KR20070086656A - 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성 - Google Patents

생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성 Download PDF

Info

Publication number
KR20070086656A
KR20070086656A KR1020077014508A KR20077014508A KR20070086656A KR 20070086656 A KR20070086656 A KR 20070086656A KR 1020077014508 A KR1020077014508 A KR 1020077014508A KR 20077014508 A KR20077014508 A KR 20077014508A KR 20070086656 A KR20070086656 A KR 20070086656A
Authority
KR
South Korea
Prior art keywords
key
collection
terminal
code
codes
Prior art date
Application number
KR1020077014508A
Other languages
English (en)
Inventor
핌 티. 투일스
야스퍼 고셀링
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070086656A publication Critical patent/KR20070086656A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

제 1 단말기와 제 2 단말기 사이의 통신을 암호화하기 위한 키를 생성하는 방법이 제공되며, 상기 방법은, 사용자의 물리적 식별자의 특성에 대한 측정을 획득하는 단계; 및 코드의 콜렉션으로부터 선택된 코드를 사용하여 물리적 식별자로부터 키를 추출하는 단계로서, 상기 콜렉션에서 각 코드는 특성의 값 세트로부터 키의 세트로 순서화된 매핑을 정의하는, 측정을 획득하는 단계를 포함하되; 상기 코드의 콜렉션은 상기 순서화된 매핑이 상기 콜렉션에서 다른 코드 중 하나의 순서화된 매핑의 치환인 적어도 하나의 코드를 포함한다.
인증, 생체측정, 키, 암호화, 매핑, 생체인식

