KR101754796B1 - 소수 특징을 이용한 인증 제어 장치 및 방법 - Google Patents

소수 특징을 이용한 인증 제어 장치 및 방법 Download PDF

Info

Publication number
KR101754796B1
KR101754796B1 KR1020140123429A KR20140123429A KR101754796B1 KR 101754796 B1 KR101754796 B1 KR 101754796B1 KR 1020140123429 A KR1020140123429 A KR 1020140123429A KR 20140123429 A KR20140123429 A KR 20140123429A KR 101754796 B1 KR101754796 B1 KR 101754796B1
Authority
KR
South Korea
Prior art keywords
user
key
electronic lock
stored
authentication
Prior art date
Application number
KR1020140123429A
Other languages
English (en)
Other versions
KR20160033299A (ko
Inventor
최덕재
황민탕
윈딕턱
단투 트란
Original Assignee
전남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전남대학교 산학협력단 filed Critical 전남대학교 산학협력단
Priority to KR1020140123429A priority Critical patent/KR101754796B1/ko
Publication of KR20160033299A publication Critical patent/KR20160033299A/ko
Application granted granted Critical
Publication of KR101754796B1 publication Critical patent/KR101754796B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C7/00Details or accessories common to the registering or indicating apparatus of groups G07C3/00 and G07C5/00

Abstract

본 발명은 사용자로 하여금 자기가 PIN 코드와 같은 사용자 정보를 인증 제어 장치인 전자자물쇠에 제출하도록 하며, 전자자물쇠 내의 keyGen 함수는 매우 큰 소수로 된 키를 생성하여 이 키를 사용자에게 제공하고, 전자자물쇠는 모든 사용자의 키 값을 곱한 결과를 저장한다. 또한, 소수의 특징상 저장된 N 값을 안다고 해도, 구성 요소인 Pi는 알 수 없기 때문에 침입자가 해킹을 통해 저장된 N을 확보해도 Pi는 알 수 없기 때문에 책임 한계가 더 명확해진다. 또한, 기존 회원의 탈퇴나 신입 회원의 입회에 따른 N값 조정이 용이하며, 한 관리자가 여러 공간을 관리해야 할 때에도 해당 관리자가 키를 모든 공간에 적용하면 되기 때문에 여러 구성 환경에 대해 유연한 보안 시스템을 제공할 수 있게 된다.

Description

소수 특징을 이용한 인증 제어 장치 및 방법{Apparatus And method for Controlling Secure Authentication Using Prime Number Feature}
본 발명은 소수 특징을 이용한 인증 제어 장치 및 방법에 관한 것으로, 더욱 상세하게는 다수가 공동으로 사용하는 전자자물쇠에서 사용자 인증 시 소수(Prime Number) 특징을 이용하여 인증하도록 함으로써 안전하고 간편하게 인증을 제어할 수 있도록 하기 위한 소수 특징을 이용한 인증 제어 장치 및 방법에 관한 것이다.
일반적으로, 물리적 키(key)를 휴대하지 않아도 되고, 필요한 경우 저장된 키(key)를 수정할 수 있는 특징으로 인해 전자자물쇠의 활용이 증가하고 있는 상황이다.
이와 같은 전자자물쇠는 키를 자물쇠에 입력해놓고, 사용자가 해당키를 직접 타이핑하여 입력하거나, RFID 키 등을 이용하여 입력하는 방식으로, 기 저장되어 있는 키와 입력받은 킷값을 비교하여 일치하면 인증 통과하여 공간이나 서비스를 허용하는 구조이다.
이 방식의 단점은 공동 사용자가 많은 공간의 경우, 키 하나를 여러 명이 공유하거나, 각자의 키를 가지고 사용하도록 하는데, 공유하는 경우는 키에 대한 보안 유지가 어렵고, 유출되었을 경우 유출하는 자를 검출하기 어려운 점이 있다.
즉, 사무실과 같이 사용자가 많은 공동 구역의 경우, 모든 사용자가 번호 키를 공유하기 때문에 키의 외부 유출을 방지하기 어렵고, 특정 사용자가 허용이 되지 않는 제3자에게 키(key)를 알려주었을 때 어떤 사용자가 키를 유출하였는지 감지하기 어렵다. 이러한 문제점으로 인해 전자자물쇠의 공간보호능력이 현저하게 낮을 수밖에 없다.
본 발명은 특정 공간을 전자자물쇠 방식을 이용하여 다수가 출입하는 경우 모든 사원들에게 각자의 키를 발급하고, 각 사원들은 자신의 키를 이용해서 출입할 수 있도록 하는 기술이다. 만약, 사원 변동 사항이 생기는 경우 즉, 사원이 입사하게 되면 해당 사원에게 새로운 키를 발급하게 될 것이고, 퇴사를 하게 되면 해당 사원의 키를 삭제 또는 폐기하게 한다.
또한, 컴퓨터 네트워크나 전자적인 방법으로 저장된 킷값을 해킹할 수 있으며, 이 해킹을 당하게 되면 전자자물쇠의 열쇠 기능을 유지할 수 없게 된다.
이에 본 발명은 다수가 사용하는 공동 공간 또는 서비스를 이용하는 경우, 이용자 각자는 자신의 고유한 키를 사용하여 공동 공간 또는 서비스에 접근하며, 해커 등이 불법적으로 전자자물쇠 내에 저장된 정보를 탈취해도 불법적 공간 접근이 허용되지 않도록 하며, 특정 사용자가 자신의 키를 유출시켰을 경우, 그 사용자를 쉽게 찾아낼 수 있도록 한다. 또한, 다수 이용자 공간의 특성상 이용자 구성원의 변동이 자주 발생하게 되는데, 이에 대한 관리를 용이하게 하여야 한다.
또한, 한 관리자가 여러 개의 독립적 공간을 접근할 필요가 있을 때, 하나의 관리자 키로 모든 공간 접근이 가능해야 한다.
상술한 과제의 해결 수단으로, 본 발명에 따른 인증 제어 장치는 전자자물쇠 인증 제어 시 발생하는 데이터를 저장하는 메모리부; 사용자 정보가 입력되면, 해당 사용자의 큰 소수(Big Prime number)를 생성하는 함수로부터 키 Pi를 생성하여 생성한 키 Pi를 사용자의 단말로 제공하고, 전자자물쇠를 이용하는 모든 사용자에 대한 키 Pi가 확보되면 모든 Pi를 곱한 값을 전자자물쇠 번호 N으로 하여 메모리부에 저장하고, 특정 사용자에 대한 키 Pi가 입력되면 메모리부에 저장된 전자자물쇠 번호 N을 입력된 Pi로 나누어서 나머지가 0이면 인증 성공 처리하고, 나머지가 0이 아니면 인증 실패 처리하도록 제어하는 제어부를 포함하는 것을 특징으로 한다.
여기서, 사용자 정보는 사용자 자신이 알고 있는 암호(자신이 만든 암호), 생체정보, 생체정보의 암호화된 정보, 소유하고 있는 RFID, 단말의 PIN 코드 중 적어도 하나의 정보를 포함하는 것을 특징으로 한다.
또한, 본 발명의 인증 제어 장치의 제어부는, 특정 사용자를 제거하고자 할 경우, 메모리부에 현재 저장된 Nold을 제거하고자 하는 사용자의 키 Pi로 나눈 후 계산을 통해 얻은 새로운 전자자물쇠 번호 Nnew를 메모리부에 저장하는 것을 특징으로 한다.
또한, 본 발명의 인증 제어 장치의 제어부는, 특정 사용자를 추가하고자 할 경우, 메모리부에 현재 저장된 Nold에 추가하고자 하는 사용자의 키 Pi를 곱한 후 계산을 통해 얻은 새로운 전자자물쇠 번호 Nnew를 메모리부에 저장하는 것을 특징으로 한다.
또한, 본 발명의 인증 제어 장치의 제어부는, 적어도 둘 이상의 전자자물쇠를 관리할 경우 하기 <수학식 4>와 같이 관리해야 할 논리적 공간들 각각에 대한 전자자물쇠 번호 N1, N2, ..., Nn을 계산한 후 각각의 전자자물쇠 번호를 메모리부에 저장하는 것을 특징으로 한다.
[수학식 4]
Figure 112014087985220-pat00001
여기서, Padm은 관리자 패스워드이며, 이 Padm이 모든 논리적 공간의 집합 키에 요소로 들어가 있기 때문에 한명의 관리자가 하나의 패스워드로 모든 공간에 접근이 가능하다. 여기서 L1, L2,..Ln은 독립적 논리적 공간을 표시하며, Pt, Pq, Pk은 각각의 논리적 공간 L1, L2,..Ln을 사용하는 사용자의 패스워드를 나타내는 기호이다.
상술한 과제의 해결 수단으로, 본 발명에 따른 인증 제어 방법은 사용자 정보가 입력되면, 사용자의 키 Pi를 생성하는 과정; 생성된 사용자 키 Pi를 사용자 단말로 제공하는 과정; 인증 제어 장치를 이용하는 모든 사용자 키 Pi가 확보되면, 모든 사용자 키 Pi를 곱하고, 곱한 결과를 전자자물쇠 번호 N로 하여 저장하는 과정; 사용자 키 Pi가 입력되면 저장된 전자자물쇠 번호 N을 입력된 사용자 키 Pi로 나누는 계산을 처리하는 과정; 계산 결과 나머지가 0이면 해당 사용자를 인증 처리하고, 0이 아니면 해당 사용자를 인증 실패 처리하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명의 인증 제어 방법에서 사용자의 키 Pi 생성 과정은, KeyGen 함수를 이용하여 큰 소수(Big Prime number)인 사용자의 키 Pi를 생성하는 과정인 것을 특징으로 한다.
또한, 본 발명의 인증 제어 방법은 사용자 제거 요구가 있으면, 현재 저장된 전자자물쇠 번호 Nold을 제거하고자 하는 사용자에 대한 키 Pi로 나눈 후 새로 계산된 전자자물쇠 번호 Nnew를 저장하는 과정을 더 포함하는 것을 특징으로 한다.
또한, 본 발명의 인증 제어 방법은 사용자 추가 요구가 있으면, 현재 저장된 전자자물쇠 번호 Nold에 추가하고자 하는 사용자에 대한 키 Pi를 곱한 후 새로 계산된 전자자물쇠 번호 Nnew를 저장하는 과정을 더 포함하는 것을 특징으로 한다.
본 발명은 인증 제어 장치가 사용자로부터 PIN 코드와 같은 사용자 정보를 제공받고, keyGen 함수를 이용하여 해당 사용자에 대해 매우 큰 소수로 된 키 Pi를 생성하여 제공하며, 모든 사용자의 키 Pi 값을 곱한 결과를 전자자물쇠 번호 N으로 저장한다.
따라서 소수의 특징상 저장된 N 값을 안다고 해도, 구성 요소인 Pi는 알 수 없기 때문에 침입자가 해킹을 통해 저장된 N을 확보해도 Pi는 알 수 없게 되어 보안을 더 강화시킬 수 있게 된다.
이뿐만 아니라, 특정 키 Pi가 유출된 경우 어떤 사용자가 유출한 것인지 쉽게 파악 할 수 있어 책임 한계가 더 명확해진다.
또한, 기존 회원의 탈퇴나 신입 회원의 입회에 따른 N값 조정이 용이하며, 한 관리자가 여러 공간을 관리해야 할 때에도 해당 관리자가 키를 모든 공간에 적용하면 되기 때문에 여러 구성 환경에 대해 유연한 보안 시스템을 제공할 수 있다.
이에 따라 전자자물쇠 시장이 더욱 확장되는 효과도 가지고 올 것이다.
도 1은 본 발명의 실시예에 따른 보안 시스템의 구성을 도시하는 구성도이다.
도 2는 본 발명의 실시예에 따른 인증 제어 장치의 내부 구성을 도시하는 구성도이다.
도 3은 본 발명의 실시예에 따른 인증 제어 장치에서 제어부의 구체적인 내부 구성을 도시하는 내부 구성도이다.
도 4는 본 발명의 실시예에 따른 인증 제어 장치에서 키 생성을 위한 과정을 도시하는 흐름도이다.
도 5는 본 발명의 실시예에 따른 인증 제어 장치에서 사용자 제거 또는 추가를 위한 과정을 도시하는 흐름도이다.
도 6은 본 발명의 실시에에 따른 인증 제어 장치에서 사용자 인증을 위한 과정을 도시하는 흐름도이다.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 핵심을 흐리지 않고 더욱 명확히 전달하기 위함이다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 하나의 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
본 발명에서는 전자자물쇠와 같이 사용자 인증이 필요한 장치에 대해 인증을 제어할 시 소수 특징을 이용하여 인증을 제어할 수 있는 방안을 제안한다.
또한, 이하 본 발명에서 사용자 인증 시 이용하는 소수의 특징을 살펴보면, 매우 두 큰 소수 p, q가 있고, N = p * q라고 할 때, N을 안다고 해서 p와 q값을 추측하거나 계산하는 것은 거의 불가능하다.
이에 따라 본 발명에서는 각각의 사용자에게 키로 p, q와 같은 큰 소수의 키를 부여하고, 각 사용자는 자신에게 부여된 키를 사용하여 자물쇠를 열 수 있도록 한다. 또한, N은 모든 사용자에게 부여한 키들을 곱한 값으로, 전자자물쇠 번호이다. 전자자물쇠는 이 자물쇠번호를 내부에 저장하며, 각 사용자는 사용자가 사용하는 장치내에 자신이 부여받은 키를 저장한다.
먼저, 도 1을 참조하여 본 발명의 실시예에 따른 보안 시스템의 구성에 대하여 살펴보도록 한다.
도 1은 본 발명의 실시예에 따른 보안 시스템의 구성을 도시하는 구성도이다.
도 1을 참조하면, 본 발명에 따른 보안 시스템은 단말(100), 인증 제어 장치(120)를 포함하여 구성되고, 단말(100)과 인증 제어 장치(120)는 통신망(110)을 통해 데이터 통신이 가능하다. 이때, 인증 제어 장치(120)는 전자자물쇠의 내부에 포함되어 있을 수도 있고, 전자자물쇠 외부에 구비될 수도 있을 것이다.
먼저, 단말(100)은 다양한 형태로 구현될 수 있는데, 예를 들어, 휴대폰, 스마트 폰(smart phone), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 전자키 등의 단말기로서 인증 제어 장치(120)와 통신이 가능한 장치이다.
이러한 단말(100)은 사용자 정보를 인증 제어 장치(120)로 통신망(110)을 통해 제공한다. 이때, 사용자 정보란 사용자 자신이 알고 있는 암호(자신이 만든 암호), 생체정보, 생체정보의 암호화된 정보, 소유하고 있는 RFID, 단말의 PIN 코드 중 적어도 하나의 정보를 포함할 수 있다. 이와 같은 사용자 정보는 이러한 정보에 한정되지 않고, 사용자임을 나타낼 수 있는 정보라면 어떤 정보라도 사용 가능할 것이다.
또한, 단말(100)은 인증 제어 장치(120)로부터 키 Pi가 수신되면 이를 저장하고, 사용자로부터의 전자자물쇠를 열기 위한 요구가 있으면, 저장된 키 Pi를 인증 제어 장치(120)로 전송한다.
인증 제어 장치(120)는 전자자물쇠의 개폐를 제어하는 장치로, 전자자물쇠 내부에 포함되어 구성될 수도 있고, 외부에 구비되어 사용자 인증 결과 여부에 따라 전자자물쇠의 개폐를 제어할 수 있는 장치이다.
이러한 인증 제어 장치(120)는 단말(100)로부터 전송된 사용자 정보를 사용하여 해당 사용자에 대한 키(key)인 Pi를 생성한다. 또한, 인증 제어 장치(120)는 전자자물쇠를 사용하고자 하는 모든 사용자들 각각에 대해 생성한 키 Pi(i=1...n)들을 곱한 값 N을 전자자물쇠 번호로 저장한다. 또한, 인증 제어 장치(120)는 각 사용자의 단말로 생성한 키 Pi를 제공할 것이다. 즉, 인증 제어 장치(120)를 이용하고자 하는 모든 사용자들은 각자의 키 Pi를 가지게 될 것이다.
이후, 인증 제어 장치(120)는 인증을 하고자 하는 사용자의 단말로부터 키 Pi가 제시되면, N/Pi 연산을 수행한 후 나머지가 0이면 인증을 허용한다. 즉, 인증 제어 장치(120)는 전자자물쇠가 열리도록 제어한다. 하지만, 나머지가 0이 아니면 인증 제어 장치(120)는 전자자물쇠가 계속 잠긴 상태를 유지하도록 제어한다. 이러한 인증 제어 장치(120)의 구체적인 구성 및 동작에 대하여는 하기 도 2의 설명에서 구체적으로 살펴보도록 한다.
통신망(110)은 Bluetooth, NFC 등 근거리 무선 통신망 뿐 아니라 인터넷망, 인트라넷망, 이동통신망, 위성 통신망 등 다양한 유무선 통신 기술을 이용하여 데이터를 송수신할 수 있는 망을 말한다. 이러한, 통신망(110)은 LAN(Local Area Network), WAN(Wide Area Network)등의 폐쇄형 네트워크, 인터넷(Internet)과 같은 개방형 네트워크뿐만 아니라, CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile Communications), LTE(Long Term Evolution), EPC(Evolved Packet Core) 등의 네트워크와 향후 구현될 차세대 네트워크 및 컴퓨팅 네트워크를 통칭하는 개념으로 사용자단말과 인증제어장치와 데이터를 송수신할 수 있으면 어느 네트워크나 통신 매체도 관계가 없다.
그러면 이제 도 2를 참조하여 본 발명의 실시예에 따른 인증 제어 장치의 내부 구성을 살펴보도록 한다.
도 2를 참조하면, 인증 제어 장치(120)는 제어부(200), 통신부(210), 입력부(220), 출력부(230) 및 메모리부(240)를 포함하여 이루어지며, 이들이 기능적으로 연동할 수 있다.
먼저, 제어부(200)는 인증 제어 장치의 전반적인 동작을 제어한다. 기본적으로, 제어부(200)는 메모리부(240)에 저장된 OS 프로그램을 실행하여, 다양한 기능을 구동할 수 있는 실행 환경을 구축하고, 구축된 실행 환경을 통해서 관리자의 요청 혹은 설정된 알고리즘에 따라 특정 기능을 수행한다.
특히, 본 발명에 따른 제어부(200)는 도 3에 도시된 바와 같이 키 생성부(20), 전자자물쇠 번호 계산부(21) 및 인증부(22)를 포함하여 구성된다.
도 3을 참조하면, 키 생성부(20)는 단말(100)로부터 입력받은 사용자 정보를 기반으로 해당 사용자의 큰 소수(Big Prime number) Pi를 keyGen 함수로부터 생성하여 전자자물쇠 번호(N) 계산부(21)로 전달한다. 또한, 키 생성부(20)에서 생성된 키 Pi는 통신부(210)를 통해 단말(100)로 전송한다.
전자자물쇠 번호 계산부(21)는 전자자물쇠를 이용하는 모든 사용자의 키 Pi가 확보되면, 하기 <수학식 1>과 같이 모든 Pi를 곱한 값을 전자자물쇠 번호 N으로 하여 메모리부(240)에 저장한다.
Figure 112014087985220-pat00002
또한, 전자자물쇠 번호(N) 계산부(21)는 특정 사용자의 잘못된 사용이나, 퇴사 등의 이유로 인증 제어 장치(120)에서 제거하거나, 신입사용 채용과 같이 새로운 사용자를 인증 제어 장치(120)에 추가하여야 할 경우 전자자물쇠 번호 N을 다시 계산한다.
특정 사용자인 Ui를 인증 제어 장치(120)에서 제거하고자 할 경우, 전자자물쇠 번호 계산부(21)는 하기 <수학식 2>와 같이 저장된 Nold을 제거하고자 하는 사용자의 키 Pi로 나눈다. 이후, 전자자물쇠 번호 계산부(21)는 계산을 통해 얻은 새로운 전자자물쇠 번호 Nnew를 메모리부(240)에 저장한다.
Figure 112014087985220-pat00003
특정 사용자인 Ui를 인증 제어 장치(120)에 추가하고자 할 경우, 하기 <수학식 3>과 같이 Nold에 추가하고자 하는 사용자의 키 Pi로 곱한다.
Figure 112014087985220-pat00004
상기와 같이 사용자 제거 및 추가 시 인증 제어 장치(120)에서 최소한의 연산을 통해 전자자물쇠 번호 N을 관리할 수 있도록 한다.
또한, 한 관리자가 관리해야 할 논리적 공간이 1개 이상 있고, 그 관리자는 모든 공간에 접근이 가능해야 될 경우, 각 공간별 전자자물쇠 번호 계산부(21)는 하기의 <수학식 4>와 같이 관리해야 할 논리적 공간들 각각에 대한 전자자물쇠 번호 N1, N2, ..., Nn을 계산하며 이때 관리자 패스워드 (Padm)을 각각의 공간 전자자물쇠 번호 Ni를 계산할 때 반영하며, 각각의 전자자물쇠는 해당 Ni 값을 자신의 메모리부(240)에 저장한다. 이렇게 하면, 관리자는 모든 공간에 접근이 가능하게 된다.
Figure 112014087985220-pat00005
여기서, Padm은 관리자 패스워드이며, 이 Padm이 모든 논리적 공간의 집합 키에 요소로 들어가 있기 때문에 한명의 관리자가 하나의 패스워드로 모든 공간에 접근이 가능하다. 여기서 L1, L2,..Ln은 독립적 논리적 공간을 표시하며, Pt, Pq, Pk은 각각의 논리적 공간 L1, L2,..Ln을 사용하는 사용자의 패스워드를 나타내는 기호이다.
인증부(22)는 단말(100)로부터 특정 사용자에 대한 키 Pi가 수신되면, 메모리부(240)에 저장된 N을 확인하고, 하기 <수학식 5>와 같이 N을 수신한 Pi로 나누어서 나머지가 0이면 허용, 0이 아니면 허용하지 않는다.
즉, 나머지가 0이면 사용자를 인증하여 전자자물쇠가 열리게끔 제어하고, 나머지가 0이 아니면 전자자물쇠의 잠금 상태를 계속 유지하도록 제어하는 것이다.
Figure 112014087985220-pat00006
다시 도 2로 돌아가서 설명하면, 통신부(210)는 통신망(110)에 접속하여, 통신망(110)을 통해서 데이터를 송수신하기 위한 구성이다. 이러한 통신부(210)는 통신망의 구조 및 통신 프로토콜에 따라서 그 구성 및 동작이 달라진다. 예를 들어 통신부(210)는 1G, 2G, 3G 방식 등 다양한 이동 통신 방식 또는 유선 통신 방식 또는 Wi-Fi, 블루투스, NFC와 같은 무선 통신 방식 중 어느 하나를 지원하는 통신 모듈 중 적어도 하나 또는 하나 이상으로 구성될 수 있으며 단말과 인증제어장치에 데이터를 송수신할 수 있으면 어느 네트워크나 통신 방식도 사용가능하다.
입력부(220)는 인증 제어 장치에 대한 혹은 인증 제어 장치에서 실행되는 특정 기능에 대한 관리자 입력 신호를 생성하는 수단으로서, 숫자 또는 다양한 문자 정보를 입력 받고, 각종 기능들의 설정 및 인증 제어 장치의 기능 제어를 위한 입력 키 및 기능 키들을 포함할 수 있다. 이러한 입력부(220)는 키보드, 키패드, 마우스, 모션 센서 등과 같은 다양한 종류의 입력 수단으로 형성될 수 있다.
출력부(230)는 표시부와 음성 처리부를 포함하여 구성되는데, 표시부는 인증 제어 장치의 동작 상태 및 동작 결과를 표시하거나 소정의 정보를 관리자에게 제공하기 위한 출력 수단으로서, 각종 메뉴를 비롯하여 관리자가 입력한 정보 또는 관리자에게 제공하는 정보를 출력한다. 특히, 표시부는 인증 제어 장치의 동작 상태에 따른 다양한 인터페이스 화면을 출력한다. 이러한 표시부는 액정 표시 장치(Liquid Crystal Display), OLED(Organic Light Emitted Diode) 등의 평판 표시 패널의 형태로 형성될 수 있다. 또한, 표시부는 제조 형태에 따라 표시 패널과 터치 패널을 포함하는 구조로 제작될 수 있다. 그리고 음성 처리부는 마이크 및 스피커 등의 가청음 인식 수단이나 가청음 출력 수단에 연결되어, 인식된 음성을 음성 데이터로 변환하여 제어부(200)로 출력하거나, 제어부(200)를 통해 입력된 음성 데이터를 스피커를 통해 가청음으로 출력되도록 처리한다.
메모리부(240)는 인증 제어 장치의 동작에 필요한 프로그램 및 데이터 및 동작 결과로서 발생되는 데이터를 저장하는 것으로서 크게 프로그램 영역과 데이터 영역을 포함할 수 있다. 특히, 본 발명에 따른 메모리부(240)는 전자자물쇠 번호 N을 저장한다.
상기와 같이 구성되는 인증 제어 장치(120)에서 각 사용자에 대한 키 생성 및 키 관리, 인증 과정에 대하여 하기 도 4 내지 6을 참조하여 살펴보도록 한다.
도 4는 본 발명의 실시예에 따른 인증 제어 장치에서 키 생성을 위한 과정을 도시하는 흐름도이다.
인증 제어 장치(120)는 사용자 정보가 입력되면, 사용자의 키 Pi를 KeyGen 함수로부터 생성한다.(S400 ~ S402) 이때, 사용자 정보란 사용자 자신이 알고 있는 암호(자신이 만든 암호), 생체정보, 생체정보의 암호화된 정보, 소유하고 있는 RFID, 단말의 PIN 코드 중 적어도 하나의 정보를 포함할 수 있다. 이와 같은 사용자 정보는 이러한 정보에 한정되지 않고, 사용자임을 나타낼 수 있는 정보라면 어떤 정보라도 사용 가능할 것이다. 또한, KeyGen 함수는 큰 소수를 생성하는 함수로, 이때 생성된 사용자의 키 Pi는 큰 소수(Big Prime number)이다.
이후, 인증 제어 장치(120)는 인증 제어 장치를 이용하는 모든 사용자 키 Pi를 곱하여 전자자물쇠 번호 N을 계산한 후 전자자물쇠 번호 N을 저장한다.(S404 ~ S406)
상기의 도 4와 같이 인증 제어 장치(120)에 이용하고자 하는 사용자를 모두 등록을 완료한 상태에서 사용자를 제거 또는 추가하고자 할 경우 하기 도 5와 같은 과정을 통해 제거 또는 추가할 수 있을 것이다.
그러면, 도 5를 참조하여 본 발명의 실시예에 따른 인증 제어 장치에서 사용자 제거 또는 추가를 위한 과정을 설명하도록 한다.
도 5를 참조하면, 인증 제어 장치(120)는 사용자 제거 또는 추가 요구가 있는지를 판단하여 만약 사용자 제거 요구가 있으면, 현재 저장된 전자자물쇠 번호 Nold을 제거하고자 하는 사용자에 대한 키 Pi로 나눈 후 새로 계산된 전자자물쇠 번호 Nnew를 저장한다.(S500, S502, S506)
또한, 인증 제어 장치(120)는 사용자 추가 요구가 있으면, 현재 저장된 전자자물쇠 번호 Nold에 추가하고자 하는 사용자에 대한 키 Pi를 곱한 후 새로 계산된 전자자물쇠 번호 Nnew를 저장한다.(S504, S506)
그러면 이제 마지막으로 인증 제어 장치에 이용하고자 하는 사용자를 모두 등록을 완료한 상태에서 사용자 인증을 제어하는 과정에 대하여 하기 도 6을 참조하여 살펴보도록 한다.
도 6을 참조하면, 인증 제어 장치(120)는 특정 사용자의 단말(100)로부터 사용자 키 Pi가 입력되면, 메모리부(240)에 저장된 전자자물쇠 번호 N을 확인하고, 전자자물쇠 번호 N을 수신한 키 Pi로 나눈다.
만약, 나머지가 0이면 해당 사용자를 인증 처리하고, 0이 아니면 해당 사용자를 인증 실패 처리한다. 즉, 나머지가 0이면 사용자를 인증하여 전자자물쇠가 열리게끔 제어하고, 나머지가 0이 아니면 전자자물쇠의 잠금 상태를 계속 유지하도록 제어하는 것이다.
본 발명에 따른 인증 제어 장치는 다양한 컴퓨터 수단을 통하여 판독 가능한 소프트웨어 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM), 램(RAM, Random Access Memory), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으나, 여기에 개시된 실시 예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.
또한, 본 발명에 따른 장치에 탑재되고 본 발명에 따른 인증 제어 장치를 실행하는 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트 혹은 코드로도 알려져 있음)은 컴파일 되거나 해석된 언어나 선험적 혹은 절차적 언어를 포함하는 프로그래밍 언어의 어떠한 형태로도 작성될 수 있으며, 독립형 프로그램이나 모듈, 컴포넌트, 서브루틴 혹은 컴퓨터 환경에서 사용하기에 적합한 다른 유닛을 포함하여 어떠한 형태로도 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 반드시 대응하는 것은 아니다. 프로그램은 요청된 프로그램에 제공되는 단일 파일 내에, 혹은 다중의 상호 작용하는 파일(예컨대, 하나 이상의 모듈, 하위 프로그램 혹은 코드의 일부를 저장하는 파일) 내에, 혹은 다른 프로그램이나 데이터를 보유하는 파일의 일부(예컨대, 마크업 언어 문서 내에 저장되는 하나 이상의 스크립트) 내에 저장될 수 있다. 컴퓨터 프로그램은 하나의 사이트에 위치하거나 복수의 사이트에 걸쳐서 분산되어 통신 네트워크에 의해 상호 접속된 다중 컴퓨터나 하나의 컴퓨터 상에서 실행되도록 전개될 수 있다.
아울러, 본 발명에 따른 생체정보조합 기반의 인증 제어 방법을 설명하는데 있어서, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
본 발명을 통해 얻게 되는 소수 특징 기반의 인증 제어 기술은 다수가 공동으로 사용하는 물리적 공간이나 서비스와 같은 논리적 공간의 접근을 제어하는 전자자물쇠에서 사용자 인증 시 소수(Prime Number) 특징을 이용하여 인증하도록 함으로써 안전하고 간편하게 인증을 제어할 수 있도록 함으로써 전자자물쇠 기술 시장 선점에 기여가 예상된다.
100: 단말 110: 통신망
120: 인증 제어 장치 200: 제어부
210: 통신부 220: 입력부
230: 출력부 240: 메모리부
20: 키(key) 생성부 21: 전자자물쇠 번호(N) 계산부
22: 인증부

Claims (10)

  1. 전자자물쇠 인증 제어 시 발생하는 데이터를 저장하는 메모리부;
    사용자 정보가 입력되면, 상기 사용자 정보를 기초로 큰 소수(Big Prime number)를 생성하는 함수를 이용하여 키 Pi를 생성하고, 생성한 상기 키 Pi를 해당 사용자의 단말로 전송하여 발급한 후, 미리 지정된 사용자의 수만큼의 키 Pi가 모두 발급되면, 발급된 모드 키 Pi를 곱한 값을 전자자물쇠 번호 N으로 설정하여 상기 메모리부에 저장하고, 어느 하나의 사용자 단말로부터 키 Pi가 입력되면 상기 메모리부에 저장된 전자자물쇠 번호 N을 입력된 상기 키 Pi로 나누어서 나눈 나머지를 이용하여 인증 성공 여부를 판단하는 제어부;
    를 포함하며,
    상기 제어부는
    특정 사용자를 제거하고자 할 경우, 상기 메모리부에 현재 저장된 전자자물쇠 번호 N을 제거하고자 하는 사용자의 키 Pi로 나눈 값을 새로운 전자자물쇠 번호 N으로 설정하여 상기 메모리부에 저장되도록 제어하거나,
    특정 사용자를 추가하고자 할 경우, 상기 메모리부에 현재 저장된 전자자물쇠 번호 N에 추가하고자 하는 사용자의 키 Pi를 곱한 값을 새로운 전자자물쇠 번호 N으로 설정하여 상기 메모리부에 저장되도록 제어하는 것을 특징으로 하는 인증 제어 장치.
  2. 제 1항에 있어서, 상기 사용자 정보는,
    사용자 자신이 알고 있는 암호(자신이 만든 암호), 생체정보, 생체정보의 암호화된 정보, 소유하고 있는 RFID, 단말의 PIN 코드 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 인증 제어 장치.
  3. 삭제
  4. 삭제
  5. 제 1항에 있어서, 상기 제어부는,
    적어도 둘 이상의 전자자물쇠를 관리할 경우 하기 <수학식 4>와 같이 관리해야 할 논리적 공간들 각각에 대한 전자자물쇠 번호 N1, N2, ..., Nn을 계산한 후 각각의 전자자물쇠 번호를 상기 메모리부에 저장하는 것을 특징으로 하는 인증 제어 장치.
    [수학식 4]
    Figure 112014087985220-pat00007

    여기서, Padm은 관리자 패스워드이며, 이 Padm이 모든 논리적 공간의 집합 키에 요소로 들어가 있기 때문에 한명의 관리자가 하나의 패스워드로 모든 공간에 접근이 가능하다. 여기서 L1, L2,..Ln은 독립적 논리적 공간을 표시하며, Pt, Pq, Pk은 각각의 논리적 공간 L1, L2,..Ln을 사용하는 사용자의 패스워드를 나타내는 기호이다.
  6. 사용자 정보가 입력되면, 상기 사용자 정보를 기초로 큰 소수(Big Prime number)를 생성하는 함수를 이용하여 키 Pi를 생성하는 과정;
    상기 생성된 키 Pi를 해당 사용자의 단말로 전송하여 발급하는 과정;
    미리 지정된 사용자의 수만큼의 키 Pi가 모두 발급되면, 발급된 모든 키 Pi를 곱한 값을 전자자물쇠 번호 N로 설정하여 저장하는 과정; 및
    어느 하나의 사용자의 단말로부터 키 Pi가 입력되면, 상기 저장된 전자자물쇠 번호 N을 입력된 상기 키 Pi로 나눈 나머지를 이용하여 인증 성공 여부를 판단하는 과정;
    을 포함하며,
    특정 사용자를 제거하고자 할 경우, 현재 저장된 전자자물쇠 번호 N을 제거하고자 하는 사용자의 키 Pi로 나눈 값을 새로운 전자자물쇠 번호 N으로 설정하거나,
    특정 사용자를 추가하고자 할 경우, 현재 저장된 전자자물쇠 번호 N에 추가하고자 하는 사용자의 키 Pi를 곱한 값을 새로운 전자자물쇠 번호 N으로 설정하여 저장되도록 제어하는 것을 특징으로 하는 인증 제어 방법.
  7. 제 6항에 있어서, 상기 사용자의 키 Pi 생성 과정은,
    KeyGen 함수를 이용하여 큰 소수(Big Prime nember)인 사용자의 키 Pi를 생성하는 과정인 것을 특징으로 하는 인증 제어 방법.
  8. 제 6항에 있어서, 상기 사용자 정보는,
    사용자 자신이 알고 있는 암호(자신이 만든 암호), 생체정보, 생체정보의 암호화된 정보, 소유하고 있는 RFID, 단말의 PIN 코드 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 인증 제어 방법.
  9. 삭제
  10. 삭제
KR1020140123429A 2014-09-17 2014-09-17 소수 특징을 이용한 인증 제어 장치 및 방법 KR101754796B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140123429A KR101754796B1 (ko) 2014-09-17 2014-09-17 소수 특징을 이용한 인증 제어 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140123429A KR101754796B1 (ko) 2014-09-17 2014-09-17 소수 특징을 이용한 인증 제어 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160033299A KR20160033299A (ko) 2016-03-28
KR101754796B1 true KR101754796B1 (ko) 2017-07-07

Family

ID=57008226

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140123429A KR101754796B1 (ko) 2014-09-17 2014-09-17 소수 특징을 이용한 인증 제어 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101754796B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001510583A (ja) * 1996-12-09 2001-07-31 タンデム コンピューターズ インコーポレイテッド 公開かぎ暗号装置及び方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001510583A (ja) * 1996-12-09 2001-07-31 タンデム コンピューターズ インコーポレイテッド 公開かぎ暗号装置及び方法

Also Published As

Publication number Publication date
KR20160033299A (ko) 2016-03-28

Similar Documents

Publication Publication Date Title
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
JP6556713B2 (ja) トラステッドコンピューティングベース上でクレデンシャルボールトをセキュアにするシステム及び方法
US8437742B2 (en) Systems and methods for providing location-based application authentication using a location token service
US11610014B2 (en) Controlling access to application data
KR101816863B1 (ko) 기업 시스템들에서 사용자 및 디바이스 인증
US10298591B2 (en) Secure integration of independent cloud foundry applications in a fiori launchpad
US20180054432A1 (en) Protection feature for data stored at storage service
US20090077640A1 (en) System and method for validating user identification
US9544311B2 (en) Secure identity propagation in a cloud-based computing environment
US20150281230A1 (en) Method and system for using a vibration signature as an authentication key
US9600671B2 (en) Systems and methods for account recovery using a platform attestation credential
EP2073138A1 (en) System and method for setting application permissions
US20130332727A1 (en) Access token event virtualization
US10582348B2 (en) Message-based management service enrollment
KR20180128854A (ko) 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
US11670303B2 (en) Staged user enrollment using audio devices
CN107005558B (zh) 基于位置的用户歧义消除
WO2021090764A1 (ja) 生成装置、生成方法、及び検証装置
US20150358769A1 (en) Securing a mobile device by binding to an itinerary
US20150248548A1 (en) Increasing access security with time since last access
KR101754796B1 (ko) 소수 특징을 이용한 인증 제어 장치 및 방법
WO2017185683A1 (zh) 基于生物识别信息的认证方法和认证系统、电子设备
KR102033968B1 (ko) 비밀번호 분배 시스템
US20210211868A1 (en) Mobile device application software security
US10230712B2 (en) Binary experimentation on running web servers

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right