KR20160102937A - Method for generating key in crypto system using biometric information - Google Patents
Method for generating key in crypto system using biometric information Download PDFInfo
- Publication number
- KR20160102937A KR20160102937A KR1020160103338A KR20160103338A KR20160102937A KR 20160102937 A KR20160102937 A KR 20160102937A KR 1020160103338 A KR1020160103338 A KR 1020160103338A KR 20160103338 A KR20160103338 A KR 20160103338A KR 20160102937 A KR20160102937 A KR 20160102937A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- hashed
- code
- biometric
- biometric code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 11
- 230000006854 communication Effects 0.000 abstract description 22
- 238000004891 communication Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 8
- 230000014509 gene expression Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Abstract
Description
본 발명은 생체 정보를 이용한 키를 발생하는 암호 시스템 및 그것의 방법에 관한 것이다.The present invention relates to a cryptosystem for generating a key using biometric information and a method thereof.
생체 정보가 ID와 패스워드로 이뤄진 암호인증 시스템보다 더욱 뛰어난 보안성을 갖는 이유는 신체의 고유한 정보를 이용하기 때문이다. 인간의 신체에는 얼굴이나 음성, 홍채, 망막, 족문, 손금, 지문, 서명, 족문, DNA 등 여러 가지 고유하면서도 잘 변하지 않는 특징이 있다. 이들은 각 개인마다 독특하기 때문에 위?변조가 거의 불가능하다. 또 기존의 패스워드나 핀(pin)처럼 분실 또는 도난, 재생 등의 우려가 적어 모든 관문의 패스워드가 될 수 있다. The reason why biometric information is more secure than the ID and password password authentication system is that it uses the body's unique information. The human body has many unique but unchanging features such as face, voice, iris, retina, foot, palm, fingerprint, signature, footprint, and DNA. Since they are unique to each individual, stochastic modulation is almost impossible. In addition, it can be a password for all the gateways because there is little concern about lost or stolen or regenerated like a conventional password or pin.
본 발명의 목적은, 생체 정보를 이용한 키를 발생하는 신규한 암호 시스템 및 그것의 방법을 제공하는 데 있다.An object of the present invention is to provide a novel cryptographic system for generating a key using biometric information and a method thereof.
본 발명의 실시 예에 따른 제 1 단말기 및 제 2 단말기를 포함하는 암호 시스템에서 키를 발생하는 방법은, 상기 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계; 상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계; 상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계; 및 상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함할 수 있다.A method for generating a key in an encryption system including a first terminal and a second terminal according to an embodiment of the present invention includes: generating a first biometric code in the first terminal; In the first terminal, hashing the first biometric code; Receiving, at the first terminal, a hashed second biometric code from the second terminal; And generating the key using the hashed first biometric code and the hashed second biometric code in the first terminal.
본 발명의 실시 예에 따른 암호 시스템은 생체 코드를 해쉬하고, 해쉬된 생체 코드를 서로 교환하여 키를 공유함으로써, 보다 안전한 통신 환경을 제공할 수 있다.The encryption system according to the embodiment of the present invention can provide a more secure communication environment by hashing the biometric code and exchanging the hashed biometric code to share the key.
도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다.
도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다.
도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다.
도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다.1 is an exemplary diagram illustrating an
2 is a ladder diagram illustrating an exemplary secure communication process of the
3 is an exemplary diagram illustrating an
4 is a ladder diagram illustrating an exemplary secure communication process of the
5 is a flowchart illustrating an exemplary process of encrypting / decrypting data in a terminal A according to an embodiment of the present invention.
6 is an exemplary illustration of a
아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 혹은 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that there is no intention to limit the embodiments according to the concepts of the present invention to the specific disclosed embodiments, and all changes, equivalents, or alternatives included in the spirit and scope of the present invention.
제 1 혹은 제 2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고 유사하게 제 2 구성 요소는 제 1 구성 요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various components, but the components should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 혹은 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 혹은 "~에 이웃하는"과 "~에 직접 이웃하는" 등 도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 혹은 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 혹은 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것들의 존재 혹은 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, specify that the presence of the features, numbers, steps, operations, elements, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.
도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다. 도 1을 참조하면, 암호 시스템(10)은 제 1 단말기(A, 100)와 제 2 단말기(B, 200)에서 생체 정보(biometric information)를 이용하여 키를 공유할 수 있다. 여기서, 생체 정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 및 손등의 정맥 분포 중 적어도 하나에 관련된 정보를 포함할 수 있다.1 is an exemplary diagram illustrating an
제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.The
생체 코드 발생기(120)는 제 1 단말기(100)의 사용자의 생체 정보를 수신하고, 수신된 생체 정보를 근거로 하여 생체 코드(biometric code; CA)를 발생할 수 있다. 실시 예에 있어서, 생체 코드 발생기(120)는 반복적인 생체 정보를 수신하고, 그것들의 평균값에 대응하는 생체 코드(CA)를 발생할 수 있다. 다른 실시 예에 있어서, 생체 코드 발생기(120)는 코드 발생 알고리즘에 의거하여 생체 정보에 대응하는 생체 코드(CA)를 발생할 수 있다.The
해쉬 유닛(140)은 생체 코드 발생기(120)로부터 생체 코드(CA)를 수신 받고, 해쉬 알고리즘에 의거하여 해쉬할 수 있다. 실시 예에 있어서, 해쉬 알고리즘은, SHA(secure hash algorithm), SHA 250 등으로 구현될 수 있다.The
암호 장치(160)는 해쉬 유닛(140)으로부터 제 1 해쉬된 생체 코드(H(CA))를 수신하고, 제 2 단말기(200)으로부터 제 2 해쉬된 생체 코드(H(CB))을 수신하고, 제 1 해쉬된 생체 코드(H(CA))과 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.The
수학식 1에 따르면, 키 값은 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균 값으로 결정될 수 있다. 본 발명의 암호 장치(160)가 키 값을 발생하는 방법은 여기에 제한되지 않는다고 이해되어야 할 것이다. 본 발명의 암호 장치(160)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 각각에 사전에 결정된 가중치를 곱하고, 가중된 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균값을 키 값으로 발생할 수도 있다.According to Equation (1), the key value may be determined as an average value of the first hashed biometric code (H (CA)) and the second hashed biometric code (H (CB)). It should be understood that the method by which the
실시 예에 있어서, 키 값은 데이터 암호를 위한 키 값 혹은 난스로 이용될 수 있다.In an embodiment, the key value may be used as a key value or a nonce for data encryption.
한편, 제 1 단말기(100)는 사용자의 생체 정보를 수신하는 생체 정보 수신기를 더 포함할 수 있다. 다른 실시 예에 있어서, 제 1 단말기(100)는 생체 정보를 수신하는 외부의 생체 정보 수신기에 유무선 통신을 통하여 연결될 수 있다.Meanwhile, the
제 2 단말기(200)는 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)를 포함할 수 있다. 제 2 단말기(200)의 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)의 각각은, 제 1 단말기(100)의 그것들(120, 140, 160)과 동일하게 구현될 수 있다.The
본 발명의 실시 예에 따른 암호 시스템(10)은 생체 코드(CA, CB)를 발생하고, 발생된 생체 코드(CA, CB)를 이용하여 키를 공유할 수 있다.The
도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 1 내지 도 2를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.2 is a ladder diagram illustrating an exemplary secure communication process of the
제 1 단말기(A)는 보안 통신을 위한 요청을 제 2 단말기(B)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 제 2 단말기(B)는 제 1 단말기(A)의 보안 통신을 위한 요청에 응답하여 거절/승인을 갖는 응답(response)을 제 1 단말기(A)로 전송할 수 있다.The first terminal A may transmit a request for secure communication to the second terminal B. [ In an embodiment, the request may further include a valid time / count for secure communication. The second terminal B may transmit a response with the rejection / approval to the first terminal A in response to the request for the secure communication of the first terminal A. [
제 1 단말기(A)는 제 2 단말기(B)의 응답에 따라 제 1 생체 코드(CA)를 발생하고, 발생된 제 1 생체 코드(CA)를 해쉬할 수 있다. 제 1 해쉬된 생체 코드(H(CA))는 제 2 단말기(B)에 전송될 수 있다. 동시에, 제 2 단말기(B)는 제 1 단말기(A)의 요청에 따라 제 2 생체 코드(CB)를 발생하고, 발생된 제 2 생체 코드(CB)를 해쉬할 수 있다. 제 2 해쉬된 생체 코드(H(CB))는 제 1 단말기(BA)에 전송될 수 있다.The first terminal A may generate a first biometric code CA according to the response of the second terminal B and may hash the generated first biometric code CA. The first hashed biometric code H (CA) may be transmitted to the second terminal B. [ At the same time, the second terminal B can generate the second biometric code CB and can hash the generated second biometric code CB at the request of the first terminal A. The second hashed biometric code H (CB) may be transmitted to the first terminal BA.
제 1 단말기(A)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 1 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 제 2 단말기(B)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 2 단말기(B)는 키를 이용하여 데이터를 암/복호할 수 있다. 제 1 단말기(A)와 제 2 단말기(B)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.The first terminal A can generate a key using the first hashed biometric code H (CA) and the second hashed biometric code H (CB). The first terminal A can encrypt / decrypt data using a key. Also, the second terminal B can generate a key using the first hashed biometric code H (CA) and the second hashed biometric code H (CB). And the second terminal B can encrypt / decrypt the data using the key. The first terminal A and the second terminal B can perform secure communication using the encrypted data.
본 발명의 실시 예에 따른 암호 시스템(10)은, 해쉬된 생체 코드를 서로 교환함으로써 키를 공유하고, 공유된 키를 이용하여 보안 통신을 수행할 수 있다.The
실시 예에 있어서, 보안 통신이 완료된 후 제 1 단말기(A) 및 제 2 단말기(B)는 발생된 생체 코드(CA, CB), 해쉬된 생체 코드(H(CA), H(CB))을 삭제할 수 있다. 실시 예에 있어서, 유효 시간, 유효 카운트 정보를 이용하여, 해쉬된 생체 코드(H(CA), H(CB))의 유효/무효 여부, 삭제 여부가 결정될 수 있다.In the embodiment, after the secure communication is completed, the first terminal A and the second terminal B transmit the generated biometric code CA and CB, the hashed biometric code H (CA), H (CB) Can be deleted. In the embodiment, whether the hashed biometric code (H (CA), H (CB)) is valid / invalid or deleted can be determined using the validity time and the effective count information.
한편, 도 1, 및 도 2에 도시된 암호 시스템(10)은 단말기들(A, B) 사이의 보안 통신을 설명하였다. 본 발명은 여기에 제한되지 않을 것이다. 본 발명의 암호 시스템은 단말기와 서버 사이에도 적용될 수 있다.On the other hand, the
도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다. 도 3을 참조하면, 암호 시스템(20)은 제 1 단말기(A, 100)와 서버(300)를 포함할 수 있다.3 is an exemplary diagram illustrating an
제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.The
암호 장치(160)는 해쉬 유닛(140)으로부터 해쉬된 생체 코드(H(CA))를 수신하고, 서버(300)으로부터 제 2 해쉬된 생체 코드(H(CS))을 수신하고, 해쉬된 생체 코드(H(CA))과 해쉬된 생체 코드(H(CS))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.The
서버(300)는 코드 발생기(320), 해쉬 유닛(340), 및 암호 장치(360)를 포함할 수 있다. 코드 발생기(320)는 단말기(100)의 키 공유 요청 혹은 보안 통신 요청시 서버(300)에 대응하는 코드(CS)를 발생할 수 있다. 서버(300)의 해쉬 유닛(340), 및 암호 장치(360)의 각각은, 제 1 단말기(100)의 그것들(140, 160)과 동일하게 구현될 수 있다.The
도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 3 내지 도 4를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.4 is a ladder diagram illustrating an exemplary secure communication process of the
단말기(A)는 보안 통신을 위한 요청을 서버(Server)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 서버(Server)는 단말기(A)의 보안 통신을 위한 요청에 대한 응답(response)을 단말기(A)로 전송할 수 있다.The terminal A can transmit a request for secure communication to the server. In an embodiment, the request may further include a valid time / count for secure communication. The server can transmit a response to the request for secure communication of the terminal A to the terminal A. [
제 1 단말기(A)는 서버(Server)의 응답에 따라 생체 코드(CA)를 발생하고, 발생된 생체 코드(CA)를 해쉬할 수 있다. 해쉬된 생체 코드(H(CA))는 서버(Server)에 전송될 수 있다. 동시에, 서버(Server)는 단말기(A)의 요청에 따라 코드(CS)를 발생하고, 발생된 코드(CB)를 해쉬할 수 있다. 해쉬된 코드(H(CS))는 단말기(BA)에 전송될 수 있다.The first terminal A may generate a biometric code (CA) in response to a response from the server, and may be able to hash the generated biometric code (CA). The hashed biometric code H (CA) can be transmitted to the server. At the same time, the server can generate a code (CS) according to a request from the terminal (A) and can hash the generated code (CB). The hashed code H (CS) may be transmitted to the terminal BA.
단말기(A)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 서버(Server)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 서버(Server)는 키를 이용하여 데이터를 암/복호할 수 있다. 단말기(A)와 서버(Server)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.The terminal A can generate a key using the hashed biometric code H (CA) and the hashed code H (CS). The terminal A can encrypt / decrypt the data using the key. In addition, the server can generate a key using the hashed biometric code (H (CA)) and the hashed code (H (CS)). A server can encrypt / decrypt data using a key. The terminal A and the server can perform secure communication using the encrypted data.
도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 5를 참조하면, 단말기(A)의 암복호화 과정은 다음과 같다.5 is a flowchart illustrating an exemplary process of encrypting / decrypting data in a terminal A according to an embodiment of the present invention. Referring to FIG. 1 to FIG. 5, an encryption / decryption process of the terminal A is as follows.
다양한 생체 정보 수신 감지기를 통하여 생체 정보가 감지될 수 있다(S110). 감지된 생체 정보로부터 생체 코드가 발생될 수 있다(S120). 발생된 생체 코드가 해쉬 될 수 있다(S130). 키 공유를 위한 상대방의 해쉬된 코드가 수신될 수 있다(S140). 해쉬된 생체 코드와 수신된 해쉬된 코드를 이용하여 공유된 키가 발생될 수 있다(S150). 공유된 키를 이용하여 데이터에 대한 암/복호 동작이 수행될 수 있다(S160).Biometric information may be sensed through various biometric information receivers (S110). A biometric code may be generated from the detected biometric information (S120). The generated biometric code can be hashed (S130). The other party's hashed code for key sharing may be received (S140). A shared key may be generated using the hashed biometric code and the received hashed code (S150). The encryption / decryption operation on the data may be performed using the shared key (S160).
도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다. 도 6을 참조하면, 모바일 장치(1000)는 어플리케이션 프로세서(AP, 1100) 및 보안 회로(secure element, SE, 1200)을 포함할 수 있다.6 is an exemplary illustration of a
본 발명의 보안 회로(1200)는 도 1 내지 도 5에 설명된 바와 같이 생체 정보를 이용하여 암호화 키를 공유하고, 이를 이용하여 보안 통신을 수행하도록 구현될 수 있다.The
한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.The above-described contents of the present invention are only specific examples for carrying out the invention. The present invention will include not only concrete and practical means themselves, but also technical ideas which are abstract and conceptual ideas that can be utilized as future technologies.
10, 20: 암호 시스템
100, 200: 단말기
300: 서버
CA, CB: 생체코드
H(CA), H(CB),H(CS): 해쉬드 코드
120, 220, 320: 코드 발생기
140, 240, 340: 해쉬 유닛
160, 260, 360: 암호 장치10, 20: Cryptographic system
100, 200: terminal
300: server
CA, CB: Biometric code
H (CA), H (CB), H (CS): Hash code
120, 220, 320: a code generator
140, 240, 340: Hash unit
160, 260, 360: encryption device
Claims (1)
상기 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계;
상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계;
상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계; 및
상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함하는 방법.A method for generating a key in an encryption system including a first terminal and a second terminal, the method comprising:
Generating, at the first terminal, a first biometric code;
In the first terminal, hashing the first biometric code;
Receiving, at the first terminal, a hashed second biometric code from the second terminal; And
In the first terminal, generating a key using the hashed first biometric code and the hashed second biometric code.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103338A KR102625524B1 (en) | 2016-08-13 | 2016-08-13 | Method for generating key in crypto system using biometric information |
KR1020230074529A KR102625879B1 (en) | 2016-08-13 | 2023-06-09 | Method for generating key in crypto system using biometric information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103338A KR102625524B1 (en) | 2016-08-13 | 2016-08-13 | Method for generating key in crypto system using biometric information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230074529A Division KR102625879B1 (en) | 2016-08-13 | 2023-06-09 | Method for generating key in crypto system using biometric information |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160102937A true KR20160102937A (en) | 2016-08-31 |
KR102625524B1 KR102625524B1 (en) | 2024-01-15 |
Family
ID=56877442
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160103338A KR102625524B1 (en) | 2016-08-13 | 2016-08-13 | Method for generating key in crypto system using biometric information |
KR1020230074529A KR102625879B1 (en) | 2016-08-13 | 2023-06-09 | Method for generating key in crypto system using biometric information |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230074529A KR102625879B1 (en) | 2016-08-13 | 2023-06-09 | Method for generating key in crypto system using biometric information |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR102625524B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405386B2 (en) | 2018-05-31 | 2022-08-02 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040081440A (en) * | 2001-12-20 | 2004-09-21 | 로렌스 에이. 스티븐즈 | Systems and methods for storage of user information and for verifying user identity |
KR20100007100A (en) * | 2008-07-11 | 2010-01-22 | 삼성전자주식회사 | Method for processing communication based on voice over internet protocol using bio key and apparatus for the same |
KR20110121874A (en) * | 2010-05-03 | 2011-11-09 | 남궁종 | Method and apparatus for iris recognition and wireless communications devic security system using it |
KR20150110400A (en) * | 2014-03-21 | 2015-10-02 | 삼성전자주식회사 | System and method for executing file by using biometric information |
-
2016
- 2016-08-13 KR KR1020160103338A patent/KR102625524B1/en active IP Right Grant
-
2023
- 2023-06-09 KR KR1020230074529A patent/KR102625879B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040081440A (en) * | 2001-12-20 | 2004-09-21 | 로렌스 에이. 스티븐즈 | Systems and methods for storage of user information and for verifying user identity |
KR20100007100A (en) * | 2008-07-11 | 2010-01-22 | 삼성전자주식회사 | Method for processing communication based on voice over internet protocol using bio key and apparatus for the same |
KR20110121874A (en) * | 2010-05-03 | 2011-11-09 | 남궁종 | Method and apparatus for iris recognition and wireless communications devic security system using it |
KR20150110400A (en) * | 2014-03-21 | 2015-10-02 | 삼성전자주식회사 | System and method for executing file by using biometric information |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405386B2 (en) | 2018-05-31 | 2022-08-02 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR102625879B1 (en) | 2024-01-15 |
KR20230087435A (en) | 2023-06-16 |
KR102625524B1 (en) | 2024-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818039B (en) | Three-factor anonymous user authentication protocol method based on PUF in Internet of things | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
RU2480925C2 (en) | Generation of cryptographic key | |
JP6399382B2 (en) | Authentication system | |
CN109729523B (en) | Terminal networking authentication method and device | |
CN104092663A (en) | Encryption communication method and encryption communication system | |
JP7192122B2 (en) | Systems and methods for authenticating connections between user devices and vehicles | |
CN110659467A (en) | Remote user identity authentication method, device, system, terminal and server | |
CN111404664B (en) | Quantum secret communication identity authentication system and method based on secret sharing and multiple mobile devices | |
CN107454035B (en) | Identity authentication method and device | |
CN114070559B (en) | Industrial Internet of things session key negotiation method based on multiple factors | |
CN110969431A (en) | Safe trusteeship method, equipment and system of block chain digital currency private key | |
Kumar et al. | An improved and secure multiserver authentication scheme based on biometrics and smartcard | |
CN109040060B (en) | Terminal matching method and system and computer equipment | |
EP1626598A1 (en) | Method for securing an authentication and key agreement protocol | |
CN105307164B (en) | A kind of authentication method of wearable device | |
CN113727296A (en) | Anonymous privacy protection authentication protocol method based on wireless sensor system in intelligent medical treatment | |
KR102625879B1 (en) | Method for generating key in crypto system using biometric information | |
Joshitta et al. | Device authentication mechanism for IoT enabled healthcare system | |
CN111416712A (en) | Quantum secret communication identity authentication system and method based on multiple mobile devices | |
CN108259428B (en) | System and method for realizing data transmission | |
JP7250960B2 (en) | User authentication and signature device using user biometrics, and method thereof | |
CN111263360A (en) | Wireless encryption device and method for protecting variable mechanical authentication password by adopting public key | |
JP6701011B2 (en) | Terminal registration method and terminal registration system | |
CN110768792B (en) | Main key generation method, device and encryption and decryption method for sensitive security parameters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X601 | Decision of rejection after re-examination | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL NUMBER: 2023101001308; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20230618 Effective date: 20240103 |
|
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant |