CN108702291A - 基于生物信息的认证装置及其操作方法 - Google Patents

基于生物信息的认证装置及其操作方法 Download PDF

Info

Publication number
CN108702291A
CN108702291A CN201680081844.0A CN201680081844A CN108702291A CN 108702291 A CN108702291 A CN 108702291A CN 201680081844 A CN201680081844 A CN 201680081844A CN 108702291 A CN108702291 A CN 108702291A
Authority
CN
China
Prior art keywords
value
prime number
secret
authentication
secret value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680081844.0A
Other languages
English (en)
Inventor
金泰均
赵大成
金命佑
李仁寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of CN108702291A publication Critical patent/CN108702291A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及一种基于生物信息的认证装置,该装置包括:种子数据生成单元,其生成包括生物信息的种子数据,所述种子数据具有第一长度;加密单元,其通过对种子数据进行加密来生成第一加密值和第二加密值,所述第一加密值和所述第二加密值具有第二长度;以及认证信息生成单元,其通过使用输入至其的第一加密值和第二加密值中的每一个来生成公钥和私钥中的至少一个,其中,私钥是在其使用之后被丢弃而不存储的信息。

Description

基于生物信息的认证装置及其操作方法
技术领域
与示例性实施方式一致的方法和设备大体上涉及基于生物信息的认证。
背景技术
使用互联网银行的用户将证书存储在公司或家中的计算机或便携式终端中并使用。另选地,可在可携带的安全令牌中向用户发放证书。这里,作为硬件安全模块(HSM)的安全令牌通常被称为USB型HSM。通常,HSM意指生成加密密钥并将其存储在硬件中的装置,并且除了USB令牌型之外,可被实现为芯片型、PCMCIA令牌型、PCI卡或网络服务器型。
证书由基于公钥基础结构(PKI)生成的一对加密密钥构成,并且加密密钥可被称为公钥和私钥。因此,证书发放意指生成并存储加密密钥。当发放安全令牌时,生成公钥和私钥。公钥被发送至证书颁发机构(CA),私钥被存储在安全令牌中。在这种情况下,可使用RSA算法作为生成公钥和私钥的算法。
如上所述,一般HSM将加密密钥存储在硬件中,并且使用所存储的加密密钥来执行加密、解密或电子签名。具体地讲,由于加密密钥无法被导出到HSM之外或从HSM导出,所以HSM具有比将密钥存储在硬盘或存储器上的方法更高的安全级别。然而,一般HSM连续地存储所生成的加密密钥。因此,即使一般HSM具有比将密钥存储在计算机的硬盘或存储器中的方法更高的安全级别,在一般HSM中也没有完全消除将暴露所存储的加密密钥的可能性。因此,需要一种与将加密密钥存储在硬盘或HSM内的方法相比增加了安全级别的方法。
此外,存在这样的技术:基于生物信息的标识来认证用户,授予授权用户访问所存储的加密密钥的权限,或者利用生物信息来加密和存储加密密钥。然而,由于需要存储加密密钥,所以仍存在将暴露加密密钥的可能性。
发明内容
技术问题
本公开致力于提供一种认证装置和认证方法,该认证装置和认证方法每当认证事件发生时基于生物信息生成私钥并基于所生成的私钥来执行认证。
技术方案
示例性实施方式提供一种基于生物信息的认证装置。该基于生物信息的认证装置包括:种子数据生成器,该种子数据生成器生成包括生物信息并具有第一长度的种子数据;加密器,该加密器对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;以及认证信息生成器,该认证信息生成器基于输入的所述第一加密值和所述第二加密值中的每一个来生成公钥和私钥中的至少一个。所述私钥在使用之后被丢弃。
认证信息生成器可分别通过将所述第一加密值和所述第二加密值中的每一个转换为素数来生成第一素数值和第二素数值,并且基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述公钥和所述私钥。
认证信息生成器可计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为所述第一素数值和所述第二素数值,并且可以将所述第一素数转换值和所述第二素数转换值存储在存储装置中。
在认证事件时,响应于接收到所述第一加密值和所述第二加密值,所述认证信息生成器可以:从所述存储装置检索所述第一素数转换值和所述第二素数转换值,基于所述第一加密值和所述第一素数转换值来计算所述第一素数值,并且基于所述第二加密值和所述第二素数转换值来计算所述第二素数值。
认证信息生成器可使用RSA密钥生成算法来生成所述公钥和所述私钥。
种子数据生成器可生成包括所述生物信息和附加识别信息的所述种子数据。所述附加识别信息可包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
另一示例性实施方式提供了一种由基于生物信息的认证装置登记认证信息的方法。该方法包括以下步骤:生成包括生物信息并具有第一长度的种子数据;对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值;基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成公钥和私钥;以及通过将所述公钥发送到证书颁发机构来请求登记所述认证信息。所述私钥在使用之后被丢弃。
生成所述第一素数值和所述第二素数值的步骤可以包括:计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为所述第一素数值和所述第二素数值;基于所述第一加密值和所述第一素数转换值来计算所述第一素数值;基于所述第二加密值和所述第二素数转换值来计算所述第二素数值;以及存储所述第一素数转换值和所述第二素数转换值。
生成种子数据的步骤可包括生成包括所述生物信息和附加识别信息的所述种子数据。所述附加识别信息可包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
生物信息可以是指纹信息。生成种子数据的步骤可包括通过将所述指纹信息与检测所述指纹信息的传感器的识别信息组合来生成所述种子数据。
另一示例性实施方式提供一种基于生物信息的认证装置的认证方法。该方法包括以下步骤:接收对特定事件的认证请求;接收生物信息;基于所述生物信息来生成私钥;基于所述私钥对与所述特定事件有关的数据进行加密;以及将加密的数据发送到证书颁发机构。所述私钥在加密步骤之后被丢弃。
生成私钥的步骤可包括:生成包括所述生物信息并具有第一长度的种子数据;对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值;以及基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述私钥。
生成第一素数值和第二素数值的步骤可包括:从存储装置检索分别与所述第一加密值和所述第二加密值对应的第一素数转换值和第二素数转换值;基于所述第一加密值和所检索的第一素数转换值计算所述第一素数值;以及基于所述第二加密值和所检索的第二素数转换值计算所述第二素数值。所述第一素数转换值可以用于将所述第一加密值转换为所述第一素数值,所述第二素数转换值可以用于将所述第二加密值转换为所述第二素数值。所述第一素数值和所述第二素数值可以是素数。
生成种子数据的步骤可包括生成包括所述生物信息和附加识别信息的所述种子数据。所述附加识别信息可以包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
所述特定事件可包括金融交易相关事件、支付相关事件、网站登录相关事件和用户认证相关事件中的至少一种。
另一示例性实施方式提供一种基于生物信息的认证装置。该认证装置包括:至少一个传感器,所述至少一个传感器检测生物信息;至少一个通信接口,所述至少一个通信接口与外部装置通信;存储器,该存储器存储程序;安全模块,该安全模块对输入数据进行加密并输出加密的数据;以及处理器,该处理器与所述传感器、所述通信接口、所述存储器和所述安全模块交互工作以执行所述程序的操作。所述程序包括以下指令:基于从所述传感器接收的所述生物信息生成公钥和私钥,请求登记认证信息,并将所生成的公钥与所述请求发送到证书颁发机构。所述程序还包括以下指令:响应于接收到对特定事件的认证请求,基于从所述传感器接收的所述生物信息生成所述私钥,基于所生成的私钥对与所述特定事件有关的数据进行加密,并将加密的数据发送到所述证书颁发机构。所生成的私钥在使用之后被丢弃。
所述程序可包括在请求登记所述认证信息时执行的第一程序。所述第一程序可以包括用于下列操作的指令:基于从所述传感器接收的所述生物信息生成具有第一长度的种子数据,将所述种子数据发送到所述安全模块并从所述安全模块接收具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同,分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值,基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述公钥和所述私钥,以及通过将所述公钥发送到所述证书颁发机构来请求登记所述认证信息。
用于生成所述第一素数值和所述第二素数值的指令可以包括:计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为素数,基于所述第一加密值和所述第一素数转换值来计算所述第一素数值,基于所述第二加密值和所述第二素数转换值来计算所述第二素数值,以及存储所述第一素数转换值和所述第二素数转换值。
所述程序还可以包括在请求认证所述特定事件时执行的第二程序。所述第二程序可以包括用于下列操作的指令:基于从所述传感器接收的所述生物信息生成具有第一长度的种子数据,将所述种子数据发送到所述安全模块并从所述安全模块接收具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同,分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值,基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述私钥,基于所述私钥对与所述特定事件有关的数据进行加密,以及将加密的数据发送到所述证书颁发机构。
用于生成所述第一素数值和所述第二素数值的指令可以包括如下指令:从存储装置检索与所述第一加密值和第二加密值对应的第一素数转换值和第二素数转换值,并且响应于检索到所述第一素数转换值和所述第二素数转换值,基于所述第一加密值和所述第一素数转换值计算所述第一素数值并基于所述第二加密值和所述第二素数转换值计算所述第二素数值。
有益效果
根据示例性实施方式,由于不存储私钥,所以不存在将公钥从认证装置泄漏于外的可能性,从而与将私钥存储在硬件中的其它认证装置相比增加了安全级别。
附图说明
图1是示出根据示例性实施方式的认证装置的框图。
图2是示出根据示例性实施方式的认证装置与其它装置连接的系统的框图。
图3是示出根据示例性实施方式的认证装置的硬件配置的框图。
图4是示出根据示例性实施方式的在认证装置中生成P加密值的方法的图。
图5是示出根据示例性实施方式的由认证装置登记认证信息的方法的流程图。
图6是示出根据示例性实施方式的由认证装置基于认证事件生成认证信息的认证方法的流程图。
图7是示出根据另一示例性实施方式的登记认证信息的方法的流程图。
图8是示出根据另一示例性实施方式的认证方法的流程图。
具体实施方式
在以下详细描述中,简单地通过例示,仅示出和描述了特定示例性实施方式。如本领域技术人员将认识到的,可按照各种不同的方式修改所描述的示例性实施方式,所有这些均不脱离本公开的精神或范围。因此,附图和描述本质上被视为例示性的而非限制性的。贯穿本公开,相同的标号指代相同的元件。
另外,除非明确地相反描述,否则词语“包括”及其变体将被理解为暗指包括所述元件,但不排除任何其它元件。另外,说明书中所描述的术语“-器”和“模块”意指用于处理至少一个功能和操作的单元,并且可由硬件组件或软件组件及其组合实现。
用于认证的生物信息可为各种不同的类型,例如指纹、虹膜、血管等。以下,为了描述,使用指纹作为示例,但本公开中所使用的生物信息不限于指纹。此外,根据示例性实施方式,多个生物信息可被组合并用于认证。
贯穿说明书,私钥或公钥的“删除/丢弃”或“不存储”综合指不存储私钥或公钥的操作。私钥或公钥可不被存储,或者可不被生成并存储为易失性信息。因此,以下,为了描述,认证装置可被表示为删除私钥或公钥,但这是指示私钥或公钥未被存储在认证装置中,不特别限于通过明确的删除命令而不存储私钥或公钥。
图1是示出根据示例性实施方式的认证装置的框图,图2是示出根据示例性实施方式的认证装置与其它装置连接的系统的框图。
参照图1和图2,认证装置100是包括处理器(CPU)和操作系统(OS)的硬件安全装置。当认证装置100连接到计算装置2000时,认证装置以供应的电力被启动并作为独立于计算装置2000的系统而操作。此外,当认证装置100连接到计算装置2000时,认证装置100可禁用计算装置2000的一些功能并且仅启用认证装置100的内部功能。
参照图2,认证装置100可通过通信接口(未示出)与计算装置2000连接。通信接口可选自各种有线/无线接口。例如,通信接口可以是USB接口,可以是可连接到计算装置的另一通信接口。此外,认证装置100可包括多个通信接口。
此外,认证装置100还可包括可直接连接到通信网络的通信接口(未示出)(即,通信模块)并且可通过通信模块访问证书颁发机构3000。通信模块可选自可连接到有线/无线网络的各种通信模块。例如,通信模块可以是能够无线地访问接入点的无线通信模块(例如,蓝牙或WiFi)或者能够利用有线线缆访问通信网络的有线通信模块。此外,认证装置100可包括通信模块,使得当认证装置100连接到计算装置2000时,计算装置2000的用于互联网连接等的通信模块被禁用,并且认证装置100可被实现为仅通过认证装置100的通信模块访问外部通信网络。
认证装置100包括生物信息检测器110、基于生物信息的种子数据生成器130、加密器150、认证信息生成器170和存储装置190。
生物信息检测器110是检测、识别或感测用户的生物信息的传感器。当认证装置100被供应电力以启动时生物信息检测器110被自动激活,或者生物信息检测器110可通过从认证装置100的控制器(处理器)接收控制信号而被激活。生物信息检测器110具有唯一的传感器识别信息(sensor_id)。传感器的序列信息可用作传感器识别信息,但不限于此。以下,将描述指纹作为生物信息的示例。
基于生物信息的种子数据生成器(以下,称为“种子数据生成器”)130基于生物信息检测器110所检测的指纹信息来生成具有预定长度的数据。种子数据生成器130向加密器150传送包括指纹信息的具有预定长度的数据。由于包括指纹信息的具有预定长度的数据用于生成加密器150和认证信息生成器170的密钥,所以该数据被称为种子数据。具体地讲,认证信息生成器170使用称为P值和Q值的特定值来生成公钥和私钥并且种子数据用于生成P值和Q值。因此,以下,种子数据将被称为P种子(P_seed)和Q种子(Q_seed)。P种子和Q种子为不同的值。描述了种子数据生成器130生成P种子和Q种子中的每一个并将所生成的种子数据传送到加密器150,但种子数据生成器130可生成包括指纹信息的一个种子数据并且加密器150可利用种子数据生成彼此不同的P种子和Q种子。
P种子和Q种子中的至少一个包括指纹信息。指纹信息是指示指纹的特性的数字值并且包括预定区域(核心区域)(例如,包括指纹的中心)的信息(core_finger_print)。
P种子和Q种子中的至少一个包括附加识别信息。附加识别信息可多样化,并且可以是诸如认证装置100的识别信息(例如,序列号等)或认证装置100的特定硬件组件的识别信息的装置相关识别信息。特定硬件组件的识别信息可以是例如生物信息检测器110的传感器识别信息(sensor_id)。附加识别信息可以是诸如用户密码、用户居民登记号码(社会安全号码)等的用户相关识别信息。另选地,附加识别信息可以是装置相关识别信息和用户相关识别信息的组合。以下,为了描述,将以传感器识别信息(sensor_id)为例描述附加识别信息,但不限于此。
除了指纹信息之外,P种子和Q种子中的至少一个还包括附加识别信息。以下,为了描述,假设P种子是传感器识别信息(sensor_id)被组合到指纹信息(core_finger_print)的末尾的数据(P_seed=core_finger_print+sensor_id),Q种子是指纹信息被组合到传感器识别信息的末尾的数据(Q_seed=sensor_id+core_finger_print)。
P种子和Q种子中的每一个的数据长度可根据加密器150的设计而变化,并且将32字节作为示例来进行描述。
加密器150从种子数据生成器130接收P种子和Q种子。加密器150使用P种子和Q种子输出具有预定长度(例如,128字节或256字节)的加密的数据。加密器150使用加密算法从P种子和Q种子生成诸如128字节/256字节的加密的数据。加密算法可以是例如高级加密标准(AES)算法。从加密器150输出的数据被称为P加密值(P_encryption)和Q加密值(Q_encryption)。加密器150可被实现为硬件模块。
认证信息生成器170从加密器150接收密钥生成所需的输入数据。输入数据可根据密钥生成算法而变化,但输入数据特别包括生物信息。描述RSA密钥生成算法作为密钥生成算法的示例,但密钥生成算法不限于此。此外,为了描述,使用P值和Q值(P值和Q值是RSA密钥生成算法中所使用的术语),但P值和Q值意指密钥生成算法中用于密钥生成的特定值,并且可由其它术语代替。
认证信息生成器170从加密器150接收P加密值和Q加密值。然后,认证信息生成器170基于P加密值和Q加密值来生成生成公钥和私钥所需的特定值(P值和Q值)。在这种情况下,P值(P_prime)和Q值(P_prime)是不同的素数。即,RSA密钥生成算法是使用不同的素数生成密钥的算法,并且从加密器150输入的值可不必是不同的素数。因此,认证信息生成器170可不使用从加密器150输入的确切值来操作密钥生成算法。因此,认证信息生成器170可从P加密值和Q加密值生成用于密钥生成算法的密钥生成的素数的P值和Q值。
认证信息生成器170根据密钥生成算法使用P值和Q值来生成公钥和私钥。在认证信息登记操作的情况下,认证信息生成器170将公钥发送到证书颁发机构3000并且不存储公钥和私钥。在认证操作的情况下,在登记认证信息之后,认证信息生成器170基于所生成的私钥在认证事件中完成认证过程(例如,加密、解密、电子签名和其它用户认证),之后,不存储私钥。即,认证信息生成器170在每次认证事件发生时生成私钥,并且当认证事件完成时丢弃私钥。
接下来,以RSA密钥生成算法为例描述生成公钥和私钥的方法,但密钥生成算法不限于RSA密钥生成算法。认证信息生成器170基于作为素数的P值(P_prime)和也是素数的Q值(Q_prime)来生成公钥(N,e)和私钥(N,d)。这里,根据示例性实施方式,N表示P值和Q值的乘积(P_prime*Q_prime),e表示小于φ(N)=(p-1)(q-1)并与φ(N)互素的整数,d表示当d和e的乘积除以φ(N)时余数为1的整数[d*e=1modφ(N)]。
现有技术的安全令牌和安全装置也可使用RSA密钥生成算法。现有技术的装置从证书颁发机构等随机地接收随机数(N),并且基于从N提取并通过打断N而获得的P值和Q值生成公钥和私钥。在这种情况下,由于现有技术的装置基于随机数(N)生成密钥,所以当每次认证生成密钥时,每次认证均改变密钥,结果,每次认证均需要执行认证信息登记操作。因此,现有技术的装置存储在认证信息登记操作中生成的私钥。另外,每当发生认证事件时,现有技术的装置不得不通过使私钥存储来执行认证过程。
相反,根据示例性实施方式,代替基于随机数来生成密钥,认证信息生成器170基于固定的P值(P_prime)和固定的Q值(Q_prime)来生成密钥。因此,即使当重复地操作密钥生成算法时,认证信息生成器170也可生成与先前生成的密钥持续相同的密钥。根据示例性实施方式,下面将更详细地描述由认证信息生成器170从P加密值和Q加密值生成P值(P_prime)和Q值(Q_prime)的方法。
认证信息生成器170的密钥生成算法可使用作为不同素数的P值和Q值来生成公钥和私钥。然而,由于P加密值和Q加密值是对种子数据进行加密的结果,所以从加密器150接收的P加密值和Q加密值可能不是素数。因此,在确定P加密值和Q加密值是不是素数之后,当P加密值和Q加密值不是素数时,认证信息生成器170根据预定规则将P加密值和Q加密值转换为素数并生成作为素数的P值(P_prime)和Q值(Q_prime)。素数改变规则可多样化,例如,认证信息生成器170将特定值与P加密值和Q加密值中的每一个相加或从P加密值和Q加密值中的每一个减去特定值,以分别寻找最接近P加密值和Q加密值的素数。另外,认证信息生成器170在存储装置190中存储为了将P加密值和Q加密值转换为素数而加或减的特定值(素数转换值)。为了将P加密值和Q加密值转换为素数而加或减的特定值被称为P素数转换值(P_Location)和Q素数转换值(Q_Location)。
存储装置190存储从认证信息生成器170接收的P素数转换值和Q素数转换值。存储装置190可在预定时期期间存储P素数转换值和Q素数转换值,并且当经过了对应时段时,删除所存储的值。P素数转换值和Q素数转换值被存储的时期可以是固定的,或者通过用户的操作(认证信息删除请求、认证信息更新请求等)来删除或更新。
认证信息生成器170不存储私钥。因此,每当发生诸如互联网银行交易的金融交易、用于购买商品交易的财务结算、网站登录以及需要用户认证的各种认证事件时,认证信息生成器170需要生成私钥。在这种情况下,认证信息生成器170从加密器150接收P加密值和Q加密值并基于存储在存储装置190中的P加密值和Q加密值快速地生成P值(P_prime=P_encryption+P_Location)和Q值(Q_prime=Q_encryption+Q_Location)。即,每当认证信息生成器170生成私钥时,认证信息生成器170可跳过从加密器150输入的值是不是素数的确定过程以及当所述值不是素数时的素数转换过程。因此,可缩短私钥生成时间。
如上所述,根据示例性实施方式,每次执行认证时,认证装置100可从包括生物信息的P种子和Q种子生成用于密钥生成的P值和Q值。因此,认证装置100不需要存储私钥,由此提高了安全性。此外,认证装置100使用P素数转换值和Q素数转换值快速地生成私钥,从而防止由于密钥生成时间而导致的认证过程延迟。
图3是示出根据示例性实施方式的认证装置的硬件配置的框图。
参照图3,认证装置100的硬件配置可根据各种设计而变化。如图3所示,认证装置100可包括处理器(CPU)200、至少一个传感器300、至少一个存储器400、至少一个通信接口500和安全模块600。
传感器300是执行生物信息检测器110的功能的硬件。当认证使用指纹作为生物信息时,传感器300可以是指纹传感器。
存储器400是用于存储处理器200的操作所需的各种信息的硬件。存储器400可存储用于驱动处理器200的操作系统(OS)以及用于诸如示例性实施方式中所描述的认证装置100的认证信息登记方法和认证方法的各种操作的程序。存储器400可在处理器200的密钥生成时间期间存储由传感器300检测的生物信息。存储器400可执行存储装置190的功能。存储器可根据示例性实施方式单独地实现。即,由传感器300检测的生物信息和诸如P素数转换值和Q素数转换值的数据可被单独地存储在存储装置(未示出)中。
通信接口500是用于与外部装置物理连接的硬件。如参照图2所述,通信接口500可包括用于与计算装置2000连接的通信接口以及用于一个或更多个网络连接的通信接口。
安全模块600是执行加密器150的功能的硬件,其利用多个密钥对P种子和Q种子中的每一个进行加密以生成P加密值和Q加密值。
处理器200与传感器300、存储器400、通信接口500和安全模块600通信并控制它们。处理器200可通过加载存储在存储器400中的程序(例如,实现种子数据生成算法和密钥生成算法的程序、用于请求认证信息登记的程序、用于认证特定事件的程序等)来执行基于生物信息的种子数据生成器130和认证信息生成器170的功能。
当处理器200被请求执行认证信息登记(其可被称为证书发放或公钥生成和私钥生成)时,与认证信息登记有关的程序被加载。处理器200控制(启用)传感器300并接收由传感器300检测的生物信息(指纹信息)。处理器200基于种子数据生成算法来生成包含生物信息的P种子和Q种子,并将P种子和Q种子传送到安全模块600。处理器200从安全模块600接收P加密值和Q加密值并基于P加密值和Q加密值生成P值和Q值。处理器200根据密钥生成算法使用P值和Q值生成公钥和私钥。处理器200将P素数转换值和Q素数转换值存储在存储器400中。处理器200经由通信接口500将公钥发送到证书颁发机构。处理器200不存储私钥。
接下来,当处理器200接收到对认证事件进行认证(例如,数字签名)的请求时,处理器200加载用于认证事件的认证的程序。处理器200基于由传感器300检测的生物信息(指纹信息)生成P种子和Q种子并将P种子和Q种子传送到安全模块600。处理器200基于从安全模块600接收的P加密值和Q加密值以及存储在存储器400中的P素数转换值和Q素数转换值来生成P值和Q值。处理器200根据密钥生成算法使用P值和Q值生成公钥和私钥。处理器200利用所生成的私钥对数据(文档)进行加密和电子签名,并通过通信接口500将数字签名的数据发送到证书颁发机构。处理器200不存储私钥。
图4是示出根据示例性实施方式的在认证装置中生成P加密值的方法的示图。
参照图1至图4,假设认证装置100生成将传感器识别信息和指纹信息组合以使得传感器识别信息接着(proceed)指纹信息的P种子(core_finger_print+sensor_id)以及将指纹信息与传感器识别信息组合以使得指纹信息接着传感器识别信息的Q种子(sensor_id+core_finger_print)。另外,假设P种子和Q种子是32字节,并且假设P值和Q值是256字节。
参照图4,加密器150可存储从密钥1至密钥16的16个加密密钥。加密器150依次执行以下处理:通过利用第一加密密钥对P种子的部分数据P_seed_part1(例如,15字节或16字节)进行加密来生成第一加密数据11,通过利用第二第一加密密钥对第一加密数据11进行加密来生成第二加密数据12,以及通过利用第三加密密钥对第二加密数据12进行加密来生成第三加密数据13。通过加密操作,加密器150可使用P种子的部分数据从第一加密数据11(16字节)生成第八加密数据18(16字节)。
类似地,加密器150依次执行以下处理:通过利用第九加密密钥对P种子的另一部分数据P_seed_part2 20进行加密来生成第九加密数据21,通过利用第十加密密钥对第九加密数据21进行加密来生成第十加密数据22(未示出),以及通过利用第十一加密密钥对第十加密数据22进行加密来生成第十一加密数据23(未示出)。这样,加密器150可使用P种子的另一部分数据从第九加密数据21(16字节)生成第16加密数据28(16字节)。
加密器150可通过组合第一加密数据(16字节)至第16加密数据(16字节)来生成256字节的P加密值。
当P加密值是素数时认证信息生成器170可使用P加密值作为P值,但根据预定规则将P加密值生成为素数以生成作为素数的P值。认证信息生成器170可生成最接近P加密值的素数作为P值。
这样,根据示例性实施方式,加密器150和认证信息生成器170从Q种子生成Q加密值并从Q加密值生成作为素数的Q值。
图5是示出根据示例性实施方式的由认证装置登记认证信息的方法的流程图。本文中,认证信息登记方法是生成公钥和私钥并在证书颁发机构中登记公钥的方法。
参照图5,在操作S110中,认证装置100接收指纹信息。
在操作S120中,认证装置100生成包括指纹信息的P种子和Q种子。除了指纹信息之外,P种子和Q种子中的至少一个还可包括附加识别信息。仅P种子和Q种子中的一个可包含指纹信息。
在操作S130中,认证装置100对P种子和Q种子中的每一个进行加密以生成具有在密钥生成算法中使用的长度的P加密值和Q加密值。
在操作S140中,认证装置100基于素数改变规则生成通过将P加密值和Q加密值改变为素数而获得的P值和Q值。P值和Q值的疏水性是密钥生成算法的要求。
在操作S150中,认证装置100存储为使P加密值和Q加密值成为素数而加或减的特定值(P素数转换值和Q素数转换值)。
在操作S160中,认证装置100基于密钥生成算法从P值和Q值生成公钥和私钥。密钥生成算法可以是RSA密钥生成算法。
在操作S170中,认证装置100将公钥发送到证书颁发机构。公钥被存储在证书颁发机构中。
在操作S180中,认证装置100不存储(或丢弃)私钥。即,与现有技术的安全令牌等不同,认证装置100不存储私钥。根据示例性实施方式,认证装置100丢弃私钥。
因此,根据示例性实施方式,认证装置100可生成公钥和私钥,并将公钥发送到证书颁发机构以接收证书。
图6是示出根据示例性实施方式的由认证装置对认证事件进行认证的认证方法的流程图。这里,对认证事件进行认证是使用私钥对与认证事件有关的数据(文档)进行加密(签名)的电子签名。
参照图6,在操作S210中,认证装置100接收指纹信息。
在操作S220中,认证装置100生成包括指纹信息的P种子和Q种子。
在操作S230中,认证装置100对P种子和Q种子中的每一个进行加密以生成具有在密钥生成算法中使用的长度的P加密值和Q加密值。
在操作S240中,认证装置100分别使用所存储的P素数转换值和Q素数转换值从P加密值和Q加密值计算素数值P和素数值Q。认证装置100搜索是否存储P加密值和Q加密值并使用所存储的P加密值和Q加密值。如果没有存储P加密值和Q加密值,则认证装置100根据所指定的素数转换规则计算P素数转换值和Q素数转换值。
在操作S250中,认证装置100基于密钥生成算法从P值和Q值生成私钥。密钥生成算法可以是RSA密钥生成算法。
在操作S260中,认证装置100利用私钥对数据(文档)进行加密(签名)。
在操作S270中,认证装置100将加密的数据发送到证书颁发机构。通过存储在证书颁发机构中的公钥对加密的数据进行解密(认证)。
在操作S280中,认证装置100不存储(或者删除或丢弃)私钥。
图7是示出根据另一示例性实施方式的登记认证信息的方法的流程图。
参照图7,在操作S310中,认证装置100和计算设备2000彼此连接。
在操作S320中,计算装置2000识别认证装置100并显示认证信息登记画面。计算装置2000驱动与认证装置100有关的程序并在与认证装置100通信的同时支持认证信息的登记过程。计算装置2000是支持认证装置100与用户之间的通信的装置,并驱动与认证装置100有关的程序以提供用户接口画面。即,计算装置2000可通过显示画面向用户提供对认证信息登记过程的指导(例如,请求将指纹输入至认证装置100)。
在操作S330中,认证装置100接收用户的指纹信息。当认证装置100正常地接收指纹信息时,认证装置100可通过认证装置100的通知装置(LED、扬声器等)通知指纹输入成功或者显示在计算装置2000的认证装置登记画面上成功输入指纹。
在操作S340中,认证装置100基于指纹信息和附加识别信息生成公钥和私钥。
在操作S350中,认证装置100将公钥发送到证书颁发机构3000。公钥可通过认证装置100的通信接口被发送到证书颁发机构3000。另选地,公钥可被发送到计算装置2000并且可通过计算装置2000的通信接口被发送到证书颁发机构3000。
在操作S360中,认证装置100不存储(或者删除或丢弃)私钥。
在操作S370中,证书颁发机构3000登记认证装置100的公钥。
图8是示出根据另一示例性实施方式的认证方法的流程图。
参照图8,在操作S410中,认证装置100和计算装置2000彼此连接。
在操作S420中,计算装置2000向认证装置100请求对认证事件的认证(例如,数字签名)。计算装置2000可向认证装置100发送包括与认证事件有关的信息(例如,认证所需数据)的认证请求消息。当生成需要认证的认证事件时,计算装置2000向认证装置100请求电子签名。计算装置2000在与认证装置100通信的同时执行数字签名过程并通过显示画面向用户提供对数字签名过程的指导(例如,请求将指纹输入至认证装置100)。例如,认证事件包括诸如互联网银行的金融交易、用于商品购买的财务结算、网站登录以及需要用户认证的各种事件。
在操作S430中,认证装置100接收用户的指纹信息。
在操作S440中,认证装置100基于指纹信息和附加识别信息生成私钥。
在操作S450中,认证装置100利用私钥对认证所需数据(文档)进行加密。例如,认证所需数据(文档)可以是金融交易信息、财务结算信息、登录信息以及各种其它事件信息。
在操作S460中,认证装置100将利用私钥加密的数据(数字签名)发送到证书颁发机构。加密的数据可通过认证装置100的通信接口被发送到证书颁发机构3000。另选地,加密的数据可被发送到计算装置2000并通过计算装置2000的通信接口被发送到证书颁发机构3000。
在操作S470中,认证装置100不存储(或者删除或丢弃)私钥。
在操作S480中,证书颁发机构3000使用认证装置100的公钥将加密的数据解密。
在操作S490中,证书颁发机构3000将基于解密结果确定的认证结果发送到计算装置2000。当执行或正常地执行认证时,计算装置2000执行诸如金融交易(例如,互联网银行)以及用于购买产品或内容的财务结算的过程。
如上所述,根据示例性实施方式,由于在认证装置中不存储私钥,所以不存在私钥泄露或泄漏于外的可能性,以使得安全级别可高于将私钥存储在硬件中的其它装置。
上述示例性实施方式并非仅由装置和方法实现,而是可通过用于实现与示例性实施方式的配置对应的功能的程序或记录有该程序的记录介质来实现。
尽管已描述了示例性实施方式,但将理解,本公开不限于所公开的示例性实施方式,而是相反,旨在涵盖包括在所附权利要求及其等同物的精神和范围内的各种修改和等同布置。

Claims (20)

1.一种基于生物信息的认证装置,该基于生物信息的认证装置包括:
种子数据生成器,该种子数据生成器生成包括生物信息并具有第一长度的种子数据;
加密器,该加密器对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;以及
认证信息生成器,该认证信息生成器基于输入的所述第一加密值和所述第二加密值中的每一个来生成公钥和私钥中的至少一个,
其中,所述私钥在使用之后被丢弃。
2.根据权利要求1所述的基于生物信息的认证装置,其中,所述认证信息生成器:
分别通过将所述第一加密值和所述第二加密值中的每一个转换为素数来生成第一素数值和第二素数值,并且
基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述公钥和所述私钥。
3.根据权利要求2所述的基于生物信息的认证装置,其中,所述认证信息生成器:
计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为所述第一素数值和所述第二素数值,并且
将所述第一素数转换值和所述第二素数转换值存储在存储装置中。
4.根据权利要求3所述的基于生物信息的认证装置,其中,在认证事件时,响应于接收到所述第一加密值和所述第二加密值,所述认证信息生成器:
从所述存储装置检索所述第一素数转换值和所述第二素数转换值,
基于所述第一加密值和所述第一素数转换值来计算所述第一素数值,并且
基于所述第二加密值和所述第二素数转换值来计算所述第二素数值。
5.根据权利要求1所述的基于生物信息的认证装置,其中,所述认证信息生成器使用RSA密钥生成算法来生成所述公钥和所述私钥。
6.根据权利要求1所述的基于生物信息的认证装置,其中,所述种子数据生成器生成包括所述生物信息和附加识别信息的种子数据,并且
其中,所述附加识别信息包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
7.一种由基于生物信息的认证装置登记认证信息的方法,该方法包括以下步骤:
生成包括生物信息并具有第一长度的种子数据;
对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;
分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值;
基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成公钥和私钥;以及
通过将所述公钥发送到证书颁发机构来请求登记所述认证信息,
其中,所述私钥在使用之后被丢弃。
8.根据权利要求7所述的方法,其中,生成所述第一素数值和所述第二素数值的步骤包括:
计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为所述第一素数值和所述第二素数值;
基于所述第一加密值和所述第一素数转换值来计算所述第一素数值;
基于所述第二加密值和所述第二素数转换值来计算所述第二素数值;以及
存储所述第一素数转换值和所述第二素数转换值。
9.根据权利要求7所述的方法,其中,生成所述种子数据的步骤包括生成包括所述生物信息和附加识别信息的种子数据,并且
其中,所述附加识别信息包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
10.根据权利要求9所述的方法,其中,所述生物信息是指纹信息,并且
其中,生成所述种子数据的步骤包括通过将所述指纹信息与检测所述指纹信息的传感器的识别信息组合来生成所述种子数据。
11.一种基于生物信息的认证装置的认证方法,该方法包括以下步骤:
接收对特定事件的认证请求;
接收生物信息;
基于所述生物信息来生成私钥;
基于所述私钥对与所述特定事件有关的数据进行加密;以及
将加密的数据发送到证书颁发机构,
其中,所述私钥在加密步骤之后被丢弃。
12.根据权利要求11所述的认证方法,其中,生成所述私钥的步骤包括:
生成包括所述生物信息并具有第一长度的种子数据;
对所述种子数据进行加密以生成具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同;
分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值;以及
基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述私钥。
13.根据权利要求12所述的认证方法,其中,生成所述第一素数值和所述第二素数值的步骤包括:
从存储装置检索分别与所述第一加密值和所述第二加密值对应的第一素数转换值和第二素数转换值;
基于所述第一加密值和所检索的第一素数转换值计算所述第一素数值;以及
基于所述第二加密值和所检索的第二素数转换值计算所述第二素数值,其中,所述第一素数转换值用于将所述第一加密值转换为所述第一素数值,
其中,所述第二素数转换值用于将所述第二加密值转换为所述第二素数值,并且
其中,所述第一素数值和所述第二素数值是素数。
14.根据权利要求12所述的认证方法,其中,生成所述种子数据的步骤包括生成包括所述生物信息和附加识别信息的种子数据,并且
其中,所述附加识别信息包括所述认证装置的识别信息、所述认证装置的硬件组件的识别信息和与用户有关的识别信息中的至少一种。
15.根据权利要求11所述的认证方法,其中,所述特定事件包括金融交易相关事件、支付相关事件、网站登录相关事件和用户认证相关事件中的至少一种。
16.一种基于生物信息的认证装置,该基于生物信息的认证装置包括:
至少一个传感器,所述至少一个传感器检测生物信息;
至少一个通信接口,所述至少一个通信接口与外部装置通信;
存储器,该存储器存储程序;
安全模块,该安全模块对输入数据进行加密并输出加密的数据;以及
处理器,该处理器与所述传感器、所述通信接口、所述存储器和所述安全模块交互工作以执行所述程序的操作,
其中,所述程序包括以下指令:
基于从所述传感器接收的所述生物信息生成公钥和私钥,请求登记认证信息,并将所生成的公钥与所述请求发送到证书颁发机构;以及
响应于接收到对特定事件的认证请求,基于从所述传感器接收的所述生物信息生成所述私钥,基于所生成的私钥对与所述特定事件有关的数据进行加密,并将加密的数据发送到所述证书颁发机构,并且
其中,所生成的私钥在使用之后被丢弃。
17.根据权利要求16所述的认证装置,其中,所述程序包括在请求登记所述认证信息时执行的第一程序,并且
其中,所述第一程序包括用于下列操作的指令:
基于从所述传感器接收的所述生物信息生成具有第一长度的种子数据,
将所述种子数据发送到所述安全模块并从所述安全模块接收具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同,
分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值,
基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述公钥和所述私钥,以及
通过将所述公钥发送到所述证书颁发机构来请求登记所述认证信息。
18.根据权利要求17所述的认证装置,其中,用于生成所述第一素数值和所述第二素数值的指令包括:
计算第一素数转换值和第二素数转换值以分别将所述第一加密值和所述第二加密值转换为素数,
基于所述第一加密值和所述第一素数转换值来计算所述第一素数值,
基于所述第二加密值和所述第二素数转换值来计算所述第二素数值,以及
存储所述第一素数转换值和所述第二素数转换值。
19.根据权利要求16所述的认证装置,其中,所述程序还包括在请求认证所述特定事件时执行的第二程序,并且
其中,所述第二程序包括用于下列操作的指令:
基于从所述传感器接收的所述生物信息生成具有第一长度的种子数据,
将所述种子数据发送到所述安全模块并从所述安全模块接收具有第二长度的第二加密值和第一加密值,其中,所述第一加密值和所述第二加密值彼此不同,
分别通过将所述第一加密值和所述第二加密值转换为素数来生成第一素数值和第二素数值,
基于输入所述第一素数值和所述第二素数值的密钥生成算法来生成所述私钥,基于所述私钥对与所述特定事件有关的数据进行加密,以及
将加密的数据发送到所述证书颁发机构。
20.根据权利要求19所述的认证装置,其中,用于生成所述第一素数值和所述第二素数值的指令包括:
从存储装置检索与所述第一加密值和所述第二加密值对应的第一素数转换值和第二素数转换值,并且
响应于检索到所述第一素数转换值和所述第二素数转换值,基于所述第一加密值和所述第一素数转换值计算所述第一素数值并基于所述第二加密值和所述第二素数转换值计算所述第二素数值。
CN201680081844.0A 2015-12-18 2016-12-14 基于生物信息的认证装置及其操作方法 Pending CN108702291A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020150182264A KR101745706B1 (ko) 2015-12-18 2015-12-18 생체 정보 기반 인증 장치 그리고 이의 동작 방법
KR10-2015-0182264 2015-12-18
PCT/KR2016/014627 WO2017105072A1 (ko) 2015-12-18 2016-12-14 생체 정보 기반 인증 장치 그리고 이의 동작 방법

Publications (1)

Publication Number Publication Date
CN108702291A true CN108702291A (zh) 2018-10-23

Family

ID=59057034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680081844.0A Pending CN108702291A (zh) 2015-12-18 2016-12-14 基于生物信息的认证装置及其操作方法

Country Status (4)

Country Link
US (1) US20200295929A1 (zh)
KR (1) KR101745706B1 (zh)
CN (1) CN108702291A (zh)
WO (1) WO2017105072A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968774A (zh) * 2021-02-01 2021-06-15 中国海洋石油集团有限公司 一种组态存档加密及解密方法、装置存储介质及设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102035249B1 (ko) 2017-12-13 2019-10-22 세종대학교산학협력단 생체 정보를 이용한 암호화 키 생성 장치 및 방법
KR101984033B1 (ko) 2018-04-03 2019-05-30 세종대학교산학협력단 생체 정보를 이용한 암호화 키 생성 장치 및 방법
CN108777611B (zh) * 2018-05-11 2021-06-18 吉林大学 基于双密钥流密码的双向链表顺序加密解密方法
US11044099B2 (en) * 2018-12-28 2021-06-22 Intel Corporation Technologies for providing certified telemetry data indicative of resources utilizations
US11336433B2 (en) * 2019-03-25 2022-05-17 Micron Technology, Inc. Secure sensor communication
US11431731B2 (en) 2020-12-30 2022-08-30 Jose R. ROSAS BUSTOS Systems and methods of creating and operating a cloudless infrastructure of computing devices
KR102601008B1 (ko) * 2021-04-05 2023-11-10 케이투웹테크 주식회사 사용자 정보를 이용하여 출입이 제한된 공간으로의 출입 승인 여부를 결정하는 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174953A (zh) * 2007-03-27 2008-05-07 兰州大学 一种基于S/Key系统的身份认证方法
CN101674181A (zh) * 2008-09-08 2010-03-17 郑建德 采用生物特征令牌的用户认证系统
CN101682507A (zh) * 2007-06-15 2010-03-24 索尼爱立信移动通讯有限公司 设备相关rsa密钥的生成
CN102055581A (zh) * 2009-11-06 2011-05-11 鸿富锦精密工业(深圳)有限公司 密码保护系统及密码保护方法和密码产生装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7512398B2 (en) * 2005-08-23 2009-03-31 Agere Systems Inc. Authenticating data units of a mobile communications device
JP2015188148A (ja) * 2014-03-26 2015-10-29 大日本印刷株式会社 暗号鍵生成装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174953A (zh) * 2007-03-27 2008-05-07 兰州大学 一种基于S/Key系统的身份认证方法
CN101682507A (zh) * 2007-06-15 2010-03-24 索尼爱立信移动通讯有限公司 设备相关rsa密钥的生成
CN101674181A (zh) * 2008-09-08 2010-03-17 郑建德 采用生物特征令牌的用户认证系统
CN102055581A (zh) * 2009-11-06 2011-05-11 鸿富锦精密工业(深圳)有限公司 密码保护系统及密码保护方法和密码产生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112968774A (zh) * 2021-02-01 2021-06-15 中国海洋石油集团有限公司 一种组态存档加密及解密方法、装置存储介质及设备

Also Published As

Publication number Publication date
US20200295929A1 (en) 2020-09-17
KR101745706B1 (ko) 2017-06-09
WO2017105072A1 (ko) 2017-06-22

Similar Documents

Publication Publication Date Title
CN108702291A (zh) 基于生物信息的认证装置及其操作方法
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US20200134610A1 (en) Method and program for outputting virtual code generated from payment card, and payment card for generating virtual code
US7958553B2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
CN101523401B (zh) 用户秘密在计算平台上的安全使用
CA3122782A1 (en) Using a contactless card to securely share personal data stored in a blockchain
CN107683489A (zh) 用于在受信任执行环境中执行加密操作的系统、装置和方法
CA2365644A1 (en) Portable electronic charge and authorization devices and methods therefor
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
KR101758575B1 (ko) 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
CN107196901A (zh) 一种身份注册及认证的方法及装置
WO2017097207A1 (zh) 一种操作指令输入方法、后台设备及终端
CN110766383A (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
US20160103988A1 (en) Secure automatic authorized access to any application through a third party
JP2017085225A (ja) 通信装置、通信方法および通信システム
US20070185811A1 (en) Authorization of a transaction
WO2021008797A1 (en) User authentication based on behavioural biometrics
JP2008040961A (ja) 個人認証システム及び個人認証方法
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
TWM575144U (zh) A computing device that verifies a password through an operating system for encryption and decryption
JP2021140299A (ja) データマッチングシステム、情報処理装置およびデータマッチング方法
JP2017010246A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
TWM576681U (zh) Computing device for verifying user identity at the time of signature
KR100712835B1 (ko) 보안 데이터 저장 장치
JP6464870B2 (ja) 認証方法、認証プログラム、および認証装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181023