KR101800737B1 - 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 - Google Patents

사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 Download PDF

Info

Publication number
KR101800737B1
KR101800737B1 KR1020160080032A KR20160080032A KR101800737B1 KR 101800737 B1 KR101800737 B1 KR 101800737B1 KR 1020160080032 A KR1020160080032 A KR 1020160080032A KR 20160080032 A KR20160080032 A KR 20160080032A KR 101800737 B1 KR101800737 B1 KR 101800737B1
Authority
KR
South Korea
Prior art keywords
authentication
information
registration
smart device
key
Prior art date
Application number
KR1020160080032A
Other languages
English (en)
Inventor
김일곤
김태성
모성지
권다영
Original Assignee
경북대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경북대학교 산학협력단 filed Critical 경북대학교 산학협력단
Priority to KR1020160080032A priority Critical patent/KR101800737B1/ko
Application granted granted Critical
Publication of KR101800737B1 publication Critical patent/KR101800737B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서, 상기 인증서버로부터 등록 요청을 받을 경우, 상기 스마트기기와 연결된 복수의 IoT(Internet of Things)기기에 각각 등록정보를 저장하고, 상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하며, 상기 인증서버로부터 인증 요청을 받을 경우, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 전달받아 암호화하여 인증정보를 생성하고, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 사용자 인증을 위한 스마트기기의 제어방법이 개시된다.

Description

사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체{CONTROL METHOD OF SMART DEVICE FOR SELF-IDENTIFICATION, RECORDING MEDIUM FOR PERFORMING THE METHOD}
본 발명은 사용자 인증을 위한 스마트기기 및 그 제어방법에 관한 것으로, 보다 상세하게는 스마트기기와 연결되는 복수의 IoT(Internet of Things)기기를 이용하여 사용자 인증을 수행하는 스마트기기 및 그 제어방법에 관한 것이다.
최근 사용자 인증을 명목으로 하는 개인정보의 무분별한 수집과 허술한 관리체계로 인하여 많은 문제점이 발생하고 있으며, 기업체에서는 일회성이면 될 개인정보까지 수집하여 보관하고 있는 상황이다.
이에 최근 강화된 개인정보보호법으로 업체에 대한 관리 감독을 진행한다고 하지만 구조상 다양한 방법과 다양한 장소에 보관되는 개인정보를 관리 감독한다는 것은 현실적으로 불가능하다.
아울러, 대부분의 사용자들은 은행 등을 위한 사용자 인증 시 복잡한 사용절차로 인해 불편함을 느끼고 있다. 예를 들면, 한 개인이나 기관을 식별할 수 있는 디지털 인증서와 인증서를 저장했다가 필요할 때 불러 쓸 수 있는 디렉토리 서비스가 있는데, 이러한 방법은 인증을 요청할 때마다 비밀번호를 여러 번 입력하거나 별도로 프로그램을 설치해야 하는 등의 불편함이 있다.
이러한 문제점을 해결하기 위해 새로운 개인 인증 방법이 제안되었다. 예를 들면, 생체인식, USIM, SMS 등을 이용한 개인 인증 방법이 등장하였으나, 여전히 불편하고 보안에 취약하다는 문제점이 있으며, 특히 생체 데이터의 경우 한번 노출되면 피해가 크며 주변 환경에 따라 인식률이 떨어지는 등의 문제가 해결되지 않고 있다. 이에 따라, 사용자의 편의성을 보장하고 보안성을 확보할 수 있는 새로운 방식의 사용자 인증 방법에 대한 연구가 필요한 상황이다.
본 발명의 일측면은 사용자 인증을 위한 스마트기기의 제어방법에 관한 것으로, 사용자 인증을 위한 등록정보를 생성하여 스마트기기와 연결된 복수의 IoT기기 및 인증 서버와 연결되는 블록체인 저장소에 저장하는 스마트기기의 제어방법을 제공한다.
본 발명의 다른 측면은 스마트기기와 연결된 복수의 IoT기기에 미리 저장된 등록정보를 이용하여 사용자 인증을 위한 인증정보를 생성하고, 이를 이용하여 사용자 인증을 수행하는 스마트기기의 제어방법을 제공한다.
본 발명의 일측면은 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서, 상기 인증서버로부터 등록 요청을 받을 경우, 상기 스마트기기와 연결된 복수의 IoT(Internet of Things)기기에 각각 등록정보를 저장하고, 상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하며, 상기 인증서버로부터 인증 요청을 받을 경우, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 전달받아 암호화하여 인증정보를 생성하고, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행한다.
한편, 상기 인증서버로부터 등록 요청을 받을 경우, 상기 등록정보 생성 차수를 나타내는 등록번호, 상기 등록번호에 매칭되는 개인키 및 공개키 쌍을 생성하고, 상기 등록번호 및 상기 등록번호에 매칭되는 개인키를 상기 스마트기기 자체에 저장하는 것을 더 포함할 수 있다.
또한, 상기 인증서버로부터 등록 요청을 받을 경우, 상기 스마트기기와 연결된 복수의 IoT기기에 각각 등록정보를 저장하는 것은, 상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 소수(prime number)키를 생성하고, 상기 복수의 IoT기기에 각각 상기 등록번호 및 소수키를 저장하는 것일 수 있다.
또한, 상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하는 것은, 상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 생성한 각 소수키를 곱하여 제1 소수 조합키를 생성하는 것을 더 포함할 수 있다.
또한, 상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하는 것은, 상기 등록번호, 상기 제1 소수 조합키 및 상기 등록번호와 매칭되는 상기 공개키를 상기 블록체인 저장소에 등록하는 것일 수 있다.
또한, 상기 인증서버로부터 인증 요청을 받을 경우, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 전달받아 암호화하여 인증정보를 생성하는 것은, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록번호 및 소수키를 포함하는 등록정보를 전달받고, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 소수키들을 곱하여 제2 소수 조합키를 생성하고, 상기 제2 소수 조합키를 상기 등록번호와 매칭되어 상기 스마트기기 자체에 미리 저장된 개인키로 암호화하여 상기 인증정보를 생성하는 것일 수 있다.
또한, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 소수키들을 곱하여 제2 소수 조합키를 생성하는 것은, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 등록번호별로 상기 제2 소수 조합키를 생성하는 것일 수 있다.
또한, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은, 상기 인증정보를 상기 인증서버로 송신하면, 상기 인증서버에서 상기 인증정보를 상기 블록체인 저장소로 전달하고, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 상기 등록번호와 매칭되는 공개키를 이용하여 상기 인증정보를 복호화하고, 상기 인증정보에 포함되는 제2 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것일 수 있다.
또한, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 제2 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것은, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 제2 소수 조합키와 상기 블록체인 저장소에 미리 등록된 등록정보에 포함되는 제1 소수 조합키로 모듈러 연산을 수행하고 그 결과에 따라 사용자 인증 성공 여부가 결정되는 것일 수 있다.
한편, 본 발명의 다른 측면은 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서, 등록정보를 생성하여 상기 스마트기기 자체에 저장하고, 상기 등록정보를 상기 스마트기기와 연결된 복수의 IoT(Internet of Things)기기로 전송하여 저장하며, 상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장한다.
한편, 등록정보를 생성하여 상기 스마트기기 자체에 저장하는 것은, 상기 등록정보 생성 차수를 나타내는 등록번호, 상기 등록번호에 매칭되는 개인키 및 공개키 쌍을 생성하고, 상기 등록번호 및 상기 등록번호에 매칭되는 개인키를 상기 스마트기기 자체에 저장하는 것일 수 있다.
또한, 상기 등록정보를 상기 스마트기기와 연결된 복수의 IoT기기로 전송하여 저장하는 것은, 상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 소수(prime number)키를 생성하는 것을 더 포함하고, 상기 복수의 IoT기기에 각각 상기 등록번호 및 소수키를 저장하는 것일 수 있다.
또한, 상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장하는 것은, 상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 생성한 각 소수키를 곱하여 소수 조합키를 생성하는 것을 더 포함할 수 있다.
또한, 상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장하는 것은, 상기 등록번호, 상기 소수 조합키 및 상기 등록번호와 매칭되는 상기 공개키를 상기 블록체인 저장소에 등록하는 것일 수 있다.
한편, 본 발명의 또 다른 측면은 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서, 상기 스마트기기와 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 요청하여 수신하고, 상기 적어도 2 이상의 IoT기기로부터 수신한 등록정보를 암호화하여 인증정보를 생성하며, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행한다.
한편, 상기 적어도 2 이상의 IoT기기로부터 수신한 등록정보를 암호화하여 인증정보를 생성하는 것은, 상기 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록번호 및 소수키를 포함하는 등록정보를 전달받고, 상기 등록정보에 포함되는 소수키들을 곱하여 소수 조합키를 생성하고, 상기 소수 조합키를 상기 등록번호와 매칭되어 상기 스마트기기 자체에 미리 저장된 개인키로 암호화하여 상기 인증정보를 생성하는 것일 수 있다.
또한, 상기 등록정보에 포함되는 소수키들을 곱하여 소수 조합키를 생성하는 것은, 상기 등록정보에 포함되는 등록번호별로 상기 소수 조합키를 생성하는 것일 수 있다.
또한, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은, 상기 인증정보를 상기 인증서버로 송신하면, 상기 인증서버에서 상기 인증정보를 상기 블록체인 저장소로 전달하고, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 상기 등록번호와 매칭되는 공개키를 이용하여 상기 인증정보를 복호화하고, 상기 인증정보에 포함되는 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것일 수 있다.
또한, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 소수 조합키와 상기 블록체인 저장소에 미리 등록된 등록정보에 포함되는 소수 조합키로 모듈러 연산을 수행하고 그 결과에 따라 사용자 인증 성공 여부가 결정되는 것일 수 있다.
또한, 사용자 인증을 위한 스마트기기의 제어방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체일 수 있다.
상술한 본 발명의 일측면에 따르면, 사용자 인증 과정에서의 편리성을 확보할 수 있으며, 인증정보를 저장하는 서버의 유지비용을 줄이고 보안성을 확보할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기를 포함하는 사용자 인증 시스템을 도시한 도면이다.
도 2 및 도 3은 도 1에 도시된 사용자 인증 시스템의 플로우차트이다.
도 4는 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기의 제어 블록도이다.
도 5는 도 1에 도시된 인증 서버의 제어 블록도이다.
도 6 내지 도 8은 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기의 제어방법을 도시한 순서도이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기를 포함하는 사용자 인증 시스템을 도시한 도면이다.
도 1을 참조하면, 사용자 인증 시스템(1)은 사용자의 스마트기기(100), 복수의 IoT(Internet of Things)기기(200a, 200b, 200c), 인증 서버(300) 및 적어도 하나의 블록체인 저장소(400a, 400b)를 포함할 수 있으며, 스마트기기(100)에서 사용자 인증을 위한 정보를 생성하여 복수의 IoT기기(200) 및 블록체인 저장소(400)에 저장하는 등록 단계와 복수의 IoT기기(200) 및 블록체인 저장소(400)에 미리 저장된 정보를 이용하여 사용자 인증을 수행하는 인증 단계로 이루어질 수 있다.
여기에서, 스마트기기(100)는 통신이 가능하고, 정보의 입출력이 가능하고, 휴대가 가능한 단말기로서 다양한 형태로 구현될 수 있으며, 예를 들면, 스마트폰, 태블릿 pc 등으로 구현될 수 있다. 특히, 본 발명의 일 실시예에 따른 스마트기기(100)는 미리 설치된 사용자 인증을 위한 애플리케이션에 의해 제어되어 사용자 인증을 위한 소정의 정보를 생성 및 저장할 수 있으며, 복수의 IoT기기(200), 인증 서버(300) 또는 블록체인 저장소(400)와 사용자 인증을 위한 소정의 정보를 송수신하여 사용자 인증을 수행할 수 있다.
복수의 IoT기기(200a, 200b, 200c)는 스마트기기(100)와 통신할 수 있는 소정의 통신 모듈을 포함할 수 있으며, 이러한 통신 모듈을 통해 스마트기기(100)와 연결되어 스마트기기(100)에 의해 제어될 수 있다. 예를 들면, 사용자는 스마트기기(100)를 조작함으로써 스마트기기(100)와 연결된 IoT기기(200)를 조작할 수 있으며, 스마트기기(100)를 통해 IoT기기(200)에 탑재된 센서로부터 획득하는 센싱 정보 등을 확인할 수 있다. 특히, 복수의 IoT기기(200)는 상술한 등록 단계에서 현재 연결된 스마트기기(100)로부터 사용자 인증을 위한 소정의 정보를 수신하여 저장하며, 인증 단계에서는 스마트기기(100)의 요청에 따라 미리 저장하고 있는 사용자 인증을 위한 소정의 정보를 스마트기기(100)로 송신할 수 있다.
인증 서버(300)는 클라이언트의 요청에 응답하여 금융 결제 등의 거래를 진행하는 일반적인 형태의 서버로, 예를 들면, 은행 서버, 관공서 서버일 수 있다. 한편, 인증 서버(300)에서의 거래 진행 시 보안 등의 이유로 거래를 요청한 사용자에 대한 본인 인증이 선행되어야 하는 것이 바람직하다. 이에 따라, 인증 서버(300)는 스마트기기(100)를 통해 사용자로부터 거래 요청 신호를 수신하면 이에 응답하여 스마트기기(100)로 사용자 인증을 요청하고, 사용자 인증에 성공한 경우에만 거래를 승인할 수 있다.
블록체인 저장소(400)는 중앙 집중형이 아닌 네트워크 분산형의 저장소로, 거래 정보가 개방되어 있고 수시로 검증이 이루어져 해킹이 불가능하다는 장점이 있어 최근 널리 사용되고 있다. 도 1에 도시된 사용자 인증 시스템(1)의 경우, 사용자 인증을 위한 정보는 인증 서버(300)가 아닌 블록체인 저장소(400)에 저장되어 보안성을 보다 강화할 수 있다. 즉, 스마트기기(100)에서 생성되는 사용자 인증을 위한 정보는 블록체인 저장소(400)에 저장된 상태일 수 있다. 한편 도 1에서는 인증 서버(300)와 블록체인 저장소(400)를 별개의 구성으로 도시하였으나 이에 한정하는 것은 아니며 인증 서버(300) 내에 블록체인 저장소(400)가 포함될 수 있다.
이와 같은, 도 1에 도시된 사용자 인증 시스템(1)에 따른 사용자 인증 방식에 대하여 도 2 및 도 3을 참조하여 구체적으로 설명하기로 한다.
도 2는 도 1에 도시된 사용자 인증 시스템의 등록 단계를 도시한 플로우차트이고, 도 3은 도 1에 도시된 사용자 인증 시스템의 인증 단계를 도시한 플로우차트이다.
먼저, 도 2를 참조하면, 인증 서버(300)는 스마트기기(100)로 등록 요청 신호를 송신할 수 있다. 예를 들면, 인증 서버(300)는 한 번의 사용자 인증 단계가 종료될 때마다 스마트기기(100)로 등록 요청 신호를 전송하거나, 미리 등록된 스마트기기(100)에서 사용자 인증을 위한 애플리케이션이 실행되는 경우 해당 스마트기기(100)로 등록 요청 신호를 전송할 수 있다.
스마트기기(100)는 인증 서버(300)로부터 등록 요청 신호를 수신하면 등록정보를 생성할 수 있다. 이때, 등록정보에는 등록번호, 개인키/공개키 및 소수키가 포함될 수 있다. 여기서 소수키는 현재 스마트기기(100)에 연결되어 있는 IoT기기(200)의 수만큼 생성될 수 있는데, 현재 스마트기기(100)에 적어도 2 이상의 복수의 IoT기기(200)가 연결되어 있는 상태이며 이에 따라 복수의 소수키가 생성되는 것이 바람직하다.
스마트기기(100)는 생성한 등록정보를 현재 연결된 상태의 IoT기기(200)로 전송할 뿐만 아니라, 자체적으로 저장할 수 있다. 이때, 스마트기기(100)는 IoT기기(200)로 등록번호 및 소수키를 전송하고, 자체적으로는 등록번호 및 개인키를 매칭하여 저장할 수 있다. IoT기기(200) 또한 스마트기기(100)로부터 등록정보를 수신하면 해당 정보를 저장할 수 있다. 즉, IoT기기(200)는 스마트기기(100)로부터 등록번호 및 소수키를 수신하면, 등록번호와 소수키를 매칭하여 저장할 수 있다.
또한, 스마트기기(100)는 생성한 등록정보를 조합하고, 조합된 등록정보를 블록체인 저장소(400)로 전송할 수 있다. 이때, 스마트기기(100)는 현재 연결된 IoT기기(200)의 수만큼 생성한 복수의 소수키들을 서로 조합하여 소수 조합키를 생성할 수 있으며, 이러한 소수 조합키, 공개키 및 등록번호를 블록체인 저장소(400)로 전송할 수 있다.
블록체인 저장소(400)는 스마트기기(100)로부터 조합된 등록정보를 수신하면 해당 정보를 저장할 수 있다. 이때, 블록체인 저장소(400)는 스마트기기(100)로부터 수신하는 소수 조합키, 공개키 및 등록번호를 매칭하여 저장할 수 있다. 예를 들면, 블록체인 저장소(400)는 등록번호별로 블록을 추가하여 소수 조합키 및 공개키를 저장할 수 있다.
이처럼, 도 1에 도시된 사용자 인증 시스템(1)의 등록 단계는 스마트기기(100)에서 인증 서버(300)의 요청에 응답하여 등록정보를 생성하고, 생성한 정보를 자체적으로 저장할 뿐만 아니라, 복수의 IoT기기(200) 및 블록체인 저장소(400)에 저장하는 단계일 수 있다.
한편, 도 3을 참조하면, 스마트기기(100)는 사용자의 조작에 의해 거래 요청 신호를 인증 서버(300)로 전송할 수 있으며, 인증 서버(300)는 이러한 거래 요청 신호에 응답하여 인증 요청 신호를 스마트기기(100)로 전송할 수 있다.
스마트기기(100)는 인증 서버(300)로부터 인증 요청 신호를 수신하면, 현재 연결된 상태인 IoT기기(200)로 등록정보를 요청할 수 있다. 이때, 원활한 인증 단계가 수행되기 위해서는 현재 스마트기기(100)에는 적어도 2 이상의 IoT기기(200)가 연결된 상태인 것이 바람직하다.
IoT기기(200)는 스마트기기(100)로부터 등록정보를 요청 받으면, 미리 저장되어 있는 등록정보를 스마트기기(100)로 전송할 수 있다. 즉, IoT기기(200)는 상술한 등록 단계에 따라 미리 저장되어 있는 등록번호 및 소수키를 스마트기기(100)로 전송할 수 있다.
스마트기기(100)는 IoT기기(200)로부터 등록정보를 수신하면, 등록정보를 이용하여 인증정보를 생성하여 인증 서버(300)로 전송할 수 있다. 이때, 스마트기기(100)는 적어도 2 이상의 IoT기기(200)로부터 적어도 2 이상의 등록정보를 수신할 수 있는데, 이러한 등록정보들에는 각각 등록번호 및 소수키가 포함될 수 있다. 스마트기기(100)는 등록번호별로 소수키를 조합하여 등록번호별 소수 조합키를 생성하고, 상술한 등록 단계에서 동일한 등록번호와 매칭되어 자체적으로 저장된 개인키로 소수 조합키를 암호화할 수 있다. 즉, 스마트기기(100)는 등록번호별 소수 조합키를 생성한 뒤 암호화하고, 등록번호 및 암호화된 소수 조합키를 포함하는 인증정보를 생성하여 인증 서버(300)로 전송할 수 있다.
인증 서버(300)는 스마트기기(100)로부터 수신하는 인증정보를 블록체인 저장소(400)에 전달하여 사용자 인증을 요청할 수 있다.
블록체인 저장소(400)는 인증 서버(300)의 사용자 인증 요청에 응답하여 사용자 인증을 수행하고 그 결과를 인증 서버(300)로 전송할 수 있다. 이때, 블록체인 저장소(400)는 인증 서버(300)를 통해 수신하는 스마트기기(100)에서 생성한 인증정보와 상술한 등록 단계에서 미리 저장된 등록정보를 이용하여 사용자 인증을 수행할 수 있다. 즉, 블록체인 저장소(400)는 미리 저장된 등록정보 중 인증정보에 포함되는 등록번호와 매칭되는 공개키로 인증정보에 포함되는 암호화된 소수 조합키를 복호화할 수 있다. 그리고, 블록체인 저장소는 복호화한 소수 조합키와 미리 저장된 소수 조합키 간에 모듈러 연산을 수행하고, 그 결과 나누어 떨어지면 사용자 인증에 성공한 것으로 판단하고, 그렇지 않으면 사용자 인증에 실패한 것으로 판단할 수 있다.
인증 서버(300)는 이러한 블록체인 저장소(400)로부터 수신하는 사용자 인증 결과를 확인한 뒤, 스마트기기(100)의 거래 요청을 승인할 수 있으며, 해당 정보를 스마트기기(100)로 전송할 수 있다. 스마트기기(100) 또한 인증 서버(300)로부터 거래 승인 정보를 수신하고 이를 사용자가 확인할 수 있도록 출력할 수 있다.
이처럼, 도 1에 도시된 사용자 인증 시스템(1)의 인증 단계는 스마트기기(100)에서 현재 연결된 복수의 IoT기기(200)에 미리 저장된 등록정보를 획득하고 인증정보를 생성하여 인증 서버(300)로 전송하면, 인증 서버(300)에서 이를 수신하고 블록체인 저장소(400)에 미리 저장된 등록정보와 비교하여 사용자 인증을 수행하는 단계일 수 있다.
이와 같이, 본 발명의 일 실시예에 따른 스마트기기(100)를 포함하는 사용자 인증 시스템(1)은 스마트기기(100)와 연결되는 복수의 IoT기기(200)에 미리 인증정보를 저장한 뒤, 추후 사용자 인증 시, 사용자의 별도의 조작이 없어도 스마트기기(100)와 연결 상태인 복수의 IoT기기(200)에 미리 저장된 인증정보를 통한 사용자 인증이 자동으로 이루어지므로, 사용자 인증 과정에서의 편리성을 확보할 수 있으며, 인증정보를 저장하는 서버의 유지비용을 줄이고 보안성을 확보할 수 있다.
이하에서는, 도 4를 참조하여 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기(100)에 대하여 구체적으로 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기(100)의 제어 블록도이다.
도 4를 참조하면, 스마트기기(100)는 스마트기기 통신부(110), 스마트기기 입력부(120), 스마트기기 출력부(130), 스마트기기 제어부(140), 스마트기기 메모리부(150), 전원 공급부(160) 및 인터페이스부(170)를 포함할 수 있으며, 인증 서버(300), 복수의 IoT기기(200) 및 블록체인 저장소(400)와 소정의 정보를 송수신하여 사용자 인증을 위한 일련의 과정을 수행할 수 있다. 이러한 스마트기기(100)는 도 4에 도시된 구성요소보다 많은 구성요소에 의해 구현될 수 있고, 그보다 적은 구성요소에 의해 구현될 수 있다. 이하, 상술한 구성요소들에 대해 구체적으로 설명하기로 한다.
스마트기기 통신부(110)는 인증 서버(300), 블록체인 저장소(400) 또는 복수의 IoT기기(200)와 소정의 정보를 송수신할 수 있으며, 이를 위해, 무선 통신 또는 근거리 무선 통신을 수행하게 하는 하나 이상의 구성요소를 포함하여 구현될 수 있다. 예를 들면, 스마트기기 통신부(110)는 이동 통신 모듈, 무선 인터넷 모듈, 근거리 통신 모듈, 위치정보 모듈 등을 포함할 수 있다.
이러한 스마트기기 통신부(110)는 스마트기기(100)와 인증 서버(300), 블록체인 저장소(400) 또는 복수의 IoT기기(200) 간의 통신을 가능하게 하며 구체적으로는, 스마트기기 통신부(110)는 인증 서버(300)로부터 등록 요청 신호를 수신하거나, 인증 서버(300)로 거래 요청 신호를 송신하고, 이에 응답한 인증 서버(300)로부터 인증 요청 신호 또는 거래 승인 결과 정보 등을 수신할 수 있다. 또한, 스마트기기 통신부(110)는 블록체인 저장소(400)에 접속하여 등록 정보를 전달할 수 있다. 또한, 스마트기기 통신부(110)는 복수의 IoT기기(200)와 연결되어 복수의 IoT기기(200)로 제어 신호를 송신하거나, 복수의 IoT기기(200)로부터 센싱 정보 등을 수신할 수 있다. 특히, 스마트기기 통신부(110)는 복수의 IoT기기(200)로 등록 정보를 전송하거나, 등록 정보를 요청하고 이에 응답한 IoT기기(200)로부터 미리 저장된 등록 정보를 수신할 수 있다.
스마트기기 입력부(120)는 사용자로부터 스마트기기(100)의 각종 동작 제어를 위한 신호를 입력 받아 입력 데이터를 발생시킬 수 있으며, 이를 위해, 스마트기기 입력부(120)는 키 패트, 돔 스위치, 터치 패드, 조그 휠, 조그 스위치 등으로 구현될 수 있다. 예를 들면, 스마트기기 입력부(120)는 사용자로부터 사용자 인증이 필요한 거래 요청 신호 등을 입력 받을 수 있다. 또는, 스마트기기 입력부(120)는 사용자로부터 스마트기기(100)에 미리 설치된 사용자 인증을 위한 애플리케이션의 실행 요청 신호 등을 입력 받을 수 있다.
스마트기기 출력부(130)는 스마트기기(100)에서 발생하는 오디오 신호 또는 비디오 신호를 출력할 수 있으며, 이를 위해, 디스플레이, 음향 출력 모듈 등을 포함하여 구현될 수 있다. 예를 들면, 스마트기기 출력부(130)는 인증 서버(300)로부터 수신하는 거래 요청에 대한 정보 등을 출력할 수 있다. 또는, 스마트기기 출력부(130)는 스마트기기(100)에서 수행하는 사용자 인증의 일련의 과정을 출력할 수 있다.
스마트기기 제어부(140)는 스마트기기(100)의 전반적인 동작을 제어할 수 있으며, 특히, 사용자 인증을 위한 애플리케이션에 의해 제어되어 사용자 인증을 위한 등록정보 및 인증정보를 생성할 수 있다. 이를 위해, 스마트기기 제어부(140)는 등록정보 생성부(141) 및 인증정보 생성부(142)를 포함할 수 있다.
등록정보 생성부(141)는 사용자 인증을 수행하기 위해 복수의 IoT기기(200) 및 블록체인 저장소(400)에 미리 저장할 등록정보를 생성할 수 있다. 이때, 등록정보 생성부(141)는 인증 서버(300)로부터 등록 요청 신호를 수신하는 경우 등록정보를 생성하거나, 사용자의 조작에 따라 등록정보를 생성하거나, 미리 정해진 주기에 따라 등록정보를 생성할 수 있다. 한편, 인증 서버(300)는 한 번의 사용자 인증 단계가 종료될 때마다 스마트기기(100)로 등록 요청 신호를 전송하거나, 미리 등록된 스마트기기(100)에서 사용자 인증을 위한 애플리케이션이 실행되는 경우 해당 스마트기기(100)로 등록 요청 신호를 전송할 수 있다.
구체적으로는, 등록정보 생성부(141)는 등록번호 및 개인키/공개키 쌍을 생성할 수 있다. 등록정보 생성부(141)는 등록정보를 생성할 때마다 하나의 등록번호 및 그에 매칭되는 개인키/공개키 쌍을 생성할 수 있다. 이때, 등록번호는 등록정보 생성 차수를 나타내기 위한 것으로 예를 들면, 등록정보 생성 순서대로 1, 2, 3 ... 등과 같이 연속하는 자연수로 생성될 수 있다. 또한, 개인키/공개키 쌍은 등록정보의 암호화 또는 후술하는 인증정보의 복호화를 위한 것으로 예를 들면, AES 또는 RSA 암호화 알고리즘에 의해 생성될 수 있다.
또한, 등록정보 생성부(141)는 소수키를 생성할 수 있다. 이때, 소수키는 1과 자기 자신만으로 나누어 떨어지는 1보다 큰 양의 정수, 예를 들면, 2, 3, 5, 7 등과 같은 소수(prime number)로 이루어질 수 있다. 등록정보 생성부(141)는 등록정보를 생성할 때마다 하나의 등록번호 및 그에 매칭되는 개인키/공개키 쌍을 생성함과 동시에 복수의 소수키를 생성하는데, 현재 스마트기기(100)와 연결된 상태인 IoT기기(200)의 개수와 동일한 개수의 소수키를 생성할 수 있다. 즉, 등록정보 생성부(141)는 등록정보 생성 시, 현재 스마트기기(100)와 연결된 상태인 IoT기기(200)의 개수를 확인하고 그 개수만큼 소수키를 생성할 수 있다. 이때, 등록정보 생성부(141)는 하나의 등록번호당 적어도 2 이상의 소수키를 생성하는 것이 바람직하다. 이와 관련하여 구체적인 설명은 후술하기로 한다.
이처럼, 등록정보 생성부(141)는 등록정보를 생성할 때마다 하나의 등록번호를 생성하고, 그에 매칭되는 하나의 개인키/공개키쌍과 현재 스마트기기(100)와 연결된 IoT기기(200)의 동일한 개수의 소수키를 생성할 수 있다.
등록정보 생성부(141)는 등록정보를 생성하면, 스마트기기(100)에 자체적으로 저장할 뿐만 아니라 복수의 IoT기기(200) 및 블록체인 저장소(400)에 전송하여 저장할 수 있다.
구체적으로는, 등록정보 생성부(141)는 등록번호, 등록번호에 매칭되는 개인키/공개키쌍 및 현재 스마트기기(100)와 연결된 IoT기기(200)의 동일한 개수의 소수키를 포함하는 등록정보를 생성하면, 후술하는 스마트기기 메모리부(150)에 등록번호 및 개인키를 저장할 수 있다. 즉, 등록정보 생성부(141)는 예를 들면, "등록번호 1, 개인키 1", "등록번호 2, 개인키 2" 등과 같이 등록번호별로 하나의 개인키를 매칭하여 저장할 수 있다.
또한, 등록정보 생성부(141)는 스마트기기 통신부(110)를 통해 현재 스마트기기(100)와 연결된 복수의 IoT기기(200)로 각각 등록번호 및 서로 다른 소수키를 송신할 수 있다. 이에 따라, 복수의 IoT기기(200)에는 각각 등록번호 및 서로 다른 소수키가 매칭되어 저장될 수 있다. 예를 들면, 등록정보 생성부(141)는 제1 IoT기기(200)로 "등록번호 1, 소수키 2"를 송신하고, 제2 IoT기기(200)로는 "등록번호 1, 소수키 5"를 송신할 수 있다.
또한, 등록정보 생성부(141)는 생성한 복수의 소수키를 소정의 규칙에 따라 조합하여 제1 소수 조합키를 생성할 수 있다. 그리고, 등록정보 생성부(141)는 등록번호, 제1 소수 조합키 및 등록번호와 매칭되는 공개키를 블록체인 저장소에 등록할 수 있다. 예를 들면, 등록정보 생성부(141)는 현재 스마트기기(100)와 연결된 IoT기기(200)가 3개로 파악되어 "2, 3, 5"의 3개의 소수키를 생성한 경우, "2, 3, 5"를 각각 곱하여 "30"의 제1 소수 조합키를 생성할 수 있다. 그리고, 등록정보 생성부(141)는 "등록번호 1, 제1 소수 조합키 30, 공개키 1"을 블록체인 저장소(400)로 송신할 수 있다. 한편, 블록체인 저장소(400)에는 "등록번호 1, 제1 소수 조합키 30, 공개키 1", "등록번호 2, 제1 소수 조합키 66, 공개키 2" 등 등록번호별로 제1 소수 조합키와 공개키가 매칭되어 저장될 수 있다.
이와 같이, 등록정보 생성부(141)는 등록번호, 개인키/공개키 쌍 및 현재 스마트기기(100)와 연결된 IoT기기(200)와 동일한 개수의 소수키를 생성하고, 등록번호와 개인키를 매칭하여 자체적으로 저장하고, 등록번호와 하나의 소수키를 매칭하여 현재 스마트기기(100)와 연결된 IoT기기(200)에 각각 전달할 수 있다. 그리고, 등록정보 생성부(141)는 복수의 소수키를 소정의 규칙(일예로, 곱하기)에 따라 조합하여 제1 소수 조합키를 생성하고, 등록번호와 제1 소수 조합키 및 공개키를 매칭하여 블록체인 저장소(400)에 전달할 수 있다.
이에 따라, 스마트기기(100)에는 등록번호별 개인키가 저장되고, 복수의 IoT기기(200)에는 등록번호별 소수키가 저장되며, 블록체인 저장소(400)에는 등록번호별 제1 소수 조합키 및 공개키가 저장될 수 있다.
한편, 인증정보 생성부(142)는 사용자 인증을 수행하기 위해 복수의 IoT기기(200) 및 자체적으로 미리 저장된 등록정보로부터 인증정보를 생성할 수 있다. 이때, 인증정보 생성부(142)는 인증 서버(300)로부터 인증 요청 신호를 수신하는 경우 인증정보를 생성할 수 있다. 한편, 인증 서버(300)는 사용자의 조작에 의해 스마트기기(100)로부터 거래 요청 신호를 수신하는 경우, 이에 응답하여 거래를 위한 사용자 인증을 수행하기 위해 스마트기기(100)로 인증 요청 신호를 송신할 수 있다.
구체적으로는, 인증정보 생성부(142)는 현재 스마트기기(100)와 연결된 IoT기기(200)로 등록정보를 요청할 수 있다. 상술한 바와 같이 IoT기기(200)에는 등록번호별 소수키가 미리 저장된 상태일 수 있다. 따라서, 인증정보 생성부(142)는 현재 스마트기기(100)와 연결된 IoT기기(200)로 등록정보를 요청하고, 이에 응답한 IoT기기(200)로부터 등록번호별 소수키를 포함하는 등록정보를 수신할 수 있다. 이때, 인증정보 생성부(142)는 적어도 2 이상의 IoT기기(200)로부터 등록정보를 수신하는 것이 바람직하다.
또한, 인증정보 생성부(142)는 IoT기기(200)로부터 등록정보를 수신하면, 해당 등록정보를 소정의 규칙에 따라 조합할 수 있다. 즉, 인증정보 생성부(142)는 적어도 2 이상의 IoT기기(200)로부터 각각 등록번호별 소수키를 수신하면, 수신한 소수키들을 소정의 규칙에 따라 조합하여 제2 소수 조합키를 생성할 수 있다. 이때, 제2 소수 조합키를 생성하기 위한 소정의 규칙은 일예로, 복수의 소수키들을 곱하는 방식으로 제2 소수 조합키를 생성하는 것일 수 있다. 이를 위해, 인증정보 생성부(142)는 상술한 바와 같이 적어도 2 이상의 IoT기기(200)로부터 등록정보를 수신하는 것이 바람직하다. 이때, 인증정보 생성부(142)는 등록번호별로 제2 소수 조합키를 생성할 수 있다. 예를 들면, 인증정보 생성부(142)는 제1 IoT기기(200)로부터 "등록번호 1, 소수키 2", 제2 IoT기기(200)로부터 "등록번호 1, 소수키 3"을 수신하고, 제3 IoT기기(200)로부터 "등록번호 2, 소수키 3", 제4 IoT기기(200)로부터 "등록번호 2, 소수키 5"를 수신한 경우, 등록번호 1과 매칭되는 제2 소수 조합키로 "2x3=6"을 생성하고, 등록번호 2와 매칭되는 제2 소수 조합키로 "3x5=15"를 생성할 수 있다.
또한, 인증정보 생성부(142)는 등록번호별 제2 소수 조합키를 생성하면, 스마트기기(100)에 미리 저장된 등록번호별 개인키를 이용하여 제2 소수 조합키를 암호화할 수 있다. 예를 들면, 인증정보 생성부(142)는 "등록번호 1"과 매칭되는 "제2 소수 조합키 6"은 "등록번호 1"과 매칭되어 저장된 "개인키 1"로 암호화할 수 있고, "등록번호 2"와 매칭되는 "제2 소수 조합키 15"는 "등록번호 2"와 매칭되어 저장된 "개인키 2"로 암호화할 수 있다.
이처럼, 인증정보 생성부(142)는 등록번호별 제2 소수 조합키를 생성한 뒤 암호화하면, 등록번호 및 암호화된 제2 소수 조합키를 포함하는 인증정보를 생성할 수 있으며, 이러한 인증정보는 인증 서버(300)를 통해 블록체인 저장소(400)로 전달될 수 있다.
한편, 블록체인 저장소(400)는 인증 서버(300)로부터 인증정보를 전달받으면, 미리 저장된 등록정보와 인증정보를 이용하여 사용자 인증을 수행할 수 있다.
구체적으로는, 블록체인 저장소(400)에는 등록번호별 제1 소수 조합키 및 공개키를 포함하는 등록정보가 미리 저장되어 있으며, 등록번호별 암호화된 제2 소수 조합키를 포함하는 인증정보를 전달받으면, 미리 저장된 등록정보에서 인증정보에 포함되는 등록번호와 매칭되는 공개키를 확인하고, 해당 공개키를 이용하여 인증정보에 포함되는 암호화된 제2 소수 조합키를 복호화할 수 있다. 예를 들면, 블록체인 저장소(400)는 "등록번호 2, 암호화된 제2 소수 조합키 66"을 전달받으면, "등록번호 2"와 미리 매칭되어 저장된 "공개키 2"를 이용하여 "암호화된 제2 소수 조합키 66"을 복호화할 수 있다.
그리고, 블록체인 저장소(400)는 미리 저장된 등록정보에 포함되는 제1 소수 조합키를 제2 소수 조합키로 모듈러 연산을 수행할 수 있다. 즉, 블록체인 저장소(400)는 제1 소수 조합키가 제2 소수 조합키에 의해 나누어 떨어지는지를 확인할 수 있다. 블록체인 저장소(400)는 제1 소수 조합키가 제2 소수 조합키에 의해 나누어 떨어지면 해당 인증정보에 대한 인증이 성공한 것으로 판단할 수 있다. 반면, 블록체인 저장소(400)는 제1 소수 조합키가 제2 소수 조합키에 의해 나누어 떨어지지 않으면 해당 인증정보에 대한 인증이 실패한 것으로 판단할 수 있다. 이때, 블록체인 저장소(400)는 등록번호별로 제1 소수 조합키와 제2 소수 조합키의 모듈러 연산을 수행할 수 있다. 예를 들면, 블록체인 저장소(400)에서 수신하는 인증정보에 "등록번호 1, 제2 소수 조합키 6", "등록번호 2, 제2 소수 조합키 10"이 포함된 경우, "등록번호 1"에 미리 매칭되어 저장된 "제1 소수 조합키 66"과 "제2 소수 조합키 6"의 모듈러 연산을 수행하고, "등록번호 2"에 미리 매칭되어 저장된 "제1 소수 조합키 70"과 "제2 소수 조합키 10"의 모듀럴 연산을 수행할 수 있으며, 등록번호별 모듈러 연산 결과 모두 나누어 떨어지는 경우에만 해당 인증정보에 대한 인증이 성공한 것으로 판단할 수 있다.
또한, 블록체인 저장소(400)는 이러한 인증 결과를 인증 서버(300)로 전송할 수 있으며, 인증 서버(300)는 인증 결과에 따라 사용자의 거래 요청을 승인하거나 무시하고 그 결과를 스마트기기(100)로 송신할 수 있다.
한편, 블록체인 저장소(400)에서는 모듈러 연산을 이용하여 사용자 인증을 수행하므로 인증 과정에서 발생하는 오류를 방지하고 인증의 정확도를 높이기 위해 등록정보 및 인증정보는 상술한 바와 같이 소수(prime number)로 이루어지는 것이 바람직하다.
다시 도 4를 참조하면, 스마트기기 메모리부(150)는 스마트기기(100)의 처리 및 제어를 위한 프로그램이 저장될 수 있으며, 입출력되는 데이터들의 임시 저장을 위한 기능을 수행할 수 있다. 특히, 스마트기기 메모리부(150)는 등록정보 생성부(141)에서 생성하는 등록번호별 개인키를 저장할 수 있다.
전원 공급부(160)는 스마트기기(100)의 각 구성요소들의 동작에 필요한 전원을 공급할 수 있다. 예를 들면, 전원 공급부(160)는 스마트기기 제어부(140)의 제어에 의해 스마트기기(100) 내부 또는 외부의 전원을 인가받아 스마트기기(100)의 각 구성요소로 공급할 수 있다.
인터페이스부(170)는 스마트기기(100)에 연결되는 모든 외부기기와의 인터페이스 역할을 수행할 수 있으며, 이를 위해, 인터페이스부(170)는 유/무선 헤드셋 포트, 외부 충전지 포트, 유/무선 데이터 포트, 메모리 카드 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O포트, 비디오 I/O포트, 이어폰 포트 등이 포함될 수 있다.
한편, 도 5는 도 1에 도시된 인증 서버의 제어 블록도이다.
도 5를 참조하면, 인증 서버(300)는 인증 서버 통신부(310), 인증 서버 제어부(320) 및 인증 서버 메모리부(330)를 포함하여 구성될 수 있으며, 스마트기기(100) 및 블록체인 저장소(400)와 소정의 정보를 송수신하여 사용자의 거래 요청에 따른 사용자 인증을 위한 일련의 과정을 수행할 수 있다. 이러한 인증 서버(300)는 도 5에 도시된 구성요소보다 많은 구성요소에 의해 구현될 수 있고, 그보다 적은 구성요소에 의해 구현될 수 있다. 이하, 상술한 구성요소들에 대해 구체적으로 설명하기로 한다.
인증 서버 통신부(310)는 스마트기기(100) 및 블록체인 저장소(400)와 소정의 정보를 송수신할 수 있으며, 이를 위해, 무선 통신 또는 근거리 무선 통신을 수행하게 하는 하나 이상의 구성요소를 포함하여 구현될 수 있다. 예를 들면, 인증 서버 통신부(310)는 이동 통신 모듈, 무선 인터넷 모듈, 근거리 통신 모듈 등을 포함할 수 있다.
이러한 인증 서버 통신부(310)는 인증 서버(300)와 스마트기기(100) 또는 블록체인 저장소(400) 간의 통신을 가능하게 하며, 구체적으로는, 인증 서버 통신부(310)는 스마트기기(100)로부터 거래 요청 신호를 수신하거나, 스마트기기(100)로 인증 요청 신호, 등록 요청 신호 또는 거래 승인 결과 정보 등을 송신하거나, 스마트기기(100)로부터 인증정보를 수신하고 이를 블록체인 저장소(400)로 송신할 수 있다.
인증 서버 제어부(320)는 인증 서버(300)의 전반적인 동작을 제어할 수 있으며, 특히, 스마트기기(100)로 송신할 등록 요청 신호 및 인증 요청 신호를 생성할 수 있으며, 블록체인 저장소(400)에서의 인증 결과에 따라 스마트기기(100)로부터 수신하는 거래 요청을 승인할 수 있다. 이를 위해, 인증 서버 제어부(320)는 등록 요청 신호 생성부(321), 인증 요청 신호 생성부(322) 및 거래 승인부(323)를 포함할 수 있다.
등록 요청 신호 생성부(321)는 등록 요청 신호를 생성하여 스마트기기(100)로 송신할 수 있다. 등록 요청 신호란, 스마트기기(100)에서의 사용자 인증을 위한 등록 단계의 진행을 요청하기 위한 신호로, 스마트기기(100)는 이러한 등록 요청 신호를 수신하면 등록정보를 생성하고, 생성한 정보를 자체적으로 저장할 뿐만 아니라 복수의 IoT기기(200) 및 블록체인 저장소(400)에 저장할 수 있다.
등록 요청 신호 생성부(321)는 스마트기기(100)로부터 수신하는 거래 요청 신호에 의한 한 번의 사용자 인증 단계가 종료되는 경우, 등록 요청 신호를 생성하여 스마트기기(100)로 송신할 수 있다. 또는, 등록 요청 신호 생성부(321)는 인증 서버(300)에 미리 등록된 스마트기기(100)에서 사용자 인증을 위한 애플리케이션이 실행되는 경우, 등록 요청 신호를 생성하여 스마트기기(100)로 송신할 수 있다. 또는, 등록 요청 신호 생성부(321)는 미리 정해진 주기에 따라 등록 요청 신호를 생성하여 인증 서버(300)에 미리 등록된 스마트기기(100)로 송신할 수 있다.
인증 요청 신호 생성부(322)는 스마트기기(100)로부터 거래 요청 신호를 수신하는 경우, 인증 요청 신호를 생성하여 스마트기기(100)로 송신할 수 있다. 인증 요청 신호란, 스마트기기(100)에서의 사용자 인증을 위한 인증 단계의 진행을 요청하기 위한 신호로, 스마트기기(100)는 이러한 인증 요청 신호를 수신하면 인증정보를 생성하여 인증 서버(300)로 송신할 수 있다.
거래 승인부(323)는 스마트기기(100)로부터 인증 정보를 수신하면 이를 블록체인 저장소(400)로 전달하여 사용자 인증을 수행하고, 그 결과에 따라 스마트기기(100)로부터 수신한 거래 요청 신호를 처리할 수 있다. 이때, 거래 요청 신호는 신용카드 승인, 공문서 발급 등과 같이 사용자에 대한 본인 인증이 선행되어야 하는 거래와 관련된 요청 신호일 수 있다.
구체적으로는, 거래 승인부(323)는 스마트기기(100)로부터 인증 정보를 수신하면, 인증 정보와 블록체인 저장소(400)에 미리 저장된 등록 정보를 이용한 사용자 인증이 수행되도록 인증 정보 블록체인 저장소(400)로 송신할 수 있다. 블록체인 저장소(400)에서는 인증 서버(300)로부터 인증 정보를 수신하면, 상술한 바와 같이 모듈러 연산을 이용한 사용자 인증을 수행할 수 있다. 한편, 도 1에서는 인증 서버(300)와 블록체인 저장소(400)를 별개의 구성으로 도시하였으나, 블록체인 저장소(400)는 인증 서버(300)의 일부 구성 요소로 구현될 수 있다.
또한, 거래 승인부(323)는 블록체인 저장소(400)에서의 사용자 인증 결과에 따라 스마트기기(100)로부터 수신한 거래 요청 신호를 처리할 수 있다. 즉, 거래 승인부(323)는 블록체인 저장소(400)에서 사용자 인증에 성공하면 스마트기기(100)로부터 수신한 거래 요청 신호를 승인하고, 블록체인 저장소(400)에서 사용자 인증에 실패하면 스마트기기(100)로부터 수신한 거래 요청 신호를 무시할 수 있다. 그리고, 거래 승인부(323)는 스마트기기(100)로부터 수신한 거래 요청 신호의 처리 결과를 사용자가 확인할 수 있도록 스마트기기(100)로 송신할 수 있다.
인증 서버 메모리부(330)는 인증 서버(300)의 처리 및 제어를 위한 프로그램이 저장될 수 있으며, 입출력되는 데이터들의 임시 저장을 위한 기능을 수행할 수 있다.
이하에서는, 도 6 내지 도 8을 참조하여 도 4에 도시된 사용자 인증을 위한 스마트기기(100)의 제어방법에 대하여 구체적으로 설명하기로 한다.
도 6 내지 도 8은 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기의 제어방법을 도시한 순서도이다.
스마트기기(100)에서의 사용자 인증을 위한 인증정보 생성 및 등록 방법으로는, 도 6을 참조하면, 스마트기기(100)는 등록번호, 개인키/공개키쌍 및 소수키를 생성할 수 있다(500). 이때, 스마트기기(100)는 하나의 등록번호를 생성하고, 그에 매칭되는 하나의 개인키/공개키쌍과 현재 스마트기기(100)와 연결된 IoT기기(200)의 동일한 개수의 소수키를 생성할 수 있다.
그리고, 스마트기기(100)는 등록번호와 개인키를 매칭하여 저장하고(510), 현재 스마트기기(100)와 연결된 복수의 IoT기기(200)에 각각 등록번호와 소수키를 매칭하여 저장할 수 있다(520).
또한, 스마트기기(100)는 연결된 복수의 IoT기기(200)에 각각 저장한 소수키를 조합하여 제1 소수 조합키를 생성하고(530), 블록체인 저장소(400)에 등록번호와 제1 소수 조합키 및 공개키를 매칭하여 저장할 수 있다(540). 스마트기기(100)는 복수의 소수키를 소정의 규칙(일예로, 곱하기)에 따라 조합하여 제1 소수 조합키를 생성하고, 등록번호와 제1 소수 조합키 및 공개키를 매칭하여 블록체인 저장소(400)에 저장할 수 있다.
이에 따라, 스마트기기(100)에는 등록번호별 개인키가 저장되고, 복수의 IoT기기(200)에는 등록번호별 소수키가 저장되며, 블록체인 저장소(400)에는 등록번호별 제1 소수 조합키 및 공개키가 저장될 수 있다.
한편, 스마트기기(100)에서의 사용자 인증을 위한 등록정보 생성 및 인증 수행 방법으로는, 도 7을 참조하면, 스마트기기(100)는 현재 연결 상태인 복수의 IoT기기(200)로부터 각각 미리 저장된 등록번호 및 소수키를 수신할 수 있다(600). 그리고, 스마트기기(100)는 등록번호별 소수키를 조합하여 제2 소수 조합키를 생성할 수 있다(610). 이때, 스마트기기(100)는 적어도 2 이상의 IoT기기(200)로부터 등록정보를 수신하는 것이 바람직하며, 복수의 소수키들을 곱하는 방식으로 제2 소수 조합키를 생성할 수 있다.
또한, 스마트기기(100)는 등록번호별 제2 소수 조합키를 각 등록번호에 미리 매칭되어 저장된 개인키로 암호화하고(620), 등록번호 및 암호화된 제2 소수 조합키를 포함하는 인증정보를 생성할 수 있다(630).
스마트기기(100)는 이러한 인증정보를 인증 서버(300)로 송신하여 사용자 인증을 수행할 수 있다(640). 구체적으로는, 도 8을 참조하면, 스마트기기(100)는 인증정보를 인증 서버(300)를 통해 블록체인 저장소(400)로 인증정보를 전달할 수 있다(700). 블록체인 저장소(400)에서 인증정보를 전달받으면, 인증정보에 포함되는 등록번호에 미리 매칭되어 저장된 공개키로 인증정보에 포함되는 제2 소수 조합키를 복호화할 수 있다(710). 그리고, 블록체인 저장소(400)에서 인증정보에 포함되는 등록번호에 미리 매칭되어 저장된 제1 소수 조합키가 제2 소수 조합키로 나누어 떨어지는지를 판단할 수 있다(720). 그 결과, 블록체인 저장소(400)는 제1 소수 조합키가 제2 소수 조합키로 나누어 떨어지면 사용자 인증에 성공한 것으로 판단하고(730), 그렇지 않으면 사용자 인증에 실패한 것으로 판단할 수 있다(740). 즉, 블록체인 저장소(400)는 제1 소수 조합키를 제2 소수 조합키로 모듈러 연산을 수행하고 그 결과가 "0"이면, 사용자 인증에 성공한 것으로 판단하고, 그 결과가 "0"이 아니면 사용자 인증에 실패한 것으로 판단할 수 있다.
이와 같은, 본 발명의 일 실시예에 따른 사용자 인증을 위한 스마트기기(100)의 제어방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드 뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 스마트기기
200: IoT(Internet of Things)기기
300: 인증 서버
400: 블록체인 저장소

Claims (20)

  1. 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서,
    상기 인증서버로부터 등록 요청을 받을 경우, 상기 스마트기기와 연결된 복수의 IoT(Internet of Things)기기에 각각 등록정보를 저장하고, 상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하며,
    상기 인증서버로부터 인증 요청을 받을 경우, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 전달받아 암호화하여 인증정보를 생성하고, 상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하되,
    상기 인증서버로부터 등록 요청을 받을 경우, 등록정보 생성 차수를 나타내는 등록번호, 상기 등록번호에 매칭되는 개인키 및 공개키 쌍을 생성하고, 상기 등록번호 및 상기 등록번호에 매칭되는 개인키를 스마트기기 자체에 저장하는 사용자 인증을 위한 스마트기기의 제어방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 인증서버로부터 등록 요청을 받을 경우, 상기 스마트기기와 연결된 복수의 IoT기기에 각각 등록정보를 저장하는 것은,
    상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 소수(prime number)키를 생성하고, 상기 복수의 IoT기기에 각각 상기 등록번호 및 소수키를 저장하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  4. 제3항에 있어서,
    상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하는 것은,
    상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 생성한 각 소수키를 곱하여 제1 소수 조합키를 생성하는 것을 더 포함하는 사용자 인증을 위한 스마트기기의 제어방법.
  5. 제4항에 있어서,
    상기 복수의 IoT기기에 각각 저장된 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 등록하는 것은,
    상기 등록번호, 상기 제1 소수 조합키 및 상기 등록번호와 매칭되는 상기 공개키를 상기 블록체인 저장소에 등록하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  6. 제1항에 있어서,
    상기 인증서버로부터 인증 요청을 받을 경우, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 전달받아 암호화하여 인증정보를 생성하는 것은,
    상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록번호 및 소수키를 포함하는 등록정보를 전달받고, 상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 소수키들을 곱하여 제2 소수 조합키를 생성하고, 상기 제2 소수 조합키를 상기 등록번호와 매칭되어 상기 스마트기기 자체에 미리 저장된 개인키로 암호화하여 상기 인증정보를 생성하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  7. 제6항에 있어서,
    상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 소수키들을 곱하여 제2 소수 조합키를 생성하는 것은,
    상기 복수의 IoT기기 중 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 전달받는 등록정보에 포함되는 등록번호별로 상기 제2 소수 조합키를 생성하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  8. 제6항에 있어서,
    상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은,
    상기 인증정보를 상기 인증서버로 송신하면, 상기 인증서버에서 상기 인증정보를 상기 블록체인 저장소로 전달하고, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 상기 등록번호와 매칭되는 공개키를 이용하여 상기 인증정보를 복호화하고, 상기 인증정보에 포함되는 제2 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  9. 제8항에 있어서,
    상기 블록체인 저장소에서 상기 인증정보에 포함되는 제2 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것은,
    상기 블록체인 저장소에서 상기 인증정보에 포함되는 제2 소수 조합키와 상기 블록체인 저장소에 미리 등록된 등록정보에 포함되는 제1 소수 조합키로 모듈러 연산을 수행하고 그 결과에 따라 사용자 인증 성공 여부가 결정되는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  10. 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서,
    등록정보를 생성하여 상기 스마트기기 자체에 저장하고,
    상기 등록정보를 상기 스마트기기와 연결된 복수의 IoT(Internet of Things)기기로 전송하여 저장하며,
    상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장하되,
    상기 등록정보를 생성하여 상기 스마트기기 자체에 저장하는 것은,
    등록정보 생성 차수를 나타내는 등록번호, 상기 등록번호에 매칭되는 개인키 및 공개키 쌍을 생성하고, 상기 등록번호 및 상기 등록번호에 매칭되는 개인키를 상기 스마트기기 자체에 저장하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  11. 삭제
  12. 제10항에 있어서,
    상기 등록정보를 상기 스마트기기와 연결된 복수의 IoT기기로 전송하여 저장하는 것은,
    상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 소수(prime number)키를 생성하는 것을 더 포함하고,
    상기 복수의 IoT기기에 각각 상기 등록번호 및 소수키를 저장하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  13. 제12항에 있어서,
    상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장하는 것은,
    상기 스마트기기와 연결된 복수의 IoT기기의 수만큼 생성한 각 소수키를 곱하여 소수 조합키를 생성하는 것을 더 포함하는 사용자 인증을 위한 스마트기기의 제어방법.
  14. 제13항에 있어서,
    상기 등록정보를 조합하여 상기 인증서버와 연결된 블록체인 저장소에 전송하여 저장하는 것은,
    상기 등록번호, 상기 소수 조합키 및 상기 등록번호와 매칭되는 상기 공개키를 상기 블록체인 저장소에 등록하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  15. 인증서버의 요청에 따라 사용자 인증을 위한 소정의 정보를 송수신하는 스마트기기의 제어방법에 있어서,
    상기 스마트기기와 현재 연결 상태인 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록정보를 요청하여 수신하고,
    상기 적어도 2 이상의 IoT기기로부터 수신한 등록정보를 암호화하여 인증정보를 생성하며,
    상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하되,
    상기 적어도 2 이상의 IoT기기로부터 수신한 등록정보를 암호화하여 인증정보를 생성하는 것은,
    상기 적어도 2 이상의 IoT기기로부터 각각 미리 저장된 등록번호 및 소수키를 포함하는 등록정보를 전달받고, 상기 등록정보에 포함되는 소수키들을 곱하여 소수 조합키를 생성하고, 상기 소수 조합키를 상기 등록번호와 매칭되어 상기 스마트기기 자체에 미리 저장된 개인키로 암호화하여 상기 인증정보를 생성하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  16. 삭제
  17. 제15항에 있어서,
    상기 등록정보에 포함되는 소수키들을 곱하여 소수 조합키를 생성하는 것은,
    상기 등록정보에 포함되는 등록번호별로 상기 소수 조합키를 생성하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  18. 제15항에 있어서,
    상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은,
    상기 인증정보를 상기 인증서버로 송신하면, 상기 인증서버에서 상기 인증정보를 상기 블록체인 저장소로 전달하고, 상기 블록체인 저장소에서 상기 인증정보에 포함되는 상기 등록번호와 매칭되는 공개키를 이용하여 상기 인증정보를 복호화하고, 상기 인증정보에 포함되는 소수 조합키 및 상기 블록체인 저장소에 미리 등록된 등록정보를 이용하여 사용자 인증을 수행하는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  19. 제18항에 있어서,
    상기 인증정보를 상기 인증서버로 송신하여 상기 인증정보 및 상기 인증정보와 연결되는 블록체인 저장소에 미리 등록된 등록정보를 이용한 사용자 인증을 수행하는 것은,
    상기 블록체인 저장소에서 상기 인증정보에 포함되는 소수 조합키와 상기 블록체인 저장소에 미리 등록된 등록정보에 포함되는 소수 조합키로 모듈러 연산을 수행하고 그 결과에 따라 사용자 인증 성공 여부가 결정되는 것인 사용자 인증을 위한 스마트기기의 제어방법.
  20. 제1항, 제3항 내지 제10항, 제12항 내지 제15항, 제17항 내지 제19항 중 어느 하나의 항에 따른 사용자 인증을 위한 스마트기기의 제어방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.

KR1020160080032A 2016-06-27 2016-06-27 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 KR101800737B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160080032A KR101800737B1 (ko) 2016-06-27 2016-06-27 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160080032A KR101800737B1 (ko) 2016-06-27 2016-06-27 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체

Publications (1)

Publication Number Publication Date
KR101800737B1 true KR101800737B1 (ko) 2017-11-23

Family

ID=60809494

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160080032A KR101800737B1 (ko) 2016-06-27 2016-06-27 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체

Country Status (1)

Country Link
KR (1) KR101800737B1 (ko)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880995A (zh) * 2018-07-10 2018-11-23 成都理工大学 基于区块链的陌生社交网络用户信息及消息推送加密方法
KR20190101532A (ko) 2018-02-23 2019-09-02 에이치닥 테크놀로지 아게 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
KR20190115515A (ko) * 2018-03-16 2019-10-14 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
KR20190142652A (ko) * 2018-06-18 2019-12-27 경북대학교 산학협력단 복약 정보 관리 방법
KR20200004631A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR20200004629A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR20200013142A (ko) * 2018-07-17 2020-02-06 주식회사 융합아이앤에스 사물의 식별코드 생성에 기초한 사물 인터넷 통신 시스템 및 통신 방법
KR20200028880A (ko) * 2018-09-03 2020-03-17 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR102118956B1 (ko) * 2019-08-29 2020-06-04 세종대학교산학협력단 인증 시스템 및 방법
KR20200080441A (ko) 2018-12-26 2020-07-07 서강대학교산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
US11025595B2 (en) 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing
WO2021172877A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 장치 간 인증 방법 및 프로그램
CN113965379A (zh) * 2021-10-21 2022-01-21 镇伟 一种智能家居设备的联网方法
US20240106896A1 (en) * 2022-09-23 2024-03-28 T-Mobile Innovations Llc Iot device one tap activation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5451950B2 (ja) * 2012-02-10 2014-03-26 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびサーバ
KR101601769B1 (ko) * 2014-10-31 2016-03-10 서강대학교산학협력단 소규모의 사물 인터넷 시스템 및 그를 위한 보안통신방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5451950B2 (ja) * 2012-02-10 2014-03-26 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびサーバ
KR101601769B1 (ko) * 2014-10-31 2016-03-10 서강대학교산학협력단 소규모의 사물 인터넷 시스템 및 그를 위한 보안통신방법

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190101532A (ko) 2018-02-23 2019-09-02 에이치닥 테크놀로지 아게 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템
KR20190115515A (ko) * 2018-03-16 2019-10-14 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
KR102078913B1 (ko) * 2018-03-16 2020-04-07 주식회사 아도스 Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템
US11025595B2 (en) 2018-04-16 2021-06-01 Samsung Electronics Co., Ltd. Secure and anonymous data sharing
KR102089044B1 (ko) * 2018-06-18 2020-03-13 경북대학교 산학협력단 복약 정보 관리 방법
KR20190142652A (ko) * 2018-06-18 2019-12-27 경북대학교 산학협력단 복약 정보 관리 방법
KR20200004629A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR102120327B1 (ko) 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR102120328B1 (ko) 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR20200004631A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
CN108880995A (zh) * 2018-07-10 2018-11-23 成都理工大学 基于区块链的陌生社交网络用户信息及消息推送加密方法
KR20200013142A (ko) * 2018-07-17 2020-02-06 주식회사 융합아이앤에스 사물의 식별코드 생성에 기초한 사물 인터넷 통신 시스템 및 통신 방법
KR102130968B1 (ko) 2018-07-17 2020-07-08 주식회사 융합아이앤에스 사물의 식별코드 생성에 기초한 사물 인터넷 통신 시스템 및 통신 방법
KR102265788B1 (ko) * 2018-09-03 2021-06-16 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR20200028880A (ko) * 2018-09-03 2020-03-17 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
US11750395B2 (en) 2018-09-03 2023-09-05 Icncast Co., Ltd System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
KR20200080441A (ko) 2018-12-26 2020-07-07 서강대학교산학협력단 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
KR102118956B1 (ko) * 2019-08-29 2020-06-04 세종대학교산학협력단 인증 시스템 및 방법
WO2021172877A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 장치 간 인증 방법 및 프로그램
CN113965379A (zh) * 2021-10-21 2022-01-21 镇伟 一种智能家居设备的联网方法
US20240106896A1 (en) * 2022-09-23 2024-03-28 T-Mobile Innovations Llc Iot device one tap activation

Similar Documents

Publication Publication Date Title
KR101800737B1 (ko) 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
US11102007B2 (en) Contactless card emulation system and method
US9800562B2 (en) Credential recovery
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
US20090222383A1 (en) Secure Financial Reader Architecture
EP2098985A2 (en) Secure financial reader architecture
US8607050B2 (en) Method and system for activation
JP2018532301A (ja) 本人認証方法及び装置
WO2016061118A1 (en) Securing host card emulation credentials
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
JP2009510644A (ja) 安全な認証のための方法及び構成
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
CN111817856B (zh) 基于零知识证明和密码技术的身份认证方法及认证系统
KR20180082703A (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
JPWO2021133494A5 (ko)
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
JP6701011B2 (ja) 端末登録方法、及び端末登録システム
TWM569453U (zh) Digital data processing system
KR102117871B1 (ko) 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
KR20190068851A (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant