KR20150033200A - Apparatus and method for user athentication - Google Patents

Apparatus and method for user athentication Download PDF

Info

Publication number
KR20150033200A
KR20150033200A KR20130112883A KR20130112883A KR20150033200A KR 20150033200 A KR20150033200 A KR 20150033200A KR 20130112883 A KR20130112883 A KR 20130112883A KR 20130112883 A KR20130112883 A KR 20130112883A KR 20150033200 A KR20150033200 A KR 20150033200A
Authority
KR
South Korea
Prior art keywords
key
data
authentication
unit
generating
Prior art date
Application number
KR20130112883A
Other languages
Korean (ko)
Other versions
KR101550424B1 (en
Inventor
윤희정
오광철
이동성
김우재
김진규
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020130112883A priority Critical patent/KR101550424B1/en
Publication of KR20150033200A publication Critical patent/KR20150033200A/en
Application granted granted Critical
Publication of KR101550424B1 publication Critical patent/KR101550424B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

An apparatus for authenticating a user in a mobile terminal includes a security element, an authentication unit and a key generation unit. The security element is configured to store basic data. The key generation unit configured to generate a first key extraction data using the basic data, to extract a key component from a first key table using the first key extraction data to generate a first authentication key, and to encrypt data with the first authentication key and transmit the encrypted data to the authentication unit. The authentication unit is configured to generate a second key extraction data using the basic data, to extract a key component from a second key table using the second key extraction data to generate a second authentication key, and to encrypt data with the second authentication key and compare the data encrypted with the first authentication key with the data encrypted with the second authentication key, authenticating a user.

Description

사용자 인증 장치 및 방법{APPARATUS AND METHOD FOR USER ATHENTICATION}[0001] APPARATUS AND METHOD FOR USER ATHENTICATION [0002]

본 발명은 사용자 인증 장치 및 방법에 관한 것으로, 특히 사용자 단말에 장착되는 보안 요소(secure element)를 이용한 사용자 인증 장치 및 방법에 관한 것이다. The present invention relates to a user authentication apparatus and method, and more particularly, to a user authentication apparatus and method using a secure element mounted on a user terminal.

이동 단말기는 USIM과 같은 보안 요소에 인증키를 저장하고 보안 요소에 저장된 인증키를 이용하여 사용자 인증을 수행하거나 이동 단말기용 응용 프로그램, 통칭 "앱(App)"에 저장된 인증키를 이용하여 사용자 인증을 수행한다. The mobile terminal stores the authentication key in a security element such as a USIM, performs user authentication using the authentication key stored in the security element, or authenticates the user using an authentication key stored in an application program for the mobile terminal, generally called " .

앱에 인증키를 저장하는 경우, 해킹의 위험이 높아 보안에 취약한 반면 인증 속도를 높일 수 있다. 반면, 보안 요소에 인증키를 저장하여 사용자 인증을 수행하는 경우 보안을 강화시킬 수는 있으나 인증 속도가 떨어진다. If you store an authorization key in your app, you can increase the speed of authentication while being vulnerable because of the high risk of hacking. On the other hand, when user authentication is performed by storing the authentication key in the security element, the security can be enhanced, but the authentication speed is lowered.

본 발명이 해결하고자 하는 기술적 과제는 인증 속도 및 보안성을 향상시킬 수 있는 사용자 인증 장치 및 방법을 제공하는 것이다. SUMMARY OF THE INVENTION It is an object of the present invention to provide a user authentication apparatus and method capable of improving authentication speed and security.

본 발명의 한 실시 예에 따르면, 이동 단말기에서 사용자를 인증하는 장치가 제공된다. 사용자 인증 장치는 보안 요소, 키 생성부, 그리고 인증부를 포함한다. 상기 보안 요소는 상기 이동 단말기에 장착되며 기본 데이터를 저장하고 있다. 상기 키 생성부는 상기 기본 데이터를 이용하여 제1 키 추출 데이터를 생성하고, 제1 키 테이블의 상기 제1 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하여 제1 인증키를 생성하고, 제1 데이터를 상기 제1 인증키로 암호화한다. 그리고 상기 인증부는 상기 보안 요소에 접속하여 상기 기본 데이터를 수신하여 상기 키 생성부로 전달하며, 상기 기본 데이터를 이용하여 제2 키 추출 데이터를 생성하고, 제2 키 테이블의 상기 제2 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하여 제2 인증키를 생성하며, 제2 데이터를 상기 제2 인증키로 암호화한 후 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터를 비교하여 상기 사용자를 인증한다. According to one embodiment of the present invention, an apparatus for authenticating a user in a mobile terminal is provided. The user authentication apparatus includes a security element, a key generation unit, and an authentication unit. The security element is installed in the mobile terminal and stores basic data. The key generation unit generates first key extraction data using the basic data, extracts a key component at each byte position of the first key extraction data of the first key table to generate a first authentication key, Encrypts the data with the first authentication key. The authentication unit is connected to the security element and receives the basic data and transmits the basic data to the key generation unit. The authentication unit generates second key extraction data using the basic data, and the second key extraction data of the second key extraction data Extracting a key component at each byte position to generate a second authentication key, encrypting the second data with the second authentication key, comparing the data encrypted with the first authentication key and the data encrypted with the second authentication key, Authenticate the user.

상기 사용자 인증 장치는 상기 키 생성부와 상기 인증부 사이를 인터페이스하는 앱(app)을 구동시키는 앱 구동부를 더 포함할 수 있다. The user authentication apparatus may further include an application driver that drives an app that interfaces the key generation unit and the authentication unit.

상기 키 생성부는 상기 제1 키 테이블로부터 추출된 키 컴포넌트의 일부를 이용하여 제1 유도 데이터를 생성하고, 상기 제1 키 테이블로부터 추출된 키 컴포넌트와 상기 제1 유도 데이터를 이용하여 상기 제1 인증키를 생성하며, 상기 인증부는 상기 제2 키 테이블로부터 추출된 키 컴포넌트의 일부를 이용하여 제2 유도 데이터를 생성하고, 상기 제2 키 테이블로부터 추출된 키 컴포넌트와 상기 제2 유도 데이터를 이용하여 상기 제2 인증키를 생성할 수 있다.Wherein the key generation unit generates first derivation data using a part of the key component extracted from the first key table, and generates the first derivation data by using the key component extracted from the first key table and the first derivation data Wherein the authentication unit generates second derivation data using a part of the key component extracted from the second key table and generates second derivation data using a key component extracted from the second key table and the second derivation data And generate the second authentication key.

상기 인증부는 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 동일하면 사용자 인증 성공으로 처리하고, 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 다르면 사용자 인증 실패로 처리할 수 있다. If the data encrypted with the first authentication key is different from the data encrypted with the second authentication key, the authentication unit processes the user authentication success. If the data encrypted with the first authentication key and the data encrypted with the second authentication key are different, Authentication failure can be handled.

상기 보안 요소는 USIM(User Subscriber Identity Module) 카드, 마이크로 SD 카드 및 eSE(Embedded Secure Element) 중 하나를 포함할 수 있다. The security element may include one of a User Subscriber Identity Module (USIM) card, a micro SD card, and an embedded Secure Element (eSE).

본 발명의 다른 한 실시 예에 따르면, 이동 단말기에서 사용자를 인증하는 방법이 제공된다. 사용자 인증 방법은 상기 이동 단말기의 인증부에서 상기 이동 단말기에 장착되는 보안 요소로부터 기본 데이터를 수신하여 상기 이동 단말기의 키 생성부로 전달하는 단계, 상기 키 생성부에서 상기 기본 데이터를 이용하여 제1 키 추출 데이터를 생성하는 단계, 상기 키 생성부에서 상기 제1 키 추출 데이터를 이용하여 제1 키 테이블로부터 키 컴포넌트를 추출하여 제1 인증키를 생성하는 단계, 상기 키 생성부에서 데이터를 상기 제1 인증키로 암호화하여 상기 인증부로 전달하는 단계, 상기 인증부에서 상기 기본 데이터를 이용하여 제2 키 추출 데이터를 생성하는 단계, 상기 인증부에서 상기 제2 키 추출 데이터를 이용하여 제2 키 테이블로부터 키 컴포넌트를 추출하여 제2 인증키를 생성하는 단계, 상기 인증부에서 상기 데이터를 상기 제2 인증키로 암호화하는 단계, 그리고 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터를 비교하여 사용자를 인증하는 단계를 포함한다. According to another embodiment of the present invention, a method for authenticating a user in a mobile terminal is provided. A method of authenticating a user includes receiving authentication data from a security element attached to the mobile terminal in an authentication unit of the mobile terminal and transferring the data to a key generation unit of the mobile terminal, Extracting data, extracting a key component from the first key table using the first key extraction data in the key generation unit to generate a first authentication key, Generating second key extraction data by using the basic data in the authentication unit, encrypting the key from the second key table by using the second key extraction data in the authentication unit, Extracting a component to generate a second authentication key, and transmitting the data to the second authentication key Step of luxury, and a step of authenticating the user by comparing the data and the encrypted data key and the second authentication key, the encrypted first authentication.

상기 제1 인증키를 생성하는 단계는 상기 제1 키 테이블의 상기 제1 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하는 단계를 포함할 수 있고, 상기 제2 인증키를 생성하는 단계는 상기 제2 키 테이블의 상기 제2 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하는 단계를 포함할 수 있다. The generating of the first authentication key may include extracting a key component at each byte position of the first key extraction data in the first key table, And extracting the key component at each byte position of the second key extraction data in the second key table.

상기 제1 인증키를 생성하는 단계는 상기 제1 키 테이블에서 추출된 키 컴포넌트의 일부를 이용하여 제1 유도 데이터를 생성하는 단계, 그리고 상기 제1 유도 데이터를 이용하여 상기 제1 키 테이블에서 추출된 키 컴포넌트를 변형하여 상기 제1 인증키를 생성하는 단계를 더 포함할 수 있고, 상기 제2 인증키를 생성하는 단계는 상기 제2 키 테이블에서 추출된 키 컴포넌트의 일부를 이용하여 제2 유도 데이터를 생성하는 단계, 그리고 상기 제2 유도 데이터를 이용하여 상기 제1 키 테이블에서 추출된 키 컴포넌트를 변형하여 상기 제1 인증키를 생성하는 단계를 더 포함할 수 있다. Wherein the generating of the first authentication key comprises generating first derivation data using a part of the key component extracted from the first key table, extracting from the first key table using the first derivation data, And generating the first authentication key by modifying the key component of the second key table, wherein the step of generating the second authentication key includes: generating a second authentication key by using a part of the key component extracted from the second key table, And generating the first authentication key by modifying the key component extracted from the first key table using the second derivation data.

상기 사용자 인증 방법은 상기 이동 단말기의 앱 구동부에서 상기 인증부로부터 기본 데이터를 포함한 인증 요청에 따라서 상기 인증부와 상기 키 생성부 사이를 인터페이스하는 앱을 구동시키는 단계를 더 포함할 수 있다. The user authentication method may further include a step of causing an application driver of the mobile terminal to operate an application that interfaces between the authentication unit and the key generation unit according to an authentication request including basic data from the authentication unit.

상기 키 생성부에서 상기 제1 키 추출 데이터를 생성하는 단계는 상기 기본 데이터를 적어도 하나의 임의 데이터와 논리 조합하여 상기 제1 키 추출 데이터 생성하는 단계를 포함할 수 있고, 상기 인증부에서 상기 제2 키 추출 데이터를 생성하는 단계는 상기 기본 데이터를 상기 적어도 하나의 임의 데이터와 논리 조합시켜 상기 제2 키 추출 데이터를 생성하는 단계를 포함할 수 있다. The step of generating the first key extraction data in the key generation unit may include generating the first key extraction data by logically combining the basic data with at least one arbitrary data, 2 key extraction data may comprise generating the second key extraction data by logically combining the basic data with the at least one arbitrary data.

본 발명의 실시 예에 의하면, 키 추출부에 의해 인증키가 생성되므로, 앱에 인증키를 저장하지 않아도 되며, 키 테이블에 키 컴포넌트를 한 바이트씩 분산하여 저장하고, 키 테이블에서 추출한 키 컴포넌트를 다시 변형하여 인증키를 생성하므로, 보안성을 강화시킬 수 있다.According to the embodiment of the present invention, since the authentication key is generated by the key extracting unit, it is not necessary to store the authentication key in the application, the key components are distributed and stored in the key table by one byte, The authentication key is generated again to enhance the security.

또한 인증키를 생성하기 위해 보안 요소에 한번만 액세스하면 되므로, 인증 속도 또한 향상시킬 수 있다. In addition, since the security element is accessed only once to generate the authentication key, the authentication speed can also be improved.

도 1은 본 발명의 실시 예에 따른 이동 단말기의 사용자 인증 장치를 개략적으로 나타낸 도면이다.
도 2는 도 1에 도시된 사용자 인증 장치를 세부적으로 나타낸 도면이다.
도 3은 도 2에 도시된 키 생성부를 세부적으로 나타낸 도면이다.
도 4는 도 2에 도시된 인증부를 세부적으로 나타낸 도면이다.
도 5는 본 발명의 실시 예에 따른 사용자 인증 방법을 나타낸 도면이다.
도 6은 도 2에 도시된 키 생성부의 다른 일 예를 나타낸 도면이다.
1 is a schematic view of a user authentication apparatus of a mobile terminal according to an embodiment of the present invention.
FIG. 2 is a detailed view of the user authentication apparatus shown in FIG. 1. FIG.
3 is a detailed view of the key generating unit shown in FIG.
FIG. 4 is a detailed view of the authentication unit shown in FIG. 2. FIG.
5 is a diagram illustrating a user authentication method according to an embodiment of the present invention.
6 is a diagram showing another example of the key generation unit shown in FIG.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification and claims, when a section is referred to as "including " an element, it is understood that it does not exclude other elements, but may include other elements, unless specifically stated otherwise.

이제 본 발명의 실시 예에 따른 사용자 인증 장치 및 방법에 대하여 도면을 참고로 하여 상세하게 설명한다. Now, an apparatus and method for authenticating a user according to an embodiment of the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 실시 예에 따른 이동 단말기의 사용자 인증 장치를 개략적으로 나타낸 도면이고, 도 2는 도 1에 도시된 사용자 인증 장치를 세부적으로 나타낸 도면이다.FIG. 1 is a view schematically showing a user authentication apparatus of a mobile terminal according to an embodiment of the present invention, and FIG. 2 is a detailed view of the user authentication apparatus shown in FIG.

도 1을 참고하면, 이동 단말기(200)는 사용자가 소지하는 단말기로서, 사용자 인증 장치(100)를 포함한다. Referring to FIG. 1, a mobile terminal 200 includes a user authentication apparatus 100 as a terminal carried by a user.

도 2를 보면, 사용자 인증 장치(200)는 키 생성부(110), 앱 구동부(120), 인증부(130) 및 보안 요소(secure element)(140)를 포함한다. 2, the user authentication apparatus 200 includes a key generation unit 110, an application driving unit 120, an authentication unit 130, and a secure element 140.

키 생성부(110)는 앱 구동부(120)로부터 기본 데이터가 입력되면 기본 데이터를 이용하여 인증키를 생성하고, 데이터를 인증키로 암호화하여 앱 구동부(120)로 전달한다. When basic data is input from the application driver 120, the key generation unit 110 generates an authentication key using the basic data, encrypts the data using the authentication key, and transmits the encrypted data to the application driver 120.

앱 구동부(120)는 인증부(130)로부터 기본 데이터를 포함한 인증 요청을 수신하면, 앱을 구동시킨다. 앱이 구동되면서 기본 데이터를 키 생성부(110)로 전달하고, 키 생성부(110)로부터 암호화된 데이터를 수신하여 인증부(130)로 전달한다. 앱은 키 생성부(110)와 인증부(130) 사이의 인터페이스를 담당한다. When receiving the authentication request including the basic data from the authentication unit 130, the application driving unit 120 drives the application. When the app is activated, the basic data is transmitted to the key generation unit 110, the encrypted data is received from the key generation unit 110, and the encrypted data is transmitted to the authentication unit 130. The app is responsible for the interface between the key generation unit 110 and the authentication unit 130.

인증부(130)는 사용자 인증을 위해 보안 요소(140)로 기본 데이터를 요청하고, 보안 요소(140)로부터 수신한 기본 데이터를 앱 구동부(120)로 전달하면서 앱 구동부(120)로 인증 요청한다. 인증부(130)는 기본 데이터를 이용하여 키 생성부(110)와 동일한 방법으로 인증키를 생성한다. 인증부(130)는 데이터를 인증부(130)에서 생성한 인증키로 암호화한다. 이때 데이터는 키 생성부(110)와 동일한 데이터이다. 인증부(130)는 키 생성부(110)에서 암호화한 데이터와 인증부(130)에서 암호화한 데이터를 비교하여 두 데이터가 동일한 경우에 사용자를 성공적으로 인증한다. The authentication unit 130 requests basic data to the security element 140 for user authentication and sends basic data received from the security element 140 to the application driving unit 120 and requests authentication to the application driving unit 120 . The authentication unit 130 generates an authentication key in the same manner as the key generation unit 110 using the basic data. The authentication unit 130 encrypts the data with the authentication key generated by the authentication unit 130. [ At this time, the data is the same data as the key generation unit 110. The authentication unit 130 compares the data encrypted by the key generation unit 110 with the data encrypted by the authentication unit 130 and successfully authenticates the user when the two data are identical.

보안 요소(140)는 이동 단말기(200)에 장착되며, 인증키 생성을 위한 기본 데이터를 저장하고 있다. 보안 요소(130)로는 가입자 식별 모듈(User Subscriber Identity Module, USIM) 카드, 마이크로 SD 카드, eSE(Embedded Secure Element) 등이 사용될 수 있다. The security element 140 is installed in the mobile terminal 200 and stores basic data for generating an authentication key. The security element 130 may be a user subscriber identity module (USIM) card, a micro SD card, an eSE (Embedded Secure Element), or the like.

이러한 사용자 인증 장치(100)는 이동 단말기(200)의 NFC의 P2P를 이용한 출입 통제 시스템이나 고속 인증에 적용될 수 있다. NFC의 P2P는 이동 단말기(200)가 다른 단말기와 서로 통신하는 기능을 나타낸다. The user authentication apparatus 100 may be applied to an access control system using the P2P of the NFC of the mobile terminal 200 or a high-speed authentication. The P2P of the NFC represents a function that the mobile terminal 200 communicates with another terminal.

도 3은 도 1에 도시된 키 생성부를 세부적으로 나타낸 도면이다. 3 is a detailed view of the key generating unit shown in FIG.

도 3을 참고하면, 키 생성부(110)는 키 추출부(112), 키 테이블(114) 및 암호화부(116)를 포함한다. Referring to FIG. 3, the key generation unit 110 includes a key extraction unit 112, a key table 114, and an encryption unit 116.

키 추출부(112)는 앱 구동부(120)를 통해 기본 데이터를 수신하면, 기본 데이터를 이용하여 키 추출 데이터를 생성하고, 키 추출 데이터를 이용하여 키 테이블(114)에서 키 컴포넌트를 추출하여 인증키를 생성한다. 예를 들어, 8바이트의 기본 데이터를 이용하여 32바이트의 인증키를 생성하고자 할 때, 키 추출부(112)는 8바이트의 기본 데이터에 미리 정해진 8바이트의 임의 데이터(예를 들면, 0xFFFFFFFFFFFFFFFF)를 붙여서 16 바이트의 A 데이터를 생성하고, A 데이터의 각 바이트에 1을 각각 가산하여 16 바이트의 B 데이터(=A 데이터+0x0101010101010101)를 생성하며, A 데이터에 B 데이터를 붙여서 총 32바이트의 키 추출 데이터를 생성할 수 있다. 이때 키 추출 데이터의 각 바이트는 키 테이블(114)의 위치를 나타낸다. 키 추출부(112)는 키 추출 데이터의 각 바이트에 해당하는 위치에서 각각 키 컴포넌트를 추출하고, 키 추출 데이터의 각 바이트에 해당하는 위치에서 추출된 키 컴포넌트를 조합하여 32바이트의 인증키를 생성할 수 있다. Upon receiving the basic data through the application driving unit 120, the key extracting unit 112 generates key extraction data using the basic data, extracts the key component from the key table 114 using the key extraction data, Key. For example, when an 8-byte basic data is used to generate a 32-byte authentication key, the key extraction unit 112 extracts 8 bytes of arbitrary data (for example, 0xFFFFFFFFFFFFFFFF) (= A data + 0x0101010101010101) by adding 1 to each byte of the A data, adding B data to the A data to generate a total of 32 bytes of the key Extracted data can be generated. At this time, each byte of the key extraction data indicates the position of the key table 114. The key extracting unit 112 extracts a key component at a position corresponding to each byte of the key extraction data and generates a 32-byte authentication key by combining key components extracted at a position corresponding to each byte of the key extraction data can do.

키 추출부(112)는 키 추출 데이터의 각 바이트에 해당하는 위치에서 추출된 키 컴포넌트를 그대로 조합하여 인증키를 생성할 수도 있고, 키 테이블(114)에서 키 추출 데이터의 각 바이트에 해당하는 위치에서 추출된 키 컴포넌트를 조합한 데이터와 유도 데이터를 이용하여 인증키를 생성할 수 있다. 이와 같이, 키 테이블(114)에서 추출된 키 컴포넌트를 유도 데이터를 이용하여 변형시켜 인증키를 생성하면, 키 테이블(114)이 해킹 되더라고 인증키를 알아 낼 수 없다. 이때 키 추출부(112)는 키 컴포넌트를 조합한 데이터의 일부에 미리 저장되어 데이터를 붙여서 유도 데이터를 생성할 수 있다. The key extracting unit 112 may generate an authentication key by directly combining the key components extracted at the position corresponding to each byte of the key extraction data. In the key table 114, The authentication key can be generated using the combined data of the key components extracted from the authentication key and the derivation data. In this manner, if the key component extracted from the key table 114 is modified using the inductive data to generate the authentication key, the authentication key can not be found even if the key table 114 is hacked. At this time, the key extracting unit 112 may store the data in a part of the data obtained by combining the key components and attach the data to generate the induction data.

키 테이블(114)에는 키 컴포넌트가 저장되어 있다. The key table 114 stores key components.

암호화부(116)는 키 추출부(112)에 의해 생성된 인증키로 데이터를 암호화하고, 암호화된 데이터를 앱 구동부(120)로 전달한다. 암호화부(116)는 다양한 암호화 방법을 이용할 수 있으며 예를 들어 AES(Advanced Encryption Standard)나 DES(Data Encryption Standard) 등이 암호화 방법으로 사용될 수 있다. The encryption unit 116 encrypts the data using the authentication key generated by the key extraction unit 112 and transmits the encrypted data to the application driver 120. [ The encryption unit 116 may use various encryption methods. For example, an Advanced Encryption Standard (AES) or a Data Encryption Standard (DES) may be used as an encryption method.

도 4는 도 2에 도시된 인증부를 세부적으로 나타낸 도면이다. FIG. 4 is a detailed view of the authentication unit shown in FIG. 2. FIG.

도 4를 참고하면, 인증부(130)는 키 생성부(132) 및 비교부(134)를 포함한다. 키 생성부(132)는 키 추출부(1321), 키 테이블(1322) 및 암호화부(1323)를 포함한다. Referring to FIG. 4, the authentication unit 130 includes a key generation unit 132 and a comparison unit 134. The key generation unit 132 includes a key extraction unit 1321, a key table 1322, and an encryption unit 1323.

키 추출부(1321)는 도 3에서 설명한 키 추출부(112)와 동일한 방법으로 인증키를 생성한다. 즉, 키 추출부(1321)는 기본 데이터를 수신하면, 기본 데이터를 이용하여 키 추출 데이터를 생성하고, 키 추출 데이터를 이용하여 키 테이블(114)에서 키 컴포넌트를 추출하여 인증키를 생성할 수 있다. The key extracting unit 1321 generates an authentication key in the same manner as the key extracting unit 112 described in FIG. That is, upon receiving the basic data, the key extracting unit 1321 generates the key extraction data using the basic data, extracts the key component from the key table 114 using the key extraction data, have.

키 테이블(1322)은 키 테이블(114)과 동일한 키 컴포넌트를 저장한다. The key table 1322 stores the same key components as the key table 114.

암호화부(1323)는 암호화부(1323)는 키 추출부(1321)에 의해 생성된 인증키로 데이터를 암호화한다. 암호화부(1323)는 다양한 암호화 방법을 이용할 수 있으며 암호화부(116)의 암호화 방법과 동일한 암호화 방법을 사용한다. The encrypting unit 1323 encrypts the data with the authentication key generated by the key extracting unit 1321. The encryption unit 1323 can use various encryption methods and uses the same encryption method as the encryption method of the encryption unit 116. [

비교부(134)는 키 생성부(110)로부터 암호화된 데이터를 수신한다. 비교부(134)는 키 생성부(110)의 암호화부(116)에 의해 암호화된 데이터와 암호화부(1323)에 의해 암호화된 데이터를 비교한다. 비교부(134)는 암호화부(116)에 의해 암호화된 데이터와 암호화부(1323)에 의해 암호화된 데이터가 동일하면 사용자 인증 성공으로 처리하고, 그렇지 않으면 사용자 인증 실패로 처리한다. The comparison unit 134 receives the encrypted data from the key generation unit 110. The comparing unit 134 compares the data encrypted by the encrypting unit 116 of the key generating unit 110 with the data encrypted by the encrypting unit 1323. If the data encrypted by the encryption unit 116 and the data encrypted by the encryption unit 1323 are the same, the comparison unit 134 processes the user authentication success. Otherwise, the comparison unit 134 processes the user authentication failure.

도 5는 본 발명의 실시 예에 따른 사용자 인증 방법을 나타낸 도면이다. 5 is a diagram illustrating a user authentication method according to an embodiment of the present invention.

도 5를 참고하면, 이동 단말기(100)의 인증부(130)는 사용자 인증을 위해 보안 요소(140)로 기본 데이터를 요청하고(S502), 보안 요소(140)로부터 기본 데이터를 수신하며(S504), 수신한 기본 데이터를 앱 구동부(120)로 전달하면서 앱 구동부(120)로 인증 요청한다(S506).5, the authentication unit 130 of the mobile terminal 100 requests basic data to the security element 140 for user authentication (S502), receives basic data from the security element 140 (S504 And transmits the received basic data to the application driving unit 120, and requests the application driving unit 120 for authentication (S506).

앱 구동부(120)는 인증부(130)로부터 수신한 기본 데이터를 키 생성부(110)로 전달하면서 인증키를 요청한다(S508). The application driving unit 120 transmits the basic data received from the authentication unit 130 to the key generation unit 110, and requests the authentication key (S508).

키 생성부(110)는 기본 데이터를 이용하여 키 추출 데이터를 생성하고(S510), 키 테이블(114)의 키 추출 데이터의 각 바이트에 해당하는 위치에서 각각 키 컴포넌트를 추출하여 인증키(A)를 생성한다(S512, S514). 이때 키 생성부(110)는 키 컴포넌트를 그대로 조합한 데이터의 일부를 이용하여 유도 데이터를 생성하고, 키 컴포넌트를 그대로 조합한 데이터를 유도 데이터를 이용하여 변형시켜 인증키를 생성할 수 있다. The key generation unit 110 generates key extraction data using the basic data (S510), extracts the key components at positions corresponding to the respective bytes of the key extraction data in the key table 114, (S512, S514). At this time, the key generation unit 110 generates induction data using a part of the data in which the key components are directly combined, and generates the authentication key by modifying the data in which the key components are directly combined using the induction data.

키 생성부(110)는 데이터를 인증키로 암호화하고(S516), 암호화된 데이터(A')를 앱 구동부(120)로 전달한다(S518). The key generation unit 110 encrypts the data with the authentication key (S516), and transmits the encrypted data (A ') to the application driving unit 120 (S518).

앱 구동부(120)는 암호화된 데이터(A')를 인증부(130)로 전달한다(S520). The application driving unit 120 transmits the encrypted data A 'to the authentication unit 130 (S520).

인증부(130)는 키 생성부(110)와 동일한 방법으로 기본 데이터를 이용하여 키 추출 데이터를 생성하고(S522), 키 테이블(114)의 키 추출 데이터의 각 바이트에 해당하는 위치에서 각각 키 컴포넌트를 추출하여 키 생성부(110)와 동일한 방법으로 인증키(B)를 생성한다(S524, S526). The authentication unit 130 generates key extraction data using the basic data in the same manner as the key generation unit 110 at step S522 and outputs the key extraction data at a position corresponding to each byte of the key extraction data in the key table 114 And generates an authentication key B in the same manner as the key generation unit 110 (S524 and S526).

인증부(130)는 데이터를 인증키(B)로 암호화한다(S528). The authentication unit 130 encrypts the data with the authentication key B (S528).

인증부(130)는 앱 구동부(120)를 통해 키 생성부(110)로부터 수신한 암호화된 데이터(A')와 인증부(130)에서 생성한 인증키(B)로 암호화된 데이터(B') 를 비교한다(S530). The authentication unit 130 receives the encrypted data A 'received from the key generation unit 110 through the application driving unit 120 and the encrypted data B' generated by the authentication unit 130, (S530).

인증부(130)는 두 암호화된 데이터(A', B')가 동일하면 사용자 인증 성공으로 처리하고(S532), 그렇지 않으면 사용자 인증 실패로 처리한다(S534). If the two encrypted data A 'and B' are the same, the authentication unit 130 determines that the user authentication is successful (S532). Otherwise, the authentication unit 130 determines that the user authentication fails (S534).

도 6은 도 2에 도시된 키 생성부의 다른 일 예를 나타낸 도면으로, 도 3을 참고하여 설명한 키 생성부(110)의 기능 중 적어도 일부를 수행하는 데 사용할 수 있는 이동 단말기(200)의 시스템을 나타낸다. FIG. 6 illustrates another example of the key generation unit shown in FIG. 2. The key generation unit 110 includes a key generation unit 110, a key generation unit 110, .

도 6을 참고하면, 키 생성부(600)는 프로세서(610), 메모리(620), 적어도 저장 장치(630), 입출력(input/output, I/O) 인터페이스(640) 및 네트워크 인터페이스(650)를 포함한다.6, the key generation unit 600 includes a processor 610, a memory 620, at least a storage device 630, an input / output (I / O) interface 640, .

프로세서(610)는 중앙 처리 유닛(central processing unit, CPU)이나 기타 칩셋, 마이크로프로세서 등으로 구현될 수 있으며, 메모리(620)는 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 램버스 DRAM(rambus DRAM, RDRAM), 동기식 DRAM(synchronous DRAM, SDRAM), 정적 RAM(static RAM, SRAM) 등의 RAM과 같은 매체로 구현될 수 있다. 저장 장치(630)는 하드 디스크 (hard disk), CD-ROM(compact disk read only memory), CD-RW(CD rewritable), DVD-ROM(digital video disk ROM), DVD-RAM, DVD-RW 디스크, 블루레이(blu-ray) 디스크 등의 광학 디스크, 플래시 메모리, 다양한 형태의 RAM과 같은 영구 또는 휘발성 저장 장치로 구현될 수 있다. 또한 I/O 인터페이스(640)는 프로세서(610) 및/또는 메모리(620)가 저장 장치(630)에 접근할 수 있도록 하며, 네트워크 인터페이스(650)는 프로세서(610) 및/또는 메모리(620)가 네트워크에 접근할 수 있도록 한다.The processor 610 may be implemented as a central processing unit (CPU) or other chipset, microprocessor, etc., and the memory 620 may be a dynamic random access memory (DRAM), a Rambus DRAM DRAM, RDRAM), synchronous DRAM (synchronous DRAM, SDRAM), static RAM (SRAM), and the like. The storage device 630 may be a hard disk, a compact disc read only memory (CD-ROM), a compact disc rewritable (CD-RW), a digital video disc ROM (DVD-ROM) , An optical disk such as a blu-ray disk, a flash memory, various types of RAM, or a permanent or volatile storage device. I / O interface 640 also allows processor 610 and / or memory 620 to access storage device 630 and network interface 650 may be coupled to processor 610 and / To access the network.

이 경우, 프로세서(610)는 키 생성부(110)의 기능의 적어도 일부 기능을 구현하기 위한 프로그램 명령을 메모리(620)에 로드하여 도 3을 참고로 하여 설명한 동작이 수행되도록 제어할 수 있다. 그리고 프로그램 명령 및 키 테이블(114)은 저장 장치(630)에 저장되어 있을 수 있으며, 또는 네트워크로 연결되어 있는 다른 시스템에 저장되어 있을 수 있다.In this case, the processor 610 may load a program command for implementing at least some functions of the function of the key generating unit 110 into the memory 620 to control the operation described with reference to FIG. 3 to be performed. The program command and key table 114 may be stored in the storage device 630 or stored in another system connected to the network.

본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술 분야의 전문가라면 쉽게 구현할 수 있는 것이다. The embodiments of the present invention are not limited to the above-described apparatuses and / or methods, but may be implemented through a program for realizing functions corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded, Such an embodiment can be readily implemented by those skilled in the art from the description of the embodiments described above.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.

Claims (12)

이동 단말기에서 사용자를 인증하는 장치로서,
상기 이동 단말기에 장착되며 기본 데이터를 저장하고 있는 보안 요소,
상기 기본 데이터를 이용하여 제1 키 추출 데이터를 생성하고, 제1 키 테이블의 상기 제1 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하여 제1 인증키를 생성하고, 제1 데이터를 상기 제1 인증키로 암호화하는 키 생성부, 그리고
상기 보안 요소에 접속하여 상기 기본 데이터를 수신하여 상기 키 생성부로 전달하며, 상기 기본 데이터를 이용하여 제2 키 추출 데이터를 생성하고, 제2 키 테이블의 상기 제2 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하여 제2 인증키를 생성하며, 제2 데이터를 상기 제2 인증키로 암호화한 후 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터를 비교하여 상기 사용자를 인증하는 인증부
를 포함하는 사용자 인증 장치.
An apparatus for authenticating a user at a mobile terminal,
A security element mounted on the mobile terminal and storing basic data,
Generating first key extraction data by using the basic data, extracting a key component at each byte position of the first key extraction data of the first key table to generate a first authentication key, 1 < / RTI > authentication key, and
Wherein the second key extraction unit generates the second key extraction data by using the basic data and transmits the second key extraction data to the security element at each byte position of the second key extraction data in the second key table, Extracting a key component to generate a second authentication key, encrypting the second data with the second authentication key, and comparing the data encrypted with the first authentication key and the data encrypted with the second authentication key to authenticate the user Authentication unit
.
제1항에서,
상기 키 생성부와 상기 인증부 사이를 인터페이스하는 앱(app)을 구동시키는 앱 구동부
를 더 포함하는 사용자 인증 장치.
The method of claim 1,
And an app driver for driving an app (app) for interfacing between the key generating unit and the authentication unit
Further comprising:
제1항에서,
상기 키 생성부는 상기 제1 키 테이블로부터 추출된 키 컴포넌트의 일부를 이용하여 제1 유도 데이터를 생성하고, 상기 제1 키 테이블로부터 추출된 키 컴포넌트와 상기 제1 유도 데이터를 이용하여 상기 제1 인증키를 생성하며,
상기 인증부는 상기 제2 키 테이블로부터 추출된 키 컴포넌트의 일부를 이용하여 제2 유도 데이터를 생성하고, 상기 제2 키 테이블로부터 추출된 키 컴포넌트와 상기 제2 유도 데이터를 이용하여 상기 제2 인증키를 생성하는 사용자 인증 장치.
The method of claim 1,
Wherein the key generation unit generates first derivation data using a part of the key component extracted from the first key table, and generates the first derivation data by using the key component extracted from the first key table and the first derivation data Key,
Wherein the authentication unit generates second inductive data using a part of the key component extracted from the second key table and transmits the second authentication key using the key component extracted from the second key table and the second inductive data, Based on the authentication information.
제1항에서,
상기 제1 데이터와 상기 제2 데이터는 동일한 데이터인 사용자 인증 장치.
The method of claim 1,
Wherein the first data and the second data are the same data.
제1항에서,
상기 인증부는 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 동일하면 사용자 인증 성공으로 처리하고, 상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 다르면 사용자 인증 실패로 처리하는 사용자 인증 장치.
The method of claim 1,
If the data encrypted with the first authentication key is different from the data encrypted with the second authentication key, the authentication unit processes the user authentication success. If the data encrypted with the first authentication key and the data encrypted with the second authentication key are different, A user authentication device that handles authentication failure.
제1항에서,
상기 보안 요소는 USIM(User Subscriber Identity Module) 카드, 마이크로 SD 카드 및 eSE(Embedded Secure Element) 중 하나를 포함하는 사용자 인증 장치.
The method of claim 1,
Wherein the secure element comprises one of a User Subscriber Identity Module (USIM) card, a Micro SD card and an Embedded Secure Element (eSE).
이동 단말기에서 사용자를 인증하는 방법으로서,
상기 이동 단말기의 인증부에서 상기 이동 단말기에 장착되는 보안 요소로부터 기본 데이터를 수신하여 상기 이동 단말기의 키 생성부로 전달하는 단계,
상기 키 생성부에서 상기 기본 데이터를 이용하여 제1 키 추출 데이터를 생성하는 단계,
상기 키 생성부에서 상기 제1 키 추출 데이터를 이용하여 제1 키 테이블로부터 키 컴포넌트를 추출하여 제1 인증키를 생성하는 단계,
상기 키 생성부에서 데이터를 상기 제1 인증키로 암호화하여 상기 인증부로 전달하는 단계,
상기 인증부에서 상기 기본 데이터를 이용하여 제2 키 추출 데이터를 생성하는 단계,
상기 인증부에서 상기 제2 키 추출 데이터를 이용하여 제2 키 테이블로부터 키 컴포넌트를 추출하여 제2 인증키를 생성하는 단계,
상기 인증부에서 상기 데이터를 상기 제2 인증키로 암호화하는 단계, 그리고
상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터를 비교하여 사용자를 인증하는 단계
를 포함하는 사용자 인증 방법.
A method for authenticating a user at a mobile terminal,
Receiving the basic data from the security element mounted on the mobile terminal in the authentication unit of the mobile terminal and delivering the basic data to the key generator of the mobile terminal,
Generating key extraction data by using the basic data in the key generation unit,
Extracting a key component from the first key table using the first key extraction data in the key generation unit to generate a first authentication key,
Encrypting data with the first authentication key in the key generation unit and transferring the encrypted data to the authentication unit,
Generating second key extraction data using the basic data in the authentication unit,
Extracting a key component from a second key table using the second key extraction data in the authentication unit to generate a second authentication key,
Encrypting the data with the second authentication key in the authentication unit, and
Authenticating the user by comparing data encrypted with the first authentication key and data encrypted with the second authentication key
And a user authentication method.
제7항에서,
상기 제1 인증키를 생성하는 단계는 상기 제1 키 테이블의 상기 제1 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하는 단계를 포함하고,
상기 제2 인증키를 생성하는 단계는 상기 제2 키 테이블의 상기 제2 키 추출 데이터의 각 바이트 위치에서 키 컴포넌트를 추출하는 단계를 포함하는 사용자 인증 방법.
8. The method of claim 7,
Wherein generating the first authentication key comprises extracting a key component at each byte location of the first key extraction data in the first key table,
Wherein generating the second authentication key comprises extracting a key component at each byte location of the second key extraction data in the second key table.
제8항에서,
상기 제1 인증키를 생성하는 단계는
상기 제1 키 테이블에서 추출된 키 컴포넌트의 일부를 이용하여 제1 유도 데이터를 생성하는 단계, 그리고
상기 제1 유도 데이터를 이용하여 상기 제1 키 테이블에서 추출된 키 컴포넌트를 변형하여 상기 제1 인증키를 생성하는 단계를 더 포함하고,
상기 제2 인증키를 생성하는 단계는
상기 제2 키 테이블에서 추출된 키 컴포넌트의 일부를 이용하여 제2 유도 데이터를 생성하는 단계, 그리고
상기 제2 유도 데이터를 이용하여 상기 제1 키 테이블에서 추출된 키 컴포넌트를 변형하여 상기 제1 인증키를 생성하는 단계를 더 포함하는 사용자 인증 방법.
9. The method of claim 8,
The step of generating the first authentication key
Generating first derivation data using a part of the key component extracted from the first key table, and
Further comprising generating the first authentication key by modifying the key component extracted from the first key table using the first derivation data,
The step of generating the second authentication key
Generating second inductive data using a part of the key component extracted from the second key table, and
And generating the first authentication key by modifying the key component extracted from the first key table using the second derivation data.
제7항에서,
상기 이동 단말기의 앱 구동부에서 상기 인증부로부터 기본 데이터를 포함한 인증 요청에 따라서 상기 인증부와 상기 키 생성부 사이를 인터페이스하는 앱을 구동시키는 단계
를 더 포함하는 사용자 인증 방법.
8. The method of claim 7,
Driving an application for interfacing between the authentication unit and the key generation unit according to an authentication request including basic data from the authentication unit in an application driving unit of the mobile terminal
Further comprising:
제7항에서,
상기 인증하는 단계는
상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 동일하면 사용자 인증 성공으로 처리하는 단계, 그리고
상기 제1 인증키로 암호화된 데이터와 상기 제2 인증키로 암호화된 데이터가 다르면 사용자 인증 실패로 처리하는 단계를 포함하는 사용자 인증 방법.
8. The method of claim 7,
The authenticating step
If the data encrypted with the first authentication key and the data encrypted with the second authentication key are the same,
If the data encrypted with the first authentication key is different from the data encrypted with the second authentication key, processing the user authentication failure.
제7항에서,
상기 키 생성부에서 상기 제1 키 추출 데이터를 생성하는 단계는 상기 기본 데이터를 적어도 하나의 임의 데이터와 논리 조합하여 상기 제1 키 추출 데이터 생성하는 단계를 포함하고,
상기 인증부에서 상기 제2 키 추출 데이터를 생성하는 단계는 상기 기본 데이터를 상기 적어도 하나의 임의 데이터와 논리 조합시켜 상기 제2 키 추출 데이터를 생성하는 단계를 포함하는 사용자 인증 방법.
8. The method of claim 7,
Wherein the generating of the first key extraction data by the key generation unit includes generating the first key extraction data by logically combining the basic data with at least one arbitrary data,
Wherein the step of generating the second key extraction data in the authentication unit comprises the step of logically combining the basic data with the at least one arbitrary data to generate the second key extraction data.
KR1020130112883A 2013-09-23 2013-09-23 Apparatus and method for user athentication KR101550424B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130112883A KR101550424B1 (en) 2013-09-23 2013-09-23 Apparatus and method for user athentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130112883A KR101550424B1 (en) 2013-09-23 2013-09-23 Apparatus and method for user athentication

Publications (2)

Publication Number Publication Date
KR20150033200A true KR20150033200A (en) 2015-04-01
KR101550424B1 KR101550424B1 (en) 2015-09-04

Family

ID=53030590

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130112883A KR101550424B1 (en) 2013-09-23 2013-09-23 Apparatus and method for user athentication

Country Status (1)

Country Link
KR (1) KR101550424B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177699A (en) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 Data extraction method, secret key generation method, unlocking method and device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013117824A (en) 2011-12-02 2013-06-13 Oyo Denshi:Kk Authentication information processing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177699A (en) * 2019-12-23 2020-05-19 恒大新能源汽车科技(广东)有限公司 Data extraction method, secret key generation method, unlocking method and device
CN111177699B (en) * 2019-12-23 2022-07-08 恒大恒驰新能源汽车科技(广东)有限公司 Data extraction method, secret key generation method, unlocking method and device

Also Published As

Publication number Publication date
KR101550424B1 (en) 2015-09-04

Similar Documents

Publication Publication Date Title
KR102328725B1 (en) Method of using one device to unlock another device
US9003516B2 (en) System and method for encrypted smart card pin entry
EP2780855B1 (en) Method and storage device for protecting content
JP2021192265A (en) Data security system with cipher
KR101520722B1 (en) Method, server and user device for verifying user
US9280650B2 (en) Authenticate a fingerprint image
TW201530344A (en) Application program access protection method and application program access protection device
KR102596874B1 (en) System for performing service using biometric information and control method thereof
CN111566989B (en) Key processing method and device
JP4684714B2 (en) File management system and program
KR101550424B1 (en) Apparatus and method for user athentication
KR101630462B1 (en) Apparatus and Method for Securing a Keyboard
KR102537788B1 (en) Server and method for determining the integrity of the appliacion using thereof
KR20140043836A (en) Communication system utilizing fingerprint information and use of the system
JP6167667B2 (en) Authentication system, authentication method, authentication program, and authentication apparatus
US8819802B2 (en) User authentication
CN110727931B (en) Data storage device and method
WO2017020449A1 (en) Fingerprint reading method and user equipment
KR20150115593A (en) Method, server and user device for verifying user
KR20130126127A (en) User authentication method using rf local area network communication
JP7120214B2 (en) Terminal device, information processing system, terminal device control method and program
KR20140007629A (en) Wireless terminal device and method for mobile banking of account transfer using security confirmation processing
KR20220052007A (en) Electronic apparatus and method for controlling thereof
KR20140007626A (en) Wireless terminal device and method for mobile account search using security processing
KR20140007627A (en) Ic chip

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180802

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 5