KR20200104731A - 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법 - Google Patents

웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법 Download PDF

Info

Publication number
KR20200104731A
KR20200104731A KR1020190023458A KR20190023458A KR20200104731A KR 20200104731 A KR20200104731 A KR 20200104731A KR 1020190023458 A KR1020190023458 A KR 1020190023458A KR 20190023458 A KR20190023458 A KR 20190023458A KR 20200104731 A KR20200104731 A KR 20200104731A
Authority
KR
South Korea
Prior art keywords
wearable device
user
authentication
encryption key
unique information
Prior art date
Application number
KR1020190023458A
Other languages
English (en)
Other versions
KR102476270B1 (ko
Inventor
한진희
김건우
김상원
김영세
김용균
박소희
허영준
김익균
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190023458A priority Critical patent/KR102476270B1/ko
Publication of KR20200104731A publication Critical patent/KR20200104731A/ko
Application granted granted Critical
Publication of KR102476270B1 publication Critical patent/KR102476270B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법이 개시된다. 사용자가 착용하는 웨어러블 기기를 인증하는 방법은, 사용자와 관련된 정보를 암호키를 이용하여 암호화하여 인증 요청 메시지를 생성하는 단계, 인증 요청 메시지를 QR 코드로 변환하는 단계, 그리고 QR 코드를 인증을 수행하는 인증 서버로 전송하는 단계를 포함할 수 있다.

Description

웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법{WEARALBLE DEVICE, AUTHENTICATION METHOD THEREOF, AND AUTHENTICATION METHOD OF AUTHENTICATION SEVER}
본 발명은 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법에 관한 것이다.
오프라인 콘텐츠와 온라인 콘텐츠가 바로 연결될 수 있는 QR 코드는 물류, 유통, 제조, 보안 및 ID, 결제, 콘텐츠 서비스, 마케팅 및 쇼핑 등 다양한 분야에서 활용되고 있다. 특히, QR 코드가 대중화된 중국의 경우, 모바일 결제뿐만 아니라 공과금 납부, 주식투자, 지하철 결제, 각종 홍보, 그리고 연락처 공유 등에 있어서도 QR 코드가 널리 사용되고 있다. 하지만, 이러한 QR 코드는 누구나 쉽게 만들 수 있고 인터넷을 통해 자유롭게 주고받을 수 있으므로, 보안성에 취약하고 복수 인증이 어려운 제약사항을 지니고 있다.
최근에 지능화된 사물들이 다양한 네트워크를 통해 연결되어, 사람과 사물, 사물과 사물간에 상호 소통하며 지능적인 서비스를 제공해주는 사물인터넷이 널리 보급되고 있다. 사물인터넷은 모바일, 클라우드, 빅데이터 기술 등과 융합하여 초연결 사회를 이룰 수 있는 기술로 각광받고 있다. 이러한 사물인터넷 특성을 대표하는 웨어러블 기기(스마트 밴드, 스마트 시계, 스마트 안경 등)가 최근 여러 가지 디자인으로 출시되고 있으며, 다양한 생활 편의 서비스와 기능을 사용자에게 제공하고 있다. 웨어러블 기기 중 특히 스마트 안경의 경우 하나의 기기를 여러 사람들이 함께 사용하거나 한 사용자가 다수의 기기를 사용하는 서비스 형태로 활용 가능한 특징이 있다.
웨어러블 기기는 액정 크기, 외부 입력 방식, 그리고 메모리와 같은 자원이 태블릿이나 스마트폰에 비해 제한적이고 활용되는 서비스 형태도 기존 방식과 상이한 부분이 많다. 이에 따라 이러한 특성을 고려한 사용자 맞춤형 웨어러블 기기 인증 방식이 요구된다. 한편, 웨어러블 기기를 통해 사용자에게 서비스를 제공함에 있어서, 외부 공격으로 인한 중요 정보 유출 위험을 최소화할 수 있는 안전하고 편리한 보안 기술에 대한 필요성이 높아지고 있다.
본 발명이 해결하고자 하는 과제는 웨어러블 기기와 웨어러블 기기의 사용자를 안전하게 인증할 수 있는 방법을 제공하는 것이다.
본 발명의 실시예에 따르면, 사용자가 착용하는 웨어러블 기기를 인증하는 방법이 제공된다. 상기 방법은, 상기 사용자와 관련된 정보를 암호키를 이용하여 암호화하여, 인증 요청 메시지를 생성하는 단계, 상기 인증 요청 메시지를 QR 코드로 변환하는 단계, 그리고 상기 QR 코드를 인증을 수행하는 인증 서버로 전송하는 단계를 포함할 수 있다.
상기 인증 요청 메시지를 생성하는 단계는, 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 이용하여, 상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보를 암호화하는 단계를 포함할 수 있다.
상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함할 수 있다.
상기 사용자의 ID는 상기 웨어러블 기기의 암호키로 암호화될 수 있고, 상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 조합하여 형성된 새로운 조합 암호키로 암호화될 수 있다.
상기 방법은, 상기 인증 서버로부터 상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 수신하는 단계, 그리고 상기 암호키를 이용하여 상기 인증 응답 메시지를 복호화하는 단계를 더 포함할 수 있다.
상기 인증 응답 메시지는 인증 성공 시 인증 성공 데이터와 마스터 키를 포함할 수 있으며, 상기 방법은 상기 마스터 키를 이용하여 세션키를 생성하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 세션키를 이용하여 상기 인증 서버와 송·수신될 데이터를 암호 및 복호화하는 단계를 더 포함할 수 있다.
상기 웨어러블 기기의 고유 정보는 상기 웨어러블 기기에 대응하는 제품 시리얼 번호, 식별 번호, 그리고 MAC 주소 중 적어도 하나일 수 있다.
상기 사용자의 고유 정보는 상기 사용자의 생체 정보와 패스워드 중 적어도 하나일 수 있다.
상기 생체 정보는 상기 사용자의 지문, 홍채, 그리고 얼굴 중 적어도 하나일 수 있다.
상기 인증 요청 메시지를 생성하는 단계, 상기 변환하는 단계 및 상기 전송하는 단계는 상기 사용자가 웨어러블 기기를 착용하는 경우 수행될 수 있으며, 상기 세션키를 생성하는 단계는 인증을 요청한 상기 사용자가 웨어러블 기기를 계속 착용하는 경우 수행될 수 있다.
본 발명의 다른 실시예에 따르면, 인증 서버가 사용자가 착용하는 웨어러블 기기를 인증하는 방법이 제공된다. 상기 방법은, QR 코드 형태인 인증 요청 메시지를 상기 웨어러블 기기로부터 수신하는 단계, 상기 QR 코드를 읽어, 상기 인증 요청 메시지를 추출하는 단계, 상기 인증 요청 메시지를 암호키를 이용하여 복호화하여, 상기 사용자와 관련된 정보를 획득하는 단계, 상기 획득한 정보를 미리 저장되어 있는 정보와 비교하여 인증 성공 여부를 판단하는 단계, 상기 판단하는 단계에서 상기 인증 성공으로 판단된 경우, 마스터 키를 생성하는 단계, 그리고 상기 인증 성공을 나타내는 데이터와 상기 마스터 키를 포함하는 인증 응답 메시지를 상기 웨어러블 기기로 전송하는 단계를 포함할 수 있다.
상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함할 수 있다.
상기 획득하는 단계는, 상기 웨어러블 기기의 암호키를 이용하여, 상기 사용자의 아이디를 복호화하는 단계, 그리고 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 이용하여, 상기 웨어러블 기기의 고유 정보 및 상기 사용자의 고유 정보를 복호화하는 단계를 포함할 수 있다.
상기 방법은, 상기 마스터 키를 이용하여 세션키를 생성하는 단계, 그리고 상기 세션키를 이용하여 상기 웨어러블 기기와 송·수신될 데이터를 암호 및 복호화하는 단계를 더 포함할 수 있다.
상기 웨어러블 기기의 고유 정보는 상기 웨어러블 기기에 대응하는 제품 시리얼 번호, 식별 번호, 그리고 MAC 주소 중 적어도 하나일 수 있다.
상기 사용자의 고유 정보는 상기 사용자의 생체 정보와 패스워드 중 적어도 하나일 수 있으며, 상기 생체 정보는 상기 사용자의 지문, 홍채, 그리고 얼굴 중 적어도 하나일 수 있다.
본 발명의 또 다른 실시예에 따르면, 웨어러블 기기가 제공된다. 상기 웨어러블 기기는, 사용자의 고유 정보를 획득하는 사용자 고유 정보 획득부, 상기 사용자의 고유 정보를 암호키를 이용하여 암호화하여 인증 요청 메시지를 생성하는 메시지 생성 및 처리부, 상기 인증 요청 메시지를 QR 코드로 변환하는 QR 코드 생성부, 그리고 상기 QR 코드를 인증을 수행하는 서버로 전송하는 통신부를 포함할 수 있다.
상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함할 수 있고, 상기 암호키는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 포함할 수 있고, 상기 사용자의 ID는 상기 웨어러블 기기의 암호키로 암호화될 수 있으며, 상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 조합하여 형성된 새로운 조합 암호키로 암호화될 수 있다.
상기 통신부는 상기 서버로부터 상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 수신할 수 있고, 상기 인증 응답 메시지는 인증 성공을 나타내는 인증 성공 데이터와 마스터 키를 포함할 수 있으며, 상기 웨어러블 기기는 상기 마스터 키를 이용하여 세션키를 생성하는 세션키 생성부를 더 포함할 수 있다.
본 발명의 실시예에 따르면, 암호키를 이용하여 웨어러블 기기의 고유 정보와 사용자 정보를 암호화하여 인증 요청 메시지를 생성하고 암호화한 인증 요청 메시지를 QR 코드로 변환하여 인증 서버로 전송함으로써, 악의적인 제3자에 의한 QR 코드 유출 위험을 방지할 수 있다.
본 발명의 실시예에 따르면, 다양한 형태의 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 선택하고 암호화한 후 인증 요청 메시지를 생성함으로써, QR 코드 이미지의 단점을 보완할 수 있다.
도 1은 본 발명의 실시예에 따른 웨어러블 기기와 인증 서버와의 연결 관계를 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 웨어러블 기기 및 인증 서버의 내부 구성을 나태는 블록도이다.
도 3은 본 발명의 실시예에 따른 인증 요청 메시지의 구조를 나타내는 도면이다.
도 4는 본 발명의 실시예에 따른 인증 응답 메시지의 구조를 나타내는 도면이다.
도 5는 본 발명의 실시예에 따른 웨어러블 기기의 인증 방법을 나타내는 플로우 차트이다.
도 6은 본 발명의 실시예에 따른 컴퓨터 시스템을 나타내는 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명의 실시예는 QR 코드를 이용하여 안전하고 편리한 웨어러블 기기 및 사용자 인증 방법에 관한 것이다. 본 발명의 실시예에 따른 웨어러블 기기는 웨어러블 기기의 고유 정보(제품 시리얼 번호, 기기 식별 번호, 또는 MAC 주소 등) 및 사용자 고유 정보(생체 정보, 패스워드)를 암호키를 이용하여 데이터 변환하여 인증 메시지를 생성한다. 그리고 본 발명의 실시예에 따른 웨어러블 기기는 생성한 인증 메시지를 QR코드로 생성하여 인증 서버에 전송함으로써, 웨어러블 기기와 사용자 인증을 안전하고 편리하게 처리할 수 있다. 이러한 본 발명의 실시예에 대해 아래에서 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 웨어러블 기기와 인증 서버와의 연결 관계를 나타내는 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시예에 따른 웨어러블 기기(200)는 무선 통신 모듈(예를 들면, Wi-Fi 모듈)을 포함할 수 있으며 무선 통신 모듈을 통해 인터넷(100)에 직접 연결될 수 있다. 그리고 웨어러블 기기(200)는 게이트웨이(400) 또는 스마트폰(500)을 통해 인터넷(100)에 연결될 수 있다. 웨어러블 기기(200)는 스마트 안경, 스마트 밴드, 스마트 시계 등의 기기일 수 있다. 웨어러블 기기(200)는 하나의 사용자 또는 복수의 사용자에 의해 사용될 수 있으며, 도 1에서는 편의상 사용자가 2명인 경우(300, 310)를 나타내었다.
웨어러블 기기(200)는 웨어러블 기기(200) 및 사용자(300, 310) 인증 요청을 위해 인증 요청 메시지를 생성하고, 생성한 인증 요청 메시지를 QR코드로 변환하며, QR 코드를 인터넷(100)을 통해 인증 서버(600)로 전송한다. 여기서, 인증 요청 메시지는 웨어러블 기기 식별자(ID, identifier), 사용자 아이디(ID), 기기 고유 정보, 그리고 사용자 고유 정보를 포함하고 있으며, 이러한 정보들은 암호키(웨어러블 기기의 암호키 및 사용자의 암호키)를 통해 암호화된다.
인증 서버(600)는 웨어러블 기기(200)로부터 QR 코드 형태의 인증 요청 메시지를 수신한다. 인증 서버(600)는 QR 코드 형태의 인증 요청 메시지를 QR 코드 인식부를 통해 인식하여, QR 코드에 포함되어 있는 인증 메시지를 추출한다. 그리고 인증 서버(600)는 암호키(웨어러블 기기의 암호키 및 사용자의 암호키)를 이용하여 인증 요청 메시지를 복호화한다. 인증 서버(600)는 인증 요청 메시지에 포함된 웨어러블 기기 식별자(ID, identifier) 및 사용자 아이디(ID)에 대응되는 웨어러블 기기의 고유 정보 및 해당 사용자의 고유 정보를 데이터베이스로부터 불러와, 수신한 인증 요청 메시지를 검증한다. 여기서, 인증 요청 메시지에 타임 스탬프가 포함되어 있을 수 있으며, 타임 스탬프가 인증 요청 메시지에 포함된 경우 메시지 재전송 공격에 대응할 수 있다.
인증 서버(600)가 인증 메시지 검증을 성공적으로 처리한 경우, 암호키(웨어러블 기기의 암호키 및 사용자의 암호키)를 이용하여 암호화된 인증 응답 메시지를 생성하며, 인증 응답 메시지를 인터넷(100)을 통해 웨어러블 기기(200)로 전송한다. 여기서, 인증 성공 시 암호화된 인증 응답 메시지는 인증 성공을 나타내는 데이터(인증 성공 데이터), 그리고 마스터 키를 포함한다.
웨어러블 기기(200)는 수신한 인증 응답 메시지를 복호화하여 인증 성공일 경우, 현재 사용자가 인증을 요청한 사용자인지 다시 한번 확인한 후 인증 응답 메시지에 포함된 마스터 키를 이용하여 세션키를 생성한다. 그리고, 인증 서버(600)도 마스터 키를 이용하여 세션키를 생성한다. 웨어러블 기기(200)와 인증 서버(600)는 이와 같이 생성된 세션키를 이용하여, 상호간에 송·수신될 데이터를 안전하게 전송한다.
한편, 사용자(300, 310)와 웨어러블 기기(200)는 인증 서버(600)에 미리 등록 절차를 통해 등록된다. 등록 절차는 온라인 또는 오프라인으로 가능하며, 인증 서버(600)는 등록 절차를 통해 웨어러블 기기(200)의 암호키와 사용자(300, 310)의 암호키를 생성하여 발급한다. 발급된 암호키(웨어러블 기기의 암호키, 사용자 암호키)는 웨어러블 기기(200)와 인증 서버(600)에 미리 저장된다. 그리고 등록 절차를 통해 웨어러블 기기(200)의 고유 정보와 사용자(300, 310)의 고유 정보가 인증 서버(600)에 등록되며, 인증 서버(600)는 웨어러블 기기의 고유 정보와 사용자의 고유 정보를 데이터베이스에 저장한다. 웨어러블 기기의 고유 정보는 제품 시리얼 번호, 기기 식별 번호, 그리고 MAC 주소 등일 수 있으며, 사용자의 고유 정보는 사용자의 생체 정보(지문, 홍채, 얼굴 등) 및 패스워드 등일 수 있다. 인증 서버(600)는 등록 절차를 통해 웨어러블 기기 ID와 사용자 ID를 할당하고 이를 데이터 베이스에 저장 관리한다. 웨어러블 기기(200)도 할당된 웨어러블 기기 ID와 사용자 ID를 저장하고 있다.
도 2는 본 발명의 실시예에 따른 웨어러블 기기(200) 및 인증 서버(600)의 내부 구성을 나태는 블록도이다.
도 2에 나타낸 바와 같이, 본 발명의 실시예에 따른 웨어러블 기기(200)는 디스플레이부(210), 카메라부(220), 메모리부(230), 사용자 고유 정보 획득부(240), 메시지 생성 및 처리부(250), QR 코드 생성부(260), 세션키 생성부(270), 그리고 통신부(280)를 포함한다.
디스플레이부(210)는 영상을 화면에 출력하며, 카메라부(220)는 사진 촬영 기능을 제공한다. 카메라부(220)는 QR 코드 생성부(260)가 생성한 QR 코드를 스크샷으로 캡처한다.
메모리부(230)는 등록 절차에서 발급 받은 웨어러블 기기의 암호키, 사용자의 암호키를 저장하고 있다. 그리고 메모리부(230)는 웨어러블 기기의 고유 정보(제품 시리얼 번호, 기기 식별 번호, 그리고 MAC 주소 등)를 저장하고 있으며, 사용자 고유 정보 획득부(240)가 획득한 사용자 고유 정보를 저장하고 있다. 메모리부(230)는 등록 절차를 통해 할당 받은 웨어러블 기기의 ID와 사용자 ID를 저장하고 있다. 한편, 메모리부(230)는 인증 서버(600)로부터 수신한 마스터 키를 저장한다.
사용자 고유 정보 획득부(240)는 사용자의 고유 정보(생체 정보, 패스워드 등)를 획득한다. 사용자 고유 정보 획득부(240)는 사용자(300 또는 310)가 웨어러블 기기(200)를 착용할 시에 사용자로부터 획득할 수 있다. 생체 정보가 지문인 경우 사용자 고유 정보 획득부(240)는 지문 인식 모듈을 통해 구현될 수 있으며, 생체 정보가 홍채인 경우 사용자 고유 정보 획득부(240)는 홍채 인식 모듈을 통해 구현될 수 있다. 한편, 사용자 고유 정보가 패스워드인 경우, 사용자 고유 정보 획득부(240)는 키패드로 구현될 수 있다. 사용자 고유 정보 획득부(240)가 사용자의 고유 정보를 획득하는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
메시지 생성 및 처리부(250)는 인증 서버(600)로 인증 요청하는데 사용되는 인증 요청 메시지를 생성하며, 인증 서버(600)로부터 수신되는 메시지(예를 들면, 인증 응답 메시지)를 처리한다.
QR 코드 생성부(260)는 메시지 생성 및 처리부(250)가 생성한 인증 요청 메시지를 QR 코드로 변환한다. QR 코드 생성부(260)가 인증 요청 메시지를 QR 코드로 변환하는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
세션키 생성부(270)는 마스터 키를 이용하여 세션키를 생성한다. 세션키 생성부(270)가 마스터 키를 이용하여 세션키를 생성하는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
그리고 통신부(280)는 인증 서버(600)와 메시지를 송수신하는 무선 통신 모듈이다. 통신부(280)는 인터넷(100)에 접속하기 위해 Wi-Fi 모듈로 구현될 수 있다.
메시지 생성 및 처리부(250)가 인증 요청 메시지를 생성하는 방법을 좀 더 상세히 설명하면 다음과 같다.
사용자(300 또는 310)가 웨어러블 기기(200)를 이용하여 원하는 서비스를 이용하고자 할 때, 메시지 생성 및 처리부(250)는 인증 서버(600)와 인증을 수행하기 위해 인증 요청 메시지를 생성한다. 메시지 생성 및 처리부(250)는 메모리부(230)에 저장된 웨어러블 기기 ID, 사용자 ID, 웨어러블 기기의 고유 정보, 그리고 사용자 고유 정보에 대해서, 암호키(웨어러블 기기의 암호키, 사용자의 암호키)를 이용하여 암호화하여, 인증 요청 메시지를 생성한다. 암호키를 이용하여 인증 메시지를 생성하는 방식은 다양한 방식이 사용될 수 있다. 하나의 예로, 사용자 ID는 웨어러블 기기의 암호키로 암호화되고, 웨어러블 기기의 고유 정보 및 사용자 고유 정보는 웨어러블 기기의 암호키와 사용자 암호키를 조합하여 생성되는 새로운 암호키(이하, '조합 암호키'라 함)로 암호화될 수 있다.
도 3은 본 발명의 실시예에 따른 인증 요청 메시지의 구조를 나타내는 도면이다.
도 3에 나타낸 바와 같이, 인증 요청 메시지는 웨어러블 기기 ID(3010), 암호화된 사용자 ID(3020), 메시지 전체 길이(3030)를 나타내는 필드, 그리고 암호화된 웨어러블 기기 고유 정보 및 사용자 고유 정보(3040)를 포함한다.
도 3에 나타낸 바와 같이, 사용자 ID(3020)는 웨어러블 기기의 암호키로 암호화 될 수 있다. 그리고 웨어러블 기기의 고유 정보 및 사용자 고유 정보(3040)는 웨어러블 기기의 암호키와 사용자 암호키를 조합하여 생성되는 새로운 암호키(즉, 조합 암호키)로 암호화될 수 있다.
한편, 웨어러블 기기의 고유 정보와 사용자의 고유 정보는 인증 서버(600)에 적어도 하나 등록 가능하다. 이에 따라, 메시지 생성 및 처리부(250)는 인증 요청 메시지를 생성할 시에 웨어러블 기기의 고유 정보를 구분할 수 있는 값과 사용자 고유 정보를 구분할 수 있는 값을 웨어러블 기기의 고유 정보와 사용자의 고유 정보 앞에 각각 표시할 수 있다. 그리고, 인증 요청 메시지는 외부로부터의 재전송 공격을 대응하기 위해 타임 스탬프를 포함할 수 있다.
QR 코드 생성부(260)는 메시지 생성 및 처리부(250)가 생성한 인증 요청 메시지를 QR 코드로 변환하며, QR 코드는 디스플레이부(210)를 통해 출력될 수 있다. 카메라부(220)는 디스플레이부(210)를 통해 출력된 QR 코드를 스크린샷 캡처 기능을 이용하여 이미지 형태로 변환하며, 이미지로 변환된 QR 코드는 통신부(280)를 통해 인증 서버(600)로 전송된다.
도 2에 나타낸 바와 같이, 본 발명의 실시예에 따른 인증 서버(600)는 QR 코드 인식부(610), 인증 메시지 검증부(620), 메시지 생성부(630), 마스터 키 생성부(640), 세션키 생성부(650), 데이터베이스부(660), 그리고 통신부(670)를 포함한다.
QR 코드 인식부(610)는 웨어러블 기기(200)로부터 전송되는 QR 코드를 읽어서 인증 요청 메시지를 추출한다. 즉, QR 코드 인식부(610)는 QR 코드의 리더 기능을 수행한다. QR 코드 인식부(610)가 QR 코드를 읽는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
인증 메시지 검증부(620)는 QR 코드 인식부(610)가 추출한 인증 요청 메시지를 분석하여 검증한다. 인증 메시지 검증부(620)가 인증 요청 메시지를 검증하는 방법은 아래에서 좀 더 상세히 설명한다.
메시지 생성부(630)는 인증 메시지 검증부(620)의 검증 결과에 따라 인증 응답 메시지를 생성한다. 인증 메시지 검증부(620)의 인증 요청 메시지 검증 과정이 인증 성공으로 판단된 경우, 메시지 생성부(630)는 인증 성공 데이터와 마스터 키를 포함하는 인증 응답 메시지를 생성한다. 그리고, 인증 메시지 검증부(620)의 인증 요청 메시지 검증 과정이 인증 실패로 판단된 경우, 메시지 생성부(630)는 인증 실패 데이터를 포함하는 인증 응답 메시지를 생성한다. 메시지 생성부(630)가 인증 응답 메시지를 생성하는 방법은 아래에서 좀 더 상세히 설명한다.
마스터 키 생성부(640)는 인증 메시지 검증부(620)의 인증 요청 메시지 검증 과정이 인증 성공으로 판단된 경우 마스터 키를 생성한다. 마스터 키 생성부(640)가 마스터 키를 생성하는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
세션키 생성부(650)는 마스터 키 생성부(640)가 생성한 마스터 키를 이용하여, 세션키를 생성한다. 세션키 생성부(650)가 세션키를 생성하는 방법은 본 발명이 속하는 기술분야에 통상의 지식을 가진 자라면 알 수 있는 바 구체적인 설명은 생략한다.
데이터베이스부(660)는 등록 절차에서 할당한 웨어러블 기기 ID와 사용자 ID를 기반으로, 웨어러블 기기의 고유 정보, 그리고 사용자 고유 정보를 저장하고 있다. 즉, 웨어러블 기기 ID와 사용자 ID 별로 웨어러블 기기의 고유 정보 및 사용자 고유 정보가 저장 관리된다. 데이터베이스부(660)는 등록 절차에서 발급한 암호 키(웨어러블 기기의 암호키, 사용자의 암호키)를 저장하고 있다. 그리고 데이터베이스부(660)는 마스터 키 생성부(640)에서 생성한 마스터 키와 세션키 생성부(650)에서 생성한 세션키를 저장한다.
그리고 통신부(670)는 웨어러블 기기(200)와 메시지를 송·수신하는 통신 모듈이다.
인증 메시지 검증부(620)는 인증 요청 메시지 검증을 위해, 인증 요청 메시지에 포함된 웨어러블 기기 ID에 대응하는 웨어러블 기기의 암호키를 데이터베이스(660)에서 획득한다. 인증 메시지 검증부(620)는 획득한 웨어러블 기기의 암호키를 이용하여 사용자 ID를 복호화하고 복호화한 사용자 ID에 대응하는 사용자의 암호키를 데이터베이스(660)에서 획득한다. 그리고 인증 메시지 검증부(620)는 획득한 웨어러블 기기의 암호키와 사용자의 암호키를 조합하여 새로운 암호키(즉, 조합 암호키)를 생성한다. 인증 메시지 검증부(620)는 조합 암호키를 이용하여, 암호화된 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 복호화한다. 인증 메시지 검증부(620)는 복호화한 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 데이터베이스부(660)에 저장되어 있는 웨어러블 기기의 고유 정보 및 사용자의 고유 정보와 비교하여 검증한다. 여기서, 인증 메시지 검증부(620)는 웨어러블 기기의 고유 정보를 구분할 수 있는 값과 사용자 고유 정보를 구분할 수 있는 값을 기초로 하여, 복호화한 정보(웨어러블 기기의 고유 정보 및 사용자의 고유 정보)와 데이터베이스부(660)에 저장되어 있는 정보(웨어러블 기기의 고유 정보 및 사용자의 고유 정보)를 비교하여 검증할 수 있다.
메시지 생성부(630)는 인증 메시지 검증부(620)가 인증 성공으로 판단한 경우, 인증 성공 데이터와 마스터 키를 포함하는 인증 응답 메시지를 생성한다. 그리고 메시지 생성부(630)는 인증 메시지 검증부(620)가 인증 실패로 판단한 경우, 인증 실패 데이터를 포함하는 인증 응답 메시지를 생성한다.
도 4는 본 발명의 실시예에 따른 인증 응답 메시지의 구조를 나타내는 도면이다. 도 4에서 4100은 인증 성공시의 인증 응답 메시지이며, 4200은 인증 실패시의 인증 응답 메시지이다.
도 4의 4100을 참조하면, 메시지 생성부(630)는 웨어러블 기기의 암호키와 사용자의 암호키를 조합하여 생성된 새로운 암호키(즉, 조합 암호키)를 이용하여, 인증 성공 데이터와 마스터 키를 포함하는 인증 응답 메시지를 암호화한다. 그리고 도 4의 4200를 참조하면, 메시지 생성부(630)는 웨어러블 기기의 암호키와 사용자의 암호키를 조합하여 생성된 새로운 암호키(즉, 조합 암호키)를 이용하여, 인증 실패 데이터를 포함하는 인증 응답 메시지를 암호화한다. 통신부(670)는 메시지 생성부(630)에서 생성된 암호화된 인증 응답 메시지를 웨어러블 기기(200)로 전송한다.
한편, 웨어러블 기기(200)는 인증 서버(600)로부터 인증 응답 메시지를 수신하는 경우, 웨어러블 기기의 암호키와 사용자의 암호키를 조합하여 생성된 새로운 암호키(즉, 조합 암호키)를 이용하여 인증 응답 메시지를 복호화하여, 인증이 성공했는지 실패 했는지를 확인한다. 즉, 웨어러블 기기(200)의 메시지 생성 및 처리부(250)는 조합 암호키로 응답 메시지를 복호화하여, 인증 성공 여부를 확인한다.
여기서, 인증 성공 시 웨어러블 기기(200)는 인증을 요청한 사용자가 여전히 웨어러블 기기(200)를 착용하고 있는지를 확인한 후 인증 응답 메시지에 포함된 마스터 키를 메모리부(230)에 저장한다. 그리고 세션키 생성부(270)는 마스터 키를 이용하여 세션키를 생성한다.
웨어러블 기기의 특성상 하나의 웨어러블 기기(200)를 복수의 사용자가 사용할 수 있으므로, 인증 요청 시의 사용자와 인증 성공 후의 사용자가 동일한지 확인할 필요가 있다. 이는 악의적인 사용자가 정상적인 사용자인 것처럼 웨어러블 기기(200)를 사용하는 경우를 차단하기 위함이다. 그리고, 수시로 사용자를 확인하는 방법 외에 웨어러블 기기(200)에 장착되어 있는 다양한 센서(도시하지 않음)를 이용하여 인증 요청 후 사용자가 웨어러블 기기(200)를 계속 착용하고 있는지를 센서 정보를 통해 확인할 수 있으며, 이를 통해 웨어러블 기기(200)는 인증 정보를 계속 유지할지 여부를 결정할 수 있다.
인증을 요청한 사용자가 인증 성공 후에도 계속 웨어러블 기기(200)를 착용하고 있는 경우, 웨어러블 기기(200)는 세션키 생성부(270)에서 생성한 세션키를 이용하여, 인증 서버(600)와 송·수신하는 메시지를 암호화 또는 복호화함으로써, 메시지 기밀성을 제공할 수 있다.
상기에서 웨어러블 기기의 암호키와 사용자의 암호키를 조합하여 새로운 암호키인 조합 암호키를 생성할 때, 웨어러블 기기(200)와 인증 서버(600)는 동일한 메커니즘을 사전에 서로 정의하고 공유하고 있음을 가정한다.
한편, 웨어러블 기기(200)에서 사용자 인증을 위해 사용되는 사용자 고유 정보는 키 패드를 통한 인증 패스워드뿐만 아니라 사용자의 홍채, 지문, 음성 등 다양한 생체 정보가 될 수 있다. 웨어러블 기기(200)가 생체 정보를 획득하기 어려운 경우, 사용자의 스마트폰(500)에서 제공하는 기능을 활용하여 사용자 고유 정보를 획득할 수 있다. 스마트폰(500)으로부터 사용자의 생체 정보를 전달받기 위해, 웨어러블 기기(200)와 스마트폰(500)은 서로간에 상호 인증 및 안전한 통신 채널이 구축되어 있다.
웨어러블 기기(200)의 통신부(280)가 인터넷(100) 접속이 어려운 경우 게이트웨이(400)나 스마트폰(500)을 통해, 인증 요청 메시지를 인증 서버(600)로 전송할 수 있다. 이를 감안하여, 웨어러블 기기(200)의 사용자는 인증 서버(600)에 게이트웨이(400) 또는 스마트폰(500)의 정보를 미리 등록할 수 있다.
도 5는 본 발명의 실시예에 따른 웨어러블 기기(200)의 인증 방법을 나타내는 플로우 차트이다.
웨어러블 기기(200)는 웨어러블 기기의 암호키와 사용자의 암호키를 이용하여, 인증 요청 메시지를 생성한다(S501). 웨어러블 기기(200)의 메시지 생성 및 처리부(250)는 메모리부(230)에 저장된 웨어러블 기기 ID, 사용자 ID, 웨어러블 기기의 고유 정보, 그리고 사용자 고유 정보에 대해서, 암호키(웨어러블 기기의 암호키, 사용자의 암호키)를 이용하여 암호화하여, 인증 요청 메시지를 생성한다. 여기서, 사용자 ID는 웨어러블 기기의 암호키로 암호화되고, 웨어러블 기기의 고유 정보 및 사용자 고유 정보는 조합 암호키(즉, 웨어러블 기기의 암호키와 사용자 암호키를 조합하여 생성되는 새로운 암호키)로 암호화될 수 있다.
웨어러블 기기(200)는 S501 단계에서 생성된 인증 요청 메시지를 QR 코드로 변환한다(S502). 즉, 웨어러블 기기(200)의 QR 코드 생성부(260)는 인증 요청 메시지를 QR 코드로 변환한다.
웨어러블 기기(200)는 S502 단계에서 변환된 QR 코드를 인증 서버(600)로 전송한다(S503). 즉, 웨어러블 기기(200)의 통신부(200)는 인터넷(100)을 통해 인증 서버(600)로 QR 코드를 전송한다.
인증 서버(600)는 S503 단계에서 전송된 QR 코드를 인식하여, 인증 요청 메시지를 추출한다(S504). 즉, 인증 서버(600)의 QR 코드 인식부(610)는 수신한 QR 코드를 읽어 인증 요청 메시지를 추출한다.
인증 서버(600)는 S504 단계에서 추출한 인증 요청 메시지에 대해서, 웨어러블 기기의 암호키와 사용자의 암호키를 이용하여 인증 요청 메시지를 복호화한다(S505). 즉, 인증 서버(600)의 인증 메시지 검증부(620)는 인증 요청 메시지에 포함된 웨어러블 기기 ID에 대응하는 웨어러블 기기의 암호키를 데이터베이스(660)에서 획득하고, 획득한 웨어러블 기기의 암호키를 이용하여 사용자 ID를 복호화한다. 그리고 인증 서버(600)의 인증 메시지 검증부(620)는 복호화한 사용자 ID에 대응하는 사용자 암호키를 데이터베이스(660)에서 획득한다. 인증 서버(600)의 인증 메시지 검증부(620)는 획득한 웨어러블 기기의 암호키와 사용자 암호키를 조합하여 조합 암호키를 생성하며, 조합 암호키를 이용하여 인증 요청 메시지에 포함된 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 복호화한다.
인증 서버(600)는 S505 단계에서 복호화한 인증 요청 메시지에 포함된 정보를 데이터베이스(660)에 저장되어 있는 정보와 비교하여, 인증 요청 메시지를 검증한다(S506). 즉, 인증 서버(600)의 인증 메시지 검증부(620)는 복호화한 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 데이터베이스부(660)에 저장되어 있는 웨어러블 기기의 고유 정보 및 사용자의 고유 정보와 비교하여 검증한다.
인증 서버(600)는 S506 단계에서 인증 요청 메시지를 검증한 후 인증 응답 메시지를 생성한다(S507). 인증 서버(600)의 메시지 생성부(630)는 S506 단계에서 인증 성공으로 판단된 경우, 조합 암호키를 이용하여 인증 성공 데이터와 마스터 키를 포함하는 인증 응답 메시지를 암호화한다. 그리고 인증 서버(600)의 메시지 생성부(630)는 S506 단계에서 인증 실패로 판단된 경우, 조합 암호키를 이용하여 인증 실패 데이터를 포함하는 인증 응답 메시지를 암호화한다.
인증 서버(600)는 S507 단계에서 생성된 인증 응답 메시지를 웨어러블 기기(200)로 전송한다(S508). 즉, 인증 서버(600)의 통신부(670)는 인터넷(100)을 통해 웨어러블 기기(200)로 인증 응답 메시지를 전송한다.
한편, 인증 서버(600)는 S506 단계에서 인증 성공으로 판단된 경우, 마스터 키를 생성하고 생성한 마스터 키를 이용하여 세션키를 생성한다(S509).
웨어러블 기기(200)는 S508 단계에서 수신한 인증 응답 메시지를 복호화한다(S510). 즉, 웨어러블 기기(200)의 메시지 생성 및 처리부(250)는 조합 암호키를 이용하여 인증 응답 메시지를 복호화하여, 인증이 성공했는지 실패했는지를 확인한다.
그리고 웨어러블 기기(200)는 인증 성공 시 마스터 키를 이용하여 세션키를 생성한다(S511). 즉, 웨어러블 기기(200)는 인증 응답 메시지에 인증 성공 데이터가 포함되어 있는 경우, 인증 응답 메시지에 포함되어 있는 마스터 키를 이용하여 세션키를 생성한다. 이때, 웨어러블 기기(200)는 사용자가 웨어러블 기기(200)를 계속 착용하고 있는지 재확인한 후 세션키를 생성할 수 있다.
이와 같은 본 발명의 실시예에 따른 인증 방법은 암호키를 이용하여 웨어러블 기기의 고유 정보와 사용자 고유 정보를 암호화하여 인증 요청 메시지를 생성하고 암호화한 인증 요청 메시지를 QR 코드로 변환하여 인증 서버로 전송함으로써, 악의적인 제3자에 의한 QR 코드 유출 위험을 방지할 수 있다. 그리고 본 발명의 실시예에 따른 인증 방법은 다양한 형태의 웨어러블 기기의 고유 정보 및 사용자의 고유 정보를 선택하여 인증 요청 메시지를 생성함으로써, QR 코드 이미지의 단점(즉, QR 코드 이미지가 항상 동일하게 생성되어 외부 공격에 노출되는 점)을 보완할 수 있다.
도 6은 본 발명의 실시예에 따른 컴퓨터 시스템(6000)을 나타내는 도면이다.
본 발명의 실시예에 따른 웨어러블 기기(200) 및 인증 서버(600)는 도 6과 같은 컴퓨터 시스템(6000)으로 구현될 수 있다. 그리고 웨어러블 기기(200) 및 인증 서버(600)의 각 구성 요소도 도 6과 같은 컴퓨터 시스템(6000)으로 구현될 수 있다.
컴퓨터 시스템(6000)은 버스(6020)를 통해 통신하는 프로세서(6010), 메모리(6030), 사용자 인터페이스 입력 장치(6040), 사용자 인터페이스 출력 장치(6050), 그리고 저장 장치(6060) 중 적어도 하나를 포함할 수 있다.
프로세서(6010)는 중앙 처리 장치(central processing unit, CPU)이거나, 또는 메모리(6030) 또는 저장 장치(6060)에 저장된 명령을 실행하는 반도체 장치일 수 있다. 프로세서(6010)는 상기 도 1 내지 도 4에서 설명한 기능들 및 방법을 구현하도록 구성될 수 있다.
메모리(6030) 및 저장 장치(6060)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(6030)는 ROM(read only memory)(6031) 및 RAM(random access memory)(6032)를 포함할 수 있다. 본 발명의 실시예에서 메모리(6030)는 프로세서(6010)의 내부 또는 외부에 위치할 수 있고, 메모리(6030)는 이미 알려진 다양한 수단을 통해 프로세서(6010)와 연결될 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (20)

  1. 사용자가 착용하는 웨어러블 기기를 인증하는 방법으로서,
    상기 사용자와 관련된 정보를 암호키를 이용하여 암호화하여, 인증 요청 메시지를 생성하는 단계,
    상기 인증 요청 메시지를 QR 코드로 변환하는 단계, 그리고
    상기 QR 코드를 인증을 수행하는 인증 서버로 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 인증 요청 메시지를 생성하는 단계는,
    상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 이용하여, 상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보를 암호화하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함하는 방법.
  4. 제3항에 있어서,
    상기 사용자의 ID는 상기 웨어러블 기기의 암호키로 암호화되고,
    상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 조합하여 형성된 새로운 조합 암호키로 암호화되는 방법.
  5. 제1항에 있어서,
    상기 인증 서버로부터 상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 수신하는 단계, 그리고
    상기 암호키를 이용하여 상기 인증 응답 메시지를 복호화하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서,
    상기 인증 응답 메시지는 인증 성공 시 인증 성공 데이터와 마스터 키를 포함하며,
    상기 방법은 상기 마스터 키를 이용하여 세션키를 생성하는 단계를 더 포함하는 방법.
  7. 제6항에 있어서,
    상기 세션키를 이용하여 상기 인증 서버와 송·수신될 데이터를 암호 및 복호화하는 단계를 더 포함하는 방법.
  8. 제2항에 있어서,
    상기 웨어러블 기기의 고유 정보는 상기 웨어러블 기기에 대응하는 제품 시리얼 번호, 식별 번호, 그리고 MAC 주소 중 적어도 하나인 방법.
  9. 제2항에 있어서,
    상기 사용자의 고유 정보는 상기 사용자의 생체 정보와 패스워드 중 적어도 하나인 방법.
  10. 제2항에 있어서,
    상기 생체 정보는 상기 사용자의 지문, 홍채, 그리고 얼굴 중 적어도 하나인 방법.
  11. 제6항에 있어서,
    상기 인증 요청 메시지를 생성하는 단계, 상기 변환하는 단계 및 상기 전송하는 단계는 상기 사용자가 웨어러블 기기를 착용하는 경우 수행되며,
    상기 세션키를 생성하는 단계는 인증을 요청한 상기 사용자가 웨어러블 기기를 계속 착용하는 경우 수행되는 방법.
  12. 인증 서버가 사용자가 착용하는 웨어러블 기기를 인증하는 방법으로서,
    QR 코드 형태인 인증 요청 메시지를 상기 웨어러블 기기로부터 수신하는 단계,
    상기 QR 코드를 읽어, 상기 인증 요청 메시지를 추출하는 단계,
    상기 인증 요청 메시지를 암호키를 이용하여 복호화하여, 상기 사용자와 관련된 정보를 획득하는 단계,
    상기 획득한 정보를 미리 저장되어 있는 정보와 비교하여 인증 성공 여부를 판단하는 단계,
    상기 판단하는 단계에서 상기 인증 성공으로 판단된 경우, 마스터 키를 생성하는 단계, 그리고
    상기 인증 성공을 나타내는 데이터와 상기 마스터 키를 포함하는 인증 응답 메시지를 상기 웨어러블 기기로 전송하는 단계를 포함하는 방법.
  13. 제12항에 있어서,
    상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함하는 방법.
  14. 제13항에 있어서,
    상기 획득하는 단계는,
    상기 웨어러블 기기의 암호키를 이용하여, 상기 사용자의 아이디를 복호화하는 단계, 그리고
    상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 이용하여, 상기 웨어러블 기기의 고유 정보 및 상기 사용자의 고유 정보를 복호화하는 단계를 포함하는 방법.
  15. 제12항에 있어서,
    상기 마스터 키를 이용하여 세션키를 생성하는 단계, 그리고
    상기 세션키를 이용하여 상기 웨어러블 기기와 송·수신될 데이터를 암호 및 복호화하는 단계를 더 포함하는 방법.
  16. 제13항에 있어서,
    상기 웨어러블 기기의 고유 정보는 상기 웨어러블 기기에 대응하는 제품 시리얼 번호, 식별 번호, 그리고 MAC 주소 중 적어도 하나인 방법.
  17. 제13항에 있어서,
    상기 사용자의 고유 정보는 상기 사용자의 생체 정보와 패스워드 중 적어도 하나이며,
    상기 생체 정보는 상기 사용자의 지문, 홍채, 그리고 얼굴 중 적어도 하나인 방법.
  18. 사용자의 고유 정보를 획득하는 사용자 고유 정보 획득부,
    상기 사용자의 고유 정보를 암호키를 이용하여 암호화하여 인증 요청 메시지를 생성하는 메시지 생성 및 처리부,
    상기 인증 요청 메시지를 QR 코드로 변환하는 QR 코드 생성부, 그리고
    상기 QR 코드를 인증을 수행하는 서버로 전송하는 통신부를 포함하는 웨어러블 기기.
  19. 제18항에 있어서,
    상기 인증 요청 메시지는 상기 웨어러블 기기의 아이디(ID), 상기 사용자의 아이디(ID), 상기 웨어러블 기기의 고유 정보, 그리고 상기 사용자의 고유 정보를 포함하고,
    상기 암호키는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 포함하고,
    상기 사용자의 ID는 상기 웨어러블 기기의 암호키로 암호화되며,
    상기 웨어러블 기기의 고유 정보와 상기 사용자의 고유 정보는 상기 웨어러블 기기의 암호키와 상기 사용자의 암호키를 조합하여 형성된 새로운 조합 암호키로 암호화되는 웨어러블 기기.
  20. 제18항에 있어서,
    상기 통신부는 상기 서버로부터 상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 수신하고,
    상기 인증 응답 메시지는 인증 성공을 나타내는 인증 성공 데이터와 마스터 키를 포함하며,
    상기 마스터 키를 이용하여 세션키를 생성하는 세션키 생성부를 더 포함하는 웨어러블 기기.
KR1020190023458A 2019-02-27 2019-02-27 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법 KR102476270B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190023458A KR102476270B1 (ko) 2019-02-27 2019-02-27 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190023458A KR102476270B1 (ko) 2019-02-27 2019-02-27 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법

Publications (2)

Publication Number Publication Date
KR20200104731A true KR20200104731A (ko) 2020-09-04
KR102476270B1 KR102476270B1 (ko) 2022-12-13

Family

ID=72471209

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190023458A KR102476270B1 (ko) 2019-02-27 2019-02-27 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법

Country Status (1)

Country Link
KR (1) KR102476270B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150009727A (ko) * 2013-07-17 2015-01-27 양진호 단말인증을 통한 디지털 컨텐츠의 전송 장치 및 방법
KR101561170B1 (ko) * 2014-07-23 2015-10-27 백석대학교산학협력단 지문인식과 암호화된 qr코드 융합 기반 신분증 인증 방법
KR20170018847A (ko) * 2014-06-24 2017-02-20 구글 테크놀로지 홀딩스 엘엘씨 웨어러블 전자 디바이스 및 보안화 방법
KR20180098605A (ko) * 2015-12-29 2018-09-04 알리바바 그룹 홀딩 리미티드 바코드 기반 모바일-단말 결제 및 비지니스 처리 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150009727A (ko) * 2013-07-17 2015-01-27 양진호 단말인증을 통한 디지털 컨텐츠의 전송 장치 및 방법
KR20170018847A (ko) * 2014-06-24 2017-02-20 구글 테크놀로지 홀딩스 엘엘씨 웨어러블 전자 디바이스 및 보안화 방법
KR101561170B1 (ko) * 2014-07-23 2015-10-27 백석대학교산학협력단 지문인식과 암호화된 qr코드 융합 기반 신분증 인증 방법
KR20180098605A (ko) * 2015-12-29 2018-09-04 알리바바 그룹 홀딩 리미티드 바코드 기반 모바일-단말 결제 및 비지니스 처리 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)* *

Also Published As

Publication number Publication date
KR102476270B1 (ko) 2022-12-13

Similar Documents

Publication Publication Date Title
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
US11882226B1 (en) Gesture-extracted passwords for authenticated key exchange
CN102833244B (zh) 利用指纹信息认证的通信方法
US11540127B2 (en) Multi-factor authentication providing a credential via a contactless card for secure messaging
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
US10798068B2 (en) Wireless information passing and authentication
CN110086634B (zh) 一种智能摄像头安全认证和访问的系统及方法
WO2012024872A1 (zh) 移动互联网加密通讯的方法、系统及相关装置
US10772141B2 (en) System and method for peer-to-peer wireless communication
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
TW201828205A (zh) 用於虛擬實境環境的交易方法、裝置及系統
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN111541708A (zh) 一种基于电力配电的身份认证方法
KR102476270B1 (ko) 웨어러블 기기, 이의 인증 방법, 그리고 인증 서버의 인증 방법
WO2023141864A1 (zh) 会议数据的传输方法、装置、系统、电子设备及可读介质
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
CN110890966A (zh) 一种基于指纹识别和rsa、aes加密算法的通讯系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant