KR20040082898A - Autochangeable PIN management method using fingerprint(Not only one finger but two or three) - Google Patents
Autochangeable PIN management method using fingerprint(Not only one finger but two or three) Download PDFInfo
- Publication number
- KR20040082898A KR20040082898A KR1020030017604A KR20030017604A KR20040082898A KR 20040082898 A KR20040082898 A KR 20040082898A KR 1020030017604 A KR1020030017604 A KR 1020030017604A KR 20030017604 A KR20030017604 A KR 20030017604A KR 20040082898 A KR20040082898 A KR 20040082898A
- Authority
- KR
- South Korea
- Prior art keywords
- fingerprint
- module
- password
- key
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 Desktop Computer, Note Book Computer, Server, 이동통신 단말기, PDA, 지문인식 도어락, 출입 통제 System템 등의 보안이 요구되는 장비에 지문인식 Module을 장착하여 개인 비밀번호를 유동적으로 관리하는 System으로서, 기존 지문인식 System에서 이론적으로 발생할 수 있는 생성된 지문정보 및 비밀번호 유출에 따른 문제점을 해결함과 동시에 인증용으로 등록된 유동형 비밀번호가 유출되더라도, Hacking이 불가능한 System을 큰 특징으로 한다. 또한 기존의 단일 지문 등록 방식을 탈피하여 불특정 다중 지문을 등록함으로써, 이론적으로 가능한 지문의 복제 및 특정 지문정보 유출에 따른 Hacking 및 도용을 방지 할 수 있습니다.The present invention is a system for flexibly managing a personal password by mounting a fingerprint recognition module on a device that requires security such as a desktop computer, a note book computer, a server, a mobile communication terminal, a PDA, a fingerprint recognition door lock, and an access control system. It solves the problems of the generated fingerprint information and password leakage that can theoretically occur in the existing fingerprint recognition system and at the same time, even if the floating password registered for authentication is leaked, it is characterized by a system that is not hackable. In addition, by registering the unspecified multiple fingerprints by breaking the existing single fingerprint registration method, it is possible to prevent hacking and theft due to theoretically possible copying of fingerprints and leakage of specific fingerprint information.
본 발명은 암호화 Algorithm이나 보안매체가 아무리 강화 되더라도, 안면이 있는 자 혹은 내부자에 의해 개인 비밀번호가 유출되었을 때의 피해는 막을 수 없다는 단점과 비밀번호를 매번 변경해야 하는 불편함을 System적으로 해결하였다.The present invention solves the disadvantages of the inconvenience of having to change the password every time, even if the encryption algorithm or security medium is strengthened, but it is not possible to prevent the damage when the personal password is leaked by the insider or insider.
Description
본 발명은 지문인식 기술을 개인의 보안이 요구되는 System에 적용하여 완벽한 개인 인증 System 구축을 목표로 하고 있으며, 기존 지문인식 System은 단일 지문을 등록하여 지문의 특징 정보를 저장하고, 향후 사용 시 이 저장된 지문의 특징 정보를 비교하여 개인을 인증하는 방식이나, 이럴 경우 이론적으로 지문의 복제가 가능하다는 보안상의 문제와 더불어, 지문의 특징 정보가 비밀번호를 대체함으로써 기존 다양한 분야의 비밀번호 관리 System들이 6~8자리의 비밀번호체계를 사용하고 있기 때문에 기존 System과의 연동에 문제가 있다. 또한, 기존의 지문 특징 정보 등록 방식의 System은 지문 특징정보를 변경할 수 없으며, 지문 특징 정보의 외부 유출이 발생시는 개인의 유일한 보안 Key가 도용되는 결과를 낳게 되어, 심각한 보안 상의 문제를 야기 할 수 있다.The present invention aims to construct a complete personal authentication system by applying a fingerprint recognition technology to a system requiring personal security, and the existing fingerprint recognition system registers a single fingerprint to store characteristic information of the fingerprint, By comparing the characteristic information of the stored fingerprints to authenticate individuals, in this case, in addition to the security problem that the fingerprint can be cloned theoretically, the password management systems of various fields are already available. Since 8-digit password system is used, there is a problem in interworking with the existing system. In addition, the existing fingerprint feature registration system cannot change the fingerprint feature information, and in the event of an external leak of fingerprint feature information, a unique security key of the individual can be stolen, which can cause serious security problems. have.
이러한 단점들로 인하여 기존의 지문인식 System은 그 사용 범위가 제한 받을 수 있다.Due to these shortcomings, the existing fingerprint recognition system may be limited in its use range.
따라서, 본 발명은 종래의 문제점을 해결하기 위하여, 지문의 특징정보를 Hash 함수를 사용하여 현재 상용화된 비밀번호 관리 System에 맞는 비밀번호체계로 변환된 새로운 지문 비밀번호를 생성하며, 지문의 특징정보를 등록할 경우에는 Login System에서 사용하는 방식과 같이 ID용 지문 과 Password용 지문 두개를 등록하며, 기존의 단일 지문만을 등록하던 방식을 탈피하여 10개 손가락 지문 중에서 순서와 중복성에 상관 없이 개인이 선택하여 등록할 수 있다. 또한, 지문비밀번호를 생성한 후에는 지문의 특징 정보는 삭제되어 어디에도 존재하지 않으며, 지문 비밀번호를 변경 시에는 언제든지 새로운 지문 비밀번호가 생성 가능하며, 지문 인식 Sensor를 통해 지문인증과정을 정상적으로 수행했을 시에는 자동적으로 새로운 Hash 함수 및 암호화 복호화 Algorithm을 통해서 등록지문을 변경하지 않더라도 지문 비밀번호와 사용 Hash 함수 및 암호화 복호화 Algorithm을 Random하게 변경하여, 지문비밀번호가 유출되었을 때라도 Hacking이 의미가 없게 하였다.Accordingly, in order to solve the conventional problem, the present invention generates a new fingerprint password converted into a password system suitable for the currently commercialized password management system using a hash function of the fingerprint feature information, and registers the feature information of the fingerprint. In case of registration, two fingerprints for ID and password are registered like the one used in Login System, and individual fingerprints can be selected and registered from 10 finger fingerprints regardless of order and redundancy. Can be. In addition, after the fingerprint password is generated, the characteristic information of the fingerprint is deleted and does not exist anywhere, and when a fingerprint password is changed, a new fingerprint password can be generated at any time, and when the fingerprint authentication process is normally performed through the fingerprint recognition sensor, Even if the enrollment fingerprint is not changed automatically through the new hash function and encryption decryption algorithm, the fingerprint password and the hash function and encryption decryption algorithm are changed randomly so that even if the fingerprint password is leaked, hacking is meaningless.
도1) Hash/암호화 복호화 algorithm Porting (Firmware 모듈 생산 System)은 최초 Firmware 및 사용자의 장비에 임의의 Hash함수를 Porting하기 위한 것으로서 해당 보안 System을 개발하는 업체에서 내부자들끼리 공모하여 Hash함수 및 암호화 복호화 Algorithm을 유출하고 사용자의 정보를 습득한 후 Hacking하는 것을 방지하기 위해 개발자도 어느 Hash함수 및 암호화 복호화 Algorithm이 어느 장비에 Porting 되는지 알 없게 하는 System에 대한 설명이다.1) Hash / Encryption Decryption Algorithm Porting (Firmware Module Production System) is for porting arbitrary Hash function to the first firmware and user's equipment. In order to prevent hacking after leaking Algorithm and acquiring user's information, this is a description of the system so that the developer does not know which Hash function and encryption decryption Algorithm are ported to which device.
도2) 사용자의 지문등록 Flow(Firmware Internal Architecture)는 사용자가 최초 혹은 장비 고장으로 모든 자료를 초기화 했을 경우 본 특허가 적용된 장비에 지문을 최초로 등록하는 절차를 설명한 것이다.2) Fingerprint Registration Flow (Firmware Internal Architecture) of a user describes the procedure of registering a fingerprint on a device to which the patent is applied when the user initializes all data due to a first time or a device failure.
도3) 사용자의 일반적 사용 Flow (Firmware Internal Architecture)는 도2)에서 지문을 최초로 등록한 사용자에 한하여 본 특허가 적용된 장비를 사용하는 내부절차를 나타내었다.Fig. 3) General Use Flow of the User (Firmware Internal Architecture) shows the internal procedure of using the device to which the patent is applied to the user who first registered the fingerprint in Fig. 2).
본 발명은 도1)의 Hash/암호화 복호화 Algorithm Porting(Firmware 모듈 생산 System)과 도2)의 사용자의 지문등록 Flow(Firmware Internal Architecture) 과 도3)의 사용자의 일반적인 사용 Flow(Firmware Internal Architecture)로 이루어 진다.The present invention is based on the Hash / Encryption Decryption Algorithm Porting (Firmware Module Production System) of FIG. 1) and the Fingerprint Registration Flow (Firmware Internal Architecture) of the User of FIG. 2) and the General Use Flow (Firmware Internal Architecture) of the User of FIG. Is done.
도1)은 본 발명이 적용될 Firmware 및 기타 장비에 사용할 Hash 함수 및 암호화 복호화 Algorithm을 Porting 할 때 내부자에 의한 Algorithm 유출에 따른 Hacking을 최소화하기 위한 System이다. 우선 개발자에 의해 개발된 N개 만큼의 Hash 함수와 암호화/복호화 Algorithm을 Compile 하여 생성한 Object Code를 Hash/암호화복호화 Algorithm Security Server에 보관한다. 이 Object Code를 사용할 Firmware 및 사용자 장비에는 임의 개수의 Object Code가 Porting 될 수 가 있으며, Random 함수를 통해서 1~N개의 Object Code 중에서 Firmware 및 사용자 장비마다 서로 다른 임의의 Hash 함수 및 암호화 복호화 Algorithm Object Code를 Porting 하게 된다. 이러한 System 구조는 향후 어느 장비에 어떠한 Hash 함수 와 암호화 복호화 Algorithm이 Porting 되었는지를 알 수 없게 함으로서 Hacking을 어렵게 만든다.FIG. 1 is a system for minimizing hacking due to leakage of an algorithm by an insider when porting a hash function and an encryption decryption algorithm to be used for firmware and other equipment to which the present invention is applied. First, N number of Hash functions developed by the developer and the object code generated by compiling the encryption / decryption algorithm are stored in the hash / encryption decryption algorithm server. Any number of object codes can be ported to the firmware and user equipment that will use this object code, and random hash function and encryption and decryption algorithm that differ from firmware to user equipment among 1 ~ N object codes through random function Porting will be done. This system structure makes hacking difficult by not knowing which Hash function and encryption decryption algorithm are ported to which device in the future.
도2)의 “사용자의 지문등록 Flow(Firmware Internal Architecture)”는 사용자가 도1)의 과정을 거쳐 생산된 장비를 사용하고자 할 때 최초에 지문 입력을 통해 생성된 비밀번호를 등록하거나, 장비가 고장이 발생해서 내부의 Program을 초기화 했을 경우에 지문을 통해 생성되는 비밀 번호를 등록하는 절차로서 장비 및 Firmware의 내부 절차이다. 여기에서 사용자는 10개의 손가락 중에서 임의의 손가락을 선택하여 입력 한다. 예를 들어 오른손 엄지를 ID지문으로 왼손 엄지를 Password 지문으로 혹은 왼손 중지를 ID 지문으로 오른손 인지를 Password 지문으로 사용할 수 있다."User's Fingerprint Registration Flow (Firmware Internal Architecture)" of FIG. 2) registers the password generated through the fingerprint input when the user wants to use the equipment produced through the process of FIG. This is a procedure to register the password generated by fingerprint when the internal program is initialized because of this. It is the internal procedure of equipment and firmware. Here, the user selects and inputs an arbitrary finger out of ten fingers. For example, you can use your right thumb as your ID fingerprint, your left thumb as your Password fingerprint, or your left hand stop as your ID fingerprint.
이렇게 사용할 손가락을 결정하고 지문인식 Sensor를 통해 ID지문 과 Password지문을 입력하고 지문 Data를 일시적으로 생성한다. ID지문 Data와 Password 지문 Data를 합성함수를 통해 합성하여 ID/PWD지문 합성 Data를 생성한다. Random 함수로 내부에 저장되어 있는 N개의 Hash 함수 중에서 1개의 Hash 함수를 선택한다.The finger to be used is decided and ID fingerprint and password fingerprint are input through fingerprint recognition sensor and fingerprint data is created temporarily. ID / PWD fingerprint synthesis data is generated by combining ID fingerprint data and password fingerprint data. Random function selects one hash function among N hash functions stored internally.
이렇게 선택된 Hash 함수를 통해서 비밀번호를 생성하고 Random함수로 내부에 저장되어 있는 N개의 암호화 복호화 Algorithm 중에서 1개의 Algorithm을 선택한다. Encrypt(암호화)부분에서 Hash 함수로 생성된 비밀번호를 암호화 해서 암호화된 비밀번호를 저장한다. 또한, 다음 사용 할 때 비밀번호의 인증을 위해서 비밀번호를 생성할 때 사용한 Hash 함수를 찾기 위한 Hash 함수 Key를 암호화 하여 암호화된 Hash 함수 Key를 저장한다. 동일한 목적을 위해 암호화/복호화 Algorithm Key를 저장한다. 이렇게 정상적으로 해당 Key와 비밀번호가 저장되면 완료 Message를 보내고 지금까지의 과정에서 생성된 ID/PWD 지문 Data, ID/PWD지문 합성 Data 및 기타 임시 Data를 전부 삭제한다. 여기에서 적용 System의 형태에 따라 암호화된 비밀번호, Hash 함수 Key, 암호화 복호화 Algorithm Key 는 Network 상의 Server에 저장되어 사용될 수 있다. 이렇게 함으로서, 개인이 지문을 입력해서 생기는 Digital화 된 지문정보의 Hacking 및 도용을 방지 할 수 있다.The password is generated through the selected Hash function and one algorithm is selected from the N encryption algorithms stored internally by the Random function. In the Encrypt section, the password generated by the Hash function is encrypted to store the encrypted password. Also, the encrypted Hash function key is stored by encrypting the hash function key to find the hash function used to generate the password for the next time. Store the encryption / decryption algorithm key for the same purpose. When the key and password are stored normally, the completion message is sent and the ID / PWD fingerprint data, ID / PWD fingerprint composite data, and other temporary data generated in the previous process are deleted. Here, the encrypted password, hash function key, and decryption algorithm key can be stored and used in the server on the network according to the type of the applied system. By doing so, it is possible to prevent hacking and theft of digitized fingerprint information generated by an individual entering a fingerprint.
도3)의 사용자의 일반적 사용 Flow(Firmware Internal Architecture)는 지문을 등록한 사용자가 재차 지문인증이 필요한 경우에 사용하기 위한 절차이며, 정상적인 지문인증이 이루어 질 경우마다 능동적으로 내부에 암호화되어 저장되어있는 비밀번호는 계속 바뀌게 된다.The user's general use flow (Firmware Internal Architecture) of FIG. 3) is a procedure for a user who enrolls a fingerprint when fingerprint authentication is required again, and is encrypted and stored internally actively whenever a normal fingerprint authentication is performed. Your password will continue to change.
사용자는 ID지문 과 Password지문을 지문인식Sensor에 입력한다. 지문Data를 입력 받아 ID/PWD지문 Data 합성 Module에서 ID/PWD지문 합성 Data를 생성한다.The user enters the ID and Password fingerprints into the fingerprint sensor. Generates ID / PWD fingerprint synthesis data from ID / PWD fingerprint data synthesis module by receiving fingerprint data.
암/복호화 Algorithm Key 선택 및 Hash 함수 Key 복호화 Module에서 장비 내부 및 Network 상의 Server에 암호화 되어 저장된 Hash 함수 Key, 암호화 Algorithm Key를 이용하여 암호화 Algorithm을 선택하고 그 Algorithm으로 암호화된 Hash Key를 복호화 하여 Hash 함수 Key를 찾아낸다. Hash 함수 선택 Module에서 복호화된 Hash 함수 Key를 이용하여 현재 저장되어 있는 비밀번호를 생성했던 Hash 함수를 선택해 낸다. 이렇게 선택된 Hash 함수를 실행하여 비밀번호를 생성 하고, 암호화 Algorithm Key를 이용하여 암호화 Algorithm 선택 Module에서 암호화 Algorithm을 선택하고 Hash 함수로 생성한 비밀번호를 암호화 한다. 비밀번호 비교 인증 Module에서는 직전에 사용하여 현재 암호화 되어 저장되어 있는 비밀번호를 Loading 해서 위의 과정으로 새로 생성된 암호화된 비밀번호와 비교하고 인증오류가 발생하면 지문 정보를 재입력하고 생성되었던 모든 임시 Data를 삭제한다. 인증에 성공하게 되면 현재 저장되어 있는 암호화된 비밀번호를 전혀 새로운 비밀번호로 변경하기 위한 Flow 인 A부분 하위 Module을 실행한다. 우선 Random 함수로 현재 저장된 Hash 함수 N개중에서 임의의 1개를 선택한다. 선택된 Hash 함수에 ID/PWD 지문 합성 Data를 이용하여 비밀번호를 생성한다. Random 함수로 암호화 Algorithm을 선택하여 생성된 비밀번호와 Hash 함수 Key를 암호화 하고, 기존의 암호화된 Hash 함수 Key, 비밀번호, 암호화 Algorithm Key를 변경한다.Encryption / Decryption Algorithm Key Selection and Hash Function Key Decryption Module Hash function encrypted and stored in server on the device and network in the module and encryption algorithm using encryption algorithm key and decrypted hash key encrypted by the algorithm. Find the key. Select Hash Function Select the hash function that generated the saved password by using the hash function key decrypted in the module. The password is generated by executing the selected Hash function. Using the encryption Algorithm Key, the encryption algorithm is selected in the Encryption Algorithm Selection Module and the password generated by the Hash function is encrypted. In the password comparison authentication module, the password currently encrypted and stored in the module is loaded and compared with the newly created encrypted password by the above process.If authentication error occurs, the fingerprint information is re-entered and all temporary data generated are deleted. do. If authentication succeeds, it executes sub-module A part of Flow to change the current encrypted password into a completely new password. First, randomly selects one of N hash functions currently stored with the Random function. Generate password using ID / PWD fingerprint composition data in selected hash function. Select the encryption algorithm with the random function to encrypt the generated password and hash key, and change the existing encrypted hash function key, password, and encryption algorithm key.
