 데이터 세트 내의 데이터의 수이다. 특정 예에서, 인텔리센스 알고리즘에 의해 획득될 수 있는 생체 데이터는 128 비트 일차원 데이터 세트 an = {8, 10, 12, 13, 15 ... 296}이다. 일차원 데이터 세트 내의 데이터는 특정 순서에 따라 배열될 수 있는데, 예로서 생체 데이터에 따라 작은 것부터 큰 것으로 배열되거나, 생체 정보의 추출 위치 또는 추출 순서에 따라 배열되거나, 기타 등등일 수 있다. 실시예에서, 획득된 일차원 데이터 세트의 생체 데이터는 값에 따라 작은 것부터 큰 것으로 배열될 수 있다. 추출된 생체 데이터는 서버 또는 클라이언트 또는 전용 데이터베이스에 저장될 수 있다.
실시예에서, 지문, 망막, 홍채 및 음성과 같은 생체 정보를 추출하여 생체 데이터를 획득할 수 있다.
106에서, 암호화될 정보를 사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화하여 제1 암호화 정보를 형성한다.
암호화될 정보 및 생체 데이터를 획득한 후에, 암호화될 정보를 사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화하여 제1 암호화 정보를 형성할 수 있다. 예를 들어, 암호화될 정보를 사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화하여 제1 암호화 정보를 형성하는 동작은 다음 동작을 포함할 수 있다.
암호화될 정보가 사전 결정된 포맷의 다항식으로 변환된다.
계산을 위해 생체 데이터를 다항식에 대입하여 다항식의 값을 획득하고, 생체 데이터를 포함하는 이차원 데이터 세트 및 생체 데이터에 대응하는 다항식의 값이 제1 암호화 정보로서 사용된다.
실시예에서, 암호화될 정보는 사전 결정된 포맷의 계수 및 변수의 다항식으로 변환될 수 있다. 예를 들면, 실시예의 이진 데이터는 각자가 계수와 가중치의 곱인 다수의 단항식의 합인 다항식 형태로 변환될 수 있으며, 변환된 다항식의 가중치는 다항식의 변수로서 사용된다. 예를 들어, 암호화될 정보 1011로부터 변환된 계수 및 가중치의 다항식은 1*2^3+0*2^2+1*2^1+1*2^0일 수 있으며, 여기서 다항식 내의 가중치 2는 다항식의 변수 x로서 사용될 수 있고, 따라서 다항식 p(x)=1*x^3+0*x^2+1*x^1+1*x^0이 형성될 수 있다. 동일한 암호화될 정보는 상이한 변환을 통해 다수의 상이한 다항식으로 변환될 수 있다. 예를 들어, 암호화될 정보 1011은 다항식 1*10^1+1*10^0으로 표현될 수 있는 10진 데이터 11로 변환될 수 있다. 다항식 1*10^1+1*10^0 내의 가중치 10은 독립 변수 x로 표현될 수 있으며, 이 경우에 암호화될 정보 1011의 다른 다항식은 p(x)=1*10^1+1*10^0으로 표현될 수 있다. 본 발명에서, 다항식의 포맷은 데이터 처리의 요건에 따라 사전 설정될 수 있다. 예를 들면, 사전 결정된 코딩이 이진수인 암호화될 정보가 먼저 16진 데이터로 변환될 수 있고, 이어서 16진 데이터 형태의 암호화될 정보가 다항식의 표현으로 변환되고, 최종적으로 다항식의 가중치 16이 다항식의 변수로서 사용되어 사전 결정된 포맷의 다항식을 구성한다. 본 발명의 다항식은 다수의 단항식을 포함하는 다항식 또는 하나의 단항식을 포함하는 다항식일 수 있다.
본 발명의 기술은, 암호화될 정보가 다항식의 표현으로 변환될 때, 암호화될 정보를 계수 및 가중치의 다항식으로 직접 변환할 수 있다. 예를 들면, 암호화될 정보는 32 비트 이진 데이터 또는 십진 데이터이고, 암호화될 정보의 다항식은 32개의 단항식을 포함하는 다항식으로서 직접 표현될 수 있다. 다른 실시예에서, 암호화될 정보는 세그먼트화될 수 있고, 세그먼트화 후의 암호화될 정보의 각각의 세그멘트가 처리되고, 최종적으로 처리 후의 암호화될 정보의 각각의 세그멘트가 세그먼트에 대응하는 단항식의 계수로서 사용되며, 이는 예를 들어 다음의 동작을 포함할 수 있다.
제1 동작에서, 암호화될 정보는 상위 비트에서 하위 비트까지 각각 단항식 a1*x^(k-1), a2*x^(k-2) ... ak*x^0에 의해 표현되는 k개의 세그먼트로 세그먼트화된다.
예를 들면, 암호화될 정보가 32 비트 이진 키 데이터 01110101011100110110010101110010일 때, 암호화될 정보는 상위 비트로부터 하위 비트까지 4개의 세그먼트로 균일하게 세그먼트화될 수 있고, 각각의 세그먼트는 8 비트(즉, 1 바이트) 이진 데이터이다. 확실히, 세그먼트화 후에 암호화될 정보의 각각의 세그먼트에 포함된 이진 데이터의 수 또한 다를 수 있다. 예를 들어, 32 비트 이진 키 데이터를 세그먼트화함으로써 형성된 데이터의 4개의 세그먼트는 각각 8 비트, 10 비트, 6 비트 및 8 비트 이진 데이터일 수 있다. 예를 들면, 세그먼트화 처리는 데이터 처리의 요건에 따라 설정될 수 있다. 32 비트의 암호화될 정보의 세그먼트화 후에 획득된 상위 비트로부터 하위 비트까지의 이진 데이터는 각각 01110101, 01110011, 01100101, 01110010이고, 그들의 대응하는 단항식은 a1*x^3, a2*x^2, a3*x^1, a4*x^0이며, 여기서 a1, a2, a3 및 a4는 세그먼트화 후의 세그먼트의 단항식의 각각의 계수이다.
제2 동작에서, 세그먼트화 후의 암호화될 정보의 각각의 세그먼트는 제1 사전 설정 데이터 포맷으로 변환되고, 변환 후의 제1 사전 설정 데이터 포맷의 암호화될 정보는 세그먼트에 대응하는 단항식의 계수로 사용된다.
실시예에서, 세그먼트화 후의 암호화될 정보의 각각의 세그먼트는 사전 설정된 제1 사전 설정 데이터 포맷으로 변환될 수 있다. 예를 들어, 8 비트 이진 암호화될 정보의 각각의 세그먼트는 16진 암호화될 정보로 변환될 수 있다. 제1 사전 설정 데이터 포맷은 10진 데이터 포맷, 16진 데이터 포맷 또는 다른 데이터 포맷을 포함할 수 있다. 암호화될 정보의 각각의 세그먼트가 제1 사전 설정 데이터 포맷으로 변환된 후에, 변환된 암호화된 정보의 각각의 세그먼트는 세그먼트에 대응하는 단항식의 계수로 사용될 수 있다. 예를 들어, 32 비트 이진 키 데이터인 암호화될 정보는 4개의 세그먼트 (01110101)B, (01110011)B, (1100100)B, (01110010)B로 각각 세그먼트화되고, 이들 각각은 1 바이트이고, 암호화될 정보의 각각의 세그먼트는 대응하는 16진 데이터 포맷 (75)Ox, (73)Ox, (65)Ox, (72)Ox로 변환된다. 16진 데이터 75, 73, 65 및 72는 각각 대응하는 세그먼트의 단항식의 계수로서 사용된다.
제3 동작에서, 암호화될 정보의 다항식이 제1 사전 설정 데이터 포맷의 암호화될 정보를 계수로 사용하여 k개의 세그먼트의 단항식에 기초하여 구성된다.
암호화될 정보가 k개의 세그먼트로 세그먼트화되고, 암호화될 정보의 각각의 세그먼트에 대응하는 단항식의 계수가 계산된 후, 다항식 p(x)=a1*x^(k-1)+a2*x^(k-2)+...+ak*x^0이 구성될 수 있으며, 암호화될 정보는 다항식 형태의 표현으로 변환된다. 구성된 다항식에서, x는 다항식의 변수이고, a1, a2, ..., ak는 다항식의 계수이며, (k-1), (k-2), ..., k는 변수 x의 멱수이다. 실시예에서, 32 비트 이진 암호화될 정보는 4개의 세그먼트로 세그먼트화될 수 있고, 제1 사전 설정 데이터 포맷이 16진수 일 때, 다음의 다항식 p(x)가 구성될 수 있다.
Figure 112017019313515-pct00001
암호화될 정보의 다항식의 구성의 경우, 제1 사전 설정 데이터 포맷으로의 변환 후의 암호화될 정보의 세그먼트의 데이터 값이 0인 경우, 구성된 다항식의 표현은 세그먼트의 단항식을 여전히 유지할 수 있으며, 이는 암호화될 정보의 세그먼트에 대응하는 단항식과 계수 0의 곱을 사용하여 표현될 수 있다. 예를 들어, 세그먼트화 후의 데이터의 4개의 세그먼트에서, x^2에 대응하는 암호화될 정보의 제2 세그먼트의 제1 사전 설정 데이터 값은 0이고, 구성된 다항식에서 세그먼트의 단항식은 0*x^2를 사용하여 표현될 수 있으며, 여기서 0*x^2의 계수는 0이다.
본 발명에서는, 제1 사전 설정 데이터 포맷이 다른 데이터 코딩 포맷 내에 있을 때 또는 세그먼트화 후의 암호화될 정보의 세그먼트 수(n)와 암호화될 정보의 각각의 세그먼트에 포함된 비트 수가 다른 경우, 암호화될 정보의 변환 후의 계수는 상이할 수 있고, 구성된 다항식도 상이할 수 있다. 예를 들어, 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하기 위한 데이터 처리 요건에 따라 세그먼트 수, 각각의 세그먼트에 포함된 데이터 및 각각의 세그먼트의 데이터 처리 방법이 사전 설정될 수 있다.
실시예에서, 암호화될 정보에 의해 구성된 다항식에 생체 데이터를 대입하여, 생체 데이터가 대입된 다항식의 값을 획득할 수 있다. 예를 들면, 구성된 다항식 p(x)에 생체 데이터 {a1, a2, a3 ..., an}을 대입하여, 계산을 통해 다항식의 값 p(an)을 획득한다. 대입된 생체 데이터 및 대응하는 다항식의 값은 이차원 데이터의 세트, 예를 들어 (a1, p(a1))을 형성할 수 있다. 이어서, 획득한 생체 데이터 및 다항식의 값은 이차원 데이터 세트 {(a1, p(a1)),(a2, p(a2)),(a3, p(a3)), ..., (an, p(an))}으로 형성될 수 있으며, 이차원 데이터 세트는 암호화될 정보를 생체 데이터로 암호화함으로써 획득된 제1 암호화 정보로서 사용된다. 예를 들어, 128 비트 일차원 데이터 세트 an={8, 10, 12, 13, 15, ..., 296}을 식 1에 대입하여, 이차원 데이터 세트 {(8, 43664), (10, 83026), (12, 140964), ..., (296, 1951490480)}를 획득할 수 있다. 형성된 이차원 데이터 세트는 암호화될 정보와 생체 정보를 결합함으로써 형성된 암호화된 제1 암호화 정보로 사용될 수 있다. 위의 암호화 프로세스에서의 동작은 유한 필드에서의 계산이며, 암호화된 제1 암호화 정보는 생체 정보에 대응하는 샘플 데이터 템플릿으로서 서버, 클라이언트 단말기 또는 전용 데이터베이스에 저장될 수 있다는 점에 유의해야 한다.
상기 실시예는 암호화될 정보를 생체 정보와 연계하여 암호화하는 방법을 제공한다. 이 방법에서는, 생체 특징 추출 방법을 사용하여 생체 정보의 생체 벡터를 추출하여 생체 데이터를 획득할 수 있고, 이어서 생체 데이터를 암호화될 정보에 의해 구성된 고차 다항식에 투영한다. 투영 동작 후에, 생체 데이터 및 대응하는 투영된 다항식의 값을 포함하는 이차원 데이터 세트가 암호화될 정보를 생체 측정치로 암호화한 후에 획득된 정보로서 사용될 것이다. 본 발명의 정보 암호화 방법은 암호화 프로세스에서 개인의 생체 정보를 결합하며, 이는 정보 암호화의 보안을 크게 향상시킨다. 동시에, 원래의 암호화될 정보를 변환하여 고차 다항식을 구성한 후에 생체 데이터를 고차 다항식에 투영하는 본 발명의 암호화 프로세스는 정보 데이터 포맷, 정보 데이터 차원 등과 관련하여 원래의 암호화될 정보와 암호화된 정보 사이에서 큰 차이를 생성하며, 이는 암호화된 정보의 불법적인 역해독의 어려움을 증가시키고 정보 암호화의 보안을 더욱 향상시킨다.
본 발명의 정보 암호화 방법의 다른 예시적인 구현에서, 도 2는 본 발명에 따른 예시적인 정보 암호화 방법의 다른 구현의 흐름도이다. 도 2에 도시된 바와 같이, 도 1에 도시된 바와 같은 동작에 더하여, 본 방법은 다음 동작을 더 포함할 수 있다.
202에서, 암호화될 정보에 검사 코드 정보가 추가된다.
따라서, 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작은 추가된 검사 코드를 갖는 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작을 포함할 수 있다.
