KR20190046020A - End users authentication method for p2p communication and users authentication method for multicast - Google Patents

End users authentication method for p2p communication and users authentication method for multicast Download PDF

Info

Publication number
KR20190046020A
KR20190046020A KR1020170139084A KR20170139084A KR20190046020A KR 20190046020 A KR20190046020 A KR 20190046020A KR 1020170139084 A KR1020170139084 A KR 1020170139084A KR 20170139084 A KR20170139084 A KR 20170139084A KR 20190046020 A KR20190046020 A KR 20190046020A
Authority
KR
South Korea
Prior art keywords
image
authentication
terminal
authentication code
user
Prior art date
Application number
KR1020170139084A
Other languages
Korean (ko)
Other versions
KR101979111B1 (en
Inventor
도인실
채기준
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020170139084A priority Critical patent/KR101979111B1/en
Publication of KR20190046020A publication Critical patent/KR20190046020A/en
Application granted granted Critical
Publication of KR101979111B1 publication Critical patent/KR101979111B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/50Image enhancement or restoration using two or more images, e.g. averaging or subtraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

A terminal authentication method for P2P communication includes: a step in which an authentication server generates a second image visually indicating the same content as the authentication code when a first modification image, made by inserting an authentication code into a first image based on first user information, overlaps the first image; a step in which the authentication server generates a fourth image visually indicating the same content as the authentication code when a third modification image, made by inserting an authentication code into a third image based on second user information, overlaps the third image; a step in which a first terminal receives the first modification image and the fourth image; a step in which a second terminal receives the third modification image and the second image; a step in which the first and second terminals exchange the fourth image and the second image; and a step in which the first terminal executes authentication by comparing the authentication code extracted from the first modification image to an authentication code shown on an image made by combining the second image with the first image made by deleting the authentication code from the first modification image based on the first user information. According to the present invention, the terminal authentication method is capable of simply executing user authentication by using images based on visual cryptography and steganography.

Description

P2P 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법{END USERS AUTHENTICATION METHOD FOR P2P COMMUNICATION AND USERS AUTHENTICATION METHOD FOR MULTICAST}TECHNICAL FIELD [0001] The present invention relates to a terminal authentication method for P2P communication and a terminal authentication method for multicast,

이하 설명하는 기술은 네트워크 서비스에서 사용자를 인증하는 기법에 관한 것이다.The technique described below relates to a technique for authenticating a user in a network service.

분산 네트워크 환경에서 사용자 간에 직접 파일을 전송하는 P2P(Peer-to-Peer) 서비스가 등장하였다. P2P 서비스는 개별 자원을 사용하여 효율적인 통신이 가능하다. 다만, P2P 서비스에서 콘텐츠 공유에 앞서서 적법한 사용자인지 인증이 필요하다. 인증을 위한 다양한 기법이 연구되었는데, P2P 서비스를 위하여 오버헤드가 적은 인증 기법이 필요하다고 하겠다.Peer-to-Peer (P2P) services that transfer files directly between users in a distributed network environment have emerged. P2P services can communicate efficiently by using individual resources. However, it is necessary to certify whether a user is legitimate before sharing contents in P2P service. Various techniques for authentication have been studied, and an authentication technique with less overhead is required for P2P service.

한국등록특허 제10-1746577호Korean Patent No. 10-1746577

이하 설명하는 기술은 P2P 서비스를 위한 경량화된 사용자 인증 기법을 제공하고자 한다.The techniques described below are intended to provide a lightweight user authentication scheme for P2P services.

P2P 통신을 위한 단말 인증 방법은 인증 서버가 제1 이미지에 제1 사용자 정보에 기반하여 인증 코드를 삽입한 제1 수정 이미지와 상기 제1 이미지와 중첩되면 상기 인증 코드와 동일한 내용이 시각적으로 나타나는 제2 이미지를 생성하는 단계, 상기 인증 서버가 제3 이미지에 제2 사용자 정보에 기반하여 상기 인증 코드를 삽입한 제3 수정 이미지와 상기 제3 이미지와 중첩되면 상기 인증 코드와 동일한 내용이 시각적으로 나타나는 제4 이미지를 생성하는 단계, 제1 단말이 상기 제1 수정 이미지와 상기 제4 이미지를 수신하는 단계, 제2 단말이 상기 제3 수정 이미지와 상기 제2 이미지를 수신하는 단계, 상기 제1 단말과 상기 제2 단말이 상기 제4 이미지와 상기 제2 이미지를 교환하는 단계 및 상기 제1 단말이 상기 제1 수정 이미지에서 상기 제1 사용자 정보에 기반하여 인증 코드를 삭제한 제1 이미지와 상기 제2 이미지를 결합한 이미지에서 보이는 인증 코드와, 상기 제1 수정 이미지에서 추출한 인증 코드를 비교하여 인증을 수행하는 단계를 포함한다.A terminal authentication method for P2P communication includes a first modification image in which an authentication server inserts an authentication code based on first user information in a first image and a second modification image in which the same content as the authentication code is visually displayed 2 image, a third modified image in which the authentication server inserts the authentication code in the third image based on the second user information, and a third image in which the same content as the authentication code is visually displayed Generating a fourth image, receiving a first modified image and a fourth image from a first terminal, receiving a third modified image and the second image from a second terminal, And the second terminal exchanges the fourth image and the second image, and the first terminal transmits the first user information Basis by comparing the authentication code and the authentication code derived from the image combination shown in the second image to the first image, delete the authorization code, the first corrected image and a step of performing authentication.

이하 설명하는 기술은 시각 암호화(visual cryptography)와 스테가노그래피(steganography)를 기반으로 이미지를 이용하여 간단하게 사용자 인증을 수행한다.The techniques described below simply perform user authentication using images based on visual cryptography and steganography.

도 1은 P2P 사용자 인증 시스템의 구조를 도시한 예이다.
도 2는 인증 코드 전달에 사용되는 이미지를 생성하는 예이다.
도 3은 인증 시스템에서 사용자 인증을 수행하는 과정에 대한 예이다.
도 4는 인증 시스템에서 이미지를 사용하여 사용자 인증을 수행하는 예이다.
도 5는 멀티캐스트 서비스에서 사용자 인증을 수행하는 시스템의 구조를 도시한 예이다.
도 6은 멀티캐스트 서비스에서 사용자 인증을 수행하는 과정에 대한 예이다.
1 is an example showing the structure of a P2P user authentication system.
Figure 2 is an example of generating an image used for authentication code delivery.
3 is an example of a process of performing user authentication in the authentication system.
4 is an example of performing user authentication using an image in an authentication system.
5 is an example of a structure of a system for performing user authentication in a multicast service.
6 is an example of a process of performing user authentication in a multicast service.

이하 설명하는 기술은 다양한 변경을 가할 수 있고 여러 가지 실시례를 가질 수 있는바, 특정 실시례들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 이하 설명하는 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 이하 설명하는 기술의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The following description is intended to illustrate and describe specific embodiments in the drawings, since various changes may be made and the embodiments may have various embodiments. It should be understood, however, that the following description is not intended to limit the invention to any particular embodiment, but is intended to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the following description.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 이하 설명하는 기술의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc., may be used to describe various components, but the components are not limited by the terms, but may be used to distinguish one component from another . For example, without departing from the scope of the following description, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.As used herein, the singular " include " should be understood to include a plurality of representations unless the context clearly dictates otherwise, and the terms " comprises & , Parts or combinations thereof, and does not preclude the presence or addition of one or more other features, integers, steps, components, components, or combinations thereof.

도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.Before describing the drawings in detail, it is to be clarified that the division of constituent parts in this specification is merely a division by main functions of each constituent part. That is, two or more constituent parts to be described below may be combined into one constituent part, or one constituent part may be divided into two or more functions according to functions that are more subdivided. In addition, each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner.

또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Also, in performing a method or an operation method, each of the processes constituting the method may take place differently from the stated order unless clearly specified in the context. That is, each process may occur in the same order as described, may be performed substantially concurrently, or may be performed in the opposite order.

이하 설명하는 기술은 네트워크에서 사용자를 인증하는 기법에 관한 것이다. 특히 이하 설명하는 기술은 P2P 서비스에서 사용자 간 인증을 수행하는 기법에 관한 것이다. P2P는 사용자(단말) 간 콘텐츠를 공유하는 서비스를 의미한다. P2P 서비스를 위하여 두 개의 단말이 있다면 제1 단말에서 제2 단말로 일정한 콘텐츠(파일)를 전송한다. 이하 설명하는 기술은 P2P 서비스 외에도 장치 간 인증을 수행하는 과정에 적용할 수 있다.The techniques described below relate to techniques for authenticating users in a network. In particular, the technique described below relates to a technique for performing authentication between users in a P2P service. P2P is a service that shares contents among users (terminals). If there are two terminals for the P2P service, a certain content (file) is transmitted from the first terminal to the second terminal. The techniques described below can be applied to the process of performing authentication between devices in addition to the P2P service.

이하 설명하는 기술은 이미지(image)를 이용하여 사용자 인증을 수행한다. 이하 설명하는 기술은 크게 두 가지 기법을 조합하여 이용한다. 하나는 시각 암호화(visual cryptography)이고 다른 하나는 스테가노그래피(steganography)이다. The technique described below performs user authentication using an image. The techniques described below largely utilize a combination of two techniques. One is visual cryptography and the other is steganography.

간략하게 설명하면 시각 암호화는 2개의 이미지를 이용하여 특정한 정보를 전달하기 위한 것이다. 시각 암호화는 전달하고자 하는 정보를 이진 코드와 같은 형태로 전달하는 것이 아니고, 2개의 이미지를 이용하여 시각적으로 전달한다. 시각 암호화에 사용되는 2개의 이미지를 중첩하면 전달하고자 하는 정보가 시각적으로 나타난다. 2개의 이미지를 제1 이미지와 제2 이미지라고 한다. 시각 암호화는 하나의 픽셀을 복수(예컨대, 4개)의 서브 픽셀로 구분하여 검은색으로 나타내고자 하는 픽셀은 제1 이미지와 제2 이미지의 서브 픽셀 색상이 반전(흰색과 검은색이 서로 반대)되게 하고, 흰색으로 나타내고자 하는 픽셀은 제1 이미지와 제2 이미지의 서브 픽셀이 동일한 색상을 갖게 한다. 이와 같은 알고리즘을 갖는 프로그램을 이용하여 컴퓨터 장치는 특정 정보를 전달하는 제1 이미지와 제2 이미지를 생성할 수 있다.Briefly, visual encryption is for delivering specific information using two images. Visual encryption does not convey the information to be transmitted in the form of binary code, but visually communicates using two images. When two images used for visual encryption are superimposed, the information to be transmitted appears visually. The two images are referred to as a first image and a second image. In the visual cryptography, pixels in which a pixel is divided into a plurality of (for example, four) subpixels to be displayed in black are arranged such that the subpixel colors of the first image and the second image are inverted (white and black are opposite to each other) And the pixels to be displayed in white cause the subpixels of the first image and the second image to have the same color. Using a program having such an algorithm, a computer device can generate a first image and a second image that convey specific information.

스테가노그래피는 이미지에 전달하고자 하는 정보를 이진 비트 형태의 데이터로 삽입하여 전달하는 기법이다. 스테가노그래피는 전달하고자 하는 정보를 이미지를 나타내는 데이터에 삽입하거나, 이미지와 관계없는 영역(예컨대, 헤더 영역)에 삽입할 수도 있다. Steganography is a technique for inserting and transmitting information to be transferred to an image as binary bit data. Steganography can insert information to be transmitted into data representing an image or into an area (e.g., a header area) not related to the image.

이하 사용자 인증을 위한 정보를 인증 코드라고 명명한다. 인증 코드는 시각 암호화를 통해 2개의 이미지를 통해 전달한다. 또한, 인증 코드는 스테가노그래피를 통해 이미지 데이터에 삽입하여 전달한다. 이하 사용자(단말) 인증을 위한 시스템 및 방법을 설명한다.Hereinafter, the information for user authentication is referred to as an authentication code. The authentication code is passed through two images through visual encryption. In addition, the authentication code is inserted into the image data through steganography and transmitted. Hereinafter, a system and method for user (terminal) authentication will be described.

사용자 인증 시스템(100)의 구조를 도시한 예이다. 인증 시스템(100)은 사용자 DB(110), 서비스 서버(120), 인증 서버(130), 제1 단말(160) 및 제2 단말(170)을 포함한다. 도 1은 예시적으로 P2P 서비스 대상인 2개의 단말을 도시하였다. And shows an example of the structure of the user authentication system 100. The authentication system 100 includes a user DB 110, a service server 120, an authentication server 130, a first terminal 160 and a second terminal 170. FIG. 1 illustrates two terminals that are exemplary P2P service targets.

단말(160, 170)은 네트워크(인터넷)를 통해 콘텐츠를 공유하는 객체이다. 단말은 PC, 스마트폰, 노트북 등과 같이 네트워크에 연결되어 데이터를 다른 객체에 전달할 수 있는 장치이다. The terminals 160 and 170 are objects that share contents through a network (Internet). A terminal is a device such as a PC, a smart phone, or a notebook, which can be connected to a network and transmit data to other objects.

사용자 DB(110)는 사용자 정보를 저장하고 관리하는 장치이다. 사용자 정보는 서비스 이용을 위한 사용자 ID, 비밀번호 등을 포함한다. 사용자 정보는 제1 단말(160)을 사용하는 제1 사용자의 정보 및 제2 단말(170)을 사용하는 제2 사용자의 정보를 포함한다. 사용자 정보는 스테가노그래피에서 사용자 인증을 위한 데이터가 삽입되는 위치를 결정한다. 사용자는 사용자 단말 등을 사용하여 사전에 자신의 사용자 정보를 사용자 DB(110)에 등록한다. 사용자 DB(110)는 서비스 서버(120) 또는 인증 서버(130)에 포함된 형태일 수도 있다.The user DB 110 is a device for storing and managing user information. The user information includes a user ID and a password for service use. The user information includes information of a first user using the first terminal 160 and information of a second user using the second terminal 170. [ The user information determines the location where data for user authentication is inserted in steganography. The user registers his / her user information in the user DB 110 in advance using a user terminal or the like. The user DB 110 may be included in the service server 120 or the authentication server 130.

서비스 서버(120)는 P2P 서비스를 제공하는 장치이다. 서비스 서버(120)는 P2P 서비스를 위한 인증을 수행할 수 있다. 서비스 서버(120)는 제1 단말(160)과 제2 단말(170)을 식별하고, 단말 간 콘텐츠 공유를 위한 과정을 제어할 수 있다. The service server 120 is a device that provides a P2P service. The service server 120 can perform authentication for the P2P service. The service server 120 can identify the first terminal 160 and the second terminal 170 and control the process for sharing contents among the terminals.

인증 서버(130)는 단말 간 인증을 위한 정보를 생성하고 관리한다. 인증 서버(130)는 시각 암호화를 사용하여 인증 코드를 전달하는데 사용되는 2개의 이미지를 생성한다. 인증 서버(130)는 사용자 DB(110)의 사용자 정보를 이용하여 인증 코드를 이미지에 삽입할 수도 있다. 인증 서버(130)는 생성한 이미지를 제1 단말(160) 및 제2 단말(170)에 전달하여 단말 간 인증을 수행하게 한다.The authentication server 130 generates and manages information for authentication between terminals. The authentication server 130 generates two images that are used to convey the authentication code using visual encryption. The authentication server 130 may insert an authentication code into the image using the user information of the user DB 110. [ The authentication server 130 transmits the generated image to the first terminal 160 and the second terminal 170 to perform authentication between terminals.

도 1에서는 서비스 서버(120)와 인증 서버(130)를 별도의 객체로 도시하였으나, 하나의 서버에서 모든 과정을 수행할 수도 있다.Although the service server 120 and the authentication server 130 are illustrated as separate objects in FIG. 1, they may perform all processes in one server.

도 2는 인증 코드 전달에 사용되는 이미지를 생성하는 예이다. 인증 서버(120)는 도 2의 과정을 통해 인증에 사용되는 이미지를 생성할 수 있다. 설명의 편의를 위해 인증 서버(120)가 이미지를 생성한다고 가정한다. 먼저, 인증 서버(120)는 시각 암호화를 위한 2개의 이미지를 마련한다. 이미지 1과 이미지 2는 시각 암호화에 사용되는 이미지이다. 즉, 이미지 1과 이미지 2를 중첩하면 시각적으로 인증 코드가 나타난다. 인증 서버(120)는 시각 암호화로 인증 코드를 나타내는 이미지 1과 이미지 2를 생성한다. 인증 서버(120)는 기본 이미지(마스터 이미지)에 해당하는 이미지 1을 기준으로, 인증 코드를 나타내기 위한 이미지 2를 생성할 수 있다. Figure 2 is an example of generating an image used for authentication code delivery. The authentication server 120 may generate an image used for authentication through the process of FIG. For convenience of explanation, it is assumed that the authentication server 120 generates an image. First, the authentication server 120 prepares two images for visual encryption. Image 1 and Image 2 are images used for visual encryption. That is, when image 1 and image 2 are superimposed, the authentication code appears visually. The authentication server 120 generates images 1 and 2 representing the authentication code with visual encryption. The authentication server 120 can generate the image 2 for indicating the authentication code based on the image 1 corresponding to the base image (master image).

인증 서버(120)는 스테가노그래피를 이용하여 이미지 1에 인증 코드를 삽입한다. 이미지 1에 인증 코드를 삽입한 이미지를 "이미지 1_c"로 표기하였다. 이미지 1_c에서 검은색 영역이 인증 코드를 나타낸다. 이미지 1_c는 이미지 1에서 일정한 길이의 인증 코드가 삽입되어 이미지의 크기가 증가한 상태이다. 인증 코드가 삽입되면 이미지의 길이가 증가한다고 가정한다. 이미지 1_c에서 인증 코드가 삽입되어 이미지 1보다 늘어난 길이가 L이라고 하자. 이미지 1_p는 이미지 1에서 L 길이의 데이터를 패딩(padding)한 이미지이다. 인증 서버(120)는 이미지 1의 끝에 패딩 영역을 추가한다. 패딩 영역은 흰색으로 표시하였다. 즉, 인증 서버(120)는 이미지 1에서 두 개의 이미지(이미지 1_c 및 이미지 1_p)를 생성한다.The authentication server 120 inserts the authentication code into the image 1 using steganography. The image in which the authentication code is inserted in image 1 is indicated as "image 1_c". In image 1_c, the black area indicates the authentication code. The image 1_c is a state in which the size of the image is increased by inserting a certain length of the authentication code in the image 1. Assume that the length of the image increases when the authentication code is inserted. Let's say that in the image 1_c, the authentication code is inserted and the length that is larger than the image 1 is L. The image 1_p is an image obtained by padding L-length data in the image 1. Authentication server 120 adds a padding area to the end of image 1. The padding area is indicated in white. That is, the authentication server 120 generates two images (image 1_c and image 1_p) in image 1.

인증 서버(120)는 이미지 2에 대해서도 동일한 과정을 수행한다. 인증 서버(120)는 스테가노그래피를 이용하여 이미지 2에 인증 코드를 삽입한다. 이미지 1에 인증 코드를 삽입한 이미지를 "이미지 2_c"로 표기하였다. 이미지 2_c에서 검은색 영역이 인증 코드를 나타낸다. 이미지2_c는 이미지 2에서 일정한 길이의 인증 코드가 삽입되어 이미지의 크기가 증가한 상태이다. 인증 코드가 삽입되면 이미지의 길이가 증가한다고 가정한다. 이미지 2_c에서 인증 코드가 삽입되어 이미지 2보다 늘어난 길이가 M이라고 하자. 이미지 2_p는 이미지 2에서 M 길이의 데이터를 패딩(padding)한 이미지이다. 패딩한 영역은 흰색으로 표시하였다. 즉, 인증 서버(120)는 이미지 2에서 두 개의 이미지(이미지 2_c 및 이미지 2_p)를 생성한다. 인증 코드는 동일하기 때문에 L과 M은 동일한 크기일 수 있다.The authentication server 120 performs the same process for the image 2 as well. The authentication server 120 inserts the authentication code into the image 2 using steganography. The image in which the authentication code is inserted into image 1 is indicated as "image 2_c". In image 2_c, the black area indicates the authentication code. The image 2_c is a state in which the size of the image is increased by inserting a certain length of the authentication code in the image 2. Assume that the length of the image increases when the authentication code is inserted. Let M be the length of the image 2_c in which the authentication code is inserted and is larger than the image 2. The image 2_p is an image obtained by padding data of length M in the image 2. [ The padded area is indicated in white. That is, the authentication server 120 generates two images (image 2_c and image 2_p) in image 2. Since the authentication code is the same, L and M can be the same size.

도 3은 인증 시스템에서 사용자 인증을 수행하는 과정(200)에 대한 예이다. 도 3은 도 1의 인증 시스템(100)에서 사용자 인증을 수행하는 과정에 대한 예이다. 제1 단말(160)은 서비스 서버(120)에 일정한 서비스를 요청하고(201), 서비스 서버(120)로부터 서비스 요청에 대한 확인(응답)을 수신한다(202). 제2 단말(170)은 서비스 서버(120)에 일정한 서비스를 요청하고(203), 서비스 서버(120)로부터 서비스 요청에 대한 확인(응답)을 수신한다(204).Figure 3 is an example of a process 200 for performing user authentication in an authentication system. FIG. 3 is an example of a process of performing user authentication in the authentication system 100 of FIG. The first terminal 160 requests the service server 120 for a certain service 201 and receives an acknowledgment (response) for the service request from the service server 120 (202). The second terminal 170 requests the service server 120 for a certain service 203 and receives an acknowledgment (response) for the service request from the service server 120 (204).

서비스 서버(120)는 인증 서버(130)에 사용자 인증을 위한 인증 정보를 요청한다(211). 인증 서버(130)는 도 2에서 설명한 바와 같이 2개의 이미지(이미지 1 및 이미지 2)를 생성하고, 2개의 이미지(이미지 1 및 이미지 2)로부터 모두 4개의 이미지(이미지 1_c, 이미지 1_p, 이미지 2_c 및 이미지 2_p)를 생성한다.The service server 120 requests the authentication server 130 for authentication information for user authentication (211). The authentication server 130 generates two images (image 1 and image 2) as described in FIG. 2 and generates all four images (image 1_c, image 1_p, image 2_c And image 2_p).

인증 서버(130)는 사용자 정보를 이용하여 스테가노그래피에서 인증 코드가 삽입될 위치를 결정할 수 있다. 인증 서버(130)는 사용자 ID 및 비밀번호를 이용하여 인증 코드의 삽입 위치를 결정할 수 있다. 먼저, 인증 서버(130)는 아래 수학식 1을 이용하여 사용자 정보를 기준으로 일정한 값(x)을 생성할 수 있다. The authentication server 130 can determine the location where the authentication code is to be inserted in steganography using the user information. The authentication server 130 can determine the insertion position of the authentication code using the user ID and the password. First, the authentication server 130 can generate a constant value (x) based on the user information using Equation (1) below.

Figure pat00001
Figure pat00001

수학식 1에서 id는 사용자 ID이고, pw는 사용자 비밀번호이다. id는 사용자 ID의 비트스트림이고, pw는 사용자 비밀번호의 비트스트림이다. x는 id와 pw를 XOR 연산한 결과값이다.In Equation (1), id is a user ID and pw is a user password. id is a bit stream of the user ID, and pw is a bit stream of the user password. x is the result of XORing id and pw.

인증 서버(130)는 x값과 일정한 값을 비교하거나, 연산하여 인증 코드가 삽입될 위치를 결정할 수 있다. 예컨대, 인증 서버(130)는 아래의 수학식 2와 같은 모듈러(modular) 연산으로 이미지에서 인증 코드가 삽입될 위치(loc)를 결정할 수도 있다.The authentication server 130 may compare the x value with a predetermined value or calculate the value to determine a position at which the authentication code is to be inserted. For example, the authentication server 130 may determine the location (loc) at which the authentication code is to be inserted in the image by a modular operation such as Equation (2) below.

Figure pat00002
Figure pat00002

수학식 2에서 w는 이미지의 너비(width)를 의미한다. 도 2에서 설명한 바와 같이 일정한 길이의 이미지의 너비 방향에 인증 코드 영역을 추가한다고 가정한 것이다. x가 w보다 크다면 x mod w로 위치(loc)를 결정하고, x가 w 이하라면 w mod x로 위치(loc)를 결정한다. 물론 수학식 2와 다른 수식을 사용하여 인증 코드가 삽입될 위치를 결정할 수도 있을 것이다.In Equation (2), w denotes the width of the image. It is assumed that the authentication code area is added to the width direction of the image of a certain length as described in Fig. If x is greater than w, determine position (loc) with x mod w, and if x is less than w, determine position (loc) with w mod x. Of course, it may be possible to determine the location where the authentication code is to be inserted using an equation different from Equation 2.

인증 서버(130)는 제1 단말(160)의 사용자 정보(제1 사용자 정보)를 사용하여 이미지 1_c를 생성하고, 제2 단말(170)의 사용자 정보(제2 사용자 정보)를 사용하여 이미지 2_c를 생성한다고 가정한다. 제1 사용자 정보와 제2 사용자 정보가 다르기 때문에 도 2와 같이 각 이미지에서 인증 코드가 삽입되는 위치가 달라진다.The authentication server 130 generates the image 1_c using the user information (first user information) of the first terminal 160 and generates the image 1_c using the user information (second user information) of the second terminal 170, . Since the first user information is different from the second user information, the position where the authentication code is inserted in each image is different as shown in FIG.

인증 서버(130)는 제1 단말(160)에 이미지 1을 사용하여 생성한 이미지(이미지 1_c 및 이미지 1_p)를 전달한다(231). 인증 서버(130)는 제2 단말(170)에 이미지 2를 사용하여 생성한 이미지(이미지 2_c 및 이미지 2_p)를 전달한다(232).The authentication server 130 transmits the image (image 1_c and image 1_p) generated by using the image 1 to the first terminal 160 (231). The authentication server 130 transfers (232) the images (image 2_c and image 2_p) generated using the image 2 to the second terminal 170.

이후 제1 단말(160)과 제2 단말(170)은 패딩으로 생성한 이미지(이미지 1_p와 이미지 2_p)를 서로 교환한다(241). 제1 단말(160)은 이미지 1_c와 이미지 2_p를 이용하여 인증 코드를 확인한다(251). 제2 단말(170)은 이미지 2_c와 이미지 1_p를 이용하여 인증 코드를 확인하다(252).Then, the first terminal 160 and the second terminal 170 exchange images (image 1_p and image 2_p) generated by padding with each other (241). The first terminal 160 confirms the authentication code using the image 1_c and the image 2_p (251). The second terminal 170 confirms the authentication code using the image 2_c and the image 1_p (252).

인증 코드를 확인하여 인증이 성공하면, 제1 단말(160)은 콘텐츠를 제2 단말(170)에 전송한다(271). If the authentication is successful by confirming the authentication code, the first terminal 160 transmits the content to the second terminal 170 (271).

도 4는 인증 시스템에서 이미지를 사용하여 사용자 인증을 수행하는 예이다. 도 4는 도 3에서 제1 단말(160)과 제2 단말(170)이 인증 코드를 확인하는 과정에 대한 예이다. 제1 단말(160)은 이미지 1_c 및 이미지 1_p를 수신하고, 제2 단말(170)은 이미지 2_c 및 이미지 2_p를 수신한다. 이후 제1 단말(160)과 제2 단말이 패딩 이미지를 교환하여 제1 단말(160)은 이미지 1_c와 이미지 2_p를 이용하여 인증 코드를 확인하고, 제2 단말(170)은 이미지 2_c와 이미지 1_p를 이용하여 인증 코드를 확인한다.4 is an example of performing user authentication using an image in an authentication system. FIG. 4 is an example of a process in which the first terminal 160 and the second terminal 170 check the authentication code in FIG. The first terminal 160 receives the image 1_c and the image 1_p, and the second terminal 170 receives the image 2_c and the image 2_p. The first terminal 160 and the second terminal exchange padding images so that the first terminal 160 verifies the authentication code using the images 1_c and 2_p and the second terminal 170 checks the authentication code using the images 2_c and 1_p To confirm the authentication code.

제1 단말(160)은 자신의 사용자 정보(제1 사용자 정보)를 사전에 보유하고 있다. 예컨대, 사용자가 자신의 사용자 정보를 사용자 DB(110)에 저장하면서 사용자 정보를 자신의 제1 단말(160)에 저장할 수 있다. 또는 제1 단말(160)이 사용자 DB(110)에 접근하여 제1 사용자 정보를 획득할 수도 있다. 제2 단말(170)도 자신의 사용자 정보(제2 사용자 정보)를 보유하고 있다고 가정한다.The first terminal 160 holds its own user information (first user information) in advance. For example, a user may store his / her user information in his or her first terminal 160 while storing his / her user information in the user DB 110. [ Alternatively, the first terminal 160 may access the user DB 110 to obtain the first user information. It is also assumed that the second terminal 170 also has its own user information (second user information).

제1 단말(160)은 자신의 사용자 정보를 이용하여 이미지 1_c에서 인증 코드를 제거한다. 제1 단말(160)은 이미지 2_p에서 패딩 영역을 제거한다. 제1 단말(160)은 이미지 2_p에서 패딩 영역의 길이를 사전에 알고 있다. 제1 단말(160)은 이미지 1_c에서 추출한 인증 코드를 확인한다. 인증 코드는 "1234"라고 가정한다. 이제 제1 단말(160)은 이미지 1_c에서 인증 코드를 제거한 이미지 1과 이미지 2_p에서 패딩 영역을 제거한 이미지 2를 중첩하여 나타나는 정보를 확인한다. 제1 단말(사용자)은 도 4와 같이 시각적으로 "1234"가 나타나면, 이미지 1에서 추출한 인증코드와 비교하여 인증을 수행한다. The first terminal 160 removes the authentication code from the image 1_c using its own user information. The first terminal 160 removes the padding area from the image 2_p. The first terminal 160 knows the length of the padding area in the image 2_p in advance. The first terminal 160 confirms the authentication code extracted from the image 1_c. Assume that the authentication code is " 1234 ". Now, the first terminal 160 confirms the information appearing by superimposing the image 1 from which the authentication code is removed from the image 1_c and the image 2 from which the padding region is removed from the image 2_p. When the first terminal (user) visually displays "1234" as shown in FIG. 4, the first terminal (user) performs authentication in comparison with the authentication code extracted from the image 1.

제2 단말(170)도 유사한 과정을 수행하여 인증을 수행한다. 제2 단말(170)은 자신의 사용자 정보를 이용하여 이미지 2_c에서 인증 코드를 제거한다. 제2 단말(170)은 이미지 1_p에서 패딩 영역을 제거한다. 제2 단말(170)은 이미지 2_c에서 추출한 인증 코드를 확인한다. 인증 코드는 "1234"라고 가정한다. 이제 제2 단말(170)은 이미지 2_c에서 인증 코드를 제거한 이미지 2와 이미지 1_p에서 패딩 영역을 제거한 이미지 1을 중첩하여 나타나는 정보를 확인한다. 제2 단말(사용자)은 도 4와 같이 시각적으로 "1234"가 나타나면, 이미지 1에서 추출한 인증코드와 비교하여 인증을 수행한다. The second terminal 170 performs a similar process to perform authentication. The second terminal 170 removes the authentication code from the image 2_c using its own user information. The second terminal 170 removes the padding area from the image 1_p. The second terminal 170 confirms the authentication code extracted from the image 2_c. Assume that the authentication code is " 1234 ". Now, the second terminal 170 confirms the information appearing by superimposing the image 2 from which the authentication code is removed from the image 2_c and the image 1 from which the padding region has been removed from the image 1_p. When the second terminal (user) visually displays "1234" as shown in FIG. 4, the second terminal (user) performs authentication by comparing with the authentication code extracted from the image 1.

도 5는 멀티캐스트 서비스에서 사용자 인증을 수행하는 시스템(300)의 구조를 도시한 예이다. 도 5는 도 1과 달리 단말 간 인증을 수행하지 않고, 서비스 제공자가 서비스 대상인 단말을 인증하는 시스템이다. 인증 시스템(300)은 사용자 DB(310), 서비스 서버(320), 인증 서버(330) 및 복수의 단말(360, 370 및 380)을 포함한다. 도 5은 예시적으로 3개의 단말을 도시하였다. 5 shows an example of a structure of a system 300 for performing user authentication in a multicast service. 5 is a system in which a service provider authenticates a service target terminal without performing terminal authentication. The authentication system 300 includes a user DB 310, a service server 320, an authentication server 330 and a plurality of terminals 360, 370 and 380. FIG. 5 illustrates three terminals by way of example.

단말(360, 370 및 380)은 네트워크(인터넷)를 통해 서비스 서버(320)로부터 일정한 콘텐츠를 전달받는 객체이다. 단말은 PC, 스마트폰, 노트북 등과 같이 네트워크에 연결되어 데이터를 다른 객체로부터 수신할 수 있는 장치이다. The terminals 360, 370, and 380 are objects that receive certain contents from the service server 320 via the network (Internet). A terminal is a device such as a PC, a smart phone, or a notebook, which is connected to a network and can receive data from other objects.

사용자 DB(310)는 사용자 정보를 저장하고 관리하는 장치이다. 사용자 정보는 서비스 이용을 위한 사용자 ID, 비밀번호 등을 포함한다. 사용자 정보는 복수의 단말(360, 370 및 380)에 대한 사용자 정보를 포함한다. 사용자는 사용자 단말 등을 사용하여 사전에 자신의 사용자 정보를 사용자 DB(310)에 등록한다. 사용자 DB(310)는 서비스 서버(320) 또는 인증 서버(330)에 포함된 형태일 수도 있다.The user DB 310 is a device for storing and managing user information. The user information includes a user ID and a password for service use. The user information includes user information for a plurality of terminals 360, 370, and 380. The user registers his / her user information in the user DB 310 in advance using a user terminal or the like. The user DB 310 may be included in the service server 320 or the authentication server 330.

서비스 서버(320)는 멀티캐스트 서비스를 제공하는 장치이다. 서비스 서버(220)는 멀티캐스트를 위한 인증을 수행할 수 있다. 서비스 서버(320)는 서비스 사업자가 관리하는 장치이다.The service server 320 is a device that provides a multicast service. The service server 220 may perform authentication for multicast. The service server 320 is a device managed by a service provider.

인증 서버(330)는 사용자 인증을 위한 정보를 생성하고 관리한다. 인증 서버(330)는 시각 암호화를 사용하여 인증 코드를 전달하는데 사용되는 2개의 이미지를 생성한다.The authentication server 330 generates and manages information for user authentication. The authentication server 330 generates two images that are used to convey the authentication code using visual encryption.

도 6은 멀티캐스트 서비스에서 사용자 인증을 수행하는 과정(400)에 대한 예이다. 도 6은 두 개의 단말(360 및 370)을 예로 설명한다. 제1 단말(360)은 사용자 등록을 하여 사용자 정보를 인증 서버(330)에 전달한다(401). 제2 단말(370)도 사용자 등록을 하여 사용자 정보를 인증 서버(330)에 전달한다(402). 제1 단말(360) 및 제2 단말(370)은 사용자 정보를 사용자 DB(310)에 저장하고, 인증 서버(330)가 사용자 DB(310)에 접근하여 사용자 정보를 획득할 수도 있다.6 is an example of a process 400 for performing user authentication in a multicast service. FIG. 6 illustrates two terminals 360 and 370 as an example. The first terminal 360 registers the user and transmits the user information to the authentication server 330 (401). The second terminal 370 also registers the user and transmits the user information to the authentication server 330 (402). The first terminal 360 and the second terminal 370 may store the user information in the user DB 310 and the authentication server 330 may access the user DB 310 to obtain the user information.

서비스 서버(320)가 인증 서버(330)에 인증 정보를 요청하면(411), 인증 서버(330)는 인증을 위한 이미지를 생성한다(421). 인증 서버(330)는 시각 암호화를 위한 제1 이미지(마스터 이미지)와 제2 이미지를 생성한다. 인증 서버(330)는 제1 이미지를 제1 단말(360)과 제2 단말에 전달하여 공유한다(422, 423). 인증 서버(330)는 제2 이미지를 서비스 서버(320)에 전달한다. 한편, 제2 이미지는 각 단말을 위한 개별적인 이미지일 수 있다. 즉, 각 단말마다 인증 코드가 상이할 수 있다. 제1 단말(360)을 위해서는 특정한 제2 이미지 A와 제1 이미지를 중첩하여 인증 코드 A를 나타낼 수 있다. 제1 단말(370)을 위해서는 특정한 제2 이미지 B와 제1 이미지를 중첩하여 인증 코드 B를 나타낼 수 있다. When the service server 320 requests the authentication server 330 for authentication information (411), the authentication server 330 generates an image for authentication (421). The authentication server 330 generates a first image (master image) and a second image for visual encryption. The authentication server 330 transmits and shares the first image to the first terminal 360 and the second terminal (422, 423). The authentication server 330 delivers the second image to the service server 320. [ On the other hand, the second image may be a separate image for each terminal. That is, the authentication code may be different for each terminal. For the first terminal 360, a particular second image A and the first image may be superimposed to represent the authentication code A. [ For the first terminal 370, a particular second image B and the first image may be superimposed to represent the authentication code B. [

서비스 서버(320)는 복수의 제2 이미지를 결합하여 인증용 이미지를 생성한다(431). 서비스 서버(320)는 결합한 이미지를 각 단말에 전달한다(432, 433).The service server 320 combines the plurality of second images to generate an image for authentication (431). The service server 320 delivers the combined image to each terminal (432, 433).

제1 단말(360)은 서비스 서버(320)로부터 수신한 결합 이미지에서 자신에게 할당된 영역(특정 제2 이미지)을 찾아, 제1 이미지와 중첩하여 인증 코드를 확인할 수 있다. 또는 제1 단말(360)은 결합 이미지에 존재하는 복수의 제2 이미지 각각과 제1 이미지를 중첩하여 인증 코드를 확인할 수 있다(441). 이제 제1 단말(360)은 결합 이미지에서 자신의 인증 코드 전달에 사용되는 특정한 제2 이미지를 알고 있는 상태이다. 제1 단말(360)은 자신의 제2 이미지에 자신의 사용자 정보(제1 사용자 정보)를 사용하여 확인한 인증 코드를 스테가노그래피로 삽입한다. 즉, 제1 단말(360)은 인증 코드가 삽입된 제2 이미지를 생성한다(442). 인증 코드를 삽입하는 위치는 전술한 바와 같다.The first terminal 360 can search the area allocated to itself (specific second image) in the combined image received from the service server 320, and confirm the authentication code by superimposing the first image on the first image. Alternatively, the first terminal 360 can identify the authentication code 441 by superimposing the first image and each of the plurality of second images present in the combined image. The first terminal 360 is now in a state of knowing a particular second image to be used for its authentication code delivery in the combined image. The first terminal 360 inserts into the second image thereof the authentication code confirmed by using its own user information (first user information) in steganography. That is, the first terminal 360 generates a second image in which an authentication code is inserted (442). The insertion position of the authentication code is as described above.

제2 단말(370)도 수신한 결합 이미지와 제1 이미지를 이용하여 인증 코드를 확인할 수 있다(451). 또 제2 단말(370)은 자신의 인증 코드 전달에 사용되는 특정한 제2 이미지에 자신의 사용자 정보(제2 사용자 정보)를 사용하여 확인한 인증 코드를 스테가노그래피로 삽입한다. 즉, 제2 단말(370)은 인증 코드가 삽입된 제2 이미지를 생성한다(452). 인증 코드가 삽입된 제2 이미지를 제2 수정 이미지라고 명명한다.The second terminal 370 can also verify the authentication code using the received combined image and the first image (451). In addition, the second terminal 370 inserts the authentication code confirmed in the steganography by using its own user information (second user information) in a specific second image used for transferring its authentication code. That is, the second terminal 370 generates a second image in which the authentication code is inserted (452). The second image in which the authentication code is inserted is called a second modified image.

제1 단말(360)과 제2 단말(370)은 자신이 각각 생성한 제2 수정 이미지를 서비스 서버(360)에 전달한다(461, 462). The first terminal 360 and the second terminal 370 transmit the second modified image generated by the first terminal 360 and the second terminal 370 to the service server 360 (461, 462).

서비스 서버(320)는 제1 단말(360)이 전송한 제2 수정 이미지에서 제1 사용자 정보를 이용하여 인증 코드를 추출할 수 있다. 서비스 서버(320)는 추출한 인증 코드와 자신이 시각 암호화로 전달했던 인증 코드를 비교하여 인증을 수행할 수 있다. 서비스 서버(320)는 제2 단말(370)이 전송한 제2 수정 이미지에서 제2 사용자 정보를 이용하여 인증 코드를 추출할 수 있다. 서비스 서버(320)는 추출한 인증 코드와 자신이 시각 암호화로 전달했던 인증 코드를 비교하여 인증을 수행할 수 있다(471). 또는 서비스 서버(320)가 수신한 제2 수정 이미지를 인증 서버(330)에 전달하여 인증을 수행하게하고, 인증 결과를 수신할 수도 있다. 서비스 서버(320) 또는 인증 서버(330)는 인증을 위하여 시각 암호화로 전달하였던 인증 코드를 사전에 알고 있어야 하고, 또 제2 수정 이미지에서 인증 코드를 추출하기 위하여 각 단말의 사용자 정보를 획득할 수 있어야 한다.The service server 320 may extract the authentication code using the first user information in the second modified image transmitted by the first terminal 360. [ The service server 320 can perform authentication by comparing the extracted authentication code with an authentication code that has been transmitted by visual encryption. The service server 320 may extract the authentication code using the second user information in the second modified image transmitted by the second terminal 370. [ The service server 320 may perform authentication by comparing the extracted authentication code with the authentication code that the user has transmitted by visual encryption (471). Or the second modified image received by the service server 320 to the authentication server 330 to perform the authentication and receive the authentication result. The service server 320 or the authentication server 330 must know the authentication code previously transmitted for the authentication in advance and acquire the user information of each terminal in order to extract the authentication code from the second modified image .

이후 서비스 서버(320)는 인증에 성공하면 멀티캐스트로 콘텐츠를 단말에 전달할 수 있다. Thereafter, when the service server 320 succeeds in authentication, the service server 320 can deliver the content to the terminal through multicast.

본 실시례 및 본 명세서에 첨부된 도면은 전술한 기술에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 전술한 기술의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시례는 모두 전술한 기술의 권리범위에 포함되는 것이 자명하다고 할 것이다.The present embodiment and drawings attached hereto are only a part of the technical idea included in the above-described technology, and it is easy for a person skilled in the art to easily understand the technical idea included in the description of the above- It will be appreciated that variations that may be deduced and specific embodiments are included within the scope of the foregoing description.

100 : 인증 시스템
110 : 사용자 DB
120 : 서비스 서버
130 : 인증 서버
160 : 제1 단말
170 : 제2 단말
300 : 인증 시스템
310 : 사용자 DB
320 : 서비스 서버
330 : 인증 서버
360, 370, 380 : 단말
100: Authentication system
110: User DB
120: service server
130: authentication server
160:
170:
300: Authentication system
310: User DB
320: service server
330: Authentication server
360, 370, 380: terminal

Claims (12)

인증 서버가 제1 이미지에 제1 사용자 정보에 기반하여 인증 코드를 삽입한 제1 수정 이미지와 상기 제1 이미지와 중첩되면 상기 인증 코드와 동일한 내용이 시각적으로 나타나는 제2 이미지를 생성하는 단계;
상기 인증 서버가 제3 이미지에 제2 사용자 정보에 기반하여 상기 인증 코드를 삽입한 제3 수정 이미지와 상기 제3 이미지와 중첩되면 상기 인증 코드와 동일한 내용이 시각적으로 나타나는 제4 이미지를 생성하는 단계;
제1 단말이 상기 제1 수정 이미지와 상기 제4 이미지를 수신하는 단계;
제2 단말이 상기 제3 수정 이미지와 상기 제2 이미지를 수신하는 단계;
상기 제1 단말과 상기 제2 단말이 상기 제4 이미지와 상기 제2 이미지를 교환하는 단계; 및
상기 제1 단말이 상기 제1 수정 이미지에서 상기 제1 사용자 정보에 기반하여 인증 코드를 삭제한 제1 이미지와 상기 제2 이미지를 결합한 이미지에서 보이는 인증 코드와, 상기 제1 수정 이미지에서 추출한 인증 코드를 비교하여 인증을 수행하는 단계를 포함하는 P2P 통신을 위한 단말 인증 방법.
Generating, by the authentication server, a first modified image in which the authentication code is inserted in the first image based on the first user information, and a second image in which the same content as the authentication code is visually displayed when the authentication image is overlapped with the first image;
Wherein the authentication server generates a third modified image in which the authentication code is inserted in the third image based on the second user information and a fourth image in which the same content as the authentication code is visually overlapped with the third image, ;
The first terminal receiving the first modified image and the fourth image;
The second terminal receiving the third modified image and the second image;
The first terminal and the second terminal exchanging the fourth image and the second image; And
An authentication code that is visible in an image obtained by combining the first image and the second image in which the first terminal has deleted the authentication code based on the first user information in the first modified image, And performing authentication by comparing the authentication information with the authentication information.
제1항에 있어서,
상기 인증 서버는 상기 제2 이미지가 상기 제1 수정 이미지와 동일한 크기를 갖도록 패딩(padding)을 수행하고, 상기 제4 이미지가 상기 제3 수정 이미지와 동일한 크기를 갖도록 패딩(padding)을 수행하는 단계를 더 포함하는 P2P 통신을 위한 단말 인증 방법.
The method according to claim 1,
The authentication server performing padding such that the second image has the same size as the first modified image and performing padding such that the fourth image has the same size as the third modified image The terminal authentication method for P2P communication.
제2항에 있어서,
상기 제1 단말은 상기 인증 코드를 삭제한 제1 이미지와 패딩된 영역을 제거한 제2 이미지를 결합하는 P2P 통신을 위한 단말 인증 방법.
3. The method of claim 2,
Wherein the first terminal combines the first image from which the authentication code is deleted and the second image from which the padded region is removed.
제1항에 있어서,
상기 제1 사용자 정보는 사용자 아이디 및 비밀번호이고, 상기 인증 서버는 상기 사용자 아이디 및 상기 비밀번호를 논리연산한 결과인 특정 위치에 상기 인증 코드를 삽입하는 P2P 통신을 위한 단말 인증 방법.
The method according to claim 1,
Wherein the first user information is a user ID and a password, and the authentication server inserts the authentication code into a specific location which is a result of logical operation of the user ID and the password.
제1항에 있어서,
상기 제1 사용자 정보는 사용자 아이디 및 비밀번호이고,
상기 인증 서버는 상기 사용자 아이디와 상기 비밀번호를 XOR 연산한 값(x)이, 상기 제1 이미지의 너비(w)보다 큰 경우, 상기 제1 이미지에 x mod w로 결정한 위치에 상기 인증 코드를 삽입하는 P2P 통신을 위한 단말 인증 방법. (여기서 mod는 모듈러 연산자임)
The method according to claim 1,
Wherein the first user information is a user ID and a password,
Wherein the authentication server inserts the authentication code at a position determined as x mod w in the first image when the value x obtained by XORing the user ID and the password is larger than the width w of the first image, A terminal authentication method for P2P communication. (Where mod is a modular operator)
제1항에 있어서,
상기 제1 단말은 상기 제1 이미지와 상기 제2 이미지를 결합한 이미지에서 보이는 인증 코드와, 상기 제1 수정 이미지에서 추출한 인증 코드가 동일한 경우, 콘텐츠를 상기 제2 단말에 전송하는 단계를 더 포함하는 P2P 통신을 위한 단말 인증 방법.
The method according to claim 1,
Wherein the first terminal further comprises transmitting the content to the second terminal when the authentication code extracted from the first image and the second image are identical to the authentication code extracted from the image obtained by combining the first image and the second image, A terminal authentication method for P2P communication.
인증 서버가 제1 이미지 및 상기 제1 이미지와 중첩되면 각각 인증 코드가 나타나는 복수의 제2 이미지를 생성하는 단계;
제1 단말이 상기 제1 이미지와 상기 복수의 제2 이미지 중 자신에게 할당된 이미지를 수신하고, 상기 제1 이미지와 상기 할당된 이미지를 중첩하여 인증 코드를 확인하는 단계;
상기 제1 단말이 상기 확인한 인증 코드가 자신의 인증 코드와 일치하면, 상기 자신의 인증 코드를 상기 할당된 이미지의 특정 위치에 삽입하여 제2 수정 이미지를 생성하는 단계; 및
서비스 서버 또는 상기 인증 서버가 상기 제2 수정 이미지에서 상기 제1 단말의 사용자 정보를 기준으로 삽입된 인증 코드를 추출하고, 추출한 인증 코드가 상기 제1 단말에 대한 인증 코드가 맞는지 확인하는 단계를 포함하는 멀티캐스트를 위한 단말 인증 방법.
Generating a plurality of second images, each of which when the authentication server overlaps with the first image and the first image, each of which represents an authentication code;
The first terminal receiving the image assigned to itself among the first image and the plurality of second images, and superimposing the first image and the assigned image to confirm the authentication code;
Generating a second modified image by inserting the authentication code of the first terminal into a specific location of the allocated image if the first authentication code matches the authentication code of the first terminal; And
The service server or the authentication server extracts the inserted authentication code based on the user information of the first terminal in the second modified image and checking whether the extracted authentication code is the authentication code for the first terminal A terminal authentication method for multicast.
제7항에 있어서,
상기 인증 서버는 상기 제1 이미지와 상기 복수의 제2 이미지를 결합하여 상기 제1 단말을 포함하는 복수의 단말에 동시에 전달하는 멀티캐스트를 위한 단말 인증 방법.
8. The method of claim 7,
Wherein the authentication server combines the first image and the plurality of second images and simultaneously transmits the combined image to a plurality of terminals including the first terminal.
제7항에 있어서,
상기 제1 단말은 자신의 사용자 아이디 및 비밀번호를 논리연산한 결과인 특정 위치에 상기 인증 코드를 삽입하여 상기 제2 수정 이미지를 생성하는 멀티캐스트를 위한 단말 인증 방법.
8. The method of claim 7,
Wherein the first terminal inserts the authentication code at a specific location obtained as a result of logical operation of its own user ID and password to generate the second modified image.
제7항에 있어서,
상기 사용자 정보는 사용자 아이디 및 비밀번호이고,
상기 제1 단말은 상기 사용자 아이디와 상기 비밀번호를 XOR 연산한 값(x)이, 상기 제1 이미지의 너비(w)보다 큰 경우, 상기 제1 이미지에 x mod w로 결정한 위치에 상기 인증 코드를 삽입하여 상기 제2 수정 이미지를 생성하는 멀티캐스트를 위한 단말 인증 방법.
8. The method of claim 7,
The user information is a user ID and a password,
When the value (x) obtained by XORing the user ID and the password is larger than the width (w) of the first image, the first terminal transmits the authentication code at a position determined as x mod w in the first image And generating the second modified image by inserting the second modified image.
제7항에 있어서,
상기 사용자 정보는 사용자 아이디 및 비밀번호이고,
상기 서비스 서버 또는 상기 인증 서버는 상기 제1 단말의 사용자 정보를 이용하여 상기 제2 수정 이미지에서 상기 인증 코드가 삽입된 위치를 결정하는 멀티캐스트를 위한 단말 인증 방법.
8. The method of claim 7,
The user information is a user ID and a password,
Wherein the service server or the authentication server determines a location where the authentication code is inserted in the second modified image by using the user information of the first terminal.
제7항에 있어서,
상기 서비스 서버 또는 상기 인증 서버는 상기 제1 단말의 사용자 정보가 사전에 등록된 사용자 데이터베이스로부터 상기 사용자 정보를 획득하는 멀티캐스트를 위한 단말 인증 방법.
8. The method of claim 7,
Wherein the service server or the authentication server obtains the user information from a user database in which user information of the first terminal is registered in advance.
KR1020170139084A 2017-10-25 2017-10-25 End users authentication method for p2p communication and users authentication method for multicast KR101979111B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170139084A KR101979111B1 (en) 2017-10-25 2017-10-25 End users authentication method for p2p communication and users authentication method for multicast

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170139084A KR101979111B1 (en) 2017-10-25 2017-10-25 End users authentication method for p2p communication and users authentication method for multicast

Publications (2)

Publication Number Publication Date
KR20190046020A true KR20190046020A (en) 2019-05-07
KR101979111B1 KR101979111B1 (en) 2019-05-15

Family

ID=66579254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170139084A KR101979111B1 (en) 2017-10-25 2017-10-25 End users authentication method for p2p communication and users authentication method for multicast

Country Status (1)

Country Link
KR (1) KR101979111B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (en) * 2003-08-29 2005-03-17 Yoshiko Kitagawa Information processing server and information processing method
KR20130021126A (en) * 2011-08-22 2013-03-05 주식회사 인프라웨어 Image-based user authentication method, and computer readable recording medium storing program for the same
KR20140024437A (en) * 2011-06-28 2014-02-28 알까뗄 루슨트 Authentication system via two communication devices
KR101555802B1 (en) * 2015-01-21 2015-09-24 주식회사 엔씨소프트 Method and system for user identity authentication using images
KR20150132266A (en) * 2013-03-15 2015-11-25 퀄컴 인코포레이티드 Method and apparatus for requesting and providing access to information associated with an image
KR101746577B1 (en) 2016-01-27 2017-06-27 (주)투비스마트 System and Method for Authenticating a user using Visualize Password and Authentication Sever

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (en) * 2003-08-29 2005-03-17 Yoshiko Kitagawa Information processing server and information processing method
KR20140024437A (en) * 2011-06-28 2014-02-28 알까뗄 루슨트 Authentication system via two communication devices
KR20130021126A (en) * 2011-08-22 2013-03-05 주식회사 인프라웨어 Image-based user authentication method, and computer readable recording medium storing program for the same
KR20150132266A (en) * 2013-03-15 2015-11-25 퀄컴 인코포레이티드 Method and apparatus for requesting and providing access to information associated with an image
KR101555802B1 (en) * 2015-01-21 2015-09-24 주식회사 엔씨소프트 Method and system for user identity authentication using images
KR101746577B1 (en) 2016-01-27 2017-06-27 (주)투비스마트 System and Method for Authenticating a user using Visualize Password and Authentication Sever

Also Published As

Publication number Publication date
KR101979111B1 (en) 2019-05-15

Similar Documents

Publication Publication Date Title
CN111585749B (en) Data transmission method, device, system and equipment
US10848315B2 (en) Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
WO2020080145A1 (en) Content contract system, content contract method, rights holder terminal, alienee terminal, content accumulation server, rights holder program, alienee program, control program, and content accumulation program
US9940477B2 (en) Geolocation-based encryption method and system
CN111738238B (en) Face recognition method and device
CN110049016B (en) Data query method, device, system, equipment and storage medium of block chain
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN109474606A (en) Document transmission method, device, computer equipment and storage medium
CN112019493A (en) Identity authentication method, identity authentication device, computer device, and medium
CN108668277B (en) Method and equipment for sharing and acquiring information
CN110599342B (en) Block chain-based identity information authorization method and device
CN110096894B (en) Data anonymous sharing system and method based on block chain
US8863241B2 (en) System and method for managing usage rights of software applications
CN110351276A (en) Data processing method, equipment and computer readable storage medium
JPWO2021117406A1 (en) Usage right information processing device based on smart contract, usage right information processing system, and usage right information processing method
CN107248997B (en) Authentication method based on intelligent card under multi-server environment
CN109146482B (en) Block chain-based user rights and interests providing method and device
CN105141624B (en) Login method, account management server and FTP client FTP
CN111262825B (en) Apparatus and method for processing user public key in communication system including plurality of nodes
KR101979111B1 (en) End users authentication method for p2p communication and users authentication method for multicast
CN115001714B (en) Resource access method and device, electronic equipment and storage medium
US8261088B2 (en) Secret authentication system
CN113094675B (en) User authentication method and device based on distributed model training
CN113452513B (en) Key distribution method, device and system
TWI576779B (en) Method and Method of Payment Authentication System for Internet of Things

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant