KR20220096432A - 랜턴 제어 시스템 및 방법 - Google Patents

랜턴 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20220096432A
KR20220096432A KR1020200188850A KR20200188850A KR20220096432A KR 20220096432 A KR20220096432 A KR 20220096432A KR 1020200188850 A KR1020200188850 A KR 1020200188850A KR 20200188850 A KR20200188850 A KR 20200188850A KR 20220096432 A KR20220096432 A KR 20220096432A
Authority
KR
South Korea
Prior art keywords
lantern
chain
delegation
key
hash chain
Prior art date
Application number
KR1020200188850A
Other languages
English (en)
Other versions
KR102503607B1 (ko
Inventor
조국래
손종욱
Original Assignee
재단법인대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인대구경북과학기술원 filed Critical 재단법인대구경북과학기술원
Priority to KR1020200188850A priority Critical patent/KR102503607B1/ko
Publication of KR20220096432A publication Critical patent/KR20220096432A/ko
Application granted granted Critical
Publication of KR102503607B1 publication Critical patent/KR102503607B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B20/00Energy efficient lighting technologies, e.g. halogen lamps or gas discharge lamps
    • Y02B20/40Control techniques providing energy savings, e.g. smart controller or presence detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 키 위임 프로토콜에 기반하여 사용자에게 랜턴을 할당하는 랜턴 제어 시스템 및 랜턴 제어 방법을 제공한다. 이로써 사용편의성이 제고되고 비용이 절감된다.

Description

랜턴 제어 시스템 및 방법{SYSTEM AND METHOD FOR LANTERN CONTROL}
본 발명은 랜턴 제어 기술에 관한 것으로, 키 위임(Key Delegation) 프로토콜을 이용하여 사용자에게 랜턴을 할당하는 랜턴 제어 시스템 및 방법에 관한 것이다.
이하에서 기술되는 내용은 본 발명의 실시예와 관련되는 배경 정보를 제공할 목적으로 기재된 것일 뿐이고, 기술되는 내용들이 당연하게 종래기술을 구성하는 것은 아니다.
불교에서는 석가모니의 탄생일을 기념하는 부처님 오신날에 다양한 종교 행사를 진행하는데 가장 중요한 이벤트중의 하나가 연등 매달기이다. 불교 신자들은 자신의 목표나 가족들의 건강을 기원하는 메시지를 연등에 새겨서 이 날을 기념한다.
일 년에 한번 진행하는 행사임에도 불구하고 많은 사람들이 참여함으로써 하루에 소모되는 연등의 숫자는 상상을 초월할 정도이다. 일회성으로 사용되는 연등의 제작에 소모되는 자원의 낭비가 심각하고, 행사가 끝난 이후에도 이를 폐기하기 위해 불필요한 비용이 지출되는데 최근 이러한 비용을 절감하기 위해서 기존의 연등과는 달리 LED와 근거리 통신 장치를 연등에 설치하여 지속적으로 사용가능한 스마트 연등 개발의 필요성이 제기되고 있다.
본 발명의 일 과제는, 이중 해쉬 체인 기반의 키 위임 프로토콜과 이를 이용하는 랜턴 제어 시스템을 제공하는 것이다.
본 발명의 일 과제는, 지속적으로 사용가능한 랜턴 제어 방법을 제공하는 것이다.
본 발명의 목적은 이상에서 언급한 과제에 한정되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다.
또한, 본 발명의 목적 및 장점들은 청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 알 수 있을 것이다.
본 발명의 일 실시예에 따른 랜턴 제어 시스템은, 랜턴에 대한 위임 키를 발행하기 위한 이중 해쉬 체인 및 상기 이중 해쉬 체인에 기반하여 상기 위임 키를 검증하기 검증 해쉬 체인을 생성하는 관리부 및 사용자의 단말로부터 수신된 랜턴 요청에 대한 응답으로, 상기 사용자를 위한 적어도 하나의 랜턴을 할당하고, 상기 이중 해쉬 체인에 기반하여 상기 적어도 하나의 랜턴에 대한 위임 키를 발행하는 랜턴 관리 서버를 포함할 수 있다.
본 발명의 일 실시예에 따른 랜턴은 디스플레이, 외부 장치와 통신하기 위한 통신부, 랜턴에 대한 위임 키를 검증하기 위한 검증 해쉬 체인을 저장하는 메모리 및 프로세서를 포함하고, 상기 프로세서는, 상기 통신부를 통해, 사용자의 단말로부터 상기 사용자에게 할당된 위임 키를 획득하고, 상기 검증 해쉬 체인에 기반하여 상기 획득된 위임 키를 검증하고, 상기 검증의 결과에 따라, 상기 통신부를 통해 상기 단말로부터 수신된 랜턴 메시지를 상기 디스플레이에 표시하도록 구성될 수 있다.
본 발명의 일 실시예에 따른 랜턴 제어 방법은, 관리부에 의해, 랜턴에 대한 위임 키를 발행하기 위한 이중 해쉬 체인을 생성하는 단계, 상기 관리부에 의해, 상기 이중 해쉬 체인에 기반하여, 상기 위임 키를 검증하기 검증 해쉬 체인을 생성하는 단계, 랜턴 관리 서버에 의해, 사용자의 단말로부터 수신된 랜턴 요청에 대한 응답으로, 상기 사용자를 위한 적어도 하나의 랜턴을 할당하는 단계, 상기 랜턴 관리 서버에 의해, 상기 이중 해쉬 체인에 기반하여 상기 적어도 하나의 랜턴에 대한 위임 키를 발행하는 단계 및 상기 랜턴 관리 서버에 의해, 상기 적어도 하나의 랜턴에 대한 위임 키를 상기 단말로 전송하는 단계를 포함할 수 있다.
전술한 것 외의 다른 측면, 특징, 및 이점이 이하의 도면, 청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
본 발명의 실시예에 따르면 지속적으로 사용가능한 랜턴 제어 시스템을 제공할 수 있다.
본 발명의 실시예에 따르면 랜턴 설치 및 유지 비용이 절감되고 사용편의성이 제고된다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 실시예에 따른 랜턴 제어 시스템의 예시적인 동작 환경을 개략적으로 보여주는 도면이다.
도 2는 실시예에 따른 랜턴 제어 시스템의 구성도이다.
도 3은 실시예에 따른 이중 해쉬 체인을 예시적으로 설명하기 위한 도면이다.
도 4는 실시예에 따른 키 위임 프로토콜의 흐름도이다..
도 5는 실시예에 따른 키 셋업 단계의 신호 흐름도이다.
도 6은 실시예에 따른 위임 키 발행 단계의 신호 흐름도이다.
도 7은 실시예에 따른 랜턴 제어 단계의 신호 흐름도이다.
도 8은 실시예에 따른 랜턴 제어 방법의 흐름도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시예들에 한정되지 않는다. 이하 실시예에서는 본 발명을 명확하게 설명하기 위해서 설명과 직접적인 관계가 없는 부분을 생략하지만, 본 발명의 사상이 적용된 장치 또는 시스템을 구현함에 있어서, 이와 같이 생략된 구성이 불필요함을 의미하는 것은 아니다. 아울러, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조번호를 사용한다.
이하의 설명에서 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안되며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 또한, 이하의 설명에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
이하의 설명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명에서는 이중 해쉬 체인 기반의 지속적인 랜턴 관리에 적합한 키 위임 프로토콜과 이를 이용하는 랜턴 제어 시스템 및 방법을 제안한다.
실시예에 따른 랜턴 제어 시스템은 한번 설치한 랜턴을 지속적으로 재활용할 수 있도록 메시지 인증(Message Authentication)을 위한 위임 키(Delegation Key)를 새로운 사용자에게 발행할 수 있다.
사용자는 위임 키를 관리부(Manager) 또는 랜턴 관리 서버(Lantern Management Server; LMS)에서 발행받고 자신의 단말을 D2D Broadcast Mode(Bluetooth, Wi-Fi Direct)로 설정하면 자신에게 할당된 랜턴의 근거리 통신망 거리 내에 들어서는 순간 사용자가 설정한 메시지가 랜턴에 자동으로 표시된다.
이하 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 실시예에 따른 랜턴 제어 시스템의 예시적인 동작 환경을 개략적으로 보여주는 도면이다.
랜턴 제어 시스템(100)은 복수 개의 랜턴(40)으로 구성된 랜턴 시스템을 제어한다. 예를 들어 랜턴은 연등에 대응하고, 랜턴 시스템은 일련의 연등으로 구성된 연등 네트워크에 대응할 수 있다.
사용자는 단말(10)을 통해 랜턴 제어 시스템(100)에 랜턴 요청을 전송하고, 랜턴 제어 시스템(100)으로부터 랜턴(40)을 할당받는다. 랜턴 제어 시스템(100)은 랜턴(40)의 사용을 희망하는 사용자에게 랜턴(40)을 할당할 수 있다.
예를 들어 랜턴 제어 시스템(100)은 사용자로부터 랜턴 요청을 수신하고 이에 응답하여 사용자에게 가용한 랜턴(40)을 할당할 수 있다. 여기서 랜턴(40)을 할당한다는 것은 랜턴(40)에 대한 사용 권한을 위임하는 것을 의미한다. 이를 위하여 랜턴 제어 시스템(100)은 키 위임 프로토콜(Key Delegation Protocol)을 구현한다.
랜턴 제어 시스템(100)은 사용자에게 할당할 랜턴(40)을 결정하고, 키 위임 프로토콜을 이용하여 해당 사용자에게 할당된 랜턴(40)의 사용을 위한 위임 키(Delegation Key)를 생성하여 사용자의 단말(10)에 전송한다. 사용자는 랜턴 제어 시스템(100)으로부터 랜턴(40)에 대한 위임 키를 할당받음으로써 랜턴(40)에 대한 사용 권한을 획득하게 된다.
사용자는 랜턴 제어 시스템(100)으로부터 수신된 위임 키를 단말(10)에 저장할 수 있다. 사용자는 저장된 위임 키를 이용하여 자신에게 할당된 랜턴(40)을 인증할 수 있다.
일 예에서 랜턴(40)은 사용자가 접근 가능한 물리적 공간에 설치될 수 있다. 일 예에서 랜턴(40)에 대한 사용 권한을 위임받은 사용자의 위임 키가 저장된 단말(10)이 사용자에게 할당된 랜턴(40)에 접근하면, 랜턴(40)이 작동할 수 있다. 예를 들어 위임 키가 저장된 단말(10)이 해당 위임 키와 매핑되어 있는 랜턴(40)에 접근하면, 해당 랜턴(40)이 점등되고 및/또는 해당 랜턴(40)은 사용자가 설정한 랜턴 메시지를 표시할 수 있다.
랜턴 제어 시스템(100)은 관리부(manager)(20), 랜턴 관리 서버(Lantern Management Server; LMS)(30) 및 랜턴(40)을 포함할 수 있다.
관리부(20)는 랜턴 제어 시스템(100)의 관리자가 제어가능한 컴퓨팅 장치로서, 단말 장치이거나 또는 서버 장치일 수 있다. 일 예에서 관리부(20)는 스마트폰 또는 PC와 같은 단말에서 실행가능한 어플리케이션 프로그램(예를 들어 스마트폰 앱)으로 구현될 수 있다. 일 예에서 관리부(20)는 랜턴 관리 서버(30)에 포함된 하나의 모듈로 구현될 수 있다.
랜턴 관리 서버(30)는 랜턴 제어 시스템(100)에 대한 서비스를 제공하는 어플리케이션 서버로서, 예를 들어 데이터베이스, 등록 서버 및 인증 서버 등을 포함할 수 있다.
사용자의 단말(10), 관리부(20), 랜턴 관리 서버(30) 및 랜턴(40)은 네트워크(50)를 통해 연결될 수 있다. 단말(10)과 랜턴(40)은 근거리 무선 통신을 이용하여 통신할 수 있다.
네트워크(50)는 유선 및 무선 네트워크, 예를 들어 LAN(local area network), WAN(wide area network), 인터넷(internet), 인트라넷(intranet) 및 엑스트라넷(extranet), 그리고 모바일 네트워크, 예를 들어 셀룰러, 3G, LTE, 5G, WiFi 네트워크, 애드혹 네트워크 및 이들의 조합을 비롯한 임의의 적절한 통신 네트워크 일 수 있다.
네트워크(50)는 허브, 브리지, 라우터, 스위치 및 게이트웨이와 같은 네트워크 요소들의 연결을 포함할 수 있다. 네트워크(50)는 인터넷과 같은 공용 네트워크 및 안전한 기업 사설 네트워크와 같은 사설 네트워크를 비롯한 하나 이상의 연결된 네트워크들, 예컨대 다중 네트워크 환경을 포함할 수 있다. 네트워크(50)에의 액세스는 하나 이상의 유선 또는 무선 액세스 네트워크들을 통해 제공될 수 있다.
도 2를 참조하여 랜턴 제어 시스템(100)에 대하여 구체적으로 살펴본다.
도 2는 실시예에 따른 랜턴 제어 시스템의 구성도이다.
