KR20220057962A - 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 - Google Patents
무한 순환 군을 이용한 일회성 잠금 및 개방 방법 Download PDFInfo
- Publication number
- KR20220057962A KR20220057962A KR1020200143140A KR20200143140A KR20220057962A KR 20220057962 A KR20220057962 A KR 20220057962A KR 1020200143140 A KR1020200143140 A KR 1020200143140A KR 20200143140 A KR20200143140 A KR 20200143140A KR 20220057962 A KR20220057962 A KR 20220057962A
- Authority
- KR
- South Korea
- Prior art keywords
- locking
- opening
- generating
- random numbers
- straight lines
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 일회성 잠금 및 개방 방법에 관한 것이다.
Description
본 발명의 실시 예들은 공유자원을 일회성으로 잠그고 개방하는 방법에 관한 것이다.
OTP(One Time Password)와 같은 형태의 인증에는 유사한 방법이 적용되고 있으며, 본 발명은 물리적 자산에 부착된 잠금 장치 및 컴퓨팅 환경에서 사용될 수 있는 일회성 잠금 및 개방에 대한 방법이다.
탈의실 등에서 사용되는 옷장에서 부착된 잠금 장치의 경우 일회성은 아니나 일정기간 번호키를 설정하여 수차례 열고 닫는 경우의 잠금 장치가 존재하며, 물품 보관함과 같이 비밀번호를 일회성으로 설정하고 개방 및 물품보관, 잠금, 개방, 물품수령, 비밀번호 초기화의 순서로 운영되는 잠금 장치가 존재한다.
본 발명은 다수가 공유하는 자원에 대해서 비밀번호가 아닌 소유자가 가진 스마트 폰을 기반으로 잠금 장치와 상호작용하는 형태로 작동하는 안전한 일회성 잠금 및 개방에 대한 방법을 제공한다.
본 발명에서 정의하는 일회성 잠금은 횟수를 기준으로 하는 1회성 잠금 및 개방 방식과 일정기간에 1회로 설정하는 잠금 및 개방 방식을 동시에 제공한다.
스마트 폰을 분실하거나 전원이 차단되어 일회성 잠금 및 개방에 문제가 생기는 경우에 관리자가 조치할 수 있도록 하는 마스터 키의 잠금 및 개방 방식을 동시에 제공한다.
본 발명은 단순한 물리적 잠금 장치에서 컴퓨팅 환경에서 사용되는 암호화 알고리즘까지 다양한 방면에서 사용될 수 있으며, 암호 키의 생성 시간에 비해를 이를 해독하기 위한 계산적 복잡도가 3차원 공간에 전개되어 매우 어렵다는 점에서 보안성이 높다고 할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 공유자원에 대한 일회성 잠금 및 개방 방법은, 대수적 토폴로지(Algebraic Topology)의 무한 순환 군(infinite cyclic group) 중 Wn(S) = (cos 2πns, sin 2 2πns) for n ∈ Z, π1(S1) Z가 3차원 공간에서 존재할 때 2개의 직선을 임의로 random으로 생성하여 교차하는 4개의 점을 통해서 일회성 잠금 및 개방을 구현할 수 있다.
4개의 교차점을 사용한 잠금 및 개방은 타원곡선암호(ECC; Elliptic Curve Cryptography) 알고리즘에서 사용하는 방식과 유사하나 타원곡선암호 알고리즘은 2차원 공간에서 이루어지는 반면에 본 발명의 방식은 3차원 공간에서 생성되는 4개 교차점으로 계산적 안전성(Computational Security)이 상대적으로 높다는 점에서 차별성을 가진다.
교차점을 생성하는 3차원 공간에서 직선은 z = ax + by + c를 사용하며, 상수인 a 및 b, c에 대한 난수(random number)를 사용하며, 난수의 생성 후 동일하거나 매우 유사도가 높을 경우 다시 난수를 추출하는 방식을 사용하여 2개의 직선을 생성할 수 있다.
Claims (1)
- 컴퓨터로 구현되는 일회성 잠금 및 개방 방법에 있어서,
무한 순환군을 생성하는 단계;
6개의 난수를 생성하고 유사도를 비교하는 단계;
난수로부터 2개의 3차원 공간의 직선을 생성하는 단계;
무한 순환군 그래프와 2개의 직선의 교차점을 계산하는 단계;
4개의 교차점을 사용한 잠금(암호화를 포함) 처리하는 단계;
및 4개의 교차점을 사용한 개방(복호화를 포함) 처리하는 단계;를 포함하는 일회성 잠금 및 개방 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200143140A KR20220057962A (ko) | 2020-10-30 | 2020-10-30 | 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200143140A KR20220057962A (ko) | 2020-10-30 | 2020-10-30 | 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220057962A true KR20220057962A (ko) | 2022-05-09 |
Family
ID=81582016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200143140A KR20220057962A (ko) | 2020-10-30 | 2020-10-30 | 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220057962A (ko) |
-
2020
- 2020-10-30 KR KR1020200143140A patent/KR20220057962A/ko unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7454035B2 (ja) | ブロックチェーンにより実装される方法及びシステム | |
US9998445B2 (en) | Authentication system | |
JP6285536B2 (ja) | データを暗号化するシステムおよび方法 | |
CN102215223B (zh) | 一种基于人脸特征的模糊保险箱远程身份认证方法 | |
Kogan et al. | T/key: Second-factor authentication from secure hash chains | |
CN110692215A (zh) | 防止量子攻击的基于带误差学习假设的可重用模糊提取器 | |
Belim et al. | Distribution of cryptographic keys in systems with a hierarchy of objects | |
Yin et al. | An IoT-oriented privacy-preserving fingerprint authentication system | |
Gope et al. | A comparative study of design paradigms for PUF-based security protocols for IoT devices: Current progress, challenges, and future expectation | |
Panchal et al. | Designing secure and efficient biometric-based access mechanism for cloud services | |
Tahir et al. | A scheme for the generation of strong icmetrics based session key pairs for secure embedded system applications | |
Oudah et al. | Lightweight Authentication Model for IoT Environments Based on Enhanced Elliptic Curve Digital Signature and Shamir Secret Share. | |
Bouzerna et al. | An architecture for practical confidentiality-strengthened face authentication embedding homomorphic cryptography | |
Edwards | Researchers probe security through obscurity | |
KR20220057962A (ko) | 무한 순환 군을 이용한 일회성 잠금 및 개방 방법 | |
WO2021194464A1 (en) | Management system and method for user authentication on password based systems | |
Syed et al. | Wip: Privacy enabled biometric authentication based on proof of decryption techniques | |
Rojas et al. | Stochastic selection of responses for physically unclonable functions | |
Yassin et al. | Security and integrity of data in cloud computing based on feature extraction of handwriting signature | |
Wallrabenstein | Implementing authentication systems based on physical unclonable functions | |
Sanjeev et al. | Server Lateral Backend Processing of Data Information Tags using Blockchain and Key Encryption Concerning Extremity Data | |
Thakur et al. | WiP: Privacy Enabled Biometric Authentication Based on Proof of Decryption Techniques | |
Arya et al. | Post-quantum image security | |
Neethu | Revocable Session Key Generation Using Combined Fingerprint Template | |
Kaur et al. | Physically Unclonable Function for Authentication of IoMT Systems using Hybrid Cryptography |