성공적으로 변경이 완료되면 임시 Data인 ID/PWD 지문Data, ID/PWD지문 합성 Data를 전부 삭제하고, 변경완료 Message를 표시한 다음 해당 작업을 완료하며, 오류가 발생했을 경우에는 지문재입력 및 오류 Message 표시 Module로 이동하여 Data Initialization Module을 실행하고 지문 정보를 재입력 받는다. 이러한 과정을 통해서, 사용자의 비밀번호는 계속적으로 변경되며, 사용자 자신도 자신의 비밀번호가 무엇인지 알 수 없으며, 장비 및 해당 Algorithm을 개발한 업체의 내부자들 또한 어떠한 암호화 Algorithm, Hash 함수가 사용자의 장비에 Porting 되어 있는지를 알 수 없기 때문에 내부자 공모에 의한 Hacking을 방지할 수 있다.If the change is successfully completed, delete all temporary data such as ID / PWD fingerprint data and ID / PWD fingerprint composite data, display the change completion message, and then complete the task. Move to message display module, execute Data Initialization Module and re-enter fingerprint information. Through this process, the user's password is continuously changed, the user himself cannot know what his password is, and the insiders of the device and the company that developed the algorithm also have no encryption algorithm or hash function. Since it is not known whether porting is done, hacking by insider competition can be prevented.
이상에서 설명한 바와 같이 불특정 다중 지문 인식을 이용한 유동형 비밀번호 관리 방법은 이동통신 단말기의 금융/신용결제 및 개인 인증에 사용할 수 있으며, DeskTop Computer, PDA, Note Book Computer를 통한 금융/신용결제 및 개인 인증에 사용할 수 있다. 또한 출입통제System에 있어서 신뢰도 높은 보안성을 유지할 수 있다.As described above, the flexible password management method using unspecified multi-fingerprint identification can be used for financial / credit payment and personal authentication of mobile communication terminals, and for financial / credit payment and personal authentication through DeskTop Computer, PDA, and Note Book Computer. Can be used. In addition, it can maintain reliable security in the access control system.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020030017604A KR20040082898A (en) | 2003-03-20 | 2003-03-20 | Autochangeable PIN management method using fingerprint(Not only one finger but two or three) |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020030017604A KR20040082898A (en) | 2003-03-20 | 2003-03-20 | Autochangeable PIN management method using fingerprint(Not only one finger but two or three) |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20040082898A true KR20040082898A (en) | 2004-09-30 |
Family
ID=37366626
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020030017604A Ceased KR20040082898A (en) | 2003-03-20 | 2003-03-20 | Autochangeable PIN management method using fingerprint(Not only one finger but two or three) |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20040082898A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115393906A (en) * | 2021-05-21 | 2022-11-25 | 北京小米移动软件有限公司 | Fingerprint processing method and device, terminal equipment and storage medium |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09106456A (en) * | 1995-10-12 | 1997-04-22 | Nippon Derumo Kk | Personal identification method in card utilization, personal identification system using ic card and ic card used for the system |
| JPH09147110A (en) * | 1995-11-21 | 1997-06-06 | Fujitsu Denso Ltd | Fingerprint matching method |
| KR970072642A (en) * | 1996-04-23 | 1997-11-07 | 올젠 케네스 | Method and system for generating identifier for identifying object type of object used in processing object-oriented program |
| KR20000030412A (en) * | 2000-02-28 | 2000-06-05 | 손영석 | The Method of Registration, Management and Transmission for The Fingerprint Data |
| KR20000075650A (en) * | 1997-12-24 | 2000-12-26 | 요트.게.아. 롤페즈 | Administration and utilization of secret fresh random numbers in a networked environment |
| KR20020063653A (en) * | 2001-01-30 | 2002-08-05 | (주)니트 젠 | Apparatus and method for protection of stolen fingerprint data in fingerprint authentication system |
-
2003
- 2003-03-20 KR KR1020030017604A patent/KR20040082898A/en not_active Ceased
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09106456A (en) * | 1995-10-12 | 1997-04-22 | Nippon Derumo Kk | Personal identification method in card utilization, personal identification system using ic card and ic card used for the system |
| JPH09147110A (en) * | 1995-11-21 | 1997-06-06 | Fujitsu Denso Ltd | Fingerprint matching method |
| KR970072642A (en) * | 1996-04-23 | 1997-11-07 | 올젠 케네스 | Method and system for generating identifier for identifying object type of object used in processing object-oriented program |
| KR20000075650A (en) * | 1997-12-24 | 2000-12-26 | 요트.게.아. 롤페즈 | Administration and utilization of secret fresh random numbers in a networked environment |
| KR20000030412A (en) * | 2000-02-28 | 2000-06-05 | 손영석 | The Method of Registration, Management and Transmission for The Fingerprint Data |
| KR20020063653A (en) * | 2001-01-30 | 2002-08-05 | (주)니트 젠 | Apparatus and method for protection of stolen fingerprint data in fingerprint authentication system |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115393906A (en) * | 2021-05-21 | 2022-11-25 | 北京小米移动软件有限公司 | Fingerprint processing method and device, terminal equipment and storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11803633B1 (en) | Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates | |
| US7797549B2 (en) | Secure method and system for biometric verification | |
| RU2434352C2 (en) | Reliable authentication method and device | |
| US11223478B2 (en) | Biometric authentication with template privacy and non-interactive re-enrollment | |
| CN101939754B (en) | Using mix-and-match finger sensing devices and related methods | |
| US7484105B2 (en) | Flash update using a trusted platform module | |
| US20120005736A1 (en) | Biometric authentication system and method therefor | |
| US10616215B1 (en) | Virtual smart card to perform security-critical operations | |
| US20080288786A1 (en) | System with access keys | |
| US8209751B2 (en) | Receiving an access key | |
| JP2009064202A (en) | Authentication server, client terminal, biometric authentication system, method and program | |
| WO2008016489A2 (en) | Methods and systems for modifying an integrity measurement based on user athentication | |
| KR20100016579A (en) | System and method for distribution of credentials | |
| Guerar et al. | Securing PIN‐based authentication in smartwatches with just two gestures | |
| US20090158049A1 (en) | Building a security access system | |
| CN107395589A (en) | Finger print information acquisition methods and terminal | |
| KR101659226B1 (en) | Method and system for remote biometric verification using fully homomorphic encryption | |
| KR100517290B1 (en) | Data Transmit System And Transmit Methods By Using N-dimensional Information. | |
| Catuogno et al. | Off-line enterprise rights management leveraging biometric key binding and secure hardware | |
| KR20040082898A (en) | Autochangeable PIN management method using fingerprint(Not only one finger but two or three) | |
| KR20070082833A (en) | Portable Gate-Lock Remote Transmission System and Related Operation Methods | |
| Oudina et al. | Improving resource security by integrating authentication and cryptography | |
| Qureshi et al. | Enhancing Multifactor Authentication With Machine Learning: A Comprehensive Framework For Robust User Verification | |
| US20080263656A1 (en) | Device, System and Method of Performing an Administrative Operation on a Security Token | |
| Irfan et al. | Securing mobile cloud computing using biometric authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20030320 |
|
| PA0201 | Request for examination | ||
| PG1501 | Laying open of application | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20041122 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20050127 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20041122 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20050314 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20041122 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |