WO2019078601A2 - 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체 - Google Patents

순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체 Download PDF

Info

Publication number
WO2019078601A2
WO2019078601A2 PCT/KR2018/012227 KR2018012227W WO2019078601A2 WO 2019078601 A2 WO2019078601 A2 WO 2019078601A2 KR 2018012227 W KR2018012227 W KR 2018012227W WO 2019078601 A2 WO2019078601 A2 WO 2019078601A2
Authority
WO
WIPO (PCT)
Prior art keywords
random number
pure random
changed
pure
information
Prior art date
Application number
PCT/KR2018/012227
Other languages
English (en)
French (fr)
Other versions
WO2019078601A3 (ko
Inventor
이태완
Original Assignee
주식회사 마스터비디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020170178994A external-priority patent/KR20190043065A/ko
Application filed by 주식회사 마스터비디 filed Critical 주식회사 마스터비디
Publication of WO2019078601A2 publication Critical patent/WO2019078601A2/ko
Publication of WO2019078601A3 publication Critical patent/WO2019078601A3/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Definitions

  • the present invention relates to a pure random number generating apparatus for generating a pure random number, and an authentication method, a computer program, and a recording method applied thereto Media.
  • security Prior to 2005, security was perimeter security such as password entry.
  • Security since 2005 is a security (security intelligence) that supports the idea of collecting, normalizing and analyzing formal data in real time.
  • Security since 2015 is unstructured data (Cooperative security) that handles, interprets, and supports access to documents, words, and documents.
  • a random number is an essential element for constructing an encryption system. That is, a random number can be diverted to a cryptographic key and used for various purposes in the encryption technology of the information security technology such as the means applied to the cryptographic system.
  • a method for generating a pure random number using a quantum phenomenon has been realized as a method for converting a observed value of a physical phenomenon into a bit in a method of generating a pure random number.
  • a method using randomness of light and a method using a phenomenon of natural collapse of radioactive isotopes are known.
  • the method of generating a pure random number by observing a quantum mechanical phenomenon requires a separate hardware component (e.g., a chip) to observe the quantum characteristic.
  • 'a method using light randomness' requires an electronic chip capable of observing the characteristics of a photon, and 'a method using a natural decay phenomenon of a radioactive isotope' An electronic chip capable of measuring the time interval between pulses generated by measurement is needed.
  • a quantum mechanical method for generating a pure random number through a separate hardware chip or means for observing a quantum phenomenon has a limitation that it can not be applied to a device in which a related chip is not reflected, System design can become an obstacle, and the problem of additional cost is also caused.
  • a pure random number generating apparatus comprising a memory and at least one processor, wherein the processor changes the use information of the device from use of the device started from the device, When the change is made to an external factor that is not initiated from the device, the changed information is specified according to a predetermined criterion, and a pure random number in a non-quantum mechanical manner is generated based on the changed information.
  • the pure random number base data pool may be changed by adding the changed information, and the pure random number may be generated based on the changed pure random number base data pool.
  • the changed information is synchronized with other devices in real time or non-real time, and changes the pure random number base data pool through addition of the changed information as a result of synchronization, and performs encryption and decryption of data transmitted / It is possible to apply the pure random number to the execution.
  • the changed information is not synchronized with other devices, and the pure random number may be applied as an extraction rule for extracting a security value to be provided from the other device.
  • a method for generating a pure random number wherein, in a pure random number generation device, use information of a device is changed from use of the device started from the device, factor , Specifying changed information according to a predetermined criterion, and generating a pure random number in a non-quantum-mechanical manner based on the changed information.
  • the step of generating a pure random number based on the changed information may include a step of changing the pure random number base data pool through addition of the changed information and generating the pure random number based on the changed pure random number base data pool can do.
  • the changed information is synchronized with other devices in real time or non-real time, and changes the pure random number base data pool through addition of the changed information as a result of synchronization, and performs encryption and decryption of data transmitted / And applying the pure random number to the execution of the randomization.
  • the modified information may not be synchronized with another device, and may further include applying the pure random number as an extraction rule for extracting a security value to be provided from the other device.
  • a computer program stored in a computer-readable recording medium for achieving the above object, in combination with a pure random number generation device, changes usage information of a device to use of the device started from the device, Changing to an external factor not initiated by the device, specifying the changed information according to a predetermined criterion, and generating a pure random number in a non-quantum-mechanical manner based on the changed information, Steps.
  • the changed information is synchronized with other devices in real time or non-real time, and changes the pure random number base data pool through addition of the changed information as a result of synchronization, and performs encryption and decryption of data transmitted / And applying the pure random number to the execution of the randomization.
  • the modified information may not be synchronized with another device, and may include applying the pure random number as an extraction rule for extracting a security value to be provided from the other device.
  • a computer-readable recording medium for achieving the above object is a computer readable recording medium for causing a computer to function as a device Changing the use of the device initiated from the device to an external factor that is not opened from the device, specifying the changed information according to a predetermined criterion, and determining the changed information based on the changed information, And a step of generating a command.
  • the changed information is synchronized with other devices in real time or in non-real time, and changes the pure random number base data pool through addition of the changed information as a result of synchronization, and decrypts the data transmitted and received between the device and the other device And applying the pure random number to the execution.
  • the modified information may not be synchronized with another device, and may include applying the pure random number as an extraction rule for extracting a security value to be provided from the other device.
  • the present invention has an advantage that it is possible to generate a net water number in a non-quantum mechanical manner based on the use of the device.
  • the present invention not only applies to the pure random number technique reflected in the quantum cryptosystem but also has an advantage that the pure random number technique can be easily applied to the existing cryptosystem.
  • FIG. 2 is a diagram showing a conventional random number generation classification.
  • 3 is a diagram showing an example of application to the pure random number generating apparatus of the present invention.
  • 4 is a table comparing the pure random number generating apparatus of the present invention and the other random number generating apparatus of the present invention.
  • 5 is a block diagram showing an example of a pure random number generating apparatus of the present invention.
  • FIG. 6 is a block diagram showing another example of the pure random number generating apparatus of the present invention.
  • FIG. 7 is a reference diagram showing a random number generation result.
  • FIG. 8 is a diagram showing a field to which the pure random number generating apparatus of the present invention can be applied.
  • 9 to 14 are diagrams showing an example in which an encryption is generated through the pure random number generating apparatus of the present invention.
  • 15 is a diagram illustrating a pure random number basic data pool according to an embodiment of the present invention.
  • FIG. 16 is a diagram showing change information added to the pure random number base data pool of FIG. 15;
  • FIG. 17 is a diagram showing an example in which the pure random number base data pool of Fig. 15 is changed to another data format.
  • FIG. 18 is a diagram showing an example in which the pure random number base data pool of FIG. 17 is changed to a pure random number generation array structure.
  • FIG. 19 is a diagram showing an example of a result of comparison of the arrangement structure of Fig.
  • FIG. 20 is a diagram showing an example in which the binary number in FIG. 19 is converted into a decimal number.
  • FIG. 21 is a diagram showing an example in which information changed in FIG. 18 is further modified.
  • FIG. 22 is a view showing another example in which information changed in FIG. 18 is further modified.
  • FIG. 23 is a diagram showing another example in which information that is further changed in FIG. 22 is reflected.
  • FIG. 23 is a diagram showing another example in which information that is further changed in FIG. 22 is reflected.
  • FIG. 24 is a diagram showing an example in which the data of Fig. 22 is simplified.
  • Fig. 25 is a diagram showing another example in which the data of Fig. 23 is simplified.
  • 26 is a diagram illustrating an example of generating a pure random number according to an embodiment of the present invention.
  • 27 is a diagram showing the pure random number generation quality of the present invention.
  • FIG. 29 is a diagram of a pure random number based application protection according to another embodiment of the present invention.
  • FIG. 30 is a block diagram of a random number based autonomous running security Fig.
  • 31 is a diagram of an automatic login security enhancement app according to an embodiment of the present invention.
  • FIG. 32 is a diagram showing an example in which the automatic login security enhancement app of FIG. 31 is executed.
  • FIG. 33 is a reference diagram for explaining the Ransomware defense function of the present invention.
  • FIG. 34 is a flowchart showing an example of the pure random number generating method of the present invention. DETAILED DESCRIPTION OF THE INVENTION
  • the present invention relates to a new way of generating pure random numbers, and is based on the use of devices.
  • the use of a device includes that used by a user for a given use (including main use or supplementary use) of the device, or used as a factor other than the use of the user. It is also used as a factor other than the user's use. (Such as receiving a character, receiving a call, updating an application automatically, etc.) if the device is used directly (for example, if the device is a phone) and a device that does not require the user's direct intervention (For example, operation of an automatic plant in a factory, operation of a surveillance camera, etc.).
  • 'use of device' means all possible use of the device.
  • the 'use of device' category for reflecting in the pure random number generation device 100 may be specified as a default or at least one of a plurality of predetermined device usage categories may be selected.
  • the motion of the device can be classified into a pure random number (e.g., a motion of a device), a motion of a device about a direction change, a movement of a device about a space, And can be constituted as a basic data extraction object for generation of a pure random number by one or a plurality of combinations of these device motions.
  • a pure random number e.g., a motion of a device
  • a motion of a device about a direction change e.g., a motion of a device about a direction change
  • a movement of a device about a space e.g., a movement of a device about a space
  • a device's 'cable connection for battery stacking' and 'earphone jack connection' are categories that correspond to the use of the device intended by the user. The same is true for "camera shooting”, “device booting, and device vibration mode switching".
  • a device in the present invention means an object capable of generating usage information, and in fact includes most of the devices.
  • devices such as automobiles, surveillance cameras, servers, industrial equipment, medical equipment, and electronic devices may be the subject matter of the present invention.
  • AM 10: 12 Open usage ',' The driver's door in front of the car is October 13, 2017.
  • AM 10: 13 Closed usage ',' The car will be on October 13, 2017.
  • the pure random number generating apparatus 100 of the present invention is based on the use information of unpredictable devices as described above, there is no pattern at all, and there is a characteristic that the random random number generating apparatus 100 is dynamically changed. This provides a basis for generating pure random numbers with excellent quality.
  • the portion in the red box of FIG. 4 corresponds to the pure random number generator of the present invention, and is a pure random number system using the device itself rather than a separate component.
  • 'physical phenomena observed' for generating a pure random number is extracted by observing physical phenomena moving up and down and left and right of a device, and observing a physical phenomenon observing a degree of tilting of a device, The extracted observations can be converted into bits.
  • the pure random number generation apparatus 100 of the present invention includes a memory 110 and at least one processor 120, in which the use information of the device is used for a given use of the device When the information is changed by a user or by factors other than the user's use, the changed information is specified and a pure random number in a non-quantum mechanical manner is generated based on the changed information.
  • the processor 120 changes the pure random number base data pool through the addition of the changed information, and it is possible to generate a pure random number based on the changed pure random number base data pool. For example, it is possible to generate a pure random number based on the result of comparing the pure random number base data pool with the changed information, and comparing the array data of the changed pure random number base data pool. A concrete example of this will be described from FIG. 8 below.
  • the pure random number generation apparatus 100 may be included in the device or may be configured in a form separate from the device.
  • the pure random number generation device 100 When the pure random number generation device 100 is configured in a form separated from the device, it may be configured as a mobile storage device such as a USB as shown in FIG. It is possible to observe the physical phenomenon of movement of the mobile storage device, and to generate a pure random number based on the basic data. That is, in order to configure the pure random number generating device 100 in a form separate from the device, a separate chip for random number generation is required in some cases. For example, an acceleration sensor chip or a gyro sensor chip for discriminating the movement of the mobile storage device, and a chip configuration including at least one processor 120 for generating pure random numbers.
  • the pure random number generating apparatus 100 of the type separated from the device extracts the basic data on the motion of the moving storage device as described above, continuously changes the basic data target of the pure random number, and stores it every time it is changed And a configuration for generating a pure random number based thereon.
  • the mobile storage device includes a configuration for extracting basic data on the motion of the mobile storage device, continuously changing the basic data subject of the pure random number, and storing the changed basic data each time it is changed, and generating a pure random number It is also possible to make use of at least one processor 120 of the device. That is, in this case, the pure random number generating apparatus 100 can be configured through a combination between the mobile storage device and the device.
  • the Gaussian random number is concentrated and distributed in a certain region, the deflection is pronounced, and the Microsoft random number improves the deflection more than the Gaussian random number, but the pattern is clearly confirmed.
  • the quantum random number is confirmed to generate a random number as a uniform distribution with no observed biases as shown.
  • the pure random number generating apparatus 100 of the present invention can generate a pure random number having an unbiased distribution with the same level as a quantum random number and can obtain a result that is unpredictable as well as not correlated.
  • the pure random number generation apparatus 100 of the present invention is characterized in that all the pure random number requirements are tiered, and a separate hardware chip is not required unlike the quantum random number.
  • a separate hardware chip is not required unlike the quantum random number.
  • Pure number means a number that does not have a specific order or rule. This is different from the usual pseudo-random number, which means to match the original random number definition.
  • the pure random numbers generated through the pure random number generation apparatus 100 of the present invention may be variously applied, for example, as follows.
  • the pure random number generating apparatus 100 of the present invention generates not only a random number for encryption but also a random number for generating a random number Dynamically based on random numbers without patterns! ' can do.
  • the generation of the random number for encryption will be described in more detail.
  • the use information of the device is changed by the user for the purpose given to the device, or is changed to a factor other than the use of the user
  • the changed information is synchronized with other devices in real time or non-real time, and the pure random number base data pool is changed through addition of changed information as a result of synchronization , It is possible to apply the above-described pure random number to the encryption / decryption of the data transmitted / received between the device and the other device.
  • the pure random number applied when generating the security value and the net random number applied to the data encryption decryption may be the same random number or different random numbers. That is, it is also possible to generate a large number of pure numbers in the device. For example, it is possible to generate a large number of pure random numbers in a device through various methods, such as dividing the usage information of the device, or dividing the array structure of the pure random number base data pool into a plurality of array structures. A plurality of generation times may be generated at the same time, or may not be simultaneously generated.
  • the device to which data is transmitted and received and the other device include devices between devices in the network to which data is transmitted in the wire section and devices that are data transmitted in the wireless section.
  • the wireless section includes not only a network for long- It also includes a network of telecommunications.
  • the above-described device may be a user device, a server, or the like, and includes various other devices, and the other device refers to a device relative to the device.
  • the changed information is specified and a pure random number in a non-quantum mechanical manner is generated based on the changed information .
  • the changed information is not synchronized with other devices, and the pure random numbers described above can be applied as extraction rules for extracting security values to be provided from other devices.
  • the server when the server desires to extract the security value to the user device, the server can transmit the extraction rule based on the pure random number generated in the server to the user device.
  • the user device in accordance with the received extraction rule, It is possible to extract data designated as a security value from the basic data pool which is constantly changed by the user.
  • the basic data pool may be a basic data pool for generation of a pure random number.
  • the security value may be a password to be transmitted and received in a hidden authentication method that does not need to be exposed to a user or the like, or may be authentication information for use such as OTP, which is temporarily exposed by a user and input.
  • authentication information such as a password for use in a hidden authentication method
  • the user device extracts data according to a rule of pure random number base received from the server and transmits the extracted data to the server for authentication processing
  • the user device may extract the data according to the pure random number-based extraction rule received from the server, and then expose the data on the terminal screen of the user device for a predetermined period of time.
  • An example of a case where the authentication information is for temporarily storing the user's input and then inputting it is a pure random number-based OTP input.
  • the server when an OTP input is requested when a transaction is approved by accessing a bank site, The server generates a pure random number based extraction rule and transmits it to the user device.
  • the user device extracts the security value from the basic data pool which is changed according to the usage rule of the user device according to the received extraction rule,
  • the server can reply to the authentication request according to the OTP comparison request according to the addition request of the service provider.
  • Another example is the micropayment of a mobile phone.
  • a server receiving this request from a service provider related to the transaction site generates a pure random number-based extraction rule and extracts a security value And display it on the terminal screen.
  • the user can confirm this and input it into the authentication number input window of the corresponding transaction site.
  • the server can reply to the authentication request according to the request of the service provider to request authentication.
  • it is also possible to perform the comparison process immediately after transmitting it as hidden authentication to the server without displaying it on the word screen.
  • a target basic data pool to which a pure random number-based extraction rule transmitted to extract a security value from a device to another device is applied is a pure random number basic data pool for encryption / decryption of data between a device and another device, It may be a separate pure random number primitive data pool.
  • a separate pure random number primitive data pool is also a data pool that is synchronized between the device and other devices. Every time an event occurs, the new data is synchronized and reflected in the underlying data pool, Data can be managed in the form of being emitted.
  • the target basic data pool to which the pure random number based extraction rule is applied and the pure random number base data pool for encryption / decryption of data between the device and other devices are the same, the respective array structures are made different, It is also possible to generate it.
  • the net number generated as an extraction rule to be transferred from the device to another device may be generated through a data pool provided from devices associated with other devices, or may be generated based on various data pools that can be generated.
  • a data pool provided from a group of devices associated with another device the group of devices that are continuously changed with respect to the other device is managed, thereby causing the device groups to be different at each point in time.
  • the pure random number generation apparatus of the present invention generates a pure random number in a non-quantum-dynamic manner, and not only generates a security value of a device based on a pure random number, but also encrypts and decrypts a data transmission interval based on a pure random number It is advantageous to apply patternless security from security value generation to security for data transmission section.
  • the patternless security of the quantum cryptography communication is constructed in a patternless security of another way, and it is not necessary to construct the optical channel like the wired section of the quantum cryptography communication, and the patternless security application It means that it is possible.
  • a pure random-number-based cryptographic generation generated by the pure random number generation apparatus 100 of the present invention Is a device that dynamically generates a random number with a random number. It is completely different from changing the security value as a server subject.
  • the device since the device includes a server in the present invention, it is also possible that the subject generating the security value based on the pure water number is configured as a server, and the other device .
  • a security value can be generated in a device, and basic data changed and accumulated in a device can be transmitted to a server It is also possible to generate a random number base and then provide it periodically or aperiodically. That is, the device changes the pool for generating the security value based on the pure random number-based basic data provided from the server, combines them at the time of authentication, and generates a security value.
  • a configuration in which basic data is generated based on a pure random number and provided is configurable as a server.
  • the pure random number generation apparatus 100 of the present invention generates a pure random number based on changed information when the use information of the device is changed by the user for use given to the device or changed by a factor other than the user's use .
  • a configuration for generating a pure random number based on the changed information is possible in various ways.
  • the pure random number generating apparatus 100 of the present invention is applicable to various devices, when the usage information of the device is changed to use of the device initiated from the device or to an external factor not initiated from the device, And generating a pure random number based on the information.
  • the changed information can be specified according to a predetermined criterion, not reflecting all changes of the device.
  • the pure random number generation apparatus 100 may change the pure random number base data pool through the addition of the changed information, and may generate a pure random number based on a result of comparing the array data of the changed pure random number base data pool have. This method will be described later in more detail in Fig.
  • Another way to do this is as an example: It is also possible to generate pure random numbers. More specifically, if the motion of the device is a motion that tilts in the + direction, it is set to '1', and if the motion of the device is a motion that is tilted in the minus direction, If the motion of the device moves downward, it is set to '0' in the binary number. If the device has a physical phenomenon connected to the earphone jack, it is set to '1' If there is a physical phenomenon that the battery jack is connected to the device, data can be generated such as '0' in the binary number. The generated binary data can be used as a pure random number, and binary data can be converted into a decimal number or a hexadecimal number to be used as a pure random number.
  • the pure random number base data pool may be record data of a natural language type, and may be any data type that is transformed, or a random data type that is rearranged through a predetermined data array rule, Data format.
  • the pure random number base data pool shown in FIG. 15 is managed by five stacks. A pure random number base data pool of five stacks can be changed each time the changed information is added. When the changed information is added, the process of deleting the data of the oldest stack is repeated.
  • the number of stacks constituting the pure random-number-based data pool depends on the design.
  • the number of stacks constituting a pure random number base data pool can be designed according to the number of pure random numbers for temporary creation. For example, if the number of pure random numbers for temporary generation is six, it can be set to the five stacks shown in FIG. 15, and if the number of pure random numbers for temporary generation is 50, It can be set as a stack.
  • data included in the pure random number base data pool can be reflected in real time whenever there is use belonging to a predetermined use category of the device. It is also reflected in real time, but it is also possible to set a predetermined period. For example, if the predetermined change period is 30 seconds, even if there is continuous use of the device within 30 seconds, there is no fluctuation of the pure random number base data pool, but the change of the pure random number base data pool is possible Active mode, and then when the first device is used, it can be changed as the changed information of the device, so that the pure random number basis data can be changed.
  • the above-mentioned change period can be set variously in units of seconds, minutes, hours, and so on.
  • a pure random number basic data pool can be changed into an encrypted data form for each stack.
  • a pure random number base data pool can be changed.
  • the array of the pure random number base data pool can be changed into a fixed array structure with 15 horizontal positions.
  • the arrangement data located on the first row and the arrangement data positioned on the second row in the drawing of FIG. 18 match. For example, when the array data (%) located in the first column of the first row and the array data (X) located in the first column of the second row are compared, they do not coincide with each other. As a result of the comparison, if it does not match, it may be '0' in the binary number. As another example, when the arrangement data 7 positioned in the sixth column of the first row and the arrangement data 7 positioned in the sixth column of the second row are compared, the comparison results as a comparison result. As a result of the comparison, Can be ⁇ . Of course, it is possible to set '1' for not matching and 'T' for matching, and other rules can be applied.
  • FIG. 19 is a diagram showing a result of comparison between the arrangement data in the above-mentioned manner.
  • a binary number group is formed in five array units, and each binary number group is converted into a decimal number.
  • the decimal conversion depends on the design. Also, the unit of the binary bundle is also designed.
  • '00100', '10001', '10000', '00001', '01000', and '10010' are decimal conversion targets.
  • the decimal conversion result is as shown in Fig. That is, the pure random numbers according to the pure random number base data pool of FIG. 15 are '04, 17, 16, 01, 08, 18 '.
  • the pure random number base data pool for each additional event of changed information.
  • the arrangement of the pure random-number-based data pool may be changed to 10-digit, 5-digit, etc. for each additional event of changed information instead of 15-digit fixed array structure .
  • the event of the changed information located in the last array of the pure random number base data pool is an 'earphone jack connection', it can be arranged in an array structure of 15 horizontal lines. Since then, If the event of the changed information located in the last array of the number-based data pool is a 'device movement', it is possible to change to a 10-digit array structure having a width of 10 digits as shown in FIG. Thereafter, if the event of the changed information located in the last array of the pure random number base data pool is 'battery charging cable connection', it can be changed again to a five-digit array structure as shown in FIG.
  • the result of comparing '01110' in the first row with '10010' in the second row is '00010'. That is, a pure random number obtained by converting a binary number to a decimal number is '2'.
  • FIG. 26 is a diagram illustrating generation of a pure random number according to an embodiment of the present invention
  • FIG. 27 is a diagram illustrating a pure random number generation quality of the present invention
  • FIG. FIG. 29 is a diagram for pure random number-based application protection according to another embodiment of the present invention
  • FIG. FIG. 4 is a diagram of a pure random number based autonomous running security according to another embodiment.
  • pure random number generation according to the non-quantum mechanical scheme of the present invention generates a pure random number through use of a device, not intentionally using a device for generating a pure random number. This is essential for patternless security, along with the generation of persistent pure random numbers.
  • the pure random water quality of the present invention is a provable level that is not inferior to the pure random water quality of the quantum random water, and proved through direct development.
  • the pure random number generation device 100 may be configured to generate pure random numbers without being separately communicated with an external server and to be applied to various functions in the device.
  • various functions in the device include various examples such as automatic login security enhancement function and Ransomware protection.
  • Figures 31 and 32 illustrate the automatic login security enforcement feature. Depending on the usage of the device, it is possible to enhance the security of the automatic login by constructing the dynamic random number generation based on the information that changes without the pattern.
  • 31 is a pure random number-based automatic login security app (B) installed in the phone.
  • B a pure random number-based automatic login security app
  • the user can drag and move at least one or more groups to be secured to the automatic random login security application B based on a pure random number in a folder form.
  • the service server of the URL serving the security enhancement target application can be excluded from the blocking target.
  • a pure random number that can not be predicted every time based on information that is changed without a pattern according to use of the device is generated and an access from outside the device that accesses the security enhancement target through a firewall based on the generated pure random number
  • the source can be blocked.
  • the user touches the folder-type automatic login security application B in which the security enhancement target application is located to utilize the security enhancement target group, the user automatically generates a device- ) To generate a pure random number type password of a defense wall blocking access to the security enhancement target application, acquires an access right through a password of the generated net number system, and automatically logs in the security enhancement target group It becomes possible to execute it.
  • the pure random number based defense wall is based on a pure random number as a random number, and furthermore, since the pure random number is changed without a pattern whenever there is a predetermined use of the device, it can not be broken by hacking.
  • the Ransomware defense function is similar to the automatic login security enhancement described above. You can move at least one protected file you want to protect to a Ransomware safe area (eg in folder form). It can be configured as a program for Ransomware defense and can be configured in a device (eg computer). Ransomware safe area (eg in folder form) is activated through the installed and running program, The protected file can be moved to the safe area.
  • the pure random-number-based firewall As shown in FIG. 33, when the RANemware is operated to search for a document file or the like in the device, the file located in the RANMWARE safe area (e.g., in the form of a folder) Islandware attacks are not possible.
  • the pure random-number-based firewall In order to access the Ransomware secure area (e.g., in the form of a folder), the pure random-number-based firewall according to the present invention must be released.
  • the only way to access the protected files in the Ransomware security zone protected by the pure random number based firewall is the same pure random number based cryptographic approach that is being applied to the pure random number based firewall.
  • the user can easily access the protected file by simply clicking on the Rangemeware safe area of the corresponding device. That is, when the user clicks the RANMWARE safe area of the device, the device's pure water number generating device 100 is automatically operated to protect the RANMWARE security area. The same pure random number- It generates a password and obtains the effective access right through the generated password, so that the protected file located in the RANMWARE safe area can be easily accessed.
  • the pure random number generation apparatus 100 may be configured to communicate with an external server separately.
  • a login cookie is issued with a standard session management cookie (session cookie that expires when browser is terminated).
  • the login cookie has a username (or ID) and an appropriate token.
  • the token is a sufficiently large random number (encrypted). This information is stored in pairs in the database.
  • the user name and token are retrieved from the DB.
  • the user is considered authenticated and the used token is removed from the database.
  • a new token is generated and stored in DB as a pair with the user name, and a new login cookie is issued to the user.
  • This mechanism allows multiple browsers or computers to have multiple stored logins. Therefore, you should provide a way to discard all automatic logins in a single operation.
  • the pure random number generation apparatus 100 of the present invention is configured to communicate with the external server separately, the token of the login cookie can be replaced by the pure random number system of the present invention.
  • a token according to the pure random number scheme of the present invention is generated through use of a device, it is possible to synchronize the device / external server with the token generated through real-time communication between the device and the external server, It is also possible to carry out synchronization for tokens generated by communication.
  • a pure random number type login cookie is delivered to the external server in response to the automatic login execution request from the device, and the external server transmits the pre- , It is possible to determine whether to authenticate after comparing the token in the login cookie with the details in the external server.
  • the external server may be an authentication server included in the service server that services the security enhancement target application, or may be a separate authentication server that is independent of the service server and has an independent structure.
  • the automatic random login method of the present invention is also applicable to an automatic login for storing an ID / PW instead of a Miller design.
  • PW of the automatic login as the password of the pure random number system of the present invention, it is possible to enhance the security of the automatic login without losing any existing user experience using the automatic login.
  • the automatic login mechanism according to the Miller design is inaccessible to special services such as password change spending, if the pure random number password of the present invention is automatically applied to the PW of the user, There is also an advantage to access service items. This is because, unlike the Miller design, it is possible to manage with a single password, rather than having multiple stored logins in various browsers or devices, through the pure random number cryptography of the present invention.
  • the use information of the device is changed by the user for the purpose given to the device or is changed by other factors than the user's use And detects the change (S100).
  • the changed information is specified (S102), and a pure random number is generated based on the changed information of the step S102 (S104).
  • Step S104 may include changing the pure random number base data pool through addition of the changed information, and generating the pure random number based on the changed pure random number base data pool.
  • Each of the above-mentioned steps may be combined with the pure random number generation apparatus 100 to form a computer program stored in a recording medium, or a computer readable medium including instructions for executing the above steps when being executed by the pure random number generation apparatus 100 Capable recording medium.
  • the present invention is for generating a pure random number in a non-quantum mechanical manner based on the use of a device, It is an invention that can be used industrially because it can be performed clearly in the performance.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체를 개시한다. 본 발명에 따른 순수난수 생성장치는, 메모리 및 적 어도 하나의 프로세서를 포함하되, 상기 프로세서는, 디바이스의 사용정보가 디바이 스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거 나, 상기 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 경우, 미리 정 해진 기준에 따라 변경된 정보를 특정하고, 상기 변경된 정보를 기초로 순수난수를 생성한다.

Description

【명세서】
【발명의 명칭】
순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기 록매체 【기술분야】
본 발명은 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로 그램 및 기록매체에 관한 것으로, 더욱 상세하게는 순수난수를 생성하는 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체에 관한 것이다.
【배경기술】
2005년 이전 보안은 패스워드 입력 등과 같은 주변 통제 보안이고, 2005년 이후 보안은 정형 데이터를 실시간 수집, 정규화하고 분석하는 생각을 지원하는 보 안 (보안 인텔리전스)이며, 2015년 이후 보안은 비정형 데이터 (예: 문서, 말)까지 처 리하고 해석해서 액세스 지원하는 추론 /학습하는 보안 (코그너티브 보안)이다.
이들 모두 패턴에 기반한 보안이다. 그동안의 보안 히스토리는 패턴을 고도 화하고, 패턴이 읽혀지고 하는 과정이 반복된 역사라고 해도 무방하다.
컴퓨팅 시스템의 능력이 괄목하게 커지고, 양자 컴퓨터까지 출현한 이후 패 턴 기반의 보안 자체에 대한 무용론 확산되고 있으며, 이에 대한 대책 마련을 위하 여 선진 국가들 /글로벌 기업들은 이 분야에 대한 대책을 차세대 기술로서 주목 및 지원하고 있다.
도 1을 참조하면, 난수는 암호화 시스템을 구성하는데 필수적인 요소이다. 즉, 난수는 암호키로 대웅될 수 있으며, 암호화 시스템에 적용되는 수단 등과 같이 정보보안 기술 중 암호화 기술에서 여러 용도로사용된다.
현재의 대부분 보안 시스템은 유사난수를 통해 난수를 생성하여 암호키 생성, 암호화 등을 하고 있다. 유사난수는 수학적인 알고리즘을 토대로 한 소프트웨어 방 식을통해 생성되는 것이며, 유사난수를 사용한 암호화 기술은 해킹에 취약하다. 그동안 유사난수를 사용할 수 있었던 것은, 유사난수를 해독하는데 걸리는 시간 개념을 통해 완벽한 순수난수는 아니라하더라도 보안 역할을 할 수 있었기 때 문이다. 하지만, 컴퓨팅 시스템의 비약적인 발전과, 양자 컴퓨터 등이 출현하는 등 단 시간 내 유사난수를 해독할 수 있는 컴퓨팅 능력이 생기고 있는 시점이다.
이로 인해, 암호화된 난수의 패턴을 노출시키지 않을 수 있는 순수난수 생성 기술 개발에 선진 국가들 /글로벌 기업들이 주목하는 것이다.
현대 암호에서의 가장 중요한 점이자 가장 취약점이 난수이며, 저렴하고 구 현이 용이한 순수난수 생성기는 현대 암호의 취약점 보안에 혁신적 성과를 가져온 다는 판단은 보안 업계 내지 IT 기술업계에 널리 알려진 사실이다.
순수 난수의 생성 방법 중 '물리적 현상의 관측 값을 비트로 변환하는 방법' 이 가장주목을 받고 있다.
도 2를 참조하면, 지금까지는 순수 난수의 생성 방법 중 '물리적 현상의 관 측 값을 비트로 변환하는 방법'으로서, 양자역학적 현상을 이용해서 순수난수 생성 하는 방법이 현실화되고 있는 국면이다. 빛의 랜덤성을 이용한 방식과, 방사성 동위 원소의 자연붕괴 현상을 이용한 방식 등이 알려져 있다.
하지만, 양자역학적 현상을 관측해서 순수난수를 생성하는 방법은 양자특성 을 관측하기 위한 별도의 하드웨어 부품 (예: 칩)이 요구된다.
즉, '빛의 랜덤성을 이용한 방식'은 광자의 특성을 관측할 수 있는 전자칩이 필요하고, '방사성 동위원소의 자연붕괴 현상을 이용한 방식'은 방사성 동위원소에서 반감기 동안 방출하는 알파입자를 측정하여 생성된 펄스 간의 시간간격을 측정할 수 있는 전자칩이 필요하다.
따라서, 양자역학적 현상을 관측하기 위한 별도의 하드웨어 칩 또는 수단을 통해 순수난수를 생성하는 양자역학적 방식은, 관련 칩이 반영되지 않은 디바이스에 적용될 수 없는 한계가 있으며, 관련 칩이 반영되는 것도 디바이스 또는 시스템 설 계에 영향올 미치게 되어 장애 요인이 될 수 있으며, 추가 비용 발생에 대한 문제도 초래하게 된다.
아울러, 종래의 암호 시스템에도 패턴없는 보안을 기초로 한 순수난수 기술 을 용이하게 접목시킬 수 있는 방안도 요구된다.
【발명의 상세한 설명】 【기술적 과제】
본 발명은 상술한 문제점을 모두 해결하는 것을 그 목적으로 한다.
또한, 본 발명은, 디바이스의 사용을 기반으로 비양자역학적 방식의 순수난수 를 생성하는 것을 다른 목적으로 한다.
또한, 본 발명은, 양자암호시스템에 반영되는 순수난수 기술에만 적용되는 것 이 아니라, 기존 암호시스템에도 용이하게 순수난수 기술을 접목시킬 수 있도록 하 는 것을 또 다른 목적으로 한다.
본 발명의 목적은 이상에서 언급한 과제로 제한되지 않으며 , 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다. 【기술적 해결방법】
상기 과제를 달성하기 위한 본 발명의 제 1 관점에 따른 순수난수 생성장치는 메모리 및 적어도 하나의 프로세서를 포함하되, 상기 프로세서는 디바이스의 사용정 보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바 이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 경우, 미리 정해진 기준에 따 라 변경된 정보를 특정하고, 상기 변경된 정보를 기초로 비양자역학적 방식의 순수 난수를 생성한다.
또한, 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀을 토대로 상기 순수난수를 생성할 수 있다.
또한, 상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화 되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀 을 변경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호 화를 실행하는 것에 상기 순수난수를 적용할 수 있다.
또한, 상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이 스로부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수 를 적용할 수 있다.
상기 과제를 달성하기 위한본 발명의 게 2 관점에 따른 순수난수 생성방법은, 순수난수 생성장치에서, 디바이스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바이스로부터 개시된 것이 아닌 외적 요인 으로 변경되는 단계, 미리 정해진 기준에 따라 변경된 정보를 특정하는 단계 및 상 기 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하는 단계를 포함한 다.
또한, 상기 변경된 정보를 기초로 순수난수를 생성하는 단계는, 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이 터 풀을 토대로 상기 순수난수를 생성하는 단계를 포함할 수 있다.
또한, 상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화 되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀 을 변경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호 화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함할 수 있다.
또한, 상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이 스로부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수 를 적용하는 단계를 더 포함할 수 있다.
상기 과제를 달성하기 위한 본 발명의 제 3 관점에 따른 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램은, 순수난수 생성장치와 결합하여, 디바이스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상 기 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 단계, 미리 정해진 기 준에 따라 변경된 정보를 특정하는 단계 및 상기 변경된 정보를 기초로 비양자역학 적 방식의 순수난수를 생성하는 단계를 포함하며, 이들 단계들을 실행시킨다.
또한, 상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화 되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀 을 변경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호 화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함할 수 있다.
상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 단계를 더 포함할 수 있다.
상기 과제를 달성하기 위한 본 발명의 제 4 관점에 따른 컴퓨터 판독 가능 기 록매체는, 순수난수 생성장치에 의해 실행될 때 디바이스의 사용정보가 상기 디바 이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바이스로부터 개 시된 것이 아닌 외적 요인으로 변경되는 단계, 미리 정해진 기준에 따라 변경된 정 보를 특정하는 단계 및 상기 변경된 정보를 기초로 비양자역학적 방식의 순수난수 를 생성하는 단계를 실행하는 명령어를 포함한다.
상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변 경하며 , 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함할 수 있다.
상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 단계를 더 포함할 수 있다.
【발명의 효과】
따라서, 본 발명에서는 디바이스의 사용을 기반으로 비양자역학적 방식의 순 수난수를 생성할 수 있는 이점이 있다.
또한, 본 발명에서는 양자암호 시스템에 반영되는 순수난수 기술에만 적용되 는 것이 아니라, 기존 암호 시스템에도 용이하게 순수난수 기술을 접목시킬 수 있도 록 한 이점도 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있 을 것이다.
【도면의 간단한 설명】
도 1은 종래 기술에 따른 난수생성장치를 나타내는 도면이다.
도 2는 종래의 난수생성분류를 나타내는 도면이다.
도 3은 본 발명의 순수난수 생성장치에 대한 적용 일례를 나타내는 도면이다. 도 4는 본 발명의 순수난수 생성장치와 타 난수생성장치 간 비교한 표이다. 도 5는 본 발명의 순수난수 생성장치를 일례로 나타내는 구성도이다.
도 6은 본 발명의 순수난수 생성장치를 다른 예로 나타내는 구성도이다.
도 7은 난수 생성 결과를 나타내는 참조도면이다. 도 8은 본 발명의 순수난수 생성장치를 적용 가능한 일 분야를 나타내는 도 면이다.
도 9 내지 도 14는 본 발명의 순수난수 생성장치를 통해 암호 생성한 일례 를 나타내는 도면들이다.
도 15는 본 발명의 일 실시 예에 따른 순수난수 기초데이터 풀을 나타내는 도면이다.
도 16은 도 15의 순수난수 기초데이터 풀에 추가 예정된 변경정보를 나타내 는 도면이다.
도 17은 도 15의 순수난수 기초데이터 풀을 다른 데이터 형태로 변경한 일 례를 나타내는 도면이다.
도 18은 도 17의 순수난수 기초데이터 풀을 순수난수 생성의 배열 구조로 변경한 일례를 나타내는 도면이다.
도 19는 도 18의 배열 구조를 비교한 결과를 일례로 나타내는 도면이다. 도 20은 도 19의 이진수를 십진수로 변환한 일례를 나타내는 도면이다. 도 21은 도 18에 추가로 변경된 정보를 반영한 일례를 나타내는 도면이다. 도 22는 도 18에 추가로 변경된 정보를 반영한 다른 예를 나타내는 도면이 다.
도 23은 도 22에 추가로 변경된 정보를 반영한 또 다른 예를 나타내는 도면 이다.
도 24는 도 22의 데이터를 단순화한 일례를 나타내는 도면이다.
도 25는 도 23의 데이터를 단순화한 다른 예를 나타내는 도면이다.
도 26은 본 발명의 일 실시 예에 따른 순수난수 생성 예시에 대한 도면이다. 도 27은 본 발명의 순수난수 생성품질을 나타내는 도면이다.
도 28은 본 발명의 일 실시 예에 따른 순수난수 기반의 OTP에 대한 도면이 다.
도 29는 본 발명의 다른 실시 예에 따른 순수난수 기반의 앱보호에 대한 도 면이다.
도 30은 본 발명의 또 다른 실시 예에 따른 순수난수 기반의 자율주행 보안 에 대한 도면이다.
도 31은 본 발명의 일 실시 예에 따른 자동로그인 보안 강화 앱에 대한 도 면이다.
도 32는 도 31의 자동로그인 보안 강화 앱이 실행된 일례를 나타내는 도면 이다.
도 33은 본 발명의 랜섬웨어 방어 기능을 설명하기 위한 참조도면이다. 도 34는 본 발명의 순수난수 생성 방법을 일례로 나타내는 순서도이다. 【발명의 실시를 위한 형태】
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실 시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발 명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서 로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서 에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않 으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실 시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정 적인 의미로서 행하여 지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항 들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한 다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발 명을 용이하게 실시할 수 있도톡 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
본 발명은 순수난수를 생성하는 새로운 방식에 관한 것으로서, 디바이스의 사용을 기반으로 한다.
여기서, 디바이스의 사용이라 함은 디바이스에 주어진 용도 (메인용도, 부수적 용도 모두 포함)로 사용자에 의해 사용되거나, 사용자의 사용 외 다른 요인으로 사 용되는 것을 포함한다. 또한, 사용자의 사용 외 다른 요인으로 사용되는 것이라 함 은, 사용자로 하여금 직접 사용되지는 않았으나, 디바이스의 사용이 있는 경우 (예를 들어, 디바이스가 폰인 경우라면, 문자 수신, 전화 수신, 애플리케이션 자동 업데이 트 등)와, 사용자의 직접 개입이 불필요한 디바이스의 사용에 대한 경우 (예를 들어, 공장 내 자동 설비의 작동, 감시 카메라의 작동 등)를 포함한다.
즉, '디바이스의 사용'은 디바이스에서 발생 가능한 모든 사용을 의미한다. 다 만, 순수난수 생성장치 (100)에 반영하기 위한 '디바이스의 사용' 범주를 디폴트로 특 정하거나, 미리 특정된 다수의 디바이스 사용 범주들 중 적어도 하나를 선택하도록 할 수 있다.
도 3을 참조하면, 디바이스의 움직임을 감지하는 경우는 '사용자의 사용 외 다른 요인의 한 타입으로서, 사용자가 의도하지는 않았으나 디바이스의 사용이 있는 경우에 해당된다. 여기서, 디바이스의 움직임은 상하좌우에 대한 움직임, 디바이스의 기울어진 정도 (틸팅)에 대한 움직임, 디바이스의 방향 전환에 대한 움직임, 디바이스 가 공간 상 이동한 것에 대한 움직임 등과 같은 다양한 디바이스의 움직임을 순수 난수 생성을 위한 기초 데이터 추출대상으로 할 수 있으며, 이들 디바이스 움직임들 중 하나 또는 다수 조합으로 순수난수 생성을 위한 기초 데이터 추출대상으로 구성 할 수 있다.
한편, 디바이스의 '배터리 층전을 위한 케이블 연결'과 '이어폰 잭 연결'은 사 용자가 의도한 디바이스의 사용에 해당되는 범주라 할 수 있다. '카메라 촬영' 및 '디바이스 부팅, 디바이스의 진동모드 전환' 등도 마찬가지이다.
도 3에서는, 디바이스가 '폰'인 경우를 일례로 설명한 것이다. 본 발명에서의 디바이스는 사용정보를 생성할 수 있는 객체를 의미하는 것인 바, 사실상 대부분 디 바이스들을 포함한다. 폰 외에도, 자동차, 감시 카메라, 서버, 산업 설비, 의료 장비 및 넁장고 등과 같은 디바이스들이 본 발명에서 언급하는 디바이스 대상이 될 수 있다.
자동차의 경우, '자동차의 앞 운적석 문이 2017.10.13. AM 10: 12 열린 사용 내역', '자동차의 앞 운전석 문이 2017.10.13. AM 10: 13 닫힌 사용내역', '자동차가 2017.10.13. AM 10: 17 엔진 시동된 사용내역', '자동차의 조수석 뒤편 문이 2017.10.13. AM 10.18에 열렸다가 닫힌 사용내역' 등이 순수난수 생성장치 (100)의 기초 데이터로 활용될 수 있다.
의료 장비의 경우, '2017.10.15. AM 11:01 장비 부팅된 사용내역', '2017.10.15. AM 11:03 접속 승인된 사용내역', '2017.10.15. AM 11:04 환자의 시 술부위를 스캔한사용내역', '2017.10.15. AM 11:48 환자의 시술종료를 입력한사용 내역' 등이 순수난수 생성장치 (100)의 기초데이터로 활용될 수 있다.
본 발명의 순수난수 생성장치 (100)는, 전술된 바와 같이 예측 불가한 디바이 스의 사용정보를 기반으로 하기 때문에 패턴이 전혀 없을 뿐 아니라, 동적으로 변경 되는 특성이 있다. 이는, 순수난수를 우수한 품질로 생성할 수 있는 기반이 된다. 도 4를 참조하면, 도 4의 빨간색 박스 내 부분이 본 발명의 순수난수 생성기 에 대한 것으로서, 별도의 부품이 아닌 디바이스 자체를 이용한 순수난수 방식이다. 예를 들어, 디바이스의 상하, 좌우로 움직이는 물리적 현상을 관측하거나, 디바이스 의 기울어진 정도를 관측하는 물리적 현상을 관측하는 등을 통해 순수난수를 생성 하기 위한 '물리적 현상의 관측 값'을 추출하고, 추출된 관측 값을 비트로 변환할 수 있다.
본 발명의 순수난수 생성장치 (100)는 도 5에 도시된 바와 같이, 메모리 (110) 및 적어도 하나의 프로세서 (120)를 포함하되, 프로세서 (120)는 디바이스의 사용정보 가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용 외 다른 요인으로 변경되는 경우, 변경된 정보를 특정하고, 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하도록 구성된다.
프로세서 (120)는 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경 하며, 변경된 순수난수 기초데이터 풀을 토대로 순수난수를 생성하는 것이 가능하다. 일례를 들면, 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하 며, 변경된 순수난수 기초데이터 풀의 배열 데이터들을 비교한 결과를 토대로 순수 난수를 생성하는 것이 가능하다. 이에 대한 구체적인 예는 이하 도 8부터 설명하기 로 한다.
순수난수 생성장치 (100)는 디바이스 내 포함되거나, 디바이스와 분리된 형태 로 구성될 수 있다. 디바이스 내 포함되는 경우, 디바이스 내 메모리 (110) 및 적어 도 하나의 프로세서 (120)를 포함하는 구성으로 구성될 수 있다. 디바이스와 분리된 형태로 순수난수 생성장치 (100)를 구성하는 경우, 도 6에 도시된 바와 같이, USB와 같은 이동저장장치로 구성될 수 있다. 이동저장장치의 움 직임에 대한 물리적 현상을 관측하고, 이에 대한 기초 데이터를 토대로 순수난수를 생성할 수 있다. 즉, 디바이스와 분리된 형태로 순수난수 생성장치 (100)를 구성하기 위해서는, 경우에 따라 난수생성을 위한 별도 칩이 요구된다. 예를 들어, 이동저장장 치의 움직임을 판별하기 위한 가속도센서칩 또는 자이로센서칩과, 순수난수를 생성 하기 위한 적어도 한프로세서 (120)를 포함하는 칩 구성을 들 수 있다.
디바이스와 분리된 형태의 순수난수 생성장치 (100)는, 전술된 바와 같이 이 동저장장치의 움직임에 대한 기초 데이터를 추출하여 지속적으로 순수난수의 기초 데이터 대상을 변경하고, 이를 변경할 때마다 저장하는 구성과, 이를 기초로 순수난 수를 생성하는 구성을 포함할 수 있다.
이외의 경우로서, 이동저장장치에서는 이동저장장치의 움직임에 대한 기초 데이터를 추출하여 지속적으로 순수난수의 기초데이터 대상을 변경하고, 이를 변경 할 때마다 저장하는 구성을 포함하고, 순수난수를 생성하는 구성은 디바이스의 적어 도 한 프로세서 (120)를 활용하는 것도 가능하다. 즉, 이 경우에는, 이동저장장치와 디바이스 간조합을 통해 순수난수 생성장치 (100)가 구성될 수 있다.
도 7을 참조하면, 가우시안 난수는 일정영역에서 집중 분포되어 편향성이 두 드러지고, 마이크로소프트 난수는 가우시안 난수보다 편향성이 개선되었으나, 패턴 이 명확히 확인된다. 양자난수는 도시된 바와 같이 편향성이 관측되지 않은 균일한 분포로서 난수를 생성하는 것으로 확인된다.
본 발명의 순수난수 생성장치 (100)는 양자난수와 동일 수준의 무편향성 분포 를 가진 순수난수를 생성할 수 있으며, 예측 불가능할 뿐 아니라, 상호 연관성을 가 지지 않는 결과값 도출이 가능하다.
즉, 본 발명의 순수난수 생성장치 (100)는 순수난수 요건을 모두 층족하면서, 양자난수와 달리 별도의 하드웨어 칩이 요구되지 않는다는 것이 특징이다. 도 8을 참조하면, 본 발명의 순수난수 생성장치 (100)를 양자암호통신에 적용할 경우, 순수 난수 생성을 위한 칩 구성을 제거할 수 있는 이점이 있다.
순수난수라 함은, 특정한 순서나 규칙을 가지지 않는 수를 의미한다. 이것은 통상의 의사난수와 다른 의미로서, 본연의 난수 정의에 제대로 부합하는 것을 일컫 는다.
본 발명의 순수난수 생성장치 (100)를 통해 생성되는 순수난수는 다양하게 적 용 가능하며, 일례를 들면 아래와 같다.
- 암호 : 난수를 통한보안 강화
- 학문연구 : 실험군, 대조군 선정이나 모집단에 대한 표본을 뽑을 때 사용 하여 연구의 신뢰성을 높일 수 있음
- 배너광고 또는 갤러리의 이미지를 불특정한 순서, 즉 랜덤하게 보여주는 경우에 활용
- 특정 이벤트 및 상품 흥보에서, 랜덤하게 보여주는 경우
- 이미지 및 파일 저장이 중복되는 것을 피하고자 하는 경우
- 무작위로 움직이는 대상을 프로그래밍하는 경우
- 자동로그인의 사용자 경험을 그대로 유지하면서, 자동로그인의 보안을 강 화
- 랜섬웨어 공격에 대한 방어
- 비디오 게임 : 게임 내 특정 구성의 출현 루프를 랜덤하게 실행하는 경우 도 9 내지 도 14를 참조하면, 본 발명의 순수난수 생성장치 (100)는 암호화를 위한 난수 생성뿐 아니라, 암호 생성을 '순수난수 기반으로 패턴없이 다이나믹하게!' 할 수 있다.
여기서, 암호화에 대한 난수 생성에 대해 더 구체적으로 설명하면, 디바이스 의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용 자의 사용 외 다른 요인으로 변경되는 경우, 변경된 정보를 특정하고, 변경된 정보 를 기초로 비양자역학적 방식의 순수난수를 생성하는 경우, 변경된 정보는 타 디바 이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 변경된 정보의 추 가를 통해 순수난수 기초데이터 풀을 변경하며, 디바이스와 타 디바이스 간에 송수 신되는 데이터의 암복호화를 실행하는 것에 전술된 순수난수를 적용할 수 있다. 디바이스와 타 디바이스 간에 송수신되는 데이터라 함은 보안 값과 같은 중 요 데이터이거나, 메시지 또는 메일 등과 같은 개인 데이터이거나, 사진 또는 영상 등과 같이 미디어 데이터 등과 같이 네트워크 전송구간에 적용 가능한 대부분 데이 터를 포함한다. 여기서, 보안 값이 순수난수 기반으로 생성된 값인 경우, 순수난수 기반으로 생성된 보안 값을 네트워크에 전송하기 위한 전송대상의 데이터로 취급하 여 순수난수 기반으로 암호화한 후 전송하고, 이를 암호화 적용된 순수난수를 통해 복호화하는 것이 가능하다.
이때, 보안 값을 생성할 때 적용된 순수난수와, 데이터 암복호화에 적용된 순 수난수는 동일한 난수이거나, 상이한 난수일 수 있다. 즉, 디바이스에서는 다수의 순 수난수들을 생성하는 것도 가능하다. 예를 들어, 디바이스의 사용정보를 구분하거나, 순수난수 기초데이터 풀의 배열구조를 다수 개로 구분하는 등의 여러 방식들을 통 해 디바이스에서 순수난수를 다수 개로 생성할 수 있다. 생성 시기는 동시에 다수 개 생성할 수도 있고, 동시에 생성되지 않을 수도 있다.
데이터가 송수신되는 디바이스와 타 디바이스는, 유선구간에서 데이터 전송 되는 네트워크 내 있는 디바이스들 간, 무선구간에서 데이터 전송되는 디바이스들 간을 모두 포함하는 것이며, 무선구간은 원거리 통신의 네트워크는 물론이고, 근거 리 통신의 네트워크도 포함한다.
또한, 전술된 디바이스는 사용자 장치이거나, 서버일 수 있으며, 이외 다양한 디바이스들을 포함하는 것이고, 타 디바이스는 이러한 디바이스에 대한 상대적 디바 이스를 언급하는 것이다.
한편, 본 발명에서 데이터 암복호화에 순수난수를 적용하는 것 외에 순수난 수를 적용하는 또 다른 방식이 있다.
디바이스의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용 외 다른 용도로 변경되는 경우, 변경된 정보를 특정하고, 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성한다. 여기서, 변경된 정보는 타 디바이스와 동기화되지 않으며 , 타 디바이스로부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 전술된 순수난수를 적용할 수 있다.
구체적인 예를 들어 설명하면, 서버는 사용자 장치로 보안 값의 추출을 요청 하고자 하는 경우ᅳ 서버 내액서 생성된 순수난수를 기반으로 한 추출 규칙을 사용자 장치로 전송할 수 있다. 사용자 장치는 수신된 추출 규칙에 따라, 사용자 장치의 사 용에 의해 지속적으로 변경되는 기초데이터 풀로부터 보안 값으로 지정된 데이터들 을 추출할 수 있다. 여기서, 기초데이터 풀은 순수난수의 생성을 위한 기초데이터 풀일 수 있다.
보안 값은, 사용자 등에 노출될 필요가 없는 숨은 인증 방식으로 송수신될 용도의 패스워드 등이거나, OTP 등과 같이 사용자에서 일시적으로 노출되어 입력하 도록 하는 용도의 인증정보일 수 있다. 즉, 숨은 인증 방식으로 송수신될 용도의 패 스워드 등의 인증정보인 경우에는 사용자 장치에서 서버로부터 수신된 순수난수 기 반의 추출 규칙에 따라 데이터들을 추출한 후 서버로 전송하여 인증 처리하면 되고, 사용자로 하여금 일시적으로 확인한 후 입력하게끔 하는 인증정보인 경우에는 사용 자 장치에서 서버로부터 수신된 순수난수 기반의 추출 규칙에 따라 데이터들을 추 출한 후 사용자 장치의 단말 화면에 일정 시간 동안 노출할 수 있다.
사용자로 하여금 일시적으로 확인한 후 입력하게끔 하는 인증정보인 경우에 대한 일례를 들면, 순수난수 기반의 OTP 입력을 들 수 있다. 은행 거래 등에 활용 되는 기존 OTP를 대체하여 본 발명의 순수난수를 기반으로 한 OTP를 구축하는 경 우, 은행 사이트에 접속하여 거래 승인 시 OTP 입력이 요청될 때, 서비스 프로바이 더로부터 이 요청을 받은 서버가 순수난수 기반의 추출규칙을 생성하여 사용자 장 치로 전송하고, 이를 수신한 사용자 장치는 수신된 추출규칙에 따라 사용자 장치의 사용에 따라 변경되는 기초데이터 풀로부터 보안 값을 추출한 후 이를 단말 화면에
OTP로서 표시할 수 있다. 사용자는 이를 확인해서 은행 사이트의 OTP 입력창에 입력할 수 있다. 서버는 서비스 프로바이더의 추가 요청에 따른 OTP 비교 요청에 웅하여 인증 여부를 회신하여 줄 수 있다.
또 다른 예로, 휴대폰 소액 결제를 들 수 있다. 휴대폰 번호를 입력해서 결제 요청이 있을 때, 해당 거래 사이트와 관련된 서비스 프로바이더로부터 이 요청을 받 은 서버가 순수난수 기반의 추출 규칙을 생성하여 사용자 장치의 사용에 따라 변경 되는 기초데이터 풀로부터 보안 값을 추출한 후 이를 단말 화면에 표시할 수 있다. 사용자는 이를 확인해서 해당 거래 사이트의 인증번호 입력창에 입력할 수 있다. 서 버는 서비스 프로바이더의 추가 요청에 따른 인증 요청에 웅하여 인증 여부를 회신 하여 줄 수 있다. 다른 모델로서, 휴대폰 소액 결제 시, 보안 값을 사용자 장치의 단 말 화면에 표시하지 않고 서버로 숨은 인증으로서 전송한 후 바로 비교 처리하는 것도 가능하다.
아울러, 디바이스에서 타 디바이스로 보안 값을 추출하기 위하여 전송되는 순수난수 기반의 추출 규칙이 적용되는 대상 기초데이터 풀은 디바이스와 타 디바 이스 간에 데이터를 암복호화하기 위한 순수난수 기초데이터 풀이거나, 이와 다른 별도의 순수난수 기초데이터 풀일 수 있다. 별도의 순수난수 기초데이터 풀도 디바 이스와 타 디바이스 간에 동기화되는 데이터 풀로서, 변경된 정보가 생성되는 이벤 트 시마다 동기화 처리되어 신규 생성되는 데이터가 기초데이터 풀에 반영되고, 이 와 함께 가장오래된 스택의 데이터가 방출되는 형태로 관리될 수 있다.
순수난수 기반의 추출 규칙이 적용되는 대상 기초데이터 풀과 디바이스와 타 디바이스 간에 데이터를 암복호화하기 위한 순수난수 기초데이터 풀이 동일한 경우 에는, 각각의 배열 구조를 상이하게 하여 각 경우마다 순수난수를 상이하게 생성하 도록 하는 것도 가능하다.
추가로, 디바이스에서 타 디바이스로 전송하는 추출 규칙으로서 생성하는 순 수난수는 타 디바이스와 연관된 디바이스들로부터 제공되는 데이터 풀을 통해 생성 되거나, 이외에 생성 가능한 다양한 데이터 풀을 토대로 생성될 수 있다. 타 디바이 스와 연관된 디바이스군들로부터 제공되는 데이터 풀의 경우, 타 디바이스와 관련하 여 지속적으로 변경되는 디바이스군을 관리하여 이로 인해 시점별로 디바이스군이 상이해지며 인증 필요시 데이터풀이 특정될 수 있다.
따라서, 본 발명의 순수난수생성장치는 비양자역학적 방식의 순수난수를 생 성하는 구성을 통해, 디바이스의 보안 값을 순수난수 기반으로 생성할 뿐만 아니라, 데이터 전송구간의 암복호화도 순수난수 기반으로 처리할 수 있기 때문에, 보안 값 생성부터 데이터 전송구간에 대한 보안까지 모두 패턴 없는 보안으로 적용할 수 있 는 이점이 있다.
이는, 양자암호통신의 패턴없는 보안을 다른 방식의 패턴없는 보안으로 구축 할 것을 의미하며, 양자암호통신의 유선구간과 같이 광 채널 구축이 필요하지 않고, 무선구간의 이동체에 대한 패턴없는 보안 적용도 가능할 것을 의미한다.
본 발명의 순수난수 생성장치 (100)에서 생성하는 순수난수 기반의 암호 생성 은 디바이스 주체로 다이나믹하게 순수난수로 암호 생성하는 것이 특징이며, 서버 주체로 보안 값을 변경하는 것과는 전혀 다른 것이다.
또한, 본 발명에서 디바이스는 서버를 포함하는 개념이므로, 경우에 따라, 순 수난수 기반의 보안 값을 생성하는 주체가 서버로 구성되는 것도 가능하며, 이러한 서버와 연동되는 타 디바이스를 이를 지원하는 구성이 될 수 있다.
전술한 바와 같이, 서버에서 순수난수 기반의 추출 규칙을 인증을 위한 보안 값을 생성하는 디바이스로 전송함으로서 , 디바이스에서 보안 값을 생성하는 구성이 가능할 뿐만 아니라, 디바이스에 쌓여져 변경되는 기초 데이터를 서버에서 순수난수 기반으로 생성한 후 이를 주기적 또는 비주기적으로 제공하는 구성도 가능하다. 즉, 디바이스는 서버로부터 제공되는 순수난수 기반의 기초데이터를 토대로 보안 값을 생성하기 위한 풀을 변경하며, 인증이 요구되는 시점에 이를 조합해서 보안 값을 생 성할 수 있고, 보안 값을 생성하기 위한 기초데이터를 순수난수 기반으로 생성해서 제공하는 구성은 서버로 구성 가능하다.
본 발명의 순수난수 생성장치 (100)는 디바이스의 사용정보가 디바이스에 주 어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용외 다른 요인으로 변경되는 경우, 변경된 정보를 기초로 순수난수를 생성하는 구성을 포함한다. 여기 서, 변경된 정보를 기초로 순수난수를 생성하는 구성은 다양한 방식이 가능하다. 또한, 본 발명의 순수난수 생성장치 (100)는 다양한 디바이스에 적용 가능하 므로, 디바이스의 사용정보가 디바이스로부터 개시된 디바이스의 사용으로 변경되거 나, 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 경우, 변경된 정보를 기초로 순수난수를 생성하는 구성을 포함한다. 여기서, 변경된 정보는 디바이스의 모든 변경사항을 반영하는 것이 아닌 미리 정해진 기준에 따라 특정되는 것이 가능 하다.
예를 들어, 순수난수 생성장치 (100)는 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 순수난수를 생성할 수 있다. 이 방식에 대해서는, 이하 도 15 에서 보다 상세히 설명하기로 한다.
다른 방식을 또 예로 들면, 디바이스에서 변경된 정보를 분류한 것을 기준으 로 순수난수를 생성하는 것도 가능하다. 더 구체적인 예를 들어 설명하면, 디바이스 의 움직임이 + 방향으로 기울어지는 움직임이면 이진수 중 ' 1'로 하고, 디바이스의 움직임이 - 방향으로 기울어지는 움직임이면 이진수 중 '0'으로 하며, 디바이스의 움직임이 상방 이동하는 움직임이면 이진수 중 '1'로 하고, 디바이스의 움직임이 하 방 이동하는 움직임이면 이진수 중 '0'으로 하며, 디바이스에 이어폰 잭이 연결된 물 리적 현상이 있으면 이진수 중 ' 1'로 하고, 디바이스에 배터리 잭이 연결된 물리적 현상이 있으면 이진수 중 '0'으로 하는 등과 같이 데이터를 생성할 수 있다. 이와 같 이 생성된 이진수 데이터를 순수난수로 활용할 수 있으며, 이진수 데이터를 10진수 변환 또는 16진수 등으로 변환하여 순수난수로 활용할 수 있다.
이외에도 디바이스의 사용정보가 변경된 정보를 기초로 순수난수를 생성할 수 있는 구성은 다양하게 설계 가능하다.
이하 도 15 부터는, 전술한 바 있는 "변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 순수난수를 생성"하는 방식을 위주로 보다 구체적인 설명을 하고자 한다.
도 15는 본 발명의 일 실시예에 따른 순수난수 기초데이터 풀이다. 순수난수 기초데이터 풀은 도 15에 도시된 바와 같이, 자연어 형태의 기록 데이터가 될 수 있으며, 이를 변환한 데이터 형태, 또는 미리 정해진 데이터 배열 규칙을 통해 재배 열된 데이터 형태 등 디바이스의 사용과 관련된 임의의 데이터 형태가 될 수 있다. 도 15에 도시된 순수난수 기초데이터 풀은 5개 스택으로 관리되는 것을 일 례로 든 것이다. 5개 스택의 순수난수 기초데이터 풀은 변경된 정보의 추가시마다 변경될 수 있다. 변경된 정보가 추가되면, 가장 오래된 스택의 데이터가 삭제되는 과정이 반복된다.
즉, 도 16에 도시된 바와 같이, 변경된 정보 (A)로서, '2017.10.20. AM 07:34 31sec 디바이스 움직임 (90cm 하방이동)'이 추가되면, A 스택이 도 15의 순수난수 기초데이터 풀 중 5번 스택에 위치되고, 1번 스택이었던 '2017.10.19. PM 11 :31 04sec 배터리 층전 케이블 연결'이 순수난수 기초데이터 풀에서 제외된다. 또한, 기 존 5번 스택에 위치되었던 데이터는 4번 스택으로 위치 이동되고, 4번 스택에 위치 되었던 데이터는 3번 스택으로, 3번 스택에 위치되었던 데이터는 2번 스택으로, 2번 스택에 위치되었던 데이터는 1번 스택으로 위치 이동된다.
여기서, 순수난수 기초데이터 풀을 이루는 스택의 수는 설계하기 나름이다. 일시 생성하기 위한 순수난수의 개수에 따라, 순수난수 기초데이터 풀을 이루는 스 택의 수가 설계 가능하다. 예를 들어, 일시 생성하기 위한 순수난수의 개수가 6개이 면, 도 15에 도시된 5개 스택으로 설정될 수 있고, 일시 생성하기 위한 순수난수의 개수가 50개이면, 5개 스택보다 수배 많은 스택으로 설정될 수 있다ᅳ
도 15 내지 도 16에 도시된 바와 같이, 순수난수 기초데이터 풀에 포함되는 데이터들은 미리 정해진 디바이스의 사용 카테고리에 속하는 사용이 있을 경우마다 실시간 반영될 수 있다. 또한, 실시간 반영되되, 미리 정해진 주기를 설정할 수도 있 다. 예를 들어, 미리 정해진 변경 주기가 30초이면, 30초 이내에 지속적인 디바이스 의 사용이 있다고 하더라도 순수난수 기초데이터 풀의 변동이 없다가, 30초 주기가 도래한 후 순수난수 기초데이터 풀의 변경이 가능한 활성 모드가 되고, 이후 최초 디바이스의 사용이 있을 때 이를 디바이스의 변경된 정보로서 반영하여 순수난수 기초데이터 풀올 변경할 수 있다.
위 언급된 변경 주기는 초 단위 뿐 아니라, 분 단위, 시 단위 등등으로 다양 하게 설정 가능하다.
도 17을 참조하면, 순수난수 기초데이터 풀을 각 스택마다 암호화된 데이터 형태로 변경 가능하다.
또한, 도 18에 도시된 바와 같이, 순수난수를 생성하기 위한 최종 배열로서, 순수난수 기초데이터 풀을 변경할 수 있다. 이때, 순수난수 기초데이터 풀의 배열을 가로 15자리로 고정된 배열 구조로 변경할 수 있다.
도 18을 참조하면, 도 18의 도면 중 1행에 위치된 배열 데이터와 2행에 위 치된 배열 데이터 간의 일치 여부를 비교할 수 있다. 예를 들어, 1행의 1열에 위치 된 배열 데이터 (%)와 2행의 1열에 위치된 배열 데이터 (X)를 비교하면, 비교 결과로 서 일치하지 않는다. 비교 결과, 일치하지 않을 경우에는 이진수 중 '0'이 될 수 있 다. 다른 예로, 1행의 6열에 위치된 배열 데이터 (7)와 2행의 6열에 위치된 배열 데 이터 (7)를 비교하면, 비교 결과로서 일치한다. 비교 결과, 일치한 경우에는 이진수 중 ' Γ이 될 수 있다. 물론, 일치하지 않을 경우를 ' 1'로, 일치할 경우를 Ό'으로 하는 것이 가능하며, 이외 다른 규칙 적용도 가능하다.
또한, 도 18의 도면 중 2행에 위치된 배열 데이터와 3행에 위치된 배열 데 이터 간의 일치 여부를 비교할 수 있다. 도 18에서, 5번 스택의 데이터가 배열 할당 된 위치에 순차적으로 배열되고, 5번 스택의 데이터 증 잔존하는 데이터 발생이 있 을 수 있다. 이때, 잔존 데이터는 제외 가능하다.
도 19는 위 언급된 방식으로 배열 데이터 간 비교를 한 결과를 나타낸 도면 이다. 도 19에서 5개 배열 단위로 이진수 묶음을 이루고, 각 이진수 묶음마다 10진 수로 변환할 수 있다. 여기서, 진수 변환은 설계하기 나름이다. 또한, 이진수 묶음의 단위도 설계하기 나름이다.
즉, '00100', ' 10001', ' 10000', '00001 ', '01000', ' 10010'이 10진수 변환 대 상이 된다. 10진수 변환 결과는 도 20에 도시된 바와 같다. 즉, 도 15의 순수난수 기초데이터 풀에 따른 순수난수는 '04, 17, 16, 01, 08, 18'이 된다.
아울러, 디바이스에서 순수난수 생성을 요청하는 이벤트 (예: 순수난수를 생성 을 요청하는 화면 터치)가 있을 경우, '2017.10.20. AM 07:41 21sec 디바이스 단말 화면 중 난수생성 버튼 위치를 터치'를 최종 디바이스의 사용으로 추가하고, 이를 기준으로 한 순수난수 기초데이터 풀을 대상으로 순수난수 생성하는 것도 가능하다. 도 18을 기준으로, 변경된 정보의 추가를 설명해보기로 한다. 도 16의 암호 화 데이터인 'jK##2?39'이 변경된 정보로서 추가될 경우, 도 18의 배열 구조 중 마 지막 배열부터 채워진다. 'jK##2?39'이 채워진 만큼, 1행의 좌측에 배열된 8자리 데 이터가 제거된다. 중간에 위치된 데이터는 순차 위치 이동하는 배열을 이룬다. 즉, 도 21에 도시된 바와 같이 배열될 수 있다.
한편, 변경된 정보의 추가 이벤트 마다, 순수난수 기초데이터 풀을 변경하는 것도 가능하다. 예를 들어, 전술된 바와 같이 순수난수 기초데이터 풀의 배열을 가 로 15자리로 고정된 배열 구조로 하는 것이 아닌, 변경된 정보의 추가 이벤트별로 가로 배열 구조를 10자리, 5자리 등과 같이 변경할 수도 있다.
순수난수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 '이어폰 잭 연결'인 경우이면, 가로 15자리인 배열구조로 할 수 있다. 이후, 순수난 수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 '디바이스 움 직임'인 경우이면, 도 22에 도시된 바와 같이 가로 10자리인 10자리 배열구조로 변 경 가능하다. 또 이후로, 순수난수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 '배터리 충전 케이블 연결'이면, 도 23에 도시된 바와 같이 5자리 배열구조로 재차 변경 가능하다.
도 22에서, 1행의 '2i**6'과 2행의 'gl7#4' 간을 비교하면, 모두 일치하지 않 은 관계로, 순수난수가 0이 된다. 1행의 'BhX%k'와 2행의 '0i*5*' 간을 비교하면, 이 때도 모두 일치하지 않은 관계로, 순수난수가 0이 된다. 즉, 난수생성의 조건인 무편 향성 품질이 좋지 않을 수 있다.
무편향성 품질을 고려할 때, 1행의 '2i**6', 2행의 'gl7#4', 3행의 '2ΚΚ3%' 간을 비교하거나, 더 확장하여 1행의 '2i**6', 2행의 'gl7#4', 3행의 '2ΚΚ3%', 4행 의 'i**my' 간을 비교하는 방식으로 비교대상의 행렬을 확장하는 방식을 취할 수 있 다.
이보다는, 순수난수 기초데이터 풀의 데이터 타입을 간소화하는 방식이 바람 직하다. 예를 들어, 도 24에 도시된 바와 같이, 도 22의 데이터 중에서 문자는 '1'로, 숫자는 Ό'으로 하여 데이터 타입을 2가지 방식으로 함에 따라, 배열 데이터 간 비 교에서 다양한 결과 도출이 가능하게 할 수 있다.
즉, 도 24를 참조하면, 1행의 O1110'과 2행의 '10010'을 비교할 수 있다. 일치하면 '1'로, 일치하지 않으면 Ό'으로 비교 결과를 나타낼 수 있다.
이 기준에 따르면, 1행의 '01110'과 2행의 '10010'을 비교한 결과는, '00010' 이 된다. 즉, 2진수를 10진수로 변환한 순수난수는 '2'가 된다.
마찬가지로, 도 23의 순수난수 기초데이터 풀도 도 24와 같은 방식으로, 문 자는 ' 1'로, 숫자는 '◦'으로 하여 데이터 타입을 간소화한 후, 행간 데이터를 비교하 는 것이 바람직하다. 즉, 도 25와 같이 데이터를 간소화할 수 있다.
도 26은 본 발명의 일 실시 예에 따른 순수난수 생성 예시에 대한 도면이고, 도 27은 본 발명의 순수난수 생성품질을 나타내는 도면이며, 도 28은 본 발명의 일 실시 예에 따른 순수난수 기반의 OTP에 대한 도면이고, 도 29는 본 발명의 다른 실시 예에 따른 순수난수 기반의 앱보호에 대한 도면이며, 도 30은 본 발명의 또 다른 실시 예에 따른 순수난수 기반의 자율주행 보안에 대한 도면이다. 도 26을 참조로, 본 발명의 비양자역학적 방식에 따른 순수난수 생성은 순수 난수의 생성을 위한 의도적인 디바이스 사용이 아닌, 디바이스의 사용을 통해 순수 난수를 생성하는 것이다. 이는 지속적인 순수난수 생성과 더불어 패턴없는 보안을 위한 필수적 사항이라 할 수 있다.
도 27를 참조하면, 본 발명의 순수난수 품질은 양자난수의 순수난수 품질에 뒤지지 않는 것으로 층분히 입증 가능한 수준으로서, 직접 개발을 통해 입증한 사항 이다.
정보 보안에서 난수의 쓰임새는 이미 의사난수를 통해서도 그 활용처를 알 수 있듯이, 보안이 적용되는 곳에 대부분 적용된다고 할 수 있다. 도 28 내지 도 30 에 언급한 바와 같이, OTP, ¾보호, 자율주행 보안 등과 같이 다양한 분야에 본 발 명을 적용하는 것이 가능하다.
그리고, 순수난수 생성장치 (100)는 외부 서버와 별도 통신없이 순수난수를 생성하고, 디바이스 내 각종 기능에 적용되도록 구성될 수 있다. 여기서, 디바이스 내 각종 기능이라 함은, 자동로그인 보안 강화 기능 및 랜섬웨어 방어 등과 같이 다 양한 예들을 들 수 있다. 도 31 및 32는 자동로그인 보안 강화 기능에 대한 것이다. 다바이스의 사용에 따라, 패턴없이 변경되는 정보를 기초로 순수난수를 다이나믹하 게 생성하는 구성을 통해, 자동로그인의 보안 강화가 가능하다.
사용자가 자동로그인으로 이용하는 앱 또는 웹 서비스에서 보안이 걱정되는 경우, 본인이 직접 순수난수 기반의 자동로그인 보안 프로그램을 설치할 수 있다. 도 31은 폰에 설치된 순수난수 기반의 자동로그인 보안 앱 (B)이다. 도 32에 도시된 바와 같이, 사용자는 폴더 형태로 된 순수난수 기반의 자동로그인 보안 앱 (B)에 보 안 강화하고자 하는 적어도 하나 이상의 ¾을 드래그 이동시킬 수 있다. 또 다른 방 식으로는, 순수난수 기반의 자동로그인 보안 업을 활성화한 후, 활성화되어 보안 내 표시되는 여러 관련 앱들 중 사용자 선택으로 보안 강화하고자 하는 대상 앱을 특 정하는 것도 가능하다.
도 32와 같이, 폴더 형태의 자동로그인 보안 앱 (B) 내에 사용자 본인이 보안 강화하고자 이동시켜 놓은 보안 강화 대상 ¾이 존재하는 경우, 자동으로 보안 강화 대상 앱은 디바이스 외부로부터의 액세스에 대해 보호된다. 여기서, 디바이스 외부 로부터의 액세스에 대한 차단에서, 상기 보안 강화 대상 앱을 서비스하는 URL의 서 비스 서버는 차단 대상에서 제외될 수 있다.
디바이스의 사용에 따라 패턴없이 변경되는 정보를 기초로 매번 예측하는 것 이 불가능한 순수난수를 생성하고, 생성된 순수난수를 기반으로 한 방어벽을 통해 상기 보안 강화 대상 ¾에 접근하는 디바이스 외부로부터의 액세스를 원천 차단할 수 있다.
반면에, 사용자는 상기 보안 강화 대상 ¾을 이용하고자 상기 보안 강화 대 상 앱이 위치된 폴더 형태의 자동로그인 보안 앱 (B)을 터치하는 경우, 터치와 함께 자동으로 디바이스 내 순수난수 생성장치 (100)를 동작시켜 상기 보안 강화 대상 앱 에 대한 접근을 차단하고 있는 방어벽의 순수난수 방식 암호를 생성하고, 생성된 순 수난수 방식의 암호를 통해 접근 권한을 얻어 상기 보안 강화 대상 ¾에 대한 자동 로그인을 비로소 실행할 수 있게 된다.
즉, 도 32에서 일례로 든 폴더 형태의 자동로그인 보안 앱 (B) 내에 상기 보 안 강화 대상 앱이 위치할 경우, 디바이스 외부로부터의 액세스는 순수난수 기반의 방어벽을 깨지 못하는 이상 원천적으로 차단되며, 사용자의 자동로그인 이용하는 기 존 패턴은 그대로 유지될 수 있다.
여기서, 순수난수 기반의 방어벽은 유사난수와 달리 난수 정의 그대로 순수 난수에 기반한 것이며, 더 나아가 이러한 순수난수가 디바이스의 미리 정해진 사용 이 있을 경우마다 패턴 없이 변경되는 것이기 때문에 해킹으로 깨지기 불가능하다. 랜섬웨어 방어 기능도 전술된 자동로그인 보안 강화 방식과 유사하다. 사용 자는 본인이 보호하고자 하는 적어도 하나의 보호 대상 파일을 랜섬웨어 안전 영역 (예: 폴더 형태로 가능)으로 이동시킬 수 있다. 랜섬웨어 방어를 위한 프로그램 형태 로 디바이스 (예: 컴퓨터)에 구성될 수 있으며, 설치 완료되어 구동되는 프로그램을 통해 랜섬웨어 안전 영역 (예: 폴더 형태로 가능)이 활성화되고, 사용자는 이 랜섬웨 어 안전영역으로 보호 대상 파일을 위치 이동시킬 수 있다.
도 33에 도시된 바와 같이, 랜섬웨어가 동작되어 디바이스 내 문서파일 등을 검색하는 경우, 랜섬웨어 안전영역 (예: 폴더 형태로 가능)에 위치 중인 파일에는 랜 섬웨어 공격이 불가하다. 랜섬웨어 안전 영역 (예: 폴더 형태로 가능)에 액세스하기 위해서는 본 발명에 의한 순수난수 기반의 방어벽을 해제해야만 한다. 상기 순수난 수 기반의 방어벽으로 보호되는 랜섬웨어 안전영역 내 보호 대상 파일에 접근하기 위한 유일한 방법은 상기 순수난수 기반의 방어벽에 적용 중인 동일한 순수난수 기 반의 암호를 통한 접근이다.
반면에 사용자는 보호 대상 파일에 접근하고자 할 때, 해당 디바이스의 랜섬 웨어 안전영역을 클릭하는 동작만으로 보호 대상 파일에 용이하게 접근할 수 있다. 즉, 사용자가 해당 디바이스의 랜섬웨어 안전영역을 클릭하는 경우, 디바이스 내 순 수난수 생성장치 (100)가 자동 동작되어 랜섬웨어 안전 영역을 보호하고 있는 순수 난수 기반의 방어벽에 적용된 동일한 순수난수 기반의 암호를 생성하며, 생성된 암 호를 통해 유효한 접근 권한을 얻게 되어 랜섬웨어 안전영역 내 위치된 보호 대상 파일까지 용이하게 접근할 수 있다.
다른 방식으로, 순수난수 생성장치 (100)는 외부 서버와 별도로 통신하는 구 조로 구성되는 것도 가능하다.
통상적으로, 자동로그인을 구현하는 데 가장 널리 쓰이는 디자인은 Charles Miller의 "Persistent Login Cookie Best Practice"이다. 요약하면 아래와 같다.
- 사용자가 자동로그인을 체크하고 로그인하면 표준 세션 관리 쿠키 ( 브라우 저가 종료되면 만료되는 세션쿠키 )와 함께 로그인 쿠키가 발행된다.
ᅳ 로그인 쿠키는 사용자 이름 (또는 아이디)과 적절한 토큰을 가지고 있다. 토큰은 충분히 큰 난수이다 (암호화). 이 정보는 데이터베이스에 쌍으로 저장된다.
- 로그인하지 않은 사용자가 사이트를 방문하여 로그인 쿠키를 제공하면 사 용자 이름과 토큰이 DB에서 조회된다.
- 조회 된 쌍이 있는 경우 사용자는 인증 된 것으로 간주하고, 사용 된 토큰 은 데이터베이스에서 제거된다. 동시에 새 토큰이 생성되어 사용자 이름과 함께 쌍 으로 DB에 저장되고, 새 로그인 쿠키가사용자에게 발급된다.
- 쌍이 없으면 로그인 쿠키는 무시된다.
- 자동로그인 메커니즘만으로 인증된 사용자는 암호 변경 돈 지출과 같은 특수 서비스에는 접근할 수 없다. 이런 작업을 수행하려면 로그인 양식을 제출해야 한다.
- 이 메커니즘은 여러 브라우저 또는 컴퓨터에서 여러 번의 저장 된 로그인 을 가질 수 있게 된다. 그러므로 한 번의 작업으로 모든 자동로그인을 폐기 할 수 있는 방식을 제공해야한다.
전술된 도 31과 관련하여 언급한 바 있는, 순수난수 기반의 자동로그인 보안 앱을 사용하여 순수난수 기반의 방어벽에 적용 중인 동일한 순수난수 기반의 암호 를 통한 접근이 허용되는 경우, 비로소 보안 강화 대상 앱에 대한 자동로그인 실행 이 이루어질 수 있다. 이때, 자동로그인이 Miller의 디자인 방식인 경우, 앞서 언급 된 Miller 디자인의 자동로그인이 실행될 수 있는 것이다.
하지만, 본 발명의 순수난수 생성장치 (100)가 외부 서버와 별도로 통신하는 구조로 구성되는 경우, 상기 로그인 쿠키의 토큰을 본 발명의 순수난수 방식으로 대 체 가능하다.
본 발명의 순수난수 방식에 따른 토큰이 디바이스의 사용을 통해 생성되는 경우, 디바이스와 외부 서버 간에 실시간 통신을 통해 생성된 토큰에 대한 디바이스 /외부 서버 간 동기를 하거나, 비동기 방식으로 디바이스 /외부 서버 간 통신하여 생 성된 토큰에 대한 동기화를 진행하는 것도 가능하다.
Miller 디자인에서, 로그인 쿠키를 본 발명의 순수난수 방식으로 대체하는 경 우, 디바이스에서 자동로그인 실행 요청에 따라, 순수난수 방식의 로그인 쿠키가 외 부 서버로 전달되고, 외부 서버는 사전에 동기화된 내역을 토대로 전달받은 순수난 수 방식의 로그인 쿠키 내 토큰을 외부 서버 내 내역과 비교한 후 인증 여부를 결 정할 수 있다.
여기서, 외부 서버는 상기 보안 강화 대상 앱을 서비스하는 서비스 서버 내 포함된 인증 서버이거나, 이 서비스 서버와 분리되어 독립적인 구조인 별도의 인증 서버일 수 있다.
이와 같이, Miller 디자인을 본 발명의 순수난수 방식으로 변경할 경우, 로그 인 쿠키가 도용되어 자동로그인될 수 있는 가능성을 차단할 수 있다.
Miller 디자인이 아닌, ID/PW를 저장하는 자동로그인에도 본 발명의 순수난 수 방식의 자동로그인이 적용 가능하다. 이 경우, 자동로그인의 PW를 본 발명의 순수난수 방식의 암호로서 변경함으 로써, 자동로그인을 이용하는 기존 사용자 경험을 전혀 손실시키지 않고, 자동로그 인의 보안만 강화시킬 수 있다.
또한, Miller 디자인에 따른 자동로그인 메커니즘은 암호 변경ᅳ 돈 지출과 같 은 특수 서비스에는 접근 불가하였으나, 본 발명의 순수난수 방식의 암호를 자동로 그인의 PW에 적용한다면 상기 특수 서비스와 같이 서비스 불가하였던 서비스 항목 에도 접근 가능한 이점도 있다. 이는, 본 발명의 순수난수 방식의 암호를 통해, Miller 디자인과 달리 여러 브라우저 또는 디바이스에서 여러 번의 저장된 로그인을 하는 것이 아닌, 단일화된 암호로 관리 가능하기 때문이다.
한편, 본 발명의 순수난수 생성장치 (100)가 외부 서버와 별도로 통신하는 구 조의 또 다른 예로서, 랜섬웨어 방어 기능에 적용된 것을 들 수 있다. 외부 서버와 통신하는 구조의 랜섬웨어 방어 기능은 전술된 자동로그인과 유사한 부분이 상당하 므로, 별도의 구체적인 설명은 생략하기로 한다.
도 34를 참조하면, 본 발명의 순수난수 생성방법은, 순수난수 생성장치 (100) 에서, 디바이스의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변 경되거나, 사용자의 사용 외 다른 요인으로 변경되는 것을 감지한다 (S 100).
S100단계 이후, 변경된 정보를 특정하고 (S102), S102 단계의 변경된 정보를 기초로 순수난수를 생성한다 (S104).
S104 단계는, 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하 며, 변경된 순수난수 기초데이터 풀을 토대로 상기 순수난수를 생성하는 단계를 포 함할 수 있다.
앞서 언급된 각 단계들은 순수난수 생성장치 (100)와 결합하여, 기록매체에 저장된 컴퓨터 프로그램으로서 구성되거나, 순수난수 생성장치 (100)에 의해 실행될 때 위 각 단계들을 실행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체로서 구 성될 수 있다.
【산업상 이용가능성】
또한, 본 발명은 디바이스의 사용을 기반으로 비양자역학적 방식의 순수난수 를 생성하기 위한 것임에 따라, 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현 실적으로 명백하게 실시할수 있는 정도이므로산업상 이용가능성이 있는 발명이다.

Claims

【청구의 범위】
【청구항 1】
메모리; 및
적어도 하나의 프로세서를 포함하되,
상기 프로세서는,
디바이스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으 로 변경되거나, 상기 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 경 우, 미리 정해진 기준에 따라 변경된 정보를 특정하고,
상기 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하는 순수 난수 생성장치.
【청구항 2】
제 1 항에 있어서,
상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경 된 순수난수 기초데이터 풀을 토대로 상기 순수난수를 생성하는 순수난수 생성장치.
【청구항 3】
제 1 항에 있어서,
상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변 경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호화를 실행하는 것에 상기 순수난수를 적용하는 순수난수 생성장치.
【청구항 4】
제 1 항에 있어서,
상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 순수난수 생성장치.
【청구항 5】
순수난수 생성장치에서, 디바이스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 단계;
미리 정해진 기준에 따라 변경된 정보를 특정하는 단계; 및
상기 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하는 단계; 를 포함하는 순수난수 생성방법 .
【청구항 6】
제 5 항에 있어서,
상기 변경된 정보를 기초로 순수난수를 생성하는 단계는, 상기 변경된 정보 의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀을 토대로 상기 순수난수를 생성하는 단계를 포함하는 순수난수 생성방법.
【청구항 7】
제 5 항에 있어서,
상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변 경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함하는 순수난수 생성방법.
【청구항 8】
거 15 항에 있어서,
상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 단계를 더 포함하는 순수난수 생성방법.
【청구항 9】
순수난수 생성장치와 결합하여, 디바이스의 사용정보가 상기 디바이스로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바이스로부터 개시된 것이 아 닌 외적 요인으로 변경되는 단계;
미리 정해진 기준에 따라 변경된 정보를 특정하는 단계; 및
상기 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하는 단계 를 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
【청구항 10】 제 9 항에 있어서,
상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변 경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함하며, 이들 단계들을 실행 시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
【청구항 11】
제 9 항에 있어서,
상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받올 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 단계를 더 포함하며, 이들 단계들을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
【청구항 12】
순수난수 생성장치에 의해 실행될 때, 디바이스의 사용정보가 상기 디바이스 로부터 개시된 상기 디바이스의 사용으로 변경되거나, 상기 디바이스로부터 개시된 것이 아닌 외적 요인으로 변경되는 단계;
미리 정해진 기준에 따라 변경된 정보를 특정하는 단계; 및
상기 변경된 정보를 기초로 비양자역학적 방식의 순수난수를 생성하는 단계 를 실행하는 명령어를 포함하는 컴퓨터 판독 가능 기록매체.
【청구항 13]
제 12 항에 있어서,
상기 변경된 정보는 타 디바이스와 실시간 또는 비실시간으로 동기화되고, 동기화된 결과로서 상기 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변 경하며, 상기 디바이스와 상기 타 디바이스 간에 송수신되는 데이터의 암복호화를 실행하는 것에 상기 순수난수를 적용하는 단계를 더 포함하며, 이들 단계들을 실행 하는 명령어를 포함하는 컴퓨터 판독 가능 기록매체.
【청구항 14】
제 12 항에 있어서, 상기 변경된 정보는 타 디바이스와 동기화되지 않으며, 상기 타 디바이스로 부터 제공받을 예정인 보안 값을 추출하기 위한 추출 규칙으로 상기 순수난수를 적 용하는 단계를 더 포함하며, 이들 단계들을 실행하는 명령어를 포함하는 컴퓨터 판 독 가능 기록매체.
PCT/KR2018/012227 2017-10-17 2018-10-17 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체 WO2019078601A2 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20170134613 2017-10-17
KR10-2017-0134613 2017-10-17
KR10-2017-0178994 2017-12-26
KR1020170178994A KR20190043065A (ko) 2017-10-17 2017-12-26 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체

Publications (2)

Publication Number Publication Date
WO2019078601A2 true WO2019078601A2 (ko) 2019-04-25
WO2019078601A3 WO2019078601A3 (ko) 2019-06-13

Family

ID=66174123

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/012227 WO2019078601A2 (ko) 2017-10-17 2018-10-17 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체

Country Status (1)

Country Link
WO (1) WO2019078601A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172637A (zh) * 2020-09-11 2022-03-11 军事科学院系统工程研究院网络信息研究所 基于量子分发的多波排序安全通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8851475B2 (en) * 2009-11-12 2014-10-07 Tangiamo Ab Electronic gaming system
US20150304107A1 (en) * 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from Machine Vibration
WO2017011046A2 (en) * 2015-04-24 2017-01-19 7Tunnels, Inc. Random cipher pad cryptography
US10348704B2 (en) * 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172637A (zh) * 2020-09-11 2022-03-11 军事科学院系统工程研究院网络信息研究所 基于量子分发的多波排序安全通信方法
CN114172637B (zh) * 2020-09-11 2023-07-14 军事科学院系统工程研究院网络信息研究所 基于量子分发的多波排序安全通信方法

Also Published As

Publication number Publication date
WO2019078601A3 (ko) 2019-06-13

Similar Documents

Publication Publication Date Title
US11818269B2 (en) Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
CN110036613B (zh) 提供用于去中心化应用的身份认证的系统和方法
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
CN104969231B (zh) 安全挑战辅助的密码代理
US7577987B2 (en) Operation modes for user authentication system based on random partial pattern recognition
CN101953113B (zh) 对可漫游凭证存储的安全且可用保护
US20130139238A1 (en) Method and System For Authenticating User Access To A Restricted Resource Across A Computer Network
US20210099431A1 (en) Synthetic identity and network egress for user privacy
KR20170095404A (ko) 데이터 보안 서비스
GB2514419A (en) Improved user authentication system and method
CN103390124A (zh) 安全输入和处理口令的设备、系统和方法
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
EP3022867B1 (fr) Procéde d'authentification forte
US20150143129A1 (en) Secure mobile identity
Sansanwal et al. Security Attacks in Cloud Computing: A Systematic Review
Park et al. Secure device control scheme with blockchain in a smart home
WO2019078601A2 (ko) 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체
Szymoniak Using a security protocol to protect against false links
Syed et al. Dickson polynomial-based secure group authentication scheme for Internet of Things
KR20190071668A (ko) 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체
KR20190043065A (ko) 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체
KR20200006614A (ko) 순수난수 생성장치, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18868839

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18868839

Country of ref document: EP

Kind code of ref document: A2