Description

생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성{KEY GENERATION USING BIOMETRIC DATA AND SECRET EXTRACTION CODES}
본 발명은 보안 시스템에서의 사용을 위한 키의 생성에 대한 것으로서, 특히 물리적 식별자로부터의 키생성에 대한 것이다.
더 신뢰성 있고 편리한 보안 시스템에 대한 증대하는 요구가 있으며, 지문, 홍채(iris), 음성 및 걸음걸이와 같은 물리적 식별자의 사용에 대한 관심이 있다. 물리적 식별자는 예를 들면 컴퓨터 패스워드와 같이 잊어버리거나 분실되는 방식이 되지 않으므로, 이들 물리적 식별자는 사용자에게 더 높은 보안성 및 편리성을 제공할 수 있는 잠재성을 가지고 있다.
물리적/생체측정 데이터로부터 유래된 대칭적 암호키(cryptographic key)을 사용하는 시스템이 도 1 및 2를 참조하여 아래에 기술된다.
엘리스라는 사용자가 다른 사용자, 예를 들면 그녀의 은행과 사설 채널 상으로 통신하기를 원하는 상황을 고려해보자. 엘리스와 은행에 의해 사용된 프로토콜은 2 단계, 즉 등록 단계 및 응용 단계로 구성된다.
도 1은 등록 단계를 실행하기 위해 요구된 시스템 아키텍처를 보여준다. 등록 단계에서, 인증서 기관(CA: Certification Authority)은 보안 채널 상으로 엘리스의 생체측정 정보의 측정(Xn)을 수신하고 비밀번호(S), 이로부터 일부 도움자 데이터(W)뿐만 아니라 암호키(F(S))를 도출한다. 물리적 식별자로부터 키를 도출하는 이러한 방법이 J.P.Linnartz 및 P.Tuyls에 의한 "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates"(AVBPA, 2003년)에 기술된다. 도움자 데이터(W) 및 암호키(F(S))는 은행의 데이터베이스에 저장된다. 도움자 데이터(W)는 단말기가 엘리스의 생체측정 정보의 잡음 측정(Yn)으로부터 동일한 암호키(F(S))를 도출하는 것을 허용하기 위해 응용 단계 동안 사용된다.
응용 단계 동안, 엘리스의 생체측정 정보의 잡음 측정(Yn)은 단말기에서 획득된다. 엘리스는 사용자 이름과 같은 종래의 사용자 아이덴티티 데이터를 단말기에 입력하면, 이 사용자 아이덴티티 데이터는 은행으로 전송된다. 은행은 이 데이터를 이용하여 자신의 데이터베이스에 액세스하고 엘리스와 관계된 도움자 데이터(W)를 검색한다. 도움자 데이터(W)는 공개 인증된 채널 상으로 엘리스의 단말기에 전송된다. 엘리스의 생체측정 정보의 잡음 측정(Yn)과 함께 도움자 데이터(W)는 키(F(V))를 도출하기 위해 사용된다. 이후, F(S) 및 F(V)는 은행으로부터 엘리스로, 엘리스로부터 은행으로 각기 전송되는 통신을 암호화(encryption)하기 위해 사용된다. 시스템이 대칭적 암호키를 사용하므로, F(V)는 암호화된(encrypted) 통신 이 디코딩되도록 F(S)와 같게 되어야 한다.
종래 시스템과 관련하여 이러한 시스템의 편리성 및 보안성은 엘리스가 그녀의 암호키(F(V)), 심지어 도움자 데이터(W)중 어느 것도 저장하도록 요구받지 않는다는 사실로부터 온다. 응용 단계에서, 엘리스는 그녀의 생체측정 정보 식별자의 측정을 제공할 것만을 요구받는다.
그러나, 엘리스는 여러 당사자, 예를 들면 은행 및 다른 사용자인 찰리와 보안 통신을 확립하기 위해 그녀의 생체측정 데이터를 사용할 필요가 있을 수 있다. 그러므로, 엘리스는 그녀의 생체측정 데이터로부터 복수의 암호키를 도출할 수 있어야만 하며, 이는 찰리가 엘리스와 은행간 통신을 도청할 수 없도록 하는 것이 바람직하기 때문이다. 덧붙여, 복수의 당사자들이 그들 자신 각각의 암호키를 사용하므로, 엘리스와 은행 사이의 보안 채널에 대한 공격을 공동으로 할 수 있는 가능성에 대해 보호하는 것이 바람직하다.
이러한 시스템은 여러 특징을 가져야만 한다. 첫째로, 이 시스템은 확고해야하며, 이는 사용자의 생체측정 정보(Xn)의 잡음 측정(Yn)이 주어진다면, 응용 단계에서, 정확한 키, 즉 F(V) = F(S)를 도출하는 것이 가능해야함을 의미한다.
둘째로, 은행의 데이터베이스에서 정보(F(S) 및 W)는 Xn에 관한 임의의 민감한 정보를 누설하지 않아야 한다.
셋째로, 공개 인증된 채널 상으로 전송된 도움자 데이터(W)는 암호키(F(S))에 관한 임의의 정보를 주지 않아야 한다.
넷째로, 고정 생체측정 정보(Xn)이 주어진다면, F(S)와 W의 상이한 쌍을 도출하는 것이 가능해야만 한다.
다음에서, 키와 도움자 데이터의 상이한 쌍은 F(Si) 및 Wi로 표시되며, 여기서 i = 1, 2, ..., K이고, K >> 1이다. 키(F(Si)의 비밀성은 도움자 데이터(Wi) 및 다른 키/도움자 데이터 쌍, 즉 F(S1),W1;...;F(Si -1),Wi -1; F(Si +1),Wi +1; F(Sk), Wk의 모두가 주어진다면 보장되어야 한다.
또한, 몇 개의 가정이 시스템의 보안성에 관해 이루어진다. 첫째로, 등록 단계를 수행하는 인증서 기관(CA)은 신뢰를 받는다.
둘째로, 응용 단계 동안, 은행으로부터 엘리스로의 도움자 데이터(W)의 통신은 공개 인증된 채널 상으로 이루어진다.
셋째로, 엘리스가 통신하는 당사자는 신뢰될 수 없다. 예를 들면, 찰리는 엘리스와 은행간 보안 채널을 공격하기 위해 F(Sc)와 Wc에 대한 그의 지식을 이용할 수 있는데, 즉 그는 F(SB)의 발견을 시도할 것이다.
넷째로, 여러 당사자는 또 다른 사용자와 엘리스의 보안 채널들 중 하나를 공격하기 위해 공모할 수 있다.
다섯째로, 엘리스와 보안 채널을 공유하지 못하는 공격자는 엘리스와 보안 채널을 공유하는 당사자들 중의 하나 이상으로부터 암호키 및 도움자 데이터를 훔칠 수 있다. 특히, 이 공격자는 F(Si),Wi에 대한 액세스권을 갖는다.
여섯째로, 엘리스가 응용 단계 동안 사용하는 단말기 내에 있는 센서 및 처리 디바이스는 변조방지용(tamper resistant)이다.
마지막으로, 공격자는 잠재적인 생체측정 정보를 얻을 수 없다. 유일한 정보는 데이터베이스 내에 있는 정보로부터 온다.
생체측정 템플릿은 처리된 측정 데이터, 즉 특색 벡터(feature vector)이고, 랜덤 프로세스의 실현으로서 모델화된다. 서로 다른 개인의 생체측정 정보는 모든 개인에 대하여 동일한 랜덤 액세스의 독립적인 실현이 된다. 생체측정 정보의 처리는 결국, 알려진 분포(Px)를 가진 n개의 독립적이고 동일하게 분포(i.i.d: independent identically distributed)된 랜덤 변수에 의해 기술될 수 있는 템플릿이 된다. 소정의 개인에 대한 생체측정 시퀀스(Xn)는 다음식과 같이 정의된다.
Figure 112007046258152-PCT00001
여기서, Px는 알파벳(
Figure 112007046258152-PCT00002
)로 정의된 각 구성요소의 확률분포이고, 이는 이산 집합, 즉
Figure 112007046258152-PCT00003
이 될 수 있다(
Figure 112007046258152-PCT00004
Figure 112007046258152-PCT00005
인 경우, 시퀀스 Xn은 확률 밀도 함수
Figure 112007046258152-PCT00006
의 특징이 있다).
응용 단계 동안 이루어지는 잡음 측정은 메모리없는 잡음 채널을 통하여 생 체측정 정보의 관찰로서 모델링된다. 생체측정 정보(xn)의 측정(Yn)의 경우:
Figure 112007046258152-PCT00007
여기서, PY |X는 입력 알파벳(
Figure 112007046258152-PCT00008
)과 출력 알파벳(
Figure 112007046258152-PCT00009
)으로 이 메모리없는 채널을 특징지운다. 인증서 기관에 의해 획득된 생체측정 템플릿은 잡음이 없다.
잡음 측정을 다루기 위해, SEC(Secret Extraction Code: 비밀번호 추출 코드)가 사용될 수 있다. 비밀번호 추출 코드는 Pim Tuyls와 Jasper Goseling에 의한 "Capacity and Examples of Template-Protecting Biometric Authentication Systems"("eprint.iacr.org/2004/106.pdf"에서 입수가능함)에 기술되어 있지만, 또한 이하에서 기술될 것이다.
Figure 112007046258152-PCT00010
는 비밀번호의 세트를 표시하고,
Figure 112007046258152-PCT00011
Figure 112007046258152-PCT00012
는 잡음 측정을 표시하는 채널의 입력 및 출력 알파벳을 각각 표시한다.
n, e>0이라고 하자.
Figure 112007046258152-PCT00013
에 대해 정의된,
Figure 112007046258152-PCT00014
비밀번호 추출 코드(C)는 인코딩 영역과 디코딩 영역 쌍의 순서화된 집합이 되며, 다음식과 같다.
Figure 112007046258152-PCT00015
여기서,
Figure 112007046258152-PCT00016
Figure 112007046258152-PCT00017
이고, 따라서 다음식과 같다.
Figure 112007046258152-PCT00018
여기서, i,j = 1, 2, ...,
Figure 112007046258152-PCT00019
, i ≠ j이고,
Figure 112007046258152-PCT00020
여기서, 모든
Figure 112007046258152-PCT00021
이고, i = 1,2,...,
Figure 112007046258152-PCT00022
이다.
비밀번호 추출 코드는 (가능하게 연속적인)변수의 인코딩-디코딩 방식을 이산화에 의해 유한 알파벳(
Figure 112007046258152-PCT00023
)으로의 인코딩-디코딩 방식을 제공한다. 수학식 4에서의 조건은 모호하지 않은 인코딩 및 디코딩이 가능함을 나타내고, 수학식 5에서의 조건은 낮은 에러 확률을 암시한다.
집합(
Figure 112007046258152-PCT00024
)은 카디널리티 1(cardinality one)을 가지는 경우, SEC는 정규 에러 교정 코드가 된다.
비밀번호 추출 코드로부터 암호키를 결정하기 위해, 다음이 정의된다:
Figure 112007046258152-PCT00025
Figure 112007046258152-PCT00026
Figure 112007046258152-PCT00027
, 이는 각기 등록 단계와 응용 단계 동안 생체측정 정보의 측정 알파벳
Figure 112007046258152-PCT00028
일방향 해쉬함수 F :
Figure 112007046258152-PCT00029
, 여기서
Figure 112007046258152-PCT00030
이고
Figure 112007046258152-PCT00031
가 된다.
Figure 112007046258152-PCT00032
Figure 112007046258152-PCT00033
의 크기는 충분히 크므로, 만일 F(S)가 주어 진다면, S를 찾는 것은 계산적으로 실행가능하지 않다.
Figure 112007046258152-PCT00034
Figure 112007046258152-PCT00035
인 경우,
Figure 112007046258152-PCT00036
을 정의한다. 만일
Figure 112007046258152-PCT00037
이면, 비밀번호 추출 코드(C)는
Figure 112007046258152-PCT00038
이다.
Figure 112007046258152-PCT00039
Figure 112007046258152-PCT00040
에 관한
Figure 112007046258152-PCT00041
비밀번호 추출 코드의 유한 콜렉션(C), 여기서 >0.
다음 절차는 등록 단계 동안 사용된다:
1. 엘리스의 생체측정 정보(
Figure 112007046258152-PCT00042
)가 측정된다.
2. 비밀번호 추출 코드(C)는
Figure 112007046258152-PCT00043
에서 랜덤하게 선택된다. 도움자 데이터(W)는 이 비밀번호 추출 코드(C)의 색인으로서 정의된다. 만일
Figure 112007046258152-PCT00044
이면, 비밀번호 추출 코드는 C로부터 랜덤하게 선택된다.
3.
Figure 112007046258152-PCT00045
가 주어진다면, 비밀번호(S)는 만일
Figure 112007046258152-PCT00046
라면 S = i로 정의된다.
Figure 112007046258152-PCT00047
의 경우, S는 랜덤하게 선택된다.
4. F(S) 및 W는 은행에 제공된다.
다음 절차는 응용 단계 동안 사용된다:
1. 은행은 공개 인증된 채널 상으로 엘리스에게 도움자 데이터(W)를 전송한다.
2. 엘리스는 그녀의 생체측정 정보의 측정(Yn)을 획득한다.
3. 비밀번호 추출 코드{C(W)}는 만일
Figure 112007046258152-PCT00048
이면, 비밀번호(V = i)를 도출하고, 따라서 키(F(V))를 도출하기 위해 사용된다.
4. 엘리스와 은행은 각기 키(F(V)) 및 키(F(S))에 기반된 대칭적 암호체계를 사용한다.
위에서 언급된 바와 같이, 만일 엘리스가 서로 다른 당사자와 보안적으로 통신하기 위해 대칭적 암호체계를 사용한다면, 그녀는 2곳 이상의 장소에서 동일한 키를 사용하지 않는 것이 바람직하다.
만일 C가 SEC의 콜렉션이고,
Figure 112007046258152-PCT00049
가 엘리스의 생체측정 템플릿이라면, 그리고 만일 특정 생체측정(즉,
Figure 112007046258152-PCT00050
)과의 사용을 위한 사용가능한 콜렉션에서 단지 하나의 비밀번호 추출 코드가 있다면, 명백히 단지 하나의 암호키가 xn으로부터 도출될 수 있다.
Figure 112007046258152-PCT00051
이 작은 다수의
Figure 112007046258152-PCT00052
이 있는 콜렉션(C)은 복수의 암호키의 추출을 위해 사용자에 의해 신뢰할 수 있을 정도로 사용될 수 없다.
그러므로, 본 발명의 목적은 특정 생체측정 식별자로부터 암호키를 추출할 경우의 사용을 위한 확장된 비밀번호 추출 코드 세트를 제공하는 것이다.
본 발명의 제 1 측면에 따르면, 제 1 단말기와 제 2 단말기 사이의 통신을 암호화하기 위한 키를 생성하는 방법이 제공되며, 상기 방법은: 사용자의 물리적 식별자의 특성에 대한 측정을 획득하는 단계; 및 코드의 콜렉션으로부터 선택된 코드를 사용하여 물리적 식별자로부터 키를 추출하는 단계로서, 상기 콜렉션에서 각 코드는 특성의 값 세트로부터 키의 세트로 순서화된 매핑을 정의하는, 측정을 획득하는 단계를 포함하며; 여기서, 상기 코드의 콜렉션은 상기 순서화된 매핑이 상기 콜렉션에서 다른 코드 중 하나의 순서화된 매핑의 치환인 적어도 하나의 코드를 포함한다.
이제 본 발명은 다음 도면을 참조하여, 단지 예시를 위해 기술될 것이다.
도 1은 사용자를 위한 등록 프로세스를 실행하기 위한 시스템을 도시한 도면.
도 2는 사용자를 위한 응용 프로세스를 실행하기 위한 시스템을 도시한 도면.
도 3은 본 발명에 따른, 암호키를 생성하는 방법을 보여주는 흐름도.
도 4는 본 발명에 따른, 비밀번호 추출 코드의 세트를 확장하는 방법을 보여주는 흐름도.
이하에서, 본 발명은 비밀번호 추출 코드 및 생체측정 식별자의 사용을 참조하여 기술될 것이다. 그러나, 본 발명은 키가 다른 방법을 사용하여, 물리적 식별 자의 임의의 유형으로부터 도출되는 시스템에 적용될 수 있음을 당업자라면 이해할 수 있을 것이다.
위에 언급된 바와 같이, 특정 인체측정(biometric)과의 사용을 위해 이용가능한 콜렉션(collection)으로부터 단지 하나의 비밀번호 추출 코드가 있는 경우(즉, 만일
Figure 112007046258152-PCT00053
이면), 단지 하나의 암호키(cryptographic key)가 xn으로부터 도출될 수 있다. 비밀 추출 코드(
Figure 112007046258152-PCT00054
)의 개수가 작은 다수의 생체측정 식별자(
Figure 112007046258152-PCT00055
)가 있는 콜렉션(C)은 복수의 암호키 추출을 위해 신뢰적으로 사용될 수 없다.
그러므로, 본 발명은 키추출을 위해 사용된 SEC의 콜렉션이 확장된 제 1 단말기와 제 2 단말기 사이의 통신을 암호화하기 위한 키를 생성하는 방법을 제공한다. 특히, 모든
Figure 112007046258152-PCT00056
에 대하여
Figure 112007046258152-PCT00057
임을 가정하자. 본 발명에 따른 방법은 C에 SEC들을 더함으로써, 모든
Figure 112007046258152-PCT00058
에 대하여
Figure 112007046258152-PCT00059
이 된다.
본 발명의 바람직한 실시예에서, 상기 방법은 모든
Figure 112007046258152-PCT00060
에 대하여,
Figure 112007046258152-PCT00061
을 달성한다. 본 발명의 바람직한 실시예에서, 비밀번호 추출 코드의 콜렉션은 현재의 비밀번호 추출 코드의 치환된 버젼을 더함으로써 확장된다.
특히, 비밀번호 추출 코드는 인코딩/디코딩 영역 쌍의 순서화된 집합이다. 즉, 비밀번호 추출 코드는 키의 세트에 물리적 식별자의 특성값의 세트를 관련시킨다. 비밀번호 추출 코드에서 키의 세트와 값의 세트에 대한 순서화는 "영역"(물리 적 식별자의 특성값에 대한 특정 세트가 되는 영역)으로부터 키로의 매핑을 암시한다. 본 발명은 콜렉션에서 원 비밀번호 추출 코드와 동일한 "영역"를 가지지만 키와의 상이한 매핑을 가지는 비밀번호 추출 코드를 더함으로써, 이러한 콜렉션을 확장한다.
도 3은 본 발명에 따른 비밀번호 추출 코드의 집합을 확장하는 방법을 보여주는 흐름도이다.
단계(102)에서, 비밀번호 추출 코드의 콜렉션이 정의된다. 이 콜렉션은 하나 이상의 비밀번호 추출 코드를 포함할 수 있다. 각 비밀번호 추출 코드는 물리적 식별자의 특성값에 대한 세트와 키의 세트 사이의 매핑을 정의한다. 즉, 측정된 특성값에 기반하여, 상기 측정은 복수의 영역 중 하나에 할당된다. 한 영역 내에 있는 모든 측정은 서로 각각 유사하게 될 수 있거나, 또는 각 영역이 이종의 측정을 포함도록 될 수 있다. 할당된 영역이 주어진다면, 선택된 비밀번호 추출 코드는 이용가능한 키의 세트로부터 특정키를 정의한다.
단계(104)에서, 비밀번호 추출 코드의 콜렉션은 물리적 식별자의 특성값에 대한 세트와 키의 세트 사이의 매핑을 치환함으로써 확장된다. 본 발명의 선호적인 실시예에서, 이 치환은 순환 치환이 되고, 아래에서 더 상세히 기술될 것이다. 본 발명의 대안적인 실시예에서, 치환은 비순환 치환이 된다.
도 4는 본 발명에 따른 확장된 비밀번호 추출 코드 세트를 이용하여 제 1 단말기와 제 2 단말기 사이의 통신을 암호화하기 위한 암호키를 생성하는 방법을 보여주는 흐름도이다. 이 방법은 등록 단계와 응용 단계 양쪽에 적용가능하다.
단계(110)에서, 사용자의 물리적 식별자의 특성에 대한 측정이 이루어진다.
위에 기술된 바와 같이, 이러한 측정이 응용 단계 동안 이루어지어 지는 경우, 측정은 잡음이 있을 것이며, 이는 등록 동안 인증서 기관이 수행한 측정과 정확하게 매칭하지 못할 것임을 의미한다.
단계(112)에서, 비밀번호 추출 코드는 코드의 콜렉션으로부터 선택된다. 위에 기술된 본 발명에 따라, 콜렉션에 있는 코드 중의 적어도 하나는 물리적 식별자의 특성값과 콜렉션에서 다른 코드 중 하나의 순서화된 매핑의 순환 치환인 키의 세트 사이의 매핑을 갖는다.
등록 단계에서, 즉 사용자가 처음 또 다른 특정 사용자와의 통신을 암호화하기 위한 키를 확립하는 경우, 인증서 기관은 콜렉션으로부터 비밀번호 추출 코드 중의 하나를 랜덤하게 선택한다. 응용 단계에서, 사용자는 또 다른 특별한 사용자와 통신을 원하는 경우, 제 1 단말기는 등록시에 인증서 기관에 의해 발생한 도움자 데이터를 사용하여 적절한 비밀번호 추출 코드를 선택한다. 이 도움자 데이터는 인증서 기관에 의해 발생하고 제 2 단말기의 메모리 내에 저장된다.
단계(114)에서, 선택된 비밀번호 추출 코드는 물리적 식별자의 특성에 대한 측정으로부터 키를 추출하기 위해 사용된다. 일방향 함수는 보통 추출된 키로부터 암호키를 생성하기 위해 사용된다. 등록 단계에서, 인증서 기관은 암호키를 제 2 단말기에 전송하며, 여기서 이 암호화 키는 메모리 내에 저장된다.
응용단계에서, 발생된 암호키는 제 2 단말기에 전송될 통신을 암호화하기 위해 사용되고, 제 2 단말기로부터 수신된 통신을 해독하기 위해 사용된다.
위에서 기술한 바와 같이, 치환 프로세스는 제 1 비밀번호 추출 코드로부터 추가적인 비밀번호 추출 코드를 생성하기 위해 사용된다. 본 발명에 따라 사용된 치환의 예로서,
Figure 112007046258152-PCT00062
Figure 112007046258152-PCT00063
= {1,2,...,
Figure 112007046258152-PCT00064
}, 즉
Figure 112007046258152-PCT00065
에 관한 치환인 것으로,
Figure 112007046258152-PCT00066
인 것으로 가정하자. 새로운 비밀번호 추출 코드(
Figure 112007046258152-PCT00067
)는 다음식과 같이 정의된다.
Figure 112007046258152-PCT00068
여기서,
Figure 112007046258152-PCT00069
Figure 112007046258152-PCT00070
에 관한 치환의 부집합인 것으로 가정하자. 비밀번호 추출 코드의 새로운 콜렉션(
Figure 112007046258152-PCT00071
)은 다음식과 같이 정의된다.
Figure 112007046258152-PCT00072
본 발명의 선호되는 실시예에 있어서, 치환의 집합의 다음 구성이 사용된다. 치환의 집합은
Figure 112007046258152-PCT00073
에 관한 모든 순환적 시프트(shift)의 집합이 되며, 즉 다음식과 같다.
Figure 112007046258152-PCT00074
따라서, 만일 기본적인 비밀번호 추출 코드에서, 첫 번째 영역에 있는 측정 은 첫 번째 키에 매핑되고, 두 번째 영역에 있는 측정은 두 번째 키에 매핑되며, 이후도 이와같이 되며; 이후, 첫 번째 순환에서, 첫 번째 영역에 있는 측정은 두 번째 키에 매핑되고, 두 번째 영역에 있는 측정은 세 번째 키에 매핑되며, 이후도 이와같이 되며, 마지막 영역에 있는 측정이 첫 번째 키에 매핑되기 까지 이렇게 진행된다. 더욱이, 두 번째 치환에서, 첫 번째 영역에 있는 측정은 세 번째 키에 매핑되고, 두 번째 영역에 있는 측정은 네 번째 키에 매핑되며, 이후도 이와 같이 되며, 마지막 영역에 있는 측정이 두 번째 키에 매핑되기 까지 이렇게 진행된다. 그러므로, 이용가능한 치환의 개수는 영역 및 키의 개수와 같다.
코드의 확장된 콜렉션(Ccs)은 다음식과 같이 정의된다.
Figure 112007046258152-PCT00075
이러한 구성은 배경기술 부분에서 설명한 필요조건을 충족한다. 예를 들면, 비밀번호 추출 코드의 원 콜렉션(C)이 주어진다면,
Figure 112007046258152-PCT00076
가 되도록
Figure 112007046258152-PCT00077
을 가정하자. 제한을 가할 필요없이, 다음식과 같이 가정된다.
Figure 112007046258152-PCT00078
새로운 콜렉션(Ccs)의 경우, 다음식이 정의된다.
Figure 112007046258152-PCT00079
수학식 8 및 수학식 9로부터 다음식이 결과로서 나온다.
Figure 112007046258152-PCT00080
다음과 같이 삽입의 필요조건 4를 공식화하자.
Figure 112007046258152-PCT00081
일방향 함수(F), F(S)의 값(미지의 S) 및 k ∈ {1,2,...,
Figure 112007046258152-PCT00082
}에 대한 완전한 설명이 주어진다면, 공격자는
Figure 112007046258152-PCT00083
의 값을 도출할 수 없어야 할 것이다.
수학식 13의 요구조건은 일방향 함수(F)에 관한 요구조건을 부과한다. 예를 들면, F는 동상(homomorphic), 즉
Figure 112007046258152-PCT00084
이 될 수 없는데, 만일 그렇지 않으면 공격자는 F(S)를 효율적으로 계산할 수 있을 것이다.
상기 언급된 공격에 공격받기 쉽지 않은 일방향 함수는 예를 들면 SHA-1, 또는 블럭 암호기로부터 도출된 일방향 함수를 포함한다.
만일 EK가 고정된 공개적으로 알려진 키(K)를 사용하여 블럭 암호기(예를 들면, LOMBOK 또는 DES)라면, 일방향 함수(F)는 다음식과 같이 정의될 수 있다.
Figure 112007046258152-PCT00085
마지막으로, 일방향 함수(F)에 가해지는 유일한 필수조건은 일방향성(즉 사전-이미지 저항성)이라는 것을 주목하자. 일방향성은, F(S)가 주어진다면, 공격자는 F(V) = F(S)가 되도록 값(V)(가능하게 S와 동일함)을 발견할 수 없다는 것을 보장한다. 덧붙여, 충돌 저항성(collision resistance)은 요구되지 않는다.
"포함"이라는 용어는 다른 구성요소 또는 단계를 배제하지 않으며, 단수의 구성요소는 복수의 구성요소를 배제하지 않으며, 단일 프로세서 또는 다른 유닛은 청구항에 인용된 여러 수단의 기능을 달성할 수 있음을 이해해야 할 것이다. 더욱이, 청구항에 있어서 참조부호의 존재는 청구항의 범위를 제한하는 것으로 이해되서는 안될 것이다.
전술한 바와 같이, 본 발명은 보안 시스템에서의 사용을 위한 키의 생성에 대한 것으로서, 특히 물리적 식별자로부터의 키생성에 이용 가능하다.

Claims (10)

  1. 제 1 단말기와 제 2 단말기 사이의 통신을 암호화하기 위한 키를 생성하는 방법으로서,
    사용자의 물리적 식별자의 특성에 대한 측정을 획득하는 단계; 및
    코드의 콜렉션으로부터 선택된 코드를 사용하여 물리적 식별자로부터 키를 추출하는 단계로서, 상기 콜렉션에서 각 코드는 특성의 값 세트로부터 키의 세트로 순서화된 매핑을 한정하는, 측정을 획득하는 단계를 포함하되,
    상기 코드의 콜렉션은 상기 순서화된 매핑이 상기 콜렉션에서 다른 코드 중 하나의 순서화된 매핑의 치환인 적어도 하나의 코드를 포함하는, 통신을 암호화하기 위한 키를 생성하는 방법.
  2. 제 1 항에 있어서,
    상기 치환은 순환 치환인, 통신을 암호화하기 위한 키를 생성하는 방법.
  3. 제 1 항에 있어서,
    상기 치환은 비순환 치환인, 통신을 암호화하기 위한 키를 생성하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    추출된 키에 관한 일방향 함수를 실행하는 단계를 더 포함하는, 통신을 암호 화하기 위한 키를 생성하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    제 1 단말기는 인증서 기관의 일부인, 통신을 암호화하기 위한 키를 생성하는 방법.
  6. 제 5 항에 있어서,
    제 1 단말기에서, 상기 콜렉션으로부터 코드를 랜덤하게 선택하는 단계를 포함하는, 통신을 암호화하기 위한 키를 생성하는 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    제 1 단말기에서, 물리적 식별자의 특성에 대한 측정으로부터 키를 추출하기 위해 사용된 코드를 식별하기 위해 도움자 데이터를 도출하는 단계를 더 포함하는, 통신을 암호화하기 위한 키를 생성하는 방법.
  8. 제 7 항에 있어서,
    제 2 단말기의 메모리 내에 상기 도움자 데이터 및 추출된 키를 저장하는 단계를 더 포함하는, 통신을 암호화하기 위한 키를 생성하는 방법.
  9. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    제 1 단말기는 사용자 단말기이고, 상기 코드는 제 2 단말기에 의해 제 1 단말기에 제공된 도움자 데이터에 기반하여 코드의 콜렉션으로부터 선택되는, 통신을 암호화하기 위한 키를 생성하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    물리적 식별자는 생체측정 식별자인, 통신을 암호화하기 위한 키를 생성하는 방법.
KR1020077014508A 2004-12-28 2005-12-22 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성 KR20070086656A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04107011.1 2004-12-28
EP04107011 2004-12-28

Publications (1)

Publication Number Publication Date
KR20070086656A true KR20070086656A (ko) 2007-08-27

Family

ID=35998407

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014508A KR20070086656A (ko) 2004-12-28 2005-12-22 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성

Country Status (6)

Country Link
US (1) US8583936B2 (ko)
EP (1) EP1834441A1 (ko)
JP (1) JP5011125B2 (ko)
KR (1) KR20070086656A (ko)
CN (1) CN101091348B (ko)
WO (1) WO2006070322A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065640B2 (en) 2009-11-04 2015-06-23 Samsung Sds Co., Ltd. Method and apparatus for generating non-interactive key and method for communication security using the same
KR20210084740A (ko) 2019-12-27 2021-07-08 상명대학교산학협력단 격자 기반 퍼지 추출 장치 및 방법
KR20220054059A (ko) 2020-10-23 2022-05-02 상명대학교산학협력단 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1759259A2 (en) * 2004-06-09 2007-03-07 Koninklijke Philips Electronics N.V. Architectures for privacy protection of biometric templates
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US8775809B2 (en) 2006-11-21 2014-07-08 Koninklijke Philips N.V. Fuzzy biometrics based signatures
US8625785B2 (en) 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
JP5701855B2 (ja) * 2009-04-10 2015-04-15 コーニンクレッカ フィリップス エヌ ヴェ 装置とユーザ認証
CN102428469B (zh) 2009-05-19 2015-11-25 皇家飞利浦电子股份有限公司 用于检索和查看医疗图像的装置
US10339341B2 (en) * 2014-05-07 2019-07-02 Hush Hush Methods and systems for obfuscating sensitive information in computer systems
US9832190B2 (en) * 2014-06-29 2017-11-28 Microsoft Technology Licensing, Llc Managing user data for software services
JP2016131335A (ja) 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
WO2016190910A2 (en) * 2015-01-28 2016-12-01 Hewlett Packard Enterprise Development Lp Block cipher
US10733415B1 (en) * 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11223478B2 (en) * 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
CN108717635B (zh) * 2018-06-08 2023-06-09 中国农业银行股份有限公司 基于多生物特征鉴权或标识的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US6122375A (en) * 1996-12-10 2000-09-19 Hitachi, Ltd. Hash value generating method and device, data encryption method and device, data decryption method and device
US20030154405A1 (en) 2000-02-28 2003-08-14 John Harrison Information processing system and method
JP3864675B2 (ja) 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
ATE298952T1 (de) 2000-08-03 2005-07-15 Koninkl Philips Electronics Nv Lineartransformation für symmetrische verschlüsselungssysteme
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
GB0121793D0 (en) 2001-09-08 2001-10-31 Amphion Semiconductor Ltd An apparatus for generating encryption/decryption keys
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
EP1476846B1 (en) * 2002-02-18 2007-07-18 Precise Biometrics AB Method and device for recognizing fingerprint data
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
CN1792060B (zh) 2003-05-21 2011-05-25 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
US20060262964A1 (en) * 2003-05-21 2006-11-23 Koninklijke Philips Electronis N.V. Method and device for verifying the identity of an object
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
CN101278518B (zh) 2005-09-29 2014-10-29 皇家飞利浦电子股份有限公司 生物特征模板的安全保护

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065640B2 (en) 2009-11-04 2015-06-23 Samsung Sds Co., Ltd. Method and apparatus for generating non-interactive key and method for communication security using the same
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
KR20210084740A (ko) 2019-12-27 2021-07-08 상명대학교산학협력단 격자 기반 퍼지 추출 장치 및 방법
KR20220054059A (ko) 2020-10-23 2022-05-02 상명대학교산학협력단 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법

Also Published As

Publication number Publication date
US20100027784A1 (en) 2010-02-04
CN101091348B (zh) 2011-09-07
EP1834441A1 (en) 2007-09-19
CN101091348A (zh) 2007-12-19
JP5011125B2 (ja) 2012-08-29
US8583936B2 (en) 2013-11-12
WO2006070322A1 (en) 2006-07-06
JP2008526080A (ja) 2008-07-17

Similar Documents

Publication Publication Date Title
KR20070086656A (ko) 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
CN107925581B (zh) 生物体认证系统以及认证服务器
EP1815637B1 (en) Securely computing a similarity measure
Li et al. Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards
US20210367783A1 (en) Matching system, method, apparatus, and program
Barman et al. Fingerprint-based crypto-biometric system for network security
US8195951B2 (en) Data processing system for providing authorization keys
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
AU2020216358B2 (en) Biometric public key system providing revocable credentials
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
JP7323004B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR20180135779A (ko) 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
Liu et al. A secure medical information management system for wireless body area networks
Abdellaoui et al. A robust authentication scheme for telecare medicine information system
Mandal et al. Comprehensive and improved secure biometric system using homomorphic encryption
Kirci et al. A digest-based method for efficiency improvement of security in biometrical cryptography authentication
Sudhan et al. An innovative proposal for secure cloud authentication using encrypted biometric authentication scheme
WO2020121459A1 (ja) 認証システム、クライアントおよびサーバ
Sarier Security notions of biometric remote authentication revisited
Sinha et al. Security Verification of Social Network Model Using Improved Three-Party Authenticated Key Exchange Protocol. Symmetry 2022, 14, 1567
CN115085899A (zh) 一种基于部分同态加密的多疾病隐私保护医疗预诊断方法及系统
Kumar Improved Security for Medical Images Using BIOCRYPT Systems
Feng et al. Secure remote authentication using fingerprint and fuzzy private matching
Krishna Improved Elliptic Curve Image Cryptography Using Genetic Algorithm based Key Selection for Securely Data Transmission

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid