WO2019212236A1 - 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치 - Google Patents

차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치 Download PDF

Info

Publication number
WO2019212236A1
WO2019212236A1 PCT/KR2019/005225 KR2019005225W WO2019212236A1 WO 2019212236 A1 WO2019212236 A1 WO 2019212236A1 KR 2019005225 W KR2019005225 W KR 2019005225W WO 2019212236 A1 WO2019212236 A1 WO 2019212236A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
client
user authentication
key
public key
Prior art date
Application number
PCT/KR2019/005225
Other languages
English (en)
French (fr)
Inventor
조원기
류제인
김동환
Original Assignee
주식회사 원키
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 원키 filed Critical 주식회사 원키
Publication of WO2019212236A1 publication Critical patent/WO2019212236A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B11/00Transmission systems employing sonic, ultrasonic or infrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a step-by-step user authentication system using a sound wave encrypted by applying an asymmetric key method in a smart key system for controlling opening and closing of a vehicle.
  • the smart key system for a vehicle refers to a keyless entry system for releasing a door lock without manipulating a separate key or a remote controller.
  • the door and the electronic authentication device inside the car are authenticated, and the door is automatically unlocked.
  • the driver can start automatically.
  • This key is also called a keyfob.
  • the driver does not need to insert a key into the key groove of the vehicle door to unlock the door as in the related art. After authentication with the key pop, the door can be locked or unlocked.
  • An object of the present invention is to provide a smart key system using a smart phone.
  • Another technical problem of the present invention is to provide a security enhanced smartphone user authentication process.
  • a smart key system for controlling the opening and closing of the door is configured by a mobile device for receiving sound waves as a client and a vehicle module for transmitting sound waves as a server, by applying an asymmetric key method is encrypted
  • Stepwise user authentication using sound waves includes an initial connection step of initially connecting the client and the server and a stepwise user authentication step of mutually authenticating the client and the server with each other.
  • the microphone since the microphone is installed in the smartphone acting as a client, the user can be authenticated by receiving encrypted information from a car acting as a server without any hardware.
  • a voice file reproduced for communication between a vehicle and a smartphone may be reproduced through a speaker or an ultrasonic sensor installed in the vehicle.
  • Figure 1 shows an example of a step-by-step user authentication system using a sound wave encrypted by applying an asymmetric key method in a smart phone key system for controlling the opening and closing of the vehicle in accordance with the present invention.
  • FIG. 2 shows another example of a step-by-step user authentication system using sound waves encrypted by applying the asymmetric key method according to the present invention.
  • a smart key system that controls door opening and closing, in which a mobile device receiving a sound wave is configured as a client and a vehicle module transmitting a sound wave is configured as a server, a method for step-by-step user authentication using encrypted sound waves by applying an asymmetric key method
  • step S400 the client and the server mutually authenticate each other
  • the first connection step (S300) is the first connection step (S300).
  • the client and the server At the initial connection of the client and the server, the client and the server generate and store a pair of private key-public key pairs, respectively,
  • the server storing a server private key generated by a server and a public key of the client received from the client, and the client storing a private key generated by the client and a public key of the server received from the server;
  • the step-by-step user authentication step (S400) is the step-by-step user authentication step.
  • the client checks whether the client can connect to the server, and if the test result is available for connection, the client reads the appointment word generated by the predetermined appointment word generation algorithm and the current time stamp of the client. Encrypting with a server public key, transmitting the same to the server, and starting recording;
  • the client decrypting the extracted binary data with a client-private key paired with a client-public key used by the server at the time of decryption;
  • Authentication is performed by transmitting and receiving sound waves in a smart key system that controls opening and closing of the vehicle, and a mobile device (eg, a smart phone, a smart pad, a smart watch, etc.) receiving sound waves may transmit a client, a sound wave (eg, Cars, bikes, scooters, etc.) having a processor such as an electronic control unit (ECU) are referred to as servers.
  • a mobile device eg, a smart phone, a smart pad, a smart watch, etc.
  • a sound wave eg, Cars, bikes, scooters, etc.
  • ECU electronice control unit
  • Figure 1 shows an example of a step-by-step user authentication system using a sound wave encrypted by applying an asymmetric key method in a smart phone key system for controlling the opening and closing of the vehicle in accordance with the present invention.
  • a stepwise user authentication method includes an initial connection step S100 and an authentication step S200.
  • the initial connection step S100 refers to a step of generating and storing a private key-public key pair when the client and server are initially connected.
  • a private key is generated at the server (S110).
  • the server can generate a private key using the characteristics of a hardware semiconductor chip that cannot be physically cloned (hacked) called PUF (Physical Unclonable Function), and for a while, MCU UUID (Micro Controller Unit: universally unique identifier), random number (random) number) can also be used.
  • PUF Physical Unclonable Function
  • MCU UUID Micro Controller Unit: universally unique identifier
  • random number random number
  • the server generates a public key paired with a private key using a Rivet (Rivest Shamir Adleman) algorithm (S120), a corresponding public key is delivered to a client (S130), and a predetermined promise word to be used for a real connection later.
  • the generation algorithm eg, One Time Password
  • S140 the RSA algorithm is an algorithm that uses two large numbers (usually more than 140 digits), and through the multiplication and addition of these numbers, one sets up a public key and the other sets up a private key. Derivation of the number system involves enciphering and encrypting and decrypting the distance-related information according to the present invention with the public and private keys.
  • the authentication step (S200) will be described.
  • the client checks whether it is possible to connect to the server using Bluetooth, and if the test result connection is possible, the appointment word generated by the predetermined appointment word generation algorithm shared in step S140 and the current time stamp of the client (Time Stamp). ) Is transmitted to the server by encrypting with a public key and starts recording (S210). If the connection is impossible as a result of the check, the client repeats the connection with the server at a predetermined time interval (for example, 5 seconds).
  • a predetermined time interval for example, 5 seconds.
  • the server decrypts the received data with the private key (S220).
  • the timestamp in the decrypted plain text is encrypted with the private key (S230). If the disconnection is detected in the recording stops (S231).
  • the data encrypted in step S230 is converted into a binary form (S240), and the converted binary data is converted into a voice file within a 16 to 22 kHz band (S250).
  • the binary data 0 is converted into a voice file so as to match a sine wave of 17 khz and a sine wave of 21 khz.
  • the data between the server and the client is converted into a sound file of an inaudible sound wave region or an ultrasonic region (eg, 16-22 kHz) and transmitted. Since a microphone is installed in the smartphone acting as a client, it is advantageous to receive encrypted information from a car acting as a server without any hardware.
  • the converted voice file is reproduced by the server (S260).
  • a voice file reproduced by a server for communication between a vehicle and a smartphone may be reproduced through a speaker or an ultrasonic sensor installed in the vehicle.
  • the client that is recording starts extracting the binary data when the predefined initial vector sound wave arrives (S270).
  • the extracted binary data is decrypted with a public key (S280).
  • the authentication is confirmed (S290). That is, if the decrypted plain text confirms the same data as the timestamp first transmitted by the client, the user authentication is confirmed.
  • the server and client After authentication is confirmed, the server and client send and receive information using symmetric keys.
  • FIG. 2 shows another example of a step-by-step user authentication system using sound waves encrypted by applying the asymmetric key method according to the present invention.
  • an initial connection step S300 and an authentication step S400 are included.
  • the client and server In the initial connection step (S300), when the client and the server first connect, the client and server generate and store a pair of private key-public key pairs, respectively, and store the generated public key to the other party (that is, the client Server to the client) (S310). At this time, it is possible to generate a private key using a characteristic of a hardware semiconductor chip that cannot be physically replicated (ie, hacked) called PUF (Physical Unclonable Function) in the server, and for a limited time, MCU UUID (Micro Controller Unit universally unique identifier), random number (random number) is also available.
  • PUF Physical Unclonable Function
  • the server generates a public key paired with the private key using the RSA algorithm (S320).
  • the server stores the private key (that is, the server private key) generated by the server and the client's public key (that is, the client public key) received from the client, and the client stores the private key (that is, the client) generated by the client.
  • Private key and the server's public key (ie, server public key) received from the server (S330).
  • the server and the client share a predetermined word generation algorithm (eg, one time password) used in the future connection (S340).
  • a predetermined word generation algorithm eg, one time password
  • the authentication step (S400) will be described.
  • the client checks whether it is possible to connect to the server using Bluetooth, and if the test result connection is possible, the appointment word generated by the predetermined appointment word generation algorithm shared in step S340 and the current time stamp of the client (Time Stamp). ) Is encrypted with a server public key (that is, the public key delivered from the server to the client), transmitted to the server, and recording starts (S410). If the connection is impossible as a result of the check, the client repeats the connection with the server at a predetermined time (for example, 5 seconds).
  • a server public key that is, the public key delivered from the server to the client
  • the server decrypts the received data with the server private key generated in step S310 (S420).
  • the timestamp in the decrypted plaintext is encrypted with the server private key (S430). At this time, only a user with a client-private key paired with the client-public key used by the server can decrypt it.
  • the connection release signal is transmitted to the client, and when the client receives the disconnection, the recording is stopped (S431).
  • the server private key cannot be decrypted when it is determined that the client does not own the server-public key. If the decrypted plain text does not include the promise word, it is determined that the client does not have a shared word generation algorithm. Say the case.
  • the data encrypted in step S430 is converted into a binary form (S440), and the converted binary data is converted into a voice file within a 16 to 22 kHz band (S450).
  • the binary data 0 is converted into a voice file so as to match a sine wave of 17 khz and a sine wave of 21 khz.
  • the data between the server and the client is converted into a sound file of an inaudible sound wave region or an ultrasonic region (eg, 16-22 kHz) and transmitted. Since a microphone is installed in the smartphone acting as a client, it is advantageous to receive encrypted information from a car acting as a server without any hardware.
  • the converted voice file is played by the server (S460).
  • a voice file reproduced by a server for communication between a vehicle and a smartphone may be reproduced through a speaker or an ultrasonic sensor installed in the vehicle.
  • the client which has been recording, starts to extract the binary data when a predefined initial vector sound wave among sound waves included in the voice file played by the server arrives (S470).
  • the extracted binary data is decrypted with a client private key (S480).
  • the authentication is confirmed (S490). That is, when the same data as the timestamp first transmitted by the client is confirmed in the decrypted plain text, the user authentication is confirmed.
  • the server and client After authentication is confirmed, the server and client send and receive information using symmetric keys.
  • authentication is performed by transmitting and receiving sound waves in a smart key system that controls opening and closing of a vehicle, and a mobile device (eg, a smartphone, a smart pad, a smart watch, etc.) receiving sound waves transmits a client and sound waves.
  • a mobile device eg, a smartphone, a smart pad, a smart watch, etc.
  • Modules e.g., cars, bikes, scooters, etc. having a processor such as an electronic control unit (ECU)
  • ECU electronice control unit
  • the mobile device that is, the client, includes an initial connection step of initially connecting the server for user step-by-step authentication and a step-by-step user authentication step in which the server mutually authenticates each other.
  • the client In the initial connection phase, the client generates and stores a pair of private key-public key pairs upon initial connection, and delivers the generated public key of the client to the server. The client then stores the generated private key and the server's public key received from the server. In addition, the client shares in advance with the server a predetermined word generation algorithm used in actual connection.
  • the client checks whether a network connection, such as Bluetooth, with the server is possible. If the connection is possible, the client encrypts the promise word generated by the predetermined promise word generation algorithm and the client's current time stamp with the server's public key and transmits it to the server and starts recording.
  • a network connection such as Bluetooth
  • the client that is recording starts to extract the binary data when a predefined initial vector sound wave arrives in the sound wave included in the voice file played by the server, and when the extraction of the binary data is completed, the client returns the extracted binary data to the client.
  • the decrypted plain text confirms the same data as the timestamp first sent by the client, the user authentication is confirmed.
  • the module for transmitting sound waves that is, the server includes an initial connection step for the first connection with the client and a step-by-step user authentication step for mutual authentication of the client and each other.
  • the server creates and stores a pair of private key-public key pairs and delivers the generated public key to the client.
  • the server generates the server's public key paired with the server's private key using the RSA algorithm, and delivers the server's public key to the client.
  • the server shares in advance with the client a predetermined word generation algorithm used for the actual connection.
  • the server receives data encrypted with the server's public key, the promise word generated from the client and the client's current timestamp.
  • the server decrypts the received data with the server private key.
  • the timestamp in the decrypted plaintext is encrypted with the server private key, and the encrypted data is converted into a binary form.
  • the converted binary data is converted into a sound file in a predetermined sound wave or an ultrasonic band, and 0 and 1 of the binary data are converted into a speech file so as to match sine waves of different frequency bands in a predetermined sound wave or an ultrasonic band, respectively.
  • the server plays the converted voice file.
  • the server confirms the user authentication together.
  • the server may receive a user authentication confirmation guide message from the client.
  • the microphone since the microphone is installed in the smartphone acting as a client, the user can be authenticated by receiving encrypted information from a car acting as a server without any hardware.
  • a voice file reproduced for communication between a vehicle and a smartphone may be reproduced through a speaker or an ultrasonic sensor installed in the vehicle.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

음파를 수신하는 모바일 디바이스가 클라이언트로 구성되고 음파를 송신하는 차량용 모듈이 서버로 구성되는 도어 개폐 및 시동을 제어하는 스마트 키 시스템에서, 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증하는 방법이 개시된다. 또한, 이 방법을 수행하는 클라이언트 즉 모바일 디바이스와 서버, 즉, 자동차와 같은 ECU를 포함하는 모듈의 수행 절차가 각각 개시된다.

Description

차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치
본 발명은 차량 개폐 및 시동을 제어하는 스마트키 시스템에서 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템에 관한 것이다.
차량용 스마트 키 시스템은 별도의 키의 조작이나 리모컨의 조작 없이 도어 로크를 해제하는 키리스 엔트리 시스템(keyless entry system)을 말한다.
스마트 키 시스템에서 운전자가 키를 소지하면, 키와 자동차 내부의 전자인증장치가 인증되면서 자동으로 도어의 록이 해제되며, 운전자가 자동차 내부에 있는 것으로 감지되면 자동으로 시동을 걸 수 있는 상황(status)이 된다. 이러한 키를 키폽(keyfob)이라고도 한다. 이와 같은 스마트키 시스템을 사용하는 경우, 종래와 같이 운전자가 차량 도어의 키 홈에 키를 삽입하여 도어를 잠금 해제할 필요 없이, 도어에 일정한 버튼만을 마련하고, 운전자가 버튼 입력 시 스마트키 유닛에서 키폽과의 인증 과정을 거친 후 도어의 잠금 또는 잠금 해제를 제어할 수 있다.
한편, 스마트폰의 보급이 활발해 짐에 따라 이러한 스마트 키 시스템을 키폽이 아니라 스마트폰을 이용하여 구성하고자 하는 요구가 있으며, 이 경우 사용자를 인증하는 과정에서 보안을 강화하고자 하는 요구가 있다.
[특허문헌]
선행문헌 1: 대한민국 공개특허 10-2014-0065943 (2014.05.30)
본 발명의 기술적 과제는 스마트폰을 이용한 스마트 키 시스템을 제공함에 있다.
본 발명의 다른 기술적 과제는 보안이 강화된 스마트폰 사용자 인증 과정을 제공함에 있다.
본 발명의 일 양태에 따르면, 음파를 수신하는 모바일 디바이스가 클라이언트로 구성되고 음파를 송신하는 차량용 모듈이 서버로 구성되는 도어 개폐 및 시동을 제어하는 스마트 키 시스템에서, 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증하는 방법은 상기 클라이언트와 상기 서버를 최초로 연결하는 최초 연결 단계 및 상기 클라이언트와 상기 서버가 서로를 상호 인증하는 단계적 사용자 인증 단계를 포함한다.
본 발명에 따르면 클라이언트 역할을 하는 스마트폰에 마이크가 설치되어 있으므로 별도의 하드웨어 없이 서버 역할을 하는 자동차로부터 암호화된 정보를 수신하여 사용자를 인증할 할 수 있다.
본 발명에 따르면 자동차와 스마트폰 간의 통신을 위하여 재생한 음성 파일은 자동차에 설치된 스피커 또는 초음파 센서를 통해서 재생될 수 있다.
도 1은 본 발명에 따라서 차량 개폐 및 시동을 제어하는 스마트폰 키 시스템에서 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템의 일 예를 나타낸다.
도 2는 본 발명에 따른 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템의 다른 예를 나타낸다. 2쌍의 개인키-공개키를 이용한 단계적 사용자 인증 시스템의 예이다.
음파를 수신하는 모바일 디바이스가 클라이언트로 구성되고 음파를 송신하는 차량용 모듈이 서버로 구성되는 도어 개폐 및 시동을 제어하는 스마트 키 시스템에서, 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증하는 방법에 있어서,
상기 클라이언트와 상기 서버를 최초로 연결하는 최초 연결 단계(S300); 및
상기 클라이언트와 상기 서버가 서로를 상호 인증하는 단계적 사용자 인증 단계(S400)를 포함하며,
상기 최초 연결 단계(S300)는,
상기 클라이언트와 상기 서버의 최초 연결시, 상기 클라이언트와 상기 서버는 각각 한 쌍의 개인키-공개키 페어(pair)를 생성하여 저장하고,
상기 생성한 각자의 공개키를 상대방에게 전달하는 단계;
상기 서버에서 RSA 알고리즘을 이용하여 상기 서버의 개인키와 페어가 되는 상기 서버의 공개키를 생성하는 단계;
상기 서버에서는 서버에서 생성한 서버 개인키와 상기 클라이언트로부터 수신한 상기 클라이언트의 공개키를 저장하고, 상기 클라이언트는 상기 클라이언트에서 생성한 개인키와 상기 서버로부터 수신한 서버의 공개키를 저장하는 단계; 및
실제 연결 시 사용하는 소정의 약속 단어 생성 알고리즘을 상기 서버와 상기 클라이언트가 미리 공유하는 단계를 포함하며,
상기 단계적 사용자 인증 단계(S400)는,
상기 클라이언트가 상기 서버와의 연결 가능 여부를 검사하고, 상기 검사 결과 연결이 가능하면 상기 클라이언트는 상기 소정의 약속 단어 생성 알고리즘을 통해 생성된 약속 단어와 상기 클라이언트의 현재 타임스탬프(Time Stamp)를 상기 서버 공개키로 암호화하여 상기 서버로 전달하고 녹음 시작하는 단계;
상기 생성된 약속 단어와 상기 클라이언트의 현재 타임스탬프를 상기 서버 공개키로 암호화한 데이터가 상기 서버로 전달되면, 상기 서버는 상기 수신한 데이터를 상기 서버 개인키로 복호화하는 단계;
상기 복호화한 평문에 약속 단어가 포함되었다면, 상기 복호화한 평문 내의 타임스탬프를 상기 서버 개인키로 암호화하는 단계;
상기 암호화한 데이터를 바이너리(binary) 형태로 전환하고, 상기 전환한 바이너리 데이터를 소정의 음파 또는 초음파 대역 내의 음성 파일로 변환하되, 상기 바이너리 데이터 중 0과 1을 상기 소정의 음파 또는 초음파 대역 내의 서로 다른 주파수 대역의 사인파로 각각 매칭하도록 음성 파일로 변환하는 단계;
상기 서버에서 상기 변환한 음성 파일을 재생하는 단계;
상기 녹음중이던 클라이언트는 상기 서버에서 재생하는 음성 파일 에 포함된 음파 중 미리 정의된 이니셜 벡터(initial vector) 음파가 도달하면 바이너리 데이터의 추출을 시작하는 단계;
상기 바이너리 데이터의 추출을 완료하면, 상기 클라이언트는 상기 추출한 바이너리 데이터를 상기 복호화 시 상기 서버가 사용한 클라이언트-공개키와 페어인 클라이언트-개인키로 복호화하는 단계; 및
상기 복호화한 평문에서 상기 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 단계적 사용자 인증 방법.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 이하에서 개시되는 실시 예에 한정되지 않는다. 또한 도면에서 본 발명을 명확하게 개시하기 위해서 본 발명과 관계없는 부분은 생략하였으며, 도면에서 동일하거나 유사한 부호들은 동일하거나 유사한 구성요소들을 나타낸다.
본 발명의 목적 및 효과는 하기의 설명에 의해서 자연스럽게 이해되거나 보다 분명해질 수 있으며, 하기의 기재만으로 본 발명의 목적 및 효과가 제한되는 것은 아니다.
본 발명의 목적, 특징 및 장점은 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이, 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세히 설명하기로 한다.
이하에서, 본 발명에 따라서 차량 개폐 및 시동을 제어하는 스마트폰 키 시스템에서 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템을 설명한다.
차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 음파를 송수신하여 인증이 수행되며, 음파를 수신하는 모바일 디바이스(예, 스마트폰, 스마트패드, 스마트워치 등)는 클라이언트, 음파를 송신하는 모듈(예, ECU(electronic control unit)와 같은 프로세서를 구비하는 자동차, 바이크, 스쿠터 등)은 서버로 지칭한다.
도 1은 본 발명에 따라서 차량 개폐 및 시동을 제어하는 스마트폰 키 시스템에서 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템의 일 예를 나타낸다.
도 1을 참조하면, 본 발명에 따른 단계적 사용자 인증 방법은 최초 연결 단계(S100) 및 인증 단계(S200)를 포함한다.
최초 연결 단계(S100)는 클라이언트와 서버 최초 연결시 개인키-공개키 페어를 생성하여 저장하는 단계를 말한다.
먼저, 서버에서 개인키를 생성한다(S110). 이때, 서버에서 PUF(Physical Unclonable Function) 라는 물리적으로 복제(해킹)가 불가능한 하드웨어 반도체 칩의 특성을 이용한 개인키 생성할 수 있으며, 한시적으로 MCU UUID(Micro Controller Unit universally unique identifier), 랜덤 넘버(random number) 등도 사용 가능하다.
이어서, 서버에서 RSA(Rivest Shamir Adleman) 알고리즘을 이용하여 개인키와 페어가 되는 공개키 생성하며(S120), 클라이언트에 해당 공개키가 전달되고(S130), 추후 실제 연결시 사용하는 소정의 약속 단어 생성 알고리즘(예, One Time Password)을 미리 공유한다(S140). 여기서, RSA 알고리즘은 두 개의 큰 소수(보통 140자리 이상의 수)를 이용하는 알고리즘으로서, 이 수들의 곱과 추가연산을 통해 하나는 공개키를 구성하고 다른 하나는 개인키를 구성하는데, 사용되는 두 세트의 수 체계를 유도하는 작업이 수반하며, 이렇게 구성된 공개키와 개인키로 본 발명에 따른 거리 측정 관련 정보를 암호화하고 복호화한다.
인증 단계(S200)를 설명한다.
먼저, 클라이언트가 블루투스 등을 이용한 서버와의 연결 가능 여부를 검사하고, 검사 결과 연결이 가능하면 단계 S140에서 공유한 소정의 약속 단어 생성 알고리즘을 통해 생성된 약속 단어와 클라이언트의 현재 타임스탬프(Time Stamp)를 공개키로 암호화하여 서버로 전달하고 녹음 시작한다(S210). 검사결과 연결이 불가능하면 클라이언트가 서버와의 연결 가능 여부를 소정의 시간(예, 5초) 간격으로 반복한다.
상기 생성된 약속단어와 클라이언트의 현재 타임스탬프를 공개키로 암호화한 데이터가 서버로 전달되면, 서버는 수신한 상기 데이터를 개인키로 복호화한다(S220).
복호화한 평문(plain text)에 약속단어가 포함되었다면, 복호화한 평문 내의 타임스탬프를 개인키로 암호화하고(S230), 개인키로 복호화가 불가능하거나 복호화한 평문에 약속단어가 포함되지 않으면 연결 해제하며, 클라이언트에서 연결 해제가 감지되면 녹음 중단한다(S231).
단계 S230에서 암호화한 데이터를 바이너리(binary) 형태로 전환하고(S240), 상기 전환한 바이너리 데이터를 16~22kHz 대역 내의 음성 파일로 변환한다(S250).
일 예로, 바이너리 데이터 0의 경우 17khz의 사인파, 1의 경우 21khz의 사인파와 매칭하도록 음성 파일로 변환한다. 즉, 서버와 클라이언트 사이의 데이터를 잘 들리지 않는 음파 영역 또는 초음파 영역(예, 16~22kHz)의 음성 파일로 변환하여 전달한다. 클라이언트 역할을 하는 스마트폰에 마이크가 설치되어 있으므로 별도의 하드웨어 없이 서버 역할을 하는 자동차로부터 암호화된 정보를 수신할 수 있는 것이 장점이다.
이어서, 서버에서 상기 변환한 음성 파일을 재생한다(S260). 일 예로, 자동차와 스마트폰 간의 통신을 위하여 서버에서 재생한 음성 파일은 자동차에 설치된 스피커 또는 초음파 센서를 통해서 재생될 수 있다.
이어서, 녹음중이던 클라이언트는 미리 정의된 initial vector 음파가 도달하면 바이너리 데이터의 추출을 시작한다(S270).
상기 바이너리 데이터의 추출을 완료하면 추출한 바이너리 데이터를 공개키로 복호화한다(S280).
상기 복호화한 평문이 최초 송신한 타임스탬프와 동일한 경우 인증을 확인한다(S290). 즉, 복호화한 평문에서 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인한다.
인증이 확인 된 이후에 서버와 클라이언트는 서로 대칭키를 이용하여 정보를 송수신한다.
도 2는 본 발명에 따른 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증 시스템의 다른 예를 나타낸다. 2쌍의 개인키-공개키를 이용한 단계적 사용자 인증 시스템의 예이다.
도 2를 참조하면, 최초 연결 단계(S300) 및 인증 단계(S400)를 포함한다.
최초 연결 단계(S300)는 클라이언트와 서버 최초 연결시, 클라이언트와 서버는 각각 한쌍의 개인키-공개키 페어(pair)를 생성하여 저장하고, 생성한 각자의 공개키를 상대방에게(즉, 클라이언트는 서버에 서버는 클라이언트에) 전달한다(S310). 이때, 서버에서 PUF(Physical Unclonable Function) 라는 물리적으로 복제(즉, 해킹)가 불가능한 하드웨어 반도체 칩의 특성을 이용한 개인키 생성할 수 있으며, 한시적으로 MCU UUID(Micro Controller Unit universally unique identifier), 랜덤 넘버(random number) 등도 사용 가능하다.
서버에서 RSA 알고리즘을 이용하여 개인키와 페어가 되는 공개키를 생성한다(S320).
이를 통해, 서버에서는 서버에서 생성한 개인키(즉, 서버 개인키)와 클라이언트로부터 수신한 클라이언트의 공개키(즉, 클라이언트 공개키)를 저장하고, 클라이언트는 클라이언트에서 생성한 개인키(즉, 클라이언트 개인키)와 서버로부터 수신한 서버의 공개키(즉, 서버 공개키)를 저장한다(S330).
이어서, 추후 실제 연결시 사용하는 소정의 약속 단어 생성 알고리즘(예, One Time Password)을 서버와 클라이언트가 미리 공유한다(S340).
인증 단계(S400)를 설명한다.
먼저, 클라이언트가 블루투스 등을 이용한 서버와의 연결 가능 여부를 검사하고, 검사 결과 연결이 가능하면 단계 S340에서 공유한 소정의 약속 단어 생성 알고리즘을 통해 생성된 약속 단어와 클라이언트의 현재 타임스탬프(Time Stamp)를 서버 공개키(즉, 서버에서 클라이언트로 전달한 공개키)로 암호화하여 서버로 전달하고 녹음 시작한다(S410). 검사 결과 연결이 불가능하면 클라이언트가 서버와의 연결 가능 여부를 소정의 시간(예, 5초) 간격으로 반복한다.
상기 생성된 약속 단어와 클라이언트의 현재 타임스탬프를 상기 서버 공개키로 암호화한 데이터가 서버로 전달되면, 서버는 수신한 상기 데이터를 상기 단계 S310에서 생성한 서버 개인키로 복호화한다(S420).
복호화한 평문에 약속 단어가 포함되었다면, 복호화한 평문 내의 타임스탬프를 서버 개인키로 암호화한다(S430). 이때, 서버가 사용한 클라이언트-공개키와 페어인 클라이언트-개인키를 갖고있는 사용자만이 복호화 할 수 있다.
서버 개인키로 복호화가 불가능하거나 복호화한 평문에 약속단어가 포함되지 않으면 연결 해제 신호를 클라이언트로 전송하며, 클라이언트에서 연결 해제를 수신하면 녹음 중단한다(S431). 여기서, 서버 개인키로 복호화가 불가능한 것은 서버-공개키를 소유한 클라이언트가 아니라고 판단하는 경우이며, 복호화한 평문에 약속단어가 포함되지 않으면 미리 공유된 약속 단어 생성 알고리즘을 보유하고 있지 않은 클라이언트로 판단하는 경우를 말한다.
단계 S430에서 암호화한 데이터를 바이너리(binary) 형태로 전환하고(S440), 상기 전환한 바이너리 데이터를 16~22kHz 대역 내의 음성 파일로 변환한다(S450).
일 예로, 바이너리 데이터 0의 경우 17khz의 사인파, 1의 경우 21khz의 사인파와 매칭하도록 음성 파일로 변환한다. 즉, 서버와 클라이언트 사이의 데이터를 잘 들리지 않는 음파 영역 또는 초음파 영역(예, 16~22kHz)의 음성 파일로 변환하여 전달한다. 클라이언트 역할을 하는 스마트폰에 마이크가 설치되어 있으므로 별도의 하드웨어 없이 서버 역할을 하는 자동차로부터 암호화된 정보를 수신할 수 있는 것이 장점이다.
이어서, 서버에서 상기 변환한 음성 파일을 재생한다(S460). 일 예로, 자동차와 스마트폰 간의 통신을 위하여 서버에서 재생한 음성 파일은 자동차에 설치된 스피커 또는 초음파 센서를 통해서 재생될 수 있다.
이어서, 녹음중이던 클라이언트는 상기 서버에서 재생하는 음성 파일에 포함된 음파 중 미리 정의된 이니셜 벡터(initial vector) 음파가 도달하면 바이너리 데이터의 추출을 시작한다(S470).
상기 바이너리 데이터의 추출을 완료하면 추출한 바이너리 데이터를 클라이언트 개인키로 복호화한다(S480).
상기 복호화한 평문이 최초 송신한 타임스탬프와 동일한 경우 인증을 확인한다(S490). 즉, 상기 복호화한 평문에서 상기 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인한다.
인증이 확인 된 이후에 서버와 클라이언트는 서로 대칭키를 이용하여 정보를 송수신한다.
본 발명에 따르면 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 음파를 송수신하여 인증이 수행되며, 음파를 수신하는 모바일 디바이스(예, 스마트폰, 스마트패드, 스마트워치 등)는 클라이언트, 음파를 송신하는 모듈(예, ECU(electronic control unit)와 같은 프로세서를 구비하는 자동차, 바이크, 스쿠터 등)은 서버로 구성된다.
이때, 모바일 디바이스, 즉, 클라이언트는 사용자 단계적 인증을 위하여 서버를 최초로 연결하는 최초 연결 단계 및 서버가 서로를 상호 인증하는 단계적 사용자 인증 단계를 포함한다.
최초 연결 단계에서, 클라이언트는 최초 연결시, 한 쌍의 개인키-공개키 페어(pair)를 생성하여 저장하고, 생성한 클라이언트의 공개키를 서버로 전달한다. 이어서, 클라이언트는 생성한 개인키와 서버로부터 수신한 서버의 공개키를 저장한다. 또한, 클라이언트는 실제 연결 시 사용하는 소정의 약속 단어 생성 알고리즘을 서버와 미리 공유한다.
단계적 사용자 인증 단계에서, 클라이언트가 서버와의 블루투스 등의 네트워크 연결 가능 여부를 검사한다. 검사 결과 연결이 가능하면 클라이언트는 소정의 약속 단어 생성 알고리즘을 통해 생성된 약속 단어와 클라이언트의 현재 타임스탬프(Time Stamp)를 서버 공개키로 암호화하여 서버로 전달하고 녹음을 시작한다.
녹음중이던 클라이언트는 서버에서 재생하는 음성 파일에 포함된 음파속에 미리 정의된 이니셜 벡터(initial vector) 음파가 도달하면 바이너리 데이터의 추출을 시작하고, 바이너리 데이터의 추출을 완료하면 클라이언트는 추출한 바이너리 데이터를 클라이언트-개인키로 복호화한다.
복호화한 평문에서 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인한다.
한편, 음파를 송신하는 모듈, 즉, 서버는 클라이언트와 최초로 연결하는 최초 연결 단계 및 클라이언트와 서로를 상호 인증하는 단계적 사용자 인증 단계를 포함한다.
최초 연결 단계 시, 서버는 한 쌍의 개인키-공개키 페어(pair)를 생성하여 저장하고, 생성한 공개키를 클라이언트로 전달한다. 서버는 RSA 알고리즘을 이용하여 서버의 개인키와 페어가 되는 서버의 공개키를 생성하고, 클라이언트로 서버 공개키를 전달한다. 서버는 실제 연결 시 사용하는 소정의 약속 단어 생성 알고리즘을 클라이언트와 미리 공유한다.
단계적 사용자 인증 시, 서버는 클라이언트로부터 생성된 약속 단어와 클라이언트의 현재 타임스탬프를 서버 공개키로 암호화한 데이터를 수신한다. 서버는 수신한 데이터를 서버 개인키로 복호화한다.
만약, 복호화한 평문에 약속 단어가 포함되었다면 복호화한 평문 내의 타임스탬프를 서버 개인키로 암호화하고, 암호화한 데이터를 바이너리(binary) 형태로 전환한다. 이때 전환한 바이너리 데이터를 소정의 음파 또는 초음파 대역 내의 음성 파일로 변환하되, 바이너리 데이터 중 0과 1을 소정의 음파 또는 초음파 대역 내의 서로 다른 주파수 대역의 사인파로 각각 매칭하도록 음성 파일로 변환한다.
서버는 변환한 음성 파일을 재생한다.
클라이언트가 복호화한 평문에서 상기 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인하는 경우, 서버는 사용자 인증을 함께 확인한다. 일 예로, 서버는 클라이언트로부터 사용자 인증 확인 안내 메시지를 수신할 수 있다.
상기한 본 발명의 바람직한 실시 예는 예시의 목적으로 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경 및 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 상기의 특허청구 범위에 속하는 것으로 보아야 할 것이다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서, 여러 가지 치환, 변형 및 변경이 가능하므로, 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 본 발명은 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 본 발명의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
본 발명에 따르면 클라이언트 역할을 하는 스마트폰에 마이크가 설치되어 있으므로 별도의 하드웨어 없이 서버 역할을 하는 자동차로부터 암호화된 정보를 수신하여 사용자를 인증할 할 수 있다.
본 발명에 따르면 자동차와 스마트폰 간의 통신을 위하여 재생한 음성 파일은 자동차에 설치된 스피커 또는 초음파 센서를 통해서 재생될 수 있다.

Claims (7)

  1. 음파를 수신하는 모바일 디바이스가 클라이언트로 구성되고 음파를 송신하는 차량용 모듈이 서버로 구성되는 도어 개폐 및 시동을 제어하는 스마트 키 시스템에서, 비대칭키 방식을 적용하여 암호화된 음파를 사용한 단계적 사용자 인증하는 방법에 있어서,
    상기 클라이언트와 상기 서버를 최초로 연결하는 최초 연결 단계(S300); 및
    상기 클라이언트와 상기 서버가 서로를 상호 인증하는 단계적 사용자 인증 단계(S400)를 포함하며,
    상기 최초 연결 단계(S300)는,
    상기 클라이언트와 상기 서버의 최초 연결시, 상기 클라이언트와 상기 서버는 각각 한 쌍의 개인키-공개키 페어(pair)를 생성하여 저장하고,
    상기 생성한 각자의 공개키를 상대방에게 전달하는 단계;
    상기 서버에서 RSA 알고리즘을 이용하여 상기 서버의 개인키와 페어가 되는 상기 서버의 공개키를 생성하는 단계;
    상기 서버에서는 서버에서 생성한 서버 개인키와 상기 클라이언트로부터 수신한 상기 클라이언트의 공개키를 저장하고, 상기 클라이언트는 상기 클라이언트에서 생성한 개인키와 상기 서버로부터 수신한 서버의 공개키를 저장하는 단계; 및
    실제 연결 시 사용하는 소정의 약속 단어 생성 알고리즘을 상기 서버와 상기 클라이언트가 미리 공유하는 단계를 포함하며,
    상기 단계적 사용자 인증 단계(S400)는,
    상기 클라이언트가 상기 서버와의 연결 가능 여부를 검사하고, 상기 검사 결과 연결이 가능하면 상기 클라이언트는 상기 소정의 약속 단어 생성 알고리즘을 통해 생성된 약속 단어와 상기 클라이언트의 현재 타임스탬프(Time Stamp)를 상기 서버 공개키로 암호화하여 상기 서버로 전달하고 녹음 시작하는 단계;
    상기 생성된 약속 단어와 상기 클라이언트의 현재 타임스탬프를 상기 서버 공개키로 암호화한 데이터가 상기 서버로 전달되면, 상기 서버는 상기 수신한 데이터를 상기 서버 개인키로 복호화하는 단계;
    상기 복호화한 평문에 약속 단어가 포함되었다면, 상기 복호화한 평문 내의 타임스탬프를 상기 서버 개인키로 암호화하는 단계;
    상기 암호화한 데이터를 바이너리(binary) 형태로 전환하고, 상기 전환한 바이너리 데이터를 소정의 음파 또는 초음파 대역 내의 음성 파일로 변환하되, 상기 바이너리 데이터 중 0과 1을 상기 소정의 음파 또는 초음파 대역 내의 서로 다른 주파수 대역의 사인파로 각각 매칭하도록 음성 파일로 변환하는 단계;
    상기 서버에서 상기 변환한 음성 파일을 재생하는 단계;
    상기 녹음중이던 클라이언트는 상기 서버에서 재생하는 음성 파일 에 포함된 음파 중 미리 정의된 이니셜 벡터(initial vector) 음파가 도달하면 바이너리 데이터의 추출을 시작하는 단계;
    상기 바이너리 데이터의 추출을 완료하면, 상기 클라이언트는 상기 추출한 바이너리 데이터를 상기 복호화 시 상기 서버가 사용한 클라이언트-공개키와 페어인 클라이언트-개인키로 복호화하는 단계; 및
    상기 복호화한 평문에서 상기 클라이언트가 최초 송신한 타임스탬프와 동일한 데이터가 확인되는 경우 사용자 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 단계적 사용자 인증 방법.
  2. 제 1 항에 있어서,
    상기 사용자 인증을 확인한 이후에 상기 서버와 상기 클라이언트는 서로 대칭키를 이용하여 정보를 송수신하는 것을 특징으로 하는 단계적 사용자 인증 방법.
  3. 제 1항에 있어서,
    상기 클라이언트는 스마트폰, 스마트패드 및 스마트 워치 중 하나이고,
    상기 서버는 ECU를 포함하는 자동차, 바이크 및 스쿠터 중 하나인 것을 특징으로 하는 단계적 사용자 인증 방법.
  4. 제 1 항에 있어서,
    상기 서버에서 PUF(Physical Unclonable Function) 라는 물리적으로 복제가 불가능한 하드웨어 반도체 칩의 특성을 이용하여 개인키를 생성함을 특징으로 하는 단계적 사용자 인증 방법.
  5. 제 1 항에 있어서,
    상기 소정의 약속 단어 생성 알고리즘은 OTP(One Time Password) 알고리즘인 것을 특징으로 하는 단계적 사용자 인증 방법.
  6. 제 1 항에 있어서,
    상기 클라이언트가 상기 서버와의 연결 가능 여부를 검사하는 단계는,
    블루투스 네트워크를 통한 연결이 가능한지 여부를 검사함을 특징으로 하는 단계적 사용자 인증 방법.
  7. 제 1 항에 있어서,
    상기 소정의 음파 또는 초음파 대역은 16 내지 22kHz 주파수 대역 중 일부이고,
    상기 암호화한 데이터를 바이너리(binary) 형태로 전환하고, 상기 전환한 바이너리 데이터를 소정의 음파 또는 초음파 대역 내의 음성 파일로 변환하는 단계는 상기 바이너리 데이터 중 0을 17kHz 사인파로 변환하고, 1을 21kHz 사인파로 변환함을 특징으로 하는 단계적 사용자 인증 방법.
PCT/KR2019/005225 2018-04-30 2019-04-30 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치 WO2019212236A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0049991 2018-04-30
KR20180049991 2018-04-30

Publications (1)

Publication Number Publication Date
WO2019212236A1 true WO2019212236A1 (ko) 2019-11-07

Family

ID=68386334

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/005225 WO2019212236A1 (ko) 2018-04-30 2019-04-30 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2019212236A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020048314A (ko) * 2002-03-15 2002-06-22 장중혁 음파를 통한 데이터 송수신을 위한 디지털 데이터의음파에 대한 인코딩 및 디코딩 방법과 그 방법을 이용한디지털 데이터 송수신 장치
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR20100024605A (ko) * 2008-08-26 2010-03-08 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법
KR101289027B1 (ko) * 2013-04-02 2013-07-23 나노소프트(주) 무선 음파통신 시스템 및 이를 위한 방법
US20170111170A1 (en) * 2014-07-31 2017-04-20 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
KR20020048314A (ko) * 2002-03-15 2002-06-22 장중혁 음파를 통한 데이터 송수신을 위한 디지털 데이터의음파에 대한 인코딩 및 디코딩 방법과 그 방법을 이용한디지털 데이터 송수신 장치
KR20100024605A (ko) * 2008-08-26 2010-03-08 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법
KR101289027B1 (ko) * 2013-04-02 2013-07-23 나노소프트(주) 무선 음파통신 시스템 및 이를 위한 방법
US20170111170A1 (en) * 2014-07-31 2017-04-20 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography

Similar Documents

Publication Publication Date Title
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
US8315386B2 (en) Method and apparatus for performing VoIP-based communication using bio keys
US7746846B2 (en) Method and system for a gigabit Ethernet IP telephone chip with integrated security module
WO2016177052A1 (zh) 一种用户认证方法和装置
KR20090061915A (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US20080195867A1 (en) Authenticating security parameters
KR20130013588A (ko) 정보 보호 시스템 및 방법
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
JP2006197065A (ja) 端末装置および認証装置
CN113676478A (zh) 一种数据处理方法及相关设备
EP3304850B1 (en) Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
WO2019212236A1 (ko) 차량 개폐 및 시동을 제어하는 스마트 키 시스템에서 비대칭키 방식을 기초로 암호화된 초음파를 사용한 단계적 사용자 인증 방법 및 장치
JP2008219689A (ja) インターネットプロトコル対応構内交換機、およびその保守システム、ならびに同システムにおける保守端末の認証方法、およびプログラム
KR101016642B1 (ko) 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법
JP2004289815A (ja) 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
US10791098B2 (en) Method for providing an authenticated connection between at least two communication partners
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
CN201479154U (zh) Bgp路由系统和设备
KR100499664B1 (ko) 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법
CN112242977A (zh) 一种数据传输方法及数据传输系统
SK7505Y1 (sk) Systém na zabezpečený prenos hlasovej komunikácie cez komunikačnú sieť a spôsob zabezpečeného prenosu hlasovej komunikácie
WO2023273293A1 (zh) 认证的方法和装置
JPH05183507A (ja) 移動通信認証方法
KR20110080100A (ko) 음성 특징에 기반한 암호키를 이용하여 음성 데이터 패킷을 송수신하기 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19796079

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19796079

Country of ref document: EP

Kind code of ref document: A1