KR20170004594A - System and method for controlling device - Google Patents
System and method for controlling device Download PDFInfo
- Publication number
- KR20170004594A KR20170004594A KR1020150095162A KR20150095162A KR20170004594A KR 20170004594 A KR20170004594 A KR 20170004594A KR 1020150095162 A KR1020150095162 A KR 1020150095162A KR 20150095162 A KR20150095162 A KR 20150095162A KR 20170004594 A KR20170004594 A KR 20170004594A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- random value
- server
- signature value
- signature
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
Description
본 발명의 실시예들은 생체 인식 기반의 디바이스의 제어 기술과 관련된다.
Embodiments of the invention relate to biometric-based device control techniques.
사물인터넷(Internet of Things) 기반의 디바이스(이하, IoT 디바이스)의 사용이 증가함에 따라, 사용자는 스마트폰, PDA 등을 이용하여 IoT 디바이스를 원격으로 제어할 수 있게 되었다. 그러나, 종래에는 IoT 디바이스를 제어하는 과정에서 클라이언트와 서버 간의 인증만을 수행하였으며, 클라이언트, 서버, IoT 디바이스 간의 효율적인 엔드 투 엔드(End-to-End) 인증을 수행할 수 없었다.With the increasing use of devices based on the Internet of Things (hereinafter referred to as IoT devices), users can remotely control IoT devices using smart phones, PDAs, and the like. However, in the past, only the authentication between the client and the server was performed in the process of controlling the IoT device, and efficient end-to-end authentication between the client, the server and the IoT device could not be performed.
또한, 종래 기술에 따르면, 악의적인 서버 관리자가 사용자의 허가 없이 IoT 디바이스를 제어할 수 있는 위험이 있었다. 예를 들어, 서버 관리자가 사용자의 허가 없이 IoT 디바이스에 제어 명령을 송신하는 경우, IoT 디바이스는 서버로부터 수신한 제어 명령이 사용자의 요청에 의한 것인지의 여부를 확인할 방법이 없었다.
Also, according to the prior art, there was a risk that a malicious server administrator could control the IoT device without the user's permission. For example, when the server administrator sends a control command to the IoT device without the user's permission, the IoT device has no way to check whether the control command received from the server is based on the user's request.
본 발명의 실시예들은 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행함으로써 제2 디바이스를 안전하게 제어할 수 있는 수단을 제공하기 위한 것이다.
Embodiments of the present invention are intended to provide a means for securely controlling a second device by performing efficient end-to-end authentication between the first device, the server and the second device.
본 발명의 예시적인 실시예에 따르면, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및 상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하는, 디바이스의 제어 시스템이 제공된다.According to an exemplary embodiment of the present invention, a method for generating a first random value by receiving a control request message of a second device from a first device, the method comprising: generating a first random value and a second random value received from the second device To the first device, and receives from the first device a first signature value for the first random value and the second random value; And authenticating the user by verifying the first signature value using a public key corresponding to a user's private key used to generate the first signature value, receiving the first signature value from the server, A control system of a device is provided, including a second device.
상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성할 수 있다.The first device may receive the biometric information from the user and generate the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The first signature value may be a value generated by signing the first random value and the second random value with the private key.
상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.Wherein the server verifies the first signature value using the public key, the first random value, and the second random value, the second device receives the first random value from the server, The first signature value may be verified using the public key, the first random value, and the second random value.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.The first signature value may include a first signature value generated by signing the first random value with the private key and a first signature value generated by signing the second random value with the private key. have.
상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.Wherein the server verifies the first signature value using the public key and the first random value, the second device receives the first signature value from the server, And verify the first-second signature value using the second random value.
상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다.The server sends an acknowledgment message for the control request message to the first device and the first device can generate a second signature value for the acknowledgment message, the first random value, and the second random value have.
상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.Wherein the first device receives biometric information from the user when receiving approval for the confirmation message from the user and if the input biometric information is determined to be the same as the biometric information stored in the first device, A signature value can be generated.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The second signature value may be a value generated by signing the confirmation message, the first random value, and the second random value with the private key.
상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증할 수 있다.Wherein the server verifies the second signature value using the public key, the confirmation message, the first random value, and the second random value, and the second device verifies the first random value, Receive the acknowledgment message and the second signature value, and verify the second signature value using the public key, the acknowledgment message, the first random value, and the second random value.
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 signature value.
상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증할 수 있다.Wherein the server verifies the second-1 signature value using the public key, the acknowledgment message, and the first random value, and the second device receives the acknowledgment message and the second- Value, and verify the second-2 signature value using the public key, the acknowledgment message, and the second random value.
본 발명의 다른 예시적인 실시예에 따르면, 서버에서, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하는 단계; 상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계; 상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계; 상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및 상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하는, 디바이스의 제어 방법이 제공된다.According to another exemplary embodiment of the present invention, there is provided a method comprising: generating a first random value in a server upon receiving a control request message of a second device from a first device; Transmitting, by the server, the first random value and a second random value received from the second device to the first device; Transmitting, at the first device, a first signature value for the first random value and the second random value to the server; Transmitting, at the server, the first signature value to the second device; And authenticating the user at the second device by verifying the first signature value using a public key corresponding to the user's private key used to generate the first signature value. A control method is provided.
상기 제1 서명값을 상기 서버로 송신하는 단계는, 상기 사용자로부터 생체 정보를 입력받는 단계; 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및 상기 제1 서명값을 상기 서버로 송신하는 단계를 포함할 수 있다.The step of transmitting the first signature value to the server may include: receiving biometric information from the user; Generating the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device; And transmitting the first signature value to the server.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The first signature value may be a value generated by signing the first random value and the second random value with the private key.
상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.The method of controlling a device further includes verifying the first signature value at the server using the public key, the first random value, and the second random value prior to authenticating the user Wherein authenticating the user comprises receiving the first random value from the server at the second device and using the public key, the first random value, and the second random value to generate the first signature value Can be verified.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.The first signature value may include a first signature value generated by signing the first random value with the private key and a first signature value generated by signing the second random value with the private key. have.
상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.Wherein the control method of the device further comprises verifying the first signature value using the public key and the first random value at the server prior to authenticating the user, Authenticate the first device with the second device, and in the second device, receive the first-second signature value from the server, and verify the first-second signature value using the public key and the second random value .
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및 상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함할 수 있다.The control method of the device may further include the steps of: transmitting, at the server, an acknowledgment message to the first device in response to the control request message; And generating, in the first device, a second signature value for the confirmation message, the first random value, and the second random value.
상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.The step of generating the second signature value may include receiving biometric information from the user when accepting approval of the confirmation message from the user, receiving the input biometric information as the same as the biometric information stored in the first device The second signature value may be generated.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.The second signature value may be a value generated by signing the confirmation message, the first random value, and the second random value with the private key.
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함할 수 있다.The control method of the device may further include verifying the second signature value using the public key, the confirmation message, the first random value, and the second random value at the server. And in the second device, receiving the first random value, the acknowledgment message and the second signature value from the server and using the public key, the acknowledgment message, the first random value, and the second random value And verifying the second signature value.
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 signature value.
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함할 수 있다.
The control method of the device may further include verifying the second-1 signature value using the public key, the confirmation message, and the first random value in the server; And in the second device, receiving the acknowledgment message and the second-2 signature value from the server and verifying the second-2 signature value using the public key, the acknowledgment message and the second random value The method comprising the steps of:
본 발명의 실시예들에 따르면, 사용자의 공개키 및 랜덤값을 이용하여 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행할 수 있다. 특히, 제2 디바이스 측에서 제1 서명값 및 제2 서명값을 검증하도록 함으로써 제어 명령을 요청한 사용자 및 상기 제어 명령의 내용을 인증할 수 있다.
According to embodiments of the present invention, efficient end-to-end authentication between a first device, a server, and a second device can be performed using a public key and a random value of a user. In particular, by verifying the first signature value and the second signature value on the second device side, it is possible to authenticate the user who requested the control command and the contents of the control command.
도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템의 상세 구성을 나타낸 블록도
도 2는 본 발명의 일 실시예에 따른 제1 디바이스의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 서버의 상세 구성을 나타낸 블록도
도 4는 본 발명의 일 실시예에 따른 제2 디바이스의 상세 구성을 나타낸 블록도
도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도
도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도1 is a block diagram showing a detailed configuration of a control system of a device according to an embodiment of the present invention;
2 is a block diagram showing a detailed configuration of a first device according to an embodiment of the present invention;
3 is a block diagram illustrating a detailed configuration of a server according to an embodiment of the present invention.
4 is a block diagram showing a detailed configuration of a second device according to an embodiment of the present invention;
5 is a flowchart for explaining a method of controlling a device according to the first embodiment of the present invention.
6 is a flowchart illustrating a method of controlling a device according to a second embodiment of the present invention.
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. The following detailed description is provided to provide a comprehensive understanding of the methods, apparatus, and / or systems described herein. However, this is merely an example and the present invention is not limited thereto.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. The following terms are defined in consideration of the functions of the present invention, and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification. The terms used in the detailed description are intended only to describe embodiments of the invention and should in no way be limiting. Unless specifically stated otherwise, the singular form of a term includes plural forms of meaning. In this description, the expressions "comprising" or "comprising" are intended to indicate certain features, numbers, steps, operations, elements, parts or combinations thereof, Should not be construed to preclude the presence or possibility of other features, numbers, steps, operations, elements, portions or combinations thereof.
도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)의 상세 구성을 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)은 제1 디바이스(102), 서버(104) 및 제2 디바이스(106)를 포함한다.1 is a block diagram showing a detailed configuration of a
제1 디바이스(102)는 사용자가 소지하는 단말로서, 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰 등의 휴대 통신 디바이스, 태블릿 컴퓨터 및 웨어러블 디바이스 등 일반적인 사용자가 가정 또는 사무실 등의 공간에 배치하거나, 또는 휴대할 수 있고 네트워크를 통한 메시지 송수신이 가능한 모든 종류의 기기를 포함할 수 있다. 또한, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 제2 디바이스(106)는 사용자를 인증하고자 하는 서버(제2 서버)일 수 있다. 사용자는 자신이 소지한 제1 디바이스(102)을 통해 서버(104)에서 제공하는 웹 페이지에 접속하거나 서버(104)에서 제공하는 전용 애플리케이션을 실행시켜 제2 디바이스(106)를 제어할 수 있다. 이때, 제1 디바이스(102)와 제2 디바이스(106)는 동일한 종류의 디바이스일 수도 있으며, 사용자는 제2 디바이스(106)를 이용하여 제1 디바이스(102)를 제어할 수도 있다. 이하에서는, 설명의 편의상 사용자가 제1 디바이스(102)를 이용하여 제2 디바이스(106)를 제어하는 것으로 가정하여 설명하기로 한다.The
제1 디바이스(102)는 사용자의 입력에 따라 제2 디바이스(106)의 제어 요청 메시지를 생성하고, 생성된 제어 요청 메시지를 서버(104)로 송신할 수 있다. 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.The
또한, 제1 디바이스(102)는 제어 요청 메시지(또는 인증 요청 메시지)의 송신에 앞서, 사용자의 개인키 및 공개키를 생성하고, 생성된 공개키를 서버(104) 및 제2 디바이스(106)에 각각 송신(또는 등록)할 수 있다. 일 예시로서, 제1 디바이스(102)는 인터넷 망(미도시)을 통해 사용자의 공개키를 서버(104)에 송신할 수 있으며, 블루투스, 지그비 등과 같은 근거리 통신 방식을 이용하여 사용자의 공개키를 제2 디바이스(106)에 송신할 수 있다. 후술할 바와 같이, 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다. 제1 디바이스(102)는 상기 개인키를 이용하여 서명값을 생성할 수 있으며, 서버(104) 및 제2 디바이스(106)는 상기 공개키를 이용하여 서명값을 검증할 수 있다. Also, the
구체적으로, 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있으며, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 여기서, 제1 랜덤값 및 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다. 제1 디바이스(102)는 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.In detail, the
이때, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 서명값을 생성할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 이를 위하여 제1 디바이스(102)는 사용자의 생체 정보를 입력 받을 수 있는 수단을 포함하거나, 또는 별도의 생체 정보 인식 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상기 생체 정보를 입력 받을 수 있는 수단은 예를 들어 지문 인식 스캐너, 홍채 인식을 위한 안구 스캐너이거나, 또는 사용자의 얼굴을 촬영하기 위한 카메라 장치일 수 있다. 또한, 제1 디바이스(102)는 사용자가 기 등록한 생체 정보를 저장하기 위한 저장 공간을 더 포함하거나, 또는 별도의 외부 생체 정보 저장 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 제1 디바이스(102)는 상기 저장 공간에 상기 사용자로부터 등록된 생체 정보를 암호화하여 저장할 수 있다. 상기 제1 디바이스(102)의 내부 또는 외부의 생체 정보 저장 공간은 외부로부터의 악의적 접속 또는 해킹 등의 공격을 방어하기 위한 다양한 기술적 수단들을 포함할 수 있다. 예를 들어, 상기 생체 정보 저장 공간은 생체 정보를 기 설정된 암호화 알고리즘에 따라 암호화하여 저장하거나, 또는 외부의 악의적인 생체 정보 탈취 등의 방지를 위하여 보안 영역(Secure Element) 등에 구성될 수 있다. 서버(104)의 인증 요청에 따라 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보를 상기 저장 공간에 기 저장된 생체 정보와 비교하여 상기 사용자가 등록된 사용자인지의 여부를 판단하고, 상기 사용자가 등록된 사용자인 것으로 판단되는 경우 제1 서명값을 생성할 수 있다. 본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제1 서명값이 생성되도록 함으로써 제어 요청 메시지가 자신의 요청에 의해 생성된 것임을 보증할 수 있다.In this case, when the
또한, 서버(104)는 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있으며, 제1 디바이스(102)는 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다. 이때, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다. 상기 확인 메시지는 서버(104) 및 제2 디바이스(106)에서 생성할 수 있으며, 제2 디바이스(106)에서 확인 메시지를 사용자에게 승인 받고자 하는 경우는 제2 디바이스(106)가 서버(104)에 제2 랜덤값 송신시 확인 메시지를 함께 송신할 수 있다. 서버(104)는 제2 디바이스(106)의 확인 메시지와 서버(104)의 확인 메시지를 함께 제1 디바이스(102)로 전송할 수 있다.The
본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제2 서명값이 생성되도록 함으로써 확인 메시지에 포함된 내용을 보증(또는 승인)할 수 있다.According to embodiments of the present invention, a user may assure (or approve) the content included in the confirmation message by causing the
서버(104)는 제1 디바이스(102)와 제2 디바이스(106) 사이에서 사용자를 인증하는 장치이다. 서버(104)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있으며, 제1 디바이스(102)로부터 제2 디바이스(106)에 대한 제어 요청 메시지(또는 인증 요청 메시지)를 수신할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있다. 또한, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청할 수 있으며, 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 이때, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 순차적으로 또는 동시에 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 제1 랜덤값과 제2 랜덤값을 조합하여 제 3 랜덤값을 생성하고, 생성된 제 3 랜덤값을 제1 디바이스(102)로 송신할 수도 있다. 예를 들어, 제1 랜덤값이 server_value1 이고 제2 랜덤값이 device_value1 이라 가정하는 경우, 서버(104)는 제1 랜덤값과 제2 랜덤값을 결합하여 제 3 랜덤값 server_value1_device_value1 을 생성할 수 있다. 서버(104)는 제1 랜덤값과 제2 랜덤값을 일방향 해시 함수(hash function)로 결합하는 등의 다양한 방식으로 제 3 랜덤값을 생성할 수 있다.
또한, 서버(104)는 제1 디바이스(102)로부터 수신한 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 생성하고, 생성된 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 상술한 바와 같이, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 명령이 무엇인지에 대한 정보를 포함할 수 있다. 서버(104)는 제1 랜덤값 및 제2 랜덤값과 함께 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104)(또는 제2 디바이스(106))에서 승인받고자 하는 내용(거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다.In addition, the
상술한 바와 같이, 제1 디바이스(102)는 서버(104)로부터 수신한 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제1 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다. As described above, the
일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다.As an example, if the first signature value is a value generated by signing the first random value and the second random value with the user's private key, the
다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1-1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다.As another example, the first signature value includes a first signature value generated by signing a first random value with the user's private key, and a second signature value generated by signing a second random value with the user's private key The
또한, 제1 디바이스(102)는 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제2 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.Also, the
일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2 서명값이 제1 디바이스(102)로 송신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다.As an example, if the second signature value is a value generated by signing an acknowledgment message, a first random value, and a second random value with the user's private key, the
다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2-1 서명값이 제1 디바이스(102)로 송신한 확인 메시지 및 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-1 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.As another example, the second signature value may be generated by signing with the user ' s private key a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, -2 signature value, the
또한, 서버(104)는 확인 메시지를 제2 디바이스(106)로 송신할 수 있다. 확인 메시지는 제어 요청 메시지 또는 제어 명령을 포함할 수 있다. 제2 디바이스(106)는 제2 서명값을 검증한 경우, 확인 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.In addition, the
제2 디바이스(106)는 제1 디바이스(102)의 제어 요청 메시지에 포함된 제어 명령을 수행하는 장치이다. 상술한 바와 같이, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)는 확인 메시지에 포함된 내용에 대한 인증을 수행하는 서버일 수 있다.The
상술한 바와 같이, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있으며, 서버(104)는 제1 디바이스(102)로부터 제1 서명값 및 제2 서명값을 수신할 수 있다. 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값 등을 수신할 수 있다. 또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다.As described above, the
제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다. The
일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지(또는 인증 요청 메시지)가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.As an example, if the first signature value is a value generated by signing the first random value and the second random value with the user's private key, the
다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다. As another example, the first signature value includes a first signature value generated by signing a first random value with the user's private key, and a second signature value generated by signing a second random value with the user's private key , The
또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.The
일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또는 서버에서 승인받고자 하는 내용을 인증할 수 있다. As an example, if the second signature value is a value generated by signing an acknowledgment message, a first random value, and a second random value with a private key, the
다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.As another example, the second signature value may be generated by signing with the user ' s private key a second-1 signature value generated by signing the confirmation message and the first random value with the user's private key, 2 signature value, the
또한, 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지를 수신할 수 있으며, 제2 서명값을 검증한 경우 제어 명령 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.
In addition, the
도 2는 본 발명의 일 실시예에 따른 제1 디바이스(102)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제1 디바이스(102)는 사용자 에이전트(202), 서명값 생성부(204) 및 생체 인식부(206)을 포함한다.2 is a block diagram showing a detailed configuration of a
사용자 에이전트(202)는 서버(104)와의 메시지 송수신을 통해 사용자에게 서버(104)의 서비스를 제공하기 위한 매개체이다. 예를 들어, 사용자 에이전트(202)는 제1 디바이스(102)에서 동작하는 웹 브라우저 또는 서버(104)로부터 제공되는 전용 애플리케이션일 수 있다.The
서명값 생성부(204)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 서명값을 생성한다. 구체적으로, 서명값 생성부(204)는 서버(104)로부터 제1 랜덤값 및 제2 랜덤값을 수신하고, 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.The signature
또한, 서명값 생성부(204)는 서버(104)로부터 제어 요청 메시지(또는 서버에서 승인받고자 하는 메시지)에 대한 확인 메시지를 수신하고, 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다.The
또한, 서명값 생성부(204)는 서명값의 생성에 앞서 제1 디바이스(102)에 저장된 개인키의 사용 권한을 생체 인식부(206)에 요청할 수 있다. Also, the signature
생체 인식부(206)는 서명값 생성부(204)의 요청에 따라 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보를 비교하여 사용자 인증을 수행한다. 생체 인식부(206)는 사용자로부터 생체 정보를 입력 받을 수 있는 수단(생체 인식 센서)을 포함하거나, 또는 상기 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상술한 바와 같이, 상기 생체 정보는 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 생체 인식부(206)는 사용자로부터 기 등록된 생체 정보를 안전하게 저장하고, 이로부터 인증 정보를 생성하기 위한 보안 모듈을 더 포함할 수 있다. 실시예에 따라 상기 생체 정보는 외부의 생체 저장 공간에 저장될 수도 있음은 전술하였다.The
생체 인식부(206)는 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보가 동일한 것으로 판단되는 경우 생체 정보를 입력한 사용자가 정당한 사용자인 것으로 판단할 수 있다. 생체 인식부(206)는 사용자 인증 결과를 서명값 생성부(204)로 송신할 수 있으며, 서명값 생성부(204)는 생체 인식부(206)에서 인증된 사용자가 정당 사용자인 것으로 판단되는 경우 제1 디바이스(102)에 저장된 개인키의 접근 권한을 획득하여 상기 서명값(제1 서명값, 제2 서명값)을 생성할 수 있다.
The
도 3은 본 발명의 일 실시예에 따른 서버(104)의 상세 구성을 나타낸 블록도이다. 도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서버(104)는 인터페이스부(302), 랜덤값 생성부(304), 검증부(306) 및 인증 정보 데이터베이스(308)를 포함한다.3 is a block diagram showing a detailed configuration of a
인터페이스부(302)는 제1 디바이스(102) 및 제2 디바이스(106)와의 메시지 송수신을 담당하는 모듈이다. 서버(104)는 인터페이스부(302)를 통해 제1 디바이스(102)로부터 사용자의 공개키, 제2 디바이스(106)의 제어 요청 메시지(또는 인증 요청 메시지), 제1 서명값 및 제2 서명값을 수신할 수 있으며, 제1 랜덤값, 제2 랜덤값 및 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 인터페이스부(302)를 통해 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있으며, 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있다.The
랜덤값 생성부(304)는 제1 디바이스(102)로부터 제2 디바이스의 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성한다. 상술한 바와 같이, 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.The random
검증부(306)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(306)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 또한, 검증부(306)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다.The
인증 정보 데이터베이스(308)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(308)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
The
도 4는 본 발명의 일 실시예에 따른 제2 디바이스(106)의 상세 구성을 나타낸 블록도이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제2 디바이스(106)는 인터페이스부(402), 랜덤값 생성부(404), 검증부(406), 기능 제어부(408) 및 인증 정보 데이터베이스(410)를 포함한다. 4 is a block diagram showing a detailed configuration of a
인터페이스부(402)는 제1 디바이스(102) 및 서버(104)와의 메시지 송수신을 담당하는 모듈이다. 제2 디바이스(106)는 인터페이스부(402)를 통해 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다. 또한, 제2 디바이스(106)는 인터페이스부(402)를 통해 제2 랜덤값을 서버(104)로 송신할 수 있으며, 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 수신할 수 있다.The
랜덤값 생성부(404)는 서버(104)의 요청에 따라 제2 랜덤값을 생성한다. 상술한 바와 같이, 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.The
검증부(406)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(406)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 또한, 검증부(406)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다.The
기능 제어부(408)는 검증부(406)에서 제1 서명값 및 제2 서명값의 검증이 완료되는 경우 확인 메시지(또는 제어 명령 메시지)에 포함된 제어 명령을 수행한다. 예를 들어, 제2 디바이스(106)가 도어락이라 가정하였을 때 확인 메시지에 포함된 제어 명령이 도어락의 잠금 해제인 경우, 기능 제어부(408)는 도어락의 잠금 장치를 제어하여 도어락의 잠금을 해제할 수 있다. 또한, 제2 디바이스(106)가 자동차라 가정하였을 때 확인 메시지에 포함된 제어 명령이 자동차의 시동 오프인 경우, 기능 제어부(408)는 자동차의 엔진을 제어하여 자동차의 시동을 오프시킬 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 기능 제어부(408)는 확인 메시지에 포함된 내용에 대한 인증을 수행할 수 있다.The
인증 정보 데이터베이스(410)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(410)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
The
도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 도 5 및 도 6에 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.5 is a flowchart illustrating a method of controlling a device according to the first embodiment of the present invention. In the flowcharts shown in FIGS. 5 and 6, the method is divided into a plurality of steps. However, at least some of the steps may be performed in reverse order, combined with other steps, performed together, omitted, Or one or more steps not shown may be added.
먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S502), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S504, S506). 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다.First, the
다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S508). 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다. Next, the
다음으로, 서버(104)는 제1 랜덤값을 생성한다(S510). 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.Next, the
다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S512), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S514, S516).Next, the
다음으로, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신한다(S518).Next, the
다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S520). 구체적으로, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보를 비교함으로써 사용자를 인증할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다.Next, the
다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성하고(S522), 생성된 제1 서명값을 서버(104)로 송신한다(S524).Next, the
다음으로, 서버(104)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S526). Next, the
다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신한다(S528). 여기서, 제어 명령 메시지는 제어 요청 메시지에 포함된 제어 명령을 포함할 수 있다.Next, the
다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S530). 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.Next, the
마지막으로, 제2 디바이스(106)는 제어 명령 메시지에 포함된 제어 명령을 수행한다(S532). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래 내용, 메일 주소 등)에 대한 인증을 수행할 수 있다.
Finally, the
도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법은 앞서 설명한 제 1 실시예의 제1 서명값 대신 제2 서명값을 생성 및 검증하는 부분이 포함될 수 있다. 한편, 여기서는 제1 실시예와 제2 실시예를 나누어 설명하였으나 제1 서명값과 제2 서명값을 모두 이용하여 디바이스를 제어하는 것 또한 가능하다. 6 is a flowchart illustrating a method of controlling a device according to a second embodiment of the present invention. The method of controlling a device according to the second embodiment of the present invention may include a step of generating and verifying a second signature value instead of the first signature value of the first embodiment described above. Meanwhile, although the first embodiment and the second embodiment have been described herein, it is also possible to control the device using both the first signature value and the second signature value.
먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S602), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S604, S606). First, the
다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S608). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.Next, the
다음으로, 서버(104)는 제1 랜덤값 및 제어 요청 메시지에 대한 확인 메시지를 생성한다(S610). 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다.Next, the
다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S612), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S614, S616).Next, the
다음으로, 서버(104)는 제1 랜덤값, 제2 랜덤값 및 상기 확인 메시지를 제1 디바이스(102)로 송신한다(S618).Next, the
다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S620). 이때, 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자의 생체 정보를 입력받을 수 있다. 제1 디바이스(102)가 사용자를 인증하는 방법에 대해서는 앞에서 전술하였다. Next, the
다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성한다(S622).Next, the
다음으로, 제1 디바이스(102)는 생성된 제2 서명값을 서버(104)로 송신한다(S624).Next, the
다음으로, 서버(104)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S626). Next, the
다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신한다(S628). Next, the
다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S630). 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또한 인증할 수 있다.Next, the
마지막으로, 제2 디바이스(106)는 제어 명령 메시지(또는 확인 메시지)에 포함된 제어 명령을 수행한다(S632). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 메시지(또는 확인 메시지)에 포함된 내용에 대한 인증을 수행할 수 있다.
Finally, the
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, I will understand. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined by equivalents to the appended claims, as well as the appended claims.
100 : 디바이스의 제어 시스템
102 : 제1 디바이스
104 : 서버
106 : 제2 디바이스
202 : 사용자 에이전트
204 : 서명값 생성부
206 : 생체 인식부
302, 402 : 인터페이스부
304, 404 : 랜덤값 생성부
306, 406 : 검증부
308, 410 : 인증 정보 데이터베이스
408 : 기능 제어부100: Device's control system
102: first device
104: Server
106: second device
202: User agent
204: signature value generation unit
206: biometric section
302 and 402:
304, 404: a random value generator
306, 406:
308, 410: Authentication information database
408:
Claims (24)
상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하는, 디바이스의 제어 시스템.
Generating a first random value upon receiving a control request message of a second device from a first device and transmitting the first random value and a second random value received from the second device to the first device, A server for receiving a first random value and a first signature value for the second random value from the first device; And
The first signature value is authenticated by verifying the first signature value using a public key corresponding to a user's private key used to generate the first signature value, 2 < / RTI > devices.
상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first device receives the biometric information from the user and generates the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first signature value is a value generated by signing the first random value and the second random value with the private key.
상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 3,
The server verifies the first signature value using the public key, the first random value, and the second random value,
Wherein the second device receives the first random value from the server and verifies the first signature value using the public key, the first random value, and the second random value.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 시스템.
The method according to claim 1,
Wherein the first signature value comprises a first signature value generated by signing the first random value with the private key and a second signature value generated by signing the second random value with the private key. Device control system.
상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 5,
Wherein the server verifies the first signature value using the public key and the first random value,
Wherein the second device receives the first 1-2 signature value from the server and verifies the first 1-2 signature value using the public key and the second random value.
상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는, 디바이스의 제어 시스템.
The method according to claim 1,
The server sends an acknowledgment message for the control request message to the first device and the first device generates a second signature value for the acknowledgment message, the first random value, and the second random value, Device control system.
상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the first device receives biometric information from the user when receiving approval for the confirmation message from the user and if the input biometric information is determined to be the same as the biometric information stored in the first device, A device control system for generating a signature value.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the second signature value is a value generated by signing the acknowledgment message, the first random value and the second random value with the private key.
상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 9,
Wherein the server verifies the second signature value using the public key, the acknowledgment message, the first random value, and the second random value,
Wherein the second device receives the first random value, the acknowledgment message and the second signature value from the server and uses the public key, the acknowledgment message, the first random value and the second random value And verifies the second signature value.
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 시스템.
The method of claim 7,
Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 < / RTI > signature value.
상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며,
상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는, 디바이스의 제어 시스템.
The method of claim 11,
Wherein the server verifies the second-1 signature value using the public key, the acknowledgment message, and the first random value,
The second device receives the acknowledgment message and the second-2 signature value from the server and verifies the second-2 signature value using the public key, the acknowledgment message and the second random value , The control system of the device.
상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계;
상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계;
상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및
상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하는, 디바이스의 제어 방법.
Generating a first random value in a server upon receiving a control request message of a second device from the first device;
Transmitting, by the server, the first random value and a second random value received from the second device to the first device;
Transmitting, at the first device, a first signature value for the first random value and the second random value to the server;
Transmitting, at the server, the first signature value to the second device; And
Authenticating the user by verifying, in the second device, the first signature value using a public key corresponding to a user ' s private key used to generate the first signature value. Way.
상기 제1 서명값을 상기 서버로 송신하는 단계는,
상기 사용자로부터 생체 정보를 입력받는 단계;
입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및
상기 제1 서명값을 상기 서버로 송신하는 단계를 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the transmitting the first signature value to the server comprises:
Receiving biometric information from the user;
Generating the first signature value when it is determined that the inputted biometric information is the same as the biometric information stored in the first device; And
And sending the first signature value to the server.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the first signature value is a value generated by signing the first random value and the second random value with the private key.
상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며,
상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 방법.
16. The method of claim 15,
Further comprising verifying, at the server, the first signature value using the public key, the first random value, and the second random value, prior to authenticating the user,
Wherein authenticating the user comprises receiving the first random value from the server at the second device, verifying the first signature value using the public key, the first random value, and the second random value A method of controlling a device.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Wherein the first signature value comprises a first signature value generated by signing the first random value with the private key and a second signature value generated by signing the second random value with the private key. A method of controlling a device.
상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며,
상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 방법.
18. The method of claim 17,
Further comprising verifying the first signature value using the public key and the first random value at the server prior to authenticating the user,
Wherein authenticating the user comprises receiving, at the second device, the first signature value from the server and verifying the signature value using the public key and the second random value , Device control method.
상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및
상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함하는, 디바이스의 제어 방법.
14. The method of claim 13,
Transmitting, at the server, an acknowledgment message for the control request message to the first device; And
And generating, at the first device, a second signature value for the acknowledgment message, the first random value and the second random value.
상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 방법.
The method of claim 19,
The step of generating the second signature value may include receiving biometric information from the user when accepting approval of the confirmation message from the user, receiving the input biometric information as the same as the biometric information stored in the first device The second signature value.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
The method of claim 19,
Wherein the second signature value is a value generated by signing the acknowledgment message, the first random value and the second random value with the private key.
상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및
상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.
23. The method of claim 21,
Verifying the second signature value using the public key, the acknowledgment message, the first random value, and the second random value at the server; And
Receiving, at the second device, the first random value, the acknowledgment message and the second signature value from the server and using the public key, the acknowledgment message, the first random value and the second random value And verifying the second signature value. ≪ Desc / Clms Page number 21 >
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 방법.
The method of claim 19,
Wherein the second signature value comprises a second signature value generated by signing the confirmation message and the first random value with the private key and a second signature value generated by signing the confirmation message and the second random value with the private key, -2 < / RTI > signature value.
상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및
상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.24. The method of claim 23,
Verifying the second-1 signature value using the public key, the acknowledgment message and the first random value at the server; And
Receiving, at the second device, the acknowledgment message and the second-2 signature value from the server, and verifying the second-2 signature value using the public key, the acknowledgment message and the second random value ≪ / RTI > further comprising the step of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150095162A KR101719063B1 (en) | 2015-07-03 | 2015-07-03 | System and method for controlling device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150095162A KR101719063B1 (en) | 2015-07-03 | 2015-07-03 | System and method for controlling device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170004594A true KR20170004594A (en) | 2017-01-11 |
KR101719063B1 KR101719063B1 (en) | 2017-03-22 |
Family
ID=57833247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150095162A KR101719063B1 (en) | 2015-07-03 | 2015-07-03 | System and method for controlling device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101719063B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190029920A (en) * | 2017-09-13 | 2019-03-21 | 현대자동차주식회사 | Control system and control mehtod for vehicle |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100860404B1 (en) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | Device authenticaton method and apparatus in multi-domain home networks |
KR100929488B1 (en) * | 2009-02-20 | 2009-12-03 | 주식회사 한국무역정보통신 | System and method for authorizing of electronic signature based on server |
KR101022466B1 (en) | 2003-11-21 | 2011-03-16 | 삼성전자주식회사 | Apparatus, method and system for controlling remote device in the communication network |
KR101282972B1 (en) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | Authentication between a device and a portable storage |
KR20150030122A (en) * | 2013-09-11 | 2015-03-19 | 농협은행(주) | Financial service proving method using keylock |
-
2015
- 2015-07-03 KR KR1020150095162A patent/KR101719063B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101022466B1 (en) | 2003-11-21 | 2011-03-16 | 삼성전자주식회사 | Apparatus, method and system for controlling remote device in the communication network |
KR101282972B1 (en) * | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | Authentication between a device and a portable storage |
KR100860404B1 (en) * | 2006-06-29 | 2008-09-26 | 한국전자통신연구원 | Device authenticaton method and apparatus in multi-domain home networks |
KR100929488B1 (en) * | 2009-02-20 | 2009-12-03 | 주식회사 한국무역정보통신 | System and method for authorizing of electronic signature based on server |
KR20150030122A (en) * | 2013-09-11 | 2015-03-19 | 농협은행(주) | Financial service proving method using keylock |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190029920A (en) * | 2017-09-13 | 2019-03-21 | 현대자동차주식회사 | Control system and control mehtod for vehicle |
Also Published As
Publication number | Publication date |
---|---|
KR101719063B1 (en) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3657370B1 (en) | Methods and devices for authenticating smart card | |
KR101746797B1 (en) | Wireless networkingenabled personal identification system | |
KR102358546B1 (en) | System and method for authenticating a client to a device | |
US8807426B1 (en) | Mobile computing device authentication using scannable images | |
CN102215221B (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
JP5859953B2 (en) | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method | |
US9380058B1 (en) | Systems and methods for anonymous authentication using multiple devices | |
WO2018089098A1 (en) | Decentralized biometric identity authentication | |
US20070223685A1 (en) | Secure system and method of providing same | |
JP5031994B2 (en) | Authority delegation system, control device, and authority delegation method | |
CN105981031A (en) | Assisted device provisioning in a network | |
KR101575687B1 (en) | Biometrics user authentication method | |
JP2017519412A (en) | Enhanced security for authentication device registration | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
US9294474B1 (en) | Verification based on input comprising captured images, captured audio and tracked eye movement | |
JP2007025802A (en) | Gate system and gate release method using radio communication terminal | |
US10437971B2 (en) | Secure authentication of a user of a device during a session with a connected server | |
CN104660417A (en) | Verification method, verification device and electronic device | |
KR20220167366A (en) | Cross authentication method and system between online service server and client | |
JP2008299457A (en) | Authentication system, authentication method, and authentication socket device | |
KR101719063B1 (en) | System and method for controlling device | |
US20180060558A1 (en) | Method of authenticating a user at a security device | |
KR20160037520A (en) | System and method for federated authentication based on biometrics | |
JP6723422B1 (en) | Authentication system | |
KR101879842B1 (en) | User authentication method and system using one time password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200121 Year of fee payment: 4 |