KR101719063B1 - 디바이스의 제어 시스템 및 방법 - Google Patents

디바이스의 제어 시스템 및 방법 Download PDF

Info

Publication number
KR101719063B1
KR101719063B1 KR1020150095162A KR20150095162A KR101719063B1 KR 101719063 B1 KR101719063 B1 KR 101719063B1 KR 1020150095162 A KR1020150095162 A KR 1020150095162A KR 20150095162 A KR20150095162 A KR 20150095162A KR 101719063 B1 KR101719063 B1 KR 101719063B1
Authority
KR
South Korea
Prior art keywords
value
random value
server
signature value
signature
Prior art date
Application number
KR1020150095162A
Other languages
English (en)
Other versions
KR20170004594A (ko
Inventor
권정옥
김상진
윤형식
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020150095162A priority Critical patent/KR101719063B1/ko
Publication of KR20170004594A publication Critical patent/KR20170004594A/ko
Application granted granted Critical
Publication of KR101719063B1 publication Critical patent/KR101719063B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

디바이스의 제어 시스템 및 방법이 제공된다. 본 발명의 일 실시예에 따른 디바이스의 제어 시스템은, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및 상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함한다.

Description

디바이스의 제어 시스템 및 방법{SYSTEM AND METHOD FOR CONTROLLING DEVICE}
본 발명의 실시예들은 생체 인식 기반의 디바이스의 제어 기술과 관련된다.
사물인터넷(Internet of Things) 기반의 디바이스(이하, IoT 디바이스)의 사용이 증가함에 따라, 사용자는 스마트폰, PDA 등을 이용하여 IoT 디바이스를 원격으로 제어할 수 있게 되었다. 그러나, 종래에는 IoT 디바이스를 제어하는 과정에서 클라이언트와 서버 간의 인증만을 수행하였으며, 클라이언트, 서버, IoT 디바이스 간의 효율적인 엔드 투 엔드(End-to-End) 인증을 수행할 수 없었다.
또한, 종래 기술에 따르면, 악의적인 서버 관리자가 사용자의 허가 없이 IoT 디바이스를 제어할 수 있는 위험이 있었다. 예를 들어, 서버 관리자가 사용자의 허가 없이 IoT 디바이스에 제어 명령을 송신하는 경우, IoT 디바이스는 서버로부터 수신한 제어 명령이 사용자의 요청에 의한 것인지의 여부를 확인할 방법이 없었다.
한국등록특허공보 제10-1022466호(2011.03.08)
본 발명의 실시예들은 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행함으로써 제2 디바이스를 안전하게 제어할 수 있는 수단을 제공하기 위한 것이다.
본 발명의 예시적인 실시예에 따르면, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및 상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하는, 디바이스의 제어 시스템이 제공된다.
상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성할 수 있다.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.
상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.
상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.
상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다.
상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.
상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증할 수 있다.
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.
상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며, 상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증할 수 있다.
본 발명의 다른 예시적인 실시예에 따르면, 서버에서, 제1 디바이스로부터 제2 디바이스의 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하는 단계; 상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계; 상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계; 상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및 상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하는, 디바이스의 제어 방법이 제공된다.
상기 제1 서명값을 상기 서버로 송신하는 단계는, 상기 사용자로부터 생체 정보를 입력받는 단계; 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및 상기 제1 서명값을 상기 서버로 송신하는 단계를 포함할 수 있다.
상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.
상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증할 수 있다.
상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함할 수 있다.
상기 디바이스의 제어 방법은, 상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며, 상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증할 수 있다.
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및 상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함할 수 있다.
상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력 받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성할 수 있다.
상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값일 수 있다.
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함할 수 있다.
상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함할 수 있다.
상기 디바이스의 제어 방법은, 상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및 상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함할 수 있다.
본 발명의 실시예들에 따르면, 사용자의 공개키 및 랜덤값을 이용하여 제1 디바이스, 서버, 제2 디바이스 간의 효율적인 엔드 투 엔드 인증을 수행할 수 있다. 특히, 제2 디바이스 측에서 제1 서명값 및 제2 서명값을 검증하도록 함으로써 제어 명령을 요청한 사용자 및 상기 제어 명령의 내용을 인증할 수 있다.
도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템의 상세 구성을 나타낸 블록도
도 2는 본 발명의 일 실시예에 따른 제1 디바이스의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 서버의 상세 구성을 나타낸 블록도
도 4는 본 발명의 일 실시예에 따른 제2 디바이스의 상세 구성을 나타낸 블록도
도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도
도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)의 상세 구성을 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 디바이스의 제어 시스템(100)은 제1 디바이스(102), 서버(104) 및 제2 디바이스(106)를 포함한다.
제1 디바이스(102)는 사용자가 소지하는 단말로서, 데스크탑 컴퓨터, 노트북 컴퓨터, 스마트폰 등의 휴대 통신 디바이스, 태블릿 컴퓨터 및 웨어러블 디바이스 등 일반적인 사용자가 가정 또는 사무실 등의 공간에 배치하거나, 또는 휴대할 수 있고 네트워크를 통한 메시지 송수신이 가능한 모든 종류의 기기를 포함할 수 있다. 또한, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 제2 디바이스(106)는 사용자를 인증하고자 하는 서버(제2 서버)일 수 있다. 사용자는 자신이 소지한 제1 디바이스(102)을 통해 서버(104)에서 제공하는 웹 페이지에 접속하거나 서버(104)에서 제공하는 전용 애플리케이션을 실행시켜 제2 디바이스(106)를 제어할 수 있다. 이때, 제1 디바이스(102)와 제2 디바이스(106)는 동일한 종류의 디바이스일 수도 있으며, 사용자는 제2 디바이스(106)를 이용하여 제1 디바이스(102)를 제어할 수도 있다. 이하에서는, 설명의 편의상 사용자가 제1 디바이스(102)를 이용하여 제2 디바이스(106)를 제어하는 것으로 가정하여 설명하기로 한다.
제1 디바이스(102)는 사용자의 입력에 따라 제2 디바이스(106)의 제어 요청 메시지를 생성하고, 생성된 제어 요청 메시지를 서버(104)로 송신할 수 있다. 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.
또한, 제1 디바이스(102)는 제어 요청 메시지(또는 인증 요청 메시지)의 송신에 앞서, 사용자의 개인키 및 공개키를 생성하고, 생성된 공개키를 서버(104) 및 제2 디바이스(106)에 각각 송신(또는 등록)할 수 있다. 일 예시로서, 제1 디바이스(102)는 인터넷 망(미도시)을 통해 사용자의 공개키를 서버(104)에 송신할 수 있으며, 블루투스, 지그비 등과 같은 근거리 통신 방식을 이용하여 사용자의 공개키를 제2 디바이스(106)에 송신할 수 있다. 후술할 바와 같이, 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다. 제1 디바이스(102)는 상기 개인키를 이용하여 서명값을 생성할 수 있으며, 서버(104) 및 제2 디바이스(106)는 상기 공개키를 이용하여 서명값을 검증할 수 있다.
구체적으로, 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있으며, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 여기서, 제1 랜덤값 및 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다. 제1 디바이스(102)는 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.
이때, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 서명값을 생성할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 이를 위하여 제1 디바이스(102)는 사용자의 생체 정보를 입력 받을 수 있는 수단을 포함하거나, 또는 별도의 생체 정보 인식 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상기 생체 정보를 입력 받을 수 있는 수단은 예를 들어 지문 인식 스캐너, 홍채 인식을 위한 안구 스캐너이거나, 또는 사용자의 얼굴을 촬영하기 위한 카메라 장치일 수 있다. 또한, 제1 디바이스(102)는 사용자가 기 등록한 생체 정보를 저장하기 위한 저장 공간을 더 포함하거나, 또는 별도의 외부 생체 정보 저장 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 제1 디바이스(102)는 상기 저장 공간에 상기 사용자로부터 등록된 생체 정보를 암호화하여 저장할 수 있다. 상기 제1 디바이스(102)의 내부 또는 외부의 생체 정보 저장 공간은 외부로부터의 악의적 접속 또는 해킹 등의 공격을 방어하기 위한 다양한 기술적 수단들을 포함할 수 있다. 예를 들어, 상기 생체 정보 저장 공간은 생체 정보를 기 설정된 암호화 알고리즘에 따라 암호화하여 저장하거나, 또는 외부의 악의적인 생체 정보 탈취 등의 방지를 위하여 보안 영역(Secure Element) 등에 구성될 수 있다. 서버(104)의 인증 요청에 따라 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보를 상기 저장 공간에 기 저장된 생체 정보와 비교하여 상기 사용자가 등록된 사용자인지의 여부를 판단하고, 상기 사용자가 등록된 사용자인 것으로 판단되는 경우 제1 서명값을 생성할 수 있다. 본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제1 서명값이 생성되도록 함으로써 제어 요청 메시지가 자신의 요청에 의해 생성된 것임을 보증할 수 있다.
또한, 서버(104)는 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있으며, 제1 디바이스(102)는 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보와 동일한 것으로 판단되는 경우 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다. 이때, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다. 상기 확인 메시지는 서버(104) 및 제2 디바이스(106)에서 생성할 수 있으며, 제2 디바이스(106)에서 확인 메시지를 사용자에게 승인 받고자 하는 경우는 제2 디바이스(106)가 서버(104)에 제2 랜덤값 송신시 확인 메시지를 함께 송신할 수 있다. 서버(104)는 제2 디바이스(106)의 확인 메시지와 서버(104)의 확인 메시지를 함께 제1 디바이스(102)로 전송할 수 있다.
본 발명의 실시예들에 따르면, 사용자는 제1 디바이스(102)을 통해 제2 서명값이 생성되도록 함으로써 확인 메시지에 포함된 내용을 보증(또는 승인)할 수 있다.
서버(104)는 제1 디바이스(102)와 제2 디바이스(106) 사이에서 사용자를 인증하는 장치이다. 서버(104)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있으며, 제1 디바이스(102)로부터 제2 디바이스(106)에 대한 제어 요청 메시지(또는 인증 요청 메시지)를 수신할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성할 수 있다. 또한, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청할 수 있으며, 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신할 수 있다. 이때, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 순차적으로 또는 동시에 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 제1 랜덤값과 제2 랜덤값을 조합하여 제 3 랜덤값을 생성하고, 생성된 제 3 랜덤값을 제1 디바이스(102)로 송신할 수도 있다. 예를 들어, 제1 랜덤값이 server_value1 이고 제2 랜덤값이 device_value1 이라 가정하는 경우, 서버(104)는 제1 랜덤값과 제2 랜덤값을 결합하여 제 3 랜덤값 server_value1_device_value1 을 생성할 수 있다. 서버(104)는 제1 랜덤값과 제2 랜덤값을 일방향 해시 함수(hash function)로 결합하는 등의 다양한 방식으로 제 3 랜덤값을 생성할 수 있다.
또한, 서버(104)는 제1 디바이스(102)로부터 수신한 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 생성하고, 생성된 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 상술한 바와 같이, 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 명령이 무엇인지에 대한 정보를 포함할 수 있다. 서버(104)는 제1 랜덤값 및 제2 랜덤값과 함께 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 상기 확인 메시지는 인증 요청 메시지에 포함된 서버(104)(또는 제2 디바이스(106))에서 승인받고자 하는 내용(거래내용, 메일주소 등)에 대한 정보를 포함할 수 있다.
상술한 바와 같이, 제1 디바이스(102)는 서버(104)로부터 수신한 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제1 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다.
일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다.
다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1-1 서명값이 제1 디바이스(102)로 송신한 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-1 서명값을 검증할 수 있다. 이후, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다.
또한, 제1 디바이스(102)는 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 서버(104)는 제1 디바이스(102)로부터 제2 서명값을 수신할 수 있으며, 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.
일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2 서명값이 제1 디바이스(102)로 송신한 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다.
다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다. 구체적으로, 서버(104)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제2-1 서명값이 제1 디바이스(102)로 송신한 확인 메시지 및 제1 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-1 서명값을 검증할 수 있다. 이후, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.
또한, 서버(104)는 확인 메시지를 제2 디바이스(106)로 송신할 수 있다. 확인 메시지는 제어 요청 메시지 또는 제어 명령을 포함할 수 있다. 제2 디바이스(106)는 제2 서명값을 검증한 경우, 확인 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.
제2 디바이스(106)는 제1 디바이스(102)의 제어 요청 메시지에 포함된 제어 명령을 수행하는 장치이다. 상술한 바와 같이, 제2 디바이스(106)는 다른 기기와 무선 통신이 가능한 사물 인터넷(IoT) 기기로서, 예를 들어 도어락, 자동차, 텔레비전 또는 다수의 홈 디바이스와 연결되는 게이트웨이 등이 될 수 있다. 또한, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)는 확인 메시지에 포함된 내용에 대한 인증을 수행하는 서버일 수 있다.
상술한 바와 같이, 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신할 수 있으며, 서버(104)는 제1 디바이스(102)로부터 제1 서명값 및 제2 서명값을 수신할 수 있다. 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값 등을 수신할 수 있다. 또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다.
제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제1 서명값을 검증할 수 있다.
일 예시로서, 제1 서명값이 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값이 서버(104)로부터 수신한 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지(또는 인증 요청 메시지)가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.
다른 예시로서, 제1 서명값이 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는 경우, 서버(104)는 제1-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1-2 서명값이 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제1-2 서명값을 검증할 수 있다.
또한, 제2 디바이스(106)는 제1 디바이스(102)로부터 수신한 사용자의 공개키를 이용하여 제2 서명값을 검증할 수 있다.
일 예시로서, 제2 서명값이 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 개인키로 서명함으로써 생성되는 값인 경우, 서버(104)는 확인 메시지, 제1 랜덤값 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2 서명값이 서버(104)로부터 수신한 확인 메시지, 제1 랜덤값 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2 서명값을 검증할 수 있다. 본 발명의 실시예들에 따르면, 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또는 서버에서 승인받고자 하는 내용을 인증할 수 있다.
다른 예시로서, 제2 서명값이 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는 경우, 서버(104)는 확인 메시지 및 제2-2 서명값을 제2 디바이스(106)로 송신할 수 있으며, 제2 디바이스(106)는 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다. 구체적으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제2-2 서명값이 서버(104)로부터 수신한 확인 메시지 및 제2 디바이스(106)에서 생성된 제2 랜덤값에 대한 서명값인지의 여부를 확인함으로써 제2-2 서명값을 검증할 수 있다.
또한, 제2 디바이스(106)는 서버(104)로부터 제어 명령 메시지를 수신할 수 있으며, 제2 서명값을 검증한 경우 제어 명령 메시지에 포함된 제어 명령을 수행할 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 서버(104)로부터 확인 메시지를 수신할 수 있으며, 확인 메시지에 포함된 서버(104) 및 제2 디바이스(106)에서 승인 받고자 하는 내용(거래내용, 메일주소 등)에 대한 인증을 수행할 수 있다.
도 2는 본 발명의 일 실시예에 따른 제1 디바이스(102)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제1 디바이스(102)는 사용자 에이전트(202), 서명값 생성부(204) 및 생체 인식부(206)을 포함한다.
사용자 에이전트(202)는 서버(104)와의 메시지 송수신을 통해 사용자에게 서버(104)의 서비스를 제공하기 위한 매개체이다. 예를 들어, 사용자 에이전트(202)는 제1 디바이스(102)에서 동작하는 웹 브라우저 또는 서버(104)로부터 제공되는 전용 애플리케이션일 수 있다.
서명값 생성부(204)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 서명값을 생성한다. 구체적으로, 서명값 생성부(204)는 서버(104)로부터 제1 랜덤값 및 제2 랜덤값을 수신하고, 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성할 수 있다. 일 예시로서, 상기 제1 서명값은 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제1 서명값은 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-1 서명값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제1-2 서명값으로 이루어질 수 있다.
또한, 서명값 생성부(204)는 서버(104)로부터 제어 요청 메시지(또는 서버에서 승인받고자 하는 메시지)에 대한 확인 메시지를 수신하고, 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성할 수 있다. 일 예시로서, 상기 제2 서명값은 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 값일 수 있다. 다른 예시로서, 상기 제2 서명값은 확인 메시지와 제1 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-1 서명값 및 확인 메시지와 제2 랜덤값을 사용자의 개인키로 서명함으로써 생성되는 제2-2 서명값으로 이루어질 수 있다.
또한, 서명값 생성부(204)는 서명값의 생성에 앞서 제1 디바이스(102)에 저장된 개인키의 사용 권한을 생체 인식부(206)에 요청할 수 있다.
생체 인식부(206)는 서명값 생성부(204)의 요청에 따라 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보를 비교하여 사용자 인증을 수행한다. 생체 인식부(206)는 사용자로부터 생체 정보를 입력 받을 수 있는 수단(생체 인식 센서)을 포함하거나, 또는 상기 수단과 유선 또는 무선 통신 수단을 통하여 연결될 수 있다. 상술한 바와 같이, 상기 생체 정보는 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다. 생체 인식부(206)는 사용자로부터 기 등록된 생체 정보를 안전하게 저장하고, 이로부터 인증 정보를 생성하기 위한 보안 모듈을 더 포함할 수 있다. 실시예에 따라 상기 생체 정보는 외부의 생체 저장 공간에 저장될 수도 있음은 전술하였다.
생체 인식부(206)는 사용자의 생체 정보를 인식하고, 인식된 생체 정보와 사용자에 의해 기 등록된 생체 정보가 동일한 것으로 판단되는 경우 생체 정보를 입력한 사용자가 정당한 사용자인 것으로 판단할 수 있다. 생체 인식부(206)는 사용자 인증 결과를 서명값 생성부(204)로 송신할 수 있으며, 서명값 생성부(204)는 생체 인식부(206)에서 인증된 사용자가 정당 사용자인 것으로 판단되는 경우 제1 디바이스(102)에 저장된 개인키의 접근 권한을 획득하여 상기 서명값(제1 서명값, 제2 서명값)을 생성할 수 있다.
도 3은 본 발명의 일 실시예에 따른 서버(104)의 상세 구성을 나타낸 블록도이다. 도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서버(104)는 인터페이스부(302), 랜덤값 생성부(304), 검증부(306) 및 인증 정보 데이터베이스(308)를 포함한다.
인터페이스부(302)는 제1 디바이스(102) 및 제2 디바이스(106)와의 메시지 송수신을 담당하는 모듈이다. 서버(104)는 인터페이스부(302)를 통해 제1 디바이스(102)로부터 사용자의 공개키, 제2 디바이스(106)의 제어 요청 메시지(또는 인증 요청 메시지), 제1 서명값 및 제2 서명값을 수신할 수 있으며, 제1 랜덤값, 제2 랜덤값 및 제어 요청 메시지(또는 인증 요청 메시지)에 대한 확인 메시지를 제1 디바이스(102)로 송신할 수 있다. 또한, 서버(104)는 인터페이스부(302)를 통해 제2 디바이스(106)로부터 제2 랜덤값을 수신할 수 있으며, 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신할 수 있다.
랜덤값 생성부(304)는 제1 디바이스(102)로부터 제2 디바이스의 제어 요청 메시지(또는 인증 요청 메시지)를 수신함에 따라 제1 랜덤값을 생성한다. 상술한 바와 같이, 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.
검증부(306)는 사용자의 공개키를 이용하여 제1 디바이스(102)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(306)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제1 랜덤값을 이용하여 제1-1 서명값을 검증할 수 있다. 또한, 검증부(306)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제1 랜덤값을 이용하여 제2-1 서명값을 검증할 수 있다.
인증 정보 데이터베이스(308)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(308)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
도 4는 본 발명의 일 실시예에 따른 제2 디바이스(106)의 상세 구성을 나타낸 블록도이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제2 디바이스(106)는 인터페이스부(402), 랜덤값 생성부(404), 검증부(406), 기능 제어부(408) 및 인증 정보 데이터베이스(410)를 포함한다.
인터페이스부(402)는 제1 디바이스(102) 및 서버(104)와의 메시지 송수신을 담당하는 모듈이다. 제2 디바이스(106)는 인터페이스부(402)를 통해 제1 디바이스(102)로부터 사용자의 공개키를 수신할 수 있다. 또한, 제2 디바이스(106)는 인터페이스부(402)를 통해 제2 랜덤값을 서버(104)로 송신할 수 있으며, 서버(104)로부터 제어 명령 메시지, 제1 랜덤값, 제1 서명값, 확인 메시지 및 제2 서명값을 수신할 수 있다.
랜덤값 생성부(404)는 서버(104)의 요청에 따라 제2 랜덤값을 생성한다. 상술한 바와 같이, 제2 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.
검증부(406)는 사용자의 공개키를 이용하여 서버(104)로부터 수신한 제1 서명값 및 제2 서명값을 검증한다. 상술한 바와 같이, 검증부(406)는 사용자의 공개키, 제1 랜덤값 및 제2 랜덤값을 이용하여 제1 서명값을 검증하거나, 사용자의 공개키 및 제2 랜덤값을 이용하여 제1-2 서명값을 검증할 수 있다. 또한, 검증부(406)는 사용자의 공개키, 확인 메시지, 제1 랜덤값 및 제2 랜덤값을 이용하여 제2 서명값을 검증하거나, 사용자의 공개키, 확인 메시지 및 제2 랜덤값을 이용하여 제2-2 서명값을 검증할 수 있다.
기능 제어부(408)는 검증부(406)에서 제1 서명값 및 제2 서명값의 검증이 완료되는 경우 확인 메시지(또는 제어 명령 메시지)에 포함된 제어 명령을 수행한다. 예를 들어, 제2 디바이스(106)가 도어락이라 가정하였을 때 확인 메시지에 포함된 제어 명령이 도어락의 잠금 해제인 경우, 기능 제어부(408)는 도어락의 잠금 장치를 제어하여 도어락의 잠금을 해제할 수 있다. 또한, 제2 디바이스(106)가 자동차라 가정하였을 때 확인 메시지에 포함된 제어 명령이 자동차의 시동 오프인 경우, 기능 제어부(408)는 자동차의 엔진을 제어하여 자동차의 시동을 오프시킬 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 기능 제어부(408)는 확인 메시지에 포함된 내용에 대한 인증을 수행할 수 있다.
인증 정보 데이터베이스(410)는 사용자 인증에 사용되는 여러 정보가 저장된다. 일 실시예에서, 인증 정보 데이터베이스(410)는 사용자의 공개키, 제1 디바이스(102)에서 사용자를 인증하는 데 사용되는 생체 정보의 종류(지문, 홍채 등)에 관한 정보 등을 저장할 수 있다.
도 5는 본 발명의 제 1 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 도 5 및 도 6에 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S502), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S504, S506). 상기 개인키 및 공개키는 서버(104) 및 제2 디바이스(106)에서의 사용자 인증을 위해 사용될 수 있다.
다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S508). 제어 요청 메시지는 제2 디바이스(106)의 동작을 제어하는 제어 명령이 포함된 메시지로서, 상기 제어 명령은 예를 들어, 도어락의 잠금 해제, 자동차의 시동 오프, 텔레비전의 전원 오프 등이 될 수 있다. 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.
다음으로, 서버(104)는 제1 랜덤값을 생성한다(S510). 제1 랜덤값은 사용자 인증에 사용되는 일회용 난수로서, 예를 들어 숫자 또는 문자의 조합으로 이루어질 수 있다.
다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S512), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S514, S516).
다음으로, 서버(104)는 제1 랜덤값 및 제2 랜덤값을 제1 디바이스(102)로 송신한다(S518).
다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S520). 구체적으로, 제1 디바이스(102)는 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 제1 디바이스(102)에 저장된 생체 정보를 비교함으로써 사용자를 인증할 수 있다. 상기 생체 정보는 제1 디바이스(102)에 저장된 사용자의 개인키에 대한 접근 권한을 획득하는 용도로 사용되며, 지문, 홍채, 안면 인식 정보 등 타 사용자와 구별될 수 있는 사용자의 모든 신체적 특징 정보를 포함할 수 있다.
다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 제1 랜덤값 및 제2 랜덤값에 대한 제1 서명값을 생성하고(S522), 생성된 제1 서명값을 서버(104)로 송신한다(S524).
다음으로, 서버(104)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S526).
다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값 및 제1 서명값을 제2 디바이스(106)로 송신한다(S528). 여기서, 제어 명령 메시지는 제어 요청 메시지에 포함된 제어 명령을 포함할 수 있다.
다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제1 서명값을 검증한다(S530). 제2 디바이스(106)는 제1 서명값을 검증함으로써 제어 명령 메시지가 사용자의 요청에 의해 생성된 것임을 인증할 수 있다.
마지막으로, 제2 디바이스(106)는 제어 명령 메시지에 포함된 제어 명령을 수행한다(S532). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 내용(예를 들어, 거래 내용, 메일 주소 등)에 대한 인증을 수행할 수 있다.
도 6은 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법을 설명하기 위한 흐름도이다. 본 발명의 제 2 실시예에 따른 디바이스의 제어 방법은 앞서 설명한 제 1 실시예의 제1 서명값 대신 제2 서명값을 생성 및 검증하는 부분이 포함될 수 있다. 한편, 여기서는 제1 실시예와 제2 실시예를 나누어 설명하였으나 제1 서명값과 제2 서명값을 모두 이용하여 디바이스를 제어하는 것 또한 가능하다.
먼저, 제1 디바이스(102)는 사용자의 개인키 및 공개키를 생성하고(S602), 생성된 공개키를 서버(104) 및 제2 디바이스(106)로 각각 송신한다(S604, S606).
다음으로, 제1 디바이스(102)는 제2 디바이스(106)에 대한 제어 요청 메시지를 서버(104)로 송신한다(S608). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제1 디바이스(102)는 제어 요청 메시지 대신 인증 요청 메시지를 서버(104)(또는 제2 디바이스(106))로 송신할 수도 있다.
다음으로, 서버(104)는 제1 랜덤값 및 제어 요청 메시지에 대한 확인 메시지를 생성한다(S610). 상기 확인 메시지는 제어 요청 메시지에 포함된 내용, 즉 제2 디바이스(106)의 동작을 제어하는 제어 명령이 무엇인지에 대한 정보를 포함할 수 있다.
다음으로, 서버(104)는 제2 디바이스(106)로 제2 랜덤값을 요청하고(S612), 제2 디바이스(106)는 서버(104)의 요청에 따라 제2 랜덤값을 생성하여 서버(104)로 송신한다(S614, S616).
다음으로, 서버(104)는 제1 랜덤값, 제2 랜덤값 및 상기 확인 메시지를 제1 디바이스(102)로 송신한다(S618).
다음으로, 제1 디바이스(102)는 사용자의 생체 정보를 입력받아 사용자를 인증한다(S620). 이때, 제1 디바이스(102)는 사용자로부터 확인 메시지에 대한 승인을 입력받는 경우 사용자의 생체 정보를 입력받을 수 있다. 제1 디바이스(102)가 사용자를 인증하는 방법에 대해서는 앞에서 전술하였다.
다음으로, 제1 디바이스(102)는 제1 디바이스(102)에 저장된 사용자의 개인키를 이용하여 확인 메시지, 제1 랜덤값 및 제2 랜덤값에 대한 제2 서명값을 생성한다(S622).
다음으로, 제1 디바이스(102)는 생성된 제2 서명값을 서버(104)로 송신한다(S624).
다음으로, 서버(104)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S626).
다음으로, 서버(104)는 제어 명령 메시지, 제1 랜덤값, 확인 메시지 및 제2 서명값을 제2 디바이스(106)로 송신한다(S628).
다음으로, 제2 디바이스(106)는 사용자의 공개키를 이용하여 제2 서명값을 검증한다(S630). 제2 디바이스(106)는 제2 서명값을 검증함으로써 확인 메시지에 포함된 내용, 즉 사용자가 요청한 제어 명령 또한 인증할 수 있다.
마지막으로, 제2 디바이스(106)는 제어 명령 메시지(또는 확인 메시지)에 포함된 제어 명령을 수행한다(S632). 또한, 제2 디바이스(106)가 서버(104)를 통해 사용자를 인증하는 제2 서버일 경우, 제2 디바이스(106)는 제2 디바이스(106)에서 승인받고자 하는 메시지(또는 확인 메시지)에 포함된 내용에 대한 인증을 수행할 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 디바이스의 제어 시스템
102 : 제1 디바이스
104 : 서버
106 : 제2 디바이스
202 : 사용자 에이전트
204 : 서명값 생성부
206 : 생체 인식부
302, 402 : 인터페이스부
304, 404 : 랜덤값 생성부
306, 406 : 검증부
308, 410 : 인증 정보 데이터베이스
408 : 기능 제어부

Claims (24)

  1. 제1 디바이스로부터 제2 디바이스의 동작을 제어하는 제어 명령이 포함된 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하며, 상기 제1 랜덤값 및 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하고, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 제1 디바이스로부터 수신하는 서버; 및
    상기 제2 랜덤값을 생성하고, 상기 서버로부터 상기 제1 서명값을 수신하며, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 상기 제2 디바이스를 포함하며,
    상기 제어 요청 메시지 및 상기 제1 서명값은, 상기 사용자의 요청에 따라 상기 제1 디바이스에서 생성되는, 디바이스의 제어 시스템.
  2. 청구항 1에 있어서,
    상기 제1 디바이스는, 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는, 디바이스의 제어 시스템.
  3. 청구항 1에 있어서,
    상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
  4. 청구항 3에 있어서,
    상기 서버는, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하며,
    상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 시스템.
  5. 청구항 1에 있어서,
    상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 시스템.
  6. 청구항 5에 있어서,
    상기 서버는, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하며,
    상기 제2 디바이스는, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 시스템.
  7. 청구항 1에 있어서,
    상기 서버는 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하고, 상기 제1 디바이스는 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는, 디바이스의 제어 시스템.
  8. 청구항 7에 있어서,
    상기 제1 디바이스는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 시스템.
  9. 청구항 7에 있어서,
    상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 시스템.
  10. 청구항 9에 있어서,
    상기 서버는, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하며,
    상기 제2 디바이스는, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는, 디바이스의 제어 시스템.
  11. 청구항 7에 있어서,
    상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 시스템.
  12. 청구항 11에 있어서,
    상기 서버는, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하며,
    상기 제2 디바이스는, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는, 디바이스의 제어 시스템.
  13. 서버에서, 제1 디바이스로부터 제2 디바이스의 동작을 제어하는 제어 명령이 포함된 제어 요청 메시지를 수신함에 따라 제1 랜덤값을 생성하는 단계;
    상기 서버에서, 상기 제1 랜덤값 및 상기 제2 디바이스에서 생성되어 상기 제2 디바이스로부터 수신한 제2 랜덤값을 상기 제1 디바이스로 송신하는 단계;
    상기 제1 디바이스에서, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제1 서명값을 상기 서버로 송신하는 단계;
    상기 서버에서, 상기 제1 서명값을 상기 제2 디바이스로 송신하는 단계; 및
    상기 제2 디바이스에서, 상기 제1 서명값을 생성하는 데 사용된 사용자의 개인키에 대응되는 공개키를 이용하여 상기 제1 서명값을 검증함으로써 상기 사용자를 인증하는 단계를 포함하며,
    상기 제어 요청 메시지 및 상기 제1 서명값은, 상기 사용자의 요청에 따라 상기 제1 디바이스에서 생성되는, 디바이스의 제어 방법.
  14. 청구항 13에 있어서,
    상기 제1 서명값을 상기 서버로 송신하는 단계는,
    상기 사용자로부터 생체 정보를 입력받는 단계;
    입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제1 서명값을 생성하는 단계; 및
    상기 제1 서명값을 상기 서버로 송신하는 단계를 포함하는, 디바이스의 제어 방법.
  15. 청구항 13에 있어서,
    상기 제1 서명값은, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
  16. 청구항 15에 있어서,
    상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는 단계를 더 포함하며,
    상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서 상기 서버로부터 상기 제1 랜덤값을 수신하며, 상기 공개키, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제1 서명값을 검증하는, 디바이스의 제어 방법.
  17. 청구항 13에 있어서,
    상기 제1 서명값은, 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-1 서명값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제1-2 서명값을 포함하는, 디바이스의 제어 방법.
  18. 청구항 17에 있어서,
    상기 사용자를 인증하는 단계 이전에, 상기 서버에서, 상기 공개키 및 상기 제1 랜덤값을 이용하여 상기 제1-1 서명값을 검증하는 단계를 더 포함하며,
    상기 사용자를 인증하는 단계는, 상기 제2 디바이스에서, 상기 서버로부터 상기 제1-2 서명값을 수신하며, 상기 공개키 및 상기 제2 랜덤값을 이용하여 상기 제1-2 서명값을 검증하는, 디바이스의 제어 방법.
  19. 청구항 13에 있어서,
    상기 서버에서, 상기 제어 요청 메시지에 대한 확인 메시지를 상기 제1 디바이스로 송신하는 단계; 및
    상기 제1 디바이스에서, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값에 대한 제2 서명값을 생성하는 단계를 더 포함하는, 디바이스의 제어 방법.
  20. 청구항 19에 있어서,
    상기 제2 서명값을 생성하는 단계는, 상기 사용자로부터 상기 확인 메시지에 대한 승인을 입력받는 경우 상기 사용자로부터 생체 정보를 입력받고, 입력된 생체 정보가 상기 제1 디바이스에 저장된 생체 정보와 동일한 것으로 판단되는 경우 상기 제2 서명값을 생성하는, 디바이스의 제어 방법.
  21. 청구항 19에 있어서,
    상기 제2 서명값은, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 값인, 디바이스의 제어 방법.
  22. 청구항 21에 있어서,
    상기 서버에서, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계; 및
    상기 제2 디바이스에서, 상기 서버로부터 상기 제1 랜덤값, 상기 확인 메시지 및 상기 제2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지, 상기 제1 랜덤값 및 상기 제2 랜덤값을 이용하여 상기 제2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.
  23. 청구항 19에 있어서,
    상기 제2 서명값은, 상기 확인 메시지와 상기 제1 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-1 서명값 및 상기 확인 메시지와 상기 제2 랜덤값을 상기 개인키로 서명함으로써 생성되는 제2-2 서명값을 포함하는, 디바이스의 제어 방법.
  24. 청구항 23에 있어서,
    상기 서버에서, 상기 공개키, 상기 확인 메시지 및 상기 제1 랜덤값을 이용하여 상기 제2-1 서명값을 검증하는 단계; 및
    상기 제2 디바이스에서, 상기 서버로부터 상기 확인 메시지 및 상기 제2-2 서명값을 수신하며, 상기 공개키, 상기 확인 메시지 및 상기 제2 랜덤값을 이용하여 상기 제2-2 서명값을 검증하는 단계를 더 포함하는, 디바이스의 제어 방법.
KR1020150095162A 2015-07-03 2015-07-03 디바이스의 제어 시스템 및 방법 KR101719063B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150095162A KR101719063B1 (ko) 2015-07-03 2015-07-03 디바이스의 제어 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150095162A KR101719063B1 (ko) 2015-07-03 2015-07-03 디바이스의 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20170004594A KR20170004594A (ko) 2017-01-11
KR101719063B1 true KR101719063B1 (ko) 2017-03-22

Family

ID=57833247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150095162A KR101719063B1 (ko) 2015-07-03 2015-07-03 디바이스의 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101719063B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100929488B1 (ko) * 2009-02-20 2009-12-03 주식회사 한국무역정보통신 서버 기반의 전자서명 위임 시스템 및 방법
KR101282972B1 (ko) 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101022466B1 (ko) 2003-11-21 2011-03-16 삼성전자주식회사 통신망을 통한 기기 원격 제어 장치, 방법 및 시스템
KR101566079B1 (ko) * 2013-09-11 2015-11-04 농협은행(주) 키락 장치를 이용한 금융 서비스 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101282972B1 (ko) 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
KR100860404B1 (ko) * 2006-06-29 2008-09-26 한국전자통신연구원 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
KR100929488B1 (ko) * 2009-02-20 2009-12-03 주식회사 한국무역정보통신 서버 기반의 전자서명 위임 시스템 및 방법

Also Published As

Publication number Publication date
KR20170004594A (ko) 2017-01-11

Similar Documents

Publication Publication Date Title
KR101746797B1 (ko) 무선 네트워킹―가능 개인 식별 시스템
KR102358546B1 (ko) 장치에 대해 클라이언트를 인증하기 위한 시스템 및 방법
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
CN102215221B (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
US8485438B2 (en) Mobile computing device authentication using scannable images
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
US20070223685A1 (en) Secure system and method of providing same
EP3536002A1 (en) Decentralized biometric identity authentication
US20150334108A1 (en) Global authentication service using a global user identifier
CN105553926A (zh) 一种认证方法、服务器以及终端
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO2011147204A1 (zh) 门禁控制方法及门禁控制系统
US9294474B1 (en) Verification based on input comprising captured images, captured audio and tracked eye movement
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
US10437971B2 (en) Secure authentication of a user of a device during a session with a connected server
CN110598469B (zh) 一种信息处理方法、装置以及计算机存储介质
CN104660417A (zh) 验证方法、验证装置和电子设备
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP6723422B1 (ja) 認証システム
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
KR101719063B1 (ko) 디바이스의 제어 시스템 및 방법
US20180060558A1 (en) Method of authenticating a user at a security device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200121

Year of fee payment: 4