KR20160102937A - Method for generating key in crypto system using biometric information - Google Patents

Method for generating key in crypto system using biometric information Download PDF

Info

Publication number
KR20160102937A
KR20160102937A KR1020160103338A KR20160103338A KR20160102937A KR 20160102937 A KR20160102937 A KR 20160102937A KR 1020160103338 A KR1020160103338 A KR 1020160103338A KR 20160103338 A KR20160103338 A KR 20160103338A KR 20160102937 A KR20160102937 A KR 20160102937A
Authority
KR
South Korea
Prior art keywords
terminal
hashed
code
biometric
biometric code
Prior art date
Application number
KR1020160103338A
Other languages
Korean (ko)
Other versions
KR102625524B1 (en
Inventor
안나영
Original Assignee
안나영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안나영 filed Critical 안나영
Priority to KR1020160103338A priority Critical patent/KR102625524B1/en
Publication of KR20160102937A publication Critical patent/KR20160102937A/en
Priority to KR1020230074529A priority patent/KR102625879B1/en
Application granted granted Critical
Publication of KR102625524B1 publication Critical patent/KR102625524B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

A method for generating a key in a crypto system according to the present invention, may include a step of generating a first biometric code in a first terminal, a step of hashing the first biometric code in the first terminal, a step of receiving a second biometric code hashed from a second terminal in the first terminal, and a step of generating a key by using the hashed first biometric code and the hashed second biometric code in the first terminal. So, a more safe communication environment can be provided.

Description

생체 정보를 이용한 키를 발생하는 암호 시스템의 방법{METHOD FOR GENERATING KEY IN CRYPTO SYSTEM USING BIOMETRIC INFORMATION}METHOD FOR GENERATING KEY IN CRYPTO SYSTEM USING BIOMETRIC INFORMATION BACKGROUND OF THE INVENTION [0001]

본 발명은 생체 정보를 이용한 키를 발생하는 암호 시스템 및 그것의 방법에 관한 것이다.The present invention relates to a cryptosystem for generating a key using biometric information and a method thereof.

생체 정보가 ID와 패스워드로 이뤄진 암호인증 시스템보다 더욱 뛰어난 보안성을 갖는 이유는 신체의 고유한 정보를 이용하기 때문이다. 인간의 신체에는 얼굴이나 음성, 홍채, 망막, 족문, 손금, 지문, 서명, 족문, DNA 등 여러 가지 고유하면서도 잘 변하지 않는 특징이 있다. 이들은 각 개인마다 독특하기 때문에 위?변조가 거의 불가능하다. 또 기존의 패스워드나 핀(pin)처럼 분실 또는 도난, 재생 등의 우려가 적어 모든 관문의 패스워드가 될 수 있다. The reason why biometric information is more secure than the ID and password password authentication system is that it uses the body's unique information. The human body has many unique but unchanging features such as face, voice, iris, retina, foot, palm, fingerprint, signature, footprint, and DNA. Since they are unique to each individual, stochastic modulation is almost impossible. In addition, it can be a password for all the gateways because there is little concern about lost or stolen or regenerated like a conventional password or pin.

본 발명의 목적은, 생체 정보를 이용한 키를 발생하는 신규한 암호 시스템 및 그것의 방법을 제공하는 데 있다.An object of the present invention is to provide a novel cryptographic system for generating a key using biometric information and a method thereof.

본 발명의 실시 예에 따른 제 1 단말기 및 제 2 단말기를 포함하는 암호 시스템에서 키를 발생하는 방법은, 상기 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계; 상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계; 상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계; 및 상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함할 수 있다.A method for generating a key in an encryption system including a first terminal and a second terminal according to an embodiment of the present invention includes: generating a first biometric code in the first terminal; In the first terminal, hashing the first biometric code; Receiving, at the first terminal, a hashed second biometric code from the second terminal; And generating the key using the hashed first biometric code and the hashed second biometric code in the first terminal.

본 발명의 실시 예에 따른 암호 시스템은 생체 코드를 해쉬하고, 해쉬된 생체 코드를 서로 교환하여 키를 공유함으로써, 보다 안전한 통신 환경을 제공할 수 있다.The encryption system according to the embodiment of the present invention can provide a more secure communication environment by hashing the biometric code and exchanging the hashed biometric code to share the key.

도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다.
도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다.
도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다.
도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다.
1 is an exemplary diagram illustrating an encryption system 10 according to a key sharing mechanism according to an embodiment of the present invention.
2 is a ladder diagram illustrating an exemplary secure communication process of the cryptographic system 10 according to an embodiment of the present invention.
3 is an exemplary diagram illustrating an encryption system 20 according to a key sharing mechanism according to another embodiment of the present invention.
4 is a ladder diagram illustrating an exemplary secure communication process of the cryptographic system 20 according to an embodiment of the present invention.
5 is a flowchart illustrating an exemplary process of encrypting / decrypting data in a terminal A according to an embodiment of the present invention.
6 is an exemplary illustration of a mobile device 1000 in accordance with an embodiment of the present invention.

아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 혹은 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that there is no intention to limit the embodiments according to the concepts of the present invention to the specific disclosed embodiments, and all changes, equivalents, or alternatives included in the spirit and scope of the present invention.

제 1 혹은 제 2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고 유사하게 제 2 구성 요소는 제 1 구성 요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various components, but the components should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 혹은 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 혹은 "~에 이웃하는"과 "~에 직접 이웃하는" 등 도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 혹은 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 혹은 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것들의 존재 혹은 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, specify that the presence of the features, numbers, steps, operations, elements, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다. 도 1을 참조하면, 암호 시스템(10)은 제 1 단말기(A, 100)와 제 2 단말기(B, 200)에서 생체 정보(biometric information)를 이용하여 키를 공유할 수 있다. 여기서, 생체 정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 및 손등의 정맥 분포 중 적어도 하나에 관련된 정보를 포함할 수 있다.1 is an exemplary diagram illustrating an encryption system 10 according to a key sharing mechanism according to an embodiment of the present invention. Referring to FIG. 1, the cryptographic system 10 may share a key using biometric information in a first terminal A 100 and a second terminal B 200. Herein, the biometric information may include information related to at least one of a fingerprint, a voice, a face shape, an iris pattern, a shape of a hand, and a vein distribution of a hand.

제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.The first terminal 100 may include a biometric code generator 120, a hash unit 140, and an encryption device 160.

생체 코드 발생기(120)는 제 1 단말기(100)의 사용자의 생체 정보를 수신하고, 수신된 생체 정보를 근거로 하여 생체 코드(biometric code; CA)를 발생할 수 있다. 실시 예에 있어서, 생체 코드 발생기(120)는 반복적인 생체 정보를 수신하고, 그것들의 평균값에 대응하는 생체 코드(CA)를 발생할 수 있다. 다른 실시 예에 있어서, 생체 코드 발생기(120)는 코드 발생 알고리즘에 의거하여 생체 정보에 대응하는 생체 코드(CA)를 발생할 수 있다.The biometric code generator 120 may receive the biometric information of the user of the first terminal 100 and generate a biometric code (CA) based on the received biometric information. In an embodiment, the biometric code generator 120 receives repetitive biometric information and can generate a biometric code (CA) corresponding to the average value thereof. In another embodiment, the biometric code generator 120 may generate a biometric code (CA) corresponding to the biometric information based on a code generation algorithm.

해쉬 유닛(140)은 생체 코드 발생기(120)로부터 생체 코드(CA)를 수신 받고, 해쉬 알고리즘에 의거하여 해쉬할 수 있다. 실시 예에 있어서, 해쉬 알고리즘은, SHA(secure hash algorithm), SHA 250 등으로 구현될 수 있다.The hash unit 140 receives the biometric code CA from the biometric code generator 120 and can hash based on the hash algorithm. In an embodiment, the hash algorithm may be implemented as a secure hash algorithm (SHA), SHA 250, or the like.

암호 장치(160)는 해쉬 유닛(140)으로부터 제 1 해쉬된 생체 코드(H(CA))를 수신하고, 제 2 단말기(200)으로부터 제 2 해쉬된 생체 코드(H(CB))을 수신하고, 제 1 해쉬된 생체 코드(H(CA))과 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.The encryption apparatus 160 receives the first hashed biometric code H (CA) from the hash unit 140 and receives the second hashed biometric code H (CB) from the second terminal 200 , A key value can be generated using the first hashed biometric code H (CA) and the second hashed biometric code H (CB). For example, the key value may satisfy the following equation.

Figure pat00001
Figure pat00001

수학식 1에 따르면, 키 값은 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균 값으로 결정될 수 있다. 본 발명의 암호 장치(160)가 키 값을 발생하는 방법은 여기에 제한되지 않는다고 이해되어야 할 것이다. 본 발명의 암호 장치(160)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 각각에 사전에 결정된 가중치를 곱하고, 가중된 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균값을 키 값으로 발생할 수도 있다.According to Equation (1), the key value may be determined as an average value of the first hashed biometric code (H (CA)) and the second hashed biometric code (H (CB)). It should be understood that the method by which the encryption device 160 of the present invention generates key values is not limited thereto. The encryption apparatus 160 of the present invention multiplies each of the first hashed biometric code H (CA) and the second hashed biometric code H (CB) by a predetermined weight, and outputs the weighted first hashed The average value of the biometric code H (CA) and the second hashed biometric code H (CB) may be generated as a key value.

실시 예에 있어서, 키 값은 데이터 암호를 위한 키 값 혹은 난스로 이용될 수 있다.In an embodiment, the key value may be used as a key value or a nonce for data encryption.

한편, 제 1 단말기(100)는 사용자의 생체 정보를 수신하는 생체 정보 수신기를 더 포함할 수 있다. 다른 실시 예에 있어서, 제 1 단말기(100)는 생체 정보를 수신하는 외부의 생체 정보 수신기에 유무선 통신을 통하여 연결될 수 있다.Meanwhile, the first terminal 100 may further include a biometric information receiver for receiving biometric information of a user. In another embodiment, the first terminal 100 may be connected to an external biometric information receiver that receives biometric information through wired / wireless communication.

제 2 단말기(200)는 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)를 포함할 수 있다. 제 2 단말기(200)의 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)의 각각은, 제 1 단말기(100)의 그것들(120, 140, 160)과 동일하게 구현될 수 있다.The second terminal 200 may include a biometric code generator 220, a hash unit 240, and an encryption device 260. Each of the biometric code generator 220, the hash unit 240 and the encryption device 260 of the second terminal 200 is implemented in the same manner as those 120, 140, and 160 of the first terminal 100 .

본 발명의 실시 예에 따른 암호 시스템(10)은 생체 코드(CA, CB)를 발생하고, 발생된 생체 코드(CA, CB)를 이용하여 키를 공유할 수 있다.The cryptographic system 10 according to the embodiment of the present invention can generate the biometric codes CA and CB and share the key using the generated biometric codes CA and CB.

도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 1 내지 도 2를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.2 is a ladder diagram illustrating an exemplary secure communication process of the cryptographic system 10 according to an embodiment of the present invention. Referring to FIGS. 1 and 2, a secure communication process may be performed as follows.

제 1 단말기(A)는 보안 통신을 위한 요청을 제 2 단말기(B)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 제 2 단말기(B)는 제 1 단말기(A)의 보안 통신을 위한 요청에 응답하여 거절/승인을 갖는 응답(response)을 제 1 단말기(A)로 전송할 수 있다.The first terminal A may transmit a request for secure communication to the second terminal B. [ In an embodiment, the request may further include a valid time / count for secure communication. The second terminal B may transmit a response with the rejection / approval to the first terminal A in response to the request for the secure communication of the first terminal A. [

제 1 단말기(A)는 제 2 단말기(B)의 응답에 따라 제 1 생체 코드(CA)를 발생하고, 발생된 제 1 생체 코드(CA)를 해쉬할 수 있다. 제 1 해쉬된 생체 코드(H(CA))는 제 2 단말기(B)에 전송될 수 있다. 동시에, 제 2 단말기(B)는 제 1 단말기(A)의 요청에 따라 제 2 생체 코드(CB)를 발생하고, 발생된 제 2 생체 코드(CB)를 해쉬할 수 있다. 제 2 해쉬된 생체 코드(H(CB))는 제 1 단말기(BA)에 전송될 수 있다.The first terminal A may generate a first biometric code CA according to the response of the second terminal B and may hash the generated first biometric code CA. The first hashed biometric code H (CA) may be transmitted to the second terminal B. [ At the same time, the second terminal B can generate the second biometric code CB and can hash the generated second biometric code CB at the request of the first terminal A. The second hashed biometric code H (CB) may be transmitted to the first terminal BA.

제 1 단말기(A)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 1 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 제 2 단말기(B)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 2 단말기(B)는 키를 이용하여 데이터를 암/복호할 수 있다. 제 1 단말기(A)와 제 2 단말기(B)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.The first terminal A can generate a key using the first hashed biometric code H (CA) and the second hashed biometric code H (CB). The first terminal A can encrypt / decrypt data using a key. Also, the second terminal B can generate a key using the first hashed biometric code H (CA) and the second hashed biometric code H (CB). And the second terminal B can encrypt / decrypt the data using the key. The first terminal A and the second terminal B can perform secure communication using the encrypted data.

본 발명의 실시 예에 따른 암호 시스템(10)은, 해쉬된 생체 코드를 서로 교환함으로써 키를 공유하고, 공유된 키를 이용하여 보안 통신을 수행할 수 있다.The cryptographic system 10 according to the embodiment of the present invention can share the key by exchanging the hashed biometric code and perform secure communication using the shared key.

실시 예에 있어서, 보안 통신이 완료된 후 제 1 단말기(A) 및 제 2 단말기(B)는 발생된 생체 코드(CA, CB), 해쉬된 생체 코드(H(CA), H(CB))을 삭제할 수 있다. 실시 예에 있어서, 유효 시간, 유효 카운트 정보를 이용하여, 해쉬된 생체 코드(H(CA), H(CB))의 유효/무효 여부, 삭제 여부가 결정될 수 있다.In the embodiment, after the secure communication is completed, the first terminal A and the second terminal B transmit the generated biometric code CA and CB, the hashed biometric code H (CA), H (CB) Can be deleted. In the embodiment, whether the hashed biometric code (H (CA), H (CB)) is valid / invalid or deleted can be determined using the validity time and the effective count information.

한편, 도 1, 및 도 2에 도시된 암호 시스템(10)은 단말기들(A, B) 사이의 보안 통신을 설명하였다. 본 발명은 여기에 제한되지 않을 것이다. 본 발명의 암호 시스템은 단말기와 서버 사이에도 적용될 수 있다.On the other hand, the cryptographic system 10 shown in FIG. 1 and FIG. 2 has described secure communication between the terminals A and B. The present invention is not limited thereto. The encryption system of the present invention can also be applied between a terminal and a server.

도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다. 도 3을 참조하면, 암호 시스템(20)은 제 1 단말기(A, 100)와 서버(300)를 포함할 수 있다.3 is an exemplary diagram illustrating an encryption system 20 according to a key sharing mechanism according to another embodiment of the present invention. Referring to FIG. 3, the encryption system 20 may include a first terminal A 100 and a server 300.

제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.The first terminal 100 may include a biometric code generator 120, a hash unit 140, and an encryption device 160.

암호 장치(160)는 해쉬 유닛(140)으로부터 해쉬된 생체 코드(H(CA))를 수신하고, 서버(300)으로부터 제 2 해쉬된 생체 코드(H(CS))을 수신하고, 해쉬된 생체 코드(H(CA))과 해쉬된 생체 코드(H(CS))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.The encryption device 160 receives the hashed biometric code H (CA) from the hash unit 140 and receives the second hashed biometric code H (CS) from the server 300, A key value can be generated using a code (H (CA)) and a hashed biometric code (H (CS)). For example, the key value may satisfy the following equation.

Figure pat00002
Figure pat00002

서버(300)는 코드 발생기(320), 해쉬 유닛(340), 및 암호 장치(360)를 포함할 수 있다. 코드 발생기(320)는 단말기(100)의 키 공유 요청 혹은 보안 통신 요청시 서버(300)에 대응하는 코드(CS)를 발생할 수 있다. 서버(300)의 해쉬 유닛(340), 및 암호 장치(360)의 각각은, 제 1 단말기(100)의 그것들(140, 160)과 동일하게 구현될 수 있다.The server 300 may include a code generator 320, a hash unit 340, and an encryption device 360. The code generator 320 may generate a code (CS) corresponding to the server 300 in response to a key sharing request or a secure communication request of the terminal 100. [ The hash unit 340 of the server 300 and the encryption apparatus 360 may be implemented in the same manner as those 140 and 160 of the first terminal 100. [

도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 3 내지 도 4를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.4 is a ladder diagram illustrating an exemplary secure communication process of the cryptographic system 20 according to an embodiment of the present invention. 3 to 4, the secure communication process may proceed as follows.

단말기(A)는 보안 통신을 위한 요청을 서버(Server)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 서버(Server)는 단말기(A)의 보안 통신을 위한 요청에 대한 응답(response)을 단말기(A)로 전송할 수 있다.The terminal A can transmit a request for secure communication to the server. In an embodiment, the request may further include a valid time / count for secure communication. The server can transmit a response to the request for secure communication of the terminal A to the terminal A. [

제 1 단말기(A)는 서버(Server)의 응답에 따라 생체 코드(CA)를 발생하고, 발생된 생체 코드(CA)를 해쉬할 수 있다. 해쉬된 생체 코드(H(CA))는 서버(Server)에 전송될 수 있다. 동시에, 서버(Server)는 단말기(A)의 요청에 따라 코드(CS)를 발생하고, 발생된 코드(CB)를 해쉬할 수 있다. 해쉬된 코드(H(CS))는 단말기(BA)에 전송될 수 있다.The first terminal A may generate a biometric code (CA) in response to a response from the server, and may be able to hash the generated biometric code (CA). The hashed biometric code H (CA) can be transmitted to the server. At the same time, the server can generate a code (CS) according to a request from the terminal (A) and can hash the generated code (CB). The hashed code H (CS) may be transmitted to the terminal BA.

단말기(A)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 서버(Server)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 서버(Server)는 키를 이용하여 데이터를 암/복호할 수 있다. 단말기(A)와 서버(Server)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.The terminal A can generate a key using the hashed biometric code H (CA) and the hashed code H (CS). The terminal A can encrypt / decrypt the data using the key. In addition, the server can generate a key using the hashed biometric code (H (CA)) and the hashed code (H (CS)). A server can encrypt / decrypt data using a key. The terminal A and the server can perform secure communication using the encrypted data.

도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 5를 참조하면, 단말기(A)의 암복호화 과정은 다음과 같다.5 is a flowchart illustrating an exemplary process of encrypting / decrypting data in a terminal A according to an embodiment of the present invention. Referring to FIG. 1 to FIG. 5, an encryption / decryption process of the terminal A is as follows.

다양한 생체 정보 수신 감지기를 통하여 생체 정보가 감지될 수 있다(S110). 감지된 생체 정보로부터 생체 코드가 발생될 수 있다(S120). 발생된 생체 코드가 해쉬 될 수 있다(S130). 키 공유를 위한 상대방의 해쉬된 코드가 수신될 수 있다(S140). 해쉬된 생체 코드와 수신된 해쉬된 코드를 이용하여 공유된 키가 발생될 수 있다(S150). 공유된 키를 이용하여 데이터에 대한 암/복호 동작이 수행될 수 있다(S160).Biometric information may be sensed through various biometric information receivers (S110). A biometric code may be generated from the detected biometric information (S120). The generated biometric code can be hashed (S130). The other party's hashed code for key sharing may be received (S140). A shared key may be generated using the hashed biometric code and the received hashed code (S150). The encryption / decryption operation on the data may be performed using the shared key (S160).

도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다. 도 6을 참조하면, 모바일 장치(1000)는 어플리케이션 프로세서(AP, 1100) 및 보안 회로(secure element, SE, 1200)을 포함할 수 있다.6 is an exemplary illustration of a mobile device 1000 in accordance with an embodiment of the present invention. 6, a mobile device 1000 may include an application processor (AP) 1100 and a secure element (SE) 1200.

본 발명의 보안 회로(1200)는 도 1 내지 도 5에 설명된 바와 같이 생체 정보를 이용하여 암호화 키를 공유하고, 이를 이용하여 보안 통신을 수행하도록 구현될 수 있다.The security circuit 1200 of the present invention can be implemented to share an encryption key using biometric information as described in FIGS. 1 to 5, and to perform secure communication using the same.

한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.The above-described contents of the present invention are only specific examples for carrying out the invention. The present invention will include not only concrete and practical means themselves, but also technical ideas which are abstract and conceptual ideas that can be utilized as future technologies.

10, 20: 암호 시스템
100, 200: 단말기
300: 서버
CA, CB: 생체코드
H(CA), H(CB),H(CS): 해쉬드 코드
120, 220, 320: 코드 발생기
140, 240, 340: 해쉬 유닛
160, 260, 360: 암호 장치
10, 20: Cryptographic system
100, 200: terminal
300: server
CA, CB: Biometric code
H (CA), H (CB), H (CS): Hash code
120, 220, 320: a code generator
140, 240, 340: Hash unit
160, 260, 360: encryption device

Claims (1)

제 1 단말기 및 제 2 단말기를 포함하는 암호 시스템에서 키를 발생하는 방법에 있어서:
상기 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계;
상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계;
상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계; 및
상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함하는 방법.
A method for generating a key in an encryption system including a first terminal and a second terminal, the method comprising:
Generating, at the first terminal, a first biometric code;
In the first terminal, hashing the first biometric code;
Receiving, at the first terminal, a hashed second biometric code from the second terminal; And
In the first terminal, generating a key using the hashed first biometric code and the hashed second biometric code.
KR1020160103338A 2016-08-13 2016-08-13 Method for generating key in crypto system using biometric information KR102625524B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160103338A KR102625524B1 (en) 2016-08-13 2016-08-13 Method for generating key in crypto system using biometric information
KR1020230074529A KR102625879B1 (en) 2016-08-13 2023-06-09 Method for generating key in crypto system using biometric information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160103338A KR102625524B1 (en) 2016-08-13 2016-08-13 Method for generating key in crypto system using biometric information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020230074529A Division KR102625879B1 (en) 2016-08-13 2023-06-09 Method for generating key in crypto system using biometric information

Publications (2)

Publication Number Publication Date
KR20160102937A true KR20160102937A (en) 2016-08-31
KR102625524B1 KR102625524B1 (en) 2024-01-15

Family

ID=56877442

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020160103338A KR102625524B1 (en) 2016-08-13 2016-08-13 Method for generating key in crypto system using biometric information
KR1020230074529A KR102625879B1 (en) 2016-08-13 2023-06-09 Method for generating key in crypto system using biometric information

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230074529A KR102625879B1 (en) 2016-08-13 2023-06-09 Method for generating key in crypto system using biometric information

Country Status (1)

Country Link
KR (2) KR102625524B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040081440A (en) * 2001-12-20 2004-09-21 로렌스 에이. 스티븐즈 Systems and methods for storage of user information and for verifying user identity
KR20100007100A (en) * 2008-07-11 2010-01-22 삼성전자주식회사 Method for processing communication based on voice over internet protocol using bio key and apparatus for the same
KR20110121874A (en) * 2010-05-03 2011-11-09 남궁종 Method and apparatus for iris recognition and wireless communications devic security system using it
KR20150110400A (en) * 2014-03-21 2015-10-02 삼성전자주식회사 System and method for executing file by using biometric information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040081440A (en) * 2001-12-20 2004-09-21 로렌스 에이. 스티븐즈 Systems and methods for storage of user information and for verifying user identity
KR20100007100A (en) * 2008-07-11 2010-01-22 삼성전자주식회사 Method for processing communication based on voice over internet protocol using bio key and apparatus for the same
KR20110121874A (en) * 2010-05-03 2011-11-09 남궁종 Method and apparatus for iris recognition and wireless communications devic security system using it
KR20150110400A (en) * 2014-03-21 2015-10-02 삼성전자주식회사 System and method for executing file by using biometric information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof

Also Published As

Publication number Publication date
KR102625879B1 (en) 2024-01-15
KR20230087435A (en) 2023-06-16
KR102625524B1 (en) 2024-01-15

Similar Documents

Publication Publication Date Title
CN111818039B (en) Three-factor anonymous user authentication protocol method based on PUF in Internet of things
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
RU2480925C2 (en) Generation of cryptographic key
JP6399382B2 (en) Authentication system
CN109729523B (en) Terminal networking authentication method and device
CN104092663A (en) Encryption communication method and encryption communication system
JP7192122B2 (en) Systems and methods for authenticating connections between user devices and vehicles
CN110659467A (en) Remote user identity authentication method, device, system, terminal and server
CN111404664B (en) Quantum secret communication identity authentication system and method based on secret sharing and multiple mobile devices
CN107454035B (en) Identity authentication method and device
CN114070559B (en) Industrial Internet of things session key negotiation method based on multiple factors
CN110969431A (en) Safe trusteeship method, equipment and system of block chain digital currency private key
Kumar et al. An improved and secure multiserver authentication scheme based on biometrics and smartcard
CN109040060B (en) Terminal matching method and system and computer equipment
EP1626598A1 (en) Method for securing an authentication and key agreement protocol
CN105307164B (en) A kind of authentication method of wearable device
CN113727296A (en) Anonymous privacy protection authentication protocol method based on wireless sensor system in intelligent medical treatment
KR102625879B1 (en) Method for generating key in crypto system using biometric information
Joshitta et al. Device authentication mechanism for IoT enabled healthcare system
CN111416712A (en) Quantum secret communication identity authentication system and method based on multiple mobile devices
CN108259428B (en) System and method for realizing data transmission
JP7250960B2 (en) User authentication and signature device using user biometrics, and method thereof
CN111263360A (en) Wireless encryption device and method for protecting variable mechanical authentication password by adopting public key
JP6701011B2 (en) Terminal registration method and terminal registration system
CN110768792B (en) Main key generation method, device and encryption and decryption method for sensitive security parameters

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X601 Decision of rejection after re-examination
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2023101001308; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20230618

Effective date: 20240103

GRNO Decision to grant (after opposition)
GRNT Written decision to grant