KR20170004594A - System and method for controlling device - Google Patents

System and method for controlling device Download PDF

Info

Publication number
KR20170004594A
KR20170004594A KR1020150095162A KR20150095162A KR20170004594A KR 20170004594 A KR20170004594 A KR 20170004594A KR 1020150095162 A KR1020150095162 A KR 1020150095162A KR 20150095162 A KR20150095162 A KR 20150095162A KR 20170004594 A KR20170004594 A KR 20170004594A
Authority
KR
South Korea
Prior art keywords
value
random value
server
signature value
signature
Prior art date
Application number
KR1020150095162A
Other languages
Korean (ko)
Other versions
KR101719063B1 (en
Inventor
권정옥
김상진
윤형식
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020150095162A priority Critical patent/KR101719063B1/en
Publication of KR20170004594A publication Critical patent/KR20170004594A/en
Application granted granted Critical
Publication of KR101719063B1 publication Critical patent/KR101719063B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

The present invention provides a system and a method for controlling a device, to efficiently perform end-to-end authentication among a first and a second device, and a server, so as to safely control the second device. According to one embodiment of the present invention, the system comprises: a server to generate a first random value by receiving a control request message of the second device from the first device, to transmit the first random value and a second random value received from the second device to the first device, and to receive a first signature value about the first and the second random value from the first device; and the second device to receive the first signature value from the server, and verify the first signature value with a public key corresponding to a private key of a user used for generating the first signature value so as to authenticate the user.

Description

디바이스의 제어 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING DEVICE}[0001] SYSTEM AND METHOD FOR CONTROLLING DEVICE [0002]

본 발명의 실시예들은 생체 인식 기반의 디바이스의 제어 기술과 관련된다.
Embodiments of the invention relate to biometric-based device control techniques.

사물인터넷(Internet of Things) 기반의 디바이스(이하, IoT 디바이스)의 사용이 증가함에 따라, 사용자는 스마트폰, PDA 등을 이용하여 IoT 디바이스를 원격으로 제어할 수 있게 되었다. 그러나, 종래에는 IoT 디바이스를 제어하는 과정에서 클라이언트와 서버 간의 인증만을 수행하였으며, 클라이언트, 서버, IoT 디바이스 간의 효율적인 엔드 투 엔드(End-to-End) 인증을 수행할 수 없었다.With the increasing use of devices based on the Internet of Things (hereinafter referred to as IoT devices), users can remotely control IoT devices using smart phones, PDAs, and the like. However, in the past, only the authentication between the client and the server was performed in the process of controlling the IoT device, and efficient end-to-end authentication between the client, the server and the IoT device could not be performed.

또한, 종래 기술에 따르면, 악의적인 서버 관리자가 사용자의 허가 없이 IoT 디바이스를 제어할 수 있는 위험이 있었다. 예를 들어, 서버 관리자가 사용자의 허가 없이 IoT 디바이스에 제어 명령을 송신하는 경우, IoT 디바이스는 서버로부터 수신한 제어 명령이 사용자의 요청에 의한 것인지의 여부를 확인할 방법이 없었다.
Also, according to the prior art, there was a risk that a malicious server administrator could control the IoT device without the user's permission. For example, when the server administrator sends a control command to the IoT device without the user's permission, the IoT device has no way to check whether the control command received from the server is based on the user's request.

한국등록특허공보 제10-1022466호(2011.03.08)Korean Patent Registration No. 10-1022466 (Mar. 23, 2011)

본 발명의 실시예들은 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행함으로써 제2 디바이스를 안전하게 제어할 수 있는 수단을 제공하기 위한 것이다.
Embodiments of the present invention are intended to provide a means for securely controlling a second device by performing efficient end-to-end authentication between the first device, the server and the second device.

본 발명의 예시적인 실시예에 따르면, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및 상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하는, 디바이스의 제어 시스템이 제공된다.According to an exemplary embodiment of the present invention, a method for generating a first random value by receiving a control request message of a second device from a first device, the method comprising: generating a first random value and a second random value received from the second device To the first device, and receives from the first device a first signature value for the first random value and the second random value; And authenticating the user by verifying the first signature value using a public key corresponding to a user's private key used to generate the first signature value, receiving the first signature value from the server, A control system of a device is provided, including a second device.

상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성할 수 있다.The first device may receive the biometric information from the user and generate the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device.

상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The first signature value may be a value generated by signing the first random value and the second random value with the private key.

상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.Wherein the server verifies the first signature value using the public key, the first random value, and the second random value, the second device receives the first random value from the server, The first signature value may be verified using the public key, the first random value, and the second random value.

상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.The first signature value may include a first signature value generated by signing the first random value with the private key and a first signature value generated by signing the second random value with the private key. have.

상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.Wherein the server verifies the first signature value using the public key and the first random value, the second device receives the first signature value from the server, And verify the first-second signature value using the second random value.

상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다.The server sends an acknowledgment message for the control request message to the first device and the first device can generate a second signature value for the acknowledgment message, the first random value, and the second random value have.

상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.Wherein the first device receives biometric information from the user when receiving approval for the confirmation message from the user and if the input biometric information is determined to be the same as the biometric information stored in the first device, A signature value can be generated.

상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The second signature value may be a value generated by signing the confirmation message, the first random value, and the second random value with the private key.

상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증할 수 있다.Wherein the server verifies the second signature value using the public key, the confirmation message, the first random value, and the second random value, and the second device verifies the first random value, Receive the acknowledgment message and the second signature value, and verify the second signature value using the public key, the acknowledgment message, the first random value, and the second random value.

상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 signature value.

상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증할 수 있다.Wherein the server verifies the second-1 signature value using the public key, the acknowledgment message, and the first random value, and the second device receives the acknowledgment message and the second- Value, and verify the second-2 signature value using the public key, the acknowledgment message, and the second random value.

본 발명의 다른 예시적인 실시예에 따르면, 서버에서, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하는 단계; 상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계; 상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계; 상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및 상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하는, 디바이스의 제어 방법이 제공된다.According to another exemplary embodiment of the present invention, there is provided a method comprising: generating a first random value in a server upon receiving a control request message of a second device from a first device; Transmitting, by the server, the first random value and a second random value received from the second device to the first device; Transmitting, at the first device, a first signature value for the first random value and the second random value to the server; Transmitting, at the server, the first signature value to the second device; And authenticating the user at the second device by verifying the first signature value using a public key corresponding to the user's private key used to generate the first signature value. A control method is provided.

상기 제1 서명값을 상기 서버로 송신하는 단계는, 상기 사용자로부터 생체 정보를 입력받는 단계; 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및 상기 제1 서명값을 상기 서버로 송신하는 단계를 포함할 수 있다.The step of transmitting the first signature value to the server may include: receiving biometric information from the user; Generating the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device; And transmitting the first signature value to the server.

상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The first signature value may be a value generated by signing the first random value and the second random value with the private key.

상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.The method of controlling a device further includes verifying the first signature value at the server using the public key, the first random value, and the second random value prior to authenticating the user Wherein authenticating the user comprises receiving the first random value from the server at the second device and using the public key, the first random value, and the second random value to generate the first signature value Can be verified.

상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.The first signature value may include a first signature value generated by signing the first random value with the private key and a first signature value generated by signing the second random value with the private key. have.

상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.Wherein the control method of the device further comprises verifying the first signature value using the public key and the first random value at the server prior to authenticating the user, Authenticate the first device with the second device, and in the second device, receive the first-second signature value from the server, and verify the first-second signature value using the public key and the second random value .

상기 디바이스의 제어 방법은, 상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및 상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함할 수 있다.The control method of the device may further include the steps of: transmitting, at the server, an acknowledgment message to the first device in response to the control request message; And generating, in the first device, a second signature value for the confirmation message, the first random value, and the second random value.

상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.The step of generating the second signature value may include receiving biometric information from the user when accepting approval of the confirmation message from the user, receiving the input biometric information as the same as the biometric information stored in the first device The second signature value may be generated.

상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The second signature value may be a value generated by signing the confirmation message, the first random value, and the second random value with the private key.

상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함할 수 있다.The control method of the device may further include verifying the second signature value using the public key, the confirmation message, the first random value, and the second random value at the server. And in the second device, receiving the first random value, the acknowledgment message and the second signature value from the server and using the public key, the acknowledgment message, the first random value, and the second random value And verifying the second signature value.

상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 signature value.

상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함할 수 있다.
The control method of the device may further include verifying the second-1 signature value using the public key, the confirmation message, and the first random value in the server; And in the second device, receiving the acknowledgment message and the second-2 signature value from the server and verifying the second-2 signature value using the public key, the acknowledgment message and the second random value The method comprising the steps of:

본 발명의 실시예들에 따르면, 사용자의 공개키 및 랜덤값을 이용하여 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행할 수 있다. 특히, 제2 디바이스 측에서 제1 서명값 및 제2 서명값을 검증하도록 함으로써 제어 명령을 요청한 사용자 및 상기 제어 명령의 내용을 인증할 수 있다.
According to embodiments of the present invention, efficient end-to-end authentication between a first device, a server, and a second device can be performed using a public key and a random value of a user. In particular, by verifying the first signature value and the second signature value on the second device side, it is possible to authenticate the user who requested the control command and the contents of the control command.

도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템의 상세 구성을 나타낸 블록도
도 2는 본 발명의 일 실시예에 따른 제1 디바이스의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 서버의 상세 구성을 나타낸 블록도
도 4는 본 발명의 일 실시예에 따른 제2 디바이스의 상세 구성을 나타낸 블록도
도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도
도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도
1 is a block diagram showing a detailed configuration of a control system of a device according to an embodiment of the present invention;
2 is a block diagram showing a detailed configuration of a first device according to an embodiment of the present invention;
3 is a block diagram illustrating a detailed configuration of a server according to an embodiment of the present invention.
4 is a block diagram showing a detailed configuration of a second device according to an embodiment of the present invention;
5 is a flowchart for explaining a method of controlling a device according to the first embodiment of the present invention.
6 is a flowchart illustrating a method of controlling a device according to a second embodiment of the present invention.

이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. The following detailed description is provided to provide a comprehensive understanding of the methods, apparatus, and / or systems described herein. However, this is merely an example and the present invention is not limited thereto.

본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification. The terms used in the detailed description are intended only to describe embodiments of the invention and should in no way be limiting. Unless specifically stated otherwise, the singular form of a term includes plural forms of meaning. In this description, the expressions "comprising" or "comprising" are intended to indicate certain features, numbers, steps, operations, elements, parts or combinations thereof, Should not be construed to preclude the presence or possibility of other features, numbers, steps, operations, elements, portions or combinations thereof.

도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)의 상세 구성을 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)은 제1 디바이스(102), 서버(104) 및 제2 디바이스(106)를 포함한다.1 is a block diagram showing a detailed configuration of a control system 100 of a device according to an embodiment of the present invention. As shown in FIG. 1, a control system 100 of a device according to an embodiment of the present invention includes a first device 102, a server 104, and a second device 106.

제1 디바이스(102)는 사용자가 소지하는 단말로서, 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰 등의 휴대 통신 디바이스, 태블릿 컴퓨터 및 웨어러블 디바이스 등 일반적인 사용자가 가정 또는 사무실 등의 공간에 배치하거나, 또는 휴대할 수 있고 네트워크를 통한 메시지 송수신이 가능한 모든 종류의 기기를 포함할 수 있다. 또한, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 제2 디바이스(106)는 사용자를 인증하고자 하는 서버(제2 서버)일 수 있다. 사용자는 자신이 소지한 제1 디바이스(102)을 통해 서버(104)에서 제공하는 웹 페이지에 접속하거나 서버(104)에서 제공하는 전용 애플리케이션을 실행시켜 제2 디바이스(106)를 제어할 수 있다. 이때, 제1 디바이스(102)와 제2 디바이스(106)는 동일한 종류의 디바이스일 수도 있으며, 사용자는 제2 디바이스(106)를 이용하여 제1 디바이스(102)를 제어할 수도 있다. 이하에서는, 설명의 편의상 사용자가 제1 디바이스(102)를 이용하여 제2 디바이스(106)를 제어하는 것으로 가정하여 설명하기로 한다.The first device 102 is a terminal possessed by a user and may be a general user such as a desktop computer, a notebook computer, a portable communication device such as a smart phone, a tablet computer, and a wearable device, And may include any type of device capable of sending and receiving messages over the network. Also, the second device 106 may be a Internet (IoT) device capable of wireless communication with other devices, for example, a door lock, an automobile, a television, or a gateway connected to a plurality of home devices. In addition, the second device 106 may be a server (second server) for authenticating a user. The user can access the web page provided by the server 104 via the first device 102 owned by the user or control the second device 106 by executing the dedicated application provided by the server 104. [ In this case, the first device 102 and the second device 106 may be the same kind of device, and the user may control the first device 102 using the second device 106. [ Hereinafter, it is assumed that the user controls the second device 106 using the first device 102 for convenience of explanation.

제1 디바이스(102)는 사용자의 입력에 따라 제2 디바이스(106)의 제어 요청 메시지를 생성하고, 생성된 제어 요청 메시지를 서버(104)로 송신할 수 있다. 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.The first device 102 may generate a control request message of the second device 106 according to the input of the user, and may transmit the generated control request message to the server 104. The control request message is a message including a control command for controlling the operation of the second device 106. The control command may be, for example, unlocking the door lock, turning off the vehicle, turning off the power of the television . Also, if the second device 106 is a second server that authenticates the user via the server 104, the first device 102 sends an authentication request message to the server 104 (or second device 106) May be transmitted.

또한, 제1 디바이스(102)는 제어 요청 메시지(또는 인증 요청 메시지)의 송신에 앞서, 사용자의 개인키 및 공개키를 생성하고, 생성된 공개키를 서버(104) 및 제2 디바이스(106)에 각각 송신(또는 등록)할 수 있다. 일 예시로서, 제1 디바이스(102)는 인터넷 망(미도시)을 통해 사용자의 공개키를 서버(104)에 송신할 수 있으며, 블루투스, 지그비 등과 같은 근거리 통신 방식을 이용하여 사용자의 공개키를 제2 디바이스(106)에 송신할 수 있다. 후술할 바와 같이, 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다. 제1 디바이스(102)는 상기 개인키를 이용하여 서명값을 생성할 수 있으며, 서버(104) 및 제2 디바이스(106)는 상기 공개키를 이용하여 서명값을 검증할 수 있다. Also, the first device 102 generates the user's private key and public key prior to transmission of the control request message (or authentication request message), and transmits the generated public key to the server 104 and the second device 106, (Or registered). As an example, the first device 102 may transmit a user's public key to the server 104 via an Internet network (not shown), and may transmit a public key of the user using a local communication scheme such as Bluetooth, ZigBee, To the second device (106). As will be described later, the private key and the public key may be used for user authentication at the server 104 and the second device 106. The first device 102 may generate the signature value using the private key, and the server 104 and the second device 106 may verify the signature value using the public key.

구체적으로, 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있으며, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 여기서, 제1 랜덤값 및 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다. 제1 디바이스(102)는 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.In detail, the server 104 may generate a first random value upon receiving a control request message (or an authentication request message) from the first device 102, and the second device 106 may generate a first random value And generate and transmit a second random value to the server 104 upon request. The server 104 may then send a first random value and a second random value to the first device 102. Here, the first random value and the second random value may be disposable random numbers used for user authentication, for example, a combination of numbers or letters. The first device 102 may generate a first signature value for the first random value and a second random value using the user's private key. As an example, the first signature value may be a value generated by signing a first random value and a second random value with the user's private key. As another example, the first signature value may include a first signature value generated by signing a first random value with a user ' s private key, and a second signature value generated by signing a second random value with a user 'Lt; / RTI >

이때, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 서명값을 생성할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 이를 위하여 제1 디바이스(102)는 사용자의 생체 정보를 입력 받을 수 있는 수단을 포함하거나, 또는 별도의 생체 정보 인식 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상기 생체 정보를 입력 받을 수 있는 수단은 예를 들어 지문 인식 스캐너, 홍채 인식을 위한 안구 스캐너이거나, 또는 사용자의 얼굴을 촬영하기 위한 카메라 장치일 수 있다. 또한, 제1 디바이스(102)는 사용자가 기 등록한 생체 정보를 저장하기 위한 저장 공간을 더 포함하거나, 또는 별도의 외부 생체 정보 저장 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 제1 디바이스(102)는 상기 저장 공간에 상기 사용자로부터 등록된 생체 정보를 암호화하여 저장할 수 있다. 상기 제1 디바이스(102)의 내부 또는 외부의 생체 정보 저장 공간은 외부로부터의 악의적 접속 또는 해킹 등의 공격을 방어하기 위한 다양한 기술적 수단들을 포함할 수 있다. 예를 들어, 상기 생체 정보 저장 공간은 생체 정보를 기 설정된 암호화 알고리즘에 따라 암호화하여 저장하거나, 또는 외부의 악의적인 생체 정보 탈취 등의 방지를 위하여 보안 영역(Secure Element) 등에 구성될 수 있다. 서버(104)의 인증 요청에 따라 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보를 상기 저장 공간에 기 저장된 생체 정보와 비교하여 상기 사용자가 등록된 사용자인지의 여부를 판단하고, 상기 사용자가 등록된 사용자인 것으로 판단되는 경우 제1 서명값을 생성할 수 있다. 본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제1 서명값이 생성되도록 함으로써 제어 요청 메시지가 자신의 요청에 의해 생성된 것임을 보증할 수 있다.In this case, when the first device 102 receives the biometric information from the user and determines that the inputted biometric information is the same as the biometric information stored in the first device 102, the first device 102 stores the user's private key To generate a first signature value. The biometric information is used to obtain an access right to the user's private key stored in the first device 102 and includes all physical characteristics information of the user, such as fingerprint, iris, facial recognition information, etc., . To this end, the first device 102 may include means for receiving the user's biometric information, or may be connected to another biometric information recognition means through a wired or wireless communication means. The means for receiving the biometric information may be, for example, a fingerprint scanner, an eye scanner for iris recognition, or a camera device for photographing a user's face. In addition, the first device 102 may further include a storage space for storing biometric information previously registered by the user, or may be connected to another external biometric information storage means through wired or wireless communication means. The first device 102 can encrypt and store the biometric information registered by the user in the storage space. The biometric information storage space inside or outside the first device 102 may include various technical means for protecting against attacks such as malicious connection or hacking from the outside. For example, the biometric information storage space may be configured by encrypting biometric information according to a predetermined encryption algorithm and storing the biometric information, or a secure element for preventing malicious acquisition of biometric information from the outside. In response to the authentication request of the server 104, the first device 102 receives the biometric information from the user, compares the inputted biometric information with the biometric information stored in the storage space, and determines whether the user is a registered user And generates a first signature value when it is determined that the user is a registered user. According to embodiments of the present invention, a user can ensure that a control request message is generated at his request by allowing a first signature value to be generated via the first device 102. [

또한, 서버(104)는 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있으며, 제1 디바이스(102)는 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다. 이때, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다. 상기 확인 메시지는 서버(104) 및 제2 디바이스(106)에서 생성할 수 있으며, 제2 디바이스(106)에서 확인 메시지를 사용자에게 승인 받고자 하는 경우는 제2 디바이스(106)가 서버(104)에 제2 랜덤값 송신시 확인 메시지를 함께 송신할 수 있다. 서버(104)는 제2 디바이스(106)의 확인 메시지와 서버(104)의 확인 메시지를 함께 제1 디바이스(102)로 전송할 수 있다.The server 104 may also send an acknowledgment message to the first device 102 for a control request message (or an authentication request message), and the first device 102 may send an acknowledgment message, a first random value, And generate a second signature value for the random value. When the first device 102 receives the approval of the confirmation message from the user and receives the biometric information from the user and determines that the inputted biometric information is the same as the biometric information stored in the first device 102, The second signature value may be generated using the user's private key stored in the second signature key 102. [ In one example, the second signature value may be a value generated by signing an acknowledgment message, a first random value, and a second random value with the user's private key. As another example, the second signature value may include a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, and a second signature value generated by signing the confirmation message and the second random value with the user's private key 2-2 signature value. At this time, the confirmation message may include information on the content included in the control request message, that is, the control command for controlling the operation of the second device 106. [ In addition, the confirmation message may include information about contents (for example, transaction contents, mail address, etc.) to be approved by the server 104 and the second device 106 included in the authentication request message. The confirmation message may be generated by the server 104 and the second device 106. When the second device 106 desires to receive the confirmation message from the user, the second device 106 transmits the confirmation message to the server 104 A confirmation message can be transmitted together with the second random value transmission. The server 104 may transmit the confirmation message of the second device 106 and the confirmation message of the server 104 to the first device 102 together.

본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제2 서명값이 생성되도록 함으로써 확인 메시지에 포함된 내용을 보증(또는 승인)할 수 있다.According to embodiments of the present invention, a user may assure (or approve) the content included in the confirmation message by causing the first device 102 to generate a second signature value.

서버(104)는 제1 디바이스(102)와 제2 디바이스(106) 사이에서 사용자를 인증하는 장치이다. 서버(104)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있으며, 제1 디바이스(102)로부터 제2 디바이스(106)에 대한 제어 요청 메시지(또는 인증 요청 메시지)를 수신할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있다. 또한, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청할 수 있으며, 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 이때, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 순차적으로 또는 동시에 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 제1 랜덤값과 제2 랜덤값을 조합하여 제 3 랜덤값을 생성하고, 생성된 제 3 랜덤값을 제1 디바이스(102)로 송신할 수도 있다. 예를 들어, 제1 랜덤값이 server_value1 이고 제2 랜덤값이 device_value1 이라 가정하는 경우, 서버(104)는 제1 랜덤값과 제2 랜덤값을 결합하여 제 3 랜덤값 server_value1_device_value1 을 생성할 수 있다. 서버(104)는 제1 랜덤값과 제2 랜덤값을 일방향 해시 함수(hash function)로 결합하는 등의 다양한 방식으로 제 3 랜덤값을 생성할 수 있다.Server 104 is a device that authenticates a user between a first device 102 and a second device 106. The server 104 may receive the user's public key from the first device 102 and receive a control request message (or authentication request message) from the first device 102 for the second device 106 have. The server 104 may generate a first random value upon receiving a control request message (or an authentication request message) from the first device 102. In addition, the server 104 may request a second random value from the second device 106 and a second random value from the second device 106. The server 104 may then send a first random value and a second random value to the first device 102. At this time, the server 104 may transmit the first random value and the second random value sequentially or simultaneously to the first device 102. In addition, the server 104 may generate a third random value by combining the first random value and the second random value, and may transmit the generated third random value to the first device 102. For example, if the first random value is server_value1 and the second random value is device_value1, the server 104 may combine the first random value and the second random value to generate a third random value server_value1_device_value1. The server 104 may generate the third random value in various manners, such as combining the first random value and the second random value into a one-way hash function.

또한, 서버(104)는 제1 디바이스(102)로부터 수신한 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 생성하고, 생성된 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 상술한 바와 같이, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 명령이 무엇인지에 대한 정보를 포함할 수 있다. 서버(104)는 제1 랜덤값 및 제2 랜덤값과 함께 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104)(또는 제2 디바이스(106))에서 승인받고자 하는 내용(거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다.In addition, the server 104 may generate a confirmation message for the control request message (or authentication request message) received from the first device 102, and may transmit the generated confirmation message to the first device 102. As described above, the confirmation message may include information on contents included in the control request message, that is, an instruction to control the operation of the second device 106. [ The server 104 may send an acknowledgment message to the first device 102 along with the first random value and the second random value. In addition, the confirmation message may include information about content (transaction details, mail address, etc.) to be approved by the server 104 (or the second device 106) included in the authentication request message.

상술한 바와 같이, 제1 디바이스(102)는 서버(104)로부터 수신한 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제1 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다. As described above, the first device 102 may generate the first random value received from the server 104 and the first signature value for the second random value. The server 104 may receive the first signature value from the first device 102 and may verify the first signature value using the user's public key.

일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다.As an example, if the first signature value is a value generated by signing the first random value and the second random value with the user's private key, the server 104 may send the user's public key, the first random value, Can be used to verify the first signature value. Specifically, the server 104 uses the public key of the user to generate a first random value transmitted from the first device 102 to the first device 102 and a signature for the second random value, It is possible to verify the first signature value. The server 104 may then send a first random value and a first signature value to the second device 106 and the second device 106 may send the public key of the user, To verify the first signature value. Specifically, the second device 106 uses the first random value received from the server 104 as the first signature value received from the server 104 using the public key of the user, and the first random value received from the second device 106 It is possible to verify the first signature value by checking whether it is a signature value for the second random value.

다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1-1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다.As another example, the first signature value includes a first signature value generated by signing a first random value with the user's private key, and a second signature value generated by signing a second random value with the user's private key The server 104 may verify the first signature value using the user's public key and the first random value. Specifically, the server 104 uses the public key of the user to determine whether the first-second signature value received from the first device 102 is a signature value for the first random value transmitted to the first device 102 It is possible to verify the signature 1-1. The server 104 may then send the 1-2 signature value to the second device 106 and the second device 106 may send the 1-2 signatures using the user's public key and the second random value Value can be verified. Specifically, the second device 106 determines whether the first-second signature value received from the server 104 using the user's public key is a signature value for the second random value generated in the second device 106 Lt; / RTI > signature value.

또한, 제1 디바이스(102)는 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제2 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.Also, the first device 102 may generate a confirmation message, a first random value, and a second signature value for the second random value received from the server 104. The server 104 may receive the second signature value from the first device 102 and may verify the second signature value using the user's public key.

일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2 서명값이 제1 디바이스(102)로 송신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다.As an example, if the second signature value is a value generated by signing an acknowledgment message, a first random value, and a second random value with the user's private key, the server 104 sends the user's public key, And the second random value to verify the second signature value. Specifically, the server 104 transmits a confirmation message transmitted from the first device 102 to the first device 102 using the public key of the user, a first random value and a second random value It is possible to verify the second signature value by confirming whether or not it is a signature value for the second signature value. The server 104 may then send an acknowledgment message, a first random value, and a second signature value to the second device 106, and the second device 106 may send the user's public key, Value and the second random value to verify the second signature value. Specifically, the second device 106 may send a confirmation message, a first random value, and a second random value received from the server 104 to the second device 106, the second signature value received from the server 104 using the user's public key, The second signature value can be verified by verifying whether the signature value is a signature value for the second random value generated in the second signature value.

다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2-1 서명값이 제1 디바이스(102)로 송신한 확인 메시지 및 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-1 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.As another example, the second signature value may be generated by signing with the user ' s private key a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, -2 signature value, the server 104 may verify the second-1 signature value using the user's public key, the confirmation message, and the first random value. Specifically, the server 104 transmits a confirmation message transmitted from the first device 102 to the first device 102 using the public key of the user and a signature for the first random value Value, it is possible to verify the second-1 signature value. The server 104 may then send an acknowledgment message and a second-2 signature value to the second device 106, and the second device 106 may use the public key of the user, the confirmation message and the second random value The second-2 signature value can be verified. Specifically, the second device 106 transmits a confirmation message received from the server 104 to the second-2 signature value received from the server 104 using the user's public key, It is possible to verify the second-2 signature value by confirming whether or not it is a signature value for the second random value.

또한, 서버(104)는 확인 메시지를 제2 디바이스(106)로 송신할 수 있다. 확인 메시지는 제어 요청 메시지 또는 제어 명령을 포함할 수 있다. 제2 디바이스(106)는 제2 서명값을 검증한 경우, 확인 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.In addition, the server 104 may send a confirmation message to the second device 106. The confirmation message may include a control request message or a control command. If the second device 106 verifies the second signature value, it may execute the control command included in the confirmation message. Also, if the second device 106 is a second server that authenticates the user via the server 104, the second device 106 may receive a confirmation message from the server 104, The server 104 and the second device 106 can perform authentication for contents (transaction details, e-mail address, etc.) to be approved.

제2 디바이스(106)는 제1 디바이스(102)의 제어 요청 메시지에 포함된 제어 명령을 수행하는 장치이다. 상술한 바와 같이, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)는 확인 메시지에 포함된 내용에 대한 인증을 수행하는 서버일 수 있다.The second device 106 is a device that executes a control command included in the control request message of the first device 102. As described above, the second device 106 may be a Internet (IoT) device capable of wireless communication with other devices, for example, a door lock, an automobile, a television, or a gateway connected to a plurality of home devices. Further, the control command may be, for example, unlocking the door lock, turning off the vehicle, turning off the power of the television, and the like. Also, the second device 106 may be a server that performs authentication on the contents included in the confirmation message.

상술한 바와 같이, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있으며, 서버(104)는 제1 디바이스(102)로부터 제1 서명값 및 제2 서명값을 수신할 수 있다. 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값 등을 수신할 수 있다. 또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다.As described above, the second device 106 may generate and send a second random value to the server 104 upon request from the server 104, and the server 104 may transmit the second random value from the first device 102 to the server 104, 1 signature value and a second signature value. The second device 106 may receive a control command message, a first random value, a first signature value, an acknowledgment message, and a second signature value, etc., from the server 104. In addition, the second device 106 may receive the user's public key from the first device 102.

제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다. The second device 106 may verify the first signature value using the user's public key received from the first device 102. [

일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지(또는 인증 요청 메시지)가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.As an example, if the first signature value is a value generated by signing the first random value and the second random value with the user's private key, the server 104 sends the first random value and the first signature value to the second device 106 ), And the second device 106 may verify the first signature value using the user's public key, the first random value, and the second random value. Specifically, the second device 106 uses the first random value received from the server 104 as the first signature value received from the server 104 using the public key of the user, and the first random value received from the second device 106 It is possible to verify the first signature value by checking whether it is a signature value for the second random value. According to embodiments of the present invention, the second device 106 may verify that the control command message (or authentication request message) is generated by the user's request by verifying the first signature value.

다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다. As another example, the first signature value includes a first signature value generated by signing a first random value with the user's private key, and a second signature value generated by signing a second random value with the user's private key , The server 104 may send a first signature value to the second device 106 and the second device 106 may send the first signature value to the second device 106 using the public key of the user and the second random value, The signature value can be verified. Specifically, the second device 106 determines whether the first-second signature value received from the server 104 using the user's public key is a signature value for the second random value generated in the second device 106 Lt; / RTI > signature value.

또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.The second device 106 may also verify the second signature value using the user's public key received from the first device 102. [

일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또는 서버에서 승인받고자 하는 내용을 인증할 수 있다. As an example, if the second signature value is a value generated by signing an acknowledgment message, a first random value, and a second random value with a private key, the server 104 sends an acknowledgment message, a first random value, 2 device 106 and the second device 106 may verify the second signature value using the user's public key, an acknowledgment message, a first random value, and a second random value. Specifically, the second device 106 may send a confirmation message, a first random value, and a second random value received from the server 104 to the second device 106, the second signature value received from the server 104 using the user's public key, The second signature value can be verified by verifying whether the signature value is a signature value for the second random value generated in the second signature value. According to embodiments of the present invention, the second device 106 may authenticate the content contained in the confirmation message, i.e., the control command requested by the user or the content to be approved by the server, by verifying the second signature value.

다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.As another example, the second signature value may be generated by signing with the user ' s private key a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, 2 signature value, the server 104 may send a confirmation message and a second-2 signature value to the second device 106, and the second device 106 may send the public key of the user, And verify the second-2 signature value using the second random value. Specifically, the second device 106 transmits a confirmation message received from the server 104 to the second-2 signature value received from the server 104 using the user's public key, It is possible to verify the second-2 signature value by confirming whether or not it is a signature value for the second random value.

또한, 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지를 수신할 수 있으며, 제2 서명값을 검증한 경우 제어 명령 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.
In addition, the second device 106 may receive the control command message from the server 104, and may perform the control command included in the control command message when verifying the second signature value. Also, if the second device 106 is a second server that authenticates the user via the server 104, the second device 106 may receive a confirmation message from the server 104, The server 104 and the second device 106 can perform authentication for contents (transaction details, e-mail address, etc.) to be approved.

도 2는 본 발명의 일 실시예에 따른 제1 디바이스(102)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제1 디바이스(102)는 사용자 에이전트(202), 서명값 생성부(204) 및 생체 인식부(206)을 포함한다.2 is a block diagram showing a detailed configuration of a first device 102 according to an embodiment of the present invention. 2, a first device 102 according to an embodiment of the present invention includes a user agent 202, a signature value generation unit 204, and a biometric unit 206. [

사용자 에이전트(202)는 서버(104)와의 메시지 송수신을 통해 사용자에게 서버(104)의 서비스를 제공하기 위한 매개체이다. 예를 들어, 사용자 에이전트(202)는 제1 디바이스(102)에서 동작하는 웹 브라우저 또는 서버(104)로부터 제공되는 전용 애플리케이션일 수 있다.The user agent 202 is a medium for providing the service of the server 104 to the user through a message transmission / reception with the server 104. [ For example, the user agent 202 may be a dedicated application provided from a web browser or server 104 operating in the first device 102.

서명값 생성부(204)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 서명값을 생성한다. 구체적으로, 서명값 생성부(204)는 서버(104)로부터 제1 랜덤값 및 제2 랜덤값을 수신하고, 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.The signature value generation unit 204 generates a signature value using the user's private key stored in the first device 102. Specifically, the signature value generation unit 204 may receive the first random value and the second random value from the server 104, and generate the first random value and the first signature value for the second random value. As an example, the first signature value may be a value generated by signing a first random value and a second random value with the user's private key. As another example, the first signature value may include a first signature value generated by signing a first random value with a user ' s private key, and a second signature value generated by signing a second random value with a user 'Lt; / RTI >

또한, 서명값 생성부(204)는 서버(104)로부터 제어 요청 메시지(또는 서버에서 승인받고자 하는 메시지)에 대한 확인 메시지를 수신하고, 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다.The signature value generator 204 receives the confirmation message for the control request message (or the message to be approved by the server) from the server 104, and transmits the confirmation message, the first random value, and the second random value 2 signature value can be generated. In one example, the second signature value may be a value generated by signing an acknowledgment message, a first random value, and a second random value with the user's private key. As another example, the second signature value may include a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, and a second signature value generated by signing the confirmation message and the second random value with the user's private key 2-2 signature value.

또한, 서명값 생성부(204)는 서명값의 생성에 앞서 제1 디바이스(102)에 저장된 개인키의 사용 권한을 생체 인식부(206)에 요청할 수 있다. Also, the signature value generation unit 204 may request the biometric unit 206 to use the private key stored in the first device 102 prior to generation of the signature value.

생체 인식부(206)는 서명값 생성부(204)의 요청에 따라 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보를 비교하여 사용자 인증을 수행한다. 생체 인식부(206)는 사용자로부터 생체 정보를 입력 받을 수 있는 수단(생체 인식 센서)을 포함하거나, 또는 상기 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상술한 바와 같이, 상기 생체 정보는 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 생체 인식부(206)는 사용자로부터 기 등록된 생체 정보를 안전하게 저장하고, 이로부터 인증 정보를 생성하기 위한 보안 모듈을 더 포함할 수 있다. 실시예에 따라 상기 생체 정보는 외부의 생체 저장 공간에 저장될 수도 있음은 전술하였다.The biometric unit 206 recognizes the user's biometric information at the request of the signature value generation unit 204 and compares the biometric information with the biometric information previously registered by the user to perform user authentication. The biometric unit 206 may include means for receiving biometric information from a user (biometric sensor), or may be connected to the means through a wired or wireless communication means. As described above, the biometric information may include all the physical feature information of the user, such as fingerprint, iris, facial recognition information, etc., which can be distinguished from other users. The biometrics unit 206 may further include a security module for securely storing biometrics information previously registered by a user and generating authentication information therefrom. According to an embodiment, the biometric information may be stored in an external biometric storage space.

생체 인식부(206)는 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보가 동일한 것으로 판단되는 경우 생체 정보를 입력한 사용자가 정당한 사용자인 것으로 판단할 수 있다. 생체 인식부(206)는 사용자 인증 결과를 서명값 생성부(204)로 송신할 수 있으며, 서명값 생성부(204)는 생체 인식부(206)에서 인증된 사용자가 정당 사용자인 것으로 판단되는 경우 제1 디바이스(102)에 저장된 개인키의 접근 권한을 획득하여 상기 서명값(제1 서명값, 제2 서명값)을 생성할 수 있다.
The biometrics unit 206 recognizes the biometrics information of the user and can determine that the user who entered the biometrics information is a legitimate user when the recognized biometrics information and the biometrics information previously registered by the user are determined to be the same. The biometric unit 206 may transmit the user authentication result to the signature value generation unit 204. If the authenticated user is determined to be a party user in the biometric unit 206 The access right of the private key stored in the first device 102 may be acquired to generate the signature value (the first signature value and the second signature value).

도 3은 본 발명의 일 실시예에 따른 서버(104)의 상세 구성을 나타낸 블록도이다. 도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서버(104)는 인터페이스부(302), 랜덤값 생성부(304), 검증부(306) 및 인증 정보 데이터베이스(308)를 포함한다.3 is a block diagram showing a detailed configuration of a server 104 according to an embodiment of the present invention. 3, the server 104 according to an embodiment of the present invention includes an interface unit 302, a random value generation unit 304, a verification unit 306, and an authentication information database 308 .

인터페이스부(302)는 제1 디바이스(102) 및 제2 디바이스(106)와의 메시지 송수신을 담당하는 모듈이다. 서버(104)는 인터페이스부(302)를 통해 제1 디바이스(102)로부터 사용자의 공개키, 제2 디바이스(106)의 제어 요청 메시지(또는 인증 요청 메시지), 제1 서명값 및 제2 서명값을 수신할 수 있으며, 제1 랜덤값, 제2 랜덤값 및 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 인터페이스부(302)를 통해 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있으며, 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있다.The interface unit 302 is a module responsible for sending and receiving messages to and from the first device 102 and the second device 106. The server 104 receives the user's public key from the first device 102, the control request message (or authentication request message) of the second device 106, the first signature value, and the second signature value And may transmit a first random value, a second random value, and a confirmation message for the control request message (or authentication request message) to the first device 102. The server 104 may also receive a second random value from the second device 106 via the interface 302 and may include a control command message, a first random value, a first signature value, an acknowledgment message, And send the signature value to the second device 106.

랜덤값 생성부(304)는 제1 디바이스(102)로부터 제2 디바이스의 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성한다. 상술한 바와 같이, 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.The random value generation unit 304 generates a first random value upon receiving a control request message (or an authentication request message) of the second device from the first device 102. As described above, the first random value may be a disposable random number used for user authentication, for example, a combination of numbers or letters.

검증부(306)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(306)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 또한, 검증부(306)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다.The verification unit 306 verifies the first signature value and the second signature value received from the first device 102 using the user's public key. As described above, the verifying unit 306 verifies the first signature value using the user's public key, the first random value, and the second random value, or verifies the first signature value using the user's public key and the first random value, -1 The signature value can be verified. The verification unit 306 verifies the second signature value using the public key of the user, the confirmation message, the first random value, and the second random value, or uses the public key of the user, the confirmation message, and the first random value Thereby verifying the second-1 signature value.

인증 정보 데이터베이스(308)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(308)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
The authentication information database 308 stores various pieces of information used for user authentication. In one embodiment, the authentication information database 308 may store information such as the user's public key, the type of biometric information (fingerprint, iris, etc.) used to authenticate the user in the first device 102, and so on.

도 4는 본 발명의 일 실시예에 따른 제2 디바이스(106)의 상세 구성을 나타낸 블록도이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제2 디바이스(106)는 인터페이스부(402), 랜덤값 생성부(404), 검증부(406), 기능 제어부(408) 및 인증 정보 데이터베이스(410)를 포함한다. 4 is a block diagram showing a detailed configuration of a second device 106 according to an embodiment of the present invention. 4, a second device 106 according to an embodiment of the present invention includes an interface unit 402, a random value generation unit 404, a verification unit 406, a function control unit 408, And an information database 410.

인터페이스부(402)는 제1 디바이스(102) 및 서버(104)와의 메시지 송수신을 담당하는 모듈이다. 제2 디바이스(106)는 인터페이스부(402)를 통해 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다. 또한, 제2 디바이스(106)는 인터페이스부(402)를 통해 제2 랜덤값을 서버(104)로 송신할 수 있으며, 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 수신할 수 있다.The interface unit 402 is a module responsible for sending and receiving messages to and from the first device 102 and the server 104. The second device 106 may receive the user's public key from the first device 102 via the interface unit 402. The second device 106 may also send a second random value to the server 104 via the interface 402 and may receive a control command message, a first random value, a first signature value, An acknowledgment message and a second signature value.

랜덤값 생성부(404)는 서버(104)의 요청에 따라 제2 랜덤값을 생성한다. 상술한 바와 같이, 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.The random value generator 404 generates a second random value at the request of the server 104. [ As described above, the second random value may be a disposable random number used for user authentication, for example, a combination of numbers or letters.

검증부(406)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(406)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 또한, 검증부(406)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다.The verification unit 406 verifies the first signature value and the second signature value received from the server 104 using the user's public key. As described above, the verifying unit 406 verifies the first signature value using the public key of the user, the first random value, and the second random value, or verifies the first signature value using the public key of the user and the second random value, -2 The signature value can be verified. The verification unit 406 verifies the second signature value using the public key of the user, the confirmation message, the first random value, and the second random value, or uses the public key, the confirmation message, and the second random value of the user The second-2 signature value can be verified.

기능 제어부(408)는 검증부(406)에서 제1 서명값 및 제2 서명값의 검증이 완료되는 경우 확인 메시지(또는 제어 명령 메시지)에 포함된 제어 명령을 수행한다. 예를 들어, 제2 디바이스(106)가 도어락이라 가정하였을 때 확인 메시지에 포함된 제어 명령이 도어락의 잠금 해제인 경우, 기능 제어부(408)는 도어락의 잠금 장치를 제어하여 도어락의 잠금을 해제할 수 있다. 또한, 제2 디바이스(106)가 자동차라 가정하였을 때 확인 메시지에 포함된 제어 명령이 자동차의 시동 오프인 경우, 기능 제어부(408)는 자동차의 엔진을 제어하여 자동차의 시동을 오프시킬 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 기능 제어부(408)는 확인 메시지에 포함된 내용에 대한 인증을 수행할 수 있다.The function controller 408 performs a control command included in the confirmation message (or the control command message) when verification of the first signature value and the second signature value is completed in the verification unit 406. [ For example, when it is assumed that the second device 106 is a door lock, if the control command included in the confirmation message is the unlocking of the door lock, the function controller 408 controls the locking device of the door lock to unlock the door lock . If the control command included in the confirmation message is the start-up of the automobile when the second device 106 is assumed to be the automobile, the function controller 408 may control the engine of the automobile to turn off the automobile. If the second device 106 is a second server that authenticates the user via the server 104, the function controller 408 may perform authentication on the contents included in the confirmation message.

인증 정보 데이터베이스(410)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(410)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
The authentication information database 410 stores various pieces of information used for user authentication. In one embodiment, the authentication information database 410 may store information such as the user's public key, the type of biometric information (fingerprint, iris, etc.) used to authenticate the user in the first device 102, and so on.

도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 도 5 및 도 6에 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.5 is a flowchart illustrating a method of controlling a device according to the first embodiment of the present invention. In the flowcharts shown in FIGS. 5 and 6, the method is divided into a plurality of steps. However, at least some of the steps may be performed in reverse order, combined with other steps, performed together, omitted, Or one or more steps not shown may be added.

먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S502), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S504, S506). 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다.First, the first device 102 generates a private key and a public key of the user (S502), and transmits the generated public key to the server 104 and the second device 106 respectively (S504 and S506). The private key and the public key may be used for user authentication at the server 104 and the second device 106.

다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S508). 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다. Next, the first device 102 transmits a control request message for the second device 106 to the server 104 (S508). The control request message is a message including a control command for controlling the operation of the second device 106. The control command may be, for example, unlocking the door lock, turning off the vehicle, turning off the power of the television . Also, if the second device 106 is a second server that authenticates the user via the server 104, the first device 102 may send an authentication request message to the server 104 (or a second device 106).

다음으로, 서버(104)는 제1 랜덤값을 생성한다(S510). 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.Next, the server 104 generates a first random value (S510). The first random value may be a disposable random number used for user authentication, for example, a combination of numbers or letters.

다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S512), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S514, S516).Next, the server 104 requests the second device 106 for a second random value (S512), and the second device 106 generates a second random value at the request of the server 104 and transmits the random value to the server 104 (S514, S516).

다음으로, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신한다(S518).Next, the server 104 transmits the first random value and the second random value to the first device 102 (S518).

다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S520). 구체적으로, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보를 비교함으로써 사용자를 인증할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다.Next, the first device 102 receives the user's biometric information and authenticates the user (S520). Specifically, the first device 102 can receive the biometric information from the user and authenticate the user by comparing the biometric information stored in the first device 102 with the inputted biometric information. The biometric information is used to obtain an access right to the user's private key stored in the first device 102 and includes all physical characteristics information of the user, such as fingerprint, iris, facial recognition information, etc., .

다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성하고(S522), 생성된 제1 서명값을 서버(104)로 송신한다(S524).Next, the first device 102 generates a first signature value for the first random value and the second random value using the user's private key stored in the first device 102 (S522) 1 signature value to the server 104 (S524).

다음으로, 서버(104)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S526). Next, the server 104 verifies the first signature value using the public key of the user (S526).

다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신한다(S528). 여기서, 제어 명령 메시지는 제어 요청 메시지에 포함된 제어 명령을 포함할 수 있다.Next, the server 104 transmits the control command message, the first random value, and the first signature value to the second device 106 (S528). Here, the control command message may include a control command included in the control request message.

다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S530). 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.Next, the second device 106 verifies the first signature value using the public key of the user (S530). The second device 106 may verify that the control command message is generated by the user's request by verifying the first signature value.

마지막으로, 제2 디바이스(106)는 제어 명령 메시지에 포함된 제어 명령을 수행한다(S532). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래 내용, 메일 주소 등)에 대한 인증을 수행할 수 있다.
Finally, the second device 106 executes the control command included in the control command message (S532). Also, when the second device 106 is a second server that authenticates the user via the server 104, the second device 106 transmits the content to be approved by the second device 106 (for example, , E-mail address, etc.).

도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법은 앞서 설명한 제 1 실시예의 제1 서명값 대신 제2 서명값을 생성 및 검증하는 부분이 포함될 수 있다. 한편, 여기서는 제1 실시예와 제2 실시예를 나누어 설명하였으나 제1 서명값과 제2 서명값을 모두 이용하여 디바이스를 제어하는 것 또한 가능하다. 6 is a flowchart illustrating a method of controlling a device according to a second embodiment of the present invention. The method of controlling a device according to the second embodiment of the present invention may include a step of generating and verifying a second signature value instead of the first signature value of the first embodiment described above. Meanwhile, although the first embodiment and the second embodiment have been described herein, it is also possible to control the device using both the first signature value and the second signature value.

먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S602), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S604, S606). First, the first device 102 generates a private key and a public key of the user (S602), and transmits the generated public key to the server 104 and the second device 106 respectively (S604 and S606).

다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S608). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.Next, the first device 102 transmits a control request message for the second device 106 to the server 104 (S608). Also, if the second device 106 is a second server that authenticates the user via the server 104, the first device 102 may send an authentication request message to the server 104 (or a second device 106).

다음으로, 서버(104)는 제1 랜덤값 및 제어 요청 메시지에 대한 확인 메시지를 생성한다(S610). 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다.Next, the server 104 generates an acknowledgment message for the first random value and the control request message (S610). The confirmation message may include information on what is contained in the control request message, that is, a control command for controlling the operation of the second device 106. [

다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S612), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S614, S616).Next, the server 104 requests a second random value from the second device 106 (S612), and the second device 106 generates a second random value upon request from the server 104 to transmit the random value to the server 104 (S614, S616).

다음으로, 서버(104)는 제1 랜덤값, 제2 랜덤값 및 상기 확인 메시지를 제1 디바이스(102)로 송신한다(S618).Next, the server 104 transmits the first random value, the second random value, and the confirmation message to the first device 102 (S618).

다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S620). 이때, 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자의 생체 정보를 입력받을 수 있다. 제1 디바이스(102)가 사용자를 인증하는 방법에 대해서는 앞에서 전술하였다. Next, the first device 102 receives the user's biometric information and authenticates the user (S620). At this time, the first device 102 can receive the biometric information of the user when receiving approval for the confirmation message from the user. The method by which the first device 102 authenticates the user has been described above.

다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성한다(S622).Next, the first device 102 generates a second signature value for the confirmation message, the first random value, and the second random value using the user's private key stored in the first device 102 (S622).

다음으로, 제1 디바이스(102)는 생성된 제2 서명값을 서버(104)로 송신한다(S624).Next, the first device 102 transmits the generated second signature value to the server 104 (S624).

다음으로, 서버(104)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S626). Next, the server 104 verifies the second signature value using the public key of the user (S626).

다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신한다(S628). Next, the server 104 transmits a control command message, a first random value, an acknowledgment message, and a second signature value to the second device 106 (S628).

다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S630). 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또한 인증할 수 있다.Next, the second device 106 verifies the second signature value using the public key of the user (S630). The second device 106 may also authenticate the content contained in the acknowledgment message, i.e., the control command requested by the user, by verifying the second signature value.

마지막으로, 제2 디바이스(106)는 제어 명령 메시지(또는 확인 메시지)에 포함된 제어 명령을 수행한다(S632). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 메시지(또는 확인 메시지)에 포함된 내용에 대한 인증을 수행할 수 있다.
Finally, the second device 106 performs the control command included in the control command message (or the confirmation message) (S632). Also, if the second device 106 is a second server that authenticates the user via the server 104, the second device 106 may be included in a message (or a confirmation message) Authentication of the contents can be performed.

이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, I will understand. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined by equivalents to the appended claims, as well as the appended claims.

100 : 디바이스의 제어 시스템
102 : 제1 디바이스
104 : 서버
106 : 제2 디바이스
202 : 사용자 에이전트
204 : 서명값 생성부
206 : 생체 인식부
302, 402 : 인터페이스부
304, 404 : 랜덤값 생성부
306, 406 : 검증부
308, 410 : 인증 정보 데이터베이스
408 : 기능 제어부
100: Device's control system
102: first device
104: Server
106: second device
202: User agent
204: signature value generation unit
206: biometric section
302 and 402:
304, 404: a random value generator
306, 406:
308, 410: Authentication information database
408:

Claims (24)

제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및
상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하는, 디바이스의 제어 시스템.
Generating a first random value upon receiving a control request message of a second device from a first device and transmitting the first random value and a second random value received from the second device to the first device, A server for receiving a first random value and a first signature value for the second random value from the first device; And
The first signature value is authenticated by verifying the first signature value using a public key corresponding to a user's private key used to generate the first signature value, 2 < / RTI > devices.
청구항 1에 있어서,
상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first device receives the biometric information from the user and generates the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device.
청구항 1에 있어서,
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first signature value is a value generated by signing the first random value and the second random value with the private key.
청구항 3에 있어서,
상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 3,
The server verifies the first signature value using the public key, the first random value, and the second random value,
Wherein the second device receives the first random value from the server and verifies the first signature value using the public key, the first random value, and the second random value.
청구항 1에 있어서,
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first signature value comprises a first signature value generated by signing the first random value with the private key and a second signature value generated by signing the second random value with the private key. Device control system.
청구항 5에 있어서,
상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 5,
Wherein the server verifies the first signature value using the public key and the first random value,
Wherein the second device receives the first 1-2 signature value from the server and verifies the first 1-2 signature value using the public key and the second random value.
청구항 1에 있어서,
상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는, 디바이스의 제어 시스템.
The method according to claim 1,
The server sends an acknowledgment message for the control request message to the first device and the first device generates a second signature value for the acknowledgment message, the first random value, and the second random value, Device control system.
청구항 7에 있어서,
상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the first device receives biometric information from the user when receiving approval for the confirmation message from the user and if the input biometric information is determined to be the same as the biometric information stored in the first device, A device control system for generating a signature value.
청구항 7에 있어서,
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the second signature value is a value generated by signing the acknowledgment message, the first random value and the second random value with the private key.
청구항 9에 있어서,
상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 9,
Wherein the server verifies the second signature value using the public key, the acknowledgment message, the first random value, and the second random value,
Wherein the second device receives the first random value, the acknowledgment message and the second signature value from the server and uses the public key, the acknowledgment message, the first random value and the second random value And verifies the second signature value.
청구항 7에 있어서,
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 < / RTI > signature value.
청구항 11에 있어서,
상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 11,
Wherein the server verifies the second-1 signature value using the public key, the acknowledgment message, and the first random value,
The second device receives the acknowledgment message and the second-2 signature value from the server and verifies the second-2 signature value using the public key, the acknowledgment message and the second random value , The control system of the device.
서버에서, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하는 단계;
상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계;
상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계;
상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및
상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하는, 디바이스의 제어 방법.
Generating a first random value in a server upon receiving a control request message of a second device from the first device;
Transmitting, by the server, the first random value and a second random value received from the second device to the first device;
Transmitting, at the first device, a first signature value for the first random value and the second random value to the server;
Transmitting, at the server, the first signature value to the second device; And
Authenticating the user by verifying, in the second device, the first signature value using a public key corresponding to a user ' s private key used to generate the first signature value. Way.
청구항 13에 있어서,
상기 제1 서명값을 상기 서버로 송신하는 단계는,
상기 사용자로부터 생체 정보를 입력받는 단계;
입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및
상기 제1 서명값을 상기 서버로 송신하는 단계를 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the transmitting the first signature value to the server comprises:
Receiving biometric information from the user;
Generating the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device; And
And sending the first signature value to the server.
청구항 13에 있어서,
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the first signature value is a value generated by signing the first random value and the second random value with the private key.
청구항 15에 있어서,
상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며,
상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 방법.
16. The method of claim 15,
Further comprising verifying, at the server, the first signature value using the public key, the first random value, and the second random value, prior to authenticating the user,
Wherein authenticating the user comprises receiving the first random value from the server at the second device, verifying the first signature value using the public key, the first random value, and the second random value A method of controlling a device.
청구항 13에 있어서,
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the first signature value comprises a first signature value generated by signing the first random value with the private key and a second signature value generated by signing the second random value with the private key. A method of controlling a device.
청구항 17에 있어서,
상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며,
상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 방법.
18. The method of claim 17,
Further comprising verifying the first signature value using the public key and the first random value at the server prior to authenticating the user,
Wherein authenticating the user comprises receiving, at the second device, the first signature value from the server and verifying the signature value using the public key and the second random value , Device control method.
청구항 13에 있어서,
상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및
상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Transmitting, at the server, an acknowledgment message for the control request message to the first device; And
And generating, at the first device, a second signature value for the acknowledgment message, the first random value and the second random value.
청구항 19에 있어서,
상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 방법.
The method of claim 19,
The step of generating the second signature value may include receiving biometric information from the user when accepting approval of the confirmation message from the user, receiving the input biometric information as the same as the biometric information stored in the first device The second signature value.
청구항 19에 있어서,
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
The method of claim 19,
Wherein the second signature value is a value generated by signing the acknowledgment message, the first random value and the second random value with the private key.
청구항 21에 있어서,
상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및
상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.
23. The method of claim 21,
Verifying the second signature value using the public key, the acknowledgment message, the first random value, and the second random value at the server; And
Receiving, at the second device, the first random value, the acknowledgment message and the second signature value from the server and using the public key, the acknowledgment message, the first random value and the second random value And verifying the second signature value. ≪ Desc / Clms Page number 21 >
청구항 19에 있어서,
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 방법.
The method of claim 19,
Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 < / RTI > signature value.
청구항 23에 있어서,
상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및
상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.
24. The method of claim 23,
Verifying the second-1 signature value using the public key, the acknowledgment message and the first random value at the server; And
Receiving, at the second device, the acknowledgment message and the second-2 signature value from the server, and verifying the second-2 signature value using the public key, the acknowledgment message and the second random value ≪ / RTI > further comprising the step of:
KR1020150095162A 2015-07-03 2015-07-03 System and method for controlling device KR101719063B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150095162A KR101719063B1 (en) 2015-07-03 2015-07-03 System and method for controlling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150095162A KR101719063B1 (en) 2015-07-03 2015-07-03 System and method for controlling device

Publications (2)

Publication Number Publication Date
KR20170004594A true KR20170004594A (en) 2017-01-11
KR101719063B1 KR101719063B1 (en) 2017-03-22

Family

ID=57833247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150095162A KR101719063B1 (en) 2015-07-03 2015-07-03 System and method for controlling device

Country Status (1)

Country Link
KR (1) KR101719063B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190029920A (en) * 2017-09-13 2019-03-21 현대자동차주식회사 Control system and control mehtod for vehicle

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100860404B1 (en) * 2006-06-29 2008-09-26 한국전자통신연구원 Device authenticaton method and apparatus in multi-domain home networks
KR100929488B1 (en) * 2009-02-20 2009-12-03 주식회사 한국무역정보통신 System and method for authorizing of electronic signature based on server
KR101022466B1 (en) 2003-11-21 2011-03-16 삼성전자주식회사 Apparatus, method and system for controlling remote device in the communication network
KR101282972B1 (en) * 2004-03-22 2013-07-08 삼성전자주식회사 Authentication between a device and a portable storage
KR20150030122A (en) * 2013-09-11 2015-03-19 농협은행(주) Financial service proving method using keylock

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022466B1 (en) 2003-11-21 2011-03-16 삼성전자주식회사 Apparatus, method and system for controlling remote device in the communication network
KR101282972B1 (en) * 2004-03-22 2013-07-08 삼성전자주식회사 Authentication between a device and a portable storage
KR100860404B1 (en) * 2006-06-29 2008-09-26 한국전자통신연구원 Device authenticaton method and apparatus in multi-domain home networks
KR100929488B1 (en) * 2009-02-20 2009-12-03 주식회사 한국무역정보통신 System and method for authorizing of electronic signature based on server
KR20150030122A (en) * 2013-09-11 2015-03-19 농협은행(주) Financial service proving method using keylock

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190029920A (en) * 2017-09-13 2019-03-21 현대자동차주식회사 Control system and control mehtod for vehicle

Also Published As

Publication number Publication date
KR101719063B1 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
KR101746797B1 (en) Wireless networkingenabled personal identification system
KR102358546B1 (en) System and method for authenticating a client to a device
US8807426B1 (en) Mobile computing device authentication using scannable images
CN102215221B (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
WO2018089098A1 (en) Decentralized biometric identity authentication
US20070223685A1 (en) Secure system and method of providing same
JP5031994B2 (en) Authority delegation system, control device, and authority delegation method
CN105981031A (en) Assisted device provisioning in a network
KR101575687B1 (en) Biometrics user authentication method
JP2017519412A (en) Enhanced security for authentication device registration
JPWO2007094165A1 (en) Identification system and program, and identification method
US9294474B1 (en) Verification based on input comprising captured images, captured audio and tracked eye movement
JP2007025802A (en) Gate system and gate release method using radio communication terminal
US10437971B2 (en) Secure authentication of a user of a device during a session with a connected server
CN104660417A (en) Verification method, verification device and electronic device
KR20220167366A (en) Cross authentication method and system between online service server and client
JP2008299457A (en) Authentication system, authentication method, and authentication socket device
KR101719063B1 (en) System and method for controlling device
US20180060558A1 (en) Method of authenticating a user at a security device
KR20160037520A (en) System and method for federated authentication based on biometrics
JP6723422B1 (en) Authentication system
KR101879842B1 (en) User authentication method and system using one time password

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 4