KR20050023050A - 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법 - Google Patents

분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법 Download PDF

Info

Publication number
KR20050023050A
KR20050023050A KR1020030060077A KR20030060077A KR20050023050A KR 20050023050 A KR20050023050 A KR 20050023050A KR 1020030060077 A KR1020030060077 A KR 1020030060077A KR 20030060077 A KR20030060077 A KR 20030060077A KR 20050023050 A KR20050023050 A KR 20050023050A
Authority
KR
South Korea
Prior art keywords
biometric information
encryption key
user
information
user terminal
Prior art date
Application number
KR1020030060077A
Other languages
English (en)
Inventor
구홍식
Original Assignee
김재형
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김재형 filed Critical 김재형
Priority to KR1020030060077A priority Critical patent/KR20050023050A/ko
Publication of KR20050023050A publication Critical patent/KR20050023050A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

분할된 생체정보와 단말기 정보를 해쉬하여 PKI 인증키를 생성하는 방법 및 이렇게 생성된 PKI 인증키를 이용하여 사용자를 인증하는 방법이 제공된다. 본 발명에서는 사용자의 생체정보를 다수의 그룹으로 분할한 다음에 그중의 일부 그룹만을 암호키 생성에 사용한다. 암호키의 생성에는 또한 사용자가 사용할 단말기의 기기정보도 사용될 수 있다. 암호키가 도난 당해서 암호키를 갱신발행하고자 하는 경우에는 상기 다수의 그룹 중에서 사용하지 않은 그룹 또는 그룹의 조합을 암호키 생성에 사용한다. 사용자의 인증시에 단말기는 저장된 PKI 키 이외에 단말기의 정보도 함께 전송한다. 인증센터는 수신한 PKI 키와 단말기 정보가 인증센터에 저장된 정보와 일치하는 경우에만 인증을 하게 된다. 단말기에서 인증 정보를 전송하기 전에 먼저 사용자의 생체정보를 입력받아서 정당한 사용자인지를 확인하도록 할 수도 있다.

Description

분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한 사용자 인증 방법 {Method for generating encryption key using divided biometric information and user authentication method using the same}
본 발명은 공개키 기반 구조(PKI: Public Key Infrastructure)의 인증시스템에 관한 것으로서, 특히 분할된 생체정보와 단말기 정보를 해쉬하여 PKI 인증키를 생성하는 방법 및 이렇게 생성된 PKI 인증키를 이용하여 사용자를 인증하는 방법에 관한 것이다.
공개키 기반 구조의 인증 시스템에서는 개개인이 공개키와 비밀키라고 하는 한쌍의 키를 가지게 된다. 각 개인의 공개키는 공개되지만 비밀키는 비밀이 유지된다. 문서를 전송하고자 하는 경우에는 문서의 수신인의 공개키를 이용하여 암호화한다. 이렇게 암호화된 문서는 해당 수신인의 비밀키를 사용하여야만 암호를 풀 수 있다. 송신인의 공개키를 이용하여 암호화된 문서는 송신인의 공개키를 이용하여 해독할 수 있다.
키는 일반적으로 64비트 이상이며, 사용자는 그들의 키를 기억하지 않는다. 대신, 사용자는 자신의 컴퓨터 시스템 상에 자신의 키를 저장한다. 그러나, 컴퓨터 시스템은 해킹될 수 있으므로 암호키는 항상 안전하다고 할 수는 없다.
이러한 문제점을 해결하기 위하여 대한민국 공개특허공보 특2001-0052105호에는 지문, 홍채 등의 사용자의 고유한 생체정보를 이용하여 암호키를 생성하는 방법이 제안되었다. 생성된 암호키는 컴퓨터 시스템에 저장되지 않는다. 사용자는 암호키를 사용하고자 할 때마다 자신의 생체정보를 입력하게 되고, 입력된 생체정보로부터 새로 암호키를 생성하게 된다. 동일한 사용자의 생체정보는 동일하므로 새로 암호키를 생성하더라도 동일한 암호키가 생성된다는 것이 이 발명의 요지이다.
그러나, 동일한 사용자의 생체정보라 하더라도 생체정보의 입력 단계에서 약간의 차이가 발생할 수 있다. 따라서, 항상 동일한 암호키가 생성된다고 하는 보장은 없다. 또한, 암호키를 사용하고자 할 때마다 생체정보를 입력하여야 하므로 사용이 불편하다.
본 발명은 이러한 점을 감안하여 이루어진 것으로서, 컴퓨터 시스템에 저장해 둔 암호키가 도난 당하더라도 암호키의 도용 가능성을 줄일 수 있는 암호키 생성방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 암호키를 도난 당하여 암호키를 갱신발행하고자 하는 경우에, 생체정보를 이용하여 암호키를 생성하면서도 도난 당한 암호키와는 다른 암호키를 생성할 수 있는 암호키 생성방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 본 발명의 암호키 생성방법에 의해 생성된 암호키를 이용하여 사용자 인증을 할 때 보안성을 높일 수 있는 인증방법을 제공하는 것을 목적으로 한다.
본 발명에서는 사용자의 생체정보를 다수의 그룹으로 분할한 다음에 그중의 일부 그룹만을 암호키 생성에 사용한다. 암호키의 생성에는 또한 사용자가 사용할 단말기의 기기정보도 사용될 수 있다. 암호키가 도난 당해서 암호키를 갱신발행하고자 하는 경우에는 상기 다수의 그룹 중에서 사용하지 않은 그룹 또는 그룹의 조합을 암호키 생성에 사용한다.
암호키를 생성하고자 하는 사용자는 자신의 생체정보를 단말기에 입력한다. 입력된 생체정보는 소정의 규칙에 따라서 다수의 그룹으로 분할된다. 단말기는 이중 일부 또는 전부를 단말기에 저장하고, 암호키에 사용될 생체정보의 일부 그룹을 인증센터로 전송한다. 이때 단말기의 기기정보도 함께 전송한다. 사용자의 분할 생체정보와 단말기 기기정보를 수신한 인증센터는 이를 해쉬하여 PKI 키를 생성한다. 생성된 PKI 키와 사용자 정보는 인증센터에 저장된다. 인증센터는 또한 수신한 사용자의 분할 생체정보도 저장할 수 있다. 생성된 PKI 키는 또한 사용자의 단말기로 전송된다.
PKI 키를 수신한 단말기는 이를 메모리에 저장한다. 사용자의 인증시에 단말기는 저장된 PKI 키 이외에 단말기의 정보도 함께 전송한다. 인증센터는 수신한 PKI 키와 단말기 정보가 인증센터에 저장된 정보와 일치하는 경우에만 인증을 하게 된다. 한편, 단말기에서 인증 정보를 전송하기 전에 먼저 사용자의 생체정보를 입력받아서 정당한 사용자인지를 확인하도록 할 수도 있다. 또한, 입력받은 생체정보 중에서 인증키 생성에 사용된 생체정보 그룹을 인증센터로 전송하도록 할 수도 있다. 이 경우에 인증센터는 단말기로부터 수신한 PKI 키와 단말기 기기정보와 사용자 분할생체정보가 저장된 정보와 일치하는 경우에만 인증을 하게 된다.
단말기로는 생체정보 인식 기능을 가진 컴퓨터, 이동통신단말기 등이 사용될 수 있다. 또한, 생체정보 인식을 전문으로 하는 전용 단말기와 이 단말기와 통신이 가능하고 사용자가 소지하는 개인 단말기로 분리하여 구성할 수도 있다. 이 경우에 개인 단말기로는 이동통신단말기나 PDA와 같은 통신단말기가 사용될 수도 있고, USB 드라이브, IC 카드, 마그네틱 카드 등과 같은 휴대형 메모리 수단이 될 수도 있다.
이하, 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1a 내지 도 1c는 본 발명의 암호키 생성방법 및 사용자 인증방법이 사용되는 몇가지 실시예에 따른 네트워크 다이아그램이다.
본 발명에서는 각종 단말기(100, 200a, 200b, 200c)가 통신망(N)을 통해 인증기관(300)에 접속된다.
도 1a는 생체정보인식 기능을 가진 생체정보입력 단말기(100)를 컴퓨터(200a)에 연결한 경우를 보여주고 있다. 사용자는 생체정보입력 단말기(100)를 사용하여 자신의 생체정보를 입력한다. 생체정보로는 지문, 홍채, 정맥 등 개개인의 특징을 고유하게 나타낼 수 있는 생체상의 특징은 모두 사용될 수 있다. 또한, 지문과 홍채 등과 같이 둘 이상의 생체정보를 이용할 수도 있다.
도 2a에 생체정보입력 단말기(100)의 내부 구성이 도시되어 있다. 생체정보입력 단말기(100)는 사용자의 생체정보를 입력받아 그 특징을 추출하기 위한 생체정보입력부(110)와, 추출된 생체정보를 소정의 규칙에 따라 2이상의 그룹으로 분할하기 위한 생체정보분할부(120)와, 분할된 생체정보를 컴퓨터(200a)로 전송하기 위한 통신부(130)를 구비한다. 또한, 조작의 편의성을 위해서 키버튼 입력수단과 디스플레이 수단을 더 포함할 수 있다.
생체정보입력 단말기(100)를 통해 입력되어 분할된 생체정보는 컴퓨터(200a)로 전송되고, 컴퓨터(200a)에서는 자신의 기기정보와 함께 이를 인증기관(300)로 전송한다. 인증기관(300)에서는 이들 정보를 이용하여 PKI 키를 생성하고 다시 컴퓨터(200a)로 전송하면, 컴퓨터(200a)에서는 이를 메모리에 저장하게 된다. 이렇게 저장된 PKI 키는 추후에 사용자 인증시에 사용된다. 컴퓨터(200a)가 해킹된 경우나 하드디스크의 문제로 PKI 키가 손상된 경우 등에는 PKI 키를 갱신하게 된다. 그런데, 이때에는 분할된 생체정보중에서 지난번에 사용되지 아니한 그룹을 사용함으로써, 분실된 PKI 키와는 다른 PKI 키가 생성되도록 한다.
도 1b는 이동통신단말기(200b)가 도 1a의 생체정보입력 단말기(100)와 컴퓨터(200a)의 역할을 모두 하는 경우를 보여주고 있다. 이때의 이동통신단말기(200b)는 도 2b에 도시한 것처럼 일반적인 이동통신단말기에서와 같이 송수화 음성의 처리를 위한 음성처리부(207), 프로그램과 각종 데이터를 저장하기 위한 메모리(209), 조작명령을 입력받기 위한 키입력부(211), 각종 정보를 표시하기 위한 표시부(213), 기지국과의 통신을 위한 무선통신부(205), 단말기의 전체 동작을 제어하기 위한 제어부(201) 이외에도 생체정보를 입력받기 위한 생체정보 입력부(203)를 더 구비하고 있다.
제어부(201)는 생체정보입력부(203)를 통해 입력된 생체의 특징정보를 소정의 규칙에 따라 2 이상의 그룹으로 분할한 다음에 그 일부와, 단말기의 기기정보를 무선통신부(205)를 통해 인증기관(300)로 전송한다. 블루투스(Blue Tooth)나 적외선통신 수단, USB 포트 등의 제2의 통신수단을 구비한 이동통신단말기의 경우에는 도 1a에서와 같이 제2의 통신수단을 통해 컴퓨터(200a)에 생체정보를 보내도록 구성할 수도 있다. 이 경우에는 이동통신단말기가 생체정보입력 단말기(100)로서의 역할을 하게 된다.
분할된 생체정보의 나머지 그룹과 인증기관(300)로부터 수신한 PKI 키는 메모리(209)에 저장되어, 이후의 인증시에 사용되게 된다.
도 1c는 마그네틱 카드, IC 카드, USB 드라이브 등의 휴대용 저장수단(200c)에 PKI 키가 저장되는 경우의 예를 보여주고 있다. 휴대용 저장수단(200c)에는 해당 저장수단의 기기정보와, 생성된 PKI 키를 저장하게 된다. 또한, 일부 분할 생체정보를 더 저장하도록 할 수도 있다. 도 1c의 경우의 생체정보입력 단말기(100)의 내부 구성은 도 2c에 도시한 것처럼 휴대용 저장수단(200c)에 저장되어 있는 정보를 읽어들이기 위한 카드리더(140)를 더 구비하게 된다. 제어부(160)는 도 2a의 생체정보분할부(120)의 역할 이외에도 인증시에 도 1a의 컴퓨터(200a)가 처리하는 기능도 담당하게 된다. 그러나, 도 1a에서와는 달리 생성된 PKI 키는 휴대용 저장수단(200c)에 저장되게 된다.
사용자는 PKI 키의 등록시에 휴대용 저장수단(200c)을 생체정보입력 단말기(100)에 꽂은 다음에 자신의 생체정보를 생체정보입력 단말기(100)에 입력한다. 그러면, 생체정보입력 단말기(100)는 입력된 생체정보의 특징을 추출하고 소정의 규칙에 따라 2 이상의 그룹으로 분할한 다음에 휴대용 저장수단(200c)에 저장되어 있는 기기정보와 함께 분할된 일부 생체정보 그룹을 인증기관(300)로 전송한다. 인증기관(300)에서는 이러한 정보를 이용하여 PKI 키를 생성하고, 이를 다시 생체정보입력 단말기(100)로 전송한다. 그러면, 생체정보입력 단말기(100)는 수신한 PKI 키를 휴대용 저장수단(200c)에 저장하게 된다. 생체정보입력 단말기(100)는 또한, 분할된 생체정보 중의 일부 그룹을 휴대용 저장수단(200c)에 저장하도록 할 수도 있다.
다음으로 도 3을 참조하여 생체정보의 등록절차에 대해서 상세히 설명한다. 이하의 설명에서는 도 1a에서와 같이 생체정보입력 단말기(100)와 사용자 단말기(200a)가 분리되어 있고, 사용자 단말기(200a)에 PKI 키가 저장되는 경우에 대해서 설명한다. 하지만, 도 1b에서와 같이 생체정보입력 단말기(100)와 사용자 단말기(200a)가 일체로 되어 있는 경우나 도 1c에서와 같이 휴대용 저장수단(200c)에 PKI 키가 저장되는 경우에도 절차의 수행 주체나 저장대상만이 달라질 뿐 전체적인 흐름에는 큰 차이가 없다.
PKI 키를 등록하고자 하는 사용자는 자신의 단말기(200a)에 생체정보입력 단말기(100)를 연결한 다음에 생체정보를 입력한다(301). 도 1b의 경우에는 단말기의 연결과정을 필요없으며, 도 1c의 경우에는 휴대용 저장수단(200c)을 생체정보입력 단말기(100)에 꽂아야 할 것이다.
생체정보입력 단말기(100)는 입력된 생체정보로부터 특징정보를 추출한다. 사용되는 생체정보가 지문인 경우에 특징정보로는 위치와 방향을 포함한 상세점, 공간주파수, 곡률, 융기수, 포인트 사이의 융기 간격/곡률, 전체 특징의 관련성, 서브유니트 공간 특성을 인코딩하기 위하여 벡터 양자화에 의하여 발생된 코드워드 등이 포함될 수 있다. 지문, 홍채, 정맥 등의 생체정보로부터 개개인의 고유한 특징정보를 추출하는 방법은 널리 알려져 있으므로 상세한 설명은 생략한다.
생체정보입력 단말기(100)는 추출된 특징정보를 소정의 규칙에 따라서 2 이상의 그룹으로 분할한다(303). 생체정보의 분할 방법으로는, 공간적으로 생체정보를 분할하는 방법, 특징별로 분할하는 방법, 추출된 특징정보를 일정한 비트수 단위로 분할하는 방법 등 다양한 방법이 사용될 수 있다. 또한, 지문의 일부 특징, 홍채의 일부 특징 등과 같이 서로 다른 종류의 생체정보를 혼합하여 분할 사용하는 것도 가능하다.
생체정보입력 단말기(100)는 분할된 생체정보를 사용자 단말기(200a)로 전송한다. 또는, 생체정보입력 단말기(100)는 생체정보의 추출만을 담당하고 사용자 단말기(200a)에서 생체정보를 분할하도록 할 수도 있다.
분할된 생체정보를 수신한 사용자 단말기(200a)는 이중 일부를 저장하고 나머지 분할 생체정보와 자신의 기기정보를 인증기관(300)에 전송한다(311). 실시예에 따라서는 분할된 생체정보의 일부를 사용자 단말기(200a)에 저장하지 않도록 하는 것도 가능하다.
도 1c의 경우에는 생체정보입력 단말기(100)에서 휴대용 저장수단(200c)의 기기정보를 읽어들여서 이를 분할생체정보와 함께 전송하게 되며, 또한 실시예에 따라서는 분할된 생체정보의 다른 일부를 휴대용 저장수단(200c)에 저장하도록 할 수 있다.
사용자 단말기(200a)로부터 기기정보와 분할 생체정보를 수신한 인증기관(300)은 분할 생체정보와 사용자 단말기의 기기정보를 해시(hash)하여 PKI 인증키를 생성한다(321). 인증기관(300)은 생성된 PKI 키와 사용자 정보(분할 생체정보, 단말기 기기정보 등)를 이용하여 사용자별 기준 정보 테이블을 작성하여 저장한다(323). PKI 키의 생성 주체와 저장 주체를 다르게 할 수도 있다.
인증기관(300)은 생성된 PKI 키를 사용자 단말기(200a)로 전송한다. 그러면 사용자 단말기(200a)는 이를 메모리에 저장한다(331). 도 1c의 경우에는 생체정보입력 단말기(100)가 인증기관(300)으로부터 PKI 키를 받아서 휴대용 저장수단(200c)에 저장하게 된다.
이상의 절차에 의해서 사용자의 일부 생체정보 및 사용자의 단말기 정보를 이용하여 PKI 키가 생성되게 된다.
그런데, 사용자 단말기(200a) 또는 휴대용 저장수단(200c)의 분실이나 해킹, PKI 키의 손상 등에 의해 PKI 키를 다시 생성하고자 하는 경우에는 이전에 사용된 그룹의 생체정보 이외의 생체정보가 사용되게 된다. 이를 위하여, 사용자 단말기(200a)에서는 PKI 키 생성을 위한 분할 생체정보를 전송할 때 어떤 그룹을 전송하였는지를 기록하고 다음번 PKI 키 생성시에는 다른 그룹을 사용하도록 할 수 있다. 또는, PKI 키의 생성시에 인증기관(300)에서 사용자 단말기(200a)로 어떤 그룹의 분할 생체정보를 전송하라는 명령을 보내도록 할 수도 있다. 이 경우에 인증기관(300)은 각 사용자별로 어떤 생체정보 그룹을 사용하였는지를 기록한 정보를 저장해두고 있어야 한다. 또 다른 방법으로는 무작위적으로 생체정보 그룹을 선택하여 사용하는 방법이 있다. 무작위적으로 그룹을 선택하므로 동일한 그룹이 사용될 가능성도 있지만 선택가능한 그룹의 수가 많은 경우에는 다른 그룹이 사용될 확률이 높으므로, 시스템의 간략화가 요구되는 경우에는 이러한 방법을 사용할 수도 있다.
다음으로, 도 4를 참조하여 이와 같이 생성된 PKI 키를 이용하여 인증하는 절차에 대해서 설명한다.
사용자 인증을 하고자 하는 경우에 사용자는 자신의 생체정보를 생체정보입력 단말기(100)에 입력한다(401). 도 1a의 경우에는 생체정보입력 단말기(100)를 사용자 단말기(200a)에 연결한 상태에서, 그리고 도 1c의 경우에는 휴대용 저장수단(200c)을 생체정보입력 단말기(100)에 꽂은 상태에서 401 단계를 수행하게 된다.
생체정보입력 단말기(100)는 입력된 생체정보로부터 특징정보를 추출하고, 추출된 특징정보를 등록시와 동일한 규칙에 따라서 2 이상의 그룹으로 분할한다(403). 분할된 생체정보는 사용자 단말기(200a)로 전송된다. 생체정보입력 단말기(100)가 생체정보의 추출만을 담당하는 경우에는 단계 403은 사용자 단말기(200a)에서 수행되게 된다.
분할된 생체정보를 수신한 사용자 단말기(200a)는 메모리에 저장된 분할 생체정보와 수신한 분할 생체정보의 대응되는 그룹과 비교한다(411). 비교의 결과, 양자가 일치하지 않으면 에러 메시지를 발생하고 더 이상의 인증절차를 수행하지 않으며, 양자가 일치하면 메모리에 저장되어 있는 PKI 키와 단말기 기기정보를 인증기관(300)으로 전송한다. 실시예에 따라서는 사용자 단말기(200a)에서 생체정보입력 단말기(100)로부터 수신한 분할 생체정보 중에서 인증기관(300)에 저장되어 있는 그룹과 대응되는 그룹의 생체정보를 인증기관(300)으로 전송하도록 할 수도 있다. 또한, 실시예에 따라서는 단계 411은 생략할 수 있다. 한편, 도 1c의 실시예에서는 생체정보입력 단말기(100)가 휴대용 저장수단(200c)에 저장된 생체정보 그룹과 입력받은 생체정보 그룹을 비교하게 되며, 양자가 일치하면 생체정보입력 단말기(100)에서 휴대용 저장수단(200c)에 저장되어 있는 PKI 키와 기기정보를 인증기관(300)으로 전송하게 된다.
사용자 단말기(200a)로부터 PKI 키, 기기정보를 수신한 인증기관(300)은 수신된 PKI 키와 기기정보가 인증기관(300)에 저장되어 있는 정보와 일치하는지를 판단하여 그 결과에 따라 사용자를 인증한다. 즉, 수신된 PKI 키와 사용자 단말기의 기기정보의 쌍이 저장된 PKI 키와 사용자 단말기의 기기정보의 쌍과 일치하는 경우에만 정당한 사용자로 인증한다.
또한, 실시예에 따라서는 사용자 단말기(200a)로부터 분할 생체정보를 받아서 이를 인증기관(300)에 저장된 분할 생체정보와 비교하도록 할 수도 있다. 이때에도 수신된 분할생체정보와 사용자 단말기의 기기정보의 쌍이 저장된 분할생체정보와 사용자 단말기의 기기정보의 쌍과 일치하는 경우에만 정당한 사용자로 인증하도록 할 수 있다.
사용자의 인증결과는 인증기관(300)에서 사용자 단말기(200a)로 전송되거나 또는 사용자가 접속한 쇼핑몰, 금융기관 등의 인증결과를 필요로 하는 제3의 기관으로 전송될 수 있다.
이상, 본 발명의 몇가지 예를 들어 설명하였지만, 본 발명은 특정 실시예에 한정되는 것은 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상에서 벗어나지 않으면서 다양한 변경과 수정을 가할 수 있음을 이해할 것이다.
본 발명에 따르면, 컴퓨터 시스템에 저장해 둔 암호키가 도난 당하더라도 인증시에 기기정보가 사용되므로 암호키의 도용 가능성을 줄일 수 있다. 또한, 실시예에 따라서는 인증시에 사용자의 생체정보도 이용하게 되므로 암호키의 도용 가능성을 더욱 줄일 수 있다.
또한, 암호키를 도난 당하여 암호키를 갱신발행하고자 하는 경우에, 이전에 사용된 생체정보와는 다른 그룹의 생체정보를 사용하여 암호키를 생성하므로, 생체정보를 이용하여 암호키를 생성하면서도 도난 당한 암호키와는 다른 암호키가 생성된다. 따라서, 도난 당한 암호키는 무시할 수 있다고 하는 효과가 있다.
도 1a 내지 도 1c는 본 발명의 암호키 생성방법 및 사용자 인증방법이 사용되는 몇가지 실시예에 따른 네트워크 다이아그램이다.
도 2a는 본 발명의 일실시예에 따른 생체정보입력단말기의 내부 구성을 보여주는 블록도이다.
도 2b는 본 발명의 방법을 채택한 이동통신단말기의 내부 구성을 보여주는 블록도이다.
도 2c는 본 발명의 다른 실시예에 따른 생체정보입력단말기의 내부 구성을 보여주는 블록도이다.
도 3은 본 발명의 일실시예에 따른 암호키 생성방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일실시예에 따른 사용자 인증방법을 설명하기 위한 흐름도이다.

Claims (10)

  1. 사용자로부터 입력받은 생체정보를 소정의 규칙에 따라서 2 이상의 그룹으로 분할하는 단계와,
    분할된 생체정보 중의 일부 그룹을 사용하여 암호키를 생성하는 단계와,
    암호키의 재발행시에 상기 일부 그룹 이외의 그룹을 사용하여 암호키를 생성하는 단계
    를 구비하는 암호키 생성 방법.
  2. 제1항에 있어서,
    암호키의 생성시에 분할된 생체정보의 일부 그룹 이외에 사용자 단말기의 기기 정보도 사용하는 것을 특징으로 하는 암호키 생성 방법.
  3. 사용자 단말기에서 사용자로부터 입력받은 생체정보를 소정의 규칙에 따라서 2 이상의 그룹으로 분할하는 단계와,
    분할된 생체정보 중의 일부 그룹과 사용자 단말기의 기기정보를 인증기관으로 전송하는 단계와,
    인증기관에서 수신한 분할된 생체정보 중의 일부 그룹과 사용자 단말기의 기기정보를 사용하여 암호키를 생성하고 저장하는 단계와,
    인증기관에서 생성된 암호키를 사용자 단말기로 전송하는 단계와,
    사용자 단말기에서 수신한 암호키를 저장하는 단계
    를 구비하는 암호키 생성 방법.
  4. 제3항에 있어서,
    암호키의 재발행시에 상기 일부 그룹 이외의 그룹을 사용하여 암호키를 생성하는 것을 특징으로 하는 암호키 생성 방법.
  5. 제4항에 있어서,
    사용자 단말기에서 분할된 생체정보 중의 일부 그룹을 인증기관으로 전송할 때, 사용된 상기 일부 그룹에 관한 정보를 사용자 단말기에 저장하고, 암호키의 재발행시에는 상기 일부 그룹 이외의 생체정보 그룹을 사용하는 것을 특징으로 하는 암호키 생성 방법.
  6. 제4항에 있어서,
    인증기관으로 전송할 상기 분할된 생체정보 중의 일부 그룹의 선정은 인증기관으로부터 수신한 정보에 따라서 이루어지며,
    인증기관은 각 사용자별로 암호키 생성에 사용된 생체정보 그룹에 관한 정보를 저장하고 있다가, 암호키의 재발행시에는 상기 사용된 생체정보 그룹 이외의 그룹을 사용하도록 하는 정보를 사용자 단말기로 전송하는 것을 특징으로 하는 암호키 생성 방법.
  7. 제3항에 있어서,
    인증기관으로 전송되는 상기 분할된 생체정보 중의 일부 그룹은 사용자 단말기에서 무작위적으로 선정되는 것을 특징으로 하는 암호키 생성 방법.
  8. 사용자 단말기로부터 암호키와, 사용자의 생체정보를 소정의 규칙에 따라 분할한 일부 분할생체정보를 수신하는 단계와,
    수신된 암호키와 저장된 암호키를 비교하여 1차 인증을 실시하는 단계와,
    수신된 분할생체정보와 저장된 분할생체정보를 비교하여 2차 인증을 실시하는 단계와,
    1차 인증 및 2차 인증의 결과에 따라 최종 사용자 인증을 하는 단계
    를 구비하는 사용자 인증 방법.
  9. 제8항에 있어서,
    사용자 단말기로 정보를 수신할 때 사용자 단말기의 기기정보도 수신하며,
    상기 1차 인증을 실시할 때 수신된 암호키와 사용자 단말기의 기기정보의 쌍이 저장된 암호키와 사용자 단말기의 기기정보의 쌍과 일치하는 경우에만 정당한 사용자로 인증하는 것을 특징으로 하는 사용자 인증 방법.
  10. 제8항에 있어서,
    사용자 단말기로 정보를 수신할 때 사용자 단말기의 기기정보도 수신하며,
    상기 2차 인증을 실시할 때 수신된 분할생체정보와 사용자 단말기의 기기정보의 쌍이 저장된 분할생체정보와 사용자 단말기의 기기정보의 쌍과 일치하는 경우에만 정당한 사용자로 인증하는 것을 특징으로 하는 사용자 인증 방법.
KR1020030060077A 2003-08-29 2003-08-29 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법 KR20050023050A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030060077A KR20050023050A (ko) 2003-08-29 2003-08-29 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030060077A KR20050023050A (ko) 2003-08-29 2003-08-29 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR20050023050A true KR20050023050A (ko) 2005-03-09

Family

ID=37230799

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030060077A KR20050023050A (ko) 2003-08-29 2003-08-29 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR20050023050A (ko)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2450131A (en) * 2007-06-13 2008-12-17 Ingenia Holdings Encrypting a message by dividing one or more fuzzy keys, such as biometric signatures, into blocks and substituting message content with selected blocks
WO2009042820A2 (en) * 2007-09-27 2009-04-02 Clevx, Llc Data security system with encryption
KR100972218B1 (ko) * 2006-09-12 2010-07-26 후지쯔 가부시끼가이샤 생체 인증 방법 및 생체 인증 장치
US7812935B2 (en) 2005-12-23 2010-10-12 Ingenia Holdings Limited Optical authentication
KR101012985B1 (ko) * 2008-03-11 2011-02-10 인하대학교 산학협력단 생체정보가 삽입된 데이터 패킷의 단편화 방법 및생체정보가 삽입된 단편화된 데이터 패킷의 인증 방법
US8078875B2 (en) 2005-07-27 2011-12-13 Ingenia Holdings Limited Verification of authenticity
US8103046B2 (en) 2004-08-13 2012-01-24 Ingenia Holdings Limited Authenticity verification of articles using a database
US8699088B2 (en) 2004-03-12 2014-04-15 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US8766800B2 (en) 2004-03-12 2014-07-01 Ingenia Holdings Limited Authenticity verification methods, products, and apparatuses
US8892556B2 (en) 2009-11-10 2014-11-18 Ingenia Holdings Limited Optimisation
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
KR20190138384A (ko) * 2018-06-05 2019-12-13 아이리텍 잉크 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
US8766800B2 (en) 2004-03-12 2014-07-01 Ingenia Holdings Limited Authenticity verification methods, products, and apparatuses
US9019567B2 (en) 2004-03-12 2015-04-28 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US8699088B2 (en) 2004-03-12 2014-04-15 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US8103046B2 (en) 2004-08-13 2012-01-24 Ingenia Holdings Limited Authenticity verification of articles using a database
US8078875B2 (en) 2005-07-27 2011-12-13 Ingenia Holdings Limited Verification of authenticity
US7812935B2 (en) 2005-12-23 2010-10-12 Ingenia Holdings Limited Optical authentication
US8497983B2 (en) 2005-12-23 2013-07-30 Ingenia Holdings Limited Optical authentication
KR100972218B1 (ko) * 2006-09-12 2010-07-26 후지쯔 가부시끼가이샤 생체 인증 방법 및 생체 인증 장치
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
GB2450131A (en) * 2007-06-13 2008-12-17 Ingenia Holdings Encrypting a message by dividing one or more fuzzy keys, such as biometric signatures, into blocks and substituting message content with selected blocks
GB2450131B (en) * 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11233630B2 (en) 2007-09-27 2022-01-25 Clevx, Llc Module with embedded wireless user authentication
US9262611B2 (en) 2007-09-27 2016-02-16 Clevx, Llc Data security system with encryption
US9813416B2 (en) 2007-09-27 2017-11-07 Clevx, Llc Data security system with encryption
WO2009042820A3 (en) * 2007-09-27 2009-05-14 Clevx Llc Data security system with encryption
WO2009042820A2 (en) * 2007-09-27 2009-04-02 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10754992B2 (en) 2007-09-27 2020-08-25 Clevx, Llc Self-encrypting drive
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11151231B2 (en) 2007-09-27 2021-10-19 Clevx, Llc Secure access device with dual authentication
US10985909B2 (en) 2007-09-27 2021-04-20 Clevx, Llc Door lock control with wireless user authentication
KR101012985B1 (ko) * 2008-03-11 2011-02-10 인하대학교 산학협력단 생체정보가 삽입된 데이터 패킷의 단편화 방법 및생체정보가 삽입된 단편화된 데이터 패킷의 인증 방법
US8892556B2 (en) 2009-11-10 2014-11-18 Ingenia Holdings Limited Optimisation
KR20190138384A (ko) * 2018-06-05 2019-12-13 아이리텍 잉크 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법

Similar Documents

Publication Publication Date Title
US9384338B2 (en) Architectures for privacy protection of biometric templates
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
EP2158717B1 (en) Remote authentication and transaction signatures
US7529944B2 (en) Support for multiple login method
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2009510644A (ja) 安全な認証のための方法及び構成
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
KR20040075026A (ko) 간소화된 오디오 인증을 위한 방법 및 장치
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
EP1761902A1 (en) Renewable and private biometrics
US20070136604A1 (en) Method and system for managing secure access to data in a network
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
JP4859631B2 (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
US20070208867A1 (en) Portable voiceprint-lock remote transmitting system and operation method thereof
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR20030065761A (ko) 지문정보 저장 유에스비 키 인증 시스템
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
KR20050070381A (ko) 원타임 패스워드 기반 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application