KR20230087435A - 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 - Google Patents

생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 Download PDF

Info

Publication number
KR20230087435A
KR20230087435A KR1020230074529A KR20230074529A KR20230087435A KR 20230087435 A KR20230087435 A KR 20230087435A KR 1020230074529 A KR1020230074529 A KR 1020230074529A KR 20230074529 A KR20230074529 A KR 20230074529A KR 20230087435 A KR20230087435 A KR 20230087435A
Authority
KR
South Korea
Prior art keywords
terminal
biometric
hashed
biometric code
code
Prior art date
Application number
KR1020230074529A
Other languages
English (en)
Other versions
KR102625879B1 (ko
Inventor
안나영
Original Assignee
안나영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안나영 filed Critical 안나영
Priority to KR1020230074529A priority Critical patent/KR102625879B1/ko
Publication of KR20230087435A publication Critical patent/KR20230087435A/ko
Application granted granted Critical
Publication of KR102625879B1 publication Critical patent/KR102625879B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 암호 시스템에서 키를 발생하는 방법은, 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계, 상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계, 상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계, 및 상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함할 수 있다.

Description

생체 정보를 이용한 키를 발생하는 암호 시스템의 방법{METHOD FOR GENERATING KEY IN CRYPTO SYSTEM USING BIOMETRIC INFORMATION}
본 발명은 생체 정보를 이용한 키를 발생하는 암호 시스템 및 그것의 방법에 관한 것이다.
생체 정보가 ID와 패스워드로 이뤄진 암호인증 시스템보다 더욱 뛰어난 보안성을 갖는 이유는 신체의 고유한 정보를 이용하기 때문이다. 인간의 신체에는 얼굴이나 음성, 홍채, 망막, 족문, 손금, 지문, 서명, 족문, DNA 등 여러 가지 고유하면서도 잘 변하지 않는 특징이 있다. 이들은 각 개인마다 독특하기 때문에 위?변조가 거의 불가능하다. 또 기존의 패스워드나 핀(pin)처럼 분실 또는 도난, 재생 등의 우려가 적어 모든 관문의 패스워드가 될 수 있다.
본 발명의 목적은, 생체 정보를 이용한 키를 발생하는 신규한 암호 시스템 및 그것의 방법을 제공하는 데 있다.
본 발명의 실시 예에 따른 제 1 단말기 및 제 2 단말기를 포함하는 암호 시스템에서 키를 발생하는 방법은, 상기 제 1 단말기에서, 제 1 생체 코드를 발생하는 단계; 상기 제 1 단말기에서, 상기 제 1 생체 코드를 해쉬하는 단계; 상기 제 1 단말기에서, 상기 제 2 단말기로부터 해쉬된 제 2 생체 코드를 수신하는 단계; 및 상기 제 1 단말기에서, 상기 해쉬된 제 1 생체 코드 및 상기 해쉬된 제 2 생체 코드를 이용하여 키를 발생하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따른 암호 시스템은 생체 코드를 해쉬하고, 해쉬된 생체 코드를 서로 교환하여 키를 공유함으로써, 보다 안전한 통신 환경을 제공할 수 있다.
도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다.
도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다.
도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다.
도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다.
도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다.
아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 혹은 대체물을 포함한다.
제 1 혹은 제 2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고 유사하게 제 2 구성 요소는 제 1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 혹은 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 혹은 "~에 이웃하는"과 "~에 직접 이웃하는" 등 도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 혹은 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 혹은 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 혹은 이들을 조합한 것들의 존재 혹은 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(10)을 예시적으로 보여주는 도면이다. 도 1을 참조하면, 암호 시스템(10)은 제 1 단말기(A, 100)와 제 2 단말기(B, 200)에서 생체 정보(biometric information)를 이용하여 키를 공유할 수 있다. 여기서, 생체 정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태, 및 손등의 정맥 분포 중 적어도 하나에 관련된 정보를 포함할 수 있다.
제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.
생체 코드 발생기(120)는 제 1 단말기(100)의 사용자의 생체 정보를 수신하고, 수신된 생체 정보를 근거로 하여 생체 코드(biometric code; CA)를 발생할 수 있다. 실시 예에 있어서, 생체 코드 발생기(120)는 반복적인 생체 정보를 수신하고, 그것들의 평균값에 대응하는 생체 코드(CA)를 발생할 수 있다. 다른 실시 예에 있어서, 생체 코드 발생기(120)는 코드 발생 알고리즘에 의거하여 생체 정보에 대응하는 생체 코드(CA)를 발생할 수 있다.
해쉬 유닛(140)은 생체 코드 발생기(120)로부터 생체 코드(CA)를 수신 받고, 해쉬 알고리즘에 의거하여 해쉬할 수 있다. 실시 예에 있어서, 해쉬 알고리즘은, SHA(secure hash algorithm), SHA 250 등으로 구현될 수 있다.
암호 장치(160)는 해쉬 유닛(140)으로부터 제 1 해쉬된 생체 코드(H(CA))를 수신하고, 제 2 단말기(200)으로부터 제 2 해쉬된 생체 코드(H(CB))을 수신하고, 제 1 해쉬된 생체 코드(H(CA))과 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.
Figure pat00001
수학식 1에 따르면, 키 값은 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균 값으로 결정될 수 있다. 본 발명의 암호 장치(160)가 키 값을 발생하는 방법은 여기에 제한되지 않는다고 이해되어야 할 것이다. 본 발명의 암호 장치(160)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 각각에 사전에 결정된 가중치를 곱하고, 가중된 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))의 평균값을 키 값으로 발생할 수도 있다.
실시 예에 있어서, 키 값은 데이터 암호를 위한 키 값 혹은 난스로 이용될 수 있다.
한편, 제 1 단말기(100)는 사용자의 생체 정보를 수신하는 생체 정보 수신기를 더 포함할 수 있다. 다른 실시 예에 있어서, 제 1 단말기(100)는 생체 정보를 수신하는 외부의 생체 정보 수신기에 유무선 통신을 통하여 연결될 수 있다.
제 2 단말기(200)는 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)를 포함할 수 있다. 제 2 단말기(200)의 생체 코드 발생기(220), 해쉬 유닛(240), 및 암호 장치(260)의 각각은, 제 1 단말기(100)의 그것들(120, 140, 160)과 동일하게 구현될 수 있다.
본 발명의 실시 예에 따른 암호 시스템(10)은 생체 코드(CA, CB)를 발생하고, 발생된 생체 코드(CA, CB)를 이용하여 키를 공유할 수 있다.
도 2는 본 발명의 실시 예에 따른 암호 시스템(10)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 1 내지 도 2를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.
제 1 단말기(A)는 보안 통신을 위한 요청을 제 2 단말기(B)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 제 2 단말기(B)는 제 1 단말기(A)의 보안 통신을 위한 요청에 응답하여 거절/승인을 갖는 응답(response)을 제 1 단말기(A)로 전송할 수 있다.
제 1 단말기(A)는 제 2 단말기(B)의 응답에 따라 제 1 생체 코드(CA)를 발생하고, 발생된 제 1 생체 코드(CA)를 해쉬할 수 있다. 제 1 해쉬된 생체 코드(H(CA))는 제 2 단말기(B)에 전송될 수 있다. 동시에, 제 2 단말기(B)는 제 1 단말기(A)의 요청에 따라 제 2 생체 코드(CB)를 발생하고, 발생된 제 2 생체 코드(CB)를 해쉬할 수 있다. 제 2 해쉬된 생체 코드(H(CB))는 제 1 단말기(BA)에 전송될 수 있다.
제 1 단말기(A)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 1 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 제 2 단말기(B)는 제 1 해쉬된 생체 코드(H(CA))와 제 2 해쉬된 생체 코드(H(CB))를 이용하여 키를 발생할 수 있다. 제 2 단말기(B)는 키를 이용하여 데이터를 암/복호할 수 있다. 제 1 단말기(A)와 제 2 단말기(B)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.
본 발명의 실시 예에 따른 암호 시스템(10)은, 해쉬된 생체 코드를 서로 교환함으로써 키를 공유하고, 공유된 키를 이용하여 보안 통신을 수행할 수 있다.
실시 예에 있어서, 보안 통신이 완료된 후 제 1 단말기(A) 및 제 2 단말기(B)는 발생된 생체 코드(CA, CB), 해쉬된 생체 코드(H(CA), H(CB))을 삭제할 수 있다. 실시 예에 있어서, 유효 시간, 유효 카운트 정보를 이용하여, 해쉬된 생체 코드(H(CA), H(CB))의 유효/무효 여부, 삭제 여부가 결정될 수 있다.
한편, 도 1, 및 도 2에 도시된 암호 시스템(10)은 단말기들(A, B) 사이의 보안 통신을 설명하였다. 본 발명은 여기에 제한되지 않을 것이다. 본 발명의 암호 시스템은 단말기와 서버 사이에도 적용될 수 있다.
도 3은 본 발명의 다른 실시 예에 따른 키 공유 메커니즘에 따른 암호 시스템(20)을 예시적으로 보여주는 도면이다. 도 3을 참조하면, 암호 시스템(20)은 제 1 단말기(A, 100)와 서버(300)를 포함할 수 있다.
제 1 단말기(100)는 생체 코드 발생기(120), 해쉬 유닛(140), 및 암호 장치(160)를 포함할 수 있다.
암호 장치(160)는 해쉬 유닛(140)으로부터 해쉬된 생체 코드(H(CA))를 수신하고, 서버(300)으로부터 제 2 해쉬된 생체 코드(H(CS))을 수신하고, 해쉬된 생체 코드(H(CA))과 해쉬된 생체 코드(H(CS))를 이용하여 키 값를 발생할 수 있다. 예를 들어, 키 값은 아래의 수학식을 만족할 수 있다.
Figure pat00002
서버(300)는 코드 발생기(320), 해쉬 유닛(340), 및 암호 장치(360)를 포함할 수 있다. 코드 발생기(320)는 단말기(100)의 키 공유 요청 혹은 보안 통신 요청시 서버(300)에 대응하는 코드(CS)를 발생할 수 있다. 서버(300)의 해쉬 유닛(340), 및 암호 장치(360)의 각각은, 제 1 단말기(100)의 그것들(140, 160)과 동일하게 구현될 수 있다.
도 4는 본 발명의 실시 예에 따른 암호 시스템(20)의 보안 통신 과정을 예시적으로 보여주는 래더 다이어그램이다. 도 3 내지 도 4를 참조하면, 보안 통신 과정을 다음과 같이 진행될 수 있다.
단말기(A)는 보안 통신을 위한 요청을 서버(Server)로 전송할 수 있다. 실시 예에 있어서, 요청은 보안 통신을 위한 유효한 시간/카운트를 더 포함할 수 있다. 서버(Server)는 단말기(A)의 보안 통신을 위한 요청에 대한 응답(response)을 단말기(A)로 전송할 수 있다.
제 1 단말기(A)는 서버(Server)의 응답에 따라 생체 코드(CA)를 발생하고, 발생된 생체 코드(CA)를 해쉬할 수 있다. 해쉬된 생체 코드(H(CA))는 서버(Server)에 전송될 수 있다. 동시에, 서버(Server)는 단말기(A)의 요청에 따라 코드(CS)를 발생하고, 발생된 코드(CB)를 해쉬할 수 있다. 해쉬된 코드(H(CS))는 단말기(BA)에 전송될 수 있다.
단말기(A)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 단말기(A)는 키를 이용하여 데이터를 암/복호할 수 있다. 또한, 서버(Server)는 해쉬된 생체 코드(H(CA))와 해쉬된 코드(H(CS))를 이용하여 키를 발생할 수 있다. 서버(Server)는 키를 이용하여 데이터를 암/복호할 수 있다. 단말기(A)와 서버(Server)는 암/복호화된 데이터를 이용하여 보안 통신을 수행할 수 있다.
도 5는 본 발명의 실시 예에 따른 단말기(A)에서 데이터를 암/복호하는 과정을 예시적으로 보여주는 흐름도이다. 도 1 내지 도 5를 참조하면, 단말기(A)의 암복호화 과정은 다음과 같다.
다양한 생체 정보 수신 감지기를 통하여 생체 정보가 감지될 수 있다(S110). 감지된 생체 정보로부터 생체 코드가 발생될 수 있다(S120). 발생된 생체 코드가 해쉬 될 수 있다(S130). 키 공유를 위한 상대방의 해쉬된 코드가 수신될 수 있다(S140). 해쉬된 생체 코드와 수신된 해쉬된 코드를 이용하여 공유된 키가 발생될 수 있다(S150). 공유된 키를 이용하여 데이터에 대한 암/복호 동작이 수행될 수 있다(S160).
도 6은 본 발명의 실시 예에 따른 모바일 장치(1000)를 예시적으로 보여주는 도면이다. 도 6을 참조하면, 모바일 장치(1000)는 어플리케이션 프로세서(AP, 1100) 및 보안 회로(secure element, SE, 1200)을 포함할 수 있다.
본 발명의 보안 회로(1200)는 도 1 내지 도 5에 설명된 바와 같이 생체 정보를 이용하여 암호화 키를 공유하고, 이를 이용하여 보안 통신을 수행하도록 구현될 수 있다.
한편, 상술 된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.
10, 20: 암호 시스템
100, 200: 단말기
300: 서버
CA, CB: 생체코드
H(CA), H(CB),H(CS): 해쉬드 코드
120, 220, 320: 코드 발생기
140, 240, 340: 해쉬 유닛
160, 260, 360: 암호 장치

Claims (1)

  1. 모바일 장치에 있어서:
    외부의 모바일 장치와 보안 통신을 위하여 제 1 생체 코드를 발생하는 생체 코드 발생기;
    해쉬 알고리즘을 이용하여 상기 제 1 생체 코드를 해쉬하는 해쉬 회로; 및
    상기 해쉬된 제 1 생체 코드와 상기 외부의 모바일 장치로부터 해쉬된 제 2 생체 코드를 이용하여 암호 키를 생성하고, 상기 암호 키를 이용하여 상기 보안 통신을 위한 암호화 동작을 수행하는 암호 장치를 포함하고,
    상기 보안 통신이 완료된 후, 상기 암호 장치는 유효 시간 정보를 이용하여상기 제 1 생체 코드, 상기 해쉬된 제 1 생체 코드, 혹은 상기 해쉬된 제 2 생체 코드를 삭제하는 것을 특징으로 하는 모바일 장치.
KR1020230074529A 2016-08-13 2023-06-09 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 KR102625879B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230074529A KR102625879B1 (ko) 2016-08-13 2023-06-09 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160103338A KR102625524B1 (ko) 2016-08-13 2016-08-13 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
KR1020230074529A KR102625879B1 (ko) 2016-08-13 2023-06-09 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020160103338A Division KR102625524B1 (ko) 2016-08-13 2016-08-13 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Publications (2)

Publication Number Publication Date
KR20230087435A true KR20230087435A (ko) 2023-06-16
KR102625879B1 KR102625879B1 (ko) 2024-01-15

Family

ID=56877442

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020160103338A KR102625524B1 (ko) 2016-08-13 2016-08-13 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
KR1020230074529A KR102625879B1 (ko) 2016-08-13 2023-06-09 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020160103338A KR102625524B1 (ko) 2016-08-13 2016-08-13 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법

Country Status (1)

Country Link
KR (2) KR102625524B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040081440A (ko) * 2001-12-20 2004-09-21 로렌스 에이. 스티븐즈 사용자 정보의 저장 및 사용자 아이덴티티 증명 시스템 및방법
KR20100007100A (ko) * 2008-07-11 2010-01-22 삼성전자주식회사 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템
KR20150110400A (ko) * 2014-03-21 2015-10-02 삼성전자주식회사 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040081440A (ko) * 2001-12-20 2004-09-21 로렌스 에이. 스티븐즈 사용자 정보의 저장 및 사용자 아이덴티티 증명 시스템 및방법
KR20100007100A (ko) * 2008-07-11 2010-01-22 삼성전자주식회사 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템
KR20150110400A (ko) * 2014-03-21 2015-10-02 삼성전자주식회사 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법

Also Published As

Publication number Publication date
KR102625879B1 (ko) 2024-01-15
KR20160102937A (ko) 2016-08-31
KR102625524B1 (ko) 2024-01-15

Similar Documents

Publication Publication Date Title
US10015154B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
US20200358614A1 (en) Securing Transactions with a Blockchain Network
JP6399382B2 (ja) 認証システム
US9729318B2 (en) Using everyday objects as cryptographic keys
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
KR20200107931A (ko) 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
CN112425118A (zh) 公钥-私钥对账户登录和密钥管理器
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
US20130088327A1 (en) Template delivery type cancelable biometric authentication system and method therefor
CN113691502A (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
WO2014141263A1 (en) Asymmetric otp authentication system
US10091189B2 (en) Secured data channel authentication implying a shared secret
JP2019506789A (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
CN105307164B (zh) 一种可穿戴设备的认证方法
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
Sinnhofer et al. Patterns to establish a secure communication channel
JP7235055B2 (ja) 認証システム、クライアントおよびサーバ
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
KR20190048422A (ko) 인증 시스템 및 방법
CN110768792B (zh) 主密钥生成方法、装置及敏感安全参数的加解密方法

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant