KR20220057962A - 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 - Google Patents

무한 순환 군을 이용한 일회성 잠금 및 개방 방법 Download PDF

Info

Publication number
KR20220057962A
KR20220057962A KR1020200143140A KR20200143140A KR20220057962A KR 20220057962 A KR20220057962 A KR 20220057962A KR 1020200143140 A KR1020200143140 A KR 1020200143140A KR 20200143140 A KR20200143140 A KR 20200143140A KR 20220057962 A KR20220057962 A KR 20220057962A
Authority
KR
South Korea
Prior art keywords
locking
opening
generating
random numbers
straight lines
Prior art date
Application number
KR1020200143140A
Other languages
English (en)
Inventor
김찬우
김봉진
Original Assignee
주식회사 요망진컴패니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 요망진컴패니 filed Critical 주식회사 요망진컴패니
Priority to KR1020200143140A priority Critical patent/KR20220057962A/ko
Publication of KR20220057962A publication Critical patent/KR20220057962A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회성 잠금 및 개방 방법에 관한 것이다.

Description

무한 순환 군을 이용한 일회성 잠금 및 개방 방법{ONETIME LOCKING AND OPENING USING INFINITE CYCLIC GROUP}
본 발명의 실시 예들은 공유자원을 일회성으로 잠그고 개방하는 방법에 관한 것이다.
OTP(One Time Password)와 같은 형태의 인증에는 유사한 방법이 적용되고 있으며, 본 발명은 물리적 자산에 부착된 잠금 장치 및 컴퓨팅 환경에서 사용될 수 있는 일회성 잠금 및 개방에 대한 방법이다.
탈의실 등에서 사용되는 옷장에서 부착된 잠금 장치의 경우 일회성은 아니나 일정기간 번호키를 설정하여 수차례 열고 닫는 경우의 잠금 장치가 존재하며, 물품 보관함과 같이 비밀번호를 일회성으로 설정하고 개방 및 물품보관, 잠금, 개방, 물품수령, 비밀번호 초기화의 순서로 운영되는 잠금 장치가 존재한다.
본 발명은 다수가 공유하는 자원에 대해서 비밀번호가 아닌 소유자가 가진 스마트 폰을 기반으로 잠금 장치와 상호작용하는 형태로 작동하는 안전한 일회성 잠금 및 개방에 대한 방법을 제공한다.
본 발명에서 정의하는 일회성 잠금은 횟수를 기준으로 하는 1회성 잠금 및 개방 방식과 일정기간에 1회로 설정하는 잠금 및 개방 방식을 동시에 제공한다.
스마트 폰을 분실하거나 전원이 차단되어 일회성 잠금 및 개방에 문제가 생기는 경우에 관리자가 조치할 수 있도록 하는 마스터 키의 잠금 및 개방 방식을 동시에 제공한다.
본 발명은 단순한 물리적 잠금 장치에서 컴퓨팅 환경에서 사용되는 암호화 알고리즘까지 다양한 방면에서 사용될 수 있으며, 암호 키의 생성 시간에 비해를 이를 해독하기 위한 계산적 복잡도가 3차원 공간에 전개되어 매우 어렵다는 점에서 보안성이 높다고 할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공유자원에 대한 일회성 잠금 및 개방 방법은, 대수적 토폴로지(Algebraic Topology)의 무한 순환 군(infinite cyclic group) 중 Wn(S) = (cos 2πns, sin 2 2πns) for n ∈ Z, π1(S1)
Figure pat00001
Z가 3차원 공간에서 존재할 때 2개의 직선을 임의로 random으로 생성하여 교차하는 4개의 점을 통해서 일회성 잠금 및 개방을 구현할 수 있다.
4개의 교차점을 사용한 잠금 및 개방은 타원곡선암호(ECC; Elliptic Curve Cryptography) 알고리즘에서 사용하는 방식과 유사하나 타원곡선암호 알고리즘은 2차원 공간에서 이루어지는 반면에 본 발명의 방식은 3차원 공간에서 생성되는 4개 교차점으로 계산적 안전성(Computational Security)이 상대적으로 높다는 점에서 차별성을 가진다.
Figure pat00002
교차점을 생성하는 3차원 공간에서 직선은 z = ax + by + c를 사용하며, 상수인 a 및 b, c에 대한 난수(random number)를 사용하며, 난수의 생성 후 동일하거나 매우 유사도가 높을 경우 다시 난수를 추출하는 방식을 사용하여 2개의 직선을 생성할 수 있다.

Claims (1)

  1. 컴퓨터로 구현되는 일회성 잠금 및 개방 방법에 있어서,
    무한 순환군을 생성하는 단계;
    6개의 난수를 생성하고 유사도를 비교하는 단계;
    난수로부터 2개의 3차원 공간의 직선을 생성하는 단계;
    무한 순환군 그래프와 2개의 직선의 교차점을 계산하는 단계;
    4개의 교차점을 사용한 잠금(암호화를 포함) 처리하는 단계;
    및 4개의 교차점을 사용한 개방(복호화를 포함) 처리하는 단계;를 포함하는 일회성 잠금 및 개방 방법.
KR1020200143140A 2020-10-30 2020-10-30 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 KR20220057962A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200143140A KR20220057962A (ko) 2020-10-30 2020-10-30 무한 순환 군을 이용한 일회성 잠금 및 개방 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200143140A KR20220057962A (ko) 2020-10-30 2020-10-30 무한 순환 군을 이용한 일회성 잠금 및 개방 방법

Publications (1)

Publication Number Publication Date
KR20220057962A true KR20220057962A (ko) 2022-05-09

Family

ID=81582016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200143140A KR20220057962A (ko) 2020-10-30 2020-10-30 무한 순환 군을 이용한 일회성 잠금 및 개방 방법

Country Status (1)

Country Link
KR (1) KR20220057962A (ko)

Similar Documents

Publication Publication Date Title
JP7454035B2 (ja) ブロックチェーンにより実装される方法及びシステム
US9998445B2 (en) Authentication system
JP6285536B2 (ja) データを暗号化するシステムおよび方法
CN102215223B (zh) 一种基于人脸特征的模糊保险箱远程身份认证方法
Kogan et al. T/key: Second-factor authentication from secure hash chains
CN110692215A (zh) 防止量子攻击的基于带误差学习假设的可重用模糊提取器
Belim et al. Distribution of cryptographic keys in systems with a hierarchy of objects
Yin et al. An IoT-oriented privacy-preserving fingerprint authentication system
Gope et al. A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation
Panchal et al. Designing secure and efficient biometric-based access mechanism for cloud services
Tahir et al. A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications
Oudah et al. Lightweight Authentication Model for IoT Environments Based on Enhanced Elliptic Curve Digital Signature and Shamir Secret Share.
Bouzerna et al. An architecture for practical confidentiality-strengthened face authentication embedding homomorphic cryptography
Edwards Researchers probe security through obscurity
KR20220057962A (ko) 무한 순환 군을 이용한 일회성 잠금 및 개방 방법
WO2021194464A1 (en) Management system and method for user authentication on password based systems
Syed et al. Wip: Privacy enabled biometric authentication based on proof of decryption techniques
Rojas et al. Stochastic selection of responses for physically unclonable functions
Yassin et al. Security and integrity of data in cloud computing based on feature extraction of handwriting signature
Wallrabenstein Implementing authentication systems based on physical unclonable functions
Sanjeev et al. Server Lateral Backend Processing of Data Information Tags using Blockchain and Key Encryption Concerning Extremity Data
Thakur et al. WiP: Privacy Enabled Biometric Authentication Based on Proof of Decryption Techniques
Arya et al. Post-quantum image security
Neethu Revocable Session Key Generation Using Combined Fingerprint Template
Kaur et al. Physically Unclonable Function for Authentication of IoMT Systems using Hybrid Cryptography