검사 코드는 특정 규칙을 사용함으로써 원래 데이터의 계산을 통해 획득되고 원래 데이터의 정확성을 검증하는 데 사용되는 데이터의 하나 이상의 비트를 포함할 수 있다. 예를 들어, 순환 중복 검사(CRC)가 암호화될 정보의 끝에 검사 코드로서 추가될 수 있으며, 후속 정보 해독 동안 해독 후의 정보의 정확성을 검증하는 데 사용될 수 있다. 암호화될 정보의 길이가 k 비트이고, 추가된 검사 코드의 길이가 r 비트일 때, 암호화될 정보를 좌측으로 r 비트만큼 시프트하여 제1 정보 코드를 형성하고; 제1 정보 코드를 선택된 검사 데이터로 모듈-2 제산하고, 획득된 나머지를 암호화될 정보의 검사 코드로서 사용함으로써 검사 코드가 획득될 수 있다.
예를 들면, 암호화될 정보는 7 비트 이진 데이터 1011101이고, 선택된 검사 데이터는 10101이고, 검사 코드의 길이는 4 비트 이진 데이터이며, 따라서 암호화될 정보를 4 비트만큼 좌측으로 시프트하여 제1 정보 코드 10111010000을 형성할 수 있다. 이어서, 제1 정보 코드 10111010000을 선택된 검사 데이터 10101로 모듈-2 제산하여 나머지 0111을 획득한다. 즉, 암호화될 정보 1011101의 검사 코드는 0111이다. 검사 코드 0111를 암호화될 정보 1011101의 끝에 추가하여 제1 암호화될 정보 10111010111를 형성할 수 있다. 실시예에서, 추가된 검사 코드의 구체적인 비트 수는 데이터 처리의 요건에 따라 설정될 수 있다. 예를 들어, 32 비트 키 데이터인 암호화될 정보의 끝에 8 비트 CRC가 추가될 수 있다.
본 발명의 정보 암호화 방법의 다른 구현에서, 암호화된 정보의 복잡도 및 암호화된 정보의 보안을 개선하기 위해, 제1 암호화 정보에 해시 데이터가 더 추가될 수 있다. 예를 들어, 도 3은 본 발명에 따른 정보 암호화 방법의 다른 실시예의 흐름도이며, 도 3에 도시된 바와 같이, 도 1에 도시된 동작에 더하여, 정보 암호화 방법은 다음 동작을 더 포함할 수 있다.
302에서, 제1 암호화 정보에 해시 데이터가 추가된다.
예를 들면, 임의로 생성되거나 자체 정의되고, 암호화된 정보 데이터와 동일한 구조를 갖는 해시 데이터가 암호화된 제1 암호화 정보에 추가되고, 암호화된 정보의 특정 위치에 추가되거나, 암호화된 정보 내의 소정 위치에 임의로 추가될 수 있다. 예를 들어, 임의로 생성된 해시 데이터 (9, 65521)을 암호화된 이차원 데이터 세트에 추가하여 새로운 암호화된 정보를 형성할 수 있다. 예를 들어, 추가된 해시 데이터를 갖는 새로운 이차원 데이터 세트 {(8, 43664), (9, 65521), (10, 83026), (12, 140964), ..., (296, 1951490480)}이 형성될 수 있다. 예를 들어, 추가된 해시 데이터는 일반적으로 암호화될 정보에 의해 변환된 다항식 관계를 충족시키는 데이터 세트를 포함하지 않을 수 있다. 본 발명에서, 제1 암호화 정보 내의 추가된 더 많은 해시 데이터는 암호화된 정보의 더 양호한 은닉 및 더 높은 보안을 유발한다. 실제로 추가되는 해시 데이터의 양은 정보 암호화의 요건 또는 후속 정보 해독의 요건에 따라 설정될 수 있다.
상기 실시예에서, 해시 데이터는 암호화된 제1 암호화 정보에 추가될 수 있으며, 이는 암호화된 정보의 보안을 더 향상시킨다. 확실히, 해시 데이터는 암호화될 정보에 검사 코드 정보를 추가함으로써 형성된 제1 암호화 정보에 추가될 수도 있다.
본 발명에서 제공되는 생체 정보와 연계하여 데이터를 암호화하는 방법에 따르면, 본 발명은 예시적인 정보 해독 방법을 제공한다. 도 4는 본 발명에 따른 정보 해독 방법의 일 실시예의 흐름도이며, 도 4에 도시된 바와 같이, 정보 해독 방법은 다음 동작을 포함할 수 있다.
402에서, 생체 정보가 추출되고, 검증될 생체 데이터가 획득된다.
생체 정보의 추출 방법 및 생체 정보로부터 검증될 생체 데이터를 획득하는 처리 프로세스는 상기 정보 암호화 방법의 104를 참조할 수 있으며, 이는 여기서 반복되지 않는다. 획득된 검증될 생체 데이터는 통합 일차원 데이터 세트의 형태로 저장될 수 있다. 예를 들어, 검증될 생체 데이터는 bn={8, 10, 13, 13, 14, ..., 298}과 같이 인텔리센스 알고리즘을 사용하여 획득된 128 비트 일차원 데이터 세트 {b1, b2, b3..., b128}일 수 있다.
404에서, 샘플 데이터베이스에 저장된 암호화된 샘플 데이터가 획득되고, 샘플 데이터가 사전 결정된 매칭 규칙에 따라 검증될 생체 데이터와 매칭되고, 매칭 요건을 충족시키는 샘플 데이터가 후보 샘플 데이터로서 사용된다.
샘플 데이터베이스는 서버 또는 전용 데이터베이스에 저장된 원래의 정보를 암호화함으로써 획득된 샘플 데이터의 저장 유닛을 포함할 수 있다. 실시예에서, 샘플 데이터는 원래의 정보를 암호화한 후에 형성된 이차원 데이터 세트를 포함할 수 있다. 예를 들어, 샘플 데이터는 예를 들어 샘플 데이터베이스에 저장된 샘플 데이터 {(a1, p(a1)), (a2, p(a2)), (a3, p(a3)), ..., (an, p(an))}일 수 있으며, 여기서 {a1, a2, a3..., an}은 샘플 데이터 내의 생체 데이터이다. 실시예의 정보 해독 방법에서, 샘플 데이터는 사전 결정된 매칭 규칙에 따라 검증될 생체 데이터와 매칭되고, 사전 설정된 매칭 요건을 충족시키는 샘플 데이터가 후보 샘플 데이터로서 사용된다. 예를 들면, 매칭 요건을 충족시키는 샘플 데이터는, 생체 데이터가 검증될 생체 데이터와 동일 또는 유사한 최대 수의 데이터를 갖는 획득된 샘플 데이터 내의 샘플 데이터에 포함될 수 있고, 따라서 사전 결정된 매칭 규칙은 구성된 매칭 요건에 따라 사전 설정될 수 있다. 예를 들면, 일 구현에서, 사전 결정된 매칭 규칙에 따라 검증될 생체 데이터와 샘플 데이터 내의 생체 데이터를 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 후보 샘플 데이터로서 사용하는 동작은 이하의 동작을 포함할 수 있다.
동작 A: 검증될 생체 데이터 내의 데이터와 샘플 데이터 내의 데이터가 동일한지가 하나씩 비교되고, 최대 수의 동일 비교 데이터 및 사전 설정된 최소 매칭 정도 이상의 매칭 정도를 갖는 샘플 데이터가 후보 샘플 데이터로서 사용된다.
예를 들어, 사전 결정된 매칭 규칙은 검증될 생체 데이터 내의 데이터와 샘플 데이터 내의 데이터가 동일한지를 하나씩 비교하는 것을 포함할 수 있으며, 매칭 요건은 동일한 비교 데이터의 최대 수 및 사전 설정된 최소 매칭 정도 이상인 매칭 정도를 포함할 수 있다. 실시예의 매칭 방법에서, 비교가 선택된 샘플 데이터 내의 생체 데이터가 검증될 생체 데이터 내의 모든 데이터를 포함한다는 것을 나타내면, 이것은 선택된 샘플 데이터 내의 생체 데이터 및 검증될 생체 데이터가 동일한 생체의 동일한 생체 정보에 속한다는 것을 나타낸다. 이 경우에, 추출된 검증될 생체 데이터는 샘플 데이터 내의 원래의 정보를 암호화하기 위한 생체 데이터인 것으로 간주될 수 있고, 샘플 데이터는 후속 정보 해독을 위한 후보 샘플 데이터로서 사용될 수 있다.
다른 예로서, 상이한 생체 정보 추출 방법 또는 상이한 생체 추출 범위의 영향으로 인해, 검증될 생체 데이터는 일반적으로 정보 암호화 동안 생체 데이터와 동일하지 않을 수 있다. 이 경우, 획득된 샘플 데이터의 생체 데이터에 포함된 최대 수의 검증될 생체 데이터를 갖는 샘플 데이터가 후보 샘플 데이터로서 사용될 수 있다. 동시에, 후보 샘플 데이터 내의 생체 데이터 및 검증될 생체 데이터가 소정의 매칭 조건을 충족시키는 것을 보증하기 위해서, 최소 매칭 정보가 사전 설정될 수 있다. 예를 들어, 최소 매칭 정도가 50%로 설정되면, 이것은 샘플 데이터의 생체 데이터 내의 적어도 50%의 데이터가 검증될 생체 데이터 내의 데이터와 동일하거나 유사하다는 것을 나타낼 수 있다.
특정 예에서, 생체 데이터베이스에 저장된 적어도 하나의 샘플 데이터가 획득될 수 있다. 예를 들어, 획득된 제1 샘플 데이터는 128 비트 이차원 데이터 세트 {(a1, p(a1)), (a2, p(a2)), (a3, p(a3)), ..., (a128, p(a128))}이고, 샘플 데이터의 생체 데이터는 일차원 데이터 세트 {a1, a2, a3, ..., a128}이다. 설정된 매칭 요건은 검증될 생체 데이터의 데이터와 동일한 샘플 데이터의 생체 데이터의 데이터 수가 최대이고, 샘플 데이터의 매칭 정도가 89% 이상인 것일 수 있다. 정보 해독 동안, 지문 판독기를 사용하여 생체의 지문 특징 정보를 추출할 수 있고, 따라서 정보를 처리하여 128 비트 일차원 검증될 생체 데이터 {b1, b2, b3 ..., b128}을 획득한다. 이 경우, 제1 샘플 데이터의 생체 데이터 {a1, a2, a3, ..., a128} 및 검증될 생체 데이터 {b1, b2, b3 ..., b128}가 동일한 데이터의 수에 대해 비교될 수 있고, 비교 결과는 샘플 데이터의 128개의 생체 데이터 중 125개의 데이터가 검증될 생체 데이터 중 125개의 데이터와 동일하다는 것이다. 동시에, 최소 매칭 정도가 더 설정될 수 있고, 샘플 데이터의 생체 데이터의 매칭 정도는 공식 매칭 정도 = 동일한 데이터의 수/검증될 생체 데이터의 수*100%를 사용하여 계산될 수 있다. 이 예에서, 최소 매칭 정도는 89%로 설정될 수 있으며, 이것은 샘플 데이터의 생체 데이터가 적어도 검증될 생체 데이터의 89%의 데이터를 포함한다는 것을 나타낼 수 있다. 검증될 생체 데이터의 데이터를 포함하는 선택된 제1 샘플 데이터의 생체 데이터 {a1, a2, a3 ..., a128}의 데이터의 수는 125개이고, 매칭 정도는 설정된 최소 매칭 정도 89%보다 큰 97.66%이다. 동시에, 검증될 생체 데이터의 데이터를 포함하는 다른 후속 선택된 샘플 데이터의 생체 데이터의 데이터 수는 125개보다 적고, 따라서 제1 샘플 데이터는 사전 설정된 매칭 요건을 충족시키며, 제1 샘플 데이터는 후보 샘플 데이터로서 선택될 수 있다.
다른 구현에서, 사전 결정된 매칭 규칙에 따라 샘플 데이터의 생체 데이터와 검증될 생체 데이터를 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 후보 샘플 데이터로서 사용하는 동작은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이에 따라 후보 샘플 데이터를 선택할 수 있으며, 이하의 동작을 포함할 수 있다.
동작 B: 샘플 데이터의 생체 데이터와 검증될 생체 데이터의 차이가 아래의 식을 사용하여 계산된다.
Figure 112017019313515-pct00002
위의 식 2에서, m은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 나타낼 수 있고, n은 검증될 생체 데이터의 데이터 수를 나타낼 수 있고, ai는 샘플 데이터의 생체 데이터의 i 번째 데이터를 나타낼 수 있고, bi는 검증될 생체 데이터의 i 번째 데이터를 나타낼 수 있다.
위의 식을 사용함으로써, 상이한 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이가 계산될 수 있다. 예를 들어, 획득된 검증될 생체 데이터는 b={12, 14, 16, 18, 20, 22, 24, 26, 28, 30}이고, 획득된 제2 샘플 데이터의 생체 데이터는 a={12, 13, 16, 18, 21, 22, 23, 26, 29, 30}이고, 위의 식 2를 사용함으로써, 생체 데이터 a와 검증될 생체 데이터 b 사이의 차이는 4이다. 물론, 차이는 다음의 식 3과 같이 샘플 데이터의 생체 데이터와 검증될 생체 데이터 사이의 차이를 나타낼 수 있는 다른 식을 사용하여 계산될 수도 있다.
Figure 112017019313515-pct00003
위의 식 3에서, m은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 나타낼 수 있고, n은 생체 데이터 및 검증될 생체 데이터의 데이터 수를 나타낼 수 있고, ai는 샘플 데이터의 생체 데이터의 i 번째 데이터를 나타낼 수 있고, bi는 검증될 생체 데이터의 i 번째 데이터를 나타낼 수 있다.
동작 C: 검증될 생체 데이터와의 최소 차이를 갖고, 검증될 생체 데이터와의 차이가 사전 설정된 최대 오차 값 이하인 샘플 데이터가 후보 샘플 데이터로서 선택된다.
마찬가지로, 획득한 다른 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이가 또한 식 2 또는 3을 사용하여 계산될 수 있고, 최소 차이를 갖는 샘플 데이터가 후보 샘플 데이터로서 선택될 수 있다. 동시에, 선택된 후보 샘플 데이터의 생체 데이터와 검증될 생체 데이터 사이의 편차가 적당한 범위 내에 있도록 보장하기 위해, 차이에 대한 최대 오차 값이 설정될 수 있다. 예를 들어, 최대 오차 값이 100으로 설정될 수 있고, 식 2를 사용하여 계산된 선택된 제2 샘플 데이터의 생체 데이터 a와 검증될 생체 데이터 b 사이의 차이 m은 최대 오차 값 100보다 작은 4이고, 후속 선택된 다른 샘플 데이터의 생체 데이터와 검증될 생체 데이터 b의 차이는 모두 4보다 크며, 따라서 제2 샘플 데이터가 후보 샘플 데이터로서 선택될 수 있다.
다른 예로서, 선택된 샘플 데이터는 해시 데이터를 포함할 수 있으며, 따라서 선택된 샘플 데이터에 포함된 생체 데이터의 수는 검증될 생체 데이터의 수보다 클 수 있으며, 이 경우, 후보 샘플 데이터는 동작 A의 방법을 사용하여 선택될 수 있다.
본 발명에서 제공되는 다른 정보 해독 방법에서, 샘플 데이터의 생체 데이터와 검증될 생체 데이터의 매칭 정도는 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이에 따라 판정될 수 있다. 샘플 데이터의 생체 데이터의 데이터 수와 검증될 생체 데이터의 데이터 수는 다를 수 있기 때문에, 차이 계산의 경우에, 선택된 검증될 생체 데이터와 동일한 위치를 갖는 샘플 데이터의 생체 데이터 주위의 k개의 데이터가 검증될 생체 데이터와 비교되고, 최소 절대값을 갖는 차이가 샘플 데이터의 생체 데이터와 선택된 검증될 생체 데이터 간의 차이로서 사용된다. 샘플 데이터의 생체 데이터와 검증될 생체 데이터의 모든 데이터 간의 차이가 순차적으로 산출될 수 있고, 이어서 모든 차이의 절대값의 합이 사용될 수 있다. 예를 들면, 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이는 이하의 식을 사용하여 계산될 수 있다.
Figure 112017019313515-pct00004
위의 식 4에서, m은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 나타낼 수 있고, n은 검증될 생체 데이터의 데이터 수를 나타낼 수 있고, bi는 검증될 생체 데이터의 i 번째 데이터를 나타낼 수 있고, ai+j는 샘플 데이터의 생체 데이터의 (i+j) 번째 데이터를 나타낼 수 있고, t는 설정된 오프셋을 나타낼 수 있으며, min(|ai+j-bi|)는 샘플 데이터의 i 번째 생체 데이터의 t개 전후의 범위 내의 데이터와 데이터 중 검증될 생체 데이터의 i 번째 데이터 간의 차이의 절대값 중 최소를 나타낼 수 있다.
예를 들면, 샘플 데이터의 획득된 생체 데이터는 a={12, 13, 16, 18, 21, 24, 26, 29, 30}이고, 획득된 검증될 생체 데이터는 b={12, 14, 18, 20, 26, 28}이고, 설정된 오프셋 t는 3이다. 검증될 생체 데이터 b2=14와 샘플 데이터의 생체 데이터 간의 차이가 계산되면, 3 오프셋에 의한 a2=13 전후의 범위 내의 데이터와 b2=14 사이의 차이의 절대값, 즉 a1=12, a2=13, a3=16, a4=18, a5=21 및 b2=14 사이의 차이의 절대값이 비교되며, 이들은 각각 2, 1, 2, 4, 7이다. 차이의 최소 절대값 1은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 b2=14 사이의 차이로서 선택된다. 전술한 방법에 따라, 검증될 생체 정보 b의 모든 데이터와 샘플 데이터의 생체 데이터 간의 차이의 절대값을 순차적으로 계산할 수 있고, 절대값을 가산함으로써 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이 m을 획득한다.
물론, 본 발명의 다른 실시예를 참조하면, 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 계산하는 공식은 그에 대응하여 변형될 수 있다. 예를 들어, 차이를 계산하는 공식은 다음과 같을 수 있다.
Figure 112017019313515-pct00005
또는
Figure 112017019313515-pct00006
위의 실시예와 마찬가지로, 획득한 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 계산한 후, 최소 차이를 갖고, 이 차이가 사전 설정된 최대 오차 값 이하인 샘플 데이터가 후보 샘플 데이터로서 선택될 수 있다.
샘플 데이터베이스에 저장된 암호화된 샘플 데이터가 획득된 후에, 샘플 데이터는 사전 결정된 매칭 규칙에 따라 검증될 생체 데이터와 매칭될 수 있고, 매칭 요건을 충족시키는 샘플 데이터가 후보 샘플 데이터로서 사용된다.
406에서, 후보 샘플 데이터로부터 선택된 N개의 데이터 그룹 및 선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수가 라그랑주 보간 방법을 사용하여 계산되며, N은 선택된 데이터 그룹의 사전 설정된 수이다.
일반적으로, 사전 설정된 N에서, N-1은 라그랑주 보간 공식에서 변수의 최고 멱수이며, 선택된 데이터 세트의 수 N은 샘플 데이터에 포함된 데이터 세트의 수 L보다 크지 않은데, 즉 N≤L이다.
라그랑주 보간 방법은 다항식 보간 방법일 수 있으며, 이 방법에서, 소정 다항식 함수의 N개의 독립 변수 x1, x2, ..., xN에서의 함수 값이 y1, y2, ..., yN인 것으로 알려지면, N개의 포인트를 통과하고 N-1보다 낮은 멱수를 갖는 라그랑주 보간 다항식
Figure 112017019313515-pct00007
가 구성될 수 있고, 여기서
Figure 112017019313515-pct00008
는 라그랑주 기본 다항식이고, 그의 표현은 다음과 같을 수 있다.
Figure 112017019313515-pct00009
예를 들어, 샘플 데이터 {(a1, p(a1)), (a2, p(a2)), (a3, p(a3)), ...., (an, p(an))}의 {a1, a2, a3, ..., an}은 식 7의 독립 변수 x에 대입될 수 있고, 샘플 데이터의 {p(a1), p(a2), p(a3), ..., p(an)}은 독립 변수 x에 대응하는 식 7의 다항식 값으로 사용되며, 따라서 N개의 라그랑주 기본 다항식이 구성될 수 있고, 구성된 N개의 라그랑주 기본 다항식과 라그랑주 보간 다항식을 사용하여 f(x)의 다항식 계수가 획득될 수 있다.
실시예의 라그랑주 보간 방법을 사용하여 선택된 N개의 샘플 데이터 그룹에 대응하는 라그랑주 보간 다항식 계수를 계산하는 프로세스를 설명하기 위해 특정 응용 예가 사용된다. 예를 들어, 선택된 샘플 데이터는 {(1, 6), (5.25, 5), (10, 4)}일 수 있으며, 샘플 데이터의 3개의 데이터 그룹은 다음의 다항식 yj=y(x)의 대응으로서 표현될 수 있다.
y(1)=6, y(5.25)=5, y(10)=4.
또한, 식 7에 따라 3개의 라그랑주 기본 다항식이 획득될 수 있으며, 이들은 각각 다음과 같다.
Figure 112017019313515-pct00010
이어서, 라그랑주 보간 다항식
Figure 112017019313515-pct00011
를 사용하여 f(x)의 식을 얻을 수 있다.
Figure 112017019313515-pct00012
계산을 통해 얻은 f(x)의 다항식을 사용하여 다항식의 계수를 구할 수 있으며, 이는 (0.25, -7, 34)이다.
후보 샘플 데이터로부터 선택된 N개의 데이터 그룹을 라그랑주 보간 다항식의 식에 대입하여, 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수를 계산한다.
408에서, 획득된 라그랑주 보간 다항식의 계수는 사전 결정된 결합 순서에 따라 제1 해독 정보로 결합된다.
라그랑주 보간 방법을 사용하여 라그랑주 보간 다항식의 계수를 획득한 후, 라그랑주 보간 다항식의 단항식의 계수를 사전 설정된 결합 순서에 따라 재결합하여, 해독된 제1 해독 정보를 형성할 수 있다. 예를 들어, 계수에 대응하는 단항식의 변수의 멱수에 따라 높음에서 낮음까지 재배열함으로써, 제1 해독 정보가 형성될 수 있다. 예를 들어, 계산에 의해 획득된 라그랑주 보간 다항식은 f(x)=75x^3+73x^2+65x^1+72x^0이며, 계수를 변수 x의 감소된 멱수 차수에 따라 재결합하여 제1 해독 정보 75736572를 획득할 수 있다.
본 발명에서 제공되는 정보 해독 방법에서는, 생체 추출 장치를 사용하여 생체 데이터를 추출하여, 검증될 생체 데이터를 획득할 수 있고, 사전 결정된 매칭 규칙에 따라 검증될 생체 데이터를 샘플 데이터와 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 후보 샘플 데이터로 사용하여 정보 해독을 수행한다. 정보 해독의 과정에서, 다항식의 독립 변수 및 종속 변수의 값이 알려질 때, 라그랑주 보간 방법을 사용하여 다항식의 표현이 역으로 획득될 수 있고, 라그랑주 보간 다항식의 계수가 획득될 수 있으며, 따라서 암호화된 정보를 획득하여 정보의 해독을 완료할 수 있다. 본 발명의 해독 방법에서는, 정보의 해독 동안, 라그랑주 보간 방법을 사용하여 후속 샘플 데이터의 대응하는 계수를 역으로 획득하고, 해독 과정에서, 암호화를 위한 생체 정보를 결합할 필요가 있으며, 따라서 암호화된 정보가 쉽게 불법적으로 해독되지 않으므로 불법적인 정보 해독의 어려움이 커진다.
정보 해독의 다른 실시예에서, 후보 샘플 데이터 내의 원래 정보는 암호화 동안 세그먼트화되고, 사전 결정된 코딩 포맷에 의해 제1 사전 설정 데이터 포맷으로 변환된다. 예를 들면, 암호화될 정보를 k개의 세그먼트로 세그먼트화하고, 암호화될 정보의 각각의 세그먼트를 세그먼트에 대응하는 단항식의 계수로서 16진 제1 사전 설정 데이터 포맷으로 변환한다. 정보 해독 동안, 획득한 제1 해독 정보는 원래 정보의 제1 사전 설정 데이터 포맷일 수 있고, 이 경우, 제1 암호화 정보는 대응 변환을 사용하여 사전 결정된 코딩 데이터 포맷으로 더 변환된다. 도 5는 본 발명에 따른 정보 해독 방법의 다른 실시예를 나타내며, 도 5에 도시된 바와 같이, 도 4에 도시된 바와 같은 동작에 더하여, 방법은 다음 동작을 더 포함할 수 있다.
502에서, 제1 해독 정보가 사전 결정된 변환 규칙에 따라 제2 해독 정보로 변환된다.
예를 들어, 획득된 제1 해독된 정보는 75736572이고, 대응하는 단항식의 계수는 각각 75, 73, 65, 72이다. 제1 해독 정보에 대해, 이진 암호화될 정보의 8 비트 이진 데이터마다 상위 비트로부터 하위 비트까지 2 비트 16진 데이터로 변환되며, 따라서 사전 결정된 변환 규칙에 따라 제1 해독 정보 75736572의 2 비트 16진 데이터마다 상위 비트에서 하위 비트까지 8 비트 이진 데이터로 변환될 수 있고, 따라서 변환 후의 제2 해독 정보 01110101011100110110010101110010을 획득할 수 있다. 물론, 암호화 동안 원래 정보를 처리하는 방법은 다를 수 있으며, 따라서 제1 해독 정보의 사전 결정된 변환 규칙도 다를 수 있고, 변환 후에 획득한 제2 해독 정보도 다를 수 있다. 예를 들어, 제1 해독 정보 75736572가 10진 데이터인 경우, 사전 결정된 변환 규칙에 따라, 획득된 제2 해독 정보는 01001011010010010100000101001000일 수 있다.
본 발명의 정보 해독 방법의 다른 실시예에서, 제1 해독 정보 또는 제2 해독 정보를 검증하여 해독 정보의 정확성을 검증할 수 있다. 예를 들어, CRC가 사용될 수 있다. 위의 정보 암호화 프로세스에서, 암호화될 정보에 검사 코드가 추가될 수 있는데, 예를 들어, 정보 해독 중에 해독 정보의 정확성을 검증하기 위해 8이 이진 CRC로서 암호화될 정보의 끝에 추가될 수 있다. 도 6은 본 발명에 따른 정보 해독 방법의 다른 실시예이며, 도 6에 도시된 바와 같이, 도 5에 도시된 바와 같은 동작에 더하여, 방법은 다음 동작을 더 포함할 수 있다.
602에서, 제1 해독 정보 또는 제2 해독 정보에 대해 CRC가 수행된다.
CRC는 일반적으로 고정된 수의 디지트를 갖는 검사 코드를 사용하여 전송, 저장 또는 해독 후의 데이터 내에 오류가 존재하는지를 검출 또는 검증함으로써 정보의 신뢰성을 검증하는 방법일 수 있다. 제1 해독 정보 또는 제2 해독 정보를 획득한 후, 정보 암호화 동안 선택된 검사 데이터를 사용하여, 제1 해독 정보 또는 제2 해독 정보를 검증할 수 있다. 예를 들면, 획득한 제2 해독 정보는 10111010111이고, 선택된 검사 데이터는 10101이다. 제2 해독 정보 10111010111가 검사 데이터 10101로 모듈 2 제산되는 경우, 나머지는 0이며, 이는 획득된 제2 암호화 정보가 검증을 통과하고 정확한 원래의 데이터임을 나타낸다. 제2 해독 정보가 검사 데이터로 모듈 2 제산되지 않을 수 있고 나머지가 0이 아닌 경우, 이것은 전송 또는 저장 중에 정보에 오류가 있고, 획득된 제2 해독 정보가 검증을 통과하지 못하고, 제2 해독 정보가 정확한 원래의 데이터가 아님을 나타낼 수 있다.
예를 들어, 해독 정보를 CRC를 사용하여 더 검사하여, 획득된 해독 정보가 원래의 암호화된 정보인지 여부를 판단할 수 있고, 실시예의 방법을 사용함으로써 정보 해독 후에 획득된 데이터의 신뢰성이 향상될 수 있다.
본 발명의 정보 해독 방법의 다른 실시예에서, 획득된 후보 샘플 데이터에 해시 데이터가 추가되면, CRC 방법을 사용하여 제1 해독 정보 또는 제2 해독 정보를 검사하고, 제1 해독 정보 또는 제2 해독 정보가 검사를 통과하지 못하면, 후보 샘플 데이터 내의 N개의 데이터 그룹이 새로운 해독 정보를 획득하기 위한 계산을 위해 재선택될 수 있다. 새로운 해독 정보가 여전히 검사를 통과하지 못하면, 후보 샘플 데이터의 N개의 데이터 그룹 모두가 트래버싱될 때까지 다른 N개의 데이터 그룹이 선택된다. 도 7은 본 발명에 따른 정보 해독 방법의 다른 실시예를 나타내며, 도 7에 도시된 바와 같이, 도 6에 도시된 바와 같은 동작에 더하여, 정보 해독 방법은 다음 동작을 더 포함할 수 있다.
702에서, 제1 해독 정보 또는 제2 해독 정보가 CRC를 통과하지 못하면, 후보 샘플 데이터로부터 N개의 데이터 그룹이 재선택되고, 재선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수가 계산되어, 새로운 해독 정보가 획득되고, 새로운 해독 정보에 대해 CRC가 수행되며; 후보 샘플 데이터의 L개의 데이터 내의 N개의 데이터 그룹 모두에 대응하는 해독 정보 중 어느 것도 트래버싱 후에 순환 중복 검사를 통과하지 못하면, 정보 해독의 결과는 실패이다.
후보 샘플 데이터가 해시 데이터를 포함하는 경우, 후보 샘플 데이터에 포함된 데이터 세트의 수 L은 일반적으로 정보 암호화 동안의 생체 데이터의 수보다 크다. 일반적으로, 후보 샘플 데이터로부터 선택된 데이터 그룹의 수 N은 라그랑주 보간 다항식의 계수의 수일 수 있다. 후보 샘플 데이터는 해시 데이터를 포함할 수 있으므로, 선택된 N(N≤L)개의 데이터 그룹은 해시 데이터를 포함할 수 있으며, 제1 해독 정보 또는 제2 해독 정보가 획득될 때, 본 발명의 기술은 제1 해독 정보 또는 제2 해독 정보가 암호화된 원래 정보인지를 더 검증할 수 있다. 제1 해독 정보 또는 제2 해독 정보가 순환 중복 검사를 통과하지 못한 경우, 예를 들면 CRC를 사용한 검사시에 획득한 나머지가 0이 아닌 경우에, N개의 데이터 그룹을 재선택하여, 재선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수를 계산하여 새로운 해독 정보를 획득한다. 그런 다음, 새로운 해독 정보에 대해 검증을 수행한다. 후보 샘플 데이터 내의 L개의 데이터 세트 내의 N개의 데이터 그룹의 모든 조합에 대응하는 새로운 해독 정보 중 어느 것도 트래버싱 후에 검증을 통과하지 못하면, 이것은 후보 샘플 데이터가 해독될 생체 데이터를 사용하여 해독되지 못할 수 있으며, 해독될 생체 데이터를 사용한 정보 해독의 결과가 실패임을 지시할 수 있다.
본 발명의 정보 암호화 방법에 기초하여, 본 발명은 예시적인 정보 암호화 장치를 제공한다. 정보 암호화 장치는 컴퓨터 소프트웨어에 의해 형성된 애플리케이션의 형태를 포함할 수 있고, 정보 암호화를 수행하는 클라이언트 단말기 또는 서버는 애플리케이션을 포함할 수 있다. 대안적으로, 정보 암호화 장치는 대응하는 하드웨어 또는 하드웨어와 소프트웨어에 의해 형성된 엔티티 장치를 포함할 수 있다. 도 8은 본 발명의 정보 암호화 장치(800)의 일 실시예의 모듈 구조도이다. 도 8에 도시된 바와 같이, 정보 암호화 장치(800)는 하나 이상의 프로세서(802) 또는 데이터 처리 유닛 및 메모리(804)를 포함한다. 정보 암호화 장치(800)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 8에 도시되지 않음)를 더 포함할 수 있다. 메모리(804)는 컴퓨터 판독 가능 매체의 예이다.
컴퓨터 판독 가능 매체는 정보 저장을 구현하기 위해 임의의 방법 또는 기술을 사용할 수 있는 영구 및 비영구, 이동 및 비이동 매체를 포함한다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조, 소프트웨어 모듈 또는 임의의 데이터일 수 있다. 컴퓨터 저장 매체의 예는 상변화 메모리(PCM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 유형의 RAM, ROM, 전기적으로 소거 및 프로그래밍 가능한 판독 전용 메모리(EEPROM), 플래시 메모리, 내부 메모리, CD-ROM, DVD, 광학 메모리, 자기 테이프, 자기 디스크, 임의의 다른 자기 저장 디바이스, 또는 컴퓨팅 디바이스에 의해 액세스 가능한 정보를 저장할 수 있는 임의의 다른 비통신 매체를 포함할 수 있지만, 이에 한정되지 않는다. 본 명세서에 정의된 바와 같이, 컴퓨터 판독 가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적인 매체를 포함하지 않는다.
메모리(804)는 암호화될 정보를 획득하는 정보 수신 모듈(806); 생체 정보를 추출하여 생체 데이터를 획득하는 생체 정보 모듈(808); 및 사전 설정된 암호화 알고리즘에 따라 생체 데이터로 암호화될 정보를 암호화하여 제1 암호화 정보를 형성하는 암호화 모듈(810)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 8에 도시된 바와 같이, 예로서, 암호화 모듈(810)은 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 정보 변환 모듈(812); 및 계산을 위해 생체 데이터를 다항식에 대입하여 다항식의 값을 획득하고, 생체 데이터 및 생체 데이터에 대응하는 다항식의 값을 포함하는 이차원 데이터에 기초하여 제1 암호화 정보를 형성하는 매핑 모듈(814)을 포함할 수 있다.
예를 들어, 도 9는 정보 암호화 장치의 정보 변환 모듈(812)의 개략도를 나타내며, 정보 변환 모듈(812)은 도 9에 도시된 바와 같이 암호화될 정보를 k개의 세그먼트로 세그먼트화하고, 세그먼트화 후의 암호화될 정보를 단항식 a1*x^(k-1), a2*x^(k-2), ..., ak*x^0에 의해 상위 비트로부터 하위 비트까지 각각 표현하는 세그먼트화 모듈(902); 세그먼트화 후의 암호화될 정보의 각각의 세그먼트를 제1 사전 설정 데이터 포맷으로 변환하고, 변환 후의 제1 사전 설정 데이터 포맷의 암호화될 정보를 세그먼트에 대응하는 단항식의 계수로 사용하는 제1 사전 설정 데이터 모듈(904); 및 제1 사전 설정 데이터 포맷의 암호화될 정보를 계수로 사용하여 k개의 세그먼트의 단항식에 기초하여 다항식을 구성하는 다항식 구성 모듈(906)을 포함할 수 있다.
도 10은 본 발명에 따른 정보 암호화 장치의 다른 실시예의 모듈 구조도이며, 도 10에 도시된 바와 같이, 정보 암호화 장치(1000)는 하나 이상의 프로세서(802) 또는 데이터 처리 유닛 및 메모리(804)를 포함할 수 있다. 정보 암호화 장치(800)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 10에 도시되지 않음)를 더 포함할 수 있다.
메모리(804)는 정보 수신 모듈(806), 생체 정보 모듈(808) 및 암호화 모듈(810)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 10에 도시된 바와 같이, 메모리(804)는 검사 코드를 생성하고 검사 코드 정보를 암호화될 정보에 추가하는 검사 코드 추가 모듈(1002)을 그 안에 더 저장할 수 있다.
따라서, 정보 변환 모듈(812)이 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작은 추가된 검사 코드를 갖는 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 동작을 포함할 수 있다.
도 11은 정보 암호화 장치의 다른 실시예의 모듈 구조도이며, 도 11에 도시된 바와 같이, 정보 암호화 장치(1100)는 하나 이상의 프로세서(802) 또는 데이터 처리 유닛 및 메모리(804)를 포함할 수 있다. 정보 암호화 장치(800)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 11에 도시되지 않음)를 더 포함할 수 있다.
메모리(804)는 정보 수신 모듈(806), 생체 정보 모듈(808), 암호화 모듈(810) 및 검사 코드 추가 모듈(1002)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 11에 도시된 바와 같이, 메모리(804)는 해시 데이터를 생성하고 제1 암호화 정보에 해시 데이터를 추가하는 해시 데이터 모듈(1102)을 그 안에 더 저장할 수 있다.
생성된 해시 데이터의 데이터 포맷은 제1 암호화 정보의 데이터 포맷과 동일할 수 있다.
본 발명의 정보 해독 방법에 기초하여, 본 발명은 정보 해독 장치를 제공한다. 본 발명의 정보 해독 장치는 정보 암호화 방법과 마찬가지로 컴퓨터 소프트웨어에 의해 형성되는 애플리케이션의 형태를 포함할 수 있고, 정보 해독을 수행하는 클라이언트 또는 서버가 애플리케이션을 포함할 수 있다. 대안적으로, 정보 해독 장치는 대응하는 하드웨어에 의해 또는 하드웨어와 소프트웨어의 형태로 형성된 엔티티 장치를 포함할 수 있다. 도 12는 정보 해독 장치의 일 실시예의 모듈 구조도이며, 도 12에 도시된 바와 같이, 정보 해독 장치(1200)는 하나 이상의 프로세서(1202) 또는 데이터 처리 유닛 및 메모리(1204)를 포함할 수 있다. 정보 해독 장치(1200)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 12에 도시되지 않음)를 더 포함할 수 있다. 메모리(1204)는 컴퓨터 판독 가능 매체의 예이다.
메모리(1204)는 생체 정보를 추출하여 검증될 생체 데이터를 획득하는 생체 추출 모듈(1206); 샘플 데이터 및 검증될 생체 데이터의 사전 설정된 사전 결정 매칭 규칙 및 후보 샘플 데이터의 매칭 요건을 저장하는 사전 결정 매칭 규칙 모듈(1208); 샘플 데이터베이스에 저장된 샘플 데이터를 획득하고, 사전 결정 매칭 규칙 및 매칭 요건에 따라 후보 샘플 데이터를 선택하는 특성 매칭 모듈(1210); 선택된 후보 샘플 데이터로부터 Ns개의 데이터 그룹을 선택하는 데이터 선택 모듈(1212) - N은 선택된 데이터 그룹의 사전 설정된 수임 -; 선택된 N개의 데이터 그룹에 대응하는 라그랑주 보간 다항식의 계수를 라그랑주 보간 방법을 사용하여 계산하는 계수 계산 모듈(1214); 및 획득된 라그랑주 보간 다항식의 계수를 사전 결정된 결합 순서에 따라 제1 해독 정보로 결합하는 제1 해독 모듈(1216)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
정보 해독 장치의 다른 실시예에서, 사전 결정 매칭 규칙 모듈(1208)에 저장된 사전 결정 매칭 규칙 및 후보 샘플 데이터의 매칭 요건은, 사전 결정 매칭 규칙이 검증될 생체 데이터의 데이터와 샘플 데이터의 데이터가 동일한지를 하나씩 비교하는 것을 포함할 수 있고; 후보 샘플 데이터의 매칭 요건이 최대 수의 동일한 비교 데이터 및 사전 설정된 최소 매칭 정도 이상인 매칭 정도를 갖는 샘플 데이터를 후보 샘플 데이터로서 사용하는 것을 포함할 수 있는 것을 포함할 수 있다.
정보 해독 장치의 다른 실시예에서, 사전 결정 매칭 규칙 모듈(1208)에 저장된 사전 결정 매칭 규칙 및 후보 샘플 데이터의 매칭 요건은 매칭 규칙이 샘플 데이터의 생체 데이터와 검증될 생체 데이터 사이의 차이를 다음 식을 사용하여 계산하는 것을 포함할 수 있는 것을 포함할 수 있다.
Figure 112017019313515-pct00013
위의 식에서, m은 샘플 데이터의 생체 데이터와 검증될 생체 데이터 간의 차이를 나타내고, n은 검증될 생체 데이터의 데이터 수를 나타내고, ai는 샘플 데이터의 생체 데이터의 i 번째 데이터를 나타내고, bi는 검증될 생체 데이터의 i 번째 데이터를 나타내고, ai+j는 샘플 데이터의 생체 데이터의 (i+j) 번째 데이터를 나타내고, t는 설정된 오프셋을 나타내며,
샘플 데이터의 매칭 요건은 검증될 생체 데이터와의 최소 차이를 갖고 이 차이가 사전 설정 최대 오차 값보다 크지 않은 샘플 데이터를 후보 샘플 데이터로 사용하는 것을 포함할 수 있다.
도 13은 정보 해독 장치의 다른 실시예의 모듈 구조도이며, 도 13에 도시된 바와 같이, 정보 해독 장치(1300)는 더 많은 프로세서(1202) 또는 데이터 처리 유닛 및 메모리(1204)를 포함할 수 있다. 정보 해독 장치(1300)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 13에 도시되지 않음)를 더 포함할 수 있다.
메모리(1204)는 생체 추출 모듈(1206), 사전 결정 매칭 규칙 모듈(1208), 특성 매칭 모듈(1210), 데이터 선택 모듈(1212), 계수 계산 모듈(1214) 및 제1 해독 모듈(1216)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 13에 도시된 바와 같이, 메모리(1204)는 저장된 사전 결정 변환 규칙에 따라 제1 해독 정보를 제2 해독 정보로 변환하는 제2 해독 모듈(1302)을 그 안에 더 저장할 수 있다.
사전 결정 변환 규칙은 제1 해독 정보를 원래 정보의 제2 해독 정보로 변환하는 데 사용되도록 정보 암호화 동안 원래 데이터의 처리 프로세스에 따라 설정될 수 있다.
도 14는 정보 해독 장치의 다른 실시예의 모듈 구조도이며, 도 14에 도시된 바와 같이, 정보 해독 장치(1400)는 더 많은 프로세서(1202) 또는 데이터 처리 유닛 및 메모리(1204)를 포함할 수 있다. 정보 해독 장치(1400)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 14에 도시되지 않음)를 더 포함할 수 있다.
메모리(1204)는 생체 추출 모듈(1206), 사전 결정 매칭 규칙 모듈(1208), 특성 매칭 모듈(1210), 데이터 선택 모듈(1212), 계수 계산 모듈(1214), 제1 해독 모듈(1216) 및 제2 해독 모듈(1302)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 14에 도시된 바와 같이, 메모리(1204)는 제1 해독 정보 또는 제2 해독 정보에 대하여 순환 중복 검사를 수행하는 순환 검사 모듈(1402)을 그 안에 더 저장할 수 있다.
예를 들면, 획득한 후보 샘플 데이터에 해시 데이터를 추가되는 경우, 순환 검사 모듈(1402)은 제1 해독 정보 또는 제2 해독 정보를 검사하는 데 사용될 수 있고, 제1 해독 정보 또는 제2 해독 정보가 검사를 통과하지 못하면, 후보 샘플 데이터 내의 N개의 데이터 그룹이 새로운 해독 정보를 획득하기 위한 계산을 위해 재선택될 수 있다. 새로운 해독 정보가 여전히 검사를 통과하지 못하면, 후보 샘플 데이터의 N개의 데이터 그룹 모두가 트래버싱될 때까지 다른 N개의 데이터 그룹이 선택된다.
도 15는 정보 해독 장치의 다른 실시예의 모듈 구조도이며, 도 15에 도시된 바와 같이, 정보 해독 장치(1500)는 더 많은 프로세서(1202) 또는 데이터 처리 유닛 및 메모리(1204)를 포함할 수 있다. 정보 해독 장치(1500)는 하나 이상의 입출력 장치 및 네트워크 인터페이스(도 15에 도시되지 않음)를 더 포함할 수 있다.
메모리(1204)는 생체 추출 모듈(1206), 사전 결정 매칭 규칙 모듈(1208), 특성 매칭 모듈(1210), 데이터 선택 모듈(1212), 계수 계산 모듈(1214), 제1 해독 모듈(1216), 제2 해독 모듈(1302) 및 순환 검사 모듈(1402)을 포함하는 복수의 모듈 또는 유닛을 그 안에 저장할 수 있다.
도 15에 도시된 바와 같이, 메모리(1204)는 해독 정보가 순환 중복 검사를 통과하지 못하면, 후보 샘플 데이터로부터 N개의 데이터 그룹을 재선택하고, 데이터를 계수 계산 모듈(1214)로 전송하여 새로운 해독 정보를 획득하고, 새로운 해독 정보가 순환 검사를 통과했는지를 판정하고, 후보 샘플 데이터의 L개의 데이터의 N개의 데이터 그룹 모두에 대응하는 해독 정보 중 어느 것도 트래버싱 후에 순환 중복 검사를 통과하지 못하면 해독 실패 정보를 전송하는 데이터 재선택 및 재판정 모듈(1502)을 그 안에 더 저장할 수 있다.
정보 해독 장치는 정보 해독 장치의 모듈이 사용하는 생체 정보 및 특정 해독 알고리즘과 연계하여 후보 샘플 데이터를 해독하여 원래 정보를 획득할 수 있다. 본 발명의 생체 정보와 연계하여 해독하는 장치는 원래 정보의 불법 해독의 위험을 감소시킨다.
본 발명은 특정 데이터 변환 및 암호화 알고리즘을 사용하여 생체 정보와 연계하여 암호화될 정보를 암호화하여 암호화 정보의 보안을 향상시킬 수 있는 정보 암호화 및 해독 방법 및 장치를 제공한다. 본 발명의 암호화 방법은 암호화될 정보를 사전 결정된 포맷의 다항식으로 구성하고, 생체 데이터를 다항식으로 매핑하는 형태를 사용하며, 따라서 정보 암호화의 복잡도를 개선하고, 정보 암호화의 보안을 개선한다. 한편, 본 발명에서는 특정 알고리즘을 사용하여 정보 해독 동안 생체 정보를 검증하며, 이는 암호화된 정보를 불법 해독의 위험을 줄인다.
위의 실시예에서 예시된 장치 또는 모듈은 예를 들어 컴퓨터 칩 또는 엔티티, 또는 특정 기능을 갖는 제품에 의해 구현될 수 있다. 설명의 편의상, 위의 디바이스를 설명할 때 기능은 개별 모듈로서 설명된다. 물론, 본 발명의 구현 동안, 다양한 모듈의 기능은 동일한 또는 다수의 소프트웨어 및/또는 하드웨어 구성으로 달성될 수 있거나, 동일한 기능을 구현하는 모듈이 다수의 서브모듈 또는 서브유닛의 조합에 의해 구현될 수도 있다.
또한, 이 분야의 기술자는 순수한 컴퓨터 판독 가능 프로그램 코드에 의해 제어기를 구현하는 것 이외에, 방법의 동작의 논리적 프로그래밍이 제어기에서 수행되고 내장되어, 제어기가 논리 게이트, 스위치, 주문형 집적 회로, 프로그래밍 가능 논리 제어기 및 내장 마이크로컨트롤러의 형태로 동일 기능을 구현하는 것을 가능하게 할 수 있다는 것을 안다. 따라서, 제어기는 하드웨어 컴포넌트로 간주될 수 있고, 그 안에 포함되고 다양한 기능을 구현하는 데 사용되는 장치는 하드웨어 컴포넌트 내의 구조로서 간주될 수 있거나, 심지어 다양한 기능을 구현하는 데 사용되는 장치는 방법을 구현하기 위한 소프트웨어 모듈 또는 하드웨어 컴포넌트 내의 구조로서 간주될 수 있다.
전술한 실시예의 설명을 통해 알 수 있듯이, 이 분야의 기술자는 소프트웨어 및 필요한 일반 하드웨어 플랫폼의 도움으로 본 발명이 실현될 수 있음을 명확히 이해할 수 있다. 이러한 이해에 기초하여, 본질적으로 또는 종래의 기술에 기여하는 부분에 관계없이, 본 발명의 기술적 해법은 소프트웨어 제품의 형태로 실현 가능하다. 이러한 컴퓨터 소프트웨어 제품은 ROM/RAM, 디스켓 및 컴팩트 디스크와 같은 저장 매체에 저장될 수 있으며, 컴퓨터 디바이스 세트(개인용 컴퓨터, 모바일 단말기, 서버 또는 네트워크 장비일 수 있음)가 본 발명의 예 또는 실시예의 특정 부분에 대해 기술된 방법을 실행하게 하는 데 사용되는 소정 수의 커맨드를 포함할 수 있다.
본 발명의 실시예는 진행 방식으로 설명되며, 상이한 실시예 사이의 동일하거나 유사한 부분에 대해서는 실시예 각각이 다른 실시예와의 차이에 초점을 맞추도록 서로 참조될 수 있다. 본 발명의 기술은 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 디바이스 또는 휴대형 장비, 태블릿형 장비, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그래밍 가능 전자 장비, 네트워크 PC, 미니 컴퓨터, 메인프레임 컴퓨터, 모바일 단말기, 위의 임의의 시스템 또는 장비를 포함하는 분산 컴퓨팅 환경 등과 같은 많은 범용 또는 특수 컴퓨터 시스템 환경 또는 구성에서 사용될 수 있다.
본 발명은 프로그램 모듈과 같이 컴퓨터에 의해 실행되는 컴퓨터 실행 가능 명령어와 일반적으로 관련하여 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 실행하거나 특정 추상 데이터 유형을 얻기 위한 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 분산 컴퓨팅 환경에서도 실행될 수도 있으며, 그러한 분산 컴퓨팅 환경에서는 작업이 통신 네트워크를 통해 접속된 원격 처리 장비에 의해 실행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 장비를 포함하는 로컬 또는 원격 컴퓨터의 컴퓨터 판독 가능 매체 상에 위치할 수 있다.
본 발명은 실시예를 참조하여 설명되었지만, 이 분야의 통상의 기술자는 본 발명이 본 발명의 사상을 벗어나지 않고 많은 변형 및 변화를 가질 수 있고 첨부된 청구 범위가 본 발명의 사상을 벗어나지 않는 한 이러한 변형 및 변화를 포함하는 것을 의도한다는 것을 알아야 한다.

Claims (20)

  1. 생체 정보를 추출하여 생체 데이터를 획득하는 단계와,
    암호화될 정보를 사전 설정된 암호화 알고리즘에 따라 상기 생체 데이터를 사용하여 암호화하여, 제1 암호화 정보를 형성하는 단계 - 상기 암호화될 정보는 원래의 데이터를 암호화하기 위한 키를 포함함 - 를 포함하되,
    상기 암호화될 정보를 상기 사전 설정된 암호화 알고리즘에 따라 상기 생체 데이터를 사용하여 암호화하여, 상기 제1 암호화 정보를 형성하는 단계는,
    상기 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 단계와,
    계산을 위해 상기 생체 데이터를 상기 다항식에 대입하여 상기 다항식의 값을 획득하는 단계와,
    상기 생체 데이터 및 상기 다항식의 상기 값을 포함하는 이차원 데이터 세트를 상기 제1 암호화 정보로서 사용하는 단계를 포함하는
    정보 암호화 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 암호화될 정보를 상기 사전 결정된 포맷의 다항식으로 변환하는 단계는,
    상기 암호화될 정보를 상위 비트에서 하위 비트까지 각각 단항식 a1*x^(k-1), a2*x^(k-2), ..., ak*x^0에 의해 표현되는 k개의 세그먼트로 세그먼트화하는 단계와,
    상기 암호화될 정보의 각각의 세그먼트를 제1 사전 설정 데이터 포맷으로 변환하는 단계와,
    상기 제1 사전 설정 데이터 포맷의 상기 암호화될 정보의 각각의 세그먼트를 각각의 세그먼트에 대응하는 단항식의 각각의 계수로서 사용하는 단계와,
    상기 k개의 세그먼트의 단항식에 기초하는 상기 암호화될 정보의 다항식 p(x)를 식 p(x)=a1*x^(k-1)+ a2*x^(k-2)+ ... + ak*x^0에 기초하여 구성하는 단계를 포함하고,
    여기서, x는 상기 다항식의 변수이고, a1, a2, ..., ak는 상기 다항식의 계수이고, k는 양의 정수이고, (k-1), (k-2), ..., k는 상기 변수 x의 멱수인
    정보 암호화 방법.
  4. 제1항에 있어서,
    상기 암호화될 정보에 검사 코드 정보를 추가하는 단계를 더 포함하는
    정보 암호화 방법.
  5. 제4항에 있어서,
    상기 암호화될 정보를 상기 사전 결정된 포맷의 다항식으로 변환하는 단계는, 상기 추가된 검사 코드를 갖는 상기 암호화될 정보를 상기 사전 결정된 포맷의 다항식으로 변환하는 단계를 포함하는
    정보 암호화 방법.
  6. 제1항에 있어서,
    상기 제1 암호화 정보에 해시 데이터를 추가하는 단계를 더 포함하는
    정보 암호화 방법.
  7. 생체 정보를 추출하여 검증될 생체 데이터를 획득하는 단계와,
    샘플 데이터베이스에 저장된 암호화된 샘플 데이터를 획득하는 단계와,
    사전 결정된 매칭 규칙에 따라 상기 샘플 데이터를 상기 검증될 생체 데이터와 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 후보 샘플 데이터로서 사용하는 단계와,
    상기 후보 샘플 데이터로부터 N개의 데이터 그룹을 선택하고, 상기 선택된 N개의 데이터 그룹에 대응하는 다항식의 계수를 계산하는 단계 - N은 선택된 데이터 그룹의 사전 설정된 수임 - 와,
    사전 결정된 결합 순서에 따라 상기 다항식의 계수를 제1 해독 정보로 결합하는 단계를 포함하는
    방법.
  8. 제7항에 있어서,
    상기 사전 결정된 매칭 규칙에 따라 상기 샘플 데이터를 상기 검증될 생체 데이터와 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 상기 후보 샘플 데이터로서 사용하는 단계는,
    상기 검증될 생체 데이터의 데이터와 상기 샘플 데이터의 데이터가 동일한지를 하나씩 비교하는 단계와,
    최대 수의 동일한 비교 데이터 및 사전 설정된 최소 매칭 정도 이상인 매칭 정도를 갖는 샘플 데이터를 상기 후보 샘플 데이터로서 사용하는 단계를 포함하는
    방법.
  9. 제7항에 있어서,
    상기 사전 결정된 매칭 규칙에 따라 상기 샘플 데이터를 상기 검증될 생체 데이터와 매칭시키고, 매칭 요건을 충족시키는 샘플 데이터를 상기 후보 샘플 데이터로서 사용하는 단계는,
    다음의 식 중 어느 하나를 사용하여 상기 샘플 데이터의 각각의 생체 데이터와 상기 검증될 생체 데이터의 각각의 데이터 간의 각각의 차이를 계산하는 단계 -
    Figure 112018070882244-pct00014

    Figure 112018070882244-pct00015

    Figure 112018070882244-pct00016

    여기서, m은 상기 샘플 데이터의 상기 각각의 생체 데이터와 상기 검증될 생체 데이터 간의 차이를 나타내고, n은 상기 검증될 생체 데이터의 데이터 수를 나타내고, bi는 상기 검증될 생체 데이터의 i 번째 데이터를 나타내고, ai+j는 상기 샘플 데이터의 (i+j) 번째 생체 데이터를 나타내고, t는 사전 설정된 오프셋을 나타냄 - 와,
    상기 검증될 생체 데이터와의 최소 차이를 갖는 샘플 데이터의 생체 데이터를 상기 후보 샘플 데이터로 선택하는 단계 - 상기 최소 차이는 사전 설정 최대 오차 값보다 크지 않음 - 를 포함하는
    방법.
  10. 제7항에 있어서,
    사전 결정 변환 규칙에 따라 상기 제1 해독 정보를 제2 해독 정보로 변환하는 단계를 더 포함하는
    방법.
  11. 제7항에 있어서,
    상기 제1 해독 정보에 대해 순환 중복 검사를 수행하는 단계를 더 포함하는
    방법.
  12. 제11항에 있어서,
    상기 제1 해독 정보가 상기 순환 중복 검사를 통과하지 못한다는 판단에 응답하여,
    상기 후보 샘플 데이터로부터 N개의 데이터 그룹을 재선택하는 단계와,
    상기 재선택된 N개의 데이터 그룹에 대응하는 다항식의 계수를 계산하여 새로운 해독 정보를 획득하는 단계와,
    상기 새로운 해독 정보에 대해 순환 중복 검사를 수행하는 단계를 더 포함하는
    방법.
  13. 제12항에 있어서,
    상기 후보 샘플 데이터의 L개의 데이터 내의 N개의 데이터 그룹 모두에 대응하는 해독 정보 중 어느 것도 상기 순환 중복 검사를 통과하지 못한다는 판단에 응답하여, 정보 해독의 결과가 실패인 것으로 판단하는 단계를 더 포함하는
    방법.
  14. 암호화될 정보를 획득하는 정보 수신 모듈 - 상기 암호화될 정보는 원래의 데이터를 암호화하기 위한 키를 포함함 - 과,
    생체 정보를 추출하여 생체 데이터를 획득하는 생체 정보 모듈과,
    사전 설정된 암호화 알고리즘에 따라 상기 생체 데이터를 사용하여 상기 암호화될 정보를 암호화하여 제1 암호화 정보를 형성하는 암호화 모듈을 포함하되,
    상기 암호화 모듈은,
    상기 암호화될 정보를 사전 결정된 포맷의 다항식으로 변환하는 정보 변환 모듈과,
    계산을 위해 상기 생체 데이터를 상기 다항식에 대입하여 상기 다항식의 값을 획득하고, 상기 생체 데이터 및 상기 다항식의 상기 값을 포함하는 이차원 데이터에 기초하여 상기 제1 암호화 정보를 형성하는 매핑 모듈을 포함하는
    정보 암호화 장치.
  15. 삭제
  16. 제14항에 있어서,
    상기 정보 변환 모듈은,
    상기 암호화될 정보를 k개의 세그먼트로 세그먼트화하고, 상기 세그먼트화 후의 상기 암호화될 정보를 상위 비트에서 하위 비트까지 각각 단항식 a1*x^(k-1), a2*x^(k-2), ..., ak*x^0에 의해 표현하는 세그먼트화 모듈과,
    상기 암호화될 정보의 각각의 세그먼트를 제1 사전 설정 데이터 포맷으로 변환하고, 상기 제1 사전 설정 데이터 포맷의 상기 암호화될 정보의 각각의 세그먼트를 각각의 세그먼트에 대응하는 단항식의 각각의 계수로서 사용하는 제1 사전 설정 데이터 모듈과,
    상기 k개의 세그먼트의 단항식에 기초하는 상기 정보의 다항식 p(x)를 식 p(x)=a1*x^(k-1)+ a2*x^(k-2)+ ... + ak*x^0에 기초하여 구성하는 다항식 구성 모듈을 포함하고,
    여기서, x는 상기 다항식의 변수이고, a1, a2, ..., ak는 상기 다항식의 계수이고, k는 양의 정수이고, (k-1), (k-2), ..., k는 상기 변수 x의 멱수인
    정보 암호화 장치.
  17. 제14항에 있어서,
    상기 암호화될 정보에 검사 코드 정보를 추가하는 검사 코드 추가 모듈을 더 포함하는
    정보 암호화 장치.
  18. 제17항에 있어서,
    상기 정보 변환 모듈은 상기 추가된 검사 코드를 갖는 상기 암호화될 정보를 상기 사전 결정된 포맷의 다항식으로 변환하는
    정보 암호화 장치.
  19. 제14항에 있어서,
    상기 제1 암호화 정보에 해시 데이터를 추가하는 해시 데이터 모듈을 더 포함하는
    정보 암호화 장치.
  20. 제14항에 있어서,
    상기 생체 정보는 지문 또는 망막의 생체 정보를 포함하는
    정보 암호화 장치.
KR1020177005378A 2014-09-05 2015-09-03 정보 암호화 및 해독 KR102128649B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410450075.XA CN105471575B (zh) 2014-09-05 2014-09-05 一种信息加密、解密方法及装置
CN201410450075.X 2014-09-05
PCT/US2015/048416 WO2016036995A1 (en) 2014-09-05 2015-09-03 Encrypting and decrypting information

Publications (2)

Publication Number Publication Date
KR20170051424A KR20170051424A (ko) 2017-05-11
KR102128649B1 true KR102128649B1 (ko) 2020-07-01

Family

ID=55438600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177005378A KR102128649B1 (ko) 2014-09-05 2015-09-03 정보 암호화 및 해독

Country Status (9)

Country Link
US (2) US9825757B2 (ko)
EP (1) EP3189459A4 (ko)
JP (1) JP6606169B2 (ko)
KR (1) KR102128649B1 (ko)
CN (1) CN105471575B (ko)
HK (1) HK1221353A1 (ko)
SG (1) SG11201701564RA (ko)
TW (1) TWI670621B (ko)
WO (1) WO2016036995A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN109492407A (zh) * 2017-09-11 2019-03-19 中兴通讯股份有限公司 数据保护、数据解保方法、终端及计算机可读存储介质
CN108154211B (zh) 2017-11-22 2020-08-28 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
JP6977882B2 (ja) * 2018-05-25 2021-12-08 日本電信電話株式会社 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
CN109409472B (zh) 2018-08-24 2022-11-22 创新先进技术有限公司 二维码生成方法、数据处理方法、装置及服务器
CN109819026B (zh) * 2019-01-21 2021-12-24 北京百度网讯科技有限公司 用于传输信息的方法及装置
CN109977684B (zh) * 2019-02-12 2024-02-20 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
SG11202108675SA (en) * 2019-02-13 2021-09-29 Agency Science Tech & Res Method and system for determining an order of encrypted inputs
CN110431803B (zh) * 2019-03-29 2022-11-18 创新先进技术有限公司 基于身份信息管理加密密钥
SG11201908938PA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptography chip with identity verification
EP3610607B1 (en) 2019-03-29 2021-08-25 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
JP6871411B2 (ja) 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
US10970378B2 (en) * 2019-05-13 2021-04-06 Cyberark Software Ltd. Secure generation and verification of machine-readable visual codes
US11017064B2 (en) * 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
WO2021049321A1 (ja) * 2019-09-12 2021-03-18 ソニー株式会社 認証装置、認証方法、プログラム、および情報処理装置
CN111159730B (zh) * 2019-12-13 2021-07-09 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111414611B (zh) * 2020-03-17 2024-03-08 上海仁童电子科技有限公司 一种芯片验证方法及系统
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN111563268B (zh) * 2020-07-15 2021-01-15 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质
CN112559497B (zh) * 2020-12-25 2023-06-23 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备
FR3123130A1 (fr) * 2021-05-20 2022-11-25 Idemia Identity & Security France Procede et systeme de traitement de donnees biometriques
CN113709024B (zh) * 2021-07-20 2022-11-01 荣耀终端有限公司 数据传输方法、介质及其电子设备
CN117119177B (zh) * 2023-10-24 2023-12-22 罗普特科技集团股份有限公司 视频监测方法、系统、设备及存储介质
CN117459322B (zh) * 2023-12-22 2024-03-08 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358025A (ja) 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2006072709A (ja) 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
US20090310779A1 (en) * 2006-07-20 2009-12-17 Privylink Pte Ltd Method for generating cryptographic key from biometric data
US20140281567A1 (en) 2013-03-15 2014-09-18 Mitsubishi Electric Research Laboratories, Inc. Method for Authenticating an Encryption of Biometric Data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US8479012B1 (en) 1999-10-19 2013-07-02 Harris Technology, Llc Using biometrics as an encryption key
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
US7502474B2 (en) * 2004-05-06 2009-03-10 Advanced Micro Devices, Inc. Network interface with security association data prefetch for high speed offloaded security processing
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
JP4616677B2 (ja) * 2005-03-25 2011-01-19 株式会社日立製作所 生体情報による暗号鍵生成および生体情報による個人認証システム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
EP2127200B1 (en) * 2006-12-28 2017-07-19 Telecom Italia S.p.A. Method and system for biometric authentication and encryption
CN101093626B (zh) * 2007-07-27 2011-02-09 哈尔滨工业大学 掌纹密钥系统
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8069374B2 (en) * 2009-02-27 2011-11-29 Microsoft Corporation Fingerprinting event logs for system management troubleshooting
WO2010132928A1 (en) 2009-05-18 2010-11-25 Mikoh Corporation Biometric identification method
US8311288B2 (en) 2009-06-15 2012-11-13 Xerox Corporation Biometric data encryption
JP2011035739A (ja) * 2009-08-03 2011-02-17 Sony Corp 生体認証装置および生体認証方法
EP2323308B1 (en) 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
US8938070B2 (en) * 2011-05-24 2015-01-20 Empire Technology Development Llc Encryption using real-world objects
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000358025A (ja) 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2006072709A (ja) 2004-09-02 2006-03-16 Sony Corp データ処理システム、その方法およびサーバ
US20090310779A1 (en) * 2006-07-20 2009-12-17 Privylink Pte Ltd Method for generating cryptographic key from biometric data
US20140281567A1 (en) 2013-03-15 2014-09-18 Mitsubishi Electric Research Laboratories, Inc. Method for Authenticating an Encryption of Biometric Data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Karthik Nandakumar 외 2명, Fingerprint-Based Fuzzy Vault: Implementation and Performance, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL.2, NO.4 (2007.12.)*

Also Published As

Publication number Publication date
TWI670621B (zh) 2019-09-01
US10374789B2 (en) 2019-08-06
HK1221353A1 (zh) 2017-05-26
TW201610742A (zh) 2016-03-16
CN105471575B (zh) 2020-11-03
JP6606169B2 (ja) 2019-11-13
EP3189459A1 (en) 2017-07-12
US9825757B2 (en) 2017-11-21
US20160072801A1 (en) 2016-03-10
US20180054299A1 (en) 2018-02-22
CN105471575A (zh) 2016-04-06
EP3189459A4 (en) 2018-03-14
SG11201701564RA (en) 2017-04-27
KR20170051424A (ko) 2017-05-11
JP2017528070A (ja) 2017-09-21
WO2016036995A1 (en) 2016-03-10

Similar Documents

Publication Publication Date Title
KR102128649B1 (ko) 정보 암호화 및 해독
Rathgeb et al. On application of bloom filters to iris biometrics
Sandhya et al. Biometric template protection: A systematic literature review of approaches and modalities
RU2439697C2 (ru) Обработка биометрических данных в многомерной системе координат
US9660991B2 (en) Relational encryption
Sandhya et al. Securing fingerprint templates using fused structures
Sajjad et al. Robust image hashing based efficient authentication for smart industrial environment
Ali et al. Robust technique for fingerprint template protection
Billeb et al. Biometric template protection for speaker recognition based on universal background models
KR102412829B1 (ko) 개인 정보 보호를 위하여 원본 데이터를 변조하는 변조 네트워크를 학습하는 방법 및 테스팅하는 방법, 그리고, 이를 이용한 학습 장치 및 테스팅 장치
Yang et al. ECB4CI: An enhanced cancelable biometric system for securing critical infrastructures
CN112398838B (zh) 一种基于隐私保护的认证方法、装置、设备及存储介质
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
CN109327444B (zh) 一种账户信息的注册和认证方法及装置
Sadhya et al. Review of key‐binding‐based biometric data protection schemes
Hosny et al. Robust image hashing using exact Gaussian–Hermite moments
US9742567B2 (en) Secondary elements in a fuzzy vault encoding scheme
US11501580B1 (en) Methods and systems for implementing secure biometric recognition
Liu et al. Perceptual color image hashing based on quaternionic local ranking binary pattern
Pane et al. Biometric Cryptography
Arakala et al. Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric
CN116522370B (zh) 全同态加密认证方法、存储介质及电子设备
CN114866345B (zh) 一种生物识别的处理方法、装置及设备
Testa et al. Privacy-Preserving Embeddings
Chouragade et al. A Survey on Privacy Preserving Content Based Image Retrieval and Information Sharing in Cloud Environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant