KR20230095748A - 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 - Google Patents

일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 Download PDF

Info

Publication number
KR20230095748A
KR20230095748A KR1020220005871A KR20220005871A KR20230095748A KR 20230095748 A KR20230095748 A KR 20230095748A KR 1020220005871 A KR1020220005871 A KR 1020220005871A KR 20220005871 A KR20220005871 A KR 20220005871A KR 20230095748 A KR20230095748 A KR 20230095748A
Authority
KR
South Korea
Prior art keywords
generation
hash value
otc
signature
time code
Prior art date
Application number
KR1020220005871A
Other languages
English (en)
Inventor
권순철
김상준
Original Assignee
한국정보인증주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보인증주식회사 filed Critical 한국정보인증주식회사
Publication of KR20230095748A publication Critical patent/KR20230095748A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

실시예에 따른 전자 서명 및 기존 OTP 알고리즘을 활용한 OTC(One Time Code)를 기반으로, 일회성 코드를 활용한 로그인 전자 서명 메시지를 생성 및 검증한다. 실시예에서는 송신자와 수신자 및 기기 간의 신뢰성 확보를 위해, 사전 공유된 키를 기반으로 생성하는 OTP를 활용한 일회성코드(One Time Code)로 인증을 수행한다. 또한, 실시예에서는 세대 내 인가된 기기의 로그인 수행 시 안전한 로그인 처리를 위해, 스마트홈 기기에 대해서는 OTP를 활용한 기기 간 상호인증을 통한 서명검증을 진행한다.

Description

일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템{LOGIN E-SIGNATURE MESSAGE GENERATION AND VERIFICATION SYSTEM USING ONE-TIME CODE}
본 개시는 스마트 홈 IoT 시스템 중, 세대내 기기와 월패드와 단지내 인증서버 간 기기 로그인을 위한 데이터 송수신 처리에 대한 것이다. 구체적으로 세대내 기기와 월패드 로그인 데이터를 일회성 코드(OTC)를 활용한 알고리즘을 추가한 인증서 기반의 전자서명으로 생성하고 검증하는 시스템 및 방법에 관한 것이다.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
사물인터넷(Internet of Things)은 세상에 존재하는 유형 혹은 무형의 객체들이 다양한 방식으로 서로 연결되어 개별 객체들이 제공하지 못했던 새로운 서비스를 제공하는 것을 말한다. 사물인터넷(Internet of Things)은 사물들(things)이 서로 연결된(Internet) 것 또는 사물들로 구성된 인터넷을 말한다. 기존의 인터넷이 컴퓨터나 무선 인터넷이 가능했던 휴대전화들이 서로 연결되어 구성되었던 것과는 달리, 사물인터넷은 책상, 자동차, 가방, 나무, 애완견 등 세상에 존재하는 모든 사물이 연결되어 구성된 인터넷을 의미한다.
스마트홈(Smart home) 시스템은 가전제품(TV, 에어컨, 냉장고 등)을 비롯해 수도, 전기, 냉난방 등의 에너지 소비장치, 도어록, 감시카메라를 포함하는 보안기기 등 다양한 분야에서 집안의 모든 것을 통신망으로 연결해 모니터링하고 제어할 수 있는 기술을 말한다. 스마트폰이나 인공지능(AI) 스피커가 사용자의 음성을 인식해 집안의 모든 사물인터넷 기기를 연결하고 사용자의 특성에 따라 자동으로 작동하거나 원격으로 조종할 수 있다.
이와 같은 스마트홈 시스템은 전문적 지식이나 숙련도 없이도 입주자가 편리하게 세대 내 다양한 장치의 상태를 확인하고 조절할 수 있게 하며, 건축물의 시공자 또는 관리자 입장에서도 원격으로 각 세대 내 다양한 상황을 확인하게 하고 이상 상황 시, 신속히 확인하고 대처할 수 있게 한다는 장점을 제공한다. 하지만, 스마트홈 시스템의 경우, 보안에 취약하다는 문제점이 있다. 최근 스마트홈 시스템의 보안성을 향상시키기 위해 스마트홈 시스템에 전자서명을 이용한 사용자 및 기기인증 기술을 도입하고 있지만, 전자서명 과정에 대한 독립적인 검증 프로세스가 없기 때문에 송신자와 수신자 및 기기 간의 신뢰성 및 보안수준이 낮은 실정이며, 기존 금융권 전자서명로그인은 사용자가 인지하고 비밀번호를 입력하므로 신뢰성이 있었지만, IoT 기기는 사용자의 개입 없이 스스로 처리를 하므로 OTP를 추가하여 부족한 신뢰성에 대한 부분을 높이는 기술이다.
1. 한국 특허등록 제10-1878710호 (2018.07.10) 2. 한국 특허등록 제10-1563223호 (2015.10.20)
실시예에 따른 전자 서명 및 기존 OTP 알고리즘을 활용한 OTC(One Time Code)를 기반으로, 일회성 코드를 활용한 로그인 전자 서명 메시지를 생성 및 검증한다. 실시예에서는 송신자와 수신자 및 기기 간의 신뢰성 확보를 위해, 사전 공유된 키를 기반으로 생성하는 OTP를 활용한 일회성코드(One Time Code)로 인증을 수행한다. 또한, 실시예에서는 세대 내 인가된 기기의 로그인 수행 시 안전한 로그인 처리를 위해, 스마트홈 기기에 대해서는 OTP를 활용한 기기 간 상호인증을 통한 서명검증을 진행한다.
실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 세대정보를 해시하여 세대정보 해시값을 생성하고, 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성하며, 사전 공유된 키를 이용하여 일회성 코드인 세대기 OTC(One Time Code)를 생성하는 세대기; 및 세대정보 해시값, 서명값, 세대기 OTC를 수신하고, 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출하고, 추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행하는 인증서버; 를 포함한다.
인증서버; 는 사전 공유된 키를 이용하여 생성한 인증서버OTC를 세대기OTC와 비교검증을 추가로 수행할 수 있다.
다른 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 방법은 (A) 세대기에서 세대정보를 해시하여 세대정보 해시값을 생성하고, 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성하는 단계; (B) 세대기에서 사전 공유된 키를 이용하여 세대기 OTC(One Time Code)를 생성하여, 상기 세대정보 해시값, 서명값, 세대기 일회성 코드를 포함하는 인증 정보를 인증서버로 전송하는 단계; (C) 인증서버는 인증정보를 수신하고, 상기 인증 정보에 포함된 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출하는 단계; 및 (D) 인증서버는 추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행하는 단계; 를 포함한다. 실시예에 따른 (D)의 단계; 는 사전 공유된 키를 이용하여 생성한 인증서버OTC를 상기 세대기OTC와 비교검증을 추가로 수행하는 단계; 를 포함한다.
이상에서와 같은 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 해시값 검증 및 OTC 과정을 통해 세대기의 보안성 및 신뢰성을 강화함으로써, 스마트홈 세대기로의 해킹을 통한 접근시도 및 위협요소를 차단할 수 있다.
아울러, 이와 같은 기재된 본 발명의 효과는 발명자가 인지하는지 여부와 무관하게 기재된 내용의 구성에 의해 당연히 발휘되게 되는 것이므로 상술한 효과는 기재된 내용에 따른 몇 가지 효과일 뿐 발명자가 파악 또는 실재하는 모든 효과를 기재한 것이라 인정되어서는 안 된다.
또한, 본 발명의 효과는 명세서의 전체적인 기재에 의해서 추가로 파악되어야 할 것이며, 설사 명시적인 문장으로 기재되어 있지 않더라도 기재된 내용이 속하는 기술분야에서 통상의 지식을 가진 자가 본 명세서를 통해 그러한 효과가 있는 것으로 인정할 수 있는 효과라면 본 명세서에 기재된 효과로 보아야 할 것이다.
도 1은 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 구성을 나타낸 도면
도 2는 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 구성요소의 데이터 처리 블록을 나타낸 도면
도 3은 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 과정을 나타낸 도면
도 4는 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 방법의 데이터 처리 흐름을 나타낸 도면
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 구성을 나타낸 도면이다.
도 1을 참조하면, 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 세대기(100) 및 인증서버(200)를 포함하여 구성될 수 있다. 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 전자 서명 및 기존 OTP(One Time Password) 알고리즘을 활용한 OTC를 기반으로 하는 시스템이다. OTP(일회용 패스워드, One Time Password)는 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자 인증 방식 으로서, 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증 방식이다. OTP는 보안을 강화하기 위하여 도입한 시스템으로, 로그인 할 때마다 일회성 패스워드를 생성하여 동일한 패스워드가 반복해서 사용됨으로 발생하는 보안상의 취약점을 극복할 수 있다. OTP 생성기는 버튼을 누르면 6자리의 패스워드가 나오는 방식, 매 1분마다 자동으로 서로 다른 6자리의 패스워드가 나오는 시간동기 방식, 키패드에 4자리 비밀번호를 입력하면 6자리 패스워드를 보여주는 방식 등이 있다. OTP형태로는 소형 단말기 모양의 토큰형과 신용카드 모양의 카드형 및 휴대폰의 범용가입자식별모듈(USIM)을 기반으로 하는 모바일 OTP(MOTP) 등이 있다.
전자서명은 네트워크에서 송신자의 신원을 증명하는 방법으로, 송신자가 자신의 개인키로 암호화한 메시지를 수신측에서 송신자의 공개키로 해독하여 검증하는 것이다. 전자서명은 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내는데 이용하기위해, 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 포함한다. 공개 키 기반 구조(PKI)에서는 전자문서의 해시(HASH)값을 서명자의 개인키(전자서명생성정보)로 변환(암호화)한 것이다. 즉, 원래의 문서 내용을 A라고 하면 A의 해시 값을 해시함수를 통해 문서 A의 해시값을 구하고 이 해시값 송신자의 개인키(Private Key)로 암호화한다. 이후, 암호화된 해시값을 원래 문서 A에 첨부하여 이 문서 전체를 수신자에게 전송한다. 수신자는 먼저 메시지를 수신하면 해시값을 뺀 앞부분의 문서에 대해 송신자가 사용했던 해시함수를 이용해 수신한 문서의 해시값을 구한다. 이후 문서 뒤에 달린 암호화된 해시값을 송신자의 복호키로 복호화한 다음 이 복호화된 해시값을, 수신한 문서의 해시값과 비교한다. 이때, 두개의 해시 값이 동일한 값이면 서명이 올바른 것으로 판단하고, 값이 서로 다르거나 변환에 오류가 있으면 서명이 틀린 것으로 판단한다. 전자서명 과정에는 독립적인 검증 프로세스가 없기 때문에 송신자와 수신자 및 기기 간의 신뢰가 필요하므로, 실시예에서는 사전 공유된 키를 기반으로 생성하는 OTP를 활용한 일회성 코드인 OTC(OneTimeCode)를 통하여 인증을 수행하는 하여 전자서명의 보안성 및 신뢰성을 높이도록 한다.
또한, 실시예에서는 세대 내 인가된 기기의 로그인 수행 시 안전한 로그인 처리 시스템을 제공하기 위해, 기존 사람이 인지하고 비밀번호를 입력하여 부인방지를 하는 기능과는 다른, 스마트홈 기기에 대해서는 OTP를 활용한 기기 간 상호인증을 통한 서명검증을 진행한다. 실시예의 적용 대상 기기는 월패드, 도어락 및 제어기기를 포함할 수 있다. 실시예를 통해, 세대내 기기 및 월패드와 단지서버 구간에 로그인 시 해킹을 통한 접근 시도 및 위협요소를 차단하여 기기 연결 구간의 보안성을 높일 수 있다.
도 2는 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 구성요소의 데이터 처리 블록을 나타낸 도면이다.
도 2를 참조하면, 실시예에 따른 세대기(100)은 세대정보 해시값 생성모듈(110), 서명값 생성모듈(130) 및 OTC 전자서명 생성모듈(150)을 포함하여 구성될 수 있고, 인증서버(200)는 데이터 수신모듈(210), 해시값 추출모듈(230) 및 OTC 전자서명 검증 모듈(250)을 포함하여 구성될 수 있다. 본 명세서에서 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code), 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.
실시예에 따른 세대기(100)의 세대정보 해시값 생성모듈(110)은 세대정보를 해시하여 세대정보 해시값을 생성한다. 해시(Hash)는 하나의 문자열을, 이를 상징하는 더 짧은 길이의 값이나 키로 변환하는 것이다. 해시는 암호화와는 다른 개념으로서, 암호가 정보를 숨기기 위한 것이라면 해시는 정보의 무결성 확인을 위한 정보의 위변조를 확인하는 방법이다. 실시예에서 세대정보는 각 세대의 세대주 또는 세대원이 미리 설정한 암호, 아이디, 동-호수의 주소, 관리비 납입 계좌번호 등 고유한 세대정보를 포함할 수 있다.
서명값 생성모듈(130)은 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성하며, OTC 전자서명 생성모듈(150)은 사전 공유된 키를 이용하여 세대기 OTC(One Time Code)를 생성한다. 실시예에서 사전 공유된 키는 고유한 세대정보, 미리 설정한 암호 등을 포함할 수 있고, 실시예에서는 사전 공유된 키를 세대정보에서 랜덤 추출 및 생성할 수 있다. 실시예에 따른 세대기(100)는 해시값, 서명값, 세대기 OTC를 포함하는 인증정보를 인증서버(200)로 전송한다.
인증서버(200)의 데이터 수신모듈(210)은 세대정보 해시값, 서명값, 세대기 OTC를 포함하는 인증정보를 수신하고, 해시값 추출모듈(230)은 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출한다. 이후, OTC 전자서명 검증 모듈(250)추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행한다. 또한, OTC 전자서명 검증 모듈(250)은 사전 공유된 키를 이용하여 생성한 인증서버OTC를 상기 세대기OTC와 비교검증을 추가로 수행한다.
실시예에서는 사전 공유된 키를 기간에 따라 변경하여 OTC를 생성할 수 있다. 예컨대, 일정 기간마다 사전 공유된 키를 추출하는 세대 정보 항목을 변경하여 OTC가 기간이 지나면서 자동 변경될 수 있도록 하여 보안성을 더욱 향상시킬 수 있도록 한다. 구체적으로 실시예에서는 미리 설정한 암호, 동-호수, 관리비 납입 계좌번호에 해당하는 고유 세대 정보가 모두 등록된 경우, 1주차에는 미리 설정한 암호 세대정보에서 사전 공유키를 추출하고, 2주차에는 동-호수 세대정보에서 사전 공유키를 추출할 수 있도록 한다. 또한, 실시예에서는 세대기에 로그인 이벤트 발생 때마다 사전 공유된 키를 추출하는 세대 정보 항목을 변경하여 사전 공유키를 추출할 수 있다.
또한, 실시예에서는 해시 함수와 머클 트리를 기반으로 시스템 자원의 소모가 적고, 동시에 대규모 데이터에 대해 서명을 할 수 있는 데이터 서명 기법을 제공하여 인증서버 고장 등 장애 상황에서도 보다 안정적인 서비스가 가능하도록 개선한 해시 트리 분산 처리를 수행할 수 있다.
아울러, 실시예에서는 고정된 패스워드 및 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인 기반의 일회용 패스워드를 제공한다. 실시예에서는 루트 해시값을 사전에 등록시킨 후 사전 공유된 키로서 사용할 수 있도록 하여, 고정된 패스워드의 문제점을 해결할 수 있도록 한다. 또한, 실시예에서는 재등록이 요구되지 않으면서 기존 제약조건을 만족하고, 매 인증 시 각 2회의 암호해시 함수만으로 일회용 패스워드를 생성하고 이를 검증하는 해시체인 기반의 일회용 패스워드를 생성할 수 있다.
도 3은 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 과정을 나타낸 도면이다.
도 3을 참조하면, 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 세대 내 기기 및 월패드와 단지의 인증 서버 간 로그인 데이터를 통해, 로그인을 수행할 때 세대기의 OTC전자서명 생성 모듈을 통하여 인증서 기반의 전자서명과 OTC를 생성하여 전송한다. 이때, 단지 내 인증서버에서는 OTC전자서명 검증 모듈을 통하여 검증 및 로그인 처리가 이루어진다. 실시예에 따른 세대기와 인증서버에는 각각 OTC 전자서명 생성 모듈(150) 및 OTC 전자서명 검증 모듈(250)이 탑재된다. 실시예에서는 세대기의 OTC전자서명 생성 모듈(150)을 통하여 OTC 전자서명 데이터를 생성하고, 인증서버에서는 OTC 전자서명 검증 모듈(250)을 통하여 데이터 검증을 수행한다. OTC 전자서명 생성 모듈(150)에서는 세대정보(ID)를 해시하여 세대정보 해시값을 생성하여 개인키로 서명한다. 실시예에서는 세대기 내 사전 공유된 키를 통하여 세대기OTC를 생성하여, 세대정보(ID), 서명값, 세대기OTC를 인증서버로 전송한다. 인증서버에서 수신된 세대정보(ID), 서명값, 세대기OTC 중 서명값은 공개키 서명검증을 통하여 세대정보 해시값을 획득하고, 수신된 세대정보의 해시값과 비교검증을 수행한다. 실시예에서는 사전 공유된 키를 통하여 생성한 인증서버 OTC와 세대기 OTC를 추가로 비교 검증하여 로그인 데이터의 위변조 및 인증 처리를 수행할 수 있다.
실시예에서는 추출된 세대정보 해시값과 수신된 세대정보 해시값이 동일한 값이면 서명이 올바른 것으로 판단하고, 값이 서로 다르거나 변환에 오류가 있으면 서명이 틀린 것으로 판단한다. 또한, 실시예에서는 추출된 세대정보 해시값과 수신된 세대정보 해시값이 동일한 값인 경우, 사전 공유된 키를 이용하여 생성한 인증서버OTC를 세대기OTC와 비교검증을 추가로 수행할 수 있다. 이후, 생성한 인증서버OTC를 세대기OTC와 비교하여 일치하는 경우, 인증을 완료할 수 있다. 즉, 실시예에서는 사용자가 원하는 보안 수준에 따라 해시값 비교 만을 통해 인증을 완료하거나, 해시값 비교 및 OTC 비교를 수행하여 인증을 완료할 수 있다. 또한, 실시예에서는 해시값 비교 및 OTC 비교를 모두 수행하여 인증을 완료하는 경우에는, 추출된 세대정보 해시값과 수신된 세대정보 해시값이 일치하는 경우에만 OTC 비교 과정으로 진입할 수 있도록 한다. 실시예에서는 해시값이 일치하는 경우, OTC 비교 과정으로 진입하여 인증서버OTC를 세대기OTC비교하고 두 OTC 가 일치하는 경우 인증을 완료할 수 있다.
이하에서는 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 방법에 대해서 차례로 설명한다. 실시예에 따른 위조상품 식별을 위한 자연어 처리 방법의 작용(기능)은 위조품 탐지 시스템의 기능과 본질적으로 같은 것이므로 도 1 내지 도 3과 중복되는 설명은 생략하도록 한다.
도 4는 실시예에 따른 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 방법의 데이터 처리 흐름을 나타낸 도면이다.
도 4를 참조하면, 실시예에서는 S10 단계에서는 세대기에서 세대정보를 해시하여 세대정보 해시값을 생성하고, S20 단계에서 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성한다. S30 단계에서는 세대기에서 사전 공유된 키를 이용하여 세대기 OTC(One Time Code)를 생성하여, S40 단계에서 세대정보 해시값, 서명값, 세대기 일회성 코드를 포함하는 인증 정보를 인증서버로 전송한다. S50 단계에서는 인증서버에서 인증정보를 수신하고, S60 단계에서는 인증 정보에 포함된 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출한다. S70 단계에서는 인증서버에서 추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행한다. S80 단계에서는 사전 공유된 키를 이용하여 생성한 인증서버OTC를 세대기OTC와 비교검증을 추가로 수행한다. 실시예에서는 추출된 세대정보 해시값과 수신된 세대정보 해시값이 동일한 값이면 서명이 올바른 것으로 판단하고, 값이 서로 다르거나 변환에 오류가 있으면 서명이 틀린 것으로 판단한다. 또한, 실시예에서는 추출된 세대정보 해시값과 수신된 세대정보 해시값이 동일한 값인 경우, 사전 공유된 키를 이용하여 생성한 인증서버OTC를 세대기OTC와 비교검증을 추가로 수행할 수 있다. 이후, 생성한 인증서버OTC를 세대기OTC와 비교하여 일치하는 경우, 인증을 완료할 수 있다.
이상에서와 같은 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템은 해시값 검증 및 OTC 과정을 통해 세대기의 보안성 및 신뢰성을 강화함으로써, 스마트홈 세대기로의 해킹을 통한 접근시도 및 위협요소를 차단할 수 있다.
개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.

Claims (4)

  1. 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템에 있어서,
    세대정보를 해시하여 세대정보 해시값을 생성하고, 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성하며, 사전 공유된 키를 이용하여 일회성 코드인 세대기 OTC(One Time Code)를 생성하는 세대기; 및
    상기 세대정보 해시값, 서명값, 세대기 OTC를 수신하고, 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출하고, 추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행하는 인증서버; 를 포함하는 일회성 코드를 활용한 로그인 전자 서명메시지 생성 및 검증시스템.
  2. 제1항에 있어서, 상기 인증서버; 는
    사전 공유된 키를 이용하여 생성한 인증서버OTC를 상기 세대기OTC와 비교검증을 추가로 수행하는 인증서버를 포함하는 것을 특징으로 하는 일회성 코드를 활용한 로그인 전자 서명메시지 생성 및 검증시스템.
  3. 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 방법에 있어서,
    (A) 세대기에서 세대정보를 해시하여 세대정보 해시값을 생성하고, 세대정보 해시값에 개인키 서명을 수행하여 서명값을 생성하는 단계;
    (B) 세대기에서 사전 공유된 키를 이용하여 세대기 OTC(One Time Code)를 생성하여, 상기 세대정보 해시값, 서명값, 세대기 일회성 코드를 포함하는 인증 정보를 인증서버로 전송하는 단계;
    (C) 인증서버는 상기 인증정보를 수신하고, 상기 인증 정보에 포함된 서명값으로부터 공개키 서명검증을 통하여 세대정보 해시값을 추출하는 단계;
    (D) 인증서버는 추출된 세대정보 해시값과 수신된 세대정보 해시값의 비교검증을 수행하는 단계; 를 포함하는 일회성 코드를 활용한 로그인 전자 서명메시지 생성 및 검증 방법.
  4. 제3항에 있어서, 상기(D); 의 단계; 는
    사전 공유된 키를 이용하여 생성한 인증서버OTC를 상기 세대기OTC와 비교검증을 추가로 수행하는 단계; 를 포함하는 것을 특징으로 하는 일회성 코드를 활용한 로그인 전자 서명메시지 생성 및 검증방법.
KR1020220005871A 2021-12-22 2022-01-14 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템 KR20230095748A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210185359 2021-12-22
KR1020210185359 2021-12-22

Publications (1)

Publication Number Publication Date
KR20230095748A true KR20230095748A (ko) 2023-06-29

Family

ID=86946538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220005871A KR20230095748A (ko) 2021-12-22 2022-01-14 일회성 코드를 활용한 로그인 전자 서명 메시지 생성 및 검증 시스템

Country Status (1)

Country Link
KR (1) KR20230095748A (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101563223B1 (ko) 2014-05-30 2015-10-26 가온미디어 주식회사 프라이빗 클라우드와 퍼블릭 클라우드의 조합을 통해 보안성과 프라이버시를 강화한 스마트 가전 자원 기반의 하이브리드 홈 클라우드 시스템
KR101878710B1 (ko) 2018-01-29 2018-07-16 수상에스티(주) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 스마트홈 관리 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101563223B1 (ko) 2014-05-30 2015-10-26 가온미디어 주식회사 프라이빗 클라우드와 퍼블릭 클라우드의 조합을 통해 보안성과 프라이버시를 강화한 스마트 가전 자원 기반의 하이브리드 홈 클라우드 시스템
KR101878710B1 (ko) 2018-01-29 2018-07-16 수상에스티(주) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 스마트홈 관리 시스템

Similar Documents

Publication Publication Date Title
CN110213246B (zh) 一种广域多因子身份认证系统
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
JP3595109B2 (ja) 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
CN106656510B (zh) 一种加密密钥获取方法及系统
US8112787B2 (en) System and method for securing a credential via user and server verification
CN109040067A (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN105282179B (zh) 一种基于cpk的家庭物联网安全控制的方法
CN110677418A (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US8667283B2 (en) Soft message signing
CN110189442A (zh) 认证方法及装置
CN107733636B (zh) 认证方法以及认证系统
CN110190971B (zh) 一种基于区块链的jwt令牌认证方法
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
TWI526871B (zh) Server, user device, and user device and server interaction method
CN109743174A (zh) 电力监测安全管控系统程序更新的监管方法
CN111540093A (zh) 一种门禁控制系统及其控制方法
Griffin Telebiometric authentication objects
JP2001249901A (ja) 認証装置およびその方法、並びに、記憶媒体
CN103312672A (zh) 身份认证方法及系统
CN102571341B (zh) 一种基于动态图像的认证系统及认证方法
CN111435389A (zh) 一种配电终端运维工具安全防护系统
Hussain et al. Secure annihilation of out-of-band authorization for online transactions
Pampori et al. Securely eradicating cellular dependency for e-banking applications
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right