WO2018038445A1 - 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 - Google Patents

암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 Download PDF

Info

Publication number
WO2018038445A1
WO2018038445A1 PCT/KR2017/008813 KR2017008813W WO2018038445A1 WO 2018038445 A1 WO2018038445 A1 WO 2018038445A1 KR 2017008813 W KR2017008813 W KR 2017008813W WO 2018038445 A1 WO2018038445 A1 WO 2018038445A1
Authority
WO
WIPO (PCT)
Prior art keywords
key generation
generation device
biometric information
key
biometric
Prior art date
Application number
PCT/KR2017/008813
Other languages
English (en)
French (fr)
Inventor
한승은
Original Assignee
주식회사 아이리시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이리시스 filed Critical 주식회사 아이리시스
Publication of WO2018038445A1 publication Critical patent/WO2018038445A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris

Definitions

  • the present invention relates to a method of a mobile device for managing a password file and to a password file management system including the same.
  • Content stored in a device often stores important data related to the privacy of the individual, and the demand for protecting the privacy of the individual is increasing. Accordingly, techniques for encrypting and decrypting content have been developed. However, since a user must perform a separate procedure for encrypting or decrypting content, there is an increasing demand for a method of simplifying a process for encrypting or decrypting content. For example, user authentication and encryption techniques using biometric information have been introduced. Here, the biometric information is very diverse such as fingerprint, voice, face shape, iris pattern, hand shape, and vein distribution of the back of the hand.
  • An object of the present invention is to provide a method of a mobile device for managing a password file using biometric information and a password file management system including the same.
  • a method of a mobile device for managing an encryption file may include: recognizing a connection of a key generation device and requesting an encryption operation for data from a password file manager when the key generation device is recognized. Requesting, by the encryption file manager, a key generation required for the encryption operation from the key generation device, and encrypting the data using the key value received from the key generation device, wherein the key value is It may be generated using the biometric information of the user recognized from the key generation device.
  • a method of a mobile device including the same, and encryption of a file using key values obtained by recognizing biometric information and processing the recognized biometric information based on an error correction algorithm and a hash algorithm.
  • the encryption file can be generated and decrypted without storing the recognized biometric information.
  • FIG. 1 is a diagram illustrating a password file management system in a mobile environment according to an embodiment of the present invention.
  • FIG. 2 is a diagram conceptually illustrating an operation of the cryptographic file management system illustrated in FIG. 1.
  • FIG. 3 is a diagram illustrating an example of a data encryption process of a mobile device according to an embodiment of the present disclosure.
  • FIG. 4 is a diagram illustrating an example of a data decoding process of a mobile device according to an embodiment of the present disclosure.
  • a method of a mobile device for managing an encryption file may include: recognizing a connection of a key generation device and requesting an encryption operation for data from a password file manager when the key generation device is recognized. Requesting, by the encryption file manager, a key generation required for the encryption operation from the key generation device, and encrypting the data using the key value received from the key generation device, wherein the key value is It may be generated using the biometric information of the user recognized from the key generation device.
  • the key generation device may be connected to the mobile device by a universal serial bus (USB) protocol.
  • USB universal serial bus
  • the method may further include deleting the key value after the encryption operation.
  • the method may include: recognizing biometric information of the user in the key generation device in response to the key generation request, generating a biometric code by combining the generated biometric information and dummy data, and generating the biometric code. Encoding according to an error correction algorithm, hashing the generated biometric code based on a hash algorithm, and generating the key value using the biometric information.
  • the error correction algorithm may include a BCH (Bose, Chaudhuri, Hocque-nghem) algorithm.
  • the hash algorithm may include a secure hash algorithm (SHA) 256.
  • SHA secure hash algorithm
  • the method may further include transmitting a corresponding flag to the encrypted file manager when the biometric information of the user is not recognized.
  • the method may further include requesting a decryption operation on an encrypted file from an encryption file manager, and requesting generation of a decryption key value required for the decryption operation from the encryption file manager in response to the decryption operation request.
  • the method may include decrypting the encryption file using the decryption key value received from the key generation device, and deleting the decryption key value.
  • An encryption file management system may include a key generation device for generating a key value required for an encryption / decryption operation using biometric information, and a key generation device, and the key generation device may be used for a file using the key value.
  • a mobile device having a cryptographic file manager for performing the decryption operation wherein the key generation device generates a biometric code by recognizing the biometric information of a user, combining the recognized biometric information with dummy data, The generated biometric code may be decoded based on an error correction algorithm, the decoded biometric code may be hashed based on a hash algorithm, and the key value may be generated using the hashed biometric code.
  • the biometric information may include at least one of a vein distribution such as a fingerprint, a voice, a face shape, an iris pattern, a hand shape, and a hand.
  • a vein distribution such as a fingerprint, a voice, a face shape, an iris pattern, a hand shape, and a hand.
  • the encrypted file management system 10 may include a mobile device 100, a key generation device 200, and an encrypted file manager 300. .
  • the mobile device 100 may be an electronic device that performs wired / wireless communication and manages data.
  • the mobile device 100 may be an internet of things (IoT) device.
  • the mobile device 100 may be a smartphone (eg, Galaxy, iPhone, etc.), a wearable device (eg, Galaxy Gear, Apple Watch, etc.), an IoT device (drone, refrigerator, boiler, washer, and so). on) and the like.
  • the mobile device 100 may encrypt the data or decrypt the encrypted data by driving the encrypted file manager 300.
  • the cryptographic file manager 300 may be implemented in the mobile device 100 in hardware / software / firmware.
  • the password file manager 300 is an application program (eg, an app of the Google Store) of the mobile device 100.
  • the key generation device 200 may provide a key value using biometric information required when the data encryption / decryption operation is performed in the mobile device 100.
  • the biometric information may vary from fingerprint, voice, face shape, iris pattern, hand shape, vein distribution on the back of the hand, and the like.
  • the encryption key may be generated as an encryption key value for performing data encryption / decryption operation on the biometric information.
  • the key generation device 200 recognizes the user's biometric information and provides the encryption key information to the mobile device 100 for convenience of description.
  • the key generation device 200 may be a LockIT device of IRIS Co., Ltd.
  • the key generation device 200 shown in FIG. 1 exists outside the mobile device 100 and is implemented to be connected to the mobile device 100.
  • the present invention is not limited thereto.
  • the key generation device of the present invention may be implemented internally in the mobile device 100.
  • FIG. 2 is a diagram conceptually showing an operation of the cryptographic file management system 10 shown in FIG. 1. 1 and 2, the operation of the cryptographic file management system 10 is as follows.
  • the file system browser may be opened.
  • the user may view a file browser and select a file encryption program, a file decryption program, or a file integrity program.
  • the file integrity program may check whether the encryption / decryption operation is normally performed through the registered biometric information.
  • required key values may be received from the key generation device 200 when the file encryption program, the file decryption program, and the file integrity program are performed.
  • the key generation apparatus 200 may recognize biometric information, for example, biometric information of a user, generate an encryption key value based on the recognized biometric information, and transmit the generated encryption key value to the cryptographic file manager 300.
  • the key generation device 200 may be implemented to delete the generated key value, that is, biometric information, immediately after use.
  • the key generation device 200 may be connected to the mobile device 100 according to a universal serial bus (USB) protocol.
  • USB universal serial bus
  • the communication protocol of the key generation device 200 is not limited to the USB protocol.
  • a key generation apparatus 200 generates a key value through biometric information recognition and describes a process of performing an encryption / decryption operation.
  • FIG. 3 is a diagram illustrating a data encryption process of a mobile device 100 according to an embodiment of the present disclosure. 1 to 3, a data encryption process is as follows.
  • an encryption operation request for the file X is sent to the application-level encryption file manager (EFM) 300.
  • EMF application-level encryption file manager
  • the application level may further include a file decryption program and a key deletion program.
  • the encryption file manager 300 may request the key generation device 200 to generate a key necessary for the encryption operation.
  • the cryptographic file manager 300 may request key generation from the key generation apparatus 200 using a kernel-level USB protocol. This level may further include ECC algorithms (eg, BCH algorithms), HASH algorithms (eg, SHA 256 algorithms), and Biometric Recognition (eg, Iris Recognition algorithms).
  • ECC algorithms eg, BCH algorithms
  • HASH algorithms eg, SHA 256 algorithms
  • Biometric Recognition eg, Iris Recognition algorithms
  • the key generation device 200 may perform a biometric information recognition algorithm in response to the key generation request. If biometric information fails, the failed flag may be transmitted to the cryptographic file manager 300 via the USB protocol. On the other hand, when biometric information recognition is successful, the recognized biometric information may be encoded based on the ECC algorithm. It is to be understood that the present invention can encode biometric information through various error correction code (ECC) algorithms.
  • ECC error correction code
  • ECC includes low density parity check (LDPC) code, Bose-Caudhro-Hocqeunghem (BCH) code, turbo code, Reed-Solomon code, convolution code, recursive systematic code (RSC), and TCM coded modulation such as trellis-coded modulation, block coded modulation (BCM), or the like.
  • LDPC low density parity check
  • BCH Bose-Caudhro-Hocqeunghem
  • turbo code Reed-Solomon code
  • convolution code recursive systematic code
  • RSC recursive systematic code
  • TCM coded modulation such as trellis-coded modulation, block coded modulation (BCM), or the like.
  • the key generation device 200 may generate a biometric code using dummy data.
  • the key generation apparatus 200 may generate a biometric code by adding dummy data for improving error correction capability to the recognized biometric information.
  • the recognized biometric information may be 4500 bits of data
  • the dummy data may be 3691 bits of data.
  • the size of the recognized biometric information and the size of the dummy data are not limited thereto.
  • the length of the dummy data may be flexibly adjusted. Since the error correction rate of the error correction algorithm may be limited, the error correction rate of the recognized biometric information may be increased by adding dummy data to the recognized biometric information. However, as the size of the dummy data increases, the amount of computation may increase, and when the dummy data becomes shorter, the operation may be vulnerable to attack, and the error correction ability may also decrease. Therefore, it is necessary to use dummy data of an appropriate size.
  • the size of the dummy data may be similar to or larger than the size of the recognized biometric information. If the size of the dummy data is smaller than the size of the recognized biometric information, the dummy data may be an attack target.
  • the size of the dummy data may be adaptively changed according to the processing speed of the key generation device 200.
  • the key generation device 200 may test an algorithm for registering and authenticating a biometric code to set a range of size of dummy data such that the entire operation is completed within a predetermined time.
  • the key generation device 200 may set the dummy data having the largest size within the set range.
  • the lower limit of the size of the dummy data may be the size of the recognized biometric information.
  • the upper limit of the size of the dummy data may be three times the size of the recognized biometric information. This example is described for ease of understanding, and the lower and upper limits of the size of the dummy data are not limited thereto. In this case, no matter how slow the processing speed of the key generation device 200, the size of the dummy data may not be smaller than the size of the recognized biometric information. In addition, no matter how fast the processing speed of the key generation device 200, the size of the dummy data may not be larger than three times the size of the recognized biometric information.
  • the dummy data may be randomly generated. In an embodiment, dummy data may be randomly generated using a hash function. In another embodiment, the dummy data may be predetermined data. For example, dummy data may be determined using time as a seed value.
  • the dummy data may be generated by a combination of zeros and ones.
  • the dummy data may consist of only zeros.
  • a similar ratio of zeros and ones contained in the dummy data may be most desirable for security. The larger the percentage of zeros in the dummy data, the more vulnerable it is to security.
  • error correction may become more difficult. Therefore, after determining the ratio of 0 and 1, dummy data may be generated using a random function. For example, after determining the ratio of 0 and 1 to 9 to 1, the position of 1 may be determined using a random function. The ratio of 0 and 1 included in the random function is described for illustrative purposes and is not limited thereto.
  • the key generation device 200 may encode the biometric code using the algorithm (dummy, combined with encoding).
  • the encoded biometric code may be stored in the key generation device 200 as verification data.
  • the encoded biometric code may be transmitted to the cryptographic file manager 300 via the USB protocol.
  • the generated biometric code may be hashed based on the SHA 256 algorithm.
  • the hash is based on the SHA 256 algorithm, but the present invention is not limited thereto. It is to be understood that the present invention may hash the encoded biometric code through various hash functions or algorithms.
  • the key value K may be generated using the hashed biometric code.
  • the generated key value K may be transmitted to the cryptographic file manager 300 via the USB protocol.
  • the biometric code may not be transmitted or stored and may be deleted after generating the key value K.
  • the key generation device 200 may additionally perform a randomization operation on the verification data.
  • the random code generation process for performing the randomization operation may proceed as follows.
  • biometric information can be recognized.
  • the biometric code may be generated by combining the biometric information and dummy data for improving error correction capability.
  • Random code may be generated using the biometric information and the function g (x) of the error correction algorithm.
  • g (x) may be a BCH code generation function.
  • the verification data S may be generated by performing an XOR operation on the concatenation value w
  • the biometric code w is hashed by a hash function
  • the hashed biometric code H (w) can be generated.
  • the verification data S and the hashed biometric code H (w) may be stored in the key generation device 200 or transmitted to the encryption file manager 300.
  • the dummy data e may have a random value.
  • the method of adding the biometric code w and the dummy data e is not limited.
  • the verification data S may be generated by performing an XOR operation on the concatenated value e
  • the method of adding the biometric code (w) to the dummy data (e) may separate the dummy data (e) and the biometric code (w) from the result of adding the biometric code (w) to the dummy data (e). Any method can be used as long as there is a rule.
  • the encryption file manager 300 may encrypt the file X using the key value K based on a standard encryption algorithm (eg, an advanced encryption standard (AES)).
  • the encrypted value (Y) may be denoted as E (X, K) AES .
  • E () AES is the standard cryptographic function.
  • the cryptographic file manager 300 of the present invention is implemented using a standard cryptographic algorithm. However, it should be understood that the cryptographic file manager 300 of the present invention is not limited thereto and may be implemented based on various cryptographic algorithms.
  • FIG. 4 is a diagram illustrating an example of a data decoding process of a mobile device 100 according to an embodiment of the present invention. 1 to 4, a data decoding process is as follows.
  • a request for decryption operation on the encryption file Y is performed at an application level encryption file manager (EFM) 300. ) May be sent. That is, the encryption file manager 300 may be executed to decrypt the encrypted file Y.
  • ECM application level encryption file manager
  • the encryption file manager 300 may request the key generation device 200 to generate a key necessary for the decryption operation.
  • the cryptographic file manager 300 may request key generation from the key generation apparatus 200 using a kernel-level USB protocol.
  • the key generation device 200 may perform a biometric information recognition algorithm in response to the key generation request. If the biometric information fails to recognize, the failed flag may be transmitted to the cryptographic file manager 300 through the USB protocol. On the other hand, when biometric information recognition is successful, the key generation device 200 may decode the recognized biometric information based on the BCH algorithm. In an embodiment, the key generation apparatus 200 may generate a biometric code by adding dummy data to the recognized biometric information to improve error correction capability. In order to decode the generated biometric code, an encoded biometric code can be used. The encoded biometric code may be stored in the key generation device 200. The decoded biometric code may be hashed based on the SHA 256 algorithm. The key value K may be generated using the hashed biometric code. The generated key value K may be transmitted to the cryptographic file manager 300 via the USB protocol. In an embodiment, the biometric code may not be transmitted or stored and may be deleted after generating the key value K.
  • the recognized biometric information w 'and the dummy data are concatenated.
  • the dummy data may be predetermined bit data composed of '0'.
  • the concatenated value will be w '
  • 0 and the verification data S will be performed.
  • the XOR computed value QQQ will be decoded by the BCH decoder.
  • the calculated value QQQ will satisfy the following equation.
  • the codeword size of the BCH is 8191, the message length is 391, and the error correction length t is 1403.
  • e is assuming that w 'and w are 1350, e is 53, and their sum is 1403. That is, QQQ may differ from C by 1403 bits. Therefore, decoding QQQ yields c.
  • the result value of the second XOR operation will be the concatenated value w
  • e) thus generated will be hashed by the hash function used to hash w.
  • the key generation device 200 may generate the key value K.
  • the encryption file manager 300 may decrypt the encryption file Y using the key value K based on a standard encryption algorithm (eg, AES).
  • the decoded value (X) may be denoted as D (X, K) AES .
  • D () AES is the decryption function of the standard cryptographic algorithm.
  • the key K generated based on the key deletion program may be deleted.
  • the steps of a method or algorithm described in connection with an embodiment of the present invention may be implemented directly in hardware, in a software module executed by hardware, or by a combination thereof.
  • the software module may include random access memory (RAM), read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, hard disk, removable disk, CD-ROM, or It may reside in any form of computer readable recording medium well known in the art.

Abstract

키 생성 장치의 연결을 인식하는 단계, 상기 키 생성 장치가 인식될 때, 암호 파일 매니저에 데이터에 대한 암호화 동작을 요청하는 단계, 상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 암호화 동작에 필요한 키 생성을 요청하는 단계, 및 상기 키 생성 장치로부터 수신된 키 값을 이용하여 상기 데이터를 암호화하는 단계를 포함하고, 상기 키 값은 상기 키 생성 장치로부터 인식된 사용자의 생체 정보를 이용하여 생성되는, 암호 파일을 관리하는 모바일 장치의 방법이 개시된다.

Description

암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
본 발명은 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템에 관한 것이다.
디바이스에 저장된 콘텐츠는 개인의 프라이버시와 관련된 중요한 데이터가 저장되는 경우가 많고, 개인의 프라이버시 보호에 대한 요구가 증대되고 있는 추세이다. 이에 따라, 콘텐츠의 암호화 및 복호화 방법에 대한 기술이 발전하고 있다. 그러나, 콘텐츠를 암호화 또는 복호화하기 위해서는 사용자가 별도의 절차를 수행해야 하기에, 콘텐츠의 암호화 또는 복호화 절차를 간소화하는 방법에 대한 수요가 증대되고 있다. 예를 들어, 생체 정보(biometric information)를 이용한 사용자 인증 및 암호화 기술이 소개되고 있다. 여기서 생체 정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 손등의 정맥 분포 등 아주 다양하다.
본 발명은 생체 정보를 이용하여 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템을 제공하는데 목적을 갖는다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시 예에 따른 암호 파일을 관리하는 모바일 장치의 방법은, 키 생성 장치의 연결을 인식하는 단계, 상기 키 생성 장치가 인식될 때, 암호 파일 매니저에 데이터에 대한 암호화 동작을 요청하는 단계, 상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 암호화 동작에 필요한 키 생성을 요청하는 단계, 및 상기 키 생성 장치로부터 수신된 키 값을 이용하여 상기 데이터를 암호화하는 단계를 포함하고, 상기 키 값은 상기 키 생성 장치로부터 인식된 사용자의 생체 정보를 이용하여 생성될 수 있다.
본 발명의 실시 예에 따른 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템, 생체 정보를 인식하고, 인식된 생체 정보를 에러 정정 알고리즘과 해쉬 알고리즘에 의거하여 처리한 키 값을 이용하여 파일을 암호화시킴으로써, 인식된 생체 정보의 저장없이 암호 파일을 생성 및 복호 할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시 예에 따른 모바일 환경에서 암호 파일 관리 시스템을 예시적으로 보여주는 도면이다.
도 2는 도 1에 도시된 암호 파일 관리 시스템의 동작을 개념적으로 보여주는 도면이다.
도 3은 본 발명의 실시 예에 따른 모바일 장치의 데이터 암호화 과정을 예시적으로 보여주는 실시 예이다.
도 4는 본 발명의 실시 예에 따른 모바일 장치의 데이터 복호화 과정을 예시적으로 보여주는 실시 예이다.
본 발명의 실시 예에 따른 암호 파일을 관리하는 모바일 장치의 방법은, 키 생성 장치의 연결을 인식하는 단계, 상기 키 생성 장치가 인식될 때, 암호 파일 매니저에 데이터에 대한 암호화 동작을 요청하는 단계, 상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 암호화 동작에 필요한 키 생성을 요청하는 단계, 및 상기 키 생성 장치로부터 수신된 키 값을 이용하여 상기 데이터를 암호화하는 단계를 포함하고, 상기 키 값은 상기 키 생성 장치로부터 인식된 사용자의 생체 정보를 이용하여 생성될 수 있다.
실시 예에 있어서, 상기 키 생성 장치는 상기 모바일 장치에 USB(universal serial bus) 프로토콜에 의해 연결될 수 있다.
실시 예에 있어서, 상기 암호화 동작 이후에 상기 키 값을 삭제하는 단계를 더 포함할 수 있다.
실시 예에 있어서, 상기 키 생성 요청에 응답하여 상기 키 생성 장치에서 상기 사용자의 생체 정보를 인식하는 단계, 상기 생성된 생체 정보와 더미 데이터를 조합함으로써 생체 코드를 생성하는 단계, 상기 생성된 생체 코드를 에러 정정 알고리즘에 의거하여 인코딩 하는 단계, 상기 생성된 생체 코드를 해쉬 알고리즘에 의거하여 해쉬하는 단계, 및 상기 생체 정보를 이용하여 상기 키 값을 생성하는 단계를 더 포함할 수 있다.
실시 예에 있어서, 상기 에러 정정 알고리즘은 BCH(Bose, Chaudhuri, Hocque-nghem) 알고리즘을 포함할 수 있다.
실시 예에 있어서, 상기 해쉬 알고리즘은 SHA(secure hash algorithm) 256을 포함할 수 있다.
실시 예에 있어서, 상기 사용자의 상기 생체 정보를 인식하지 못할 때, 대응하는 플래그를 상기 암호 파일 매니저에게 전송하는 단계를 더 포함할 수 있다.
실시 예에 있어서, 암호 파일 매니저에 암호화 파일에 대한 복호화 동작을 요청하는 단계, 상기 복호화 동작 요청에 응답하여 상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 복호화 동작에 필요한 복호화 키 값의 생성을 요청하는 단계, 상기 키 생성 장치로부터 수신된 상기 복호화 키 값을 이용하여 상기 암호화 파일을 복호화시키는 단계, 및 상기 복호화 키 값을 삭제하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따른 암호 파일 관리 시스템은, 생체 정보를 이용하여 암복호 동작에 필요한 키 값을 생성하는 키 생성 장치, 및 상기 키 생성 장치에 연결되고, 상기 키 값을 이용하여 파일에 대한 상기 암복호 동작을 수행하는 암호 파일 매니저를 갖는 모바일 장치를 포함하고, 상기 키 생성 장치는, 사용자의 상기 생체 정보를 인식하고, 상기 인식된 생체 정보와 더미 데이터를 조합함으로써 생체 코드를 생성하고, 상기 생성된 생체 코드를 에러 정정 알고리즘에 의거하여 디코딩하고, 상기 디코딩된 생체 코드를 해쉬 알고리즘에 의거하여 해쉬하고, 상기 해쉬된 생체 코드를 이용하여 상기 키 값을 생성할 수 있다.
실시 예에 있어서, 상기 생체 정보는, 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 손등의 정맥 분포 중 적어도 하나를 포함할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.
도 1은 본 발명의 실시 예에 따른 모바일 환경에서 암호 파일 관리 시스템(10)을 예시적으로 보여주는 도면이다. 도 1을 참조하면, 암호 파일 관리 시스템(10)은, 모바일 장치(Mobile Device, 100), 키 생성 장치(KEYGEN Device, 200), 및 암호 파일 매니저(Encrypted File Manager, 300)를 포함할 수 있다.
모바일 장치(100)는 유무선 통신을 수행하고 및 데이터를 관리하는 전자 장치일 수 있다. 실시 예에 있어서, 모바일 장치(100)는 IoT(internet of things) 기기일 수 있다. 예를 들어, 모바일 장치(100)는 스마트폰(예, 갤럭시폰, 아이폰, 등), 웨어러블 기기(예, 갤럭시 기어, 애플워치, 등), IoT 장치 (drone, refrigerator, boiler, washer, and so on) 등 일 수 있다.
실시 예에 있어서, 모바일 장치(100)는, 암호 파일 매니저(300)를 구동함으로써 데이터를 암호화 시키거나, 암호화된 데이터를 복호화시킬 수 있다. 여기서 암호 파일 매니저(300)는 하드웨어/소프트웨어/펌웨어적으로 모바일 장치(100)의 내부에 구현될 수 있다. 아래에서는 설명의 편의를 위하여 암호 파일 매니저(300)가 모바일 장치(100)의 어플리케이션 프로그램(예, 구글 스토어의 앱)이라고 가정하겠다.
키 생성 장치(200)는 모바일 장치(100)에서 데이터 암복호 동작을 수행할 때 필요한 생체 정보(biometric information)를 이용한 키 값을 제공할 수 있다. 여기서 생체 정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 손등의 정맥 분포, 등 다양할 수 있다. 실시 예에 있어서, 생체 정보에서 데이터 암복호 동작을 수행하는 암호키 값으로 생성될 수 있다. 아래에서는 설명의 편의를 위하여 키 생성 장치(200)는 사용자의 생체 정보를 인식하고, 암호키 정보를 모바일 장치(100)에 제공한다고 가정하겠다. 실시 예에 있어서, 키 생성 장치(200)는 (주)아이리시스의 LockIT 장치일 수 있다.
한편, 도 1에 도시된 키 생성 장치(200)는 모바일 장치(100)의 외부에 존재하며, 모바일 장치(100)와 연결되는 형태로 구현되었다. 하지만, 본 발명이 여기에 제한되지 않는다고 이해되어야 할 것이다. 본 발명의 키 생성 장치는 모바일 장치(100)에 내부에 구현될 수도 있다.
도 2는 도 1에 도시된 암호 파일 관리 시스템(10)의 동작을 개념적으로 보여주는 도면이다. 도 1 및 도 2를 참조하면, 암호 파일 관리 시스템(10)의 동작은 다음과 같다.
모바일 장치(100)의 암호 파일 매니저(EFM, 300)에 대응하는 어플리케이션을 실행하면, 파일 시스템 브라우저가 오픈 될 수 있다. 여기서 사용자는 파일 브라우저를 보고 파일 암호(file encryption) 프로그램, 파일 복호(file decryption) 프로그램, 파일 무결성(file integrity) 프로그램을 선택 진행할 수 있다. 실시 예에 있어서, 파일 무결성 프로그램은 등록된 생체 정보를 통하여 암복호 동작이 정상적으로 수행 되었는 지를 체크 할 수 있다.
실시 예에 있어서, 파일 암호 프로그램, 파일 복호 프로그램, 파일 무결성 프로그램을 진행할 때, 키 생성 장치(200)로부터 필요한 키 값이 수신될 수 있다. 키 생성 장치(200)는 생체 정보, 예를 들어 사용자의 생체 정보를 인식하고, 인식된 생체 정보를 근거로 하여 암호키 값을 생성하여 암호 파일 매니저(300)에 전송할 수 있다. 실시 예에 있어서, 키 생성 장치(200)는 생성된 키 값, 즉 생체 정보를 저장하지 않고, 사용 후 곧 바로 삭제하도록 구현될 수 있다.
실시 예에 있어서, 키 생성 장치(200)는 USB(universal serial bus) 프로토콜에 따라 모바일 장치(100)에 연결될 수 있다. 한편, 키 생성 장치(200)의 통신 프로토콜이 USB 프로토콜에 제한되지 않는다고 이해되어야 할 것이다.
한편, 아래에서는 키 생성 장치(200)가 생체 정보 인식을 통하여 키 값을 생성하고, 암복호 동작을 수행하는 과정을 설명하도록 하겠다.
도 3은 본 발명의 실시 예에 따른 모바일 장치(100)의 데이터 암호화 과정을 예시적으로 보여주는 실시 예이다. 도 1 내지 도 3을 참조하면, 데이터 암호화 과정은 다음과 같다.
생체 정보가 인식되거나, 혹은 생체 정보를 인식하는 키 생성 장치(200)가 모바일 장치(100)에 연결될 때, 파일(X)에 대한 암호화 동작 요청이 어플리케이션 레벨의 암호 파일 매니저(EFM, 300)에 전송될 수 있다. 즉, 파일(X)을 암호화하기 위하여 암호 파일 매니저(300)가 실행될 수 있다. 이러한 어플리케이션 레벨에는 파일 복호화(file decryption) 프로그램, 키 삭제(key deletion) 프로그램이 더 포함될 수 있다.
암호 파일 매니저(300)는 키 생성 장치(200)에 암호화 동작에 필요한 키 생성을 요청할 수 있다. 실시 예에 있어서, 암호 파일 매니저(300)는 커널 레벨의 USB 프로토콜을 이용하여 키 생성 장치(200)에 키 생성을 요청할 수 있다. 이러한 레벨에는 ECC 알고리즘(예를 들어, BCH 알고리즘), HASH 알고리즘(예를 들어, SHA 256 알고리즘), 생체 인식(Biometric Recognition, 예를 들어, 홍채 인식(Iris Recognition) 알고리즘) 이 더 포함될 수 있다.
키 생성 장치(200)는 키 생성 요청에 응답하여 생체 정보 인식 알고리즘을 수행할 수 있다. 만일, 생체 정보 인식이 실패했을 때, USB 프로토콜을 통하여 암호 파일 매니저(300)에 실패된 플래그가 전송될 수 있다. 반면에, 생체 정보 인식이 성공했을 때, 인식된 생체 정보를 ECC 알고리즘에 의거하여 인코딩할 수 있다. 본 발명은 생체 정보를 다양한 에러 정정(ECC, error correction code) 알고리즘을 통하여 인코딩할 수 있다고 이해되어야 할 것이다. 예를 들어, ECC는 LDPC(low density parity check) code, BCH(Bose-Caudhro-Hocqeunghem) code, turbo code, 리드-솔로몬 코드(Reed-Solomon code), convolution code, RSC(recursive systematic code), TCM(trellis-coded modulation), BCM(Block coded modulation) 등의 코디드 모듈레이션(coded modulation), 혹은 그와 같은 것일 수 있다. 아래에서는 설명의 편의를 위하여 ECC 알고리즘은 BCH(Bose-Caudhro-Hocqeunghem) 코드로 구현되었다고 가정하겠다.
실시 예에 있어서, 키 생성 장치(200)는 더미 데이터를 이용하여 생체 코드를 생성할 수 있다. 일 실시 예에서, 키 생성 장치(200)는 에러 정정 능력을 향상시키기 위한 더미 데이터를 인식된 생체 정보에 부가하여 생체 코드를 생성할 수 있다. 실시 예에 있어서, 인식된 생체 정보는 4500 비트의 데이터이고, 더미 데이터는 3691 비트의 데이터일 수 있다. 한편, 인식된 생체 정보의 크기 및 더미 데이터의 크기는 여기에 제한되지 않는다고 이해되어야 할 것이다.
실시 예에 있어서, 더미 데이터의 길이가 유동적으로 조정될 수 있다. 에러 정정 알고리즘의 에러 정정율은 제한될 수 있으므로, 인식된 생체 정보에 더미 데이터를 부가함으로써 인식된 생체 정보의 에러 정정율을 높일 수 있는 효과가 있다. 하지만, 더미 데이터의 크기가 커지면 연산량이 늘어날 수 있고, 더미 데이터가 짧아지면 공격에 취약해질 수 있고, 에러 정정능력 또한 떨어질 수 있다. 따라서, 적정한 크기의 더미 데이터를 이용하는 것이 필요하다.
일 실시 예에서, 더미 데이터의 크기는 인식된 생체 정보의 크기와 비슷하거나 커야 할 수 있다. 더미 데이터의 크기가 인식된 생체 정보의 크기보다 작을 경우, 더미 데이터가 공격의 대상이 될 수 있다.
일 실시 예에서, 더미 데이터의 크기는 키 생성 장치(200)의 처리속도에 따라 적응적으로 변화될 수 있다. 키 생성 장치(200)는 생체 코드를 등록 및 인증하는 알고리즘을 테스트하여, 전체 동작이 소정의 시간 내에 완료되도록 하는 더미 데이터의 크기의 범위를 설정할 수 있다. 키 생성 장치(200)는 설정된 범위 내에서 가장 큰 크기의 더미 데이터를 설정할 수 있다.
다른 실시 예에서, 더미 데이터의 크기의 하한과 상한이 존재할 수 있다. 예를 들어, 더미 데이터의 크기의 하한은 인식된 생체 정보의 크기일 수 있다. 또한, 더미 데이터의 크기의 상한은 인식된 생체 정보 크기의 세 배일 수 있다. 본 예시는 이해를 돕기 위해 서술된 것으로, 더미 데이터의 크기의 하한과 상한은 이에 제한되지 않는다. 이 경우, 키 생성 장치(200)의 처리 속도가 아무리 느려도 더미 데이터의 크기는 인식된 생체 정보의 크기보다는 작아지지 않을 수 있다. 또한, 키 생성 장치(200)의 처리 속도가 아무리 빨라도 더미 데이터의 크기는 인식된 생체 정보의 크기의 세 배보다는 커지지 않을 수 있다.
실시 예에 있어서, 더미 데이터는 랜덤하게 생성될 수 있다. 실시 예에 있어서, 더미 데이터는 해쉬 함수를 이용하여 랜덤하게 생성될 수 있다. 다른 실시 예에 있어서, 더미 데이터는 사전에 결정된 데이터일 수 있다. 예를 들어, 시간을 씨드값(seed value)으로 이용하여 더미 데이터가 결정될 수 있다.
일 실시 예에서, 더미 데이터는 0과 1의 조합으로 생성될 수 있다. 더미 데이터는 0만으로 이루어질 수도 있다. 더미 데이터에 포함된 0과 1의 비율이 비슷한 것이 보안에 있어서는 가장 바람직할 수 있다. 더미 데이터에 포함된 0의 비율이 클수록 보안에 취약해질 수 있다. 또한, 더미 데이터에 포함된 1의 비율이 클수록 에러 정정이 어려워질 수 있다. 따라서, 0과 1의 비율을 결정한 후, 랜덤함수를 이용하여 더미 데이터를 생성할 수 있다. 예를 들어, 0과 1의 비율을 9대 1로 결정한 후, 1의 위치를 랜덤함수를 이용하여 결정할 수 있다. 랜덤 함수에 포함되는 0과 1의 비율은 예시를 위해 서술된 것으로, 이에 제한되지 않는다.
이후, 키 생성 장치(200)는 생체 코드를 상기 알고리즘(더미, 인코딩과 결합하는 것)을 이용하여 인코딩할 수 있다.
실시 예에 있어서, 인코딩된 생체 코드는 검증 데이터로서 키 생성 장치(200)에 저장될 수 있다. 또한, 인코딩된 생체 코드는 USB 프로토콜을 통하여 암호 파일 매니저(300)에 전송될 수도 있다.
또한, 생성된 생체 코드는 SHA 256 알고리즘에 의거하여 해쉬(hash) 될 수 있다. 본 발명에서는 SHA 256 알고리즘에 의거하여 해쉬 하였지만, 본 발명은 여기에 제한되지 않을 것이다. 본 발명은 인코딩된 생체 코드를 다양한 해쉬 함수 혹은 알고리즘을 통하여 해쉬 할 수 있다고 이해되어야 할 것이다.
해쉬된 생체 코드를 이용하여 키 값(K)이 생성될 수 있다. 생성된 키 값(K)은 USB 프로토콜을 통하여 암호 파일 매니저(300)에 전송될 수 있다. 실시 예에 있어서, 생체 코드는 전송 또는 저장되지 않고, 키 값(K)을 생성한 후 삭제될 수 있다.
실시 예에 있어서, 키 생성 장치(200)는 추가적으로 검증 데이터에 대한 랜덤화 동작을 수행할 수도 있다. 랜덤화 동작을 수행하기 위한 랜덤 코드 생성 과정은 다음과 같이 진행될 수 있다.
우선, 생체 정보가 인식될 수 있다. 실시 예에 있어서, 생체 정보와 에러 정정 능력을 향상시키기 위한 더미 데이터를 조합하여 생체 코드가 생성될 수 있다. 생체 정보와 에러정정 알고리즘의 함수(g(x))를 이용하여 랜덤 코드가 생성될 수 있다. 실시 예에 있어서, g(x)는 BCH 코드 생성 함수 일 수 있다. 한편, 상술한 랜덤 코드 생성 방법은 본 발명을 제한하지 않는 실시 예에 불과하다고 이해되어야 할 것이다.
실시 예에 있어서, 생체 코드(w)와 더미 데이터(e)의 연접한 값(w||e)과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 생성 될 수 있다. 생체 코드(w)가 해쉬 함수에 의해 해쉬됨으로써, 해쉬된 생체 코드(H(w))가 생성될 수 있다. 이러한 검증 데이터(S)와 해쉬된 생체 코드(H(w))는 키 생성 장치(200)에 저장되거나, 암호 파일 매니저(300)에 전송될 수 있다. 여기서 더미 데이터(e)는 랜덤한 값을 가질 수 있다.
생체 코드(w)와 더미 데이터(e)를 부가하는 방법은 제한되지 않는다. 다른 실시 예에서, 더미 데이터(e)와 생체 코드(w)의 연접한 값(e||w)과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 생성 될 수 있다. 또한, 더미 데이터(e)와 생체 코드(w)를 소정의 규칙에 따라 조합한 값과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 생성될 수도 있다. 더미 데이터(e)에 생체 코드(w)를 부가하는 방법은, 더미 데이터(e)에 생체 코드(w)를 부가한 결과물에서 다시 더미 데이터(e)와 생체 코드(w)를 분리할 수 있는 규칙만 있다면 어떠한 방법이라도 이용될 수 있다.
이후, 암호 파일 매니저(300)는 표준 암호 알고리즘(예, AES(advanced encryption standard))에 의거하여 키 값(K)을 이용하여 파일(X)을 암호화할 수 있다. 암호화된 값(Y)은 E(X, K)AES로 표기 될 수 있다. 여기서 E( )AES는 표준 암호 함수이다. 암호화 동작 이후에, 키 삭제 프로그램에 의거하여 생성된 키(K)가 삭제될 수 있다. 한편, 본 발명의 암호 파일 매니저(300)는 표준 암호 알고리즘을 이용하여 구현되었다. 하지만, 본 발명의 암호 파일 매니저(300)가 여기에 제한되지 않고 다양한 암호 알고리즘에 의거하여 구현될 수 있다고 이해되어야 할 것이다.
도 4는 본 발명의 실시 예에 따른 모바일 장치(100)의 데이터 복호화 과정을 예시적으로 보여주는 실시 예이다. 도 1 내지 도 4를 참조하면, 데이터 복호화 과정은 다음과 같다.
생체 정보가 인식되거나, 혹은 생체 정보를 인식하는 키 생성 장치(200)가 모바일 장치(100)에 연결 될 때, 암호화 파일(Y)에 대한 복호화 동작 요청이 어플리케이션 레벨의 암호 파일 매니저(EFM, 300)에 전송될 수 있다. 즉, 암호화 파일(Y)을 복호화하기 위하여 암호 파일 매니저(300)가 실행될 수 있다.
암호 파일 매니저(300)는 키 생성 장치(200)에 복호화 동작에 필요한 키 생성을 요청할 수 있다. 실시 예에 있어서, 암호 파일 매니저(300)는 커널 레벨의 USB 프로토콜을 이용하여 키 생성 장치(200)에 키 생성을 요청할 수 있다.
키 생성 장치(200)는 키 생성 요청에 응답하여 생체 정보 인식 알고리즘을 수행할 수 있다. 만일, 생체 정보가 인식이 실패했을 때, USB 프로토콜을 통하여 암호 파일 매니저(300)에 실패된 플래그가 전송될 수 있다. 반면에, 생체 정보 인식이 성공했을 때, 키 생성 장치(200)는 인식된 생체 정보를 BCH 알고리즘에 의거하여 디코딩 할 수 있다. 실시 예에 있어서, 키 생성 장치(200)는 에러 정정 능력을 향상시키기 위한 더미 데이터를 인식된 생체 정보에 추가하여 생체 코드를 생성할 수 있다. 생성된 생체 코드를 디코딩 하기 위해서, 인코딩된 생체 코드가 이용될 수 있다. 여기서 인코딩된 생체 코드는 키 생성 장치(200)의 내부에 저장될 수 있다. 디코딩된 생체 코드는 SHA 256 알고리즘에 의거하여 해쉬(hash) 될 수 있다. 해쉬된 생체 코드를 이용하여 키 값(K)이 생성될 수 있다. 생성된 키 값(K)은 USB 프로토콜을 통하여 암호 파일 매니저(300)에 전송될 수 있다. 실시 예에 있어서, 생체 코드는 전송 또는 저장되지 않고, 키 값(K)을 생성한 후 삭제될 수 있다.
실시 예에 있어서, 인식된 생체 정보(w')와 더미 데이터가 연접된다. 여기서 더미 데이터는 '0'으로 구성된 소정의 비트 데이터일 수 있다. 이 경우 연접한 값은 w'||0 이 될 것이다. 이렇게 연접한 값(w'||0)과 검증 데이터(S)에 대한 제 1 XOR(exclusive OR) 연산이 수행될 것이다. XOR 연산된 값(QQQ)은 BCH 디코더에 의해 디코딩 될 것이다. 여기서 연산된 값(QQQ) 은 아래의 수학식을 만족할 것이다.
S = w || e + c = w + c || e + c
QQQ = S + (w' || 0) = w'+ w + c || e + c = (w' + w || e ) + c
BCH의 codeword크기는 8191이고, message 길이는 391이고, 에러정정길이 t는 1403이라고 하자. 여기서 연접한 값(w||e)의 C에 대하여 QQQ가 갖는 해밍거리(Hamming distance)는, w‘과 w는 1350라 가정할 때, e는 53, 따라서 그것들의 합은 1403이다. 즉, QQQ는 C와 1403비트 차이가 날 수 있다. 그러므로 QQQ를 디코딩 하면 c를 얻을 수 있다.
이후, 디코딩된 값(c)과 검증 데이터(S)에 대한 제 2 XOR 연산이 수행될 것이다. 제 2 XOR 연산의 결과 값은, 검증 데이터(S)를 생성하는 데 이용된 연접한 값(w||e)이 될 것이다. 이렇게 생성된 연접한 값(w||e)이 w를 해쉬하는 데 이용된 해쉬 함수에 의해 해쉬 될 것이다. 해쉬의 결과로서, 키 생성 장치(200)는 키 값(K)을 생성할 수 있다.
이후, 암호 파일 매니저(300)는 표준 암호 알고리즘(예, AES)에 의거하여 키 값(K)을 이용하여 암호화 파일(Y)을 복호화할 수 있다. 복호화된 값(X)는 D(X, K)AES로 표기 될 수 있다. 여기서 D( )AES는 표준 암호 알고리즘의 복호 함수이다. 복호화 동작 이후에, 키 삭제 프로그램에 의거하여 생성된 키(K)가 삭제될 수 있다.
한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.

Claims (10)

  1. 암호 파일을 관리하는 모바일 장치의 방법에 있어서:
    키 생성 장치의 연결을 인식하는 단계;
    상기 키 생성 장치가 인식될 때, 암호 파일 매니저에 데이터에 대한 암호화 동작을 요청하는 단계;
    상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 암호화 동작에 필요한 키 생성을 요청하는 단계; 및
    상기 키 생성 장치로부터 수신된 키 값을 이용하여 상기 데이터를 암호화하는 단계를 포함하고,
    상기 키 값은 상기 키 생성 장치로부터 인식된 사용자의 생체 정보를 이용하여 생성되는 방법.
  2. 제 1 항에 있어서,
    상기 키 생성 장치는 상기 모바일 장치에 USB(universal serial bus) 프로토콜에 의해 연결되는 방법.
  3. 제 1 항에 있어서,
    상기 암호화 동작 이후에 상기 키 값을 삭제하는 단계를 더 포함하는 방법.
  4. 제 1 항에 있어서,
    상기 키 생성 요청에 응답하여 상기 키 생성 장치에서 상기 사용자의 생체 정보를 인식하는 단계;
    상기 인식된 생체 정보와 더미 데이터를 조합함으로써 생체 코드를 생성하는 단계;
    상기 생성된 생체 코드를 에러 정정 알고리즘에 의거하여 인코딩 하는 단계;
    상기 생성된 생체 코드를 해쉬 알고리즘에 의거하여 해쉬하는 단계; 및
    상기 해쉬된 생체 코드를 이용하여 상기 키 값을 생성하는 단계를 더 포함하는 방법.
  5. 제 4 항에 있어서,
    상기 에러 정정 알고리즘은 BCH(Bose, Chaudhuri, Hocque-nghem) 알고리즘을 포함하는 방법.
  6. 제 4 항에 있어서,
    상기 해쉬 알고리즘은 SHA(secure hash algorithm) 256을 포함하는 방법.
  7. 제 4 항에 있어서,
    상기 사용자의 상기 생체 정보를 인식하지 못할 때, 대응하는 플래그를 상기 암호 파일 매니저에게 전송하는 단계를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    암호 파일 매니저에 암호화 파일에 대한 복호화 동작을 요청하는 단계;
    상기 복호화 동작 요청에 응답하여 상기 암호 파일 매니저에서 상기 키 생성 장치에 상기 복호화 동작에 필요한 복호화 키 값의 생성을 요청하는 단계;
    상기 키 생성 장치로부터 수신된 상기 복호화 키 값을 이용하여 상기 암호화 파일을 복호화시키는 단계; 및
    상기 복호화 키 값을 삭제하는 단계를 포함하는 방법.
  9. 제8 항에 있어서,
    상기 복호화 키 값의 생성 요청에 응답하여 상기 키 생성 장치에서 상기 사용자의 생체 정보를 인식하는 단계;
    상기 인식된 생체 정보와 더미 데이터를 조합함으로써 생체 코드를 생성하는 단계;
    상기 생성된 생체 코드를 에러 정정 알고리즘에 의거하여 디코딩 하는 단계;
    상기 디코딩된 생체 코드를 해쉬 알고리즘에 의거하여 해쉬하는 단계; 및
    상기 해쉬된 생체 코드를 이용하여 상기 키 값을 생성하는 단계를 더 포함하는 방법.
  10. 생체 정보를 이용하여 암복호 동작에 필요한 키 값을 생성하는 키 생성 장치; 및
    상기 키 생성 장치에 연결되고, 상기 키 값을 이용하여 파일에 대한 상기 암복호 동작을 수행하는 암호 파일 매니저를 갖는 모바일 장치를 포함하고,
    상기 키 생성 장치는,
    사용자의 상기 생체 정보를 인식하고,
    상기 인식된 생체 정보를 에러 정정 알고리즘에 의거하여 인코딩하고,
    상기 인식된 생체 정보를 해쉬 알고리즘에 의거하여 해쉬하고,
    상기 해쉬된 생체 정보를 상기 키 값으로 이용하는 암호 파일 관리 시스템.
PCT/KR2017/008813 2016-07-08 2017-08-14 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 WO2018038445A1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20160087044 2016-07-08
KR10-2016-0109502 2016-08-26
KR1020160109502A KR101852526B1 (ko) 2016-07-08 2016-08-26 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템

Publications (1)

Publication Number Publication Date
WO2018038445A1 true WO2018038445A1 (ko) 2018-03-01

Family

ID=61025877

Family Applications (3)

Application Number Title Priority Date Filing Date
PCT/KR2017/008813 WO2018038445A1 (ko) 2016-07-08 2017-08-14 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
PCT/KR2017/008814 WO2018043951A1 (ko) 2016-07-08 2017-08-14 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
PCT/KR2017/008812 WO2018038444A1 (ko) 2016-07-08 2017-08-14 생체 코드를 등록 및 인증하는 방법 및 장치

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/KR2017/008814 WO2018043951A1 (ko) 2016-07-08 2017-08-14 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
PCT/KR2017/008812 WO2018038444A1 (ko) 2016-07-08 2017-08-14 생체 코드를 등록 및 인증하는 방법 및 장치

Country Status (2)

Country Link
KR (3) KR101861591B1 (ko)
WO (3) WO2018038445A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3935801A1 (en) * 2019-03-04 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) Authentication decision for fixed network residential gateways
KR102631694B1 (ko) 2020-01-02 2024-01-31 재단법인 대구경북과학기술원 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템
KR102357694B1 (ko) * 2021-06-29 2022-02-08 주식회사 아이리시스 생체 정보를 이용한 퍼지 커밋먼트 기반 퍼지 축출 시스템 및 폐기 가능 생체 정보 보안 시스템
KR20230122447A (ko) * 2022-02-14 2023-08-22 삼성전자주식회사 생체 정보를 이용하여 컨텐트를 보호하는 디바이스 및 그 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070074894A (ko) * 2006-01-11 2007-07-18 주식회사 라트칸 데이터 기록매체에 저장된 자료의 보안 방법
KR20090106799A (ko) * 2008-04-07 2009-10-12 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
KR20140071605A (ko) * 2012-12-04 2014-06-12 삼성전자주식회사 데이터 처리 방법, 센서 장치 및 사용자 단말
KR20160006836A (ko) * 2014-07-09 2016-01-20 전남대학교산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2316120C2 (ru) * 2004-05-12 2008-01-27 Корпорация "Самсунг Электроникс" Биометрическая система аутентификации
JP4684013B2 (ja) * 2005-06-06 2011-05-18 株式会社日立製作所 本人認証システム
KR100787114B1 (ko) * 2006-06-20 2007-12-21 연세대학교 산학협력단 생체정보 변환 방법 및 이를 이용한 검증시스템
JP2012238256A (ja) * 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム
KR20130008125A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20150121892A (ko) * 2014-04-22 2015-10-30 에스케이플래닛 주식회사 생체 정보 인식을 이용한 결제 방법, 이를 위한 장치 및 시스템
KR101622377B1 (ko) 2014-06-25 2016-05-19 주식회사 아이리시스 홍채인식보안기능이 구비된 usb장치 및 그 제어방법
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070074894A (ko) * 2006-01-11 2007-07-18 주식회사 라트칸 데이터 기록매체에 저장된 자료의 보안 방법
KR20090106799A (ko) * 2008-04-07 2009-10-12 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
KR20140071605A (ko) * 2012-12-04 2014-06-12 삼성전자주식회사 데이터 처리 방법, 센서 장치 및 사용자 단말
KR20160006836A (ko) * 2014-07-09 2016-01-20 전남대학교산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법

Also Published As

Publication number Publication date
WO2018043951A1 (ko) 2018-03-08
KR20180006251A (ko) 2018-01-17
KR101882971B1 (ko) 2018-07-27
KR20180006250A (ko) 2018-01-17
KR101852526B1 (ko) 2018-06-07
KR20180006253A (ko) 2018-01-17
KR101861591B1 (ko) 2018-05-28
WO2018038444A1 (ko) 2018-03-01

Similar Documents

Publication Publication Date Title
CN110073634B (zh) 数据转换系统及方法
KR101702545B1 (ko) 데이터 인증방법 및 그 장치
KR101095239B1 (ko) 보안 통신
WO2018038445A1 (ko) 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
US9294473B1 (en) Server methods and apparatus for processing passcodes generated by configurable one-time authentication tokens
US20140068765A1 (en) Method and apparatus for authenticating user in multiparty quantum communications
US8984609B1 (en) Methods and apparatus for embedding auxiliary information in one-time passcodes
CN106797317A (zh) 安全共享密钥共享系统及方法
US9325499B1 (en) Message encryption and decryption utilizing low-entropy keys
US20170063853A1 (en) Data cipher and decipher based on device and data authentication
WO2014003497A1 (ko) 특정 포맷을 가지는 대체 데이터의 생성 및 검증
CN109474616B (zh) 多平台数据共享方法和装置及计算机可读存储介质
KR102656403B1 (ko) 보안 통신에 사용하기 위한 키 생성
CN113297591A (zh) 一种网页资源加密方法、设备及存储介质
US20140064478A1 (en) User input based data encryption
US9515989B1 (en) Methods and apparatus for silent alarm channels using one-time passcode authentication tokens
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN114285551A (zh) 量子密钥分发方法、装置、可读存储介质及电子设备
CN116488814A (zh) 一种基于fpga的数据加密的安全计算方法
CN111291398A (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN111865869B (zh) 基于随机映射的注册、认证方法及装置、介质及电子设备
KR101687492B1 (ko) 분산적으로 데이터를 저장하는 방법 및 암호학적 정보 처리 장치
CN117640256B (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
CN115426195B (zh) 数据传输方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17843865

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17843865

Country of ref document: EP

Kind code of ref document: A1