WO2014069724A1 - 보안태그 생성방법과 복원방법 - Google Patents
보안태그 생성방법과 복원방법 Download PDFInfo
- Publication number
- WO2014069724A1 WO2014069724A1 PCT/KR2013/001886 KR2013001886W WO2014069724A1 WO 2014069724 A1 WO2014069724 A1 WO 2014069724A1 KR 2013001886 W KR2013001886 W KR 2013001886W WO 2014069724 A1 WO2014069724 A1 WO 2014069724A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- generating
- image
- tag
- security tag
- shuffle
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/22—Character recognition characterised by the type of writing
- G06V30/224—Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
Definitions
- the employee checks his / her identity by visually checking the photo and face shown on the identification card such as passport, resident registration card and driver's license.
- the identification card such as passport, resident registration card and driver's license.
- ATM automated teller machine
- this method of identity verification can lead to false identity verification in the subjective judgment and formal authentication procedures of counter staff, and can further increase the possibility of additional crimes using fraudulent and stolen credit cards or ID cards. .
- An object of one embodiment of the present invention is to provide a security tag generation method and a method of restoring security more securely by performing first encryption and second encryption on an image requiring security.
- an embodiment of the present invention provides an image including biometric information, and includes an address for randomly arranging the image into pieces of N ⁇ M pieces (N and M are natural numbers).
- Generating a shuffle table generating a combination table including integer pairs formed by randomly selecting two integers from 1 to N ⁇ M, and shuffling pieces of the image using the shuffle table
- Generating an image generating a first encrypted analog tag by repositioning pieces of a shuffle image using the position conversion information of the binary random code corresponding to the combination table and the integer pair, and generating the binary random code from the binary random code.
- a method of generating a security tag which includes generating a digital tag.
- the position conversion information may be information for maintaining the current position of the integer pair or information for changing the position of each integer pair.
- the generating of the digital tag may include generating a shuffling key, generating a cryptographic data by performing a logical operation on the shuffling key and a random key, and binary convolution of the encrypted data.
- the method may include generating color codes by performing encoding.
- the generating of the color code may include generating a logical relationship between adjacent bytes by performing an exclusive OR operation on each of the input bytes of the encrypted data and n input bytes used for the binary convolution.
- Binary convolutional encoding can be performed.
- generating the digital tag may include performing 4-bit color encoding for data compression of the color code.
- a security tag including a first encrypted analog tag and a second encrypted digital tag, the first decoding corresponding to the second encryption
- a method of restoring a security tag including performing a second operation and restoring an image including biometric information by performing a second decoding corresponding to the first encryption.
- the performing of the first decoding may include performing a Fourier transform and an Inverse Fourier transform to remove low frequency noise of the color code.
- the performing of the first decoding may include performing binary convolution decoding on the color code when the second encryption is performed through binary convolution encoding.
- the restoring of the image may include: a shuffle table including an address in which the first encryption fragments the image into N ⁇ M pieces (N and M are natural numbers) and randomly arranges the image, and an integer from 1 to N ⁇ M. Is performed using a combination table comprising integer pairs selected at random by two, the second decoding for rearranging pieces of the image by using an integer pair of the combination table and an address of the shuffle table. It may include the step of performing.
- a personal identification card with a security tag can be used to securely and quickly perform identity verification in financial transactions or personal document issuance and access control requiring high security.
- a security tag with a first encryption and a second encryption it is possible to fundamentally prevent illegal forgery and tampering of the security tag, and if a credit card or ID card with a security tag is lost or stolen, It can prevent unintended accidents caused by theft.
- 1 is a user authentication device using a security tag according to an embodiment of the present invention.
- FIG. 2 is a flowchart illustrating a method of generating a security tag according to an embodiment of the present invention.
- FIG. 3 is a flowchart illustrating a process of performing primary encryption in a method of generating a security tag according to an embodiment of the present invention.
- FIG. 4 is a flowchart illustrating a second encryption process in the method for generating a security tag according to an embodiment of the present invention.
- FIG. 5 is a block diagram of a user authentication apparatus using a security tag according to an embodiment of the present invention.
- FIG. 6 is a flowchart illustrating a method of recovering a security tag according to an embodiment of the present invention.
- 1 is a user authentication device using a security tag according to an embodiment of the present invention.
- the user authentication apparatus of FIG. 1 requests the insertion of a personal identification card held by the user, reads a security tag attached to the personal identification card, and restores the user's biometric information encrypted and stored in the security tag. Then, if the two biometric information is matched according to the result of scanning the real biometric information of the user and compared with the restored biometric information, the user's identity authentication is accepted and the user's requirements are processed.
- the personal identification card is a proof of identity of the user, a resident registration card indicating that a person living in a certain region, a passport that proves the identity or nationality of a person traveling abroad, and the ability to drive a car on the road.
- These can be credit cards, debit cards, check cards and cash cards, etc. to certify that a driver's license and financial transaction are available.
- FIG. 2 is a flowchart illustrating a method of generating a security tag according to an embodiment of the present invention.
- shuffle table refers to a random address array, and a plurality of shuffle tables can be generated, each of which has a unique identification number.
- the shuffle table may be stored separately in file units and stored as records in a database.
- image data may be sliced into 3x2 pieces as shown in Table 1 below, and a shuffle table having identification numbers 1 and 2 may be generated as shown in Tables 2 and 3, respectively.
- a shuffle table having identification numbers 1 and 2 may be generated as shown in Tables 2 and 3, respectively.
- several shuffle tables with various arrangements may be generated.
- a combination table is generated by randomly selecting two integers from 1 to N ⁇ M (S120).
- a plurality of combination tables may be generated, and each combination table has a unique identification number like the shuffle table.
- biometric image data storing body-specific information such as a user's face, fingerprint, iris, blood vessel, and vein is input (S130)
- the first encryption is performed to generate an analog tag (S140).
- Secondary encryption is performed to generate a digital tag (S150).
- the primary encryption and secondary encryption methods will be described in detail with reference to FIGS. 3 and 4 below.
- FIG. 3 is a flowchart illustrating a process of performing primary encryption in a method of generating a security tag according to an embodiment of the present invention.
- a shuffle table is used to generate piece image data obtained by dividing the bioinformation image data into N ⁇ M pieces.
- one shuffle table is randomly selected through the unique identification number of the shuffle table (S141).
- the shuffle image is generated by shuffling the biometric information image data using the random address array stored in the selected shuffle table (S142).
- the binary random code has a value of 0 or 1, and N ⁇ M pieces can be generated.
- the binary random code includes position transformation information such as inversion or maintenance of the current position of the shuffle image pieces.
- an address combination having a binary random code of 0 may include information for maintaining a current position
- an address combination having a binary random code of 1 may include information for changing positions of each other.
- N x M is an odd number
- one address in which no combination is configured can hold the current position.
- the primary encrypted analog tag is generated by rearranging pieces of a shuffle image by the binary random code (S140 of FIG. 2).
- FIG. 4 is a flowchart illustrating a second encryption process in the method for generating a security tag according to an embodiment of the present invention.
- a binary random code used in generating an analog tag is combined with a biometric image data, a unique identification number of a shuffle table, and a unique identification number of a combination table to generate a shuffling key (S151). ).
- the shuffling key and the random key are logically operated to generate encrypted data (S152).
- the random key includes phase and amplitude information for encrypting the shuffling key, and generates encrypted data by performing an exclusive OR operation with the shuffling key.
- binary convolutional encoding is a process of generating a logical relationship between adjacent bytes by performing an exclusive OR operation on each of the input bytes of the encrypted data and the n input bytes used for the binary convolution.
- a security tag in which both the analog tag and the digital tag generated by FIG. 3 and FIG. 4 are recorded is generated (S160).
- the analog tag and the digital tag may be recorded in the security tag through an optical method using an interferometer or an electronic method using an output of a laser beam.
- FIG. 5 is a block diagram of a user authentication apparatus using a security tag according to an embodiment of the present invention.
- the user authentication apparatus of FIG. 5 may include a personal identification card 100, a user authentication unit 200, a civil processing unit 300, and a display unit 500.
- the personal identification card 100 may include a security tag 110 in the form of a color code in which the biometric information of an encrypted user is stored.
- the user authentication unit 200 confirms that the user is the user, and instructs the user's requirement processing, and may include a security tag reader 210, a personal information input unit 220, and a biometric information matching unit 230.
- the security tag reader 210 may include a photographing unit 211 providing an image of the security tag 110 of the personal identification card and a data restoration unit 212 restoring the biometric information of the user encrypted from the image.
- the data restoration method of the data restoration unit 212 will be described in detail with reference to FIG. 6 below.
- FIG. 6 is a flowchart illustrating a method of recovering a security tag according to an embodiment of the present invention.
- the color code 110 of the security tag is provided using the photographing unit 211 (S210). Thereafter, 4-bit color decoding is performed on the color code 110 (S220), and binary convolution decoding is performed (S230).
- the second decoding is performed using the random key used in the encryption data generation step of FIG. 4 to complete decoding of the digital information of the color code (S240).
- low frequency noise may be removed by performing a fast Fourier transform (FFT) and an inverse fast fourier transform (IFFT) on the color code.
- FFT fast Fourier transform
- IFFT inverse fast fourier transform
- the biometric image data stored in the binary random code and the color code, the unique identification number of the shuffle table, and the unique identification number of the combination table are extracted from the decoded digital information.
- a combination table corresponding to a unique identification number of the extracted combination table is loaded, and a first rearrangement is performed on pieces of bioinformation image data using the extracted binary random code (S250).
- the shuffle table corresponding to the unique identification number of the extracted shuffle table is imported, the second rearrangement is performed according to the random address array stored in the shuffle table, and the bio information image data is restored (S260).
- the personal information input unit 220 scans and reads real user biometric information and may be implemented as an image information input device such as an image scanner. In this case, the scanning of the real biometric information and the restoring the biometric image data may be performed at the same time.
- the biometric information matching unit 230 determines whether the restored biometric image data matches the real biometric information. As a result of the determination, if the restored biometric information matches the real biometric information, the user accepts the user's authentication request and processes the user's requirements through the civil processing unit 300. In this case, the matching result and the user's requirement processing result are output in real time through the display unit 400.
- the user authentication device using the security tag has been described above, and the user authentication device may be an authentication device applied to a field such as an automatic teller machine, a credit card payment machine, a confidential document reading, and an access control.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Artificial Intelligence (AREA)
- Toxicology (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
Abstract
고도의 보안성을 제공하는 보안태그 생성방법과 복원방법이 제공되며, 보안태그 생성방법은 생체 정보를 포함하는 이미지에 대하여 셔플 테이블 및 조합 테이블에 기초하여 아날로그 태그를 생성하는 단계, 그리고 디지털 태그를 생성하는 단계를 포함하며, 보안태그 복원방법은 디지털 태그를 디코딩하는 단계, 그리고 아날로그 태그를 디코딩하여 생체 정보를 포함하는 이미지를 복원하는 단계를 포함한다.
Description
보안태그 생성방법과 복원방법이 제공된다.
종래 금융거래나 개인서류발급 절차를 보면 직원이 상주하고 있는 창구의 경우 직원이 여권, 주민등록증, 운전면허증 등의 신분증에 개시된 사진과 실물 얼굴을 육안으로 확인하여 본인 확인을 수행하고 있다. 또한, 현금 자동 입출금기(automated teller machine, ATM)나 무인 발급기의 경우 신분증이나 신용카드를 제시하거나 주민등록번호, 계좌번호, 전화번호 및 계좌비밀번호 등의 개인 신상정보만을 입력하여 본인임을 확인하는 것이 가능하다. 그러나, 이와 같은 본인확인 방법은 창구 직원들의 주관적인 판단 및 형식적인 인증절차를 수행함에 있어서 잘못된 본인인증을 야기할 수 있으며, 나아가 분식 및 도난된 신용카드나 신분증을 이용한 추가 범죄 발생 가능성을 높일 수 있다.
이에 따라 최근에는 사용자의 바이오 정보가 저장된 전자태그로부터 추출한 데이터를 네트워크에 연결된 서버에 저장된 데이터와 비교하여 본인임을 확인하는 기술이 개발되었으나, 이러한 방법은 방대한 데이터 관리를 위한 서버 유지 비용 부담과 네트워크 전송 오류 및 해킹 위험성이 있다. 또한, 컴퓨터, 프린터, 스캐너 및 카메라와 같은 하드웨어 기술과 소프트웨어 기술의 발달로 전자태그의 복사, 위조 및 변조가 손쉽게 이루어질 수 있다.
본 발명의 일실시예가 해결하려는 과제는 보안을 필요로 하는 이미지를 대상으로 제1 암호화 및 제2 암호화를 수행하여 종래보다 보안성을 높인 보안태그 생성방법과 복원방법을 제공하는 것이다.
상기 과제를 해결하기 위해 본 발명의 일실시예는, 생체 정보를 포함하는 이미지를 제공하는 단계, 상기 이미지를 N×M 개(N 및 M은 자연수)로 조각내어 랜덤하게 배열하는 어드레스를 포함하는 셔플 테이블을 생성하는 단계, 1에서 N×M까지의 정수를 랜덤하게 2 개씩 선택하여 이루어진 정수 쌍을 포함하는 조합 테이블을 생성하는 단계, 상기 셔플 테이블을 이용하여 상기 이미지의 조각들을 셔플링하여 셔플 이미지를 생성하고, 상기 조합 테이블 및 상기 정수 쌍에 대응되는 이진 랜덤코드의 위치 변환 정보를 이용하여 셔플 이미지의 조각들을 재배치함으로써 제1 암호화된 아날로그 태그를 생성하는 단계, 그리고 상기 이진 랜덤코드를 상기 생체정보, 상기 셔플 테이블, 그리고 상기 조합 테이블을 이용하여 이진 이미지로 재조합함으로써 제2 암호화된 디지털 태그를 생성하는 단계를 포함하는 보안태그의 생성방법을 일실시예로 제안한다.
여기서, 상기 위치 변환 정보는 상기 정수 쌍이 현재 위치를 유지하라는 정보 또는 상기 정수 쌍이 서로 위치를 변경하라는 정보일 수 있다.
또한, 상기 디지털 태그를 생성하는 단계는, 셔플링 키(shuffling key)를 생성하는 단계, 상기 셔플링 키와 랜덤 키를 논리 연산하여 암호화 데이터를 생성하는 단계, 그리고 상기 암호화 데이터에 대하여 바이너리 콘볼루션 인코딩을 수행하여 컬러코드를 생성하는 단계를 포함할 수 있다.
또한, 상기 컬러코드를 생성하는 단계는 상기 암호화 데이터의 입력 바이트와 상기 바이너리 콘볼루션에 사용되는 n개의 입력 바이트 각각에 대하여 배타적 논리합(XOR, Exclusive OR) 연산을 통해 인접한 바이트 간에 논리 관계를 생성하는 바이너리 콘볼루션 인코딩을 수행할 수 있다.
또한, 상기 디지털 태그를 생성하는 단계는 상기 컬러코드의 데이터 압축을 위해 4비트 컬러 인코딩을 수행하는 단계를 포함할 수 있다.
또한, 상기 과제를 해결하기 위해 본 발명의 다른 일실시예는, 제1 암호화된 아날로그 태그 및 제2 암호화된 디지털 태그를 포함하는 보안태그를 획득하는 단계, 상기 제2 암호화에 대응하는 제1 디코딩을 수행하는 단계, 그리고 상기 제1 암호화에 대응하는 제2 디코딩을 수행하여 생체 정보를 포함하는 이미지를 복원하는 단계를 포함하는 보안태그의 복원방법을 일실시예로 제안한다.
여기서, 상기 제1 디코딩을 수행하는 단계는 컬러코드의 저주파 노이즈를 제거하기 위하여 푸리에변환 및 역푸리에 변환을 수행하는 단계를 포함할 수 있다.
또한, 상기 제1 디코딩을 수행하는 단계는 상기 제2 암호화가 바이너리 콘볼루션 인코딩을 통해 수행된 경우, 상기 컬러코드에 바이너리 콘볼루션 디코딩을 수행하는 단계를 포함할 수 있다.
또한, 상기 이미지를 복원하는 단계는 상기 제1 암호화가 상기 이미지를 N×M 개(N 및 M은 자연수)로 조각내어 랜덤하게 배열하는 어드레스를 포함하는 셔플 테이블과 1에서 N×M까지의 정수를 랜덤하게 2 개씩 선택하여 이루어진 정수 쌍을 포함하는 조합 테이블을 이용하여 수행된 경우, 상기 조합 테이블의 정수 쌍과 상기 셔플 테이블의 어드레스를 이용하여 상기 이미지의 조각들을 재배열하는 상기 제2 디코딩을 수행하는 단계를 포함할 수 있다.
본 발명의 일실시예에 의하면 보안태그가 부착된 개인식별카드를 이용하여 고도의 보안을 요구하는 금융거래나 개인문서발급 및 출입통제 등에 있어서 안전하고 신속하게 본인 인증을 수행할 수 있다. 또한, 제1 암호화 및 제2 암호화가 수행된 보안태그를 구현함으로써 보안태그의 불법 위조 및 변조를 원천적으로 차단할 수 있으며, 보안태그가 부착된 신용카드 및 신분증을 분실하거나 도난당했을 경우 신용카드나 신분증 도용으로 인해 발생하는 불미스러운 사고를 방지할 수 있다.
도 1은 본 발명의 일실시예에 따른 보안태그를 이용하는 사용자 인증장치이다.
도 2는 본 발명의 일실시예에 따른 보안태그의 생성방법을 도시한 순서도다.
도 3은 본 발명의 일실시예에 따른 보안태그 생성방법에 있어서 1차 암호화 수행과정을 도시한 순서도다.
도 4는 본 발명의 일실시예에 따른 보안태그 생성방법에 있어서 2차 암호화 수행과정을 도시한 순서도다.
도 5는 본 발명의 일실시예에 따른 보안태그를 이용하는 사용자 인증장치의 블럭도이다.
도 6은 본 발명의 일실시예에 따른 보안태그의 복원방법을 도시한 순서도다.
도 1은 본 발명의 일실시예에 따른 보안태그를 이용하는 사용자 인증장치이다.
도 1의 사용자 인증장치는, 사용자가 보유한 개인식별카드의 삽입을 요청하고, 개인식별카드에 부착된 보안태그를 읽어들여 보안태그에 암호화되어 저장된 사용자의 생체정보를 복원한다. 이후, 사용자의 실물 생체정보를 스캔하여 복원된 생체정보와 비교한 결과에 따라 두 개의 생체정보가 일치할 경우 사용자의 본인 인증을 수락하고 사용자의 요구사항을 처리한다.
이때, 개인식별카드는 사용자 본인의 신분을 확인할 수 있는 증명자료로써, 일정한 지역에 거주하는 주민임을 나타내는 주민등록증, 외국을 여행하는 사람의 신분이나 국적을 증명하는 여권, 도로에서 자동차를 운전할 수 있는 자격을 증명하는 운전면허증 및 금융거래가 가능한 신분임을 증명하는 신용카드, 직불카드, 체크카드 및 현금카드 등이 될 수 있다.
아래에서는 본 발명의 일실시예에 따른 보안태그의 생성방법에 대하여 상세히 설명한다.
도 2는 본 발명의 일실시예에 따른 보안태그의 생성방법을 도시한 순서도다.
먼저, 보안을 요하는 이미지 데이터를 [N×M]개로 조각을 내고 각각의 조각에 어드레스를 부여한 후, 랜덤하게 배열할 수 있도록 1에서 N×M까지의 정수를 섞어서 하나의 셔플 테이블(shuffle table)을 생성한다(S110). N 또는 M은 임의의 자연수이다. 셔플 테이블은 랜덤 어드레스(random address) 배열을 의미하며, 여러 개의 셔플 테이블이 생성될 수 있으며, 셔플 테이블 각각은 고유 식별번호를 갖는다. 또한, 셔플 테이블은 각각 파일 단위로 구분되어 저장될 수 있으며 데이터베이스의 레코드로 저장될 수 있다.
예를 들어, N이 3이고 M이 2인 경우, 이미지 데이터를 하기 표 1처럼 3x2개로 조각낼 수 있으며, 식별번호 1 및 2인 셔플 테이블이 각각 하기 표2 및 표3처럼 생성될 수 있으며, 이외에도 다양한 배열을 갖는 여러 개의 셔플 테이블이 생성될 수 있다.
표 1
1 | 2 | 3 |
4 | 5 | 6 |
표 2
3 | 1 | 5 |
4 | 6 | 2 |
표 3
4 | 3 | 1 |
2 | 5 | 6 |
이후, 보안성을 더 높이기 위하여, 1에서 N×M까지의 정수를 랜덤하게 2개씩 선택하여 조합 테이블을 생성한다(S120). 이때 조합 테이블 역시 여러 개로 생성될 수 있으며, 조합 테이블 각각은 셔플 테이블과 마찬가지로 고유 식별번호를 갖는다.
예를 들어, N이 3이고 M이 2인 경우, 식별번호 1 및 2인 조합 테이블이 각각 하기 표 4 및 5처럼 생성될 수 있으며, 이외에도 다양한 조합을 갖는 여러 개의 조합 테이블이 생성될 수 있다.
표 4
(1,3) | (2,5) | (4,6) |
표 5
(1,5) | (2,6) | (3,4) |
이후, 사용자의 얼굴, 지문, 홍채, 혈관 및 정맥 등의 신체 고유 정보를 저장하고 있는 생체정보 이미지 데이터가 입력되면(S130), 1차 암호화를 수행하여 아날로그 태그를 생성하고(S140), 아날로그 태그에 2차 암호화를 수행하여 디지털 태그를 생성한다(S150). 1차 암호화와 2차 암호화 방법은 아래의 도 3과 도 4를 바탕으로 자세히 설명하도록 한다.
도 3은 본 발명의 일실시예에 따른 보안태그 생성방법에 있어서 1차 암호화 수행과정을 도시한 순서도다.
먼저, 생체정보 이미지 데이터를 N×M개의 조각으로 분할한 조각 이미지 데이터를 생성하기 위하여 셔플 테이블을 이용한다. 이때, 셔플 테이플의 고유 식별번호를 통해 하나의 셔플 테이블을 랜덤하게 선택한다(S141). 이후, 선택된 셔플 테이블에 저장된 랜덤 어드레스 배열을 이용하여 생체정보 이미지 데이터의 셔플링(shuffling)을 수행하여 셔플 이미지를 생성한다(S142).
이후, 조합 테이블의 고유 식별번호를 통해 하나의 조합 테이블을 랜덤하게 선택하고(S143), 조합 테이블에 저장된 어드레스 조합 각각에 0 또는 1의 이진 랜덤코드를 랜덤하게 할당한다(S144). 이에 따라 본 발명의 일실시예에 따른 보안태그의 보안성이 더욱 개선될 수 있다. 또한, 이진 랜덤코드는 0 또는 1의 값을 가지며, N×M개가 생성될 수 있다. 이진 랜덤코드는 셔플 이미지 조각들의 자리바꿈 또는 현재 자리 유지 등과 같은 위치 변환 정보를 포함한다. 예를 들어, 이진 랜덤코드가 0인 어드레스 조합은 현재 자리를 유지하는 정보를 포함하고, 이진 랜덤코드가 1인 어드레스 조합은 서로의 자리를 바꾸라는 정보를 포함할 수 있다. 또한, N×M이 홀수인 경우, 조합이 구성되지 않은 1개의 어드레스는 현재 자리를 유지할 수 있다. 이후, 상기 이진 랜덤코드에 의해 셔플 이미지의 조각들을 재배치함으로써 1차 암호화된 아날로그 태그를 생성한다(도 2의 S140).
예를 들어, 전술한 표 1 내지 5의 예에서, 랜덤하게 셔플 테이블의 고유 식별번호가 1로 선택된 경우, 3x2 이미지 데이터는 상기 표 2처럼 배열된 셔플 이미지가 생성된다. 이후, 랜덤하게 조합 테이블의 고유 식별번호가 2로 선택되고, 상기 표 4의 조합 테이블에 랜덤하게 이진 랜덤코드가 하기 표 6처럼 할당되고, 이진 랜덤코드 0은 현재 자리 유지 정보를 포함하고 1은 자리바꿈 정보를 포함하는 경우, 하기 표 8처럼 배열된 이미지가 생성된다.
표 6
(1,5) | (2,6) | (3,4) |
1 | 0 | 1 |
표 7
4 | 5 | 1 |
3 | 6 | 2 |
도 4는 본 발명의 일실시예에 따른 보안태그 생성방법에 있어서 2차 암호화 수행과정을 도시한 순서도다.
먼저, 아날로그 태그 생성시 사용되었던 이진 랜덤코드가 생체정보 이미지 데이터와 셔플 테이블의 고유 식별번호 및 조합 테이블의 고유 식별번호와 결합하여 이진 이미지로 재조합되고 셔플링 키(shuffling key)를 생성한다(S151).
이후, 셔플링 키와 랜덤 키(random key)를 논리 연산하여 암호화 데이터를 생성한다(S152). 이때, 랜덤 키는 셔플링 키를 암호화하기 위한 위상 및 진폭 정보를 포함하며, 셔플링 키와 배타적 논리합(XOR, Exclusive OR) 연산을 수행하여 암호화 데이터를 생성한다.
이후, 암호화 데이터에 대하여 바이너리 콘볼루션 인코딩(binary convolution encoding)을 수행하여 컬러코드를 생성한다(S153). 이때, 바이너리 콘볼루션 인코딩은 암호화 데이터의 입력 바이트와 바이너리 콘볼루션에 사용되는 n개의 입력 바이트 각각에 대하여 배타적 논리합(XOR, Exclusive OR) 연산을 통해 인접한 바이트 간에 논리 관계를 생성하는 과정이다.
이후, 컬러 코드의 압축을 위해 4비트 컬러 인코딩을 수행하고(S154), 2차 암호화된 디지털 태그를 생성한다(도 2의 S150).
다시 도 2의 설명으로 돌아가서, 도 3과 도 4에 의해 각각 생성된 아날로그 태그와 디지털 태그가 모두 기록되어 있는 보안태그를 생성한다(S160). 이때, 아날로그 태그와 디지털 태그는 간섭계를 이용하는 광학적 방식 또는 레이저 빔의 출력을 이용하는 전자적 방식을 통해 보안태그에 기록될 수 있다.
도 5는 본 발명의 일실시예에 따른 보안태그를 이용하는 사용자 인증장치의 블럭도이다.
도 5의 사용자 인증장치는 개인식별카드(100)와, 사용자 인증부(200)와, 민원처리부(300) 및 표시부(500)를 포함할 수 있다.
개인식별카드(100)는 암호화된 사용자의 생체정보가 저장된 컬러코드 형태의 보안태그(110)를 포함할 수 있다.
사용자 인증부(200)는 사용자가 본인임을 확인하여 사용자의 요구사항 처리를 지시하며, 보안태그 판독부(210)와 개인정보 입력부(220) 및 생체정보 매칭부(230)를 포함할 수 있다.
보안태그 판독부(210)는 개인식별카드의 보안태그(110)를 촬영한 이미지를 제공하는 촬영부(211)와 이미지로부터 암호화된 사용자의 생체정보를 복원하는 데이터 복원부(212)를 포함할 수 있으며, 데이터 복원부(212)의 데이터 복원방법은 아래의 도 6을 통해 상세히 설명하도록 한다.
도 6은 본 발명의 일실시예에 따른 보안태그의 복원방법을 도시한 순서도다.
먼저, 촬영부(211)를 이용하여 보안태그의 컬러코드(110)를 제공한다(S210). 이후, 컬러코드(110)에 4비트 컬러 디코딩을 수행하고(S220), 바이너리 콘볼루션 디코딩을 수행한다(S230).
이후, 도 4의 암호화 데이터 생성 단계에서 사용된 랜덤 키를 이용하여 2차 디코딩을 수행함으로써 컬러코드의 디지털 정보에 대한 디코딩을 완료한다(S240). 이때, 컬러코드에 고속 푸리에 변환(FFT, fast fourier transform)과 고속 역푸리에 변환(IFFT, inverse fast fourier transform)을 수행하여 저주파 노이즈를 제거할 수 있다.
이후, 디코딩된 디지털 정보로부터 이진 랜덤코드와 컬러코드에 저장된 생체정보 이미지 데이터와 셔플 테이블의 고유 식별번호 및 조합 테이블의 고유 식별번호를 추출한다. 또한, 추출된 조합 테이블의 고유 식별번호에 해당하는 조합 테이블을 불러들이고, 상기 추출된 이진 랜덤코드를 이용하여 생체정보 이미지 데이터 조각들에 대해 1차 재배열을 수행한다(S250).
이후, 추출된 셔플 테이블의 고유 식별번호에 해당하는 셔플 테이블을 불러들이고 셔플 테이블에 저장된 랜덤 어드레스 배열에 따라 2차 재배열을 수행하고, 생체정보 이미지 데이터를 복원한다(S260).
다시 도 5의 설명으로 돌아가서, 개인정보 입력부(220)는 사용자의 실물 생체정보를 스캔하여 읽어들이며 이미지 스캐너와 같은 화상 정보 입력장치로 구현될 수 있다. 이때, 실물 생체정보를 스캔하는 단계와 생체정보 이미지 데이터를 복원하는 단계는 어느 하나의 단계가 먼저 수행될 수 있으며, 동시에 수행될 수도 있다.
생체정보 매칭부(230)는 복원된 생체정보 이미지 데이터와 실물 생체정보의 매칭 여부를 판단한다. 판단결과, 복원된 생체정보와 실물 생체정보가 매칭되면 사용자의 인증요청을 수락하고 민원처리부(300)를 통해 사용자의 요구사항을 처리한다. 이때, 매칭 결과 및 사용자의 요구사항 처리 결과는 표시부(400)를 통해 실시간으로 출력된다.
이상에서는 보안태그를 이용하는 사용자 인증장치에 대하여 설명하였으며, 사용자 인증장치는 현금 자동 입출금기, 신용카드 결제기, 기밀 서류 열람 및 출입 통제 등의 분야에 적용되는 인증장치일 수 있다.
이상에서는 본 발명의 일실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
Claims (9)
- 생체 정보를 포함하는 이미지를 제공하는 단계,상기 이미지를 N×M 개(N 및 M은 자연수)로 조각내어 랜덤하게 배열하는 어드레스를 포함하는 셔플 테이블을 생성하는 단계,1에서 N×M까지의 정수를 랜덤하게 2 개씩 선택하여 이루어진 정수 쌍을 포함하는 조합 테이블을 생성하는 단계,상기 셔플 테이블을 이용하여 상기 이미지의 조각들을 셔플링하여 셔플 이미지를 생성하고, 상기 조합 테이블 및 상기 정수 쌍에 대응되는 이진 랜덤코드의 위치 변환 정보를 이용하여 셔플 이미지의 조각들을 재배치함으로써 제1 암호화된 아날로그 태그를 생성하는 단계, 그리고상기 이진 랜덤코드를 상기 생체정보, 상기 셔플 테이블, 그리고 상기 조합 테이블을 이용하여 이진 이미지로 재조합함으로써 제2 암호화된 디지털 태그를 생성하는 단계를 포함하는 보안태그의 생성방법.
- 제1항에서,상기 위치 변환 정보는 상기 정수 쌍이 현재 위치를 유지하라는 정보 또는 상기 정수 쌍이 서로 위치를 변경하라는 정보인 보안태그의 생성방법.
- 제2항에서,상기 디지털 태그를 생성하는 단계는,셔플링 키(shuffling key)를 생성하는 단계,상기 셔플링 키와 랜덤 키를 논리 연산하여 암호화 데이터를 생성하는 단계, 그리고상기 암호화 데이터에 대하여 바이너리 콘볼루션 인코딩을 수행하여 컬러코드를 생성하는 단계를 포함하는 보안태그의 생성방법.
- 제3항에서,상기 컬러코드를 생성하는 단계는 상기 암호화 데이터의 입력 바이트와 상기 바이너리 콘볼루션에 사용되는 n개의 입력 바이트 각각에 대하여 배타적 논리합(XOR, Exclusive OR) 연산을 통해 인접한 바이트 간에 논리 관계를 생성하는 바이너리 콘볼루션 인코딩을 수행하는 보안태그의 생성방법.
- 제3항에서,상기 디지털 태그를 생성하는 단계는 상기 컬러코드의 데이터 압축을 위해 4비트 컬러 인코딩을 수행하는 단계를 포함하는 보안태그의 생성방법.
- 제1 암호화된 아날로그 태그 및 제2 암호화된 디지털 태그를 포함하는 보안태그를 획득하는 단계,상기 제2 암호화에 대응하는 제1 디코딩을 수행하는 단계, 그리고상기 제1 암호화에 대응하는 제2 디코딩을 수행하여 생체 정보를 포함하는 이미지를 복원하는 단계를 포함하는 보안태그의 복원방법.
- 제6항에서,상기 제1 디코딩을 수행하는 단계는 컬러코드의 저주파 노이즈를 제거하기 위하여 푸리에변환 및 역푸리에 변환을 수행하는 단계를 포함하는 보안태그의 복원방법.
- 제6항에서,상기 제1 디코딩을 수행하는 단계는 상기 제2 암호화가 바이너리 콘볼루션 인코딩을 통해 수행된 경우, 상기 컬러코드에 바이너리 콘볼루션 디코딩을 수행하는 단계를 포함하는 보안태그의 복원방법.
- 제8항에서,상기 이미지를 복원하는 단계는 상기 제1 암호화가 상기 이미지를 N×M 개(N 및 M은 자연수)로 조각내어 랜덤하게 배열하는 어드레스를 포함하는 셔플 테이블과 1에서 N×M까지의 정수를 랜덤하게 2 개씩 선택하여 이루어진 정수 쌍을 포함하는 조합 테이블을 이용하여 수행된 경우, 상기 조합 테이블의 정수 쌍과 상기 셔플 테이블의 어드레스를 이용하여 상기 이미지의 조각들을 재배열하는 상기 제2 디코딩을 수행하는 단계를 포함하는 보안태그의 복원방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120124011A KR101356795B1 (ko) | 2012-11-05 | 2012-11-05 | 보안태그 생성방법과 복원방법 |
KR10-2012-0124011 | 2012-11-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2014069724A1 true WO2014069724A1 (ko) | 2014-05-08 |
Family
ID=50146637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2013/001886 WO2014069724A1 (ko) | 2012-11-05 | 2013-03-08 | 보안태그 생성방법과 복원방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101356795B1 (ko) |
WO (1) | WO2014069724A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111984816A (zh) * | 2020-07-21 | 2020-11-24 | 西安理工大学 | 基于l2归一化的烟包随机码图像检索方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101572805B1 (ko) | 2014-06-24 | 2015-12-01 | 경북대학교 산학협력단 | 사물 인터넷에서의 보안 제공 방법 |
EP3910512B1 (en) * | 2019-01-10 | 2023-11-29 | Nippon Telegraph And Telephone Corporation | Secure array access apparatus, secure array access method, and program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209018A (ja) * | 2004-01-23 | 2005-08-04 | Kddi Corp | 生体認証システム及び生体認証方法 |
US20070011464A1 (en) * | 2005-07-06 | 2007-01-11 | Victor Gorelik | Secure biometric authentication scheme |
JP2007272776A (ja) * | 2006-03-31 | 2007-10-18 | Secom Co Ltd | 生体認証システム |
KR20090001382A (ko) * | 2007-06-29 | 2009-01-08 | 주식회사 골드엔키 | 이미지 퍼즐형 키코드와, 이를 이용한 정보 보안시스템 및그 방법 |
US20100066493A1 (en) * | 2008-09-15 | 2010-03-18 | Yaron Rachlin | Biometric processing using random projection transforms |
-
2012
- 2012-11-05 KR KR1020120124011A patent/KR101356795B1/ko active IP Right Grant
-
2013
- 2013-03-08 WO PCT/KR2013/001886 patent/WO2014069724A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005209018A (ja) * | 2004-01-23 | 2005-08-04 | Kddi Corp | 生体認証システム及び生体認証方法 |
US20070011464A1 (en) * | 2005-07-06 | 2007-01-11 | Victor Gorelik | Secure biometric authentication scheme |
JP2007272776A (ja) * | 2006-03-31 | 2007-10-18 | Secom Co Ltd | 生体認証システム |
KR20090001382A (ko) * | 2007-06-29 | 2009-01-08 | 주식회사 골드엔키 | 이미지 퍼즐형 키코드와, 이를 이용한 정보 보안시스템 및그 방법 |
US20100066493A1 (en) * | 2008-09-15 | 2010-03-18 | Yaron Rachlin | Biometric processing using random projection transforms |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111984816A (zh) * | 2020-07-21 | 2020-11-24 | 西安理工大学 | 基于l2归一化的烟包随机码图像检索方法 |
CN111984816B (zh) * | 2020-07-21 | 2024-05-28 | 西安理工大学 | 基于l2归一化的烟包随机码图像检索方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101356795B1 (ko) | 2014-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10043053B2 (en) | Systems and methods for authenticating a user of a biometric sensor | |
US4993068A (en) | Unforgeable personal identification system | |
KR100800371B1 (ko) | 데이터 처리 방법 및 컴퓨터 판독 가능 매체 | |
CN101199160B (zh) | 基于字符串的生物测定验证方法和系统 | |
US7454624B2 (en) | Match template protection within biometric security systems | |
CN109598663A (zh) | 提供和获取安全身份信息的方法及装置 | |
Matyas Jr et al. | A biometric standard for information management and security | |
JP2009543176A (ja) | トレースレス生体認証識別システム及び方法 | |
US20060265328A1 (en) | Electronic information management system | |
CN110175573A (zh) | 人脸和虹膜的编码与验证方法、系统及计算机可读存储介质 | |
JP2010165323A (ja) | 生体認証方法及びシステム | |
CN112398920A (zh) | 一种基于区块链技术的医疗隐私数据保护方法 | |
Uludag | Secure biometric systems | |
WO2014069724A1 (ko) | 보안태그 생성방법과 복원방법 | |
KR100974815B1 (ko) | 이중 생체 인증 시스템 | |
JP6145792B2 (ja) | デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置 | |
US20240022404A1 (en) | Non-hackable digital identity | |
CN101510875A (zh) | 一种基于n维球面的身份认证方法 | |
CN110175444A (zh) | 虹膜编码与验证方法、系统及计算机可读存储介质 | |
CN112446021B (zh) | 基于sm9加密的指纹认证方法、装置及相关设备 | |
WO2022172491A1 (ja) | 認証装置及び認証方法 | |
CN109871722A (zh) | 基于光学图形码的身份验证方法、系统、终端及存储介质 | |
Bayly et al. | Fractional biometrics: safeguarding privacy in biometric applications | |
Tallapragada et al. | Multilevel Network Security Based on Iris Biometric | |
Karunathilake et al. | A steganography-based fingerprint authentication mechanism to counter fake physical biometrics and trojan horse attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13851049 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 13851049 Country of ref document: EP Kind code of ref document: A1 |