KR101654162B1 - Apparatus and Method for Building Secure Channel between Terminal and Receiver - Google Patents

Apparatus and Method for Building Secure Channel between Terminal and Receiver Download PDF

Info

Publication number
KR101654162B1
KR101654162B1 KR1020100027787A KR20100027787A KR101654162B1 KR 101654162 B1 KR101654162 B1 KR 101654162B1 KR 1020100027787 A KR1020100027787 A KR 1020100027787A KR 20100027787 A KR20100027787 A KR 20100027787A KR 101654162 B1 KR101654162 B1 KR 101654162B1
Authority
KR
South Korea
Prior art keywords
terminal
handset
public key
hash value
audio data
Prior art date
Application number
KR1020100027787A
Other languages
Korean (ko)
Other versions
KR20110108539A (en
Inventor
허미숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100027787A priority Critical patent/KR101654162B1/en
Publication of KR20110108539A publication Critical patent/KR20110108539A/en
Application granted granted Critical
Publication of KR101654162B1 publication Critical patent/KR101654162B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

단말기와 수화기 사이의 보안 채널을 형성하는 장치 및 방법이 개시된다. 본 발명의 실시예들에 따르면, 단말기가 오디오 데이터에 대한 제1 해쉬값을 생성하여 수화기에게 전송하고, 수화기가 오디오 데이터에 대한 제2 해쉬값을 생성하여 수신한 제1 해쉬값와 비교함으로써, MITM 공격을 방지하는 보안 채널을 형성할 수 있고, 또한, 단말기 공개키뿐 아니라 오디오 데이터도 이용하여 해쉬값을 생성함으로써, 표시부가 없는 수화기에 대해서도 보안 채널의 형성 여부를 판단할 수 있다.An apparatus and method for forming a secure channel between a terminal and a handset are disclosed. According to embodiments of the present invention, a terminal generates and transmits a first hash value for audio data to a receiver, and the receiver generates and compares a second hash value for the audio data with the received first hash value, It is possible to form a secure channel for preventing an attack and to generate a hash value using not only the terminal public key but also the audio data, it is possible to determine whether or not the secure channel is formed even for the handset without the display unit.

Figure R1020100027787
Figure R1020100027787

Description

단말기와 수화기 사이의 보안 채널을 형성하는 장치 및 방법{Apparatus and Method for Building Secure Channel between Terminal and Receiver}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus and a method for forming a secure channel between a terminal and a handset,

단말기와 수화기 사이의 보안 채널을 형성하는 장치 및 방법이 개시된다. 보다 구체적으로, 단말기와 수화기 사이의 무선 데이터 통신에 대한 제3자의 공격을 방지할 수 있는 보안 채널을 형성하는 장치 및 방법이 개시된다.An apparatus and method for forming a secure channel between a terminal and a handset are disclosed. More specifically, an apparatus and method for forming a secure channel that can prevent a third party's attack on wireless data communication between a terminal and a handset are disclosed.

최근 단말기와 수화기가 선으로 연결되어 있는 불편함을 해소하기 위하여 오디오 데이터를 무선으로 전송하는 블루투스 기술이 사용되고 있다. 한편, 블루투스 통신의 안전성을 위해 Spec 2.0 EDR 이전에서는 16 character & numeric의 PIN을 사용하였다. 이는 충분한 정도의 안전성(Security)을 보장하는 것처럼 보이지만, 보통의 경우 외우기 쉬운 암호 등을 이용하기 때문에 무차별 대입 공격(Brute Force Attack)에 노출되기 쉬운 문제가 있다.2. Description of the Related Art Recently, a Bluetooth technology for wirelessly transmitting audio data is used to solve the inconvenience that a terminal and a handset are connected by a line. On the other hand, for the safety of Bluetooth communication, the PIN of 16 character & numeric was used before Spec 2.0 EDR. This seems to guarantee a sufficient level of security, but it is usually vulnerable to Brute Force Attack because it uses passwords that are easy to memorize.

이를 해결하기 위해 2.1 EDR 이후부터는 Secure Simple Pairing(SSP)을 사용하게 된다. 이는 ECDH(Elliptic Curve Diffe Hellman)를 이용한 공개키 시스템이다. 이 경우 블루투스를 사용하는 2개의 기기는 공개키를 교환하게 되며, 이를 이용해 Link key를 생성하고 이것을 이용하여 secure 한 통신을 할 수 있게 한다. 이때, FIPS(Federal Information Processing Standards)가 공인한 P192 elliptic curve를 사용하며, 이는 16 character를 풀(Full)로 사용했을때와 같은 안정성을 제공한다. 또한, PIN number를 직접 입력하는 대신에 블루투스를 이용해 기기가 생성한 공개키 교환이 일어나게 된다. To solve this problem, Secure Simple Pairing (SSP) will be used after 2.1 EDR. This is a public key system using Elliptic Curve Diffe Hellman (ECDH). In this case, two devices using Bluetooth will exchange the public key, and use this to generate a link key and use it to make secure communication. At this time, the P192 elliptic curve, which is approved by Federal Information Processing Standards (FIPS), is used, which provides the same stability as when full 16 characters are used. Also, instead of directly inputting the PIN number, the exchange of the public key generated by the device using Bluetooth is performed.

한편, 공개키 방식의 근본적인 문제점 중 하나는 MITM(Man-In-The-Middle) 어택(Attack)이다. 공개키를 받고, 수신한 공개키 및 공개키를 준 기기(또는 사람)를 확인하지 않는 경우, 중간에 공격자(Attacker)가 끼어들어 공개키를 가로채고 자신의 공개키를 양쪽에 넘겨주는 경우가 발생할 수 있다. 이를 해결하기 위해 PKI(Public Key Infrastructure)에서는 은행직원과 대면 후 소정의 절차에 의한 신뢰기관의 서명이 담긴 인증서를 발급 받게 하고 있다. 상대방의 공개키를 이용하고자 하는 사용자 및 기기는 발급 받은 이증서를 이용해 공개키의 진위 여부를 확인할 수 있다. On the other hand, one of the fundamental problems of the public key method is the Man-In-The-Middle (MITM) attack. If you receive a public key, and you do not see the device (or person) that gave you the public key and public key you received, the attacker intercepts it, intercepts the public key, and hands your public key to both parties. Lt; / RTI > In order to solve this problem, the public key infrastructure (PKI) is required to issue a certificate containing a signature of a trust institution by a predetermined procedure after meeting with a bank employee. Users and devices that want to use the other party's public key can verify the authenticity of the public key using the issued certificate.

이후 Parc 등에서 제안한 공개키 인증 방법으로 LLC(location limited channel)이나 NFC(near filed communication)등이 등장하게 된다. 이는 통신 거리가 매우 짧은 인터페이스(Interface)를 이용하여 중간에 끼어든 공격자가 없음을 물리적으로 확인하고, 공개키를 직접 교환하는 방식이다. 눈에 보이지 않는 공격자는 상기 인터페이스를 사용하여 중간에 끼어들 수 없기 때문에 공격을 방지할 수 있다. 대표적인 LLC로는 IrDA가 있다. Later, LLC (location limited channel) and NFC (near filed communication) will appear as public key authentication methods proposed by Parc et al. This is a method of physically confirming that there is no intervening attacker using an interface having a very short communication distance, and directly exchanging a public key. An invisible attacker can prevent an attack because it can not intervene using the interface. A typical LLC is IrDA.

그러나 요즘 휴대폰 등은 IrDA를 거의 탑재하지 않고 근거리 통신으로 거의 블루투스(Bluetooth)를 사용하고 있다. 이는 IrDA와는 달리 통신 거리가 훨씬 길며 좋은 안테나(Antenna)를 사용하는 경우, 통신 거리를 100m까지 확장 할 수 있다. 이로 인해 블루투스 통신에 대해서 다시금 MITM 공격이 가능하게 된다. However, mobile phones and the like are not equipped with IrDA, and use Bluetooth almost in the short distance communication. Unlike IrDA, the communication distance is much longer. If a good antenna is used, the communication distance can be extended up to 100 m. This makes it possible to attack MITM again for Bluetooth communication.

현재 spec에는 어소시에이션(Association) 종류에 따라 MITM 공격을 방지할 수 있는 단계(Step)를 추가하고 있다. The current spec adds a step to prevent MITM attacks according to the association type.

본 명세서에서는 단말기와 수화기 사이의 MITM 공격을 방지하는 보안 채널을 형성하는 단계를 사용자 친화적(User Friendly)으로 제공하는 새로운 장치 및 방법을 제안한다.The present invention proposes a new apparatus and method for providing a user-friendly step of forming a secure channel for preventing an MITM attack between a terminal and a handset.

본 발명의 일측에 따른 단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 모듈은, 오디오 데이터를 선택하는 처리부 및 단말기 공개키를 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 생성부를 포함한다.A terminal security module for forming a secure channel between a terminal and a handset according to an aspect of the present invention includes a processor for selecting audio data and a generator for generating a hash value for the selected audio data using the terminal public key.

본 발명의 일측에 따른 단말기와 수화기 사이에 보안 채널을 형성하는 수화기 보안 모듈은, 상기 단말기로부터 단말기 공개키 및 제1 해쉬값을 수신하는 수신부, 상기 단말기 공개키를 이용하여 상기 단말기에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성하는 생성부 및 상기 제1 해쉬값 및 상기 제2 해쉬값이 일치하지 않은 경우, 경고 신호를 출력하는 출력부를 포함한다.A handset security module for forming a secure channel between a terminal and a handset according to an aspect of the present invention includes a receiver for receiving a terminal public key and a first hash value from the terminal, A generator for generating a second hash value for the data, and an output unit for outputting a warning signal when the first hash value and the second hash value do not match.

본 발명의 일측에 따른 단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 방법은, 오디오 데이터를 선택하는 단계 및 단말기 공개키를 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 단계를 포함한다.A terminal security method for forming a secure channel between a terminal and a handset according to an aspect of the present invention includes selecting audio data and generating a hash value for the selected audio data using the terminal public key.

본 발명의 일측에 따른 단말기와 수화기 사이에 보안 채널을 형성하는 수화기 보안 방법은, 상기 단말기로부터 단말기 공개키 및 제1 해쉬값을 수신하는 단계, 상기 단말기 공개키를 이용하여 상기 단말기에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성하는 단계 및 상기 제1 해쉬값 및 상기 제2 해쉬값이 일치하지 않은 경우, 경고 신호를 출력하는 단계를 포함한다. A handset security method for establishing a secure channel between a terminal and a handset according to an aspect of the present invention includes receiving a terminal public key and a first hash value from the terminal, Generating a second hash value for the data, and outputting a warning signal if the first hash value and the second hash value do not match.

단말기가 오디오 데이터에 대한 제1 해쉬값을 생성하여 수화기에게 전송하고, 수화기가 오디오 데이터에 대한 제2 해쉬값을 생성하여 수신한 제1 해쉬값와 비교함으로써, MITM 공격을 방지하는 보안 채널을 형성할 수 있는 방안이 제시된다.The terminal generates a first hash value for audio data and transmits the first hash value to the receiver, and the receiver generates a second hash value for the audio data and compares the generated second hash value with the received first hash value to form a secure channel for preventing MITM attack A solution is proposed.

또한, 단말기 공개키뿐 아니라 오디오 데이터도 이용하여 해쉬값을 생성함으로써, 표시부가 없는 수화기에 대해서도 보안 채널의 형성 여부를 판단할 수 있는 방안이 제시된다.In addition, a method of determining whether or not a secure channel is formed for a handset without a display unit by generating a hash value using audio data as well as a terminal public key is presented.

도 1은 본 발명의 일실시예에 따른 단말기 보안 모듈의 구성을 나타내는 도면이다.
도 2는 본 발명의 일실시예에 따른 수화기 보안 모듈의 구성을 나타내는 도면이다.
도 3은 본 발명의 일실시예에 따른 단말기 및 수화기 사이에 보안 채널을 형성하는 보안 방법을 나타내는 흐름도이다.
도 4는 본 발명의 또 다른 일실시예에 따른 단말기 및 수화기 사이에 보안 채널을 형성하는 보안 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일실시예에 따른 단말기 보안 방법을 나타내는 흐름도이다.
도 6은 본 발명의 일실시예에 따른 수화기 보안 방법을 나타내는 흐름도이다.
1 is a block diagram of a terminal security module according to an embodiment of the present invention.
2 is a block diagram of a handset security module according to an embodiment of the present invention.
3 is a flowchart illustrating a security method for forming a secure channel between a terminal and a handset according to an exemplary embodiment of the present invention.
4 is a flowchart illustrating a security method of forming a secure channel between a terminal and a handset according to another embodiment of the present invention.
5 is a flowchart illustrating a terminal security method according to an embodiment of the present invention.
6 is a flow chart illustrating a method for security of a handset according to an embodiment of the present invention.

이하에서, 본 발명에 따른 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings. However, the present invention is not limited to or limited by the embodiments. Like reference symbols in the drawings denote like elements.

도 1은 본 발명의 일실시예에 따른 단말기 보안 모듈의 구성을 나타내는 도면이다.1 is a block diagram of a terminal security module according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 단말기(110)와 수화기(120) 사이에 보안 채널을 형성하는 단말기 보안 모듈은 처리부(111) 및 생성부(112)를 포함한다. Referring to FIG. 1, a terminal security module for forming a secure channel between a terminal 110 and a handset 120 according to an embodiment of the present invention includes a processing unit 111 and a generation unit 112.

처리부(111)는 오디오 데이터를 선택한다. 실시예에 따라서는, 처리부(111)는 오디오 데이터가 포함하는 음악의 전체 또는 일부만을 선택할 수 있다.The processing unit 111 selects audio data. According to the embodiment, the processing unit 111 can select only all or part of music included in the audio data.

본 발명의 일측에 따른 단말기 보안 모듈은 수신부(113)를 더 포함할 수 있다. 수신부(113)는 단말기(110)의 사용자 또는 외부 서버로부터 적어도 하나의 오디오 데이터를 수신할 수 있다. The terminal security module according to an aspect of the present invention may further include a reception unit 113. The receiving unit 113 may receive at least one audio data from a user of the terminal 110 or an external server.

또한, 단말기 보안 모듈은 데이터베이스(116)를 더 포함할 수 있다. 데이터베이스(116)는 적어도 하나의 오디오 데이터를 저장할 수 있다. 이때, 처리부(111)는 저장된 적어도 하나의 오디오 데이터 중에서 하나를 선택할 수 있다.In addition, the terminal security module may further comprise a database 116. The database 116 may store at least one audio data. At this time, the processing unit 111 can select one of the stored at least one audio data.

생성부(112)는 단말기 공개키(Terminal Public Key)를 이용하여 처리부(111)가 선택한 오디오 데이터에 대한 해쉬값(Hash Value)을 생성한다.The generating unit 112 generates a hash value for the audio data selected by the processing unit 111 using the terminal public key.

실시예에 따라서는, 단말기 보안 모듈은 전송부(114)를 더 포함할 수 있다. According to an embodiment, the terminal security module may further include a transmission unit 114. [

전송부(114)는 단말기 공개키 및 생성부(112)가 생성한 해쉬값을 단말기(110)와 블루투스 방식으로 연결되어 있는 수화기(120)에 전송할 수 있다. 수화기(Receiver)(120)는 이어폰, 스피커 등 단말기(110)로부터 오디오 파일을 수신하여 출력할 수 있는 모든 형태의 장치일 수 있다.The transmission unit 114 may transmit the hash value generated by the terminal public key and generation unit 112 to the handset 120 connected to the terminal 110 in a Bluetooth manner. The receiver 120 may be any type of device capable of receiving and outputting audio files from the terminal 110 such as an earphone and a speaker.

실시예에 따라서는, 단말기 보안 모듈은 제어부(115)를 더 포함할 수 있다.According to an embodiment, the terminal security module may further include a control unit 115. [

전송부(114)가 단말기 공개키 및 해쉬값을 수화기(120)에게 전송한 뒤, 제어부(115)는 처리부(111)가 선택한 오디오 데이터를 재생하도록 단말기(110)를 제어할 수 있다.The control unit 115 may control the terminal 110 to reproduce the audio data selected by the processing unit 111 after the transmission unit 114 transmits the terminal public key and the hash value to the handset 120. [

본 발명의 또 다른 일실시예에 따르면, 생성부(112)는 단말기 랜덤값(Terminal Random Value)을 생성할 수 있다. According to another embodiment of the present invention, the generator 112 may generate a terminal random value.

이때, 수신부(113)는 수화기(120)로부터 수화기 공개키(Receiver Public Key) 및 수화기 랜덤값을 수신할 수 있다.At this time, the receiver 113 may receive the receiver public key and the receiver random value from the receiver 120. [

또한, 생성부(112)는 단말기 공개키, 수신한 수화기 공개키, 생성한 단말기 랜덤값 및 수신한 수화기 랜덤값을 이용하여 처리부(111)에서 선택한 오디오 데이터에 대한 해쉬값을 생성할 수 있다.The generating unit 112 may generate a hash value for the audio data selected by the processing unit 111 using the terminal public key, the received handset public key, the generated terminal random value, and the received handset random value.

또한, 전송부(114)는 생성부(112)가 생성한 단말기 랜덤값 및 해쉬값과 단말기 공개키를 수화기(120)에게 전송할 수 있다.The transmitter 114 may also transmit the terminal random value and hash value generated by the generator 112 and the terminal public key to the handset 120.

도 2는 본 발명의 일실시예에 따른 수화기 보안 모듈의 구성을 나타내는 도면이다.2 is a block diagram of a handset security module according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일실시예에 따른 단말기(220)와 수화기(210) 사이에 보안 채널을 형성하는 수화기 보안 모듈은 생성부(211), 수신부(212) 및 출력부(213)를 포함한다.2, a handset security module for establishing a secure channel between the terminal 220 and the handset 210 according to an embodiment of the present invention includes a generation unit 211, a reception unit 212, and an output unit 213, .

수신부(212)는 단말기(220)로부터 단말기 공개키 및 단말기(220)가 단말기 공개키를 이용하여 생성한 제1 해쉬값을 수신한다.The receiving unit 212 receives the terminal public key and the first hash value generated by the terminal 220 using the terminal public key from the terminal 220. [

생성부(211)는 수신한 단말기 공개키를 이용하여 단말기(220)에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성한다.The generation unit 211 generates a second hash value for the audio data reproduced in the terminal 220 using the received terminal public key.

출력부(213)는 제1 해쉬값 및 제2 해쉬값을 비교하고, 제1 해쉬값 및 제2 해쉬값이 일치하지 않는 경우, 경고 신호를 출력한다. 실시예에 따라서는, 경고 신호는 경고음을 출력하는 형태(예를 들어, '삐'하는 소리) 또는 수화기(210)가 진동하는 형태 중 어느 하나를 포함할 수 있다.The output unit 213 compares the first hash value and the second hash value, and outputs a warning signal when the first hash value and the second hash value do not match. Depending on the embodiment, the warning signal may include any of a form of outputting a beep (e.g., a beep) or a form in which the receiver 210 vibrates.

제1 해쉬값 및 제2 해쉬값이 일치하는 경우, 수화기(210)는 단말기(220)에 대한 보안 채널이 형성되었다고 판단할 수 있다.If the first hash value and the second hash value match, the handset 210 can determine that a secure channel for the terminal 220 has been formed.

본 발명의 또 다른 일실시예에 따른 수화기 보안 모듈은 전송부(214)를 더 포함할 수 있다.The handset security module according to another embodiment of the present invention may further include a transmission unit 214.

실시예에 따라서는, 생성부(211)는 수화기 랜덤값을 생성할 수 있다. 이때, 전송부(214)는 생성된 수화기 랜덤값 및 수화기 공개키를 단말기(220)에게 전송할 수 있다.Depending on the embodiment, the generator 211 may generate a handset random value. At this time, the transmitter 214 may transmit the generated handset random value and the handset public key to the terminal 220.

수신부(212)는 단말기(220)로부터 단말기 공개키, 단말기 랜덤값 및 제3 해쉬값을 수신할 수 있다. 이때, 수신한 제3 해쉬값은, 단말기(220)가 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 오디오 데이터에 대하여 생성한 해쉬값일 수 있다.The receiving unit 212 may receive the terminal public key, the terminal random value, and the third hash value from the terminal 220. At this time, the received third hash value may be a hash value generated by the terminal 220 for audio data using the terminal public key, the handset public key, the terminal random value, and the handset random value.

생성부(211)는 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 단말기(220)에서 재생되는 오디오 데이터에 대한 제4 해쉬값을 생성할 수 있다.The generating unit 211 may generate a fourth hash value for audio data to be reproduced in the terminal 220 using the terminal public key, the handset public key, the terminal random value, and the handset random value.

출력부(213)는 제3 해쉬값 및 제4 해쉬값을 비교하고, 제3 해쉬값 및 제4 해쉬값이 일치하지 않는 경우, 경고 신호를 출력할 수 있다. 제3 해쉬값 및 제4 해쉬값이 일치하는 경우, 수화기(210)는 단말기(220)에 대한 보안 채널이 형성되었다고 판단할 수 있다.The output unit 213 compares the third hash value and the fourth hash value, and outputs a warning signal when the third hash value and the fourth hash value do not match. If the third hash value and the fourth hash value match, the handset 210 can determine that a secure channel for the terminal 220 has been formed.

도 3은 본 발명의 일실시예에 따른 단말기 및 수화기 사이에 보안 채널을 형성하는 보안 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a security method for forming a secure channel between a terminal and a handset according to an exemplary embodiment of the present invention.

도 3을 참조하면, 본 발명의 일실시예에 따른 단말기(310)는 오디오 데이터를 선택한다(S301). 실시예에 따라서는, 단말기(310)는 단말기(310)의 사용자로부터 오디오 데이터를 수신할 수 있다. 또한, 단말기(310)는 오디오 데이터를 저장하는 데이터베이스를 포함하고, 데이터베이스로부터 오디오 데이터를 선택할 수 있다.Referring to FIG. 3, the terminal 310 according to an embodiment of the present invention selects audio data (S301). Depending on the embodiment, the terminal 310 may receive audio data from the user of the terminal 310. Also, the terminal 310 may include a database for storing audio data, and may select audio data from the database.

단말기(310)는 단말기 공개키를 이용하여 오디오 데이터에 대한 제1 해쉬값을 생성한다(S302). 또한, 단말기(310)는 단말기 공개키 및 생성한 제1 해쉬값 을 수신기(320)에게 전송한다(S303). 또한, 단말기(310)는 선택한 오디오 데이터를 재생한다(S304).The terminal 310 generates a first hash value for the audio data using the terminal public key (S302). In addition, the terminal 310 transmits the terminal public key and the generated first hash value to the receiver 320 (S303). In addition, the terminal 310 reproduces the selected audio data (S304).

수화기(320)는 단말기 공개키 및 제1 해쉬값을 단말기(310)로부터 수신하고, 수신한 단말기 공개키를 이용하여 단말기에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성한다(S305).The handset 320 receives the terminal public key and the first hash value from the terminal 310, and generates a second hash value for the audio data to be reproduced in the terminal using the received terminal public key (S305).

수화기(320)는 제1 해쉬값 및 제2 해쉬값이 일치하는지 여부를 판단한다(S306). 제1 해쉬값 및 제2 해쉬값이 일치하는 경우, 수화기(320)는 단말기(310)와의 사이에 보안 채널이 형성되었다고 판단할 수 있다.The handset 320 determines whether the first hash value and the second hash value match (S306). If the first hash value and the second hash value match, the handset 320 can determine that a secure channel has been established with the terminal 310.

제1 해쉬값 및 제2 해쉬값이 일치하지 않는 경우, 수화기(320)는 경고 신호를 출력한다(S307).If the first and second hash values do not match, the handset 320 outputs a warning signal (S307).

도 4는 본 발명의 또 다른 일실시예에 따른 단말기 및 수화기 사이에 보안 채널을 형성하는 보안 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a security method of forming a secure channel between a terminal and a handset according to another embodiment of the present invention.

도 4를 참조하면, 본 발명의 일실시예에 따른 단말기(410)는 오디오 데이터를 선택한다(S401). 실시예에 따라서는, 단말기(410)는 단말기(410)의 사용자로부터 오디오 데이터를 수신할 수 있다. 또한, 단말기(410)는 오디오 데이터를 저장하는 데이터베이스를 포함하고, 데이터베이스로부터 오디오 데이터를 선택할 수 있다.Referring to FIG. 4, the terminal 410 according to an embodiment of the present invention selects audio data (S401). Depending on the embodiment, the terminal 410 may receive audio data from the user of the terminal 410. In addition, the terminal 410 may include a database for storing audio data, and may select audio data from the database.

단말기(410)는 단말기 랜덤값을 생성한다(S402). The terminal 410 generates a terminal random value (S402).

수화기(420)는 수화기 랜덤값을 생성한다(S403). 또한, 수화기(420)는 수화기 랜덤값 및 수화기 공개키를 단말기(410)에게 전송한다(S404).The handset 420 generates a handset random value (S403). In addition, the handset 420 transmits the handset random value and the handset public key to the terminal 410 (S404).

단말기(410)는 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 오디오 데이터에 대한 제3 해쉬값을 생성한다(S405). 또한, 단말기(410)는 단말기 공개키, 단말기 랜덤값 및 생성한 제3 해쉬값을 수화기(420)에게 전송한다(S406). 또한, 단말기(410)는 오디오 데이터를 재생한다(S407).The terminal 410 generates a third hash value for the audio data using the terminal public key, the handset public key, the terminal random value, and the handset random value (S405). In addition, the terminal 410 transmits the terminal public key, the terminal random value, and the generated third hash value to the handset 420 (S406). In addition, the terminal 410 reproduces the audio data (S407).

수화기(420)는 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 단말기에서 재생되는 오디오 데이터에 대한 제4 해쉬값을 생성한다(S408).The handset 420 generates a fourth hash value for the audio data reproduced in the terminal using the terminal public key, the handset public key, the terminal random value, and the handset random value (S408).

수화기(420)는 제3 해쉬값 및 제4 해쉬값이 일치하는지 여부를 판단한다(S409). 제3 해쉬값 및 제4 해쉬값이 일치하는 경우, 수화기(420)는 단말기(410)와의 사이에 보안 채널이 형성되었다고 판단할 수 있다.The handset 420 determines whether the third hash value and the fourth hash value match (S409). If the third hash value and the fourth hash value match, the handset 420 can determine that a secure channel has been established with the terminal 410.

제3 해쉬값 및 제4 해쉬값이 일치하지 않는 경우, 수화기(420)는 경고 신호를 출력한다(S410).If the third and fourth hash values do not match, the handset 420 outputs a warning signal (S410).

도 5는 본 발명의 일실시예에 따른 단말기 보안 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a terminal security method according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 일실시예에 따른 단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 방법은 오디오 데이터를 선택할 수 있다(S510).Referring to FIG. 5, a terminal security method for forming a secure channel between a terminal and a handset according to an embodiment of the present invention may select audio data (S510).

실시예에 따라서는, 단말기의 사용자로부터 오디오 데이터를 수신할 수 있다. 또한, 단말기에 포함된 데이터베이스로부터 오디오 데이터를 선택할 수 있다.According to an embodiment, audio data can be received from a user of the terminal. In addition, audio data can be selected from a database included in the terminal.

단말기 보안 방법은 단말기 랜덤값을 생성할 수 있다(S520).The terminal security method may generate a terminal random value (S520).

또한, 수화기로부터 수화기 공개키 및 수화기 랜덤값을 수신할 수 있다(S530).Also, the handset public key and the handset random value can be received from the handset (S530).

단말기 보안 방법은 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 선택한 오디오 데이터에 대한 해쉬값을 생성할 수 있다(S540).The terminal security method may generate a hash value for the selected audio data using the terminal public key, the handset public key, the terminal random value, and the handset random value (S540).

단말기 보안 방법은 생성한 해쉬값을 수화기에게 전송할 수 있다(S550).The terminal security method may transmit the generated hash value to the receiver (S550).

또한, 선택한 오디오 데이터를 재생하도록 단말기를 제어할 수 있다(S560).In addition, the terminal can be controlled to reproduce the selected audio data (S560).

도 6은 본 발명의 일실시예에 따른 수화기 보안 방법을 나타내는 흐름도이다.6 is a flow chart illustrating a method for security of a handset according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일실시예에 따른 수화기 보안 방법은 수화기 랜덤값을 생성할 수 있고, 또한, 생성한 수화기 랜덤값을 단말기에게 전송할 수 있다(S610).Referring to FIG. 6, a handset security method according to an embodiment of the present invention can generate a handset random value and transmit the generated handset random value to the terminal (S610).

수화기 보안 방법은 단말기로부터 단말기 공개키, 단말기 랜덤값 및 제3 해쉬값을 수신할 수 있다(S620). 제3 해쉬값은 단말기가 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 오디오 데이터에 대하여 생성한 해쉬값일 수 있다.The handset security method may receive the terminal public key, the terminal random value, and the third hash value from the terminal (S620). The third hash value may be a hash value generated by the terminal for audio data using the terminal public key, the handset public key, the terminal random value, and the handset random value.

수화기 보안 방법은 단말기에서 재생되는 오디오 데이터에 대한 제4 해쉬값을 생성할 수 있다(S630). 이때, 수화기 보안 방법은 단말기가 단말기 공개키, 수화기 공개키, 단말기 랜덤값 및 수화기 랜덤값을 이용하여 단말기에서 재생되는 오디오 데이터에 대하여 제4 해쉬값을 생성할 수 있다.The handset security method may generate a fourth hash value for audio data being played in the terminal (S630). At this time, the handset security method can generate the fourth hash value for the audio data reproduced in the terminal using the terminal public key, the handset public key, the terminal random value, and the handset random value.

수화기 보안 방법은 제3 해쉬값 및 제4 해쉬값이 일치하는지 여부를 판단하고, 제3 해쉬값 및 제4 해쉬값이 일치하지 않는 경우, 경고 신호를 출력할 수 있다(S640). 수화기 보안 방법은 제3 해쉬값 및 제4 해쉬값이 일치하는 경우, 수화기 및 단말기와의 사이에 보안 채널이 형성되었다고 판단할 수 있다.The handset security method determines whether the third and fourth hash values are identical to each other, and outputs a warning signal if the third and fourth hash values do not match (S640). In the handset security method, when the third and fourth hash values match, it can be determined that a secure channel is formed between the handset and the terminal.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as a hard disk, a floppy disk, and a magnetic tape; optical media such as CD-ROM and DVD; magnetic recording media such as a floppy disk; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

110 : 단말기
120 : 수화기
111 : 처리부
112 : 생성부
113 : 수신부
114 : 전송부
115 : 제어부
116 : 데이터베이스
110: terminal
120: receiver
111:
112:
113:
114:
115:
116: Database

Claims (14)

단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 모듈에 있어서,
상기 단말기에 저장된 적어도 하나의 오디오 데이터 중에서 하나를 선택하는 처리부;
단말기 공개키를 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 생성부;
상기 단말기 공개키 및 상기 생성한 해쉬값을 상기 수화기에게 전송하는 전송부; 및
상기 단말기 공개키 및 상기 생성한 해쉬값을 상기 수화기에게 전송한 후, 상기 선택된 오디오 데이터를 재생하도록 상기 단말기를 제어하는 제어부
를 포함하는 단말기 보안 모듈.
A terminal security module for establishing a secure channel between a terminal and a handset,
A processor for selecting one of at least one audio data stored in the terminal;
A generating unit for generating a hash value for the selected audio data using a terminal public key;
A transmitter for transmitting the terminal public key and the generated hash value to the receiver; And
A controller for controlling the terminal to reproduce the selected audio data after transmitting the terminal public key and the generated hash value to the receiver,
And a terminal security module.
삭제delete 삭제delete 단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 모듈에 있어서,
상기 단말기에 저장된 적어도 하나의 오디오 데이터 중에서 하나를 선택하는 처리부;
상기 수화기로부터 수화기 공개키 및 수화기 랜덤값을 수신하는 수신부;
단말기 랜덤값을 생성하고, 단말기 공개키, 상기 단말기 랜덤값, 상기 수화기 공개키 및 상기 수화기 랜덤값을 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 생성부; 및
상기 단말기 공개키, 상기 단말기 랜덤값 및 상기 생성한 해쉬값을 상기 수화기에게 전송하는 전송부
를 포함하는 단말기 보안 모듈.
A terminal security module for establishing a secure channel between a terminal and a handset,
A processor for selecting one of at least one audio data stored in the terminal;
A receiver for receiving a handset public key and a handset random value from the handset;
A generator for generating a terminal random value and generating a hash value for the selected audio data using the terminal public key, the terminal random value, the handset public key, and the handset random value; And
The terminal public key, the terminal random value, and the generated hash value to the receiver,
And a terminal security module.
제4항에 있어서,
상기 단말기 공개키, 상기 단말기 랜덤값 및 상기 생성한 해쉬값을 상기 수화기에게 전송한 후, 상기 선택된 오디오 데이터를 재생하도록 상기 단말기를 제어하는 제어부
를 더 포함하는 단말기 보안 모듈.
5. The method of claim 4,
A controller for controlling the terminal to reproduce the selected audio data after transmitting the terminal public key, the terminal random value, and the generated hash value to the receiver,
The terminal security module further comprising:
제1항 또는 제4항 에 있어서,
상기 오디오 데이터를 저장하는 데이터 베이스
를 더 포함하고,
상기 처리부는 상기 데이터 베이스로부터 상기 오디오 데이터를 선택하는 단말기 보안 모듈.
The method according to claim 1 or 4,
A database for storing the audio data
Further comprising:
And the processing unit selects the audio data from the database.
제1항에 있어서,
상기 단말기의 사용자로부터 상기 오디오 데이터를 수신 받는 수신부
를 더 포함하고,
상기 생성부는 상기 단말기 공개키를 이용하여 상기 수신 받은 오디오 데이터에 대한 해쉬값을 생성하는 단말기 보안 모듈.
The method according to claim 1,
A receiver for receiving the audio data from a user of the terminal,
Further comprising:
Wherein the generation unit generates a hash value for the received audio data using the terminal public key.
단말기와 수화기 사이에 보안 채널을 형성하는 수화기 보안 모듈에 있어서,
상기 단말기로부터 단말기 공개키 및 제1 해쉬값을 수신하는 수신부;
상기 단말기 공개키를 이용하여 상기 단말기에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성하는 생성부; 및
상기 제1 해쉬값 및 상기 제2 해쉬값이 일치하지 않은 경우, 경고를 출력하는 출력부
를 포함하는 수화기 보안 모듈.
A handset security module for establishing a secure channel between a terminal and a handset,
A receiver for receiving a terminal public key and a first hash value from the terminal;
A generator for generating a second hash value for audio data to be played in the terminal using the terminal public key; And
If the first hash value and the second hash value do not coincide with each other,
The handset security module.
제8항에 있어서,
상기 수신부는 상기 단말기로부터 상기 단말기 공개키, 단말기 랜덤값 및 제3 해쉬값을 수신하고,
상기 생성부는 수화기 랜덤값을 생성하고, 상기 단말기 공개키, 상기 단말기 랜덤값, 수화기 공개키 및 상기 수화기 랜덤값을 이용하여 상기 단말기에서 재생되는 오디오 데이터에 대한 제4 해쉬값을 생성하며,
상기 출력부는 상기 제3 해쉬값 및 상기 제4 해쉬값이 일치하지 않는 경우, 경고를 출력하는 수화기 보안 모듈.
9. The method of claim 8,
The receiving unit receives the terminal public key, the terminal random value, and the third hash value from the terminal,
Wherein the generator generates a handset random value and generates a fourth hash value for audio data played in the terminal using the terminal public key, the terminal random value, the handset public key, and the handset random value,
Wherein the output unit outputs a warning when the third hash value and the fourth hash value do not match.
제9항에 있어서,
상기 수화기 랜덤값 및 상기 수화기 공개키를 상기 단말기에게 전송하는 전송부
를 더 포함하는 수화기 보안 모듈.
10. The method of claim 9,
A transmitter for transmitting the handset random value and the handset public key to the terminal,
Wherein the handset security module further comprises:
단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 방법에 있어서,
상기 단말기에 저장된 적어도 하나의 오디오 데이터 중에서 하나를 선택하는 단계;
단말기 공개키를 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 단계;
상기 단말기 공개키 및 상기 생성한 해쉬값을 상기 수화기에게 전송하는 단계; 및
상기 단말기 공개키 및 상기 생성한 해쉬값을 상기 수화기에게 전송한 후, 상기 선택된 오디오 데이터를 재생하도록 상기 단말기를 제어하는 단계
를 포함하는 단말기 보안 방법.
A terminal security method for establishing a secure channel between a terminal and a handset,
Selecting one of at least one audio data stored in the terminal;
Generating a hash value for the selected audio data using the terminal public key;
Transmitting the terminal public key and the generated hash value to the handset; And
Controlling the terminal to reproduce the selected audio data after transmitting the terminal public key and the generated hash value to the handset
Gt;. ≪ / RTI >
단말기와 수화기 사이에 보안 채널을 형성하는 단말기 보안 방법에 있어서,
상기 단말기에 저장된 적어도 하나의 오디오 데이터 중에서 하나를 선택하는 단계;
상기 수화기로부터 수화기 공개키 및 수화기 랜덤값을 수신하는 단계;
단말기 랜덤값을 생성하고, 단말기 공개키, 상기 단말기 랜덤값, 상기 수화기 공개키 및 상기 수화기 랜덤값을 이용하여 상기 선택된 오디오 데이터에 대한 해쉬값을 생성하는 단계; 및
상기 단말기 공개키, 상기 단말기 랜덤값 및 상기 생성한 해쉬값을 상기 수화기에게 전송하는 단계
를 포함하는 단말기 보안 방법.
A terminal security method for establishing a secure channel between a terminal and a handset,
Selecting one of at least one audio data stored in the terminal;
Receiving a handset public key and a handset random value from the handset;
Generating a terminal random value and generating a hash value for the selected audio data using the terminal public key, the terminal random value, the handset public key, and the handset random value; And
Transmitting the terminal public key, the terminal random value, and the generated hash value to the receiver
Gt;. ≪ / RTI >
단말기와 수화기 사이에 보안 채널을 형성하는 수화기 보안 방법에 있어서,
상기 단말기로부터 단말기 공개키 및 제1 해쉬값을 수신하는 단계;
상기 단말기 공개키를 이용하여 상기 단말기에서 재생되는 오디오 데이터에 대한 제2 해쉬값을 생성하는 단계; 및
상기 제1 해쉬값 및 상기 제2 해쉬값이 일치하지 않은 경우, 경고를 출력하는 단계
를 포함하는 수화기 보안 방법.
A handset security method for establishing a secure channel between a terminal and a handset,
Receiving a terminal public key and a first hash value from the terminal;
Generating a second hash value for audio data to be played in the terminal using the terminal public key; And
And outputting a warning if the first hash value and the second hash value do not match
/ RTI >
제11항 내지 제13항 중 어느 한 항의 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.A computer-readable recording medium storing a program for executing the method according to any one of claims 11 to 13.
KR1020100027787A 2010-03-29 2010-03-29 Apparatus and Method for Building Secure Channel between Terminal and Receiver KR101654162B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100027787A KR101654162B1 (en) 2010-03-29 2010-03-29 Apparatus and Method for Building Secure Channel between Terminal and Receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100027787A KR101654162B1 (en) 2010-03-29 2010-03-29 Apparatus and Method for Building Secure Channel between Terminal and Receiver

Publications (2)

Publication Number Publication Date
KR20110108539A KR20110108539A (en) 2011-10-06
KR101654162B1 true KR101654162B1 (en) 2016-09-05

Family

ID=45324252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100027787A KR101654162B1 (en) 2010-03-29 2010-03-29 Apparatus and Method for Building Secure Channel between Terminal and Receiver

Country Status (1)

Country Link
KR (1) KR101654162B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109788481B (en) * 2019-01-25 2021-12-28 中科大路(青岛)科技有限公司 Method and device for preventing illegal access monitoring
US11159944B2 (en) * 2019-02-21 2021-10-26 T-Mobile Usa, Inc. Wireless-network attack detection

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100416713B1 (en) * 2001-07-09 2004-01-31 엘지전자 주식회사 Apparatus and Method for Encryption Key Set Verification in Network System
KR20080004165A (en) * 2006-07-05 2008-01-09 삼성전자주식회사 Method for device authentication using broadcast encryption
GB0703695D0 (en) * 2007-02-26 2007-04-04 The Technology Partnership Plc A Device for Receiving Digital Broadcasts

Also Published As

Publication number Publication date
KR20110108539A (en) 2011-10-06

Similar Documents

Publication Publication Date Title
US11689870B2 (en) Hearing device and method of updating a hearing device
CN202738112U (en) Attachment, controller, and system for establishing wireless communication link therebetween
US20050273609A1 (en) Setting up a short-range wireless data transmission connection between devices
US9043596B2 (en) Method and apparatus for authenticating public key without authentication server
JP2006014325A (en) Method and apparatus for using portable security token to facilitate public key certification for device group in network
KR20140050322A (en) Method and apparatus for providing unique identifier of user device
JP2002026899A (en) Verification system for ad hoc wireless communication
JP2017050849A (en) Client device involving authentication and related method
CN106465104B (en) Key sharing method and device
US11284263B2 (en) Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
TW200826598A (en) A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
WO2015019821A1 (en) Information processing device, information processing method, and computer program
KR20070105826A (en) System providing public key authentication and the same method
CN112910843A (en) Data transmission method, electronic device, server, mobile terminal and storage medium
JP2006303751A (en) Communications system, communication method, and communications terminal
US9949122B2 (en) Challenge-response-test image to phone for secure pairing
JP2009193272A (en) Authentication system and mobile terminal
KR101654162B1 (en) Apparatus and Method for Building Secure Channel between Terminal and Receiver
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
KR102224264B1 (en) System and method for authentication using neighbor devices
KR101381813B1 (en) Authentication method between mobile devices using image
WO2022135378A1 (en) Identity authentication method and apparatus
WO2022135380A1 (en) Identity authentication method and apparatus
KR20140118568A (en) System, apparatus, method and computer readable recording medium for phone call participant authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190717

Year of fee payment: 4