KR101714742B1 - 원격제어를 위한 인증 방법 및 서버 - Google Patents

원격제어를 위한 인증 방법 및 서버 Download PDF

Info

Publication number
KR101714742B1
KR101714742B1 KR1020150147217A KR20150147217A KR101714742B1 KR 101714742 B1 KR101714742 B1 KR 101714742B1 KR 1020150147217 A KR1020150147217 A KR 1020150147217A KR 20150147217 A KR20150147217 A KR 20150147217A KR 101714742 B1 KR101714742 B1 KR 101714742B1
Authority
KR
South Korea
Prior art keywords
authentication
user
authentication server
user device
key
Prior art date
Application number
KR1020150147217A
Other languages
English (en)
Inventor
엄지은
김동민
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020150147217A priority Critical patent/KR101714742B1/ko
Application granted granted Critical
Publication of KR101714742B1 publication Critical patent/KR101714742B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증 대상 사용자 장치 및 인증 서버를 포함하는 원격제어를 위한 인증 시스템에서의 인증 방법이 개시된다. 인증 서버의 사용자 인증 방법은 인증 서버가 사용자 ID, 암호화된 패스워드, 및 GPS 정보를 포함하는 사용자 정보를 등록하는 단계, 사용자 장치가 사용자 장치에 미리 저장된 제1 해시값을 이용하여 사용자 로그인을 수행하는 단계, 사용자 장치가 암호화된 ID, 인증을 위한 제1 개인키, 인증을 위한 제1 공개키, 제2 해시값, 및 제1 타임스탬프를 생성하는 단계, 인증 서버가 인증 대상 사용자 장치로부터 암호화된 ID, 인증을 위한 제1 공개키, 제2 해시값, 제1 타임스탬프를 수신하는 단계, 인증 서버가 등록된 사용자 정보를 이용하여 사용자 인증을 수행하는 단계, 사용자 인증에 성공하면, 인증 서버가 인증을 위한 제2 개인키, 인증을 위한 제2 공개키, 인증 서버의 암호화된 세션키, 제3 해시값, 제2 타임스탬프를 생성하는 단계, 인증 서버가 인증을 위한 제2 공개키, 제3 해시값, 제2 타임스탬프를 송신하는 단계, 사용자 장치가 인증을 위한 제2 공개키를 이용하여 사용자 장치의 암호화된 세션키를 생성하는 단계, 및 사용자 장치가 사용자 장치의 암호화된 세션키 및 제3 해시값을 이용하여 인증 서버의 인증을 수행하는 단계를 포함한다.

Description

원격제어를 위한 인증 방법 및 서버{AUTHENTICATION METHOD AND SERVER FOR REMOTE CONTROL}
본 발명의 개념에 따른 실시 예는 원격제어를 위한 인증 방법 및 서버에 관한 것으로, 특히 스마트 원격제어 환경에서 스마트 기기(Smart Device)와 제어서버(Control Server) 간의 키교환 및 인증 방법 및 이를 이용한 인증 서버에 관한 것이다.
본 특허는 스마트 원격제어 환경에서 스마트 기기(Smart Device)와 제어서버(Control Server) 간의 인증 및 키교환 기술을 제시하고 있다.
일반적인 제어시스템 환경에서는 크게 제어서버와 제어기기 두 객체가 존재하며, 제어서버에서 제어기기에 명령을 내리고 시스템을 관리하는 역할을 한다. 최근에 기술이 발달하면서 스마트기기를 이용한 원격접속이 가능해지고 있다. 스마트 제어 환경은 스마트기기가 원거리에서도 제어서버에 접근하여 명령을 내릴 수 있는 환경으로 도 1을 참조하면,‘스마트기기(100)-제어서버(200)-제어기기(300)’ 크게 세 객체가 존재한다. 이때, 원격에서 접속하는 스마트기기(100)에 대하여 안전성을 제공하기 위해 인증 및 키교환 기술의 개발이 필요하다.
특히, 제어서버에 등록된 스마트기기를 통해서만 통신이 가능하며 정당한 사용자만이 허가된 위치에서 스마트기기를 통하여 제어서버에 접속할 수 있도록 하는 인증 및 키교환 기술의 개발이 요구된다.
본 발명이 이루고자 하는 기술적인 과제는 스마트 원격제어 환경에서 원격제어를 위한 로그인 정보 및 인증 정보의 기밀성과 전방향 안정성을 제공하는 인증 방법 및 시스템을 제공하는 것이다.
또한, 등록된 GPS에서 접속하는 사용자만이 인증을 통과할 수 있고 제어기기를 제어할 수 있도록 하는 인증 방법 및 시스템을 제공하는 것이다.
또한, 암호학적 해시함수를 이용하여 로그인 및 인증에 필요한 정보를 저장함으로써, 악의의 제3자가 해당 정보로부터 로그인 및 인증에 필요한 정보를 추측할 수 없는 인증 방법 및 시스템을 제공하는 것이다.
본 발명의 실시 예에 따른 사용자 장치 및 인증 서버를 포함하는 인증시스템에서의 원격제어를 위한 사용자 인증 방법은 상기 인증 서버가 사용자 ID, 암호화된 패스워드, 및 GPS 정보를 포함하는 사용자 정보를 등록하는 단계, 상기 사용자 장치가 상기 사용자 장치에 미리 저장된 제1 해시값을 이용하여 사용자 로그인을 수행하는 단계, 상기 사용자 장치가 암호화된 ID, 인증을 위한 제1 개인키, 인증을 위한 제1 공개키, 제2 해시값, 및 제1 타임스탬프를 생성하는 단계, 상기 인증 서버가 인증 대상 사용자 장치로부터 상기 암호화된 ID, 상기 인증을 위한 제1 공개키, 상기 제2 해시값, 상기 제1 타임스탬프를 수신하는 단계, 상기 인증 서버가 등록된 상기 사용자 정보를 이용하여 사용자 인증을 수행하는 단계, 상기 사용자 인증에 성공하면, 상기 인증 서버가 인증을 위한 제2 개인키, 인증을 위한 제2 공개키, 상기 인증 서버의 암호화된 세션키, 제3 해시값, 제2 타임스탬프를 생성하는 단계, 상기 인증 서버가 상기 인증을 위한 제2 공개키, 상기 제3 해시값, 상기 제2 타임스탬프를 송신하는 단계, 상기 사용자 장치가 상기 인증을 위한 제2 공개키를 이용하여 상기 사용자 장치의 암호화된 세션키를 생성하는 단계, 및 상기 사용자 장치가 상기 사용자 장치의 암호화된 세션키 및 상기 제3 해시값을 이용하여 상기 인증 서버의 인증을 수행하는 단계를 포함한다.
본 발명의 실시 예에 따른 원격제어를 위한 인증 방법 및 서버는 로그인 정보 및 인증 정보의 기밀성과 전방향 안정성을 제공하는 효과가 있다.
또한, 사전에 접속할 수 있는 위치를 지정해두고 매 접속 시마다 확인하도록 함으로써, 즉 지정된 장소 이외에는 인증을 통과하지 못하도록 제한함으로써, 사용자 장치의 현재 GPS 정보에 따라 인증서버에 대한 접근제어가 가능하며, 따라서, 제어시스템을 안정적으로 운용할 수 있는 효과가 있다.
또한, 로그인 및 인증에 필요한 정보를 암호화하여 저장함으로써, 해당 정보가 유출되더라도 해당 정보로부터 로그인 및 인증에 필요한 정보를 추측할 수 없도록 하는 효과가 있다. 특히, 본 발명에 따른 생체 정보 암호화 방법을 이용함으로써, 사용자 장치에 저장된 정보들이 유출된 경우에도 ID와 패스워드의 추측이 불가능하도록 하는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 인증 서버를 포함하는 제어 시스템의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 원격제어를 위한 인증 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 원격제어를 위한 인증 방법에서의 데이터 흐름을 도시한 것이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
본 발명에서는 스마트기기와 제어서버 간의 인증 및 키교환을 위하여 GPS 정보와 타원곡선 디피-헬만 키교환 기술을 사용하며, 패스워드 및 생체정보를 이용한 사용자 인증을 위해 암호학적 해시함수와 바이오 해시함수를 사용한다.
암호학적 해시함수(Cryptographic hash function)는 임의의 길이의 데이터를 고정된 길이의 데이터로 변형해주는 함수이다. 같은 입력값에 대해서는 동일한 출력값을 가지며, 특히 암호학적 해시함수
Figure 112015102610156-pat00001
는 아래의 세 가지 성질을 만족한다.
① 역상 저항성(pre-image resistance)
- 주어진
Figure 112015102610156-pat00002
에 대해서,
Figure 112015102610156-pat00003
를 만족하는
Figure 112015102610156-pat00004
를 찾기 어렵다.
② 제2역상 저항성(second preimage resistance)
- 주어진
Figure 112015102610156-pat00005
에 대해서,
Figure 112015102610156-pat00006
를 만족하는
Figure 112015102610156-pat00007
를 찾기 어렵다.
③ 충돌 저항성(collision resistance)
-
Figure 112015102610156-pat00008
를 만족하는 서로 다른
Figure 112015102610156-pat00009
,
Figure 112015102610156-pat00010
를 찾기 어렵다.
바이오 해시함수(BioHash)
Figure 112015102610156-pat00011
는 지문, 홍채와 같은 생체정보를 입력으로 받아 임의의 길이를 출력하는 함수이며, 암호학적 해시함수와 유사한 안전성을 가진다. 생체정보를 인식하는 기기에서는 일반적으로 오류가 발생하기 때문에 항상 동일한 값을 생성하는 것이 어렵다. 따라서 이를 인증요소로 사용하기 위해서는 오류를 보정하여 같은 값으로 출력해주는 함수가 필요한데, 바이오 해시함수는 생체정보의 이러한 오차를 보정하기 위한 함수로서 유사한 입력에 대해서 높은 확률로 동일한 값을 출력해주는 성질을 지닌다.
타원곡선의 이산로그 문제는 타원곡선 상의 점 P와 Q가 주어졌을 때, Q=kP를 만족하는 k를 찾는 문제이다. 이 문제의 어려움을 바탕으로 설계된 타원곡선 디피-헬만 키교환 기술(Elliptic curve Diffie-Hellman Key Exchange)은 두 사용자 Alice와 Bob이 임의의
Figure 112015102610156-pat00012
Figure 112015102610156-pat00013
를 각각 선택하여 상대방에게
Figure 112015102610156-pat00014
Figure 112015102610156-pat00015
를 전송하고, 세션키
Figure 112015102610156-pat00016
를 생성하는 기술이다. Alice는
Figure 112015102610156-pat00017
를 계산하고 Bob은
Figure 112015102610156-pat00018
를 계산한다. 채널상에 전송되는
Figure 112015102610156-pat00019
Figure 112015102610156-pat00020
를 보고
Figure 112015102610156-pat00021
Figure 112015102610156-pat00022
를 알아내는 것은 이산로그 문제이므로 매우 어렵고, 추가적으로 주어지는 정보 없이 세션키를 알아내는 것은 거의 불가능하다.
또한, 본 발명에서는 전방향안전성(Forward secrecy)을 제공하는 키교환 기법을 이용한다. 키교환에서 전방향 안전성이란 사용자의 개인키가 노출되어도 이전에 맺었던 세션키의 안전성이 보장된다는 개념으로, 기존의 키교환 기법에서는 전방향 안전성을 제공하기 위해 개인키(long-term key)와 매 세션마다 새롭게 생성하는 임시키(ephemeral key)를 혼합하여 생성하는 방법을 이용한다. 그러므로 사용자의 개인키가 노출되어도 공격자가 이전에 맺은 세션에서 사용된 임시키를 모르면 세션키의 정보를 유추해낼 수 없다.
이하, 도 1을 참조하여, 본 발명의 일 실시예에 따른 원격제어를 위한 인증 시스템에 대해 상술한다.
도 1은 본 발명의 일 실시예에 따른 인증 시스템(10)을 도시한다. 도 1을 참조하면, 인증 시스템(10)은 인증 대상 장치인 사용자 장치(100)와 인증을 제공하는 인증 서버(200)를 포함한다.
상기 사용자 장치(100)는 상기 서버(200)와의 무선 통신을 수행하기 위한 통신모듈(110), 로그인에 필요한 로그인 정보 및 인증에 필요한 비밀 키 등과 같은 정보를 저장하기 위한 메모리(120)와, 제어 모듈(190)을 포함한다.
사용자 장치(100)의 통신모듈(110)은 네트워크 망을 통하여 인증 서버(200)와 통신할 수 있다. 일 실시예에 따른 네트워크 망은, 개방형 인터넷, 폐쇄형 인트라넷을 포함한 유선 인터넷망, 이동 통신망과 연동된 무선 인터넷 통신망뿐만 아니라, 각종 데이터 통신이 가능한 컴퓨터 네트워크 등의 가능한 통신 수단을 포함하는 넓은 개념이다.
메모리(120)는 프로그램 메모리와 데이터 메모리를 포함할 수 있다. 상기 프로그램 메모리에는 사용자 장치(100)의 동작을 제어하기 위한 프로그램들이 저장될 수 있다. 상기 데이터 메모리에는 상기 프로그램들을 수행하는 과정 중에 발생되는 데이터들이 저장될 수 있다.
제어 모듈(190)은 사용자(100)의 전반적인 동작을 제어한다. 즉, 통신 모듈(110), 및 메모리(120) 등의 동작을 제어할 수 있다.
상기 서버(200)는 상기 서버(200)와의 통신을 수행하기 위한 통신부(110), 인증에 필요한 비밀 키 등과 같은 정보를 저장하기 위한 저장부(120), 및, 이들을 제어하는 제어부(290)을 포함한다.
일 실시예에 따른 인증 서버(200)는 제어 기기(300)등의 제어를 위한 제어 서버일 수 있다.
본 명세서에서 사용되는 '모듈' 또는 '-부'는 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나 한 종류의 하드웨어를 의미하는 것은 아니다.
도 1에는 하나의 사용자 장치(100)가 도시되어 있으나, 인증 시스템(10)에 포함된 사용자 장치의 개수는 1 이상일 수 있다.
이하, 도 2 및 도 3을 참조하여, 본 발명의 일 실시예에 따른 인증 시스템을 이용한 사용자 장치와 인증 서버 간의 키교환 및 인증 방법에 대하여 자세히 살펴보도록 한다.
도 2는 도 1에 도시한 사용자 장치 및 인증 서버를 포함하는 인증 시스템을 이용한 인증 방법을 설명하기 위한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 원격제어를 위한 인증 방법에서의 데이터 흐름을 도시한 것이다.
셋업단계
도 2를 참조하여 셋업 단계에 대하여 살펴보도록 한다. 인증 시스템(10)의 사용자 장치(100) 및 인증 서버(200)는 사용자의 로그인 및 인증 정보 등록 전 단계로 필요한 파라미터 또는 함수 등을 생성하는 셋업 단계를 수행한다(S100).
인증서버(200)는 공개파라미터
Figure 112015102610156-pat00023
를 생성한다.
이‹š,
Figure 112015102610156-pat00024
는 위수가 소수 p인 유한체(finite field)이고,
Figure 112015102610156-pat00025
는 유한체
Figure 112015102610156-pat00026
상에 정의된 아래의 조건을 만족하는 타원곡선이다.
Figure 112015102610156-pat00027
일반적으로 상기 조건을 만족하는 타원곡선
Figure 112015102610156-pat00028
위의 점들은 군(Group)을 이루며,
Figure 112015102610156-pat00029
는 군
Figure 112015102610156-pat00030
의 생성원(generator)을 의미한다.
또한,
Figure 112015102610156-pat00031
k 비트의 값을 출력하는 암호학적 해시함수(이하 제1 함수라고 함)이고,
Figure 112015102610156-pat00032
는 GPS 정보를 입력으로 받아 n-k 비트의 임의의 값을 출력하는 함수(이하 제2 함수라고 함)로 같은 입력에 대해서는 항상 같은 값을 출력한다. 그리고 인증서버(200)의 비밀키
Figure 112015102610156-pat00033
를 선택하여 안전하게 저장하고, 공개키
Figure 112015102610156-pat00034
를 계산한다.
사용자 디바이스(100)는 암호학적 해시함수
Figure 112015102610156-pat00035
(이하 제3 함수라고 함)와 생체정보(예를 들어, 지문정보)를 입력받아 임의의 값을 출력하는 바이오 해시함수
Figure 112015102610156-pat00036
(이하 제4 함수라고 함)를 설정한다.
등록단계
다음, 사용자 장치(100)를 이용하여 인증서버(200)에 인증 대상 사용자의 정보를 등록한다(S200).
구체적으로, 사용자 장치(100)는 사용자(i)로부터 사용자의 ID(
Figure 112015102610156-pat00037
)와 패스워드(
Figure 112015102610156-pat00038
), 그리고 생체정보(
Figure 112015102610156-pat00039
)를 입력받고, 제어서버 접속을 원하는 장소(집, 회사 등)의 GPS 정보들을 생성하여 등록한다. 이때, 등록할 수 있는 GPS 정보의 수를 최대 m개이다. 사용자 장치(100)는 로그인을 위한 정보인 제1 해시 값 (
Figure 112015102610156-pat00040
)를 아래의 수학식 1과 같이 암호학적 해시함수(
Figure 112015102610156-pat00041
, 제3 함수) 및 바이오 해시함수(
Figure 112015102610156-pat00042
, 제4 함수)를 이용하여 계산한 후 메모리(120)에 저장한다.
Figure 112015102610156-pat00043
다음, 임의의 제1 난수
Figure 112015102610156-pat00044
를 선택하여, 생체정보의 해시 값을 암호화한
Figure 112015102610156-pat00045
값을 저장한다.
다음, 제3 함수 및 제1 난수를 이용하여 패스워드를 암호화한 암호화된 패스워드
Figure 112015102610156-pat00046
를 생성한다.
다음, 사용자 장치(100)는 사용자 등록을 위하여, 등록하고자 하는 사용자의 사용자 ID, GPS 정보 및 암호화된 패스워드(
Figure 112015102610156-pat00047
)를 포함하는 사용자 등록 정보를 인증서버(200)에 안전한 채널을 통하여 전송한다.
다음, 인증서버(200)는 GPS 정보가 정확한지 확인한 뒤, 해당 ID(
Figure 112015102610156-pat00048
)를 저장부(120)에 저장된 ID 리스트에 저장한다. 다음, 인증서버(200)의 비밀키(
Figure 112015102610156-pat00049
)와 사용자 장치(100)로부터 전송받은 정보를 이용하여 아래의 수학식 2와 같이 암호값
Figure 112015102610156-pat00050
을 생성 한다.
Figure 112015102610156-pat00051
인증서버(200)는 상기 암호값(
Figure 112015102610156-pat00052
)과 함께 키교환을 위한 공개파라미터(
Figure 112015102610156-pat00053
), 그리고 인증서버(200)의 공개키(
Figure 112015102610156-pat00054
)를 사용자 장치(100)로 안전하게 전송한다. 즉, 사용자 장치(100)로 전송되는 값은 아래와 같다.
Figure 112015102610156-pat00055
사용자 장치(100)는 인증서버(200)로부터 전송받은 값을 수신하여 저장한다.
Figure 112015102610156-pat00056
이때, 사용자 ID와 패스워드 등을 직접 저장하지 않고 암호화하여 저장함으로써, 사용자 장치(100)의 메모리(120)에 저장된 정보가 유출되더라도, 제3자가 사용자의 ID와 패스워드 등을 추측하기 어렵다.
로그인단계
다음, 원격 제어를 위한 인증서버(200)의 사용자 인증을 위하여, 사용자 장치(100) 내부에 저장된 암호화된 로그인 정보를 이용하여 로그인을 수행한다(S300).
구체적으로, 사용자 장치(100)는 사용자로부터 사용자의 ID(
Figure 112015102610156-pat00057
)와 패스워드(
Figure 112015102610156-pat00058
), 그리고 생체정보(
Figure 112015102610156-pat00059
)를 입력받아, 제3 함수 및 제4 함수를 이용하여
Figure 112015102610156-pat00060
를 계산하고, 상기 로그인을 위한 정보의 제1 해시 값(
Figure 112015102610156-pat00061
)과 동일한지 판단한다. 값이 다르면 실행을 종료하고, 값이 동일하면 다음 단계를 진행한다.
인증단계
다음, 사용자 장치(100)에서의 로그인에 성공하였다면, 사용자 인증을 위한 키 또는 암호값 등을 공유하여 인증서버(200)가 사용자 장치(100)의 원격제어를 허가하는 인증 단계를 수행한다(S400).
구체적으로, 사용자 장치(100)는 저장되어 있는
Figure 112015102610156-pat00062
로부터 아래와 같이 제1 난수(
Figure 112015102610156-pat00063
)를 도출한다.
Figure 112015102610156-pat00064
다음, 저장되어 있는
Figure 112015102610156-pat00065
들로부터 아래와 같이
Figure 112015102610156-pat00066
를 계산한 다음, 하위 n-k 비트가 현재 자신의 GPS 정보인
Figure 112015102610156-pat00067
와 동일한
Figure 112015102610156-pat00068
를 선택한다.
Figure 112015102610156-pat00069
다음, 타원곡선 디피-헬만 키교환 기술을 이용하여, 사용자 장치(100)는 인증서버(200)와의 키교환을 위하여 인증을 위한 제1 개인키 및 인증을 위한 제1 공개키를 생성한다. 구체적으로, 사용자 장치(100)는 임의의 인증을 위한 제1 개인키
Figure 112015102610156-pat00070
를 선택하고, 인증을 위한 제1 개인키 및 인증서버(200)로부터 전송받은 공개키(
Figure 112015102610156-pat00071
)를 이용하여 인증서버(200)에 전송할 인증을 위한 제1 공개키
Figure 112015102610156-pat00072
를 생성한다.
다음, 제1 함수를 이용하여 아래와 같이 암호화된 ID(
Figure 112015102610156-pat00073
)와 인증서버(200)와의 인증을 위한 제2 해시 값
Figure 112015102610156-pat00074
를 계산한다.
Figure 112015102610156-pat00075
Figure 112015102610156-pat00076
이때,
Figure 112015102610156-pat00077
는 사용자 장치(100)에서의 인증서버(200)에 인증 요청시 생성된 제1 타임스탬프이고,
Figure 112015102610156-pat00078
는 선택된
Figure 112015102610156-pat00079
의 상위 k 비트를 의미한다. 사용자 장치(100)은 생성된 정보
Figure 112015102610156-pat00080
를 인증서버(200)로 전송한다.
다음, 인증서버(200)는 사용자 장치(100)로부터 인증요청이 오면 인증서버(200)의 비밀키(
Figure 112015102610156-pat00081
)를 이용하여
Figure 112015102610156-pat00082
를 계산하고, 암호화된 ID(
Figure 112015102610156-pat00083
)로부터 아래와 같이
Figure 112015102610156-pat00084
를 도출한다.
Figure 112015102610156-pat00085
해당 ID 정보(
Figure 112015102610156-pat00086
)가 인증서버(200)의 저장부(220)에 저장된 ID 리스트에 존재하지 않으면 실행을 종료하고, 존재하면 사용자 장치(100)의 현재 GPS 정보를 위성으로부터 받은 뒤 제1 함수 및 제2 함수를 이용하여
Figure 112015102610156-pat00087
을 계산하고, 상기
Figure 112015102610156-pat00088
을 입력하여 계산한 해시값(
Figure 112015102610156-pat00089
)이 사용자 장치(100)로부터 수신한 제2 해시값
Figure 112015102610156-pat00090
와 동일한지 판단한다. 다르다면 스마트기기 인증의 실패이므로 실행을 종료하고, 동일하다면 다음 단계를 진행한다.
제2 해시값이 동일하다면, 인증서버(200)는 사용자 장치(100)와의 키교환을 위하여 인증을 위한 제2 개인키 및 인증을 위한 제2 공개키를 생성한다. 즉, 인증서버(200)는 임의의 인증을 위한 제2 개인키(
Figure 112015102610156-pat00091
)를 선택하고, 인증을 위한 제2 공개키(
Figure 112015102610156-pat00092
)를 계산한다.
다음, 아래와 같이 암호화된 세션키(
Figure 112015102610156-pat00093
)를 생성한다.
Figure 112015102610156-pat00094
이때,
Figure 112015102610156-pat00095
는 인증서버(200)가 사용자 장치(100)로부터 수신한 인증 요청에 응답 시 생성하는 제2 타임스탬프이고, K는 세션키이다. 세션기(K)는 인증을 위한 제2 개인키와 사용자 장치(100)로부터 수신한 인증을 위한 제1 공개키를 이용하여 아래와 같이 계산한다.
Figure 112015102610156-pat00096
다음, 세션키, 제2 공개키 및 제2 타임스탬프를 이용하여 제3 해시값(
Figure 112015102610156-pat00097
)을 아래와 같이 생성한다.
Figure 112015102610156-pat00098
다음, 인증서버(200)는 사용자 장치(100)로
Figure 112015102610156-pat00099
를 전송한다.
다음, 사용자 장치(100)는 세션키,
Figure 112015102610156-pat00100
를 계산하고, 제1 함수를 이용하여 암호화된 세션키
Figure 112015102610156-pat00101
를 생성한다. 그리고
Figure 112015102610156-pat00102
를 계산하여 제3 해시값
Figure 112015102610156-pat00103
과 같은지 확인한다. 다르면 인증서버(200) 인증의 실패이므로 실행을 종료하고, 같으면 암호화된 세션키(
Figure 112015102610156-pat00104
)를 이용하여 인증서버(200)와 통신을 수행한다. 이때, 타원곡선 디피-헬만 키교환 기술을 이용하므로, 채널상에 전송되는 인증을 위한 제1 공개키(
Figure 112015102610156-pat00105
) 및 인증을 위한 제2 공개키(
Figure 112015102610156-pat00106
)가 유출되더라도, 이를 이용하여 인증을 위한 제1 개인키(
Figure 112015102610156-pat00107
), 인증을 위한 제2 개인키(
Figure 112015102610156-pat00108
) 및 세션키(
Figure 112015102610156-pat00109
)를 알아낼 수 없다. 또한, 상기 세션키(
Figure 112015102610156-pat00110
)를 ID 정보, GPS 정보, 타임스탬프 등과 함께 암호학적 해시함수를 이용하여 암호화한 후 사용자 장치(100)로 전송하므로 이를 이용하여 인증에 필요한 정보를 알아내는 것은 거의 불가능하다.
따라서, 스마트 제어 환경 사용자 장치가 제어서버(인증서버)를 통하여 제어기기를 제어하고자 함에 있어서 로그인 정보 및 인증 정보의 기밀성과 전방향 안정성을 제공할 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 인증 시스템
100 : 사용자 장치 200 : 인증 서버

Claims (6)

  1. 사용자 장치 및 인증 서버를 포함하는 인증시스템에서의 원격제어를 위한 사용자 인증 방법에 있어서,
    상기 인증 서버가 사용자 ID, 암호화된 패스워드, 및 GPS 정보를 포함하는 사용자 정보를 등록하는 단계;
    상기 사용자 장치가 상기 사용자 장치에 미리 저장된 제1 해시값을 이용하여 사용자 로그인을 수행하는 단계 - 상기 제1 해시값은 사용자 ID, 패스워드 및 생체정보를 입력하여 제1 암호학적 해시함수 및 바이오 해시함수를 이용하여 사용자 등록 시 생성됨 -;
    상기 사용자 장치가 암호화된 ID, 인증을 위한 제1 개인키, 인증을 위한 제1 공개키, 제2 해시값, 및 제1 타임스탬프를 생성하는 단계 - 상기 제2 해시값은 상기 암호화된 ID, 상기 인증을 위한 제1 공개키, 상기 사용자 장치의 GPS 정보, 및 상기 제1 타임스탬프를 입력하여 제2 암호학적 해시함수를 이용하여 생성함 -;
    상기 인증 서버가 인증 대상 사용자 장치로부터 상기 암호화된 ID, 상기 인증을 위한 제1 공개키, 상기 제2 해시값, 상기 제1 타임스탬프를 수신하는 단계;
    상기 인증 서버가 등록된 상기 사용자 정보를 이용하여 사용자 인증을 수행하는 단계;
    상기 사용자 인증에 성공하면, 상기 인증 서버가 인증을 위한 제2 개인키, 인증을 위한 제2 공개키, 상기 인증 서버의 암호화된 세션키, 제3 해시값, 제2 타임스탬프를 생성하는 단계 - 상기 제3 해시값은 상기 인증 서버의 암호화된 세션키, 상기 인증을 위한 제2 공개키, 상기 제2 타임스탬프를 입력하여 상기 제2 암호학적 해시함수를 이용하여 생성함 -
    상기 인증 서버가 상기 인증을 위한 제2 공개키, 상기 제3 해시값, 상기 제2 타임스탬프를 송신하는 단계;
    상기 사용자 장치가 상기 인증을 위한 제2 공개키를 이용하여 상기 사용자 장치의 암호화된 세션키를 생성하는 단계; 및
    상기 사용자 장치가 상기 사용자 장치의 암호화된 세션키 및 상기 제3 해시값을 이용하여 상기 인증 서버의 인증을 수행하는 단계;를 포함하는 인증 방법.
  2. 제1항에 있어서,
    상기 사용자 인증을 수행하는 단계는,
    상기 인증 서버가 상기 암호화된 ID로부터 사용자 ID를 추출하고, 추출된 사용자 ID가 상기 인증 서버에 등록된 사용자 ID와 동일한지 여부를 검증하는 과정; 및
    상기 인증 서버가 상기 제2 해시값을 이용하여, 상기 인증 대상 사용자 장치의 위치가 상기 인증 서버에 저장된 상기 사용자 장치의 지정된 GPS 정보와 동일한지 여부를 검증하는 과정;을 포함하는 인증 방법.
  3. 제1항에 있어서,
    상기 사용자 정보를 등록하는 단계에 있어서,
    상기 인증 서버가 사용자 등록을 요청하는 상기 사용자 장치로부터 상기 사용자 ID(
    Figure 112016119448211-pat00111
    ), 상기 암호화된 패스워드(
    Figure 112016119448211-pat00112
    ), 및 상기 GPS 정보(
    Figure 112016119448211-pat00113
    )를 수신하는 과정;
    상기 인증 서버가 아래의 [수학식]을 이용하여 암호값(
    Figure 112016119448211-pat00114
    )을 생성하는 과정; 및
    상기 암호값을 상기 사용자 장치로 송신하는 과정;을 포함하는 인증 방법.
    [수학식]
    Figure 112016119448211-pat00115

    (여기에서,
    Figure 112016119448211-pat00116
    는 상기 제2 암호학적 해시함수,
    Figure 112016119448211-pat00117
    는 상기 사용자 장치의 비밀키,
    Figure 112016119448211-pat00118
    는 GPS 정보를 입력으로 받아 고정된 길이의 값으로 변환하는 함수)
  4. 인증 서버가 원격제어를 위한 사용자 장치의 인증을 수행하는 방법에 있어서,
    상기 인증 서버가 사용자 ID(
    Figure 112016119448211-pat00119
    ), 암호화된 패스워드(
    Figure 112016119448211-pat00120
    ), 및 GPS 정보(
    Figure 112016119448211-pat00121
    )를 포함하는 사용자 정보를 수신하고 상기 인증 서버에 상기 사용자 정보를 등록하는 단계;
    상기 인증 서버가 상기 사용자 정보를 이용하여 암호값(
    Figure 112016119448211-pat00122
    ), 공개 파라미터 및 공개키를 생성하여 사용자 장치에 전송하는 인증 준비 단계;
    상기 인증 서버가 상기 사용자 장치로부터 암호화된 ID(
    Figure 112016119448211-pat00124
    ). 인증을 위한 제1 공개키(
    Figure 112016119448211-pat00125
    ), 사용자 인증을 위한 제1 해시값(
    Figure 112016119448211-pat00126
    ), 및 제1 타임스탬프(
    Figure 112016119448211-pat00127
    )를 수신하는 인증요청 수신 단계;
    상기 인증 서버가 상기 인증 서버에 등록된 상기 사용자 정보 및 상기 사용자 장치로부터 수신한 상기 제1 해시값(
    Figure 112016119448211-pat00128
    ) 및 상기 제1 타임스탬프(
    Figure 112016119448211-pat00129
    )를 이용하여 사용자 인증을 수행하는 단계;
    상기 사용자 인증에 성공하면, 상기 인증 서버에 대한 상기 사용자 장치에서의 인증을 요청하기 위하여, 상기 인증 서버가 인증을 위한 제2 공개키(
    Figure 112016119448211-pat00130
    ), 인증 서버 인증을 위한 제2 해시값(
    Figure 112016119448211-pat00131
    ) 및 제2 타임스탬프(
    Figure 112016119448211-pat00132
    )를 생성하여 송신하는 인증요청 응답 단계;를 포함하되,
    상기 공개 파라미터는 생성원(
    Figure 112016119448211-pat00133
    ), 암호학적 해시함수(
    Figure 112016119448211-pat00134
    ), 및 GPS 정보를 입력으로 받아 고정된 길이의 값으로 변환하는 함수(
    Figure 112016119448211-pat00135
    )를 포함하는 인증 서버의 인증 방법.
  5. 제4항에 있어서,
    상기 사용자 인증을 수행하는 단계는,
    상기 인증 서버가 상기 암호화된 ID()로부터 사용자 ID(
    Figure 112015102610156-pat00137
    )를 추출하고, 추출된 사용자 ID(
    Figure 112015102610156-pat00138
    )가 상기 인증 서버에 등록된 사용자 ID와 동일한지 여부를 검증하는 과정; 및
    상기 인증 서버가 아래의 수학식을 검증하여, 상기 사용자 장치의 위치가 상기 인증 서버에 저장된 상기 사용자 장치의 지정된 GPS 정보와 동일한지 여부를 검증하는 과정;을 포함하는 인증 서버의 인증 방법.
    [수학식]
    Figure 112015102610156-pat00139

    (여기에서,
    Figure 112015102610156-pat00140
    ,
    Figure 112015102610156-pat00141
    는 상기 사용자 장치의 비밀키)
  6. 제5항에 있어서,
    상기 인증요청 응답단계는,
    상기 인증 서버가 인증을 위한 제2 개인키(
    Figure 112016119448211-pat00142
    )를 생성하는 과정;
    상기 인증 서버에 대한 상기 사용자 장치에서의 인증을 요청하기 위하여, 상기 인증 서버가 상기 인증을 위한 제2 개인키(
    Figure 112016119448211-pat00158
    ) 및 상기 생성원(
    Figure 112016119448211-pat00143
    )을 입력하여 상기 인증을 위한 제2 공개키(
    Figure 112016119448211-pat00144
    )를 생성하는 과정;
    상기 인증 서버가 상기 인증을 위한 제2 개인키(
    Figure 112016119448211-pat00145
    )와 상기 사용자 장치로부터 수신한 상기 인증을 위한 제1 공개키(
    Figure 112016119448211-pat00146
    )를 입력하고, 타원곡선 디피-헬만 키교환 기술을 이용하여, 세션키(
    Figure 112016119448211-pat00147
    )를 생성하는 과정;
    상기 인증 서버가 상기 암호학적 해시함수(
    Figure 112016119448211-pat00148
    )를 이용하여, 암호화된 세션키(
    Figure 112016119448211-pat00149
    )를 생성하는 과정; 및
    상기 인증 서버가 상기 암호학적 해시함수(
    Figure 112016119448211-pat00150
    )를 이용하여, 상기 암호화된 세션키(
    Figure 112016119448211-pat00151
    ), 상기 인증을 위한 제2 공개키(
    Figure 112016119448211-pat00152
    ) 및 상기 제2 타임스탬프(
    Figure 112016119448211-pat00153
    )입력하고 상기 제2 해시값(
    Figure 112016119448211-pat00154
    )을 생성하는 과정;을 포함하는 인증 서버의 인증 방법.
KR1020150147217A 2015-10-22 2015-10-22 원격제어를 위한 인증 방법 및 서버 KR101714742B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150147217A KR101714742B1 (ko) 2015-10-22 2015-10-22 원격제어를 위한 인증 방법 및 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150147217A KR101714742B1 (ko) 2015-10-22 2015-10-22 원격제어를 위한 인증 방법 및 서버

Publications (1)

Publication Number Publication Date
KR101714742B1 true KR101714742B1 (ko) 2017-03-10

Family

ID=58410807

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150147217A KR101714742B1 (ko) 2015-10-22 2015-10-22 원격제어를 위한 인증 방법 및 서버

Country Status (1)

Country Link
KR (1) KR101714742B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579999A (zh) * 2017-10-17 2018-01-12 山东渔翁信息技术股份有限公司 数据来源设备的认证方法、装置和网络设备
KR101887384B1 (ko) * 2018-02-08 2018-09-10 박형옥 스카다 시스템 및 그 동작 방법
WO2018194402A3 (ko) * 2017-04-19 2018-12-13 임용훈 사용자 인증을 위한 장치 및 방법
WO2019019593A1 (zh) * 2017-07-28 2019-01-31 深圳市光峰光电技术有限公司 无状态通信安全签名方法、终端及服务器端
WO2023286900A1 (ko) * 2021-07-14 2023-01-19 정연우 실시간 위치 증명 기반 블록체인 인증을 이용한 사용자 인증 시스템 및 이체 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030065774A (ko) * 2002-01-31 2003-08-09 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
WO2008058123A2 (en) * 2006-11-07 2008-05-15 Singlepoint, Inc. System and method to validate and authenticate digital data
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템
KR20120122181A (ko) * 2011-04-28 2012-11-07 한신대학교 산학협력단 바이오메트릭 정보를 이용한 일회용 패스워드 기반 사용자 인증 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030065774A (ko) * 2002-01-31 2003-08-09 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
WO2008058123A2 (en) * 2006-11-07 2008-05-15 Singlepoint, Inc. System and method to validate and authenticate digital data
KR20110121874A (ko) * 2010-05-03 2011-11-09 남궁종 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템
KR20120122181A (ko) * 2011-04-28 2012-11-07 한신대학교 산학협력단 바이오메트릭 정보를 이용한 일회용 패스워드 기반 사용자 인증 방법 및 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018194402A3 (ko) * 2017-04-19 2018-12-13 임용훈 사용자 인증을 위한 장치 및 방법
WO2019019593A1 (zh) * 2017-07-28 2019-01-31 深圳市光峰光电技术有限公司 无状态通信安全签名方法、终端及服务器端
CN109309655A (zh) * 2017-07-28 2019-02-05 深圳光峰科技股份有限公司 无状态通信安全签名方法、终端及服务器端
CN109309655B (zh) * 2017-07-28 2020-12-04 深圳光峰科技股份有限公司 无状态通信安全签名方法、终端及服务器端
CN107579999A (zh) * 2017-10-17 2018-01-12 山东渔翁信息技术股份有限公司 数据来源设备的认证方法、装置和网络设备
KR101887384B1 (ko) * 2018-02-08 2018-09-10 박형옥 스카다 시스템 및 그 동작 방법
WO2023286900A1 (ko) * 2021-07-14 2023-01-19 정연우 실시간 위치 증명 기반 블록체인 인증을 이용한 사용자 인증 시스템 및 이체 시스템

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
Das et al. A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care
US8775794B2 (en) System and method for end to end encryption
US11544365B2 (en) Authentication system using a visual representation of an authentication challenge
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
US9485098B1 (en) System and method of user authentication using digital signatures
KR101714742B1 (ko) 원격제어를 위한 인증 방법 및 서버
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
EP3206329B1 (en) Security check method, device, terminal and server
CN106789032B (zh) 服务器与移动设备间秘密共享的单一口令三方认证方法
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
KR20170053063A (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
Li et al. Practical threshold multi-factor authentication
Das A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system
Amintoosi et al. TAMA: three-factor authentication for multi-server architecture
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
Xie et al. Biometrics based authentication scheme for session initiation protocol
KR20190048422A (ko) 인증 시스템 및 방법
KR102094606B1 (ko) 인증 장치 및 방법
JP5101535B2 (ja) 認証方法、認証システム、プログラムおよび共有鍵生成方法
KR102291919B1 (ko) 복제와 다중 등록의 방지를 위한 위치 인증 및 세션 정보 기반 otp 등록 방법
Kumari et al. Hacking resistance protocol for securing passwords using personal device
Coruh et al. Lightweight offline authentication scheme for secure remote working environment
KR101768063B1 (ko) 다중 요소 임계 인증 방법 및 시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 4