KR20190058884A - 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 - Google Patents

생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR20190058884A
KR20190058884A KR1020170156273A KR20170156273A KR20190058884A KR 20190058884 A KR20190058884 A KR 20190058884A KR 1020170156273 A KR1020170156273 A KR 1020170156273A KR 20170156273 A KR20170156273 A KR 20170156273A KR 20190058884 A KR20190058884 A KR 20190058884A
Authority
KR
South Korea
Prior art keywords
codeword
public key
data
digital signature
private key
Prior art date
Application number
KR1020170156273A
Other languages
English (en)
Other versions
KR102024379B1 (ko
Inventor
임대운
김영식
Original Assignee
동국대학교 산학협력단
조선대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 산학협력단, 조선대학교산학협력단 filed Critical 동국대학교 산학협력단
Priority to KR1020170156273A priority Critical patent/KR102024379B1/ko
Publication of KR20190058884A publication Critical patent/KR20190058884A/ko
Application granted granted Critical
Publication of KR102024379B1 publication Critical patent/KR102024379B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법이 개시된다. 본 발명에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법은 사용자의 생체 정보에 기초하여 개인키가 생성되도록 함으로써, 별도의 저장 공간 상에 개인키를 저장하지 않더라도 전자 서명이 가능하도록 지원하고, 개인키를 생성하는데 사용되는 사용자의 생체 정보를 부호어(codeword)로 취급하여 오류 정정 기반의 디코딩을 수행하는 방식으로 상기 개인키의 생성을 처리한다는 점에서, 사용자로부터 인식되는 생체 정보가 조금씩 달라지더라도 항상 동일한 개인키가 생성되도록 지원할 수 있다.

Description

생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법{DATA TRANSMISSION APPARATUS CAPABLE OF DIGITAL SIGNATURE BASED ON BIOMETRIC INFORMATION AND OPERATING METHOD THEREOF}
본 발명은 사용자의 생체 정보를 기반으로 개인키를 생성할 수 있도록 함으로써, 별도의 개인키의 저장이 불필요한 전자 서명 기술에 대한 것이다.
최근, 인터넷이 널리 보급됨에 따라, 온라인을 이용한 뱅킹 서비스나 결제 시스템의 도입이 활발하게 이루어지고 있다.
이러한 온라인 뱅킹 서비스나 결제 시스템에서는 계좌 이체나 전자 결제를 하고자 하는 진정한 사람으로부터 계좌 이체 또는 전자 결제 요청이 있는지 여부를 정확하게 판단해야 할 필요가 있다.
예컨대, A라는 사용자가 온라인 뱅킹 서비스를 통해서 B라는 사용자에게 계좌 이체를 한다고 했을 때, 온라인 뱅킹 서비스를 제공하는 시스템에서는 해당 계좌 이체 요청이 A라는 사용자에 의해서 정말로 이루어진 것인지를 확인해야 할 필요가 있다.
이렇게, 특정 사용자로부터 전달되는 메시지가 진정한 사용자에 의해서 전달되는 것인지 여부를 확인하기 위한 보안 서비스를 부인 방지 서비스라고 칭한다.
보통, 일반적인 온라인 뱅킹 서비스나 결제 시스템에서 도입하고 있는 부인 방지 서비스는 공개키 기반의 암호화 방식(Public Key Infrastructure: PKI)을 이용한 전자 서명 시스템이 주를 이루고 있다.
공개키 기반의 암호화 방식의 전자 서명 시스템이란 메시지를 전달하는 측에서 해당 메시지를 개인키로 암호화를 수행하여 전자 서명 값을 생성한 후 해당 메시지와 상기 전자 서명 값을 메시지 수신측에 전달하면, 메시지 수신측에서 상기 개인키에 대응하는 공개키로 상기 전자 서명 값을 복호화하고, 상기 공개키로 복호화한 값과 상기 메시지를 비교하여 두 값이 서로 동일한 것으로 판단되면, 메시지 전송측으로부터 수신된 상기 전자 서명 값이 상기 메시지 전송측의 개인키에 의해서 정말로 암호화된 값임이 입증됨에 따라, 상기 메시지가 진정한 메시지 전송측으로부터 전달된 메시지임을 확인하는 시스템이다.
이러한 기존의 전자 서명 방식은 데이터 전송측이 개인키를 보관하고 있어야 하는데, 개인키를 보관하는 방식으로 개인키를 데이터 전송 장치의 저장 장치 상에 저장해 놓거나, 이동식 저장 장치 상에 상기 개인키를 저장하는 방식을 사용한다는 점에서, 개인키의 노출 가능성이 매우 높은 문제가 있었다.
이러한 개인키 보관에 따른 취약성으로 인해 개인키가 제3자에게 노출된다면, 제3자가 개인키를 이용하여 전자 서명 값을 데이터 수신측으로 보낼 수 있어서, 데이터 수신측에서는 진정한 데이터 전송측으로부터 전송되는 메시지가 아님에도 불구하고, 해당 메시지가 진정한 데이터 전송측으로부터 전송된 데이터로 신뢰하게 된다.
따라서, 공개키 기반의 암호화 방식의 전자 서명 시스템에서, 데이터 전송측이 별도로 개인키를 저장하지 않더라도 전자 서명을 수행할 수 있도록 지원하기 위한 새로운 방식의 알고리즘이 도입될 필요가 있다.
본 발명은 사용자의 생체 정보에 기초하여 개인키가 생성되도록 함으로써, 별도의 저장 공간 상에 개인키를 저장하지 않더라도 전자 서명이 가능하도록 지원하고, 개인키를 생성하는데 사용되는 사용자의 생체 정보를 부호어(codeword)로 취급하여 오류 정정 기반의 디코딩을 수행하는 방식으로 상기 개인키의 생성을 처리한다는 점에서, 사용자로부터 인식되는 생체 정보가 조금씩 달라지더라도 항상 동일한 개인키가 생성되도록 지원할 수 있는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법을 제공하고자 한다.
본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치는 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된(predetermined) 제1 생성 행렬에 기초하여 인코딩된 제1 부호어(codeword)로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성하는 원본 데이터 생성부, 상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성하는 키 쌍 생성부, 상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료하는 공개키 배포부, 상기 공개키의 배포가 완료된 이후, 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치로부터 상기 제1 데이터 수신 장치로 전송될 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원하는 복원부, 상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성하는 전자 서명부 및 상기 제1 원본 메시지와 상기 제1 전자 서명 값을 상기 제1 데이터 수신 장치로 전송하는 데이터 전송부를 포함한다.
또한, 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법은 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제1 생성 행렬에 기초하여 인코딩된 제1 부호어로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성하는 단계, 상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성함으로써, 개인키-공개키 쌍의 생성을 처리하는 단계, 상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료하는 단계, 상기 공개키의 배포가 완료된 이후, 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치로부터 상기 제1 데이터 수신 장치로 전송될 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원하는 단계, 상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성하는 단계 및 상기 제1 원본 메시지와 상기 제1 전자 서명 값을 상기 제1 데이터 수신 장치로 전송하는 단계를 포함한다.
본 발명에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법은 사용자의 생체 정보에 기초하여 개인키가 생성되도록 함으로써, 별도의 저장 공간 상에 개인키를 저장하지 않더라도 전자 서명이 가능하도록 지원하고, 개인키를 생성하는데 사용되는 사용자의 생체 정보를 부호어(codeword)로 취급하여 오류 정정 기반의 디코딩을 수행하는 방식으로 상기 개인키의 생성을 처리한다는 점에서, 사용자로부터 인식되는 생체 정보가 조금씩 달라지더라도 항상 동일한 개인키가 생성되도록 지원할 수 있다.
도 1은 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법을 도시한 순서도이다.
이하에서는 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명하기로 한다. 이러한 설명은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였으며, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
도 1은 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 구조를 도시한 도면이다.
도 1을 참조하면, 본 발명에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)는 원본 데이터 생성부(111), 키 쌍 생성부(112), 공개키 배포부(113), 복원부(114), 전자 서명부(115) 및 데이터 전송부(116)를 포함한다.
원본 데이터 생성부(111)는 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된(predetermined) 제1 생성 행렬에 기초하여 인코딩된 제1 부호어(codeword)로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성한다.
여기서, 상기 제1 생체 정보란 상기 사용자로부터 획득할 수 있는 지문 정보, 홍체 정보 등 상기 사용자를 식별하기 위한 고유의 생체적 특성을 드러내는 정보를 의미한다. 예컨대, 상기 제1 생체 정보가 상기 사용자의 지문 정보라고 하는 경우, 원본 데이터 생성부(111)는 소정의 지문 인식기를 통해 상기 사용자로부터 상기 사용자의 지문 정보를 획득할 수 있다.
이렇게, 원본 데이터 생성부(111)는 상기 사용자로부터 상기 제1 생체 정보를 입력받으면, 상기 제1 생체 정보를 구성하는 데이터를 t 비트 코드에 대한 오류 정정 능력을 갖는 상기 선정된 제1 생성 행렬에 기초하여 인코딩된 제1 부호어로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성할 수 있다.
생성 행렬이란 데이터 송수신 과정에서 데이터 전송측이 원본 데이터를 소정의 부호어로 인코딩하는데 사용되는 행렬을 의미하는 것으로, 데이터 전송측에서 원본 데이터가 생성 행렬을 기초로 부호어로 인코딩되어 데이터 수신측으로 전송되면, 데이터 수신측에서는 수신 데이터에 대해 상기 생성 행렬을 기초로 오류 정정을 수행함으로써, 상기 원본 데이터를 복원할 수 있게 된다.
관련해서, t 비트 코드에 대한 오류 정정 능력을 갖는 k x n 크기의 생성 행렬을 'G', 데이터 전송측이 데이터 수신측으로 전송할 길이가 k인 원본 데이터를 'd'라고 하는 경우, 데이터 전송측은 하기의 수학식 1의 연산에 따라 데이터 수신측으로 전송할 부호어 c를 생성할 수 있다.
Figure pat00001
데이터 전송측이 상기 수학식 1의 연산에 따라 상기 부호어 c를 생성하여 데이터 수신측으로 상기 부호어 c를 전송하였을 때, 데이터 수신측에 수신된 부호어를 'r'이라고 한다면, 데이터 수신측에서는 상기 수신된 부호어 r로부터 상기 생성 행렬 G을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 원본 데이터 d를 복원할 수 있다. 여기서, 상기 생성 행렬 G의 오류 정정 능력은 't'이기 때문에, 데이터 수신측에서는 상기 수신된 부호어 r에 오류가 t 비트 이하로 발생한 경우에 한해서 상기 원본 데이터 d를 복원할 수 있다.
참고로, 상기 생성 행렬 G에 대응하는 (n-k) x n 크기의 패리티 검사 행렬을 'H'라고 하는 경우, 상기 패리티 검사 행렬 H와 상기 생성 행렬 G 사이에는 하기의 수학식 2와 같은 특성이 존재한다.
Figure pat00002
여기서, HT는 패리티 검사 행렬 H의 전치 행렬을 의미한다.
만약, 데이터 수신측에 수신된 상기 부호어 r에 오류가 발생하지 않은 경우, 상기 부호어 r에 대해서는 패리티 검사 행렬 H와의 관계에서 하기의 수학식 3과 같은 특성이 존재한다.
Figure pat00003
하지만, 데이터 전송측이 전송한 부호어 c에 오류 e가 발생하였다고 한다면, 데이터 수신측이 수신한 상기 부호어 r은 'c+e'가 될 것이고, 이로 인해 패리티 검사 행렬 H와 상기 부호어 r 사이에는 하기의 수학식 4와 같은 특성을 가지게 된다.
상기 수학식 4에서의 연산과 같이, 데이터 수신측에서는 패리티 검사 행렬을 이용해서 데이터 수신측에 수신된 데이터에 오류가 존재하는지 여부를 검출할 수 있다. 그리고, 상기 수학식 4에서 's'를 신드롬(Syndrome)이라고 한다. 이러한 신드롬을 기반으로 오류 정정을 수행하여 원본 데이터를 복호화할 수 있는데, 이를 신드롬 디코딩이라고 칭한다.
이러한 오류 정정 기법을 활용해서, 원본 데이터 생성부(111)는 상기 제1 생체 정보를 이용하여 개인키를 생성하기 위한 원본 데이터를 생성할 수 있는데, 원본 데이터 생성부(111)는 상기 사용자로부터 상기 제1 생체 정보가 입력되면, 상기 제1 생체 정보를 상기 수학식 1에서 나타낸 c와 같이, 제1 생성 행렬에 기초하여 인코딩된 제1 부호어로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성할 수 있다.
이렇게, 상기 원본 데이터가 생성되면, 키 쌍 생성부(112)는 상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성한다.
이때, 본 발명의 일실시예에 따르면, 키 쌍 생성부(112)는 난수 값 생성부(117), 부호어 생성부(118), 개인키 생성부(119), 공개키 생성부(120), 출력 값 생성부(121) 및 부호어 저장부(122)를 포함할 수 있다.
난수 값 생성부(117)는 상기 원본 데이터가 생성되면, 난수 생성기를 통해 난수 값을 생성한다.
부호어 생성부(118)는 상기 난수 값에 대해 n(n는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제2 생성 행렬을 기초로 인코딩을 수행함으로써, 제2 부호어를 생성한다.
관련해서, 부호어 생성부(118)는 상기 수학식 1에서 나태난 수식에 따라 상기 난수 값을 'd'로 취급하여 상기 난수 값에 대해 상기 선정된 제2 생성 행렬을 기초로 인코딩을 수행함으로써, 상기 제2 부호어를 생성할 수 있다.
개인키 생성부(119)는 두 종류의 데이터를 결합하여 출력 데이터를 생성하는 선정된 결합 함수에 상기 원본 데이터와 제2 부호어를 입력으로 인가하여 제1 결합 데이터를 생성한 후 상기 제1 결합 데이터를 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 생성한다.
관련해서, 상기 선정된 결합 함수는 'a'와 'b'라고 하는 두 종류의 데이터가 존재할 때, 'a'와 'b'를 배타적 논리합(XOR) 연산하도록 하는 함수일 수도 있고, 'a'에 'b'를 연접하도록 하는 함수일 수도 있는 것처럼, 두 종류의 데이터를 결합해서 소정의 출력 데이터를 생성하도록 설정된 함수를 의미한다.
이렇게, 상기 선정된 결합 함수에 상기 원본 데이터와 상기 제2 부호어가 입력으로 인가되어 상기 제1 결합 데이터가 생성되면, 개인키 생성부(119)는 선정된 해시 함수에 상기 제1 결합 데이터를 입력으로 인가함으로써, 해시 값을 연산하고, 상기 연산된 해시 값을 전자 서명을 위한 개인키로 결정할 수 있다.
이렇게, 개인키가 생성되면, 공개키 생성부(120)는 상기 개인키를 기초로 상기 개인키에 대응하는 상기 공개키를 생성한다.
이때, 본 발명의 일실시예에 따르면, 공개키 생성부(120)는 RSA(RivestShamirAdleman) 알고리즘과 같이 다양한 개인키-공개키 생성 알고리즘에 기초하여 상기 개인키에 대응하는 상기 공개키를 생성할 수 있다.
출력 값 생성부(121)는 SRAM(Static Random Access Memory) 기반의 물리적 복제 방지 함수(Physical Unclonable Function: PUF)에 선정된 제1 입력 값을 입력으로 인가하여 제1 출력 값을 생성한다.
PUF란 소자의 제조 공정상의 물리적 편차를 이용하여 전자기적으로 소정의 고유 식별정보를 생성해 내는 방식을 의미하는 것으로, PUF의 입력은 요청(challenge)이라 하고 출력은 응답(response)이라고 한다. PUF의 출력은 동일한 제조 공정, 동일한 회로로 구현 하더라도 제조 공정상의 편차로 인하여 결과를 예측할 수 없는 특징이 있다. 관련해서, 메모리 기반의 SRAM PUF는 SRAM이 가지고 있는 불안정한 상태를 이용하는데, 출력 값 생성부(121)는 이러한 SRAM 기반의 PUF에 선정된 제1 입력 값을 입력으로 인가함으로써, 고유의 제1 출력 값을 생성할 수 있다.
부호어 저장부(122)는 상기 제1 출력 값이 생성되면, 부호어 생성부(118)에서 생성된 상기 제2 부호어와 상기 제1 출력 값을 배타적 논리합하여 암호화된 제2 부호어를 생성하고, 상기 암호화된 제2 부호어를 부호어 저장소(미도시) 상에 저장한다.
이러한 방식으로 키 쌍 생성부(112)에서 상기 개인키와 상기 공개키의 생성이 완료되면, 공개키 배포부(113)는 상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료한다.
이렇게, 상기 공개키의 배포가 완료된 이후, 본 발명에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)가 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치(130)로 제1 원본 메시지를 전송해야 하는 상황이 발생함에 따라, 제1 데이터 수신 장치(130)로부터 상기 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 복원부(114)는 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원한다.
상기 사용자로부터 입력되는 상기 제1 생체 정보는 앞서 언급한 바와 같이, 지문 정보, 홍체 정보 등과 같은 사용자의 고유 생체 정보를 의미하는 것으로, 생체 정보 인식기의 인식 상의 오류로 인해 항상 동일한 데이터가 획득되지 않을 수 있다. 하지만, 상기 제1 생체 정보 상에 오류가 t 비트 이하로 발생하였다면 복원부(114)는 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 앞서 원본 데이터 생성부(111)에서 생성되었던 상기 원본 데이터와 동일한 데이터를 복원해 낼 수 있다.
이렇게, 상기 원본 데이터의 복원이 완료되면, 전자 서명부(115)는 상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성한다.
이때, 본 발명의 일실시예에 따르면, 전자 서명부(115)는 상기 제1 전자 서명 값의 생성을 위한 구체적 구성으로 복원용 출력 값 생성부(123), 부호어 복원부(124), 오류 정정부(125), 개인키 복원부(126) 및 전자 서명 처리부(127)를 포함할 수 있다.
복원용 출력 값 생성부(123)는 복원부(114)를 통해 상기 원본 데이터가 복원되면, 상기 SRAM 기반의 PUF에 상기 선정된 제1 입력 값을 입력으로 인가하여 상기 제1 출력 값을 생성한다.
부호어 복원부(124)는 상기 부호어 저장소로부터 상기 암호화된 제2 부호어를 추출하고, 상기 암호화된 제2 부호어와 상기 제1 출력 값을 배타적 논리합하여 상기 제2 부호어를 복원한다.
관련해서, 상기 부호어 저장소에는 부호어 저장부(122)를 통해 상기 제2 부호어와 상기 제1 출력 값이 배타적 논리합 연산된 상기 암호화된 제2 부호어가 저장되어 있기 때문에, 부호어 복원부(124)는 상기 암호화된 제2 부호어에 대해 복원용 출력 값 생성부(123)에서 생성된 상기 제1 출력 값을 다시 배타적 논리합함으로써, 상기 제2 부호어를 복원해 낼 수 있다.
오류 정정부(125)는 상기 선정된 제2 생성 행렬을 기초로 상기 복원된 제2 부호어에 대해 오류 정정 기반의 디코딩을 수행함으로써, 오류 정정이 수행된 상기 제2 부호어를 생성한다.
관련해서, 부호어 복원부(124)에서 상기 제2 부호어가 복원되었지만, SRAM 기반의 PUF의 특성상 동일한 제1 입력 값이 입력으로 인가되었다고 하더라도 복원용 출력 값 생성부(123)에서 생성된 상기 제1 출력 값이 출력 값 생성부(121)에서 생성되었던 제1 출력 값과 완전히 일치하지 않을 수 있어, 부호어 복원부(124)에서 복원된 상기 제2 부호어는 부호어 생성부(118)에서 생성되었던 제2 부호어와 완전히 일치하지 않을 수 있다.
따라서, 오류 정정부(125)는 부호어 복원부(124)에서 복원된 상기 제2 부호어에 소정의 오류가 발생할 수 있음을 예상하여 상기 선정된 제2 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 오류 정정이 수행된 상기 제2 부호어를 생성할 수 있다.
오류 정정부(125)를 통해 상기 제2 부호어에 대해 오류 정정이 수행되면, 오류 정정이 수행된 제2 부호어는 부호어 생성부(118)에서 생성되었던 제2 부호어와 동일해지기 때문에, 개인키 복원부(126)는 개인키 생성부(119)와 동일한 방식으로, 복원부(114)를 통해 복원된 상기 원본 데이터와 오류 정정이 수행된 상기 제2 부호어를 상기 선정된 결합 함수에 입력으로 인가하여 상기 제1 결합 데이터를 생성하고, 상기 제1 결합 데이터를 상기 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 복원한다.
전자 서명 처리부(127)는 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리한다.
이때, 본 발명의 일실시예에 따르면, 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)는 키 쌍 생성부(112)를 통해 상기 공개키가 생성되면, 공개키 저장소(미도시)에 상기 공개키를 저장하는 공개키 저장부(128)를 더 포함할 수 있다.
이때, 전자 서명부(115)는 개인키 복원부(126)를 통해 상기 개인키의 복원이 완료되면, 상기 복원된 개인키에 대응하는 공개키로 검증용 공개키를 생성한 후 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는지 여부를 확인하는 공개키 확인부(129)를 더 포함할 수 있다.
이때, 전자 서명 처리부(127)는 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는 것으로 확인되면, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리할 수 있다.
이렇게, 전자 서명부(115)를 통해 상기 제1 전자 서명 값이 생성되면, 데이터 전송부(116)는 상기 제1 원본 메시지와 상기 제1 전자 서명 값을 제1 데이터 수신 장치(130)로 전송한다.
이때, 본 발명의 일실시예에 따르면, 제1 데이터 수신 장치(130)는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)로부터 상기 제1 원본 메시지와 상기 제1 전자 서명 값이 수신되면, 상기 공개키의 배포에 따라 제1 데이터 수신 장치(130)에 기 저장되어 있는 상기 공개키를 기초로 상기 제1 전자 서명 값에 대한 복호화를 수행하여 복호화 값을 생성하고, 상기 복호화 값과 상기 제1 원본 메시지가 서로 동일한 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 성공인 것으로 판단할 수 있다.
결국, 본 발명에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)는 사용자의 생체 정보에 기초하여 개인키가 생성되도록 함으로써, 별도의 저장 공간 상에 개인키를 저장하지 않더라도 전자 서명이 가능하도록 지원하고, 개인키를 생성하는데 사용되는 사용자의 생체 정보를 부호어로 취급하여 오류 정정 기반의 디코딩을 수행하는 방식으로 상기 개인키의 생성을 처리한다는 점에서, 사용자로부터 인식되는 생체 정보가 조금씩 달라지더라도 항상 동일한 개인키가 생성되도록 지원할 수 있다.
도 2는 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법을 도시한 순서도이다.
단계(S210)에서는 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제1 생성 행렬에 기초하여 인코딩된 제1 부호어로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성한다.
단계(S220)에서는 상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성함으로써, 개인키-공개키 쌍의 생성을 처리한다.
이때, 본 발명의 일실시예에 따르면, 단계(S220)에서는 상기 원본 데이터가 생성되면, 난수 생성기를 통해 난수 값을 생성하는 단계, 상기 난수 값에 대해 n(n는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제2 생성 행렬을 기초로 인코딩을 수행함으로써, 제2 부호어를 생성하는 단계, 두 종류의 데이터를 결합하여 출력 데이터를 생성하는 선정된 결합 함수에 상기 원본 데이터와 제2 부호어를 입력으로 인가하여 제1 결합 데이터를 생성한 후 상기 제1 결합 데이터를 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 생성하는 단계, 상기 개인키를 기초로 상기 개인키에 대응하는 상기 공개키를 생성하는 단계, SRAM 기반의 PUF에 선정된 제1 입력 값을 입력으로 인가하여 제1 출력 값을 생성하는 단계 및 상기 제2 부호어와 상기 제1 출력 값을 배타적 논리합(XOR)하여 암호화된 제2 부호어를 생성하고, 상기 암호화된 제2 부호어를 부호어 저장소 상에 저장하는 단계를 포함할 수 있다.
단계(S230)에서는 상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료한다.
단계(S240)에서는 상기 공개키의 배포가 완료된 이후, 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치로부터 상기 제1 데이터 수신 장치로 전송될 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원한다.
단계(S250)에서는 상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성한다.
이때, 본 발명의 일실시예에 따르면, 단계(S250)에서는 상기 원본 데이터를 복원하는 단계를 통해 상기 원본 데이터가 복원되면, 상기 SRAM 기반의 PUF에 상기 선정된 제1 입력 값을 입력으로 인가하여 상기 제1 출력 값을 생성하는 단계, 상기 부호어 저장소로부터 상기 암호화된 제2 부호어를 추출하고, 상기 암호화된 제2 부호어와 상기 제1 출력 값을 배타적 논리합하여 상기 제2 부호어를 복원하는 단계, 상기 선정된 제2 생성 행렬을 기초로 상기 복원된 제2 부호어에 대해 오류 정정 기반의 디코딩을 수행함으로써, 오류 정정이 수행된 상기 제2 부호어를 생성하는 단계, 상기 원본 데이터를 복원하는 단계를 통해 복원된 상기 원본 데이터와 오류 정정이 수행된 상기 제2 부호어를 상기 선정된 결합 함수에 입력으로 인가하여 상기 제1 결합 데이터를 생성하고, 상기 제1 결합 데이터를 상기 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 복원하는 단계 및 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리하는 단계를 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법은 단계(S220)을 통해 상기 공개키가 생성되면, 공개키 저장소에 상기 공개키를 저장하는 단계를 더 포함할 수 있다.
이때, 단계(S250)에서는 상기 개인키로 복원하는 단계를 통해 상기 개인키의 복원이 완료되면, 상기 복원된 개인키에 대응하는 공개키로 검증용 공개키를 생성한 후 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는지 여부를 확인하는 단계를 더 포함할 수 있다.
이때, 상기 제1 전자 서명 값의 생성을 처리하는 단계는 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는 것으로 확인되면, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리할 수 있다.
단계(S260)에서는 상기 제1 원본 메시지와 상기 제1 전자 서명 값을 상기 제1 데이터 수신 장치로 전송한다.
이때, 본 발명의 일실시예에 따르면, 상기 제1 데이터 수신 장치는 상기 제1 원본 메시지와 상기 제1 전자 서명 값이 수신되면, 상기 공개키의 배포에 따라 상기 제1 데이터 수신 장치에 기 저장되어 있는 상기 공개키를 기초로 상기 제1 전자 서명 값에 대한 복호화를 수행하여 복호화 값을 생성하고, 상기 복호화 값과 상기 제1 원본 메시지가 서로 동일한 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 성공인 것으로 판단할 수 있다.
이상, 도 2를 참조하여 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법은 도 1을 이용하여 설명한 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일실시예에 따른 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
110: 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치
111: 원본 데이터 생성부 112: 키 쌍 생성부
113: 공개키 배포부 114: 복원부
115: 전자 서명부 116: 데이터 전송부
117: 난수 값 생성부 118: 부호어 생성부
119: 개인키 생성부 120: 공개키 생성부
121: 출력 값 생성부 122: 부호어 저장부
123: 복원용 출력 값 생성부 124: 부호어 복원부
125: 오류 정정부 126: 개인키 복원부
127: 전자 서명 처리부 128: 공개키 저장부
129: 공개키 확인부

Claims (12)

  1. 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된(predetermined) 제1 생성 행렬에 기초하여 인코딩된 제1 부호어(codeword)로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성하는 원본 데이터 생성부;
    상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성하는 키 쌍 생성부;
    상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료하는 공개키 배포부;
    상기 공개키의 배포가 완료된 이후, 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치로부터 상기 제1 데이터 수신 장치로 전송될 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원하는 복원부;
    상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성하는 전자 서명부; 및
    상기 제1 원본 메시지와 상기 제1 전자 서명 값을 상기 제1 데이터 수신 장치로 전송하는 데이터 전송부
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치.
  2. 제1항에 있어서,
    상기 키 쌍 생성부는
    상기 원본 데이터가 생성되면, 난수 생성기를 통해 난수 값을 생성하는 난수 값 생성부;
    상기 난수 값에 대해 n(n는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제2 생성 행렬을 기초로 인코딩을 수행함으로써, 제2 부호어를 생성하는 부호어 생성부;
    두 종류의 데이터를 결합하여 출력 데이터를 생성하는 선정된 결합 함수에 상기 원본 데이터와 제2 부호어를 입력으로 인가하여 제1 결합 데이터를 생성한 후 상기 제1 결합 데이터를 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 생성하는 개인키 생성부;
    상기 개인키를 기초로 상기 개인키에 대응하는 상기 공개키를 생성하는 공개키 생성부;
    SRAM(Static Random Access Memory) 기반의 물리적 복제 방지 함수(Physical Unclonable Function: PUF)에 선정된 제1 입력 값을 입력으로 인가하여 제1 출력 값을 생성하는 출력 값 생성부; 및
    상기 제2 부호어와 상기 제1 출력 값을 배타적 논리합(XOR)하여 암호화된 제2 부호어를 생성하고, 상기 암호화된 제2 부호어를 부호어 저장소 상에 저장하는 부호어 저장부
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치.
  3. 제2항에 있어서,
    상기 전자 서명부는
    상기 복원부를 통해 상기 원본 데이터가 복원되면, 상기 SRAM 기반의 PUF에 상기 선정된 제1 입력 값을 입력으로 인가하여 상기 제1 출력 값을 생성하는 복원용 출력 값 생성부;
    상기 부호어 저장소로부터 상기 암호화된 제2 부호어를 추출하고, 상기 암호화된 제2 부호어와 상기 제1 출력 값을 배타적 논리합하여 상기 제2 부호어를 복원하는 부호어 복원부;
    상기 선정된 제2 생성 행렬을 기초로 상기 복원된 제2 부호어에 대해 오류 정정 기반의 디코딩을 수행함으로써, 오류 정정이 수행된 상기 제2 부호어를 생성하는 오류 정정부;
    상기 복원부를 통해 복원된 상기 원본 데이터와 오류 정정이 수행된 상기 제2 부호어를 상기 선정된 결합 함수에 입력으로 인가하여 상기 제1 결합 데이터를 생성하고, 상기 제1 결합 데이터를 상기 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 복원하는 개인키 복원부; 및
    상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리하는 전자 서명 처리부
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치.
  4. 제3항에 있어서,
    상기 키 쌍 생성부를 통해 상기 공개키가 생성되면, 공개키 저장소에 상기 공개키를 저장하는 공개키 저장부
    를 더 포함하고,
    상기 전자 서명부는
    상기 개인키 복원부를 통해 상기 개인키의 복원이 완료되면, 상기 복원된 개인키에 대응하는 공개키로 검증용 공개키를 생성한 후 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는지 여부를 확인하는 공개키 확인부
    를 더 포함하며,
    상기 전자 서명 처리부는
    상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는 것으로 확인되면, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치.
  5. 제1항에 있어서,
    상기 제1 데이터 수신 장치는
    상기 제1 원본 메시지와 상기 제1 전자 서명 값이 수신되면, 상기 공개키의 배포에 따라 상기 제1 데이터 수신 장치에 기 저장되어 있는 상기 공개키를 기초로 상기 제1 전자 서명 값에 대한 복호화를 수행하여 복호화 값을 생성하고, 상기 복호화 값과 상기 제1 원본 메시지가 서로 동일한 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 성공인 것으로 판단하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치.
  6. 사용자로부터 제1 생체 정보를 입력받고, 상기 제1 생체 정보를 구성하는 데이터를 t(t는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된(predetermined) 제1 생성 행렬에 기초하여 인코딩된 제1 부호어(codeword)로 취급하여, 상기 선정된 제1 생성 행렬을 기초로 상기 제1 부호어에 대한 오류 정정 기반의 디코딩을 수행함으로써, 상기 제1 부호어에 대한 원본 데이터를 생성하는 단계;
    상기 원본 데이터를 기초로 개인키를 생성하고, 상기 개인키에 대응하는 공개키를 생성함으로써, 개인키-공개키 쌍의 생성을 처리하는 단계;
    상기 공개키를 적어도 하나의 데이터 수신 장치로 전송하여 상기 공개키의 배포를 완료하는 단계;
    상기 공개키의 배포가 완료된 이후, 상기 적어도 하나의 데이터 수신 장치 중 제1 데이터 수신 장치로부터 상기 제1 데이터 수신 장치로 전송될 제1 원본 메시지에 대한 전자 서명 요청이 수신되면, 상기 사용자로부터 상기 제1 생체 정보를 입력받아, 상기 제1 생체 정보를 상기 제1 부호어로 취급하여 상기 제1 생체 정보에 대해 상기 선정된 제1 생성 행렬을 기초로 오류 정정 기반의 디코딩을 수행함으로써, 상기 원본 데이터를 복원하는 단계;
    상기 복원된 원본 데이터를 기초로 상기 개인키를 복원하고, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행함으로써, 제1 전자 서명 값을 생성하는 단계; 및
    상기 제1 원본 메시지와 상기 제1 전자 서명 값을 상기 제1 데이터 수신 장치로 전송하는 단계
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법.
  7. 제6항에 있어서,
    상기 개인키-공개키 쌍의 생성을 처리하는 단계는
    상기 원본 데이터가 생성되면, 난수 생성기를 통해 난수 값을 생성하는 단계;
    상기 난수 값에 대해 n(n는 자연수) 비트 코드에 대한 오류 정정 능력을 갖는 선정된 제2 생성 행렬을 기초로 인코딩을 수행함으로써, 제2 부호어를 생성하는 단계;
    두 종류의 데이터를 결합하여 출력 데이터를 생성하는 선정된 결합 함수에 상기 원본 데이터와 제2 부호어를 입력으로 인가하여 제1 결합 데이터를 생성한 후 상기 제1 결합 데이터를 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 생성하는 단계;
    상기 개인키를 기초로 상기 개인키에 대응하는 상기 공개키를 생성하는 단계;
    SRAM(Static Random Access Memory) 기반의 물리적 복제 방지 함수(Physical Unclonable Function: PUF)에 선정된 제1 입력 값을 입력으로 인가하여 제1 출력 값을 생성하는 단계; 및
    상기 제2 부호어와 상기 제1 출력 값을 배타적 논리합(XOR)하여 암호화된 제2 부호어를 생성하고, 상기 암호화된 제2 부호어를 부호어 저장소 상에 저장하는 단계
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법.
  8. 제7항에 있어서,
    상기 제1 전자 서명 값을 생성하는 단계는
    상기 원본 데이터를 복원하는 단계를 통해 상기 원본 데이터가 복원되면, 상기 SRAM 기반의 PUF에 상기 선정된 제1 입력 값을 입력으로 인가하여 상기 제1 출력 값을 생성하는 단계;
    상기 부호어 저장소로부터 상기 암호화된 제2 부호어를 추출하고, 상기 암호화된 제2 부호어와 상기 제1 출력 값을 배타적 논리합하여 상기 제2 부호어를 복원하는 단계;
    상기 선정된 제2 생성 행렬을 기초로 상기 복원된 제2 부호어에 대해 오류 정정 기반의 디코딩을 수행함으로써, 오류 정정이 수행된 상기 제2 부호어를 생성하는 단계;
    상기 원본 데이터를 복원하는 단계를 통해 복원된 상기 원본 데이터와 오류 정정이 수행된 상기 제2 부호어를 상기 선정된 결합 함수에 입력으로 인가하여 상기 제1 결합 데이터를 생성하고, 상기 제1 결합 데이터를 상기 선정된 해시 함수에 입력으로 인가함으로써 연산되는 해시 값을 상기 개인키로 복원하는 단계; 및
    상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리하는 단계
    를 포함하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법.
  9. 제8항에 있어서,
    상기 개인키-공개키 쌍의 생성을 처리하는 단계를 통해 상기 공개키가 생성되면, 공개키 저장소에 상기 공개키를 저장하는 단계
    를 더 포함하고,
    상기 제1 전자 서명 값을 생성하는 단계는
    상기 개인키로 복원하는 단계를 통해 상기 개인키의 복원이 완료되면, 상기 복원된 개인키에 대응하는 공개키로 검증용 공개키를 생성한 후 상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는지 여부를 확인하는 단계
    를 더 포함하며,
    상기 제1 전자 서명 값의 생성을 처리하는 단계는
    상기 검증용 공개키가 상기 공개키 저장소에 저장되어 있는 상기 공개키와 일치하는 것으로 확인되면, 상기 제1 원본 메시지에 대해 상기 복원된 개인키로 암호화를 수행하여 상기 제1 전자 서명 값의 생성을 처리하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법.
  10. 제6항에 있어서,
    상기 제1 데이터 수신 장치는
    상기 제1 원본 메시지와 상기 제1 전자 서명 값이 수신되면, 상기 공개키의 배포에 따라 상기 제1 데이터 수신 장치에 기 저장되어 있는 상기 공개키를 기초로 상기 제1 전자 서명 값에 대한 복호화를 수행하여 복호화 값을 생성하고, 상기 복호화 값과 상기 제1 원본 메시지가 서로 동일한 것으로 확인되면, 상기 제1 전자 서명 값에 대한 검증이 성공인 것으로 판단하는 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치의 동작 방법.
  11. 제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터로 하여금 수행하도록 하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  12. 제6항 내지 제10항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
KR1020170156273A 2017-11-22 2017-11-22 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법 KR102024379B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170156273A KR102024379B1 (ko) 2017-11-22 2017-11-22 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170156273A KR102024379B1 (ko) 2017-11-22 2017-11-22 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20190058884A true KR20190058884A (ko) 2019-05-30
KR102024379B1 KR102024379B1 (ko) 2019-09-24

Family

ID=66675804

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170156273A KR102024379B1 (ko) 2017-11-22 2017-11-22 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR102024379B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240014317A (ko) * 2022-07-25 2024-02-01 주식회사 아이비씨티 개인서명 데이터에 대한 nft 발행을 통한 개인서명의 소유권 증명 시스템
US20240045996A1 (en) * 2022-08-03 2024-02-08 Dapple Security, Inc. Systems and Methods for Biometrics-based Secure Data Encryption and Data Signature

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031187A (ko) * 2003-09-29 2005-04-06 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
KR100742778B1 (ko) * 2006-06-27 2007-07-26 고려대학교 산학협력단 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치
KR20160099922A (ko) * 2015-02-13 2016-08-23 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050031187A (ko) * 2003-09-29 2005-04-06 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
KR100742778B1 (ko) * 2006-06-27 2007-07-26 고려대학교 산학협력단 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치
KR20160099922A (ko) * 2015-02-13 2016-08-23 크루셜텍 (주) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. L. Chmora, Key Masking Using Biometry, Problems of Informaion Transmission, Vol. 47, No.2, pp.2015-215 (2011.)* *

Also Published As

Publication number Publication date
KR102024379B1 (ko) 2019-09-24

Similar Documents

Publication Publication Date Title
JP6810348B2 (ja) 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム
US10985914B2 (en) Key generation device and key generation method
JP6931247B2 (ja) 暗号文照合システム、方法、およびプログラム
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
JP7328969B2 (ja) 暗号システムおよび方法
US20220224532A1 (en) Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files
KR101913644B1 (ko) 메시지 인증이 가능한 부호 기반 암호화 장치 및 방법
CN107566360B (zh) 一种数据认证码的生成方法
US10484182B2 (en) Encrypted text verification system, method, and recording medium
KR101852526B1 (ko) 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
EP3142292B1 (en) Encrypted-data processing method, system, apparatus, and program
KR102211648B1 (ko) 신드롬을 기반으로 한 전자 서명을 통해 데이터 통신이 가능한 전자 장치 및 그 동작 방법
KR101974345B1 (ko) 전자 서명을 통한 차량 간 보안 통신을 지원하는 커넥티드 차량용 데이터 통신 장치 및 그 동작 방법
KR101978684B1 (ko) 재생 공격 방지가 가능한 부호 기반 암호화 장치 및 방법
JP2002077135A (ja) 暗号化方法および復号化方法とそれらの装置
KR101894566B1 (ko) 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법
KR101942033B1 (ko) t+a개의 오류 코드가 삽입된 부호 기반의 암호화 데이터의 복호화가 가능한 전자 장치 및 그 동작 방법
KR101219191B1 (ko) 휘발성 메모리 내 키 정보 보호 장치 및 그 방법
KR102071064B1 (ko) 난수 발생용 엔트로피 공급 관리 서비스 장치 및 그 동작 방법
KR20220054059A (ko) 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법
CN113014374A (zh) 一种服务器/客户端终端模式的无纸化回单实现方法、装置
CN113222592A (zh) 一种基于网页的无纸化回单的实现方法、系统
KR20200142689A (ko) 더티 페이퍼 코딩을 통한 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
GB2544771A (en) Blinding data to a person's identity using speech

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant