KR20170028045A - 암호 처리 장치 및 방법 - Google Patents

암호 처리 장치 및 방법 Download PDF

Info

Publication number
KR20170028045A
KR20170028045A KR1020150124825A KR20150124825A KR20170028045A KR 20170028045 A KR20170028045 A KR 20170028045A KR 1020150124825 A KR1020150124825 A KR 1020150124825A KR 20150124825 A KR20150124825 A KR 20150124825A KR 20170028045 A KR20170028045 A KR 20170028045A
Authority
KR
South Korea
Prior art keywords
elements
correct answer
password
wrong
correct
Prior art date
Application number
KR1020150124825A
Other languages
English (en)
Other versions
KR101961651B1 (ko
Inventor
손주환
Original Assignee
손주환
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 손주환 filed Critical 손주환
Priority to KR1020150124825A priority Critical patent/KR101961651B1/ko
Publication of KR20170028045A publication Critical patent/KR20170028045A/ko
Application granted granted Critical
Publication of KR101961651B1 publication Critical patent/KR101961651B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 암호 노출 위험성을 최소화할 수 있도록 하는 새로운 방식의 암호 처리 장치 및 방법에 관한 것으로, 상기 방법은 n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소를 획득 및 등록하는 단계; 암호 설정 상태에서 암호 해제가 요청되면, 상기 n개의 정답 요소와 상기 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, 상기 i개의 정답 요소와 상기 j개의 오답 요소를 랜덤 방식으로 화면 표시하는 단계; 및 사용자가 상기 i개의 정답 요소 모두를 선택하는 경우에 한해, 암호 상태를 해제하는 단계를 포함한다.

Description

암호 처리 장치 및 방법{ENCRYPTION PROCESSING DEVICE, AND ENCRYPTION PROCESSING METHOD}
본 발명은 정보 입력 방식의 암호 처리 장치 및 방법에 관한 것으로, 특히 암호 노출 위험성을 최소화할 수 있도록 하는 새로운 방식의 암호 처리 장치 및 방법에 관한 것이다.
스마트 폰, 태블릿 PC 과 같은 휴대 단말기는 그 이용의 편리성과 휴대의 용이성 등으로 인하여 매우 폭넓은 분야에서 이용되고 있으며, 이용에 따른 많은 정보를 보유하고 있다. 예를 들어, 많은 사용자들이 자신의 개인적인 정보를 휴대 단말기에 기록하여 저장하기도 하며 때로는 업무와 관련된 다양한 정보를 저장하기도 한다.
이에 휴대 단말기는 자신에 저장된 다양한 정보 및 개인 정보를 타인으로부터 보호하기 위해, 다양한 암호화 기능을 지원하고 있다. 또한, 화면 잠금 해제를 위한 다양한 암호 해제 방식을 제공하고 있다. 예를 들어, 종래의 휴대 단말기는 핀 락(Pin lock), 패턴 락(Pattern lock), 패스워드 락(Password lock) 등과 같은 다양한 암호 해제 방식을 제공하고 있다.
그러나 핀 락(Pin lock), 패턴 락(Pattern lock), 패스워드 락(Password lock)와 같은 종래의 암호 해제 방식은, 기 설정된 암호 값을 사용자가 입력하는 경우에 한해 암호 상태를 해제하는 방식으로 구현된다. 즉, 1개의 암호 값만을 가짐으로써, 암호 입력시 타인이 보게 된다며 암호가 그대로 노출되게 되는 문제를 가진다.
이에 사용자가 암호를 입력하는 장면을 타인이 훔쳐보게 되더라도, 사용자 암호가 안전하게 보호될 수 있도록 하는 새로운 방식의 암호 입력 방법에 대한 필요성이 대두되었다.
이에 상기와 같은 문제점을 해결하기 위한 것으로서, 본 발명은 사용자가 암호를 입력하는 장면을 타인이 훔쳐보게 되더라도, 사용자 암호가 안전하게 보호될 수 있도록 하는 암호 처리 장치 및 방법을 제공하고자 한다.
또한 높은 보안성을 유지하면서도, 암호 입력이 빠르고 오타 없이 간편하게 수행될 수 있도록 하는 암호 처리 장치 및 방법을 제공하고자 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 수단으로서, 본 발명의 일 실시 형태에 따른 n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소를 획득 및 등록하는 단계; 암호 설정 상태에서 암호 해제가 요청되면, 상기 n개의 정답 요소와 상기 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, 상기 i개의 정답 요소와 상기 j개의 오답 요소를 랜덤 방식으로 화면 표시하는 단계; 및 사용자가 상기 i개의 정답 요소 모두를 선택하는 경우에 한해, 암호 상태를 해제하는 단계를 포함하는 개인 정보 기반의 암호 처리 방법을 제공한다.
상기 사용자가 상기 i개의 정답 요소 모두를 선택하지 못하는 경우, 상기 i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 다시 선택한 후 화면 표시하는 단계를 더 포함하는 것을 특징으로 한다.
상기 방법은 상기 사용자가 상기 i개의 정답 요소 모두를 선택하지 못하는 경우, 상기 i개의 정답 요소와 j개의 오답 요소의 화면 표시 위치를 랜덤방식으로 변경하는 단계를 더 포함하는 것을 특징으로 한다.
상기 n와 상기 m는 "n+m"의 중간 값이고, 상기 i와 상기 j는 "i+j"의 중간 값인 것을 특징으로 한다.
상기 정답 요소와 상기 오답 요소 각각은 사진, 그림, 이모티콘 중 적어도 하나로 구현의 형태로 구현될 수 있는 것을 특징으로 한다.
상기 과제를 해결하기 위한 수단으로서, 본 발명의 다른 실시 형태에 따른 n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소를 획득 및 관리하는 암호 요소 관리부; 암호 설정 이벤트가 발생하면, 암호 상태를 설정하는 암호 설정부; 암호 해제 이벤트가 발생하면, 상기 n개의 정답 요소와 상기 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, 상기 i개의 정답 요소와 상기 j개의 오답 요소를 랜덤 방식으로 화면 표시하는 암호화면 제공부; 및 상기 사용자가 화면 표시된 상기 i개의 정답 요소와 상기 j개의 오답 요소 중에서 상기 i개의 정답 요소 모두를 선택하는 경우에 한해, 암호 상태를 해제하는 암호 해제부를 포함하는 개인 정보 기반의 암호 처리 장치를 제공한다.
본 발명은 암호 처리 장치 및 방법은 암호 상태 해제를 위한 정답이 암호화면 제공시마다 변경되도록 함으로써, 사용자가 암호를 입력하는 장면을 타인이 훔쳐보게 되더라도 사용자 암호가 안전하게 보호될 수 있도록 해준다.
또한 암호화면 제공에 활용된 암호 요소 개수 최적화 과정을 통해 충분한 경우의 수를 확보할 수 있도록 함으로써, 기존의 핀 락(Pin lock), 패턴 락(Pattern lock)과 유사한 수준의 보안성을 제공할 수 있게 된다.
또한 암호화면에 표시된 이미지 터치 방식으로 암호 입력 동작이 수행되도록 함으로써, 암호 입력이 빠르고 오타 없이 간편하게 수행될 수 있도록 한다.
도1은 본 발명의 일 실시예에 따른 개인 정보 기반의 암호 처리 장치를 도시한 도면이다.
도2는 본 발명의 일 실시예에 따른 암호 요소 설정 조건을 설명하기 위한 도면이다.
도3은 본 발명의 일 실시예에 따른 개인 정보 기반의 암호 처리 방법을 도시한 도면이다.
도4는 본 발명의 일 실시예에 따른 암호 요소 설정 과정을 설명하기 위한 도면이다.
도5는 본 발명의 일 실시예에 따른 암호화면 생성 과정을 설명하기 위한 도면이다.
도6는 본 발명의 일 실시예에 따른 암호화면 변경 과정을 설명하기 위한 도면이다.
본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도1은 본 발명의 일 실시예에 따른 개인 정보 기반의 암호 처리 장치를 도시한 도면이다.
도1을 참고하면, 본 발명의 암호 처리 장치(100)는 암호 요소 관리부(110), 암호 설정부(120), 암호화면 제공부(130), 및 암호 해제부(140)를 포함하여 구성되며, 본체 장치(200)와 상호 연동되는 형태로 구현될 수 있다.
참고로, 본체 장치(200)는 스마트 폰, 태블릿 PC, 노트북과 같이 개인용 전자 기기일 수 있으며, 암호 처리 장치(100)는 인터넷망으로부터 다운로드 및 설치되는 어플리케이션 형태로 구현되거나, 본체 장치(200)에 내장되는 임베디드 장치 형태로 구현될 수 있다.
암호 요소 관리부(110)는 n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소에 대한 정보를 획득하여 저장하도록 한다.
본 발명의 암호 요소 관리부(110)는 다수의 암호 요소들을 자체적으로 구비하고, 사용자가 이들 암호 요소만을 활용하여 정답 요소와 오답 요소를 설정하도록 할 수 있으나, 필요한 경우 본체 장치(200)에 저장된 정보를 다수의 암호 요소로 추가 활용할 수도 있도록 한다. 즉, 암호 요소 관리부(110)가 본체 장치에 저장된 각종 이미지를 불러와 사용자에게 안내하고, 사용자는 안내받은 이미지 중 일부를 정답 요소와 오답 요소를 설정할 수도 있도록 한다. 이때, 암호 요소는 사진, 그림, 이모티콘 중 적어도 하나로 구현될 수 있다.
본 발명의 정답 요소와 오답 요소의 구분 기준은 사용자의 개인 취향(예를 들어, 좋아하는 과일, 동물, 물건, 연예인, 음식 등)에 의존하도록 한다. 또한, 정답과 오답 세트를 분야별(예를 들어, 과일, 동물, 물건, 연예인, 음식 등)로 나누어 다수개 설정할 수 있도록 함으로써, 차후 사용자가 자신의 기분 등에 따라 암호화면 생성에 이용될 정답과 오답 세트를 임의 변경할 수도 있도록 한다.
암호 설정부(120)은 사용자 또는 본체 장치에 의해 암호 설정 이벤트가 발생하면, 이에 응답하여 암호 설정 상태로 진입하도록 한다.
암호화면 제공부(130)은 사용자 또는 본체 장치에 의해 암호 해제 이벤트가 발생하면, 이에 응답하여 n개의 정답 요소와 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 배치한 암호화면을 생성하고, 이를 화면 표시하도록 한다.
암호 해제부(140)는 사용자가 암호화면을 통해 표시된 i개의 정답 요소와 j개의 오답 요소 중에서, i개의 정답 요소 모두를 선택(터치)하는 경우에 한 해 암호 설정 상태를 해제하도록 한다.
도2는 본 발명의 일 실시예에 따른 암호 요소 설정 조건을 설명하기 위한 도면이다.
암호 보안성을 높이기 위해서는 암호화면 생성에 활용되는 정답 요소와 오답 요소가 많으면 많을수록 좋지만, 암호화면의 표시 면적 및 사용자 기억량 등을 고려하여 일정 개수로 제한되는 것이 바람직하다.
그리고 암호 요소 관리부(110)에 의해 관리되는 정답 요소와 오답 요소 개수 n, m은 "n+m"의 중간 값인 것이 바람직하고, 암호화면에 표시되는 정답 요소와 오답 요소 개수 i, j은 "i+j"의 중간 값인 것이 바람직하다. 이는 도2의 (a) 및 (b)에서와 같이 "n+m"을 20개로, "i+j"를 9개로 설정한 후, n, m, i, j를 다양하게 변경시켜 본 결과, n와 m이 10와 10 또는 11과 9인 경우와 j와 j가 5와 4 또는 4와 5인 경우에 가장 많은 경우의 수를 확보할 수 있음을 확인하였기 때문이다.
그리고 이와 같이 "n+m"을 20개로 "i+j"를 9개로 설정한 후, n, m, i, j를 최적화시키면, 5만개 이상의 경우의 수를 확보할 수 있으며, 이에 따라 기존의 핀 락(Pin lock), 패턴 락(Pattern lock), 서클 락(Circle lock)과 비슷한 수준의 보안성을 보장할 수 있게 된다.
도4는 본 발명의 일 실시예에 따른 개인 정보 기반의 암호 처리 방법을 도시한 도면이다.
이하에서는 설명의 이해를 돕기 위해, 다수의 과일 이미지를 암호 요소로 활용하는 경우에 한하여 설명하기로 한다.
먼저, 암호 처리 장치(100)는 도5에서와 같이 암호 요소 설정 화면을 통해 다수의 과일 이미지를 표시한 후, 사용자에게 좋아하는 과일과 싫어하는 과일을 구분하도록 한다. 이에 사용자가 좋아하는 과일을 n개, 싫어하는 과일을 m개 선택하면, n개의 좋아하는 과일은 정답 요소로, m개의 싫어하는 과일은 오답 요소로 획득 및 저장한다(S1).
단계 S1의 설정 동작이 완료된 상태에서, 사용자 또는 본체 장치로부터 암호 설정이 요청되면(S2), 암호 처리 장치(100)는 이에 응답하여 암호 설정 상태로 진입하여 본체 장치의 사용을 중지하도록 한다(S3).
단계 S3의 암호 설정 상태에서, 사용자 또는 본체 장치로부터 암호 설정 해제가 요청되면(S4), 암호 처리 장치(100)는 도5에서와 같이 n개의 정답 요소와 m개의 오답 요소에서 i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 선택한 후(S5), i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 배치한 암호화면을 생성하고, 이를 화면 표시하도록 한다(S6).
이에 사용자가 암호화면에 표시된 "i+j"개의 암호 요소 중에서, i개의 정답 요소 모두를 성공적으로 선택(터치)하면(S7), 암호 입력 성공을 통보하고, 현재의 암호 설정 상태를 해제하도록 한다(S8).
반면, 사용자가 정답 요소 선택에 실패하면(S7), 암호 입력 실패를 통보함과 동시에 사용자에게 암호 입력을 재시도할지 문의하도록 한다(S9).
이에 사용자가 암호 입력 재시도를 요청하면, n개의 정답 요소와 m개의 오답 요소에서 i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 다시 선택한 후(S10), 도6에서와 같이 이들을 랜덤 방식으로 배치한 새로운 암호화면을 생성하여 화면 표시하도록 한다(S6).
즉, 본 발명에서는 암호 입력이 시도될 때마다, 정답이 변경되도록 함으로써 보다 높은 보안성을 확보할 수 있도록 한다. 다만, 사용자 요청하에 동일 암호화면을 반복적으로 제공하거나, i개의 정답 요소와 j개의 오답 요소의 배치 위치만을 변경하는 방식으로 암호화면을 변경할 수도 있도록 한다.
더하여, 상기의 설명에서는 별도의 암호 요소 설정 화면을 통해 정답 요소와 오답 요소를 구분하는 경우에 한하여 설명하였지만, 암호 요소의 속성 설정 방법은 필요에 따라 다양하게 변경될 수 있음은 당연할 것이다. 예를 들어, 본체 장치의 특정 폴더들을 정답 폴더와 오답 폴더로 설정함으로써, 해당 폴더들에 저장된 요소(사진, 그림, 이모티콘)을 정답 요소와 오답 요소로 자동 설정할 수도 있도록 한다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (6)

  1. n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소를 획득 및 등록하는 단계;
    암호 설정 상태에서 암호 해제가 요청되면, 상기 n개의 정답 요소와 상기 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, 상기 i개의 정답 요소와 상기 j개의 오답 요소를 랜덤 방식으로 화면 표시하는 단계; 및
    사용자가 상기 i개의 정답 요소 모두를 선택하는 경우에 한해, 암호 상태를 해제하는 단계를 포함하는 개인 정보 기반의 암호 처리 방법.
  2. 제1항에 있어서,
    상기 사용자가 상기 i개의 정답 요소 모두를 선택하지 못하는 경우, 상기 i개의 정답 요소와 j개의 오답 요소를 랜덤 방식으로 다시 선택한 후 화면 표시하는 단계를 더 포함하는 것을 특징으로 하는 개인 정보 기반의 암호 처리 방법.
  3. 제1항에 있어서,
    상기 사용자가 상기 i개의 정답 요소 모두를 선택하지 못하는 경우, 상기 i개의 정답 요소와 j개의 오답 요소의 화면 표시 위치를 랜덤방식으로 변경하는 단계를 더 포함하는 것을 특징으로 하는 개인 정보 기반의 암호 처리 방법.
  4. 제1항에 있어서,
    상기 n와 상기 m는 "n+m"의 중간 값이고, 상기 i와 상기 j는 "i+j"의 중간 값인 것을 특징으로 하는 개인 정보 기반의 암호 처리 방법.
  5. 제1항에 있어서, 상기 정답 요소와 상기 오답 요소 각각은
    사진, 그림, 이모티콘 중 적어도 하나로 구현의 형태로 구현될 수 있는 것을 특징으로 하는 개인 정보 기반의 암호 처리 방법.
  6. n(2 이상의 자연수)개의 정답 요소와 m(2 이상의 자연수)개의 오답 요소를 획득 및 관리하는 암호 요소 관리부;
    암호 설정 이벤트가 발생하면, 암호 상태를 설정하는 암호 설정부;
    암호 해제 이벤트가 발생하면, 상기 n개의 정답 요소와 상기 m개의 오답 요소에서 i(n 보다 작은 자연수)개의 정답 요소와 j(m 보다 작은 자연수)개의 오답 요소를 랜덤 방식으로 선택한 후, 상기 i개의 정답 요소와 상기 j개의 오답 요소를 랜덤 방식으로 화면 표시하는 암호화면 제공부; 및
    상기 사용자가 화면 표시된 상기 i개의 정답 요소와 상기 j개의 오답 요소 중에서 상기 i개의 정답 요소 모두를 선택하는 경우에 한해, 암호 상태를 해제하는 암호 해제부를 포함하는 개인 정보 기반의 암호 처리 장치.
KR1020150124825A 2015-09-03 2015-09-03 암호 처리 장치 및 방법 KR101961651B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150124825A KR101961651B1 (ko) 2015-09-03 2015-09-03 암호 처리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150124825A KR101961651B1 (ko) 2015-09-03 2015-09-03 암호 처리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170028045A true KR20170028045A (ko) 2017-03-13
KR101961651B1 KR101961651B1 (ko) 2019-03-25

Family

ID=58411802

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150124825A KR101961651B1 (ko) 2015-09-03 2015-09-03 암호 처리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101961651B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120036498A (ko) * 2010-10-08 2012-04-18 이승민 이중 수식형 암호 해제 장치 및 그 방법
KR20130142253A (ko) * 2012-06-19 2013-12-30 유영택 모바일 단말에서의 디스플레이 잠금 상태의 해제 방법 및 그 기능을 갖는 모바일 단말

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120036498A (ko) * 2010-10-08 2012-04-18 이승민 이중 수식형 암호 해제 장치 및 그 방법
KR20130142253A (ko) * 2012-06-19 2013-12-30 유영택 모바일 단말에서의 디스플레이 잠금 상태의 해제 방법 및 그 기능을 갖는 모바일 단말

Also Published As

Publication number Publication date
KR101961651B1 (ko) 2019-03-25

Similar Documents

Publication Publication Date Title
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
CN106605232B (zh) 利用策略保持数据保护
JP4931924B2 (ja) メディアデータ処理装置及びメディアデータ処理方法
CN107113286A (zh) 跨设备的漫游内容擦除操作
US20130194301A1 (en) System and method for securely transmiting sensitive information
US9116888B1 (en) Customer controlled data privacy protection in public cloud
US11374767B2 (en) Key-based authentication for backup service
US20130117861A1 (en) System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method
US9065655B2 (en) Secure password management systems, methods and apparatuses
CN107948152A (zh) 信息存储方法、获取方法、装置及设备
US10395022B2 (en) Access control for a resource
JP5143258B2 (ja) 情報処理装置、情報処理方法及び制御プログラム
Al Maqbali et al. AutoPass: An automatic password generator
US9225514B2 (en) Method for image encryption and decryption incorporating physiological features and image capture device thereof
CN106452755B (zh) 基于客户端解密密文的重置保护口令的方法、装置及系统
WO2020243654A1 (en) Providing user information in association with messaging
KR101970173B1 (ko) 암호 처리 장치 및 방법
KR101961651B1 (ko) 암호 처리 장치 및 방법
US20150347365A1 (en) System and method for distributing censored and encrypted versions of a document
Sharna et al. Image Based Password Authentication System
CN112153046B (zh) 数据加密和数据解密的方法、相关设备以及存储介质
CN105939330A (zh) 处理本地安全策略配置的方法及装置
CN108024118A (zh) 一种手术视频获取方法、装置和介质
CA2559523A1 (en) Method of and system for security and privacy protection in medical forms
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2017101003086; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20170626

Effective date: 20190225

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant