KR101381813B1 - 이미지를 이용한 모바일 디바이스 간의 인증 방법 - Google Patents

이미지를 이용한 모바일 디바이스 간의 인증 방법 Download PDF

Info

Publication number
KR101381813B1
KR101381813B1 KR1020110119836A KR20110119836A KR101381813B1 KR 101381813 B1 KR101381813 B1 KR 101381813B1 KR 1020110119836 A KR1020110119836 A KR 1020110119836A KR 20110119836 A KR20110119836 A KR 20110119836A KR 101381813 B1 KR101381813 B1 KR 101381813B1
Authority
KR
South Korea
Prior art keywords
image
public key
hash value
user
received
Prior art date
Application number
KR1020110119836A
Other languages
English (en)
Other versions
KR20130054047A (ko
Inventor
홍만표
강석인
김종욱
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020110119836A priority Critical patent/KR101381813B1/ko
Publication of KR20130054047A publication Critical patent/KR20130054047A/ko
Application granted granted Critical
Publication of KR101381813B1 publication Critical patent/KR101381813B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 모바일 디바이스 간의 인증 방법은, 제1 디바이스가 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계; 상기 제1 디바이스가 상기 해쉬값을 제2 디바이스로 전송하는 단계; 상기 제1 디바이스가 상기 이미지와 상기 공개키를 상기 제2 디바이스로 전송하는 단계; 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계; 및 상기 제2 디바이스가, 상기 제1 디바이스로부터 수신한 해쉬값과 자신이 생성한 해쉬값이 일치하면, 상기 공개키를 이용하여 비밀키를 생성하는 단계를 포함하는 것을 특징으로 한다.

Description

이미지를 이용한 모바일 디바이스 간의 인증 방법{Authentication method between mobile devices using image}
본 발명은 모바일 디바이스 간에 인증 및 안전한 채널을 설립하기 위한 방법에 관한 것으로, 보다 상세하게는 이미지를 이용하여 모바일 디바이스 간에 인증 및 안전한 채널을 설립하기 위한 방법에 관한 것이다.
본 발명은 교육과학기술부 기초연구사업의 일반연구자지원사업(과제명 : 모바일 플랫폼에서의 안전한 협업 시스템 구축, 과제번호 : 2011-0011289)으로부터 도출된 것이다.
안전한 채널이라 함은 두 사용자 디바이스 사이에 이루어지는 통신이 두 사용자(디바이스)만이 해석할 수 있음을 의미한다. 기존의 인터넷 환경과 다르게 모바일 디바이스의 환경에서는 공개키 기반구조(Public Key Infrastructure)와 같은 신뢰된 제3자(Trusted Third Party)가 늘 존재하지 않으며, 아이디/패스워드와 같은 사전에 공유된 정보 또한 가정하기 어렵다. 사전에 공유된 신뢰 정보 없이 두 모바일 디바이스가 안전한 채널을 설립하기 위한 가장 효과적인 방법은 공개키를 상대방에게 전달하고 그 공개키를 이용하여 둘 사이의 공유된 비밀키(shared secret key) 또는 세션키(session key)를 만드는 것이다.
그러나 이와 같은 기존의 공개키를 이용한 키 설립 방법의 가장 큰 문제점은 공격자가 둘 사이에서 마치 합법적인 상대방인 것처럼 가장하고 각 상대방과 비밀키를 설립하여 모든 메시지를 해석/도청/변조하는 중간자 공격(man in the middle attack)에 취약하다는 것이다. 이러한 공격을 막기 위해서는 공개키를 전달함과 동시에 그 공개키를 인증할 수 있는 증거(evidence)도 같이 제시되어야 할 필요가 있다.
Seeing-Is-Believing: Using Camera Phones for Human-Veriable Authentication, Jonathan M. McCune, Adrian Perrig, Michael K. Reiter, 8-11 May 2005
본 발명이 이루고자 하는 기술적 과제는 사용자 간의 거리에 제약이 없는 채널(Distance-Free channel)을 설립하고 이 채널 위에서 모바일 디바이스 간에 안전한 키 설립을 가능하도록 하는 모바일 디바이스 간의 인증 방법을 제공하는 데 있다.
상기 기술적 과제를 해결하기 위하여 본 발명의 일 태양에 따른 모바일 디바이스 간의 인증 방법은, 제1 디바이스가 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계; 상기 제1 디바이스가 상기 해쉬값을 제2 디바이스로 전송하는 단계; 상기 제1 디바이스가 상기 이미지와 상기 공개키를 상기 제2 디바이스로 전송하는 단계; 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계; 및 상기 제2 디바이스가, 상기 제1 디바이스로부터 수신한 해쉬값과 자신이 생성한 해쉬값이 일치하면, 상기 공개키를 이용하여 비밀키를 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 이미지는 상기 제1 디바이스에 기 저장된 이미지 또는 상기 제1 디바이스에 구비된 카메라를 이용하여 촬영된 이미지일 수 있다.
상기 인증 방법은, 상기 제2 디바이스가 상기 제1 디바이스로 상기 해쉬값을 수신하였음을 알리는 단계를 더 포함할 수 있다.
상기 인증 방법은, 상기 제1 디바이스의 사용자가 상기 제2 디바이스의 사용자에게 상기 이미지에 관한 설명을 전달하는 단계를 더 포함할 수 있다.
상기 해쉬값을 생성하는 단계는, 스테가노그래피를 이용하여 상기 공개키를 상기 이미지에 삽입하고 상기 공개키가 삽입된 이미지를 해쉬하여 해쉬값을 생성할 수 있다.
상기 이미지와 상기 공개키를 전송하는 단계는, 스테가노그래피를 이용하여 상기 공개키를 상기 이미지에 삽입한 이미지를 전송할 수 있다.
상기 기술적 과제를 해결하기 위하여 본 발명의 다른 태양에 따른 모바일 디바이스 간의 인증 방법은, 제1 디바이스가 제1 이미지와 제1 공개키를 함께 해쉬하여 제1 해쉬값을 생성하고, 제2 디바이스가 제2 이미지와 제2 공개키를 함께 해쉬하여 제2 해쉬값을 생성하는 단계; 상기 제1 디바이스와 상기 제2 디바이스가 상기 제1 해쉬값과 상기 제2 해쉬값을 서로 교환하는 단계; 상기 제1 디바이스와 상기 제2 디바이스가 상기 제1 이미지 및 상기 제1 공개키와 상기 제2 이미지 및 상기 제2 공개키를 서로 교환하는 단계; 상기 제1 디바이스가 상기 제2 디바이스로부터 수신한 제2 이미지와 제2 공개키를 함께 해쉬하여 해쉬값을 생성하고, 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 제1 이미지와 제1 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계; 및 상기 제1 디바이스가 상기 제2 디바이스로부터 수신한 제1 해쉬값과 자신이 생성한 해쉬값이 일치하면 상기 제2 디바이스로부터 수신한 공개키를 이용하여 비밀키를 생성하고, 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 제2 해쉬값과 자신이 생성한 해쉬값이 일치하면 상기 제1 디바이스로부터 수신한 공개키를 이용하여 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
상기 제1 이미지는 상기 제1 디바이스에 기 저장된 이미지 또는 상기 제1 디바이스에 구비된 카메라를 이용하여 촬영된 이미지이고, 상기 제2 이미지는 상기 제2 디바이스에 기 저장된 이미지 또는 상기 제2 디바이스에 구비된 카메라를 이용하여 촬영된 이미지일 수 있다.
상기 인증 방법은, 상기 제1 디바이스의 사용자와 상기 제2 디바이스의 사용자가 서로 상기 제1 이미지에 관한 설명과 상기 제2 이미지에 관한 설명을 전달하는 단계를 더 포함할 수 있다.
상기 제1 해쉬값을 생성하고 상기 제2 해쉬값을 생성하는 단계는, 스테가노그래피를 이용하여 상기 제1 공개키를 상기 제1 이미지에 삽입하고 상기 제1 공개키가 삽입된 제1 이미지를 해쉬하여 제1 해쉬값을 생성하고, 스테가노그래피를 이용하여 상기 제2 공개키를 상기 제2 이미지에 삽입하고 상기 제2 공개키가 삽입된 제2 이미지를 해쉬하여 제2 해쉬값을 생성할 수 있다.
상기 제1 이미지 및 상기 제1 공개키와 상기 제2 이미지 및 상기 제2 공개키를 서로 교환하는 단계는, 스테가노그래피를 이용하여 상기 제1 공개키를 상기 제1 이미지에 삽입한 이미지와 상기 제2 공개키를 상기 제2 이미지에 삽입한 이미지를 서로 교환할 수 있다.
상기 비밀키를 생성하는 단계는, 디피-헬만(Diffie-Hellman) 기법을 이용하여 비밀키를 생성할 수 있다.
상기된 본 발명은 현재 급격하게 사용성과 수요가 증대하고 있는 모바일 디바이스 간에 사용자들이 민감한 정보를 안전하게 전달할 수 있도록 한다. 모바일 디바이스의 대표적인 예로는 핸드폰(cellular phone), 스마트폰(smart phone), PDA(personal digital assistants) 등이 있으며, 본 발명은 이 밖의 디지털 기기인 MP3 플레이어, 프린터, 무선 AP(access point) 등에도 확장 적용이 가능하다.
본 발명에 따르면 모바일 디바이스의 사용자가 용이하게 접근할 수 있는 이미지를 이용하여 서로를 인증하며, 두 모바일 디바이스 또는 각 사용자는 같은 공간에 존재하지 않고 서로 멀리 떨어져 있는 경우에 서로를 인증할 수 있다. 본 발명은 두 모바일 디바이스 간에 언제 어디서나 안전한 채널을 형성할 수 있도록 한다.
현재 대부분의 모바일 디바이스들은 이미지를 저장할 수 있는 저장 공간을 보유하고 있으며 또한 카메라를 탑재하고 있으므로 본 발명은 실제 환경에서 쉽게 적용할 수 있으며 높은 사용성을 보장한다. 또한 이미지 확인 과정은 사무실 전화, 집 전화, 모바일 폰 전화, 인터넷 전화 등을 통해 수행 가능하므로, 어디서든 적용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 모바일 디바이스 간의 인증 방법을 나타내는 흐름도이다.
도 2는 본 발명의 다른 실시예에 따른 모바일 디바이스 간의 인증 방법을 나타내는 흐름도이다.
도 3은 도 1을 참조로 설명한 본 발명의 실시예에 따른 모바일 디바이스 간의 인증 방법(단방향 인증)의 예를 나타내는 도면이다.
도 4는 도 2를 참조로 설명한 본 발명의 실시예에 따른 모바일 디바이스 간의 인증 방법(양방향 인증)의 예를 나타내는 도면이다.
도 5는 본 발명의 실시예에서 이미지와 공개키를 처리하는 기법의 예를 나타내는 도면이다.
도 6은 도 2를 참조로 설명한 본 발명의 실시예에 따라 모바일 디바이스 간에 SMS/MMS 메시지를 이용하여 키가 설립되는 과정의 예를 나타내는 도면이다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이하 설명 및 첨부된 도면들에서 실질적으로 동일한 구성요소들은 각각 동일한 부호들로 나타냄으로써 중복 설명을 생략하기로 한다. 또한 본 발명을 설명함에 있어 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 모바일 디바이스 간의 인증 방법을 나타내는 흐름도이다. 본 실시예는 단방향 인증을 통한 키 설립 방법으로서, 두 디바이스 중 하나가 상대방의 공개키를 인증하고 그 공개키를 이용하여 키를 설립하는 방법이다. 공개키 기반 암호화 기법으로는 RSA(Rivest-Shamir-Adleman) 기법이 채용될 수 있다.
모바일 디바이스인 제1 디바이스(100)와 제2 디바이스(200)는 핸드폰(cellular phone), 스마트폰(smart phone), PDA(personal digital assistants) 등이 될 수 있으며, 나아가 MP3 플레이어, 프린터, 무선 AP(access point) 등도 될 수 있다.
도 1을 참조하면, 제1 디바이스(100)는 우선 이미지를 선택한다(S110). 여기서 이미지는 제1 디바이스(100)에 기 저장된 이미지일 수 있으며, 사용자의 지정에 따라서 이미지가 선택될 수 있다. 또한 제1 디바이스(100)가 카메라를 구비하는 경우, 선택되는 이미지는 이 카메라를 이용하여 촬영된 이미지일 수도 있다. 다만, 여기서 매 인증 시(또는 채널 설립 시)마다 항상 동일한 이미지를 사용하는 것은 바람직하지 않다.
이미지가 선택되면 제1 디바이스(100)는 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성한다(S120). 여기서 제1 디바이스(100)는 이미지 선택 후에 공개키를 새롭게 생성할 수 있다. 그러나 빠른 처리를 위해서 제1 디바이스(100)는 공개키 값을 사전에 준비(bootstrapping)해 놓을 수도 있다. 이미지와 공개키를 함께 해쉬할 때 해쉬 알고리즘으로는 보안성과 효율성을 고려해 SHA-256이 사용될 수 있다. 다만 디바이스의 컴퓨팅 능력을 고려하여 다른 해쉬 알고리즘이 사용될 수 있음은 물론이다.
제1 디바이스(100)는 위와 같이 생성된 해쉬값을 제2 디바이스(200)로 전송한다(S130). 여기서 해쉬값은 공개 채널(public channel or open channel)을 통하여 전송된다. 공개 채널의 예로는 인터넷, 무선 통신, SMS/MMS 메시지 등이 있으며, 디바이스가 사용할 수 있는 어떠한 형태의 통신 수단이든 가능하다.
제2 디바이스(200)는 해쉬값을 수신하면, 제1 디바이스(100)로 해쉬값을 수신하였음을 알린다(S135). 이를 위하여, 제2 디바이스(200)는 제1 디바이스(100)로 해쉬값을 수신하였음을 알리는 메시지를 전송하거나, 제2 디바이스(200)의 사용자가 제1 디바이스(100)의 사용자에게 해쉬값을 수신하였음을 전화 통화로 전달할 수 있다. 제2 디바이스(200)는 사용자의 행위를 유도하기 위하여, 사용자 인터페이스를 통하여 "해쉬값 수신 확인 메시지를 전송하시겠습니까?" 혹은 "해쉬값 수신 확인 전화 통화가 필요합니다" 등과 같은 안내(notification)을 사용자에게 제공할 수 있다.
제2 디바이스(200)가 해쉬값을 수신하였음을 확인한 제1 디바이스(100)는 역시 공개 채널을 통하여 이미지와 공개키를 전송한다(S140). 여기서 이미지와 공개키는 SMS/MMS 메시지를 이용하여 전송될 수 있다. 만일 S135단계와 같은 해쉬값 수신 확인 과정이 생략되는 경우 잠재적 공격자가 S140단계를 통하여 전달되는 이미지를 확인하여 해쉬값과 공개키를 조작할 우려가 있다. 이를 막기 위하여 S135단계와 같은 해쉬값 수신 확인 과정을 수행하고, 해쉬값 수신이 확인된 후에 이미지와 공개키를 전송하는 것이 바람직하다. 다만, 후술할 본 발명의 다른 실시예인 양방향 인증의 경우에는 두 디바이스가 서로 해쉬값을 교환함으로써 해쉬값의 전달과 수신이 확인되므로, 해쉬값 수신 확인 과정이 별도로 요구되지 않는다.
이미지와 공개키를 수신한 제2 디바이스(200)는 수신한 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성한다(S150). 여기서 사용되는 해쉬 알고리즘은 물론 제1 디바이스(100)에서 사용된 해쉬 알고리즘과 동일한 것이다.
제2 디바이스(200)는 상기 S130 단계를 통하여 제1 디바이스(100)로부터 수신한 해쉬값과 상기 S150단계에서 자신이 생성한 해쉬값을 비교한다(S160).
비교 결과 두 해쉬값이 일치하지 않으면(S170), 인증이 실패한 것으로 판단하여 절차는 종료되고(S175), 비교 결과 두 해쉬값이 일치하면(S170), 다음 단계로 진행된다. 도시하지는 않았으나, 두 해쉬값이 일치하면 제2 디바이스(200)는 제1 디바이스(100)에게 해쉬값이 일치하는 것으로 확인되었음을 알리는 메시지를 전송할 수 있다.
제1 디바이스(100)의 사용자는 제2 디바이스(200)의 사용자에게 전화 통화로 이미지에 관한 설명을 전달한다(S180). 이를 위하여 제1 디바이스(100)의 사용자가 전화 통화 연결을 시도할 수도 있고 제2 디바이스(200)의 사용자가 전화 통화 연결을 시도할 수도 있다. 제1 디바이스(100) 또는 제2 디바이스(200)가 스마트폰 등과 같이 전화 통화 기능을 제공하는 것이면 해당 디바이스를 이용하여 전화 통화를 수행할 수 있다. 제1 디바이스(100) 또는 제2 디바이스(200)가 전화 통화 기능을 수행하는 것이 아니면 제1 디바이스(100) 또는 제2 디바이스(200)의 사용자는 유선 전화 또는 무선 전화 또는 인터넷 전화 등 사용자의 현재 위치에서 이용 가능한 전화 수단을 이용하여 전화 통화를 수행할 수 있다. 제1 디바이스(100) 또는 제2 디바이스(200)는 사용자의 행위를 유도하기 위하여, 사용자 인터페이스를 통하여 "전화 통화를 하시겠습니까?" 혹은 "전화 통화가 필요합니다" 등과 같은 안내(notification)을 사용자에게 제공할 수 있다. 제1 디바이스(100)의 사용자가 전달하는 이미지에 관한 설명은 어떠한 이미지를 전달하였는지 간략히 설명하는 정도로 충분하다. 후술하는 바와 같이 제2 디바이스(200)의 사용자가 이미지에 관한 설명이 상기 S140단계에서 수신한 이미지와 부합하는지 확인하기 위한 것이기 때문이다.
여기서 이미지에 관한 설명은 SMS 또는 MMS를 통하여 전달할 수도 있다. 즉, 제1 디바이스(100)의 사용자는 제2 디바이스(200)의 사용자에게 SMS 또는 MMS를 이용하여 이미지에 관한 설명을 전달할 수도 있다. 이 경우 제1 디바이스(100)는 사용자의 행위를 유도하기 위하여, 사용자 인터페이스를 통하여 "이미지에 관한 메시지를 보내시겠습니까?" 등과 같은 안내를 사용자에게 제공할 수 있다.
다만, 상기 S140단계에서 이미지를 SMS 또는 MMS를 통하여 전송하는 경우, 전술한 이미지 설명 전달 절차는 생략될 수도 있다. 인터넷 또는 무선 인터넷의 경우 공격자가 이미지를 가로채거나 조작하는 등의 위협 가능성이 존재하지만, SMS 또는 MMS를 통하여 전송되는 경우 이러한 위협 가능성이 낮기 때문이다.
제2 디바이스(200)의 사용자는 상기 S180단계에서 전달받은 설명이 상기 S140단계에서 수신한 이미지와 부합하는지 판단한다. 제2 디바이스(200)는 사용자 인터페이스를 통하여 설명과 이미지가 일치하는지 여부를 입력받을 수 있다. 설명과 이미지가 일치하지 않는 것으로 입력되면 인증이 실패한 것으로 판단하여 절차는 종료된다. 설명과 이미지가 일치하는 것으로 입력되면 제2 디바이스(200)는 상기 S140단계를 통하여 수신한 공개키를 이용하여 비밀키를 생성한다.
도 2는 본 발명의 다른 실시예에 따른 모바일 디바이스 간의 인증 방법을 나타내는 흐름도이다. 본 실시예는 양방향 인증을 통한 키 설립 방법으로서, 양쪽 디바이스 모두가 상대방의 공개키를 인증하고 그 공개키를 이용하여 키를 설립하는 방법이다. 공개키 기반 암호화 기법으로는 디피-헬만(Diffie-Hellman) 기법이 채용될 수 있다.
도 2를 참조하면, 제1 디바이스(100)는 이미지(이하, 제1 이미지)를 선택하고(S210), 제1 이미지와 공개키(이하, 제1 공개키)를 함께 해쉬하여 해쉬값(이하, 제1 해쉬값)을 생성한다(S220). 제2 디바이스(200) 역시 이미지(이하, 제2 이미지)를 선택하고(S215), 제2 이미지와 공개키(이하, 제2 공개키)를 함께 해쉬하여 해쉬값(이하, 제2 해쉬값)을 생성한다(S225). S210단계 및 S220단계, 그리고 S215단계 및 S225단계는 전술한 S110단계 및 S120단계와 동일하므로 구체적인 설명은 생략한다.
제1 디바이스(100)와 제2 디바이스(200)는 제1 해쉬값과 제2 해쉬값을 서로 교환한다(S230). 즉, 제1 디바이스(100)는 제1 해쉬값을 제2 디바이스(200)로 전송하고, 제2 디바이스(200)는 제2 해쉬값을 제1 디바이스(100)로 전송한다. 여기서 해쉬값의 전송은 전술한 S130단계와 동일하므로 구체적인 설명은 생략한다.
제1 디바이스(100)와 제2 디바이스(200)는 제1 이미지와 제1 공개키 그리고 제2 이미지와 제2 공개키를 서로 교환한다. 즉, 제1 디바이스(100)는 제1 이미지와 제1 공개키를 제2 디바이스(200)로 전송하고, 제2 디바이스(200)는 제2 이미지와 제2 공개키를 제1 디바이스(100)로 전송한다.
제2 이미지와 제2 공개키를 수신한 제1 디바이스(100)는 수신한 제2 이미지와 제2 공개키를 함께 해쉬하여 해쉬값을 생성하고(S250), 상기 S230단계를 통하여 제2 디바이스(200)로부터 수신한 제2 해쉬값과 S250단계에서 자신이 생성한 해쉬값을 비교한다(S260). 비교 결과 두 해쉬값이 일치하지 않으면(S270), 인증이 실패한 것으로 판단하여 절차는 종료되고(S280), 비교 결과 두 해쉬값이 일치하면(S270), 다음 단계로 진행된다. 두 해쉬값이 일치하면 제1 디바이스(100)는 제2 디바이스(200)에게 해쉬값이 일치하는 것으로 확인되었음을 알리는 메시지를 전송할 수 있다.
제1 이미지와 제1 공개키를 수신한 제2 디바이스(200)는 역시 수신한 제1 이미지와 제1 공개키를 함께 해쉬하여 해쉬값을 생성하고(S255), 상기 S230단계를 통하여 제1 디바이스(100)로부터 수신한 제1 해쉬값과 S255단계에서 자신이 생성한 해쉬값을 비교한다(S265). 비교 결과 두 해쉬값이 일치하지 않으면(S275), 인증이 실패한 것으로 판단하여 절차는 종료되고(S285), 비교 결과 두 해쉬값이 일치하면(S275), 다음 단계로 진행된다. 두 해쉬값이 일치하면 제2 디바이스(200)는 제1 디바이스(100)에게 해쉬값이 일치하는 것으로 확인되었음을 알리는 메시지를 전송할 수 있다.
제1 디바이스(100)의 사용자와 제2 디바이스(200)의 사용자는 전화 통화로 서로 자신이 전달한 이미지에 관한 설명을 전달한다(S290). 이를 위하여 제1 디바이스(100)의 사용자가 전화 통화 연결을 시도할 수도 있고 제2 디바이스(200)의 사용자가 전화 통화 연결을 시도할 수도 있다. S290단계는 전술한 S180단계와 비교할 때 두 사용자가 각자 자신이 전달한 이미지를 설명하는 것일 뿐 전술한 S180단계와 실질적으로 동일하므로 구체적인 설명은 생략한다. 여기서도 도 1의 S180단계에 관하여 설명한 바와 같이, 이미지에 관한 설명은 SMS 또는 MMS를 통하여 전달할 수도 있다. 즉, 제1 디바이스(100)의 사용자와 제2 디바이스(200)의 사용자는 각각 상대방에게 SMS 또는 MMS를 이용하여 이미지에 관한 설명을 전달할 수도 있다. 이 경우 제1 디바이스(100)와 제2 디바이스(200)는 사용자의 행위를 유도하기 위하여, 사용자 인터페이스를 통하여 "이미지에 관한 메시지를 보내시겠습니까?" 등과 같은 안내를 사용자에게 제공할 수 있다. 다만, 여기서도 전술한 바와 같이 이미지를 SMS 또는 MMS를 통하여 전송하는 경우, 이미지 설명 전달 절차는 생략될 수도 있다.
제1 디바이스(100)의 사용자와 제2 디바이스(200)의 사용자는 각각 상기 S290단계에서 전달받은 설명이 상기 S240단계를 통하여 상대방으로부터 수신한 이미지와 부합하는지 판단한다. 제1 디바이스(100)와 제2 디바이스(200)는 각각 사용자 인터페이스를 통하여 설명과 이미지가 일치하는지 여부를 입력받을 수 있다. 설명과 이미지가 일치하지 않는 것으로 입력되면 인증이 실패한 것으로 판단하여 절차는 종료된다. 설명과 이미지가 일치하는 것으로 입력되면 제1 디바이스(100)와 제2 디바이스(200)는 각각 상기 S240단계를 통하여 수신한 공개키를 이용하여 비밀키를 생성한다(S300, S305). 즉, 제1 디바이스(100)는 제2 공개키를 이용하여 비밀키를 생성하고, 제2 디바이스(200)는 제1 공개키를 이용하여 비밀키를 생성한다.
도 3은 도 1을 참조로 설명한 본 발명의 실시예에 따른 모바일 디바이스 간의 인증 방법(단방향 인증)의 예를 나타내는 도면이다.
도 3을 참조하면, 사용자 A는 디바이스(디바이스 A)에 구비된 카메라를 이용해 자신의 얼굴을 찍은 사진을 인증에 사용할 이미지로 선택한다. 선택된 이미지를 Img A 라 하고, 디바이스 A가 생성한 공개키를 Pub A 라 하자. 그리고 이미지와 공개키를 결합한 비트 문자열을 (Img A ||Pub A )라 하면, 이 값을 해쉬한 해쉬값 hash(Img A ||Pub A )는 h A 로 표현된다.
디바이스 A는 해쉬값 h A 를 공개 채널(open channel)을 통하여 사용자 B의 디바이스(디바이스 B)로 송신한다. 사용자 B는 해쉬값을 수신하면 사용자 A에게 해쉬값을 수신하였음을 알린다. 예컨대, 도시된 바와 같이 "I have received your hash value"라는 내용을 전화 통화 또는 SMS를 통하여 사용자 A에게 전달한다. 그러면 사용자 A는 그에 응답하여 "OK, I will send my public key"라는 메시지를 전달하고, 역시 공개 채널을 통하여 공개키 Pub A 와 이미지 Img A 를 B에게 전송한다. 전술한 바와 같이 단방향 인증의 양방향 인증과의 차이점은 해쉬값 수신 확인 과정이 필요하다는 것이다. 양방향 인증의 경우 두 사용자가 해쉬값을 서로 교환하기 때문에 해쉬값을 수신하였다는 확인 과정이 별도로 요구되지 않지만, 단방향 인증의 경우 사용자 A가 해쉬값이 전달되었는지 확인할 수 있는 방법이 따로 없다. 만일 이러한 해쉬값 수신 확인 과정 없이 바로 이미지와 공개키를 송신하는 과정을 진행하게 되면 공격자에 의해 해쉬값과 공개키가 조작될 가능성이 있다. 따라서 사용자 B는 해쉬값을 수신하였음을 사용자 A에게 알리고, 사용자 A는 해쉬값 전송 이후에 해쉬값이 전달되었는지 확인하는 것이 바람직하다. 다만 이 과정은 단순히 해쉬값을 수신하였는지 여부만 전달하고 확인하는 것만으로도 충분하다.
디바이스 B는 디바이스 A와 동일한 해쉬 알고리즘으로 수신된 이미지와 공개키를 결합한 비트 문자열을 해쉬하여 해쉬값 h'를 생성한다. 그리고 해쉬값 h'와 디바이스 A로부터 수신한 해쉬값 h A 를 비교하여, 만일 h'h A 가 동일하지 않다면 악의적 공격자로 인해 메시지가 변경된 것으로 판단하여 인증 과정을 종료한다. 만일 h'h A 가 일치한다면 다음 단계로 진행한다.
다음 단계에서, 사용자 A 또는 사용자 B는 상대방에게 전화를 걸고, 사용자 A는 자신이 보낸 이미지를 사용자 B에게 확인시킨다. 예컨대 사용자 A는 "I sent the picture of my face, wearing a hat"라고 상대방에게 자신이 보낸 이미지에 관해 간략히 설명한다. 이처럼 간단한 대화로 그림을 판별하는 것이 가능하다. 사용자 B는 사용자 A의 설명과 받은 이미지가 일치하는지 확인하고, 일치하면 디바이스 B는 키 설립 과정을 진행한다.
도 4는 도 2를 참조로 설명한 본 발명의 실시예에 따른 모바일 디바이스 간의 인증 방법(양방향 인증)의 예를 나타내는 도면이다.
도 4를 참조하면, 사용자 A는 디바이스(디바이스 A)에 구비된 카메라를 이용해 자신의 얼굴을 찍은 사진을 인증에 사용할 이미지로 선택하고, 사용자 B는 디바이스(디바이스 B)에 저장된 이미지 중 사자 사진을 인증에 사용할 이미지로 선택한다. 사용자 A가 선택한 이미지를 Img A 라 하고 사용자 B가 선택한 이미지를 Img B 라 하자. 그리고 디바이스 A 및 B에서 각각 생성한 공개키를 Pub A Pub B 라 하자. 그리고 디바이스 A 및 B에서 각각 이미지와 공개키를 결합한 비트 문자열을 (Img A ||Pub A ) 및 (Img B ||Pub B )라 하면, 각 값을 해쉬한 해쉬값 hash(Img A ||Pub A ) 및 hash(Img B ||Pub B )는 각각 h A h B 로 표현된다.
디바이스 A와 디바이스 B는 공개 채널을 통하여 해쉬값 h A h B 를 서로 교환한다. 해쉬값 수신이 완료되면 디바이스 A와 디바이스 B는 이미지와 공개키를 서로 교환한다. 즉, 디바이스 A는 Img A Pub A 를 디바이스 B로 전송하고, 디바이스 B는 Img B Pub B 를 디바이스 A로 전송한다.
이미지와 공개키를 수신한 각 디바이스는 상대방 디바이스와 동일한 해쉬 알고리즘으로 상대방으로부터 수신한 이미지와 공개키를 결합한 비트 문자열을 해쉬하여 해쉬값을 생성하고, 생성한 해쉬값과 상대방 디바이스로부터 수신한 해쉬값을 비교한다. 두 해쉬값 비교 결과 동일하지 않다면 악의적 공격자로 인해 메시지가 변경된 것으로 판단하여 인증 과정을 종료하고, 만일 일치한다면 다음 단계로 진행한다.
다음 단계에서, 사용자 A 또는 사용자 B는 상대방에게 전화를 걸고, 각자 이미지에 관한 설명을 하고, 상대방의 설명과 수신된 이미지가 일치하는지 확인한다. 예컨대 사용자 A는 "I sent the picture of my face, wearing a hat", 사용자 B는 "My picture is a lion in the jungle"이라고 상대방에게 자신이 보낸 이미지에 관해 간략히 설명한다. 그러면 사용자 A와 B는 상대방의 설명과 받은 이미지가 일치하는지 확인하고, 일치하면 디바이스 A와 디바이스 B는 키 설립 과정을 진행한다. 여기서 키 설립 방법은 디피-헬만(Diffie-Hellman) 기법을 이용할 수 있다.
위와 같은 본 발명의 실시예에서, 악의적인 공격자가 공격을 성공하기 위해서는 다음의 세 가지 중 적어도 한 가지 능력을 갖추어야 한다.
첫 번째, 사용자가 어떤 그림을 사용할지 예측할 수 있다. 두 번째, 사용자가 계산한 해쉬 값과 동일한 결과를 내는 공개키를 빠른 시간 안에 만든다. 세 번째, 사용자가 사용하는 전화를 조작하여 자신이 통화하도록 만든다.
첫 번째, 사용자가 어떤 그림을 사용할지 공격자가 예측할 수 있다면, 공격이 가능하다. 예를 들어 사용자 B가 사자 그림을 사용할 것을 미리 알고, 비슷한 사자 그림과 공격자의 공개키를 해쉬한 값을 사용자 B의 메시지 대신 보낸다면, 사용자 A는 공격자를 눈치챌 수 없다. 하지만 이 공격의 경우 사용자들이 그림에 대해 자세히 말할 경우 불가능하다. 공격자가 정확한 사진을 예측할 수 있는 경우는, 매번 같은 사진을 사용하는 사용자를 발견하였을 때뿐이다. 따라서, 본 발명의 실시예에서 사용자에게 인증시마다 다른 이미지를 사용하는 것이 바람직하며, 이를 위하여 본 발명의 실시예에 따른 방법 또는 디바이스는 인증에 사용된 이미지가 삭제되도록 구현될 수 있다.
두 번째 능력은 해쉬의 안전성 문제와 결부된다. 만약 사용자가 선택한 이미지와 공개키로 만든 해쉬값과 일치하는 입력값을 공격자가 빠른 시간안에 찾을 수 있다면 공격이 성공할 수 있다. 즉, 다음을 만족하는 Img`와 Pub`를 찾아내는 제2 역상 공격(second preimage attack)이 가능한 공격자의 경우이다.
h(Img||Pub) = h(Img`||Pub`)
여기서, Img와 Pub는 정상 사용자의 이미지와 공개키이며 Img`와 Pub`는 공격자가 공격을 위해 원본 이미지의 픽셀을 조작한 이미지와 공격자가 원하는 공개키를 의미한다.
하지만 이러한 공격이 성공할 확률은 극미하다. 예를 들어 해쉬 함수 SHA-256를 사용할 때를 고려해보자. k-bit를 갖는 해쉬 값의 충돌을 찾기 위한 평균 시도 횟수는 2k-1이므로, 256-bit 해쉬의 경우 2256-1=2255가 된다. 만약 공격자 또는 공모된 공격자 그룹이 1초에 최대 1조 만큼의 모듈러 지수승(modular exponentiations)과 해쉬 연산을 수행할 수 있고, 해쉬 수신으로부터 이미지와 공개키를 수신하는데까지 2분이라는 제한 시간을 둔다면, 공격자가 공격을 성공할 확률은 247/2255= 2-208 밖에 되지 않는다. 즉, 성공확률이 거의 0에 가깝다. 만약 컴퓨팅 능력의 제한으로 인해 64-bit 정도의 약한 해쉬 함수를 사용해야 한다면 247/263=2-17으로 공격 성공 확률이 증가하지만, 역시 성공하기 힘든 확률을 의미한다.
세 번째 능력과 관련하여, 공격자는 사용자가 사용하는 전화를 훔치거나 도용하여 공격에 이용할 수 있다. 또한 목소리를 변조하거나 흉내내기를 하면서 상대방인척 가장할 수 있다. 즉, 공격자 자신이 모든 메시지를 전달한 뒤, 가짜 전화를 통해 이미지를 확인시키는 것이다. 특히, 사용자가 상대방의 목소리를 모르는 상태라면 이러한 공격의 형태는 더욱 위험할 수 있다. 하지만, 발신자를 속이는 것은 상대적으로 용이한 반면, 수신자를 속이는 것은 어려운 것으로 간주된다. 예를 들어, 공격자가 정상 사용자의 사무실 전화에서 울리는 전화를 받기는 힘들다는 것이다. 본 발명의 실시예서는 이러한 공격 형태로부터 더욱 안전하기 위해서 양방향 모두 전화하도록 할 수 있다. 한쪽에서의 전화 발신이 위장될 수 있으므로 양쪽 모두 상대방으로부터 한번 이상의 전화 수신을 통해 정상적으로 통화 시도가 이루어졌음을 확인하는 것이다. 결론적으로 어떠한 공격의 형태이든지 상술한 약간의 제한사항을 통해 안전하게 인증이 성립될 수 있다.
도 5는 본 발명의 실시예에서 이미지와 공개키를 처리하는 기법의 예를 나타내는 도면이다. 본 발명의 실시예들에서, 스테가노그래피(steganography) 기법을 이용하여 이미지와 공개키를 결합하여 해쉬하거나, 스테가노그래피 기법을 이용하여 공개키와 이미지를 함께 전송할 수 있다. 스테가노그래피(steganography) 기법은 특정 정보를 이미지 안에 숨기는 기술이다. 즉, 본 발명의 실시예들에서는 이미지와 공개키를 단순히 붙여서 해쉬하거나 전송하는 것이 아니라, 스테가노그래피 기법을 이용하여 공개키를 이미지에 숨긴 다음, 이 이미지를 해쉬하거나 전송한다. 이미지를 수신한 측에서는 수신된 이미지로부터 공개키를 추출해 낼 수 있고, 공개키가 숨겨져 있는 이미지를 해쉬하여 해쉬값을 생성할 수 있다. 도 5는 이미지에 공개키 '2011'이 스테가노그래피 기법을 이용하여 삽입되는 모습을 나타낸 도면이다. 이와 같이 스테가노그래피 기법을 이용하여 공개키를 이미지에 숨기게 되면, 해쉬 충돌 값을 찾으려는 제2 역상 공격을 시도하는 공격자에게 공개키 삽입 과정에서의 시간 지연과 이미지 픽셀의 심각한 변화를 야기함으로써 공격이 더욱 어려워지게 되는 효과가 있다. 또한 멀티미디어 메시징 서비스(MMS, Multimedia Messaging System)와 같은 low-bandwidth 채널을 통한 이미지 전송 시에 그 용량을 줄일 수 있어 다양한 어플리케이션 영역에 확장 적용할 수 있다는 장점을 가진다.
도 6은 도 2를 참조로 설명한 본 발명의 실시예에 따라 모바일 디바이스 간에 SMS/MMS 메시지를 이용하여 키가 설립되는 과정의 예를 나타내는 도면이다. 대표적인 모바일 디바이스인 모바일 폰 또는 스마트폰은 SMS(Short Message Service) 또는 MMS(Multimedia Message Service)를 통하여 언제 어디서든 디바이스의 사용자 간에 통신을 가능하게 한다. 도 6을 참조하면, 해쉬값 전송은 SMS를 이용하고, 스테가노그래피 기법을 이용하여 공개키가 숨겨진 이미지의 전송은 MMS를 이용한다. 그리고 모바일 폰의 전화 기능을 이용하여 두 사용자(Alice, Bob)가 서로 통화하여 상대방이 보낸 이미지를 확인함으로써 인증 절차를 완료하고 키 설립을 수행한다. 다만, 도 6의 예에서는 이미지를 MMS를 이용하여 전송하는 바, 두 사용자가 서로 통화하여 상대방이 보낸 이미지를 확인하는 절차는 생략될 수 있다. 이 경우, 두 디바이스는 상대방으로부터 수신한 해쉬값과 상대방으로부터 수신한 이미지로부터 생성한 해쉬값이 일치하는 것이 확인되면 인증 절차를 완료하고 키 설립을 수행한다.
도 6의 예에서 키 설립 과정은 디피-헬만(Diffie-Hellman) 기법을 이용한다. 큰 소수인 p와 생성자(generator)인 g를 공개 파마리터(public parameter)로, a와 b를 각 사용자의 비밀 값(secret value)으로 가정할 때, 각 디바이스는 다음과 같이 각각 공개키를 생성한다.
Alice → Bob: ga mod p
Bob → Alice: gb mod p
생성된 공개키 ga mod p (Alice의 공개키)와 gb mod p (Bob의 공개키)는 각각 사용자가 선택한 이미지 안에 삽입되고, 공개키가 삽입된 이미지를 해쉬하여 해쉬값을 생성한다. 해쉬값과 공개키가 삽입된 이미지는 전술한 바와 같이 각각 SMS와 MMS를 이용하여 상대방에게 전송된다. 그리고 이미지 인증 절차가 완료되면 두 사용자 디바이스는 각각 다음과 같은 연산을 통해 gab mod p라는 동일한 키를 가지게 된다.
Alice: (gb mod p)a mod p ≡ gab mod p
Bob: (ga mod p)b mod p = gab mod p
이렇게 생성된 키는 두 사용자간의 이후의 모든 통신을 암호화하는 대칭 키(symmetric key)로 사용될 수 있으며, 혹은 다른 세션키를 전달하기 위한 키로 사용될 수도 있다. 한번 인증 절차가 완료되면 두 사용자 사이에서는 다시 반복된 인증 절차를 요구하지 않아도 기 설정된 키를 이용하여 안전한 채널을 재설정할 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (12)

  1. 모바일 디바이스 간의 인증 방법에 있어서,
    제1 디바이스가 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계;
    상기 제1 디바이스가 상기 해쉬값을 제2 디바이스로 전송하는 단계;
    상기 제1 디바이스가 상기 이미지와 상기 공개키를 상기 제2 디바이스로 전송하는 단계;
    상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 이미지와 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계;
    상기 제2 디바이스가, 상기 제1 디바이스로부터 수신한 해쉬값과 자신이 생성한 해쉬값이 일치하는지 판단하는 단계;
    상기 수신한 해쉬값과 상기 생성한 해쉬값이 일치하면, 상기 제1 디바이스는, 상기 제1 디바이스의 사용자가 상기 제2 디바이스의 사용자에게 전달하는 상기 이미지에 관한 설명을 상기 제2 디바이스로 전송하는 단계; 및
    상기 제2 디바이스는, 상기 설명을 전달받은 상기 제2 디바이스의 사용자로부터의, 상기 전송된 이미지와 상기 이미지에 관한 설명의 일치 여부에 대한 입력에 따라, 상기 공개키를 이용하여 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서,
    상기 이미지는 상기 제1 디바이스에 기 저장된 이미지 또는 상기 제1 디바이스에 구비된 카메라를 이용하여 촬영된 이미지인 것을 특징으로 하는 인증 방법.
  3. 제1항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스로 상기 해쉬값을 수신하였음을 알리는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 해쉬값을 생성하는 단계는, 스테가노그래피를 이용하여 상기 공개키를 상기 이미지에 삽입하고 상기 공개키가 삽입된 이미지를 해쉬하여 해쉬값을 생성하는 것을 특징으로 하는 인증 방법.
  6. 제1항에 있어서,
    상기 이미지와 상기 공개키를 전송하는 단계는, 스테가노그래피를 이용하여 상기 공개키를 상기 이미지에 삽입한 이미지를 전송하는 것을 특징으로 하는 인증 방법.
  7. 모바일 디바이스 간의 인증 방법에 있어서,
    제1 디바이스가 제1 이미지와 제1 공개키를 함께 해쉬하여 제1 해쉬값을 생성하고, 제2 디바이스가 제2 이미지와 제2 공개키를 함께 해쉬하여 제2 해쉬값을 생성하는 단계;
    상기 제1 디바이스와 상기 제2 디바이스가 상기 제1 해쉬값과 상기 제2 해쉬값을 서로 교환하는 단계;
    상기 제1 디바이스와 상기 제2 디바이스가 상기 제1 이미지 및 상기 제1 공개키와 상기 제2 이미지 및 상기 제2 공개키를 서로 교환하는 단계;
    상기 제1 디바이스가 상기 제2 디바이스로부터 수신한 제2 이미지와 제2 공개키를 함께 해쉬하여 해쉬값을 생성하고, 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 제1 이미지와 제1 공개키를 함께 해쉬하여 해쉬값을 생성하는 단계;
    상기 제1 디바이스가 상기 제2 디바이스로부터 수신한 제2 해쉬값과 자신이 생성한 해쉬값이 일치하는지 판단하고, 상기 제2 디바이스가 상기 제1 디바이스로부터 수신한 제1 해쉬값과 자신이 생성한 해쉬값이 일치하는지 판단하는 단계;
    상기 판단하는 단계에 따라 상기 제1 디바이스가 수신한 제2 해쉬값과 상기 제1 디바이스가 생성한 해쉬값이 일치하고 상기 제2 디바이스가 수신한 제1 해쉬값과 상기 제2 디바이스가 생성한 해쉬값이 일치하면, 상기 제1 디바이스는, 상기 제1 디바이스의 사용자가 상기 제2 디바이스의 사용자에게 전달하는 상기 제1 이미지에 관한 설명을 상기 제2 디바이스로 전송하고, 상기 제2 디바이스는, 상기 제2 디바이스의 사용자가 상기 제1 디바이스의 사용자에게 전달하는 상기 제2 이미지에 관한 설명을 상기 제1 디바이스로 전송하는 단계;
    상기 제2 디바이스는, 상기 제1 이미지에 관한 설명을 전달받은 상기 제2 디바이스의 사용자로부터의, 상기 전송된 제1 이미지와 상기 제1 이미지에 관한 설명의 일치 여부에 대한 입력에 따라, 상기 제1 공개키를 이용하여 비밀키를 생성하는 단계; 및
    상기 제1 디바이스는, 상기 제2 이미지에 관한 설명을 전달받은 상기 제1 디바이스의 사용자로부터의, 상기 전송된 제2 이미지와 상기 제2 이미지에 관한 설명의 일치 여부에 대한 입력에 따라, 상기 제2 공개키를 이용하여 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  8. 제7항에 있어서,
    상기 제1 이미지는 상기 제1 디바이스에 기 저장된 이미지 또는 상기 제1 디바이스에 구비된 카메라를 이용하여 촬영된 이미지이고, 상기 제2 이미지는 상기 제2 디바이스에 기 저장된 이미지 또는 상기 제2 디바이스에 구비된 카메라를 이용하여 촬영된 이미지인 것을 특징으로 하는 인증 방법.
  9. 삭제
  10. 제7항에 있어서,
    상기 제1 해쉬값을 생성하고 상기 제2 해쉬값을 생성하는 단계는, 스테가노그래피를 이용하여 상기 제1 공개키를 상기 제1 이미지에 삽입하고 상기 제1 공개키가 삽입된 제1 이미지를 해쉬하여 제1 해쉬값을 생성하고, 스테가노그래피를 이용하여 상기 제2 공개키를 상기 제2 이미지에 삽입하고 상기 제2 공개키가 삽입된 제2 이미지를 해쉬하여 제2 해쉬값을 생성하는 것을 특징으로 하는 인증 방법.
  11. 제7항에 있어서,
    상기 제1 이미지 및 상기 제1 공개키와 상기 제2 이미지 및 상기 제2 공개키를 서로 교환하는 단계는, 스테가노그래피를 이용하여 상기 제1 공개키를 상기 제1 이미지에 삽입한 이미지와 상기 제2 공개키를 상기 제2 이미지에 삽입한 이미지를 서로 교환하는 것을 특징으로 하는 인증 방법.
  12. 제7항에 있어서,
    상기 제1 공개키를 이용하여 비밀키를 생성하는 단계 및 상기 제2 공개키를 이용하여 비밀키를 생성하는 단계는, 디피-헬만(Diffie-Hellman) 기법을 이용하여 비밀키를 생성하는 것을 특징으로 하는 인증 방법.
KR1020110119836A 2011-11-16 2011-11-16 이미지를 이용한 모바일 디바이스 간의 인증 방법 KR101381813B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110119836A KR101381813B1 (ko) 2011-11-16 2011-11-16 이미지를 이용한 모바일 디바이스 간의 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110119836A KR101381813B1 (ko) 2011-11-16 2011-11-16 이미지를 이용한 모바일 디바이스 간의 인증 방법

Publications (2)

Publication Number Publication Date
KR20130054047A KR20130054047A (ko) 2013-05-24
KR101381813B1 true KR101381813B1 (ko) 2014-04-07

Family

ID=48663145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110119836A KR101381813B1 (ko) 2011-11-16 2011-11-16 이미지를 이용한 모바일 디바이스 간의 인증 방법

Country Status (1)

Country Link
KR (1) KR101381813B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102530441B1 (ko) 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010069575A (ko) * 2001-04-18 2001-07-25 송재수 디지털 카메라
KR100628966B1 (ko) * 2005-08-25 2006-09-27 주식회사 비에스텍 보안 영상처리 시스템
KR20070010536A (ko) * 2005-07-19 2007-01-24 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010069575A (ko) * 2001-04-18 2001-07-25 송재수 디지털 카메라
KR20070010536A (ko) * 2005-07-19 2007-01-24 에스케이 텔레콤주식회사 모바일을 이용한 원격 권한인증 시스템 및 방법
KR100628966B1 (ko) * 2005-08-25 2006-09-27 주식회사 비에스텍 보안 영상처리 시스템
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법

Also Published As

Publication number Publication date
KR20130054047A (ko) 2013-05-24

Similar Documents

Publication Publication Date Title
CN110572804B (zh) 蓝牙通信认证请求、接收及通信方法、移动端、设备端
KR100956482B1 (ko) 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체
Mirzadeh et al. Secure device pairing: A survey
CN108923927A (zh) 用于对摄像机供给动态qr码和ble连接的系统和方法
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
JP2005033840A (ja) 空中通信を介してキーを確立する方法及びシステム
CN112425136A (zh) 采用多方计算(mpc)的物联网安全性
Chen et al. A round-and computation-efficient three-party authenticated key exchange protocol
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
US11438316B2 (en) Sharing encrypted items with participants verification
CN107483429B (zh) 一种数据加密方法和装置
CN111404664A (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
TW200537959A (en) Method and apparatus for authentication in wireless communications
CN107483430A (zh) 一种基于身份证云识别的人证合一认证方法和装置
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
KR101381813B1 (ko) 이미지를 이용한 모바일 디바이스 간의 인증 방법
WO2022135394A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
Huang et al. A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment
KR100588302B1 (ko) 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
Mayrhofer et al. Spontaneous mobile device authentication based on sensor data
CN114760026A (zh) 一种身份鉴别方法和装置
WO2008004174A2 (en) Establishing a secure authenticated channel
CN111953631A (zh) 一种移动互联网通讯即时消息安全加密的方法及系统
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 7