랜턴 제어 시스템(100)은 랜턴에 대한 위임 키를 발행하기 위한 이중 해쉬 체인 및 이중 해쉬 체인에 기반하여 랜턴에 대한 위임 키를 검증하기 검증 해쉬 체인을 생성하는 관리부(20) 및 사용자의 단말로부터 수신된 랜턴 요청에 대한 응답으로, 사용자를 위한 적어도 하나의 랜턴을 할당하고, 이중 해쉬 체인에 기반하여 사용자를 위한 적어도 하나의 랜턴에 대한 위임 키를 발행하는 랜턴 관리 서버(30)를 포함할 수 있다.
랜턴 제어 시스템(100)은 키 위임 프로토콜(Key Delegation Protocol)에 따라 작동한다. 키 위임 프로토콜은 실시예에 따른 랜턴 제어를 위한 단말(10), 관리부(20), 랜턴 관리 서버(30) 및 랜턴(40)의 동작 과정을 정의한다.
랜턴 관리 서버(30)는 복수의 랜턴을 포함하는 랜턴 시스템을 관리하는 서버로서, 랜턴 제어 시스템(100)이 작동하기 위한 전체 시스템 파라미터를 설정(setup)하고, 설정된 파라미터를 사용자의 단말(10) 및 관리부(20)로 전송할 수 있다.
관리부(20)는 위임 키를 생성하기 위한 이중 해쉬 체인 및 위임 키를 검증하기 위한 검증 해쉬 체인을 생성한다. 관리부(20)는 생성된 이중 해쉬 체인에 대한 정보를 랜턴 관리 서버(30)에게 전송한다. 관리부(20)는 생성된 검증 해쉬 체인을 랜턴(40)에게 전송한다.
랜턴 관리 서버(30) 또는 관리부(20)는 사용자의 요청에 응답하여 사용자가 일정 기간 사용할 랜턴(40)에 대한 위임 키를 생성하여 랜턴(40)을 요청한 사용자의 단말(10)에게 전송할 수 있다.
랜턴 관리 서버(30)는 랜턴 관리 서버(30)에 등록된 랜턴(40)을 관리한다. 예를 들어 랜턴 관리 서버(30)는 랜턴(40)에 랜턴 식별자(Lantern ID; LID)를 부여하고, 가용한 랜턴(40)의 목록, 사용 중인 랜턴(40)의 목록, 랜턴(40)의 사용자 정보 등을 포함한 랜턴(40)의 사용 상태 정보를 관리할 수 있다. 랜턴 관리 서버(30)는 랜턴(40)의 종류, 랜턴(40)의 성능, 랜턴(40)의 설치 위치 등을 포함하는 각 랜턴(40)의 고유한 정보를 랜턴 식별자(LID)별로 관리할 수 있다.
랜턴 제어 시스템(100)은 랜턴(40)을 더 포함할 수 있다.
랜턴(40)은 관리부(20)로부터 검증 해쉬 체인을 수신하여 저장할 수 있다. 랜턴(40)은 해당 랜턴(40)에 대한 사용 권한을 위임 받은 사용자의 단말(10)이 근거리 무선 통신이 가능한 범위로 접근한 것을 감지한 경우에 점등 및 메시지 표시와 같은 작동을 시작할 수 있다.
랜턴(40)은 디스플레이, 외부 장치와 통신하기 위한 통신부, 랜턴(40)에 대한 위임 키를 검증하기 위한 검증 해쉬 체인을 저장하는 메모리 및 프로세서를 포함할 수 있다.
랜턴(40)의 프로세서는, 통신부를 통해, 사용자의 단말(10)로부터 사용자에게 할당된 위임 키를 획득하고, 메모리에 저장된 검증 해쉬 체인에 기반하여 획득된 위임 키를 검증하고, 검증의 결과에 따라, 통신부를 통해 단말(10)로부터 수신된 랜턴 메시지를 디스플레이에 표시하도록 구성될 수 있다.
일 예에서 랜턴(40)은, 근거리 무선 통신에 의해 단말(10)로부터 해당 랜턴(40)에 대한 위임 키 및 사용자가 설정한 랜턴 메시지를 수신할 수 있다.
도 3은 실시예에 따른 이중 해쉬 체인을 예시적으로 설명하기 위한 도면이다.
암호학에서 사용되는 해쉬 함수(Hash Function)는 해쉬 함수의 출력으로부터 해쉬 함수의 입력을 구하는 것이 확률적으로 어려운 일방향 함수이다. 이하에서 해쉬 함수를 h로 표기한다. 일 예에서h는 임의의 길이를 가지는 이진 문자열을 입력으로 받아 길이가 l인 이진 문자열을 출력하는 함수로 정의한다.
Figure pat00001
해쉬 함수는 일방향성으로 인하여 암호학적으로 전자 서명(Digital Signature) 설계, MAC(Message Authentication Code) 알고리즘 설계, 패스워드 기반 인증 등에서 다양하게 사용되어 왔다. 해쉬 함수를 입력v에 반복적으로 적용할 경우, 해쉬 함수의 출력 값들은 아래와 같은 체인을 형성하며 이를 해쉬 체인이라고 한다.
Figure pat00002
도 3은 실시예에 따른 이중 해쉬 체인을 예시적으로 보여준다.
실시예에 따른 이중 해쉬 체인은, 랜턴(40)에 대한 위임 키의 생성을 위한 해쉬 값의 제 1 체인(H0, H1, H2 ... Hn) 및 제 1 체인에 대한 마스크 해쉬 값의 제 2 체인(M1, M2, M3 ... Mk)을 포함할 수 있다.
제 1 체인(H0, H1, H2 ... Hn)은 위임 키의 생성을 위한 해쉬 체인으로서, 제 2 주기(Long Period; lp)에 대응하는 개수 만큼의 해쉬 값을 포함할 수 있다. 여기서 제 2 주기(lp)는 소정의 주기 수(Number of Short Period; nsp)만큼의 제 1 주기(Short Period; sp)를 포함할 수 있다. 예를 들어, 제 2 주기(lp)는 제 1 주기(sp)와 소정의 주기 수(nsp)를 곱한 값에 대응할 수 있다.
한편, Hn은 해쉬 체인의 초기값(vn)에 대응하며, 제 1 체인의 초기값 Hn과 해쉬 함수 h1이 주어지면 이로부터 제 1 체인을 생성할 수 있다. 일 예에서 제 1 체인의 초기값 Hn은 랜덤(random)하게 결정될 수 있다.
제 2 체인(M1, M2, M3 ... Mk)은 제 1 체인에 대한 마스크 해쉬 체인으로서, 제 1 체인의 제 1 주기(sp)마다 제 1 체인의 해쉬 값과 대응하도록 생성된 마스크 해쉬 값을 포함할 수 있다. 즉, 제 2 체인은 소정의 주기 수(nsp)만큼의 마스크 해쉬 값을 포함할 수 있다.
Mk는 제 2 체인의 초기값으로서, 랜덤하게 결정될 수 있다. 제 2 체인의 초기값 Mk와 해쉬 함수 h2가 주어지면 이로부터 제 2 체인을 생성할 수 있다. 여기서 k는 소정의 주기 수(nsp)와 동일한 값을 가질 수 있다. 예를 들어, 제 2 체인은 소정의 주기 수(nsp) 만큼의 마스크 해쉬 값을 포함할 수 있다.
관리부(20)는 랜턴 관리 서버(30)에 이중 해쉬 체인에 대한 정보를 전송할 수 있다. 예를 들어, 관리부(20)는 랜턴 관리 서버(30)에 이중 해쉬 체인에 대한 정보로서, 제 1 체인의 초기값(Hn) 및 제 2 체인의 초기값(Mk)을 전송할 수 있다.
관리부(20)는 제 1 체인의 해쉬 값과 제 2 체인의 해쉬 값에 기반하여 검증 해쉬 체인(VH)을 생성할 수 있다. 예를 들어, 관리부(20)는 일정 주기 마다 제 1 체인의 해쉬 값과 제 2 체인의 해쉬 값을 XOR 연산하여 얻은 일련의 검증 값으로 구성된 검증 해쉬 체인(VH)을 생성할 수 있다. 예를 들어 관리부(20)는 제 1 주기(sp)마다 제 1 체인의 해쉬 값과 제 2 체인의 마스크 해쉬 값을 XOR 연산하여 검증 해쉬 체인(VH)을 생성할 수 있다. 이와 같은 검증 해쉬 체인(VH)은 위임 키의 검증을 위하여 사용된다.
관리부(20)는 랜턴 관리 서버(30)가 관리하는 복수의 랜턴에 검증 해쉬 체인(VH)을 전송할 수 있다.
이중 해쉬 체인 및 이에 기반한 검증 해쉬 체인 구조는, 검증 해쉬 체인의 검증 값과 제 2 체인의 마스크 해쉬 값에 기반하여 위임 키를 검증할 수 있으므로, 제 1 체인의 해쉬 값을 보호함과 동시에 검증에 소요되는 시간을 최소화(즉, 소요 시간의 최대치는 Short Period)할 수 있도록 설계되었다.
즉, 이중 해쉬 체인을 이용하여 해쉬 체인 검증에 필요한 해쉬 체인 탐색(Hash Chain Traversal)을 제 1 체인의 HV0까지 진행하지 않고도 제 1 체인의 중간 값인 (HVsp*1, HVsp*2, ..., HVsp*(nsp-1)) 중 하나의 값을 선택하여 해쉬 체인 검증을 수행할 수 있으므로 메시지 인증을 위한 해쉬 체인 연산이 효과적으로 감소된다. 여기서 HV0는 전술한 H0에 대응하고, HVi는 Hi에 대응한다(i는 0 이상 lp 이하의 정수).
한편, 제 1 체인의 제 1 주기 마다의 해쉬 값, 즉 (HVsp*1, HVsp*2, ..., HVsp*(nsp-1)) 값이 위임의 시드(Delegation Seed)를 생성하는 데에 사용될 수 있으므로 랜턴(40)에는 제 1 체인을 직접 저장하지 않고 제 1 체인과 제 2 체인을 XOR하여 생성한 검증 해쉬 체인, 즉 (HV0, HVsp*1(XOR)MHV1, HVsp*2(XOR)MHV2,..., HVsp*(nsp-1)(XOR)MHV(nsp-1))를 저장한다. 이로써 제 1 체인의 해쉬 값은 이후에 위임 키를 검증할 때에만 알려지므로 보안이 유지된다.
제안하는 Key Delegation 프로토콜은 Double Hash Chain을 이용하여 Hash Chain 검증에 필요한 Hash Chain Traversal을 HV0까지 가는 것이 아니라 그 중간 값인 (HVsp*1, HVsp*2, ..., HVsp*(nsp-1)) 중 하나의 값으로 선택할 수 있으므로 메시지 인증을 위한 해쉬 체인 연산을 효과적으로 감소시켰다. (HVsp*1, HVsp*2, .,.., HVsp*(nsp-1)) 값이 Delegation의 Seed를 생성하는데 사용될 수 있으므로 Lantern에는 이중 해쉬 체인으로 이를 XOR 하여 (HV0, HVsp*1(XOR)MHV1, HVsp*2(XOR)MHV2,..., HVsp*(nsp-1)(XOR)MHV(nsp-1))(즉, 검증 해쉬 체인(VH))를 저장하여 이후 인증 메시지를 검증할 때에만 해당 해쉬 값들이 알려지도록 보안을 유지하였다.
도 4는 실시예에 따른 키 위임 프로토콜의 흐름도이다.
키 위임 프로토콜은 설정 단계(S1) 및 해쉬 체인 생성 단계(S2)를 포함하는 키 셋업 단계(Key Setup Phase), 위임 키 발행 단계(Transmission of Delegation Key Phase)(S3) 및 랜턴 제어 단계(Lantern Management Action Phase)(S4)를 포함할 수 있다.
설정 단계(S1)는 랜턴 관리 서버(30)에 의해 전체 시스템 파라미터를 설정한다. 해쉬 체인 생성 단계(S2)는 관리부(20)에 의해 이중 해쉬 체인 및 검증 해쉬 체인을 생성한다. 설정 단계(S1) 및 해쉬 체인 생성 단계(S2)는 서로 독립적인 단계로서 병렬적으로 동시에 수행가능하며, 도 5를 참조하여 후술한다.
위임 키 발행 단계(S3)는 랜턴 관리 서버(30) 또는 관리부(20)에 의해 사용자의 랜턴 요청에 응답하여 랜턴(40)을 할당하고 랜턴(40)에 대한 위임 키를 발행하여 사용자의 단말(10)로 전송한다. 위임 키 발행 단계(S3)에 대하여는 도 6을 참조하여 후술한다.
랜턴 제어 단계(S4)는 사용자의 단말(10)과 랜턴(40) 간의 상호작용에 의해 랜턴(40)을 작동시킨다. 랜턴 제어 단계(S4)에 대하여는 도 7을 참조하여 후술한다.
이하에서 도 5 내지 도 7을 참조하여 키 위임 프로토콜의 각 단계를 살펴본다. 이를 위하여 필요한 수식 및 용어를 다음의 [표 1] 같이 정의한다.
G : prime order q를 가지고 있는 Cyclic group이고, 본 그룹의 Generator는 g로 표기함.
h : {0,1}* →{0,1}k를 수행하는 암호학적으로 안전한 해쉬 함수
Gen(1n) : Security parameter n을 입력으로 하여 Order q의 Cyclic group과 해당 그룹의 generator를 생성하는 함수
[x] : x보다 작은 최대 정수
SigID : LMS 비공개키를 사용해서 ID에 해당하는 공개키에 대한 전자 서명 값
Lantern Management Server ID, Secret Key, Public Key : LMS, s, gs
User ID, Secret Key, Public Key : U, u, gu
Manager ID, Secret Key, Public Key : M, m, gm
Lantern ID : L
HV : Hash Value
MHV : Mask Hash Value
SP, sp : Short Period
NSP, nsp : Number of Short Period
VH, vh : Verification Hash value
CP, cp : Current Position (Current Position은 초기에 정한 시간을 기준으로 정할 수 있으며, 초/분/시간/일 등의 단위로 1씩 증가할 수 있음))
DP, dp : Delegation Period
DS, ds : Delegation Seed
MP, mp : Mask Position
PHV, phv : Public Hash Value
도 5는 실시예에 키 셋업 단계의 신호 흐름도이다.
키 셋업 단계는 전체 시스템 파라미터와 사용자의 단말(10), 관리부(20) 및 랜턴 관리 서버(30)의 공개키 및 비공개키를 설정하는 설정 단계(General Key Setup)(S1)과 랜턴(40)에 해쉬 체인 인증에서 사용할 검증키를 설정하는 해쉬 체인 생성 단계(Lantern Key Setup)(S2)를 포함할 수 있다.
설정 단계(S1)에서 랜턴 관리 서버(30)가 키 위임 프로토콜에서 사용되는 전체 시스템 파라미터를 생성하여 사용자의 단말(10)과 관리부(20)에게 전달(1a 및 1d)하고 사용자의 단말(10)과 관리부(20)는 각각 자신의 공개키 및 비공개키를 생성한 후 공개키를 랜턴 관리 서버(30)에 전달(1b 및 1e)하여 랜턴 관리 서버(30)에 저장(1f)한다.
사용자의 단말(10)은 관리부(20)와 D2D 통신(Device to Device Communication)을 수행할 수 있으며 이를 효율적으로 실행하기 위하여 사용자의 공개키에 대한 랜턴 관리 서버(30)의 전자 서명 값(SigU)을 랜턴 관리 서버(30)로부터 전달받아 단말(10)에 저장(1c)한다.
해쉬 체인 생성 단계(S2)는 실제 랜턴 제어 시스템(100)이 동작할 때에 랜턴(40)이 사용자의 단말(10)로부터 수신한 메시지 데이터 중에서 인증을 위한 값인 해쉬 체인 값(Hash Chain Value)을 인증하기 위해서 필요한 값들을 관리부(20)가 생성하여 전달하는 과정으로 구성되어 있다.
관리부(20)는 Hash Value(HVlp)와 Mask Hash Value(MHVnsp)를 랜덤으로 생성한다(2a). 관리부(20)는 HVlp에 대한 lp번의 Hash를 수행하여 제 1 체인(HV0, HVsp*1, ..., HVsp*(nsp-1))을 생성하고, MHVnsp에 대하여 Hash를 nsp번 수행하여 제 2 체인(MHV0, MHV1, ..., MHV(nsp-1))을 생성한다(2b).
다음으로, 제 1 체인의 제 1 주기(sp)마다 제 1 체인의 해쉬 값과 제 2 체인의 마스크 해쉬 값을 XOR하여 검증 해쉬 값(vh)에 대한 검증 해쉬 체인(HV0, HVsp*1(XOR)MHV1, HVsp*2(XOR)MHV2,..., HVsp*(nsp-1)(XOR)MHV(nsp-1))을 생성한다(2c). 여기서 vh의 첫번째 값(VH0)은 XOR를 하지 않은 제 1 해쉬 체인의 HV0로 설정된다. 여기서 sp, nsp, lp는 각각 도 3을 참조하여 전술한 제 1 주기(Short Period), 소정의 주기 수(Number of Short Period), 제 2 주기(Long Period)를 지칭한다. lp = sp * nsp이다.
후속하여, 관련 값들에 대한 메시지를 생성(2d)하고 랜턴(40)에 전달하여 랜턴(40)에 저장하고(2e) 랜턴 관리 서버(30)에 전달하여 저장한다(2f).
도 6은 실시예에 따른 위임 키 발행 단계의 신호 흐름도이다.
위임 키 발행 단계(S3)은 랜턴 관리 서버(30) 또는 관리부(20)에 의하여 실행될 수 있다. 위임 키 발행 단계(S3)에서 랜턴 관리 시스템(100)은 사용자의 요청에 따라 랜턴 관리 서버(30)에 의한 위임 키 발행 단계(Key Delegation through LMS)(S3-1) 또는 관리부(20)에 의한 위임 키 발행 단계(Key Delegation through Manager)(S3-2)을 수행할 수 있다.랜턴 관리 서버(30)에 의한 위임 키 발행 단계(Key Delegation through LMS)(S3-1)는 사용자가 랜턴(40)을 제어하기 위해서 사용하는 해쉬 체인의 위임 키인 위임 시드(Delegation Seed; HVds)를 랜턴 관리 서버(30)로부터 전달받는 과정이다.
단계(S3-1)에서 랜턴 관리 서버(30)는 사용자의 단말(10)로부터 랜턴 요청을 수신(3-1a)하면, 현재 위치(Current Position; cp)를 계산하고, 사용자가 랜턴(40)에 대한 사용 권한을 어느 정도의 기간 동안 받을 것인지, 즉, 랜턴(40)의 위임 기간(Delegation Period; dp)을 결정한다(3-1b).
여기서 현재 위치(cp)는 초기에 정한 시간으로부터 경과한 시간에 따라 계산할 수 있으며, 초/분/시간/일 등의 단위로 1씩 증가하여 설정된다.
랜턴 관리 서버(30)는 사용자에게 할당하고자 하는 랜턴(40)에 대한 (LID, time, sp, nsp, lp, HVlp, MHVnsp)를 추출하여 마스크 위치(Mask Position; mp)를 [cp/sp]로 계산한다(3-1b). 여기서 [x]는 x를 넘지 않는 최대 정수이다.
다음으로, 랜턴 관리 서버(30)는 Hash 연산을 통해서 MHVnsp로부터 MHVmp를 생성하고, HVlp로부터 HVds를 생성한다(3-1c). 여기서 생성된 HVds가 이후 메시지 인증에 사용되는 위임 키의 위임 시드(Delegation Seed)로 사용된다. 일 예에서 HVds는 제 1 체인의 초기값(HVlp)에 대하여 (lp-dp)번의 해쉬 연산을 수행하여 얻은 해쉬 값에 대응한다.
랜턴 관리 서버(30)는 (LID, time, sp, nsp, lp, MHVmp, HVds)를 사용자의 단말(10)로 전달하고 단말(10)은 이를 저장한다(3-1d).
관리부(20)에 의한 위임 키 발행 단계(Key Delegation through Manager)(S3-2)는 사용자가 랜턴(40)을 제어하기 위해서 사용하는 해쉬 체인의 위임 키에 대응하는 위임 시드(Delegation Seed; HVds)를 관리부(20)로부터 전달받는 과정이다. 이를 위해서 관리부(20)는 랜턴 관리 서버(30)가 관리하는 모든 랜턴(40)에 대한 기본 정보들을 여유 있는 시간에 주기적으로 랜턴 관리 서버(30)와 동기화한다. 즉, 기본적으로 관리부(20)가 모든 랜턴(40)에 대한 설정 정보를 랜턴 관리 서버(30)와 동일하게 저장하고 있다고 가정한다.
단말(10)과 랜턴 관리 서버(30)의 통신은 https와 같이 안전한 채널을 통해서 이뤄질 수 있지만 단말(10)과 관리부(20)는 Bluetooth, Wifi-Direct와 같이 안전하지 않은 통신을 이용하여 통신할 수 있다. 따라서 관리부(20)는 단말(10)에 전송하는 데이터를 사용자의 공개키로 암호화하여 전달한다. 이를 위하여 관리부(20)는 사용자의 공개키를 인증해야 하는데 이는 랜턴 관리 서버(30)가 공개키에 전자 서명한 값 SigU=(r, sig)를 gH(msg1) = (gs)rrsig mod q와 같이 검증함으로써 확인한다(3-2b).
이후의 과정(3-2c 및 3-2d)은 단계(S3-1)과 유사하다. 다만, 관리부(20)는 단말(10)에게 전달하는 메시지를 암호화하여 (CU, CV)를 생성(3-2e)하여 단말(10)에 전송(3-2f)하고, 단말(10)은 이를 자신의 비공개키 u로 복호화하여 키 위임에 필요한 데이터(LID, time, sp, nsp, lp, MHVmp, HVds)를 저장한다.
도 7은 실시예에 따른 랜턴 제어 단계의 신호 흐름도이다.
랜턴 제어 단계(S4)는 사용자가 할당받은 위임 키(Delegation Key)를 사용하여 랜턴(40)을 작동하기 위한 메시지를 랜턴(40)에 전송하는 과정이다.
사용자는 단말(10)에서 랜턴(40)에 전송할 랜턴 메시지(msg_Lantern)을 생성하고, 현재 위치(Current Position; cp)를 계산한다(4a). 여기서 현재 위치(cp)는 초기에 설정한 시간(Time)을 기준으로 경과된 시간 길이에 따라서 계산된다. 예를 들어 현재 위치(cp)는 초기 시간(Time)으로부터 경과된 시간 길이를 초/분/시간/일 등의 단위로 설정할 수 있다.
다음으로, 단말(10)은 Delegation Key Seed인 HVds를 입력으로 하여 현재의 메시지에 대한 인증값인 HVcp를 (dp-cp)번 해쉬하여 생성한다(4a).
여기서 사용자에게 할당된 랜턴(40)에 대한 위임 키는 사전설정된 위임 기간(에) 동안 작동하게 된다. 예를 들어 위임 기간(dp)이 현재 시간을 초과하여 만료된 경우, (dp-cp)는 0 보다 작은 값을 갖게 되고, 이 경우 랜턴 제어 단계(S4) 종료할 수 있다.
후속하여 단말(10)은 (LID, HVcp, MHVmp, msg_Lantern)를 Bluetooth의 Advertise Mode 등을 이용하여 주변으로 브로드캐스트(Broadcast)한다(4b).
랜턴(40)은 자신의 랜턴 식별자(LID)에 해당하는 메시지가 수신되면 이를 검증한다. 예를 들어 LID가 자신의 ID가 아니거나 계산된 현재 위치가 유효하지 않으면 종료한다(4c).
랜턴(40)은 초기 시간으로부터 경과된 시간에 기초하여 현재 위치(cp)를 계산하고, 마스크 위치(mp)를 결정([cp/sp])하고, 마스크 위치에 해당하는 검증 해쉬 체인(VH)의 해쉬 값(VHmp)과 제 2 체인(MHV)의 마스크 해쉬 값(MHVmp)를 XOR하여 공개 해쉬 값(Public Hash Value; PHV)를 계산한다(4d).
랜턴(40)은 단말(10)로부터 수신한 인증값 HVcp로부터 비교 해쉬 값(HVcp')을 계산하고 이를 이용하여 비교 해쉬 값(HVcp')이 공개 해쉬 값(PHV)과 동일하다면 공개 해쉬 값(PHV)를 유효한 값으로 인증한다(4e). 만약 유효한 값으로 판정되면 개인의 목표, 소망, 이름과 같이 사용자가 설정한 메시지를 랜턴(40)의 디스플레이에 표시한다(4f).
도 8은 실시예에 따른 랜턴 제어 방법의 흐름도이다.
실시예에 따른 랜턴 제어 방법은 관리부(20)에 의해, 랜턴(40)에 대한 위임 키를 발행하기 위한 이중 해쉬 체인을 생성하는 단계(S800), 관리부(20)에 의해, 이중 해쉬 체인에 기반하여, 랜턴(40)에 대한 위임 키를 검증하기 검증 해쉬 체인을 생성하는 단계(S810), 랜턴 관리 서버(30)에 의해, 사용자의 단말(10)로부터 수신된 랜턴 요청에 대한 응답으로, 사용자를 위한 적어도 하나의 랜턴을 할당하는 단계(S820), 랜턴 관리 서버(30)에 의해, 이중 해쉬 체인에 기반하여 적어도 하나의 랜턴에 대한 위임 키를 발행하는 단계(S830) 및 랜턴 관리 서버(30)에 의해, 적어도 하나의 랜턴에 대한 위임 키를 단말(10)로 전송하는 단계(S840)를 포함할 수 있다.
단계(S800) 및 단계(S810)은 도 5를 참조하여 전술한 단계(S2)의 (2b)에 대응한다.
단계(S800)에 후속하여 관리부(20)에 의해, 랜턴 관리 서버(30)에 이중 해쉬 체인에 대한 정보를 전송하는 단계를 더 포함할 수 있다. 단계(S810)에 후속하여 관리부(20)에 의해, 랜턴 관리 서버(40)가 관리하는 복수의 랜턴에 검증 해쉬 체인을 전송하는 단계를 더 포함할 수 있다.
단계(S820) 내지 단계(S840)은 도 6을 참조하여 전술한 단계(S3-1)에 대응한다. 일 예에서 단계(S820) 내지 단계(S840)은 관리부(20)에 의해 실행될 수 있으며 이 경우 단계(S820) 내지 단계(S840)은 도 6을 참조하여 전술한 단계(S3-2)에 대응한다.
추가적으로 실시예에 따른 랜턴 제어 방법은 사용자에게 할당된 적어도 하나의 랜턴에 의해, 단말(10)로부터 수신된 적어도 하나의 랜턴에 대한 위임 키에 대한 정보를 검증 해쉬 체인에 기반하여 검증하는 단계 및 검증의 결과에 따라 단말(10)로부터 수신된 랜턴 메시지를 적어도 하나의 랜턴에 표시하는 단계를 더 포함할 수 있다. 여기서 적어도 하나의 랜턴에 대한 위임 키에 대한 정보는 도 7을 참조하여 전술한 단계(S4)의 (4a)에서 획득한 HVcp에 대응한다.
이를 위하여 적어도 하나의 랜턴은, 단말(10)과의 근거리 무선 통신에 의해 단말(10)로부터 적어도 하나의 랜턴에 대한 위임 키에 대한 정보 및 랜턴 메시지를 수신할 수 있다.
이와 같은 검증하는 단계는 도 7을 참조하여 전술한 단계(S4)의 (4c) 내지 (4e)에 대응하고, 표시하는 단계는 (4f)에 대응한다.
본 발명에서는 사찰에 설치한 많은 연등과 같은 랜턴 네트워크를 재활용하고 쉽게 관리할 수 있는 방법을 제안하였다. 실시예에 따른 랜턴 제어 시스템은 랜턴(40)을 한번 설치하고 폐기하는 것이 아니라 지속적으로 사용가능하기 때문에 랜턴(40)의 설치와 폐기에 따른 비용 문제를 획기적으로 해결할 수 있다.
본 발명에서 사용자는 랜턴(40)을 통제할 수 있는 위임 키를 자신의 단말(10)에 발급받고 Bluetooth나 Wi-Fi Direct와 같은 근거리 통신망의 Broadcast Mode를 설정하면, 사용자에게 할당된 랜턴(40)의 근거리에 도착하면 알림과 함께 랜턴(40)에 자신이 설정한 올해 목표, 소망, 이름 등의 메시지들이 자동으로 설정되어 보여지는 편리함을 제공한다.
또한 본 발명은 랜턴(40)에서 RSA나 Elgamal과 같은 공개키 알고리즘 대신에 간단히 SHA와 같은 Hash 연산만으로 수신한 메시지를 인증할 수 있도록 구성함으로써 랜턴(40)의 개발에 필요한 비용이 절감되는 효과가 있다.
더불어, AES와 같은 비밀 키 알고리즘으로 랜턴(40)을 관리하면 사용자가 바뀔 때마다 랜턴(40)에 비밀 키를 재설정 해야 하는 번거로움이 발생하지만 제안하는 키 위임 프로토콜에서는 위임 키의 사용가능한 주기를 설정하고 이 사용 주기가 끝나면 새로운 사용자에게 새로운 사용 주기에 따른 위임 키를 다시 발행할 수 있으므로 랜턴(40)에 새로운 비밀 키를 재설정하지 않아도 되므로 사용편의성이 제고되고 유지 관리 비용이 절감된다.
이상 설명된 본 발명에 따른 실시예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, SSD(Solid State Drive), SDD(Silicon Disk Drive), 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다.
한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
이상 설명된 본 발명의 실시예에 대한 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 랜턴 제어 시스템
10: 단말
20: 관리부
30: 랜턴 관리 서버
40: 랜턴

Claims (15)

  1. 랜턴에 대한 위임 키를 발행하기 위한 이중 해쉬 체인 및 상기 이중 해쉬 체인에 기반하여 상기 위임 키를 검증하기 검증 해쉬 체인을 생성하는 관리부; 및
    사용자의 단말로부터 수신된 랜턴 요청에 대한 응답으로, 상기 사용자를 위한 적어도 하나의 랜턴을 할당하고, 상기 이중 해쉬 체인에 기반하여 상기 적어도 하나의 랜턴에 대한 위임 키를 발행하는 랜턴 관리 서버
    를 포함하는,
    랜턴 제어 시스템.
  2. 제 1 항에 있어서,
    상기 이중 해쉬 체인은, 상기 위임 키의 생성을 위한 해쉬 값의 제 1 체인 및 상기 제 1 체인에 대한 마스크 해쉬 값의 제 2 체인을 포함하는,
    랜턴 제어 시스템.
  3. 제 2 항에 있어서,
    상기 관리부는,
    상기 제 1 체인의 해쉬 값과 상기 제 2 체인의 해쉬 값에 기반하여 상기 검증 해쉬 체인을 생성하는,
    랜턴 제어 시스템.
  4. 제 1 항에 있어서,
    상기 관리부는 상기 랜턴 관리 서버에 상기 이중 해쉬 체인에 대한 정보를 전송하는,
    랜턴 제어 시스템.
  5. 제 1 항에 있어서,
    상기 관리부는 상기 랜턴 관리 서버가 관리하는 복수의 랜턴에 상기 검증 해쉬 체인을 전송하는,
    랜턴 제어 시스템.
  6. 제 1 항에 있어서,
    상기 적어도 하나의 랜턴은, 상기 단말로부터 수신된 상기 적어도 하나의 랜턴에 대한 위임 키에 대한 정보를 상기 검증 해쉬 체인에 기반하여 검증하고, 상기 검증의 결과에 따라 상기 단말로부터 수신된 랜턴 메시지를 표시하는,
    랜턴 제어 시스템.
  7. 제 6 항에 있어서,
    상기 적어도 하나의 랜턴은,
    근거리 무선 통신에 의해 상기 단말로부터 상기 적어도 하나의 랜턴에 대한 위임 키에 대한 정보 및 상기 랜턴 메시지를 수신하는,
    랜턴 제어 시스템.
  8. 제 1 항에 있어서,
    상기 적어도 하나의 랜턴에 대한 위임 키는 사전설정된 위임 기간 동안 작동하는,
    랜턴 제어 시스템.
  9. 디스플레이;
    외부 장치와 통신하기 위한 통신부;
    랜턴에 대한 위임 키를 검증하기 위한 검증 해쉬 체인을 저장하는 메모리; 및
    프로세서
    를 포함하고,
    상기 프로세서는,
    상기 통신부를 통해, 사용자의 단말로부터 상기 사용자에게 할당된 위임 키를 획득하고,
    상기 검증 해쉬 체인에 기반하여 상기 획득된 위임 키를 검증하고,
    상기 검증의 결과에 따라, 상기 통신부를 통해 상기 단말로부터 수신된 랜턴 메시지를 상기 디스플레이에 표시하도록 구성되는,
    랜턴.
  10. 관리부에 의해, 랜턴에 대한 위임 키를 발행하기 위한 이중 해쉬 체인을 생성하는 단계;
    상기 관리부에 의해, 상기 이중 해쉬 체인에 기반하여, 상기 위임 키를 검증하기 검증 해쉬 체인을 생성하는 단계;
    랜턴 관리 서버에 의해, 사용자의 단말로부터 수신된 랜턴 요청에 대한 응답으로, 상기 사용자를 위한 적어도 하나의 랜턴을 할당하는 단계;
    상기 랜턴 관리 서버에 의해, 상기 이중 해쉬 체인에 기반하여 상기 적어도 하나의 랜턴에 대한 위임 키를 발행하는 단계; 및
    상기 랜턴 관리 서버에 의해, 상기 적어도 하나의 랜턴에 대한 위임 키를 상기 단말로 전송하는 단계
    를 포함하는,
    랜턴 제어 방법.
  11. 제 10 항에 있어서,
    상기 이중 해쉬 체인은 상기 랜턴에 대한 위임 키의 생성을 위한 해쉬 값의 제 1 체인 및 상기 제 1 체인에 대한 마스크 해쉬 값의 제 2 체인을 포함하는,
    랜턴 제어 방법.
  12. 제 10 항에 있어서,
    상기 관리부에 의해, 상기 랜턴 관리 서버에 상기 이중 해쉬 체인에 대한 정보를 전송하는 단계; 및
    상기 관리부에 의해, 상기 랜턴 관리 서버가 관리하는 복수의 랜턴에 상기 검증 해쉬 체인을 전송하는 단계
    를 더 포함하는,
    랜턴 제어 방법.
  13. 제 10 항에 있어서,
    상기 적어도 하나의 랜턴에 의해, 상기 단말로부터 수신된 상기 적어도 하나의 랜턴에 대한 위임 키에 대한 정보를 상기 검증 해쉬 체인에 기반하여 검증하는 단계; 및
    상기 검증의 결과에 따라 상기 단말로부터 수신된 랜턴 메시지를 상기 적어도 하나의 랜턴에 표시하는 단계
    를 더 포함하는,
    랜턴 제어 방법.
  14. 제 13 항에 있어서,
    상기 적어도 하나의 랜턴은,
    근거리 무선 통신에 의해 상기 적어도 하나의 랜턴에 대한 위임 키에 대한 정보 및 상기 랜턴 메시지를 수신하는,
    랜턴 제어 방법.
  15. 제 10 항에 있어서,
    상기 적어도 하나의 랜턴에 대한 위임 키는 사전설정된 위임 기간 동안 작동하는,
    랜턴 제어 방법.
KR1020200188850A 2020-12-31 2020-12-31 랜턴 제어 시스템 및 방법 KR102503607B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200188850A KR102503607B1 (ko) 2020-12-31 2020-12-31 랜턴 제어 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200188850A KR102503607B1 (ko) 2020-12-31 2020-12-31 랜턴 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20220096432A true KR20220096432A (ko) 2022-07-07
KR102503607B1 KR102503607B1 (ko) 2023-02-23

Family

ID=82398089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200188850A KR102503607B1 (ko) 2020-12-31 2020-12-31 랜턴 제어 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102503607B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186381A (ja) * 2001-12-19 2003-07-04 Nissin Electric Co Ltd 電子模擬試験サーバ、電子模擬試験システム、電子模擬試験実施方法、電子模擬試験実施プログラム、電子模擬試験実施プログラムを記録したコンピュータ読取可能な記録媒体
KR20050072939A (ko) * 2004-01-08 2005-07-13 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
KR20090093168A (ko) * 2008-02-28 2009-09-02 (주)도울정보기술 이동 통신 단말기를 이용한 led와 lcd 혼합형 전자게시판 및 인증 방법
KR20180137745A (ko) * 2017-06-19 2018-12-28 주식회사 다드림 스마트 납골당 관리 시스템
KR20190066668A (ko) * 2017-12-06 2019-06-14 재단법인대구경북과학기술원 해쉬 체인에 기반한 디지털 시험 서비스 제공 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186381A (ja) * 2001-12-19 2003-07-04 Nissin Electric Co Ltd 電子模擬試験サーバ、電子模擬試験システム、電子模擬試験実施方法、電子模擬試験実施プログラム、電子模擬試験実施プログラムを記録したコンピュータ読取可能な記録媒体
KR20050072939A (ko) * 2004-01-08 2005-07-13 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
KR20090093168A (ko) * 2008-02-28 2009-09-02 (주)도울정보기술 이동 통신 단말기를 이용한 led와 lcd 혼합형 전자게시판 및 인증 방법
KR20180137745A (ko) * 2017-06-19 2018-12-28 주식회사 다드림 스마트 납골당 관리 시스템
KR20190066668A (ko) * 2017-12-06 2019-06-14 재단법인대구경북과학기술원 해쉬 체인에 기반한 디지털 시험 서비스 제공 방법 및 시스템

Also Published As

Publication number Publication date
KR102503607B1 (ko) 2023-02-23

Similar Documents

Publication Publication Date Title
CN111771390B (zh) 自组织网络
Xue et al. A dynamic secure group sharing framework in public cloud computing
JP5975594B2 (ja) 通信端末及び通信システム
JP6022041B2 (ja) IPSecトンネルの確立方法及びシステム
US20020154782A1 (en) System and method for key distribution to maintain secure communication
CN103686717B (zh) 一种物联网传感系统的密钥管理方法
KR20090095436A (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
KR100722253B1 (ko) 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법
Gowda et al. An efficient authentication scheme for fog computing environment using symmetric cryptographic methods
WO2012003689A1 (zh) 分布式动态密钥管理方法及装置
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
WO2020018187A1 (en) Network device, method for security and computer readable storage medium
KR102503607B1 (ko) 랜턴 제어 시스템 및 방법
CN111614462B (zh) 一种基于区块链的密钥计算方法及系统
KR100659973B1 (ko) 무선 Ad Hoc 망에서의 인증서 발행 및 인증 방법
KR101267415B1 (ko) 산업무선네트워크에서 키에 의한 상호 인증 시스템 및 그 방법
Soroush et al. Providing transparent security services to sensor networks
JP4769550B2 (ja) デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
CN115842657A (zh) 一种基于区块链的物联网匿名身份认证方法及装置
WO2020158872A1 (ja) データ送信方法、通信処理方法、装置、および通信処理プログラム
EP4073997A1 (en) Apparatus and methods for encrypted communication
KR20090013319A (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
CN116939599B (zh) 一种面向低性能设备的高速加密通信方法及装置
Selar et al. Comparative study on KP-ABE and CP-ABE algorithm for secure data retrieval in military network

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant