KR20180069425A - 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버 - Google Patents

세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버 Download PDF

Info

Publication number
KR20180069425A
KR20180069425A KR1020160171601A KR20160171601A KR20180069425A KR 20180069425 A KR20180069425 A KR 20180069425A KR 1020160171601 A KR1020160171601 A KR 1020160171601A KR 20160171601 A KR20160171601 A KR 20160171601A KR 20180069425 A KR20180069425 A KR 20180069425A
Authority
KR
South Korea
Prior art keywords
qqq
session key
hashed
user terminal
biometric
Prior art date
Application number
KR1020160171601A
Other languages
English (en)
Inventor
한승은
이진혁
Original Assignee
주식회사 아이리시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이리시스 filed Critical 주식회사 아이리시스
Priority to KR1020160171601A priority Critical patent/KR20180069425A/ko
Publication of KR20180069425A publication Critical patent/KR20180069425A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명의 일 실시예에 따른 세션키를 이용한 생체 정보 인증 방법은 사용자 단말로부터 식별 정보(ID)가 수신되면, 검증 서버가 식별 정보(ID)에 해당하는 두 번 해쉬한 사용자의 생체 코드(H(H(w))와 검증 데이터(S)를 추출하는 단계, 검증 서버가 두 번 해쉬한 사용자의 생체 코드(H(H(w))로 세션키(QQQ)를 암호화하여 암호화 데이터(E(H(H(w)), QQQ))를 생성한 후 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 사용자 단말에 제공하는 단계 및 암호화 데이터(E(H(H(w)), QQQ))가 사용자 단말에서 검증 데이터(S)에 의해 복호화되어 세션키(QQQ)로 추출된 후 해쉬되어 제공되면, 검증 서버가 사용자 단말로부터 수신된 해쉬된 세션키(H(QQQ))를 이용하여 인증을 실행하는 단계를 포함한다.

Description

세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버{method of biometrics using session key and user terminal and the verification server performing the same}
본 발명은 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버에 관한 것으로서, 더욱 상세하게는 생체 정보를 전송하는 과정 없이 네트워크상에서 인증을 받을 수 있도록 하는 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버에 관한 것이다.
생체 인증은 각 개인의 생리적 및/또는 행동적 특징을 측정함으로써, 각 개인의 신원을 확인 및 검증하는 자동화된 수단이며, 생체 인증을 위한 수단으로는 지문, 손 형상, 홍채 인식, 음성 검증, 얼굴 인식, 서명 검증, 망막 인식, 키보드 입력 특징, 손바닥 지문, 정맥 모양, 그리고 DNA(Deoxyribo Nucleic Acid) 등이 있다.
상기와 같은 생체 인증은 외부 요인에 의한 분실, 도난, 망각, 복제의 위험이 거의 없으며, 보안 침해에 대한 추적이 가능하게 되는 특징 및 장점이 있다.
그러나, 기존의 생체 인증은 생체 인증 서비스 제공자의 특정 저장 매체(예컨대, 네트워크 상의 서버)에 생체 인증 고객의 생체 정보가 저장됨으로써, 생체 정보 및 데이터의 악용 가능성, 생체 인증 고객 활동의 추적, 그리고 사생활의 침해 등으로 인해 상기와 같은 생체 인증의 많은 특징 및 장점에도 불구하고 활성화되지 못하고 있다.
따라서, 최근에는 상기와 같은 기존 생체 인증의 문제점을 극복하고자 생체 인증 고객의 생체 정보를 해당 고객이 소지할 수 있는 저장 매체(ICC 카드 또는 무선 단말기)에 저장하는 방안이 제시되었다.
그러나, 상기와 같은 생체 인증 방법도 생체 인증 과정이 외부 생체 인식 장치에서 이루어지기 때문에 고객이 소지한 생체 정보를 외부로 유출시켜야 하는 문제점이 있다.
상기한 바와 같은 종래기술의 문제점을 해결하기 위한 본 발명은 생체 정보를 전송하는 과정 없이 네트워크상에서 인증을 받을 수 있도록 하는 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버를 제공하는 것을 목적으로 한다.
또한, 본 발명은 네트워크 상에 공격자가 존재하는 경우 공격자는 사용자의 일부 정보만 알 수 있으며 세션키의 존재로 인해 재사용이 불가능하도록 하는 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버를 제공하는 것을 목적으로 한다.
또한, 본 발명은 서버가 해킹되더라도 공격자는 미리 저장된 정보의 일부 정보만 알 수 있기 때문에 사용자 단말로부터 수신된 정보를 이용하여 인증을 실행할 수 없도록 하는 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버를 제공하는 것을 목적으로 한다.
또한, 본 발명은 생체정보를 활용하여 키 관리가 필요 없는 암호화 시스템을 제공하는 것을 목적으로 한다.
전술한 바와 같은 목적을 해결하기 위한 수단으로 본 발명은 다음과 같은 구성으로 이루어질 수 있다.
본 발명의 실시 예에 따른 세션키를 이용한 생체 인증 방법은,
a) 사용자 단말로부터 식별 정보(ID)가 수신되면, 검증 서버가 상기 식별 정보(ID)에 해당하는 두 번 해쉬한 사용자의 생체 코드(H(H(w))와 검증 데이터(S)를 추출하는 단계;
b) 상기 검증 서버가 두 번 해쉬한 사용자의 생체 코드(H(H(w))로 세션키(QQQ)를 암호화하여 암호화 데이터(E(H(H(w)), QQQ))를 생성한 후 상기 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 상기 사용자 단말에 제공하는 단계; 및
c) 상기 암호화 데이터(E(H(H(w)), QQQ))가 상기 사용자 단말에서 검증 데이터(S)에 의해 복호화되어 세션키(QQQ)로 추출된 후 해쉬되어 제공되면, 상기 검증 서버가 상기 사용자 단말로부터 수신된 해쉬된 세션키(H(QQQ))를 이용하여 인증을 실행하는 단계를 포함한다.
본 발명에 따른 세션키를 이용한 생체 인증 방법에서, 상기 단계 c)는 상기 사용자 단말이 인증받고자 하는 사용자의 생체 정보를 이용하여 상기 검증 데이터(S)를 풀어서 생체코드(w)로 변환한 후 이를 해쉬하여 해쉬된 생체 코드(H(w))를 생성하는 단계; 및 상기 검증 서버가 상기 해쉬된 생체 코드(H(w))를 다시 해쉬한 후 이를 이용하여 상기 암호화 데이터(E(H(H(w)), QQQ))를 복호화하여 상기 세션키(QQQ)를 추출하여 비교하는 단계를 포함한다.
본 발명에 따른 세션키를 이용한 생체 인증 방법에서, 상기 단계 c)는 상기 사용자 단말이 상기 세션키(QQQ)를 해쉬하여 해쉬한 세션키(H(QQQ))를 생성하는 단계; 상기 검증 서버가 상기 세션키(QQQ)로 상기 해쉬한 생체 코드(H(w))를 암호화하여 암호화 데이터(E(QQQ, H(w)))를 생성하는 단계; 및 상기 사용자 단말이 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 상기 검증 서버에 제공하는 단계를 포함한다.
본 발명에 따른 세션키를 이용한 생체 인증 방법에서, 상기 단계 c)는 상기 검증 서버가 상기 사용자 단말로부터 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 수신하는 단계; 상기 검증 서버가 상기 암호화 데이터(E(QQQ, H(w)))를 복호화하여 상기 암호화 데이터(E(QQQ, H(w)))에서 해쉬한 생체 코드(H(w))를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드(H(H(w)))를 생성하는 단계; 및 상기 검증 서버가 상기 해쉬한 생체 코드(H(w))를 한번 더 해쉬한 생체 코드(H(H(w))) 및 상기 해쉬한 세션키(H(QQQ)) 각각이 서버의 정보와 동일한지 여부에 따라 인증 결과를 사용자 단말에 제공하는 단계를 포함한다.
본 발명의 실시 예에 따른 검증 서버는 사용자 단말로부터 식별 정보(ID)가 수신되면, 상기 식별 정보(ID)에 해당하는 두 번 해쉬한 사용자의 생체 코드(H(H(w))와 검증 데이터(S)를 추출하고, 두 번 해쉬한 상기 사용자의 생체 코드(H(H(w))로 세션키(QQQ)를 암호화하여 암호화 데이터(E(H(H(w)), QQQ))를 생성한 후 상기 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 상기 사용자 단말에 제공하고, 상기 사용자 단말로부터 수신된 해쉬 데이터(H(QQQ))를 이용하여 인증을 실행할 수 있다.
본 발명의 실시 예에 따른 검증 서버에서, 상기 사용자 단말로부터 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 수신하고, 상기 암호화 데이터(E(QQQ, H(w)))를 복호화하여 해쉬한 생체 코드(H(w))를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드(H(H(w)))를 생성하고, 상기 해쉬한 생체 코드(H(w))를 한번 더 해쉬한 생체 코드(H(H(w))) 및 상기 해쉬한 세션키(H(QQQ)) 각각이 미리 등록된 정보와 동일한지 여부에 따라 인증 결과를 사용자 단말에 제공할 수 있다.
본 발명의 실시 예에 따른 검증 서버에서, 생체 코드((H(W))로 암호화된 주소, 연락처를 포함하는 사용자의 정보를 상기 암호화 데이터(E(QQQ, H(w)))를 통해 얻은 H(w)로 복호화하여 사용자에게 다양한 서비스를 제공하되, 서비스 제공이 끝나거나 세션이 닫히면 복호화된 데이터와 암호키인 생체 코드(H(w))를 삭제할 수 있다.
본 발명의 실시 예에 따른 검증 서버에서, 사용자 정보가 업데이트되는 경우, 해당 사용자 정보를 생체 코드(H(W))로 암호화하여 해당 검증 서버에 저장할 수 있다.
본 발명의 실시 예에 따른 사용자 단말은 인증받고자 하는 사용자의 생체 정보를 이용하여 검증 서버로부터 제공되는 검증 데이터(S)를 풀어서 생체 코드(w)로 변환한 후 이를 해쉬하여 해쉬된 생체 코드(H(w))를 생성하고, 상기 해쉬된 생체 코드(H(w))를 다시 해쉬한 후 이를 이용하여 상기 암호화 데이터(E(H(H(w)), QQQ))를 복호화하여 상기 세션키(QQQ)를 추출할 수 있다.
본 발명의 실시 예에 따른 사용자 단말에서, 상기 세션키(QQQ)를 해쉬하여 해쉬한 세션키(H(QQQ))를 생성하고, 상기 세션키(QQQ)로 상기 해쉬한 생체 코드(H(w))를 암호화하여 암호화 데이터(E(QQQ, H(w))를 생성하고, 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 상기 검증 서버에 제공할 수 있다.
본 발명에 따르면, 생체 정보를 전송하는 과정 없이 네트워크상에서 인증을 받을 수 있다는 장점이 있다.
또한 본 발명에 따르면, 네트워크상에 공격자가 존재하는 경우 공격자는 사용자의 일부 정보만 알 수 있으며 세션키의 존재로 인해 재사용이 불가능하다는 장점이 있다.
또한 본 발명에 따르면, 서버가 해킹되더라도 공격자는 암호화된 정보만 알 수 있기 때문에 사용자 단말로부터 수신된 정보를 이용하여 인증을 실행할 수 없다는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말과 검증 서버를 포함하는 생체 인증 시스템을 설명하기 위한 블록도.
도 2는 본 발명의 일 실시예에 따른 검증 서버에서의 생체 등록을 설명하기 위한 블록도.
도 3은 본 발명의 일 실시예에 따른 생체 등록 과정을 예시적으로 보여주는 다이어그램.
도 4는 본 발명의 일 실시예에 따른 랜덤 코드를 발생하는 방법을 예시적으로 보여주는 흐름도.
도 5는 본 발명의 일 실시예에 따른 인증 장치의 생체 등록 과정에 대한 실시예를 보여주는 도면.
도 6은 본 발명의 일 실시예에 따른 세션키를 이용한 생체 인증 과정을 설명하기 위한 흐름도.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말과 검증 서버를 포함하는 생체 인증 시스템을 설명하기 위한 블록도이다.
도 1을 참조하면, 사용자 단말과 검증 서버를 포함하는 생체 인증 시스템은 검증 서버(10) 및 사용자 단말(20)을 포함한다.
사용자 단말(20)로부터 식별 정보(ID)를 수신하면, 식별 정보(ID)에 대응되는 사용자 생체 코드를 추출한다. 여기에서, 사용자 생체 코드는 검증 데이터(S) 및 두 번 해쉬한 생체코드(H(H(w))를 포함한다. 이를 위해, 검증 서버(10)는 사용자 단말(20)로부터 사용자 생체 코드를 미리 수신하여 저장한다. 이러한 과정은 이하 도 2 및 도 3에서 보다 구체적으로 설명하기로 한다.
그런 다음, 검증 서버(10)는 세션키를 이용하여 사용자 생체 코드를 암호화한 후 암호화 데이터를 생성하고, 암호화 데이터 및 검증 데이터를 함께 사용자 단말(20)에 제공한다. 이때, 검증 서버(10)는 사용자 생체 코드뿐만 아니라 검증 서버(10)에 저장된 사용자 정보(예를 들어, 주소, 주민등록번호, 통장 계좌번호, 질병, 구매 패턴, 선호도, 자산규모, 가족관계, 언어 습관, 체중, 시력 등)를 암호화하여 저장하여 관리한다. 이때, 검증 서버(10)는 사용자 생체 코드를 이용하여 사용자 정보를 암호화할 때 사용된 암호화 키를 보관하지 않는다.
일 실시예에서, 검증 서버(10)는 세션키(QQQ)를 이용하여 생체 코드(H(w))를 한번 더 해쉬한 H(H(w))를 암호화한 후 암호화 데이터를 검증 데이터(S)와 함께 사용자 단말(20)에 제공한다.
본 발명에서는, 생체 코드(w)를 해쉬한 (H(w))를 사용하지 않고 해쉬한 생체 코드(H(w))를 한번 더 해쉬하여 H(H(w))를 생성하여 사용한다.
예를 들어, 검증 서버(10)는 AES(advanced encryption standard) 알고리즘을 이용하여 생체 코드(H(w))를 한번 더 해쉬한 H(H(w))로 세션키를 암호화한 후 암호화 데이터(E(H(H(w)), QQQ))와 검증 데이터(S)를 함께 사용자 단말(20)에 제공한다.
이때, 암호화 알고리즘은 AES에 한정되지 않는다.
그 후, 검증 서버(10)는 사용자 단말(20)로부터 수신된 해쉬 데이터를 이용하여 인증을 실행하여 인증 결과에 따라 사용자 단말(20)에 권한을 부여한다.
일 실시예에서, 검증 서버(10)는 사용자 단말(20)로부터 상기 해쉬한 세션키 및 상기 암호화 데이터를 수신하고, 상기 암호화 데이터를 복호화하여 상기 암호화 데이터에서 해쉬한 생체 코드를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드를 생성하고, 상기 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드 및 상기 해쉬한 세션키 각각이 미리 저장된 정보와 동일한지 여부에 따라 인증 결과를 사용자 단말(20)에 제공한다.
상기의 실시예에서, 검증 서버(10)는 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드가 미리 저장된 정보와 동일하고, 상기 해쉬한 세션키가 미리 저장된 정보와 동일하면 인증 성공 결과를 사용자 단말(20)에 제공한다. 이에 따라, 사용자 단말(20)는 권한을 획득하게 된다.
한편, 검증 서버(10)는 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드가 미리 저장된 정보와 상이하고, 상기 해쉬한 세션키가 미리 저장된 정보와 상이하면 인증 실패 결과를 사용자 단말(20)에 제공한다. 이에 따라, 사용자 단말(20)은 권한을 획득할 수 없게 된다.
예를 들어, 검증 서버(10)는 사용자 단말(20)로부터 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 수신하고, 암호화 데이터(E(QQQ, H(w)))를 복호화하여 암호화 데이터에서 해쉬한 생체 코드(H(w))를 추출한 후 해쉬한 생체 코드를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드(H(H(w)))를 생성한다.
그리고, 검증 서버(10)는 해쉬한 세션키(H(QQQ))가 미리 저장된 해쉬한 세션키(H(QQQ))와 동일하고, 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드(H(H(w)))가 미리 저장된 정보(H(H(w)))와 동일하면 인증 성공 결과를 사용자 단말(20)에 제공한다.
상기의 검증 서버(10)가 해커에게 공격을 당했을 경우 해커는 해쉬된 코드(H(w))를 한번 더 해쉬한 코드(H(H(w))), 암호화된 주소, 연락처 등과 같은 기타 정보 는 알 수 있지만, 해쉬된 코드(H(w))를 알 수 없다.
본 발명의 다른 실시예에서, 상기한 검증 서버가, 생체 코드((H(W))로 암호화된 주소, 연락처를 포함하는 사용자의 정보를 상기 암호화 데이터(E(QQQ, H((w)))를 통해 복호화하여 사용자에게 다양한 서비스를 제공하되, 서비스 제공이 끝나거나 세션이 닫히면 복호화된 데이터와 암호화된 생체 코드(H(w))를 삭제할 수 있도록 함으로써, 제3자는 물론이고 해당 검증 서버를 관리하는 관리자까지도 복호화된 데이터를 알 수 없게 할 수 있다.
특히, 사용자 정보가 업데이트되는 경우, 검증 서버가 해당 사용자 정보를 생체 코드(H(W))로 암호화하여 해당 검증 서버에 저장할 수 있도록 할 수 있다.
사용자 단말(20)은 검증 서버(10)에 식별 정보(ID)를 제공한 후, 검증 서버(10)로부터 식별 정보(ID)에 해당하는 암호화 데이터 및 검증 데이터를 수신하면, 검증 데이터를 이용하여 암호화 데이터를 복호화한 후 세션키를 획득한다.
즉, 사용자 단말(20)은 사용자의 생체 정보를 이용하여 검증 데이터(S)를 복호화하여 생체 코드를 추출한 후, 생체 코드를 해쉬하여 해쉬한 생체 코드를 생성한다. 상기와 같이, 사용자 단말(20)은 검증 서버(10)와 통신을 실행하는 과정에서 사용자의 생체 정보를 직접 전송하는 않아 네트워크 상에 공격자가 존재하더라도 공격자는 일부 정보(즉, 식별 정보(ID), 검증 데이터(S), 해시 등)만 알 수 있으며 생체 정보를 알 수 없어 세션키를 획득할 수 없도록 한다. 따라서, 공격자는 세션키를 획득할 수 없기 때문에 도청이 불가능하다.
그런 다음, 사용자 단말(20)은 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드를 이용하여 암호화 데이터를 복호화하여 세션키를 추출한다.
예를 들어, 사용자 단말(20)은 검증 서버(10)로부터 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 수신하면, 사용자의 생체 정보(예를 들어, 홍채 정보)를 이용하여 검증 데이터(S)를 복호화한 후 생체 코드(w)를 추출하고, 생체 코드(w)를 해시하여 해쉬한 생체 코드(H(w))를 생성한다. 그런 다음, 해쉬한 생체 코드를 한번 더 해쉬한 생체 코드 H(H(w))를 이용하여 암호화 데이터(E(H(H(w)), QQQ))를 복호화하여 세션키(QQQ)를 획득할 수 있다.
그 후, 사용자 단말(20)은 세션키를 해쉬하여 해쉬한 세션키를 생성하고, 세션키 및 상기 해쉬한 생체 코드를 암호화하여 암호화 데이터를 생성한 후 해쉬한 세션키 및 암호화 데이터를 검증 서버(10)에 제공한다.
예를 들어, 사용자 단말(20)은 세션키(QQQ)를 해쉬하여 H(QQQ)를 생성하고, 세션키(QQQ)로 해쉬한 생체 코드(H(w))를 암호화하여 암호화 데이터(E(QQQ, H(w)))를 생성한 후 해쉬한 세션키(H(QQQ)) 및 암호화 데이터(E(QQQ, H(w))를 검증 서버(10)에 제공한다.
상기와 같이 검증 서버(10) 및 사용자 단말(20)이 통신하는 과정에서 직접적으로 생체 정보를 송수신하지 않기 때문에 네트워크 상에 공격자가 존재하더라도 공격자는 일부 정보(즉, 식별 정보(ID), 검증 데이터(S), 해시 등)만 알 수 있으며 생체 정보를 알 수 없어 세션키를 획득할 수 없기 때문에 도청이 불가능하다.
도 2는 본 발명의 일 실시예에 따른 검증 서버에서의 생체 등록을 설명하기 위한 블록도이다.
도 2를 참조하면, 검증 서버(10)는 인증 장치(100) 및 데이터베이스(200)를 포함한다. 여기서 생체 정보(biometric information)는, 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 손등의 정맥 분포 등 아주 다양할 수 있다.
인증 장치(100)는 사용자의 생체 코드(예, w)를 감지하고, 감지된 생체 코드(w)를 에러 정정 유닛(110)을 통하여 인코딩된 데이터와 결합(XOR)하고, 결합된 생체 코드(Encrypted w)를 검증 데이터로써 데이터 베이스(200)에 저장하도록 구현될 수 있다.
실시예에 있어서, 인코딩된 생체 코드(Encrypted w)는 에러 정정을 위한 패리티(parity)를 포함할 수 있다.
실시예에 있어서, 생체 코드(w)는 상대적으로 오리지널 생체 정보에 대한 에러 정정 능력을 향상시키도록 더미 데이터(dummy data)를 더 포함할 수 있다. 실시예에 있어서, 에러 정정 유닛(110)은 다양한 종류의 에러 정정 코드(error correction code)에 의해 소프트웨어/하드웨어/펌웨어적으로 구현될 수 있다. 아래에서는 설명의 편의를 위하여 에러 정정 유닛(110)은 BCH(Bose-Caudhro-Hocqeunghem) 코드로 구현되었다고 가정하겠다. 한편, 본 발명의 에러 정정 코드가 BCH에 제한되지 않는다고 이해되어야 할 것이다.
또한, 인증 장치(100)는 사용자의 생체 코드(C1)를 해쉬 유닛(120)을 통하여 해쉬하고, 해쉬된 생체 코드(H(w))를 한번 더 해쉬한 H(H(w))를 데이터베이스(200)에 저장하도록 구현될 수 있다. 실시예에 있어서, 해쉬 유닛(120)은 소프트웨어/하드웨어/펌웨어적으로 구현된 해쉬 알고리즘을 포함할 수 있다. 예를 들어, 해쉬 유닛(120)은 SHA(secure hash algorithm; SHA-256, SHA-512)을 이용하여 구현될 수 있다. 한편, 본 발명의 해쉬 함수가 SHA에 제한되지 않는다고 이해되어야 할 것이다.
이로써, 데이터베이스(200)는 사용자의 오리지널 생체 코드(w)를 저장하지 않고, 생체 코드(w)에 대응하는 검증 데이터(S)와 해쉬된 코드(H(w))를 한번 더 해쉬한 H(H(w))를 저장할 수 있다. 이를, 사용자 생체 코드의 등록이라고 부르겠다. 따라서, 본 발명의 인증 시스템(10)은 사용자의 오리지널 생체 정보(예, 생체 이미지, 생체 코드)를 저장하지 않으면서, 생체 코드를 등록할 수 있다.
도 3은 본 발명의 일 실시예에 따른 생체 등록 과정을 예시적으로 보여주는 다이어그램이다. 도 1 및 도 2를 참조하면, 사용자의 생체 등록 과정은 다음과 같이 진행될 수 있다. 여기서 오리지널 생체 정보는 생체 센서로부터 수신된 정보일 수 있다.
실시예에 있어서, 더미 데이터는 랜덤하게 발생될 수 있다. 실시예에 있어서, 더미 데이터는 해쉬 함수를 이용하여 랜덤하게 발생될 수 있다. 다른 실시예에 있어서, 더미 데이터는 사전에 결정된 데이터일 수 있다. 예를 들어, 시간을 씨드값(seed value)로 이용하여 더미 데이터가 결정될 수 있다. 여기서, 랜덤화 알고리즘은 위의 두 가지에 한정되지 않는다고 이해되어야 할 것이다.
이후, ECC 유닛(110, 도 2 참조)은 생체 코드를 상기 알고리즘(더미, 인코딩과 결합하는 것)을 이용하여 인코딩할 수 있다(S12). 인코딩된 생체 코드(예, Encrypted C1)는 검증 데이터로 데이터베이스(200, 도 2 참조)에 저장될 수 있다(S12).
또한, 인증 장치(100)는 해쉬 유닛(120, 도 2 참조)을 이용하여 생체 코드를 해쉬 시킬 수 있다(S14). 해쉬된 생체 코드(예, (H(w))는 다시한번 해쉬되어 데이터베이스(200)에 저장될 수 있다(S22).
상술 된 바와 같이, 사용자의 검증 데이터(s) 및 해쉬된 생체 코드(H(w))를 한번 더 해쉬한 생체 코드(H(H(w))가 데이터베이스(200)에 저장됨으로써, 사용자 생체 등록 과정이 완료될 수 있다.
한편, 본 발명의 일 실시예에 따른 인증 장치는 추가적으로 검증 데이터에 대한 랜덤화 동작을 수행할 수도 있다.
도 4는 본 발명의 일 실시예에 따른 랜덤 코드를 발생하는 방법을 예시적으로 보여주는 흐름도이다. 도 4를 참조하면, 랜덤 코드 발생 과정은 다음과 같이 진행될 수 있다.
우선, 생체 코드가 수신될 수 있다(S13a), 생체 코드와 에러정정 알고리즘의 함수(g(x))를 이용하여 생체 오류 정정 코드가 발생될 수 있다(S13b). 실시예에 있어서, g(x)는 BCH 코드 생성 함수 일 수 있다. 한편, 도 4에 도시된 랜덤 코드 발생 방법은 본 발명을 제한하지 않는 실시예에 불과하다고 이해되어야 할 것이다. 따라서 생체코드와 g(x)를 사용하지 않고 랜덤값과 g(x)를 사용하여 랜덤 코드를 발생시킬 수 있다. 즉, g(x)로 랜덤이 되지 않는데, 시드(seed)인 k, 즉 w가 거의 알 수 없는 값이니 그 결과도 거의 알 수 없다(의사 난수).
도 5는 본 발명의 일 실시예에 따른 인증 장치의 생체 등록 과정에 대한 실시예를 보여주는 도면이다. 도 1 내지 도 5를 참조하면, 인증 장치(100, 도 2 참조)의 생체 등록 과정은 다음과 같다.
생체 코드(w)와 더미 데이터(e)의 연접한 값(w∥e)과 랜덤 코드(c)의 XOR 연산함으로써 검증 데이터(S)가 발생 될 수 있다. 생체 코드(w)가 해쉬 함수에 의해 해쉬됨으로써, 해쉬된 생체 코드(H(w))가 발생될 수 있다. 이러한 검증 데이터(S)와 해쉬된 생체 코드(H(w))를 한번 더 해쉬한 H(H(w))가 데이터베이스에 저장됨으로써, 사용자의 생체 코드가 등록될 수 있다. 여기서 더미 데이터(e)는 랜덤한 값을 가질 수 있다.
도 6은 본 발명의 일 실시예에 따른 세션키를 이용한 생체 정보 인증 과정을 설명하기 위한 흐름도이다.
도 6을 참조하면, 검증 서버(10)는 사용자 단말(20)로부터 식별 정보(ID)를 수신하면(단계 S610), 식별 정보(ID)에 대응되는 사용자 생체 코드를 추출한다(단계 S620). 여기에서, 사용자 생체 코드는 검증 데이터(S) 및 해쉬된 생체 코드(H(w))를 한번 더 해쉬한 H(H(w))를 포함한다.
검증 서버(10)는 사용자 생체 코드로 세션키를 암호화하여 암호화 데이터를 생성한 후(단계 S621), 암호화 데이터 및 검증 데이터를 상기 사용자 단말(20)에 제공한다(단계 S622).
사용자 단말(20)은 검증 데이터를 이용하여 상기 암호화 데이터를 복호한 후 세션키를 추출한 후(단계 S630), 해쉬하여 해쉬 데이터를 생성하고(단계 S631) 상기 검증 서버(10)에 제공한다(단계 S632).
검증 서버(10)는 사용자 단말(20)로부터 수신된 해쉬 데이터를 이용하여 인증을 실행한다(단계 S640).
이상에서는 첨부된 도면들을 참조하면서 본 발명에 따른 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버의 몇 실시 예에 대해서 설명하였다. 이러한 실시 예들은 본 발명의 특허청구범위에 기재된 기술 사상에 포함되는 것이다. 또한, 이러한 실시 예들은 예시적인 것에 불과한 것으로, 본 발명의 특허청구범위를 해석함에 있어 한정 해석해서는 아니 된다.
10 : 검증 서버 20 : 사용자 단말

Claims (10)

  1. a) 사용자 단말로부터 식별 정보(ID)가 수신되면, 검증 서버가 상기 식별 정보(ID)에 해당하는 두 번 해쉬한 사용자의 생체 코드(H(H(w))와 검증 데이터(S)를 추출하는 단계;
    b) 상기 검증 서버가 두 번 해쉬한 사용자의 생체 코드(H(H(w))로 세션키(QQQ)를 암호화하여 암호화 데이터(E(H(H(w)), QQQ))를 생성한 후 상기 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 상기 사용자 단말에 제공하는 단계; 및
    c) 상기 암호화 데이터(E(H(H(w)), QQQ))가 상기 사용자 단말에서 검증 데이터(S)에 의해 복호화되어 세션키(QQQ)로 추출된 후 해쉬되어 제공되면, 상기 검증 서버가 상기 사용자 단말로부터 수신된 해쉬된 세션키(H(QQQ))를 이용하여 인증을 실행하는 단계
    를 포함하는 것을 특징으로 하는 세션키를 이용한 생체 인증 방법.
  2. 제1항에 있어서,
    상기 단계 c)는
    상기 사용자 단말이 인증받고자 하는 사용자의 생체 정보를 이용하여 상기 검증 데이터(S)를 풀어서 생체코드(w)로 변환한 후 이를 해쉬하여 해쉬된 생체 코드(H(w))를 생성하는 단계; 및
    상기 검증 서버가 상기 해쉬된 생체 코드(H(w))를 다시 해쉬한 후 이를 이용하여 상기 암호화 데이터(E(H(H(w)), QQQ))를 복호화하여 상기 세션키(QQQ)를 추출하여 비교하는 단계를 포함하는 것을 특징으로 하는 세션키를 이용한 생체 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 단계 c)는
    상기 사용자 단말이 상기 세션키(QQQ)를 해쉬하여 해쉬한 세션키(H(QQQ))를 생성하는 단계;
    상기 검증 서버가 상기 세션키(QQQ)로 상기 해쉬한 생체 코드(H(w))를 암호화하여 암호화 데이터(E(QQQ, H(w)))를 생성하는 단계; 및
    상기 사용자 단말이 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 상기 검증 서버에 제공하는 단계를 포함하는 것을 특징으로 하는 세션키를 이용한 생체 인증 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 단계 c)는
    상기 검증 서버가 상기 사용자 단말로부터 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 수신하는 단계;
    상기 검증 서버가 상기 암호화 데이터(E(QQQ, H(w)))를 복호화하여 상기 암호화 데이터(E(QQQ, H(w)))에서 해쉬한 생체 코드(H(w))를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드(H(H(w)))를 생성하는 단계; 및
    상기 검증 서버가 상기 해쉬한 생체 코드(H(w))를 한번 더 해쉬한 생체 코드(H(H(w))) 및 상기 해쉬한 세션키(H(QQQ)) 각각이 서버의 정보와 동일한지 여부에 따라 인증 결과를 사용자 단말에 제공하는 단계를 포함하는 것을 특징으로 하는 세션키를 이용한 생체 인증 방법.
  5. 사용자 단말로부터 식별 정보(ID)가 수신되면, 상기 식별 정보(ID)에 해당하는 두 번 해쉬한 사용자의 생체 코드(H(H(w))와 검증 데이터(S)를 추출하고, 두 번 해쉬한 상기 사용자의 생체 코드(H(H(w))로 세션키(QQQ)를 암호화하여 암호화 데이터(E(H(H(w)), QQQ))를 생성한 후 상기 암호화 데이터(E(H(H(w)), QQQ)) 및 검증 데이터(S)를 상기 사용자 단말에 제공하고, 상기 사용자 단말로부터 수신된 해쉬 데이터(H(QQQ))를 이용하여 인증을 실행하는 것을 특징으로 하는 검증 서버.
  6. 제5항에 있어서,
    상기 사용자 단말로부터 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 수신하고, 상기 암호화 데이터(E(QQQ, H(w)))를 복호화하여 해쉬한 생체 코드(H(w))를 추출한 후 해쉬하여 한번 더 해쉬한 생체 코드(H(H(w)))를 생성하고, 상기 해쉬한 생체 코드(H(w))를 한번 더 해쉬한 생체 코드(H(H(w))) 및 상기 해쉬한 세션키(H(QQQ)) 각각이 미리 등록된 정보와 동일한지 여부에 따라 인증 결과를 사용자 단말에 제공하는 것을 특징으로 하는 검증 서버.
  7. 제5항 또는 제6항에 있어서,
    생체 코드((H(w))로 암호화된 주소, 연락처를 포함하는 사용자의 정보를 상기 암호화 데이터(E(QQQ, H(w)))를 통해 얻은 (H(w))로 복호화하여 사용자에게 다양한 서비스를 제공하되,
    서비스 제공이 끝나거나 세션이 닫히면 복호화된 데이터와 암호키인 생체 코드(H(w))를 삭제하는 것을 특징으로 하는 검증 서버.
  8. 제7항에 있어서,
    사용자 정보가 업데이트되는 경우,
    해당 사용자 정보를 생체 코드(H(w))로 암호화하여 해당 검증 서버에 저장하는 것을 특징으로 하는 검증 서버.
  9. 인증받고자 하는 사용자의 생체 정보를 이용하여 검증 서버로부터 제공되는 검증 데이터(S)를 풀어서 생체 코드(w)로 변환한 후 이를 해쉬하여 해쉬된 생체 코드(H(w))를 생성하고, 상기 해쉬된 생체 코드(H(w))를 다시 해쉬한 후 이를 이용하여 상기 암호화 데이터(E(H(H(w)), QQQ))를 복호화하여 상기 세션키(QQQ)를 추출하는 것을 특징으로 하는 사용자 단말.
  10. 제9항에 있어서,
    상기 세션키(QQQ)를 해쉬하여 해쉬한 세션키(H(QQQ))를 생성하고, 상기 세션키(QQQ)로 상기 해쉬한 생체 코드(H(w))를 암호화하여 암호화 데이터(E(QQQ, H(w))를 생성하고, 상기 해쉬한 세션키(H(QQQ)) 및 상기 암호화 데이터(E(QQQ, H(w)))를 상기 검증 서버에 제공하는 것을 특징으로 하는 사용자 단말.
KR1020160171601A 2016-12-15 2016-12-15 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버 KR20180069425A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160171601A KR20180069425A (ko) 2016-12-15 2016-12-15 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160171601A KR20180069425A (ko) 2016-12-15 2016-12-15 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버

Publications (1)

Publication Number Publication Date
KR20180069425A true KR20180069425A (ko) 2018-06-25

Family

ID=62806344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160171601A KR20180069425A (ko) 2016-12-15 2016-12-15 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버

Country Status (1)

Country Link
KR (1) KR20180069425A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328989A (zh) * 2020-10-27 2021-02-05 杭州安恒信息技术股份有限公司 基于生物特征的网络身份验证方法、系统和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112328989A (zh) * 2020-10-27 2021-02-05 杭州安恒信息技术股份有限公司 基于生物特征的网络身份验证方法、系统和存储介质

Similar Documents

Publication Publication Date Title
CN109067524B (zh) 一种公私钥对生成方法及系统
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
CN110493197B (zh) 一种登录处理方法及相关设备
CN106612180B (zh) 实现会话标识同步的方法及装置
US6950523B1 (en) Secure storage of private keys
CN112000975B (zh) 一种密钥管理系统
US6959394B1 (en) Splitting knowledge of a password
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN107920052B (zh) 一种加密方法及智能装置
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
CA2969332A1 (en) A method and device for authentication
JP7302606B2 (ja) システムおよびサーバ
CN111740995B (zh) 一种授权认证方法及相关装置
US20170330177A1 (en) Payment terminal authentication
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
KR20180069425A (ko) 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
CN110768792B (zh) 主密钥生成方法、装置及敏感安全参数的加解密方法
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR101864213B1 (ko) 바이오 정보를 이용한 개인키 관리 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application