Nothing Special   »   [go: up one dir, main page]

KR101952641B1 - Location based multi-channel login authentication method in a cloud environments - Google Patents

Location based multi-channel login authentication method in a cloud environments Download PDF

Info

Publication number
KR101952641B1
KR101952641B1 KR1020170133387A KR20170133387A KR101952641B1 KR 101952641 B1 KR101952641 B1 KR 101952641B1 KR 1020170133387 A KR1020170133387 A KR 1020170133387A KR 20170133387 A KR20170133387 A KR 20170133387A KR 101952641 B1 KR101952641 B1 KR 101952641B1
Authority
KR
South Korea
Prior art keywords
authentication
information
key
recombination
value
Prior art date
Application number
KR1020170133387A
Other languages
Korean (ko)
Inventor
강병훈
Original Assignee
주식회사 오스랩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오스랩스 filed Critical 주식회사 오스랩스
Priority to KR1020170133387A priority Critical patent/KR101952641B1/en
Application granted granted Critical
Publication of KR101952641B1 publication Critical patent/KR101952641B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to a location-based multi-channel login authentication method in a cloud environment. According to the present invention, a location-based multi-channel login authentication method in a cloud environment comprises: a first step of encrypting the recombined identification information; a second step of storing the private key and the verification key, respectively; a third step of encrypting reconnected access authentication information; a fourth step of storing a connection authentication private key and a connection authentication verification key, respectively; a fifth step of generating a second message abbreviated value; a sixth step of obtaining an encrypted connection authentication digital signature value; a seventh step of extracting and storing an one-time authentication code and a restoration code, respectively; an eighth step of restoring a connection authentication digital signature value; and ninth step of verifying the integrity of the digital signature and the Windows logon. As described above, improving the security and minimizing the change of the existing system are possible.

Description

클라우드 환경에서의 위치기반 다채널 로그인 인증 방법{LOCATION BASED MULTI-CHANNEL LOGIN AUTHENTICATION METHOD IN A CLOUD ENVIRONMENTS}[0001] LOCATION BASED MULTI-CHANNEL LOGIN AUTHENTICATION METHOD IN A CLOUD ENVIRONMENTS IN A CLOUD [

본 발명은 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법에 관한 것으로서, 더욱 상세하게는 거래 서명 인증을 기반으로 사용자의 스마트폰을 이용하여 PC에 원격 로그인이 가능하도록 하는 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법에 관한 것이다.The present invention relates to a location-based multi-channel login authentication method in a cloud environment, and more particularly, to a location-based multi-channel login authentication method in a cloud environment in which a user can log- Channel login authentication method.

사물인터넷 환경과 스마트폰을 활용한 신용카드 간편결제로 대표되는 핀테크 시장 그리고 클라우드 서비스에서 ID, PWD, 공인인증서, 독립형 OTP(One Time Password)와 같은 전통적인 인증수단과 브라우저와 웹 어플리케이션 서버(WAS)간의 E2E(End to End) 암호화, 서버간 암호화 통신 방식, 객체간 안전한 전송을 위한 보안프로토콜 그리고 사물인터넷 환경에서의 다양한 기기간의 연결 기술은 보안성, 편의성, 확장성 측면에 있어 그에 적합한 기술 개발이 필요하다.In the PinTech market and cloud service, which are represented by credit card simple settlement using the Internet environment and smartphone, there are traditional authentication means such as ID, PWD, public certificate, standalone OTP (One Time Password), browser and web application server ), E2E (End to End) encryption between servers, cryptographic communication method between servers, security protocol for secure transmission between objects, and connection technology between various devices in object internet environment are developed in terms of security, convenience and scalability Is required.

먼저, 보안성 측면에서 사물인터넷 환경에서의 기기간 정보 전송은 유선, 무선 및 근거리 무선 통신 등 다양한 기술을 통해 전송되어야 하고, 편의성 측면에서는 클라이언트 - 서버, 송신사 - 수신자 등 정보 전송의 다양한 전송 기술들(Bluethoth, NFC 등)이 발전하고 있으나, 해당 기술은 장비 의존성 및 시장주도 회사들의 프로토콜 적용 강요 등으로 사용자들에게 혼란을 주고 있는 현실이다. 또한, 확장성 측면으로는 특정의 프로토콜, 데이터 구조에 의존적이지 않으며, 다양한 정보를 대상으로 보안 및 인증 기능을 적용할 수 있는 제품의 개발이 필요하다.First, in terms of security, information transmission between devices in the Internet environment of objects should be transmitted through various technologies such as wire, wireless and short-range wireless communication. In terms of convenience, various transmission techniques such as client-server, (Bluethoth, NFC, etc.) are evolving, but the technology is confusing to users due to equipment dependency and forced adoption of protocols by market-leading companies. In terms of scalability, it is not dependent on a specific protocol or data structure, and it is necessary to develop a product capable of applying security and authentication functions to various information.

최근 우리의 일상을 가장 많이 바꿔 놓은 기술을 하나만 꼽으라면 스마트폰을 중심으로 한 모바일 기술이을 꼽을 수 있다.One of the technologies that have changed the most in our daily lives is mobile technology centering on smartphones.

스마트폰이 전화와 문자만 되는 전화기에서 우리 생활에 엄청난 영향을 미칠 수 있게 된 요인은 CPU등의 하드웨어 기술과 통신기술의 발전과 더불어 사람들이 콘텐츠를 생산하고, 보관하고 공유하고 소비하는 활동을 더욱 편하게 할 수 있도록 한 클라우드(cloud) 서비스의 발전이라 할 수 있다.The reason why smart phones have had a tremendous impact on our lives in phones and text-only phones is that with the development of hardware and communication technologies such as CPU, people are increasingly engaged in producing, storing, sharing and consuming content It is the development of a cloud service that makes it easy to do.

이러한 클라우드 서비스는 언제 어디서나 접속 가능한 환경이라는 편의성을 장점으로 갖지만, 해당 리소스에 접근하기 위한 인증기술은 로컬컴퓨터에 접근하는 아이디와 패스워드를 통한 인증에 불과한 수준이다.Such a cloud service has advantages as an environment that can be accessed anytime and anywhere, but the authentication technology for accessing the resource is only an authentication using an ID and a password to access the local computer.

최근 공인인증서 및 OTP를 활용한 인증 방식으로의 강화가 적용되고 있는 추세이나 보안성이 확보된 이러한 기술은 사용편의성, 로밍의 불편함, 별도 인증매체의 추가 구입 등의 문제점 등이 있어 인해 보다 편리하고 안전한 기술의 개발이 필요하다. Recently, there has been a tendency of strengthening of authentication methods using official certificates and OTP, but these secured technologies have problems such as ease of use, inconvenience of roaming, and additional purchase of additional authentication media, And development of safe technology is needed.

또한 국외에서 로컬컴퓨터에 인증을 하는 방식으로 블루투스를 활용한 인증 제품들이 출시되고 있으나, 국내에는 인증수단의 다양화가 이루어지지 않아 관련제품 개발이 미비한 수준이다.In addition, certified products using Bluetooth have been released in the form of authentication to a local computer from abroad, but the development of related products is insufficient because the authentication means is not diversified in Korea.

기존의 클라우드 인증기술은 아이디 및 패스워드의 보안 취약점을 대체하기 위해 OTP, 공인인증서 및 생체인증으로 대체하는 방식이 대부분이다. The existing cloud authentication technology is mostly replaced by OTP, public certificate and biometric authentication to replace security weakness of ID and password.

본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제10-2014-0110614호(2014.09.17. 공개)에 개시되어 있다.The technology that provides the background of the present invention is disclosed in Korean Patent Laid-Open Publication No. 10-2014-0110614 (published on September 17, 2014).

본 발명이 이루고자 하는 기술적 과제는 거래 서명 인증을 기반으로 사용자의 스마트폰을 이용하여 PC에 원격 로그인이 가능하도록 하는 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법을 제공하기 위한 것이다.The present invention provides a location-based multi-channel login authentication method in a cloud environment that enables remote login to a PC using a smartphone of a user based on transaction signing authentication.

이러한 기술적 과제를 이루기 위한 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템을 이용한 위치기반 다채널 로그인 인증 방법은, 제1 단말기가 사용자로부터 입력된 식별정보에 상기 제1 단말기로부터 생성된 난수를 반영하여 상기 식별정보를 기설정된 재조합 알고리즘을 이용하여 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화하는 제1 단계; 암호화된 상기 식별정보를 개인키와 검증키로 각각 분할하여, 상기 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 상기 제1 단말기에 저장하고, 상기 검증키를 N개로 분할하여 N개의 인증서버에 각각 저장하는 제2 단계; 상기 제1 단말기가 사용자로부터 입력된 접속인증정보에 상기 개인키를 반영하여 상기 접속인증정보를 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증정보를 상기 제1 대칭키 암호 방식으로 암호화하는 제3 단계; 암호화된 상기 접속인증정보를 접속인증 개인키와 접속인증 검증키로 각각 분할하여, 상기 접속인증 개인키를 상기 제2 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 개인키를 상기 제1 단말기에 저장하고, 상기 접속인증 검증키를 N개로 분할하여 상기 N개의 인증서버에 각각 저장하는 제4 단계; 상기 제1 단말기가 상기 암호화된 접속인증 개인키를 추출하여 제2 대칭키로 복호화하고, 상기 제1 단말기로부터 수신된 상기 제1 단말기의 현재 위치정보와 상기 인증서버로부터 수신된 운영체제정보를 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 접속인증 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성하는 제5 단계; 상기 제2 메시지 축약값을 상기 복호화된 접속인증 개인키 및 상기 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 전자서명값을 획득하는 제6 단계; 상기 획득된 접속인증 전자서명값을 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 상기 일회용 인증코드를 목적단말 또는 제2 단말기에 전송하고, 상기 복원코드를 상기 인증서버에 저장하는 제7 단계; 상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하고, 상기 인증서버로부터 복원코드를 추출하면, 상기 목적단말은 재조합된 접속인증 전자서명값을 복원하는 제8 단계; 및 상기 복원된 접속인증 전자서명값을 역재조합하여 상기 암호화된 접속인증 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 접속인증 개인키를 각각 복원하여 전자서명 및 윈도우 로그온의 무결성을 검증하는 제9 단계를 포함한다.According to an aspect of the present invention, there is provided a location-based multi-channel login authentication method using a location-based multi-channel login authentication system in a cloud environment, the method comprising: A first step of reassembling the identification information by using a preset recombination algorithm and encrypting the recombined identification information by a first symmetric key cryptography method; Dividing the encrypted identification information into a private key and a verification key, encrypting the private key with a second symmetric key cryptography method to store the encrypted private key in the first terminal, dividing the verification key into N pieces, A second step of storing the authentication information in the authentication server; Wherein the first terminal reflects the private key to the connection authentication information input from the user and reassembles the connection authentication information using the recombination algorithm and encrypts the reconfigured connection authentication information with the first symmetric key cryptosystem, step; Divides the encrypted connection authentication information into a connection authentication private key and a connection authentication verification key, encrypts the connection authentication private key with the second symmetric key cryptography method, stores the encrypted connection authentication private key in the first terminal A fourth step of dividing the connection authentication verification key into N and storing the division into N authentication servers; The first terminal extracts the encrypted connection authentication private key and decrypts it with a second symmetric key, unidirectionally encrypts the current position information of the first terminal received from the first terminal and the operating system information received from the authentication server A fifth step of generating a first message abbreviated value, concatenating the decrypted first authentication key with the decrypted connection authentication private key, and then generating a second message abbreviated value by unidirectional encryption; A sixth step of concatenating the second short message abbreviated value with the decrypted connection authentication private key and the first message abbreviated value, and then encrypting the short message collapse value with a third symmetric key cryptography method to obtain an encrypted access authentication digital signature value; The acquired connection authentication digital signature value is reassembled using the reassembly algorithm, the disposable authentication code and the restoration code are extracted using the reassembled connection authentication digital signature value, respectively, and the disposable authentication code is transmitted to the destination terminal or the second terminal And storing the restoration code in the authentication server; An eighth step of receiving the disposable authentication code from the target terminal or the second terminal, extracting a restoration code from the authentication server, and restoring the reassembled access authentication digital signature value; And restoring the restored connection authentication digital signature value to the encrypted connection authentication digital signature value by decrypting and parsing the decrypted connection authentication digital signature value using the third symmetric key, thereby decrypting the encrypted first message reduction value, the second message reduction value, And verifying the integrity of the electronic signature and the Windows logon by restoring each of the authentication private keys.

상기 제2 단계는 암호화된 상기 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하고, 상기 제4 단계는 암호화된 상기 접속인증정보를 기 설정된 분할 알고리즘을 이용하여 상기 접속인증 개인키와 상기 접속인증 검증키로 각각 분할하고, 상기 검증키 및 상기 접속인증 검증키는 적어도 하나 이상의 블록으로 분할되어 상기 N개의 인증서버에 각각 분산 저장되되, 적어도 하나 이상의 인증서버에 저장된 정보를 추출하여 조합하였을때 상기 검증키 및 상기 접속인증 검증키가 복원되도록 상기 블록이 중첩되어 저장되며, 상기 제1 대칭키 암호 방식은, 시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이고, 상기 제2 대칭키 암호 방식은, 핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상을 포함하는 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식일 수 있다. Wherein the second step divides the encrypted identification information into a private key and a verification key using a predetermined partitioning algorithm, and the fourth step is a step of dividing the encrypted connection authentication information by the predetermined division algorithm, Key and the connection authentication verification key, the verification key and the connection authentication verification key are divided into at least one block and distributed to the N authentication servers, respectively, and information stored in at least one or more authentication servers is extracted Wherein the first symmetric key cryptosystem is one of a SEED algorithm, an ARIA algorithm, and an AES algorithm, wherein the verification key and the access authentication verification key are combined and restored when the combined authentication verification key is combined, The second symmetric key cryptosystem is a method of encrypting using a single encryption algorithm, A simple authentication means including at least one of a pattern, a pattern, an NFC, and biometrics. The environment information including at least one of authentication value, device information, app information, and service information is used as an input value to induce a symmetric key And a method of encrypting using a symmetric key derived from the encryption key, or a method of encrypting using a key exchange algorithm.

상기 재조합 알고리즘은 아래의 수학식을 이용하여 전체 입력 문자열 길이를 기준으로 블록 단위 재조합 길이를 연산하여, 전체 입력 문자열의 맨 앞 문자부터 상기 연산된 블록 단위 재조합 길이만큼의 문자를 순차적으로 상기 전체 입력 문자열의 맨 뒤로 배치하는 블록 단위 재조합을 수행하고,The recombination algorithm calculates the block unit recombination length based on the entire input string length using the following equation, and sequentially multiplies the calculated number of characters of the block unit recombination length from the first character of the entire input string sequentially Performs block unit recombination, placing it at the back of the string,

Figure 112017101069458-pat00001
Figure 112017101069458-pat00001

아래의 수학식을 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행할 수 있다.It is possible to determine the character unit recombination method using the following equation and perform the character unit recombination according to the determined method.

Figure 112017101069458-pat00002
Figure 112017101069458-pat00002

여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.Here, M is the block unit recombination length, L is the total input string length, S is the result summed after converting the characters to integers using ANSI code, L2 is the character unit recombination length, D is the character unit It is a decision variable of recombination method.

상기 재조합 알고리즘은 문자 단위 재조합 방식이 짝수 재조합 방식인 경우, 상기 블록 단위 재조합이 수행된 전체 입력 문자열을 역순으로 재조합하고, 홀수 재조합 방식인 경우, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 미만이면, 상기 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하며, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 이상이면 상기 전체 입력 문자열 길이(L)에서 상기 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합할 수 있다.The recombination algorithm is a method of recombining the entire input strings in which the block unit recombination has been performed in the reverse order if the character unit recombination system is an even number recombination system, and if the block unit recombination length (M) (M) of the block unit recombination length (M), if the length of the grouped recombination length (M) is less than a half of the length (P) (M) is less than a half of the total input string length (P), and the length of the total input string length (L) is less than the block unit recombination length (M) (L2), wherein the re-combination is performed on the basis of a character string corresponding to twice the character-based recombination length (L2) Length (L2) as it may be grouped in order to turn back the recombinant sequence of the grouped character string.

상기 사용자로부터 입력된 식별정보는 사용자 정보, 사용자식별정보, 대상식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함하며, 상기 사용자로부터 입력된 접속인증정보는 접속인증크리덴셜, 인증제어정책을 포함할 수 있다.Wherein the identification information input from the user further includes at least one of application server information, authentication server information, and authentication policy, including user information, user identification information, object identification information, and device information, The authentication information may include an access authentication credential, an authentication control policy.

상기 운영체제정보는 상기 제2 단말기의 하드디스크 시리얼넘버, 컴퓨터 이름 및 IP주소가 포함될 수 있다.The operating system information may include a hard disk serial number, a computer name, and an IP address of the second terminal.

상기 제7 단계는 상기 재조합된 접속인증 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 상기 인증코드는 기 설정된 변환방식에 따라 일회용 인증코드로 변환되어 변환된 일회용 인증코드를 상기 목적단말 또는 상기 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장할 수 있다.In the seventh step, the reconfigured connection authentication digital signature value is divided into an authentication code, which is extraction information, and a restoration code, which is information remaining, using an N-division method, and the authentication code is converted into a disposable authentication code according to a predetermined conversion method Transmits the converted one-time authentication code to the target terminal or the second terminal, and stores the restoration code in the authentication server.

상기 제8 단계는 상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하여 상기 기 설정된 변환방식을 이용하여 상기 인증코드로 복원하고, 상기 인증서버로부터 복원코드를 추출하여 상기 복원코드에 상기 복원된 인증코드를 주입하여 상기 재조합된 접속인증 전자서명값을 복원할 수 있다.The eighth step includes receiving the disposable authentication code from the target terminal or the second terminal, restoring the disposable authentication code to the authentication code using the predetermined conversion method, extracting a restoration code from the authentication server, The authentication digital signature value can be restored by injecting the authentication code.

상기 목적단말에 전송된 상기 운영체제정보를 일방향 암호화하여 생성된 제1-1 메시지 축약값과 상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값을 비교하여 상기 전자서명 및 윈도우 로그온의 무결성을 검증하고, 상기 복원된 제1 메시지 축약값과 상기 복원된 접속인증 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 상기 접속인증 개인키의 무결성을 검증할 수 있다.And a second symmetric key generation unit operable to generate a second symmetric key by combining the first signature shortening value generated by unidirectionally encrypting the operating system information transmitted to the target terminal with the first simplified message shortening value decrypted and parsed by the third symmetric key, Encrypts the second-1 message shortened value generated by one-way encryption after concatenating the restored first message reduction value and the restored connection authentication private key, and decrypts and parses the second-1 message shortened value with the third symmetric key, And verify the integrity of the access authentication private key by comparing the second message abbreviated value.

상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 접속인증 개인키 및 운영체제정보를 상기 목적 단말에 저장하고, 상기 목적단말이 상기 운영체제정보와 비교하여 전자서명 및 윈도우 로그인을 더 검증하거나, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 상기 N개의 인증서버에 분산 저장된 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 상기 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 상기 목적단말에 저장된 식별정보를 비교하여 전자서명 및 윈도우 로그인을 더 검증하거나, 상기 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증하는 제10 단계를 더 포함할 수 있다.Storing the first message digest value, the second message digest value, the connection authentication private key, and the operating system information restored by decoding and parsing with the third symmetric key in the target terminal, comparing the target terminal with the operating system information And decrypts the decrypted encrypted identification information by merging the decrypted and decrypted private key with the verification key distributed to the N authentication servers and decrypts the decrypted encrypted identification information with the first symmetric key And further verifying the digital signature and the window login by comparing the identification information obtained by removing the random number and the identification information stored in the destination terminal after the reconstructed identification information is rearranged by the predetermined method, And a tenth step of further verifying the digital signature using the information constituting the identification information.

이와 같이 본 발명에 따르면, 정보가상화를 통해 비밀번호를 대체하여 인증하고, 인증 후 복원을 통해 비밀번호를 제공함으로써 서비스 제공자가 소유한 정보를 기반으로 다중인증을 수행할 수 있어 보안성을 향상시킬 수 있고, 기존의 비밀번호 인증 소스를 그대로 사용하므로 기존 시스템의 변경을 최소화할 수 있다.As described above, according to the present invention, it is possible to perform multiple authentication based on information owned by a service provider by providing a password by replacing and authenticating a password through information virtualization and restoring after authentication, thereby improving security , The existing password authentication source is used as it is, so that the change of the existing system can be minimized.

또한 본 발명에 따르면, 사용자 입력없이 자동으로 운영체제에 로그인할 수 있는 인증기술을 제공함으로써, 로컬컴퓨터에 접근시 비밀번호의 노출을 원천 차단하고, 원격컴퓨터에 접근시 공용 컴퓨터 내에 인증정보를 남기지 않으며, 일시적으로 자신의 컴퓨터를 접근하고자 하는 대상에게 접근 권한을 위임할 수 있어 보안성을 향상시키는 동시에 사용자 편의성을 제공할 수 있다.According to another aspect of the present invention, there is provided an authentication technology capable of automatically logging into an operating system without user input, thereby preventing a password from being exposed when accessing a local computer, not leaving authentication information in a public computer when accessing a remote computer, It is possible to delegate the access authority temporarily to a target who wants to access his / her computer, thereby improving security and providing user convenience.

또한 본 발명에 따르면, 거래서명인증 제품의 액티브X 비설치(Non-ActiveX) 구현 기술인 플러그인 기술을 통해 웹사이트 및 게임 등의 로그인을 자동화하여 편의성을 제공하고, 인증정보를 가상화하여 보안성을 제공할 수 있다.Also, according to the present invention, the plug-in technology of the non-ActiveX (non-ActiveX) implementation technology of the transaction signing authentication product provides the convenience by automating the login of the website and the game and provides the security by virtualizing the authentication information can do.

또한 본 발명에 따르면, 서버에 접근하고자 하는 개발자 및 관리자에게 계정의 원비밀번호를 노출시키지 않고도 해당 서버의 계정에 접근할 수 있도록 하는 기능을 제공하여 보안담당자의 비밀번호 관리 유지보수 비용을 절감시킬 수 있고, 접근 제어를 서버, 프로토콜, 명령어 단위로 제어하고 관리함으로써 서버 계정관리가 가능하며, 개발자 및 관리자는 자신의 스마트폰을 그대로 활용하기 때문에 BYOD(Bring Your Own Deive)를 가능하게 하여 구축비용을 절감시킬 수 있고, 실제 서버에 접근하는 사용자를 1:1 매핑하는 사용자 책임추적성을 통해 보안성을 향상하는 기능으로 확장이 가능하다. Further, according to the present invention, it is possible to reduce the maintenance cost of the password management of the security officer by providing the developer and the administrator who wants to access the server to access the account of the server without exposing the original password of the account , Server account management is possible by controlling and managing access control by server, protocol, and command unit. Developers and administrators can use BYOD (Bring Your Own Deep) And can be extended to enhance security through user accountability that maps 1: 1 users accessing the real server.

도 1은 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템을 나타낸 블록구성도이다.
도 2는 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 동작 흐름을 도시한 순서도이다.
도 3 내지 도 5는 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 재조합 알고리즘을 이용한 재조합 과정을 설명하기 위한 도면이다.
도 6 내지 도 8은 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 검증키 및 접속인증 검증키 분할 과정을 설명하기 위한 도면이다.
1 is a block diagram illustrating a location-based multi-channel login authentication system in a cloud environment according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an operation flow of a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention.
3 to 5 are views for explaining a reconfiguration process using a reconfiguration algorithm of a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention.
6 to 8 are views for explaining a verification key and a connection authentication verification key division process in a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In this process, the thicknesses of the lines and the sizes of the components shown in the drawings may be exaggerated for clarity and convenience of explanation.

또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Further, the terms described below are defined in consideration of the functions of the present invention, which may vary depending on the intention or custom of the user, the operator. Therefore, definitions of these terms should be made based on the contents throughout this specification.

먼저, 도 1을 통해 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템에 대하여 설명한다.First, a location-based multi-channel login authentication system in a cloud environment according to an embodiment of the present invention will be described with reference to FIG.

도 1은 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템을 나타낸 블록구성도이다.1 is a block diagram illustrating a location-based multi-channel login authentication system in a cloud environment according to an embodiment of the present invention.

도 1에서와 같이 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템은, 제1 단말기(100), 인증서버(200) 및 목적단말(300)을 포함하고, 제1 단말기(100)는 스마트 폰과 같은 개인용 휴대 이동통신 단말기, 목적단말(300)은 전자거래서명을 위한 고객사 서버, 제2 단말기(400)는 PC를 지칭할 수 있으나 이에 한정하는 것은 아니다.1, a location-based multi-channel login authentication system in a cloud environment according to an embodiment of the present invention includes a first terminal 100, an authentication server 200, and an aimed terminal 300, The terminal 100 may be a personal portable mobile communication terminal such as a smart phone, the destination terminal 300 may be a client server for signing an electronic transaction, and the second terminal 400 may be a PC, but the present invention is not limited thereto.

먼저 제1 단말기(100)는 사용자로부터 사용자 정보, 사용자식별정보, 대상식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함하는 식별정보를 입력받고, 난수를 조합하여 암호화 과정을 통해 암호화된 식별정보를 개인키와 검증키로 각각 분할한다.First, the first terminal 100 receives identification information including at least one of application server information, authentication server information, and authentication policy including user information, user identification information, object identification information, and device information from a user , And random numbers are combined to divide the encrypted identification information through the encryption process into a private key and a verification key, respectively.

그리고, 제1 단말기(100)는 개인키를 암호화하여 암호화된 개인키를 저장하고, 검증키를 N개로 분할하여 각각의 인증서버(200)에 분할 전송한다.The first terminal 100 encrypts the private key to store the encrypted private key, divides the verification key into N pieces, and divides the verification key into each of the authentication servers 200. [

또한, 제1 단말기(100)는 사용자로부터 접속인증크리덴셜, 인증제어정책 및 확장대상정보를 포함하는 접속인증정보를 입력받고, 개인키를 반영하여 암호화 과정을 통해 암호화된 접속인증정보를 접속인증 개인키와 접속인증 검증키로 각각 분할한다.The first terminal 100 receives connection authentication information including a connection authentication credential, an authentication control policy, and extension object information from a user, receives encrypted authentication information through an encryption process by reflecting the private key, Private key and connection authentication verification key, respectively.

그리고, 제1 단말기(100)는 접속인증 개인키를 암호화하여 암호화된 접속인증 개인키를 저장하고, 접속인증 검증키를 N개로 분할하여 각각의 인증서버(200)에 분할 전송한다.Then, the first terminal 100 encrypts the connection authentication private key to store the encrypted connection authentication private key, divides the connection authentication verification key into N pieces, and transmits the division result to each of the authentication servers 200. [

또한, 제1 단말기(100)는 암호화된 접속인증 개인키와 제1 단말기(100)의 현재 위치정보와 인증서버(200)로부터 수신된 운영체제정보를 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 일회용 인증코드를 목적단말(300) 또는 제2 단말기(400)에 전송하고, 복원코드를 인증서버(200)에 전송한다. Also, the first terminal 100 extracts the one-time authentication code and the restoration code using the encrypted connection authentication private key, the current location information of the first terminal 100, and the operating system information received from the authentication server 200 , Transmits the disposable authentication code to the destination terminal 300 or the second terminal 400, and transmits the restoration code to the authentication server 200.

그리고 인증서버(200)는 제1 단말기(100)로부터 수신된 검증키와 접속인증 검증키와 복원코드를 각각 저장한다.The authentication server 200 stores the verification key, the connection authentication verification key, and the restoration code received from the first terminal 100, respectively.

그리고 목적단말(300)은 일회용 인증코드를 수신하고 인증서버(200)로부터 복원코드를 추출하여 재조합된 접속인증 전자서명값을 복원하고, 암호화된 접속인증 전자서명값을 복원하여 무결성을 검증한다.The destination terminal 300 receives the disposable authentication code, extracts the restoration code from the authentication server 200, restores the reconfigured access authentication digital signature value, and restores the encrypted access authentication digital signature value to verify the integrity.

또한, 목적단말(300)은 운영체제정보와 비교하여 전자서명을 더 검증하거나, 목적단말(300)에 저장된 접속인증정보를 비교하여 전자서명을 더 검증하거나, 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증할 수도 있다.The destination terminal 300 further verifies the digital signature by comparing with the operating system information or verifies the digital signature by comparing the authentication information stored in the destination terminal 300 or by using the information constituting the identification information, You can also verify the signature further.

이하에서는 도 2 내지 도 7을 통해 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법에 대하여 설명한다.Hereinafter, a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention will be described with reference to FIG. 2 through FIG.

도 2는 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 동작 흐름을 도시한 순서도로서, 이를 참조하여 본 발명의 구체적인 동작을 설명한다.FIG. 2 is a flowchart illustrating an operation flow of a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention, and a specific operation of the present invention will be described with reference to FIG.

본 발명의 실시예는 전자 서명을 위한 개인키 및 검증키 생성 단계(A), 자동 로그인을 위한 접속인증 개인키 및 접속인증 검증키 생성 단계(B), 전자서명값 생성 단계(C) 및 전자서명 검증 및 윈도우 로그인 인증 단계(D)로 구분된다.The embodiment of the present invention is characterized by including a step (A) of generating a private key and a verification key for an electronic signature, a connection authentication private key and an access authentication verification key generating step (B) for automatic login, an electronic signature value generating step (C) Signature verification and window login authentication step (D).

먼저, 전자 서명을 위한 개인키 및 검증키 생성 단계(A)는 제1 단말기(100)가 사용자로부터 입력된 식별정보에 제1 단말기(100)로부터 생성된 난수를 반영하여 기설정된 재조합 알고리즘을 이용하여 식별정보를 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화한다(S210).First, the private key and verification key generation step (A) for digital signature uses a preset recombination algorithm to reflect the random number generated from the first terminal 100 to the identification information inputted from the user by the first terminal 100 The identification information is reassembled and the recombined identification information is encrypted by the first symmetric key cryptosystem (S210).

이때 사용자로부터 입력된 식별정보는 사용자 정보, 사용자식별정보, 대상식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함할 수 있다.At this time, the identification information input from the user may include at least one of the application server information, the authentication server information, and the authentication policy, including user information, user identification information, object identification information, and device information.

자세히는, 사용자로부터 휴대폰 번호, 사용자ID 등과 같은 사용자 정보와, 주민등록번호(SSN)와 같은 사용자식별정보와, 컴퓨터이름, IP주소, 하드디스크 시리얼넘버와 같은 대상식별정보와, 기기식별값(UUID)과 같은 기기정보를 필수 정보로 입력받고, URL, 응용서버 서버코드 등과 같은 응용서버정보와, URL, 인증서버 서버코드 등과 같은 인증서버정보와, 유효기간, 용도 등을 포함하는 인증정책을 선택 정보로 더 입력받을 수도 있다. More specifically, user identification information such as a mobile phone number, a user ID, user identification information such as a social security number (SSN), object identification information such as a computer name, an IP address, a hard disk serial number, And receives authentication information including application server information such as a URL and an application server server code, authentication server information such as a URL and an authentication server server code, an authentication policy including an expiration date, May be input.

또한 재조합 알고리즘은 블록 단위 재조합과 문자 단위 재조합으로 수행되는데, 먼저, 블록 단위 재조합은 전체 입력 문자열을 기준으로 블록 단위 재조합 크기(M)를 결정한다. 그 다음 전체 입력 문자열을 범위로 블록 단위 재조합 크기(M)의 블록과 나머지 크기(L-M)의 블록 단위로 재배열을 수행한다.Also, the recombination algorithm is performed by block unit recombination and character unit recombination. First, the block unit recombination determines the block unit recombination size (M) based on the entire input string. Then, the entire input string is rearranged into blocks of block size reconfigurable size (M) and blocks of remaining size (L-M) in a range.

그 다음, 문자 단위 재조합은 블록 단위 재조합 크기(M) 계산을 위한 값(M and P)을 기준으로 문자 단위 재조합 크기(L2)를 결정한다. 그리고 블록 단위 재조합 크기(M)를 기준으로 문자 단위 재조합 방식(짝수 재조합, 홀수 재조합)을 결정한다. Next, the character unit recombination determines the character unit recombination size (L2) based on the values (M and P) for the block unit recombination size (M) calculation. Then, the character unit recombination method (even recombination, odd recombination) is determined based on the block unit recombination size (M).

이때 짝수 방식 문자 단위 재조합의 경우, 블록 단위 재조합 전체 문자열을 범위로 역순으로 문자 단위 재배열을 수행한다.At this time, in the case of the even-numbered character unit recombination, the character-unit rearrangement is performed in the reverse order of the whole unit of the block unit recombination.

그리고 홀수 방식 문자 단위 재조합의 경우, 블록 단위 재조합 전체 문자열 중 블록 단위 재조합 크기의 2배 크기의 문자열을 범위로 문자 단위 재배열을 수행한다. In the case of the odd-mode character unit recombination, the character-unit rearrangement is performed in the range of the character string twice the size of the block unit recombination size among the whole character string of the block unit recombination.

단, 블록 단위 재조합 크기(M)이 전체 입력 문자열 길이(L)의 1/2 미만인 경우, 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합한다. 그리고 블록 단위 재조합 크기(M)가 전체 입력 문자열 길이(L)의 1/2 이상인 경우, 전체 입력 문자열 길이(L)에서 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합한다.However, if the reconstructed block size M is less than one-half of the total input string length L, the reconstruction is performed on the basis of a string corresponding to twice the block-based recombination length M, And sequentially rearranges by the recombination length M to rearrange the order of the grouped strings. If the block unit recombination length M is less than 1/2 of the entire input string length L, the length of the character unit recombination length L2, which is the length obtained by subtracting the block unit recombination length M from the total input string length L, Recombination is performed based on a string corresponding to twice the length, and the sequence of the grouped strings is rearranged and rearranged by sequentially grouping the first string by the length of the unit-based recombination length (L2).

도 3 내지 도 5는 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 재조합 알고리즘을 이용한 재조합 과정을 설명하기 위한 도면이다.3 to 5 are views for explaining a reconfiguration process using a reconfiguration algorithm of a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention.

먼저, 도 3은 짝수 방식 문자 단위 재조합의 경우를 예시한 것으로, 도 3을 참고하여 짝수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 아래의 수학식 1을 이용하여 전체 입력 문자열 길이(L)를 기준으로 블록 단위 재조합 길이(M)를 연산하고, 전체 입력 문자열의 맨 앞 문자부터 연산된 블록 단위 재조합 길이(M)만큼의 문자를 순차적으로 전체 입력 문자열의 맨 뒤로 배치하는 방법으로 수행된다.FIG. 3 illustrates the case of even-numbered character unit recombination. Referring to FIG. 3, the case of even-numbered character unit recombination will be described in detail. First, block unit recombination is performed using the following equation The block unit recombination length M is calculated based on the string length L and the characters of the block unit recombination length M calculated from the first character of the entire input string are sequentially arranged at the rear of the entire input string .

Figure 112017101069458-pat00003
Figure 112017101069458-pat00003

여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.Here, M is the block unit recombination length, L is the total input string length, S is the result summed after converting the characters to integers using ANSI code, L2 is the character unit recombination length, D is the character unit It is a decision variable of recombination method.

예를 들어, 도 3에서와 같이 전체 입력 문자열이 A ~ P이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 776이 된다.For example, as shown in FIG. 3, when the entire input string is A to P and the total input string length (L) is 16, each character is converted into an integer using the ANSI code, 776.

따라서, 블록 단위 재조합 길이(M)는 (776 % (16/2)) + (8/2) = 4이므로, 도 3에서와 같이 블록 단위 재조합 길이(M)에 해당하는 4개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.Therefore, since the block unit recombination length M is (776% (16/2)) + (8/2) = 4, four blocks corresponding to the block unit recombination length M are sequentially Place it at the end of the entire input string.

그 다음 아래의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행한다.Then, the character unit recombination method is determined using the following expression (2), and the character unit recombination is performed according to the determined method.

Figure 112017101069458-pat00004
Figure 112017101069458-pat00004

여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.Here, M is the block unit recombination length, L is the total input string length, S is the result summed after converting the characters to integers using ANSI code, L2 is the character unit recombination length, D is the character unit It is a decision variable of recombination method.

따라서, 문자 단위 재조합 방식 결정 변수(D)는 4 % 2 = 0이므로 짝수 재조합 방식에 따라 블록 단위 재조합 전체 문자열을 범위로 역순으로 문자 단위 재배열을 수행한다.Therefore, the character-based recombination decision variable (D) is 4% 2 = 0, so character-unit rearrangement is performed in the reverse order of the whole character string of the block unit recombination according to the even-number recombination method.

그리고, 도 4는 홀수 방식 문자 단위 재조합의 경우(단, M < P)를 예시한 것으로, 도 4를 참고하여 홀수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 위의 짝수 방식 문자 단위 재조합의 경우와 동일하게 수행된다.FIG. 4 illustrates the case of odd-mode character unit recombination (where M <P). Referring to FIG. 4, the odd-number character unit recombination will be described in more detail. First, Type character unit recombination.

예를 들어, 도 4에서와 같이 전체 입력 문자열이 A ~ O, Q이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 777이 된다.For example, as shown in FIG. 4, when the entire input string is A to O, Q and the total input string length (L) is 16, each character is converted to an integer using the ANSI code, ) Becomes 777.

따라서, 블록 단위 재조합 길이(M)는 (777 % (16/2)) + (8/2) = 5이므로, 도 4에서와 같이 블록 단위 재조합 길이(M)에 해당하는 5개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.Therefore, since the block unit recombination length M is (777% (16/2)) + (8/2) = 5, the five blocks corresponding to the block unit recombination length M are sequentially Place it at the end of the entire input string.

그 다음 위의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는데, 문자 단위 재조합 방식 결정 변수(D)는 5 % 2 = 1이므로 홀수 재조합 방식에 따라 문자 단위 재배열을 수행한다. 이때, 블록 단위 재조합 길이(M)이 전체 입력 문자열 길이(L)의 1/2보다 작으므로, 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열인 10개을 기준으로 재조합하되, 맨 처음 문자열부터 블록 단위 재조합 길이(M)만큼 순차적으로 두개의 그룹으로 그룹핑하여 첫번째 그룹(F,G,H,I,J)과 두번째 그룹(K,L,M,N,O)을 서로 뒤바꾸어 문자 단위 재조합을 수행한다.Then, the character unit recombination method is determined using the above equation (2), and the character unit recombination is performed according to the determined method. The character unit recombination method determination variable D is 5% 2 = 1, Perform character-based rearrangement. At this time, since the block unit recombination length M is smaller than 1/2 of the total input string length L, the recombination is performed on the basis of 10 strings which are twice the block unit recombination length M, G, H, I, J) and the second group (K, L, M, N, O) by grouping them into two groups sequentially by the block unit recombination length (M) Recombination is performed.

마지막으로, 도 5는 홀수 방식 문자 단위 재조합의 경우(단, M > P)를 예시한 것으로, 도 5를 참고하여 홀수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 위의 짝수 방식 문자 단위 재조합의 경우와 동일하게 수행된다.5, the case of odd-mode character unit recombination (where M > P) is exemplified. Referring to FIG. 5, the case of odd-mode character unit recombination will be described in more detail. First, This is performed in the same manner as in the case of even-numbered character unit recombination.

예를 들어, 도 5에서와 같이 전체 입력 문자열이 A ~ O, U이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 781이 된다.For example, as shown in FIG. 5, when the entire input string is A to O, U and the total input string length (L) is 16, each character is converted to an integer using an ANSI code, ) Becomes 781.

따라서, 블록 단위 재조합 길이(M)는 (781 % (16/2)) + (8/2) = 9이므로, 도 5에서와 같이 블록 단위 재조합 길이(M)에 해당하는 9개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.Therefore, since the block unit recombination length M is (781% (16/2)) + (8/2) = 9, 9 blocks corresponding to the block unit recombination length M are sequentially Place it at the end of the entire input string.

그 다음 위의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는데, 문자 단위 재조합 방식 결정 변수(D)는 9 % 2 = 1이므로 홀수 재조합 방식에 따라 문자 단위 재배열을 수행한다. 이때, 블록 단위 재조합 길이(M)이 전체 입력 문자열 길이(L)의 1/2보다 크므로, 전체 입력 문자열 길이(L)에서 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열인 14개를 기준으로 재조합하되, 맨 처음 문자열부터 문자 단위 재조합 길이(L2)만큼 순차적으로 두개의 그룹으로 그룹핑하여 첫번째 그룹(J,K,L,M,N,O,U)과 두번째 그룹(A,B,C,D,E,F,G)을 서로 뒤바꾸어 문자 단위 재조합을 수행한다.Next, the character unit recombination method is determined using the above equation (2), and the character unit recombination is performed according to the determined method. Since the character unit recombination method determination variable D is 9% 2 = 1, Perform character-based rearrangement. At this time, since the block unit recombination length M is larger than 1/2 of the entire input string length L, the character unit recombination length L 2, which is the length obtained by subtracting the block unit recombination length M from the entire input string length L, (J, K, L, M, N, and N) are grouped into two groups sequentially from the first character string to the character unit recombination length (L2) O, U) and the second group (A, B, C, D, E, F, and G).

또한, 제1 대칭키 암호 방식은, 시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이 적용될 수 있다.The first symmetric key cryptosystem may be applied by a method of encrypting using the encryption algorithm of the SEED algorithm, the ARIA algorithm, and the AES algorithm.

S210단계에서 암호화된 식별정보를 개인키와 검증키로 각각 분할하여, 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 저장하고, 검증키를 N개로 분할하여 N개의 인증서버(200)에 전송하면 각각의 인증서버(200)는 대응되는 검증키를 각각 저장한다(S220).In step S210, the encrypted identification information is divided into the private key and the verification key, the private key is encrypted by the second symmetric key cryptography method to store the encrypted private key, the N authentication servers 200 , Each of the authentication servers 200 stores a corresponding verification key (S220).

이때, 검증키는 적어도 하나 이상의 블록으로 분할되어 N개의 인증서버(200)에 각각 분산 저장되되, 적어도 하나 이상의 인증서버(200)에 저장된 정보를 추출하여 조합하였을때 검증키가 복원되도록 블록이 중첩되어 저장되는 것이 바람직하다.At this time, the verification key is divided into at least one block and distributedly stored in the N authentication servers 200. When the information stored in the at least one authentication server 200 is extracted and combined, And stored.

또한 제2 대칭키 암호 방식은, 핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상의 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식이 적용될 수 있다.Also, the second symmetric key cryptosystem includes at least any one or more of simple authentication means authentication value, device information, app information and service information of at least one of PIN (PIN) number, pattern, NFC and biometrics A symmetric key is derived from the environment information as the input value, and the encryption is performed using the derived symmetric key, or a method of encrypting using the key exchange algorithm may be applied.

또한, 제1 단말기(100)는 암호화된 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하는데, 이때 검증키는 조합시 원하는 정보를 알 수 있는 크기로 분할하여 인증서버(200)에 분산 저장된다.In addition, the first terminal 100 divides the encrypted identification information into a private key and a verification key using a predetermined partitioning algorithm. At this time, .

도 6 내지 도 8은 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법의 검증키 분할 과정을 설명하기 위한 도면이다.6 to 8 are views for explaining a verification key division process of a location-based multi-channel login authentication method in a cloud environment according to an embodiment of the present invention.

먼저, 도 6은 인증서버(200)의 개수 대비 최소병합개수(K)에 따른 블록 중첩개수(O)를 도시한 표이다.6 is a table showing block overlay counts O according to the minimum number of merge counts K versus the number of authentication servers 200. As shown in FIG.

도 6을 참고하여 검증키를 분할하여 각각의 인증서버(200)에 저장하는 방법을 설명하기로 한다. 먼저 검증키를 분할개수(D)로 분할한다. 이때, 분할개수(D)는 인증서버(200)의 개수(N)와 같거나 인증서버(200)의 개수(N)의 2의 배수이다. 그 다음 검증키와 분할키를 기준으로 각 분할 검증코드블록에 배치되는 문자값을 결정하는데, 분할길이를 기준으로 분할 검증코드블록길이를 결정한다. 그리고 최소병합개수(K)와 인증서버(200)의 개수 즉, 분산개수로부터 중첩개수(O = N-K)를 계산한다. 이때, 중첩개수(O)는 분할개수(D)로 분할된 검증코드블록 중 자신을 제외한 근접 분할 검증코드블록의 개수이다.A method of dividing the verification key and storing it in each authentication server 200 will be described with reference to FIG. First, the verification key is divided into division numbers (D). At this time, the number of divisions D is equal to the number N of the authentication servers 200 or a multiple of 2 of the number N of the authentication servers 200. Next, the character value to be allocated to each division verification code block is determined based on the verification key and the division key, and the length of the division verification code block is determined based on the division length. Then, the number of overlaps (O = N-K) is calculated from the minimum merge number K and the number of authentication servers 200, that is, the number of distributions. In this case, the number of overlaps (O) is the number of the near division verification code blocks excluding the verification code block itself divided by the division number (D).

예를 들어 도 6에서와 같이 최소병합개수(K)가 1인 경우, 분할 검증코드블록 전체가 인증서버(200)에 할당된다. 또한, 중첩개수(O)가 0인 경우는 N분할로 (분산개수(N) = 최소병합개수(K)) 1개의 분할 검증코드블록을 1개의 분산서버에 할당된다. 이 경우 중첩개수(0)는 0이 된다. 분할개수(D)로 분할된 검증코드블록은 N개의 인증서버(200)에 순서대로 할당된다. 인증서버(200)에 할당된 분할 검증코드블록에 중첩블록수만큼 분할 검증코드블록을 더하여 인증서버(200)에 할당한다.For example, as shown in FIG. 6, when the minimum number of merging K is 1, the entire division verification code block is allocated to the authentication server 200. When the number of overlaps O is 0, one division verification code block is allocated to one distribution server (N number of distributions (N) = minimum number of merging (K)). In this case, the number of overlaps (0) is zero. The verification code blocks divided into the number of divisions D are sequentially allocated to the N authentication servers 200. [ The division verification code block allocated to the authentication server 200 is added to the division verification code block and allocated to the authentication server 200. [

도 7은 인증서버(200)가 5개인 경우를 도시한 것이며, 도 8은 인증서버(200)가 3개인 경우를 도시한 것이다.FIG. 7 shows a case where there are five authentication servers 200, and FIG. 8 shows a case where three authentication servers 200 are used.

도 7 및 도 8을 참고하여 K of N 분할을 더욱 자세히 설명하자면, 도 7 및 도 8에 기재된 N은 인증서버(200)의 개수를 의미하고, K는 N개의 인증서버(200) 중 복원을 위해 필요한 최소의 분산개수를 의미하며, O는 분할된 검증코드블록을 N개의 인증서버(200)에 분산하여 할당 시 중첩할 검증코드블록의 수를 의미한다. 따라서, K와 N에 따라 각각의 인증서버(200)에 저장되는 검증키 조합 및 블록 개수가 달라지게 된다. Referring to FIGS. 7 and 8, the K of N partitions will be described in more detail. N in FIGS. 7 and 8 denotes the number of the authentication servers 200, and K denotes the number of N authentication servers 200 O denotes the number of verification code blocks to be overlapped when the divided verification code blocks are distributed to N authentication servers 200 and allocated. Therefore, the verification key combination and the number of blocks stored in the respective authentication servers 200 are different according to K and N. [

인증서버(200)가 5개인 경우, 각각의 최소 병합개수(K)에 따라 블록들은 도 7에서와 같이 각각의 인증서버(200)에 분산 저장되며 각 인증서버(200) 내에 저장된 블록은 적어도 하나 이상의 인증서버(200)에 저장된 정보를 추출하여 조합하였을때 검증키가 복원되도록 블록이 중첩되어 저장되는 것이 바람직하다. 마찬가지로 인증서버(200)가 3개인 경우에는 각각의 최소 병합개수(K)에 따라 블록들은 도 8에서와 같이 각각의 인증서버(200)에 분산 저장된다.In the case where there are five authentication servers 200, the blocks are distributedly stored in the respective authentication servers 200 as shown in FIG. 7 according to the respective minimum merging counts K, and at least one block stored in each authentication server 200 When the information stored in the authentication server 200 is extracted and combined, it is preferable that the blocks are overlapped and stored so that the verification key is restored. Similarly, when there are three authentication servers 200, the blocks are distributedly stored in the respective authentication servers 200 as shown in FIG. 8 according to the minimum number of merging Ks.

그 다음 자동 로그인을 위한 접속인증 개인키 및 접속인증 검증키 생성 단계(B)는 제1 단말기(100)가 사용자로부터 입력된 접속인증정보에 S220단계에서 저장된 개인키를 반영하여 접속인증정보를 상술한 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증정보를 상술한 제1 대칭키 암호 방식으로 암호화한다(S230).Next, the connection authentication private key and the connection authentication verification key generation step (B) for automatic login are performed by reflecting the private key stored in step S220 in the connection authentication information input from the user by the first terminal 100, The reconfigured and reassembled connection authentication information is encrypted using the first symmetric key cryptosystem using the one recombination algorithm (S230).

이때, 사용자로부터 입력된 접속인증정보는, 아이디, 패스워드를 포함하는 접속인증크리덴셜, 위임허용, 자동로그아웃, GPS정보, NFC정보와 같은 위치기반 정보를 포함하는 인증제어정책과 URL, 아이디, 패스워드를 포함하는 확장대상정보를 포함할 수 있다.At this time, the connection authentication information input from the user includes an authentication control policy including an ID, a connection authentication credential including a password, delegation permission, automatic logout, GPS information, location-based information such as NFC information, And may include extension target information including a password.

그리고 S230 단계에서 암호화된 접속인증정보를 접속인증 개인키와 접속인증 검증키로 각각 분할하여, 접속인증 개인키를 상술한 제2 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 개인키를 제1 단말기(100)에 저장하고, 접속인증 검증키를 상술한 방법과 같이 N개로 분할하여 N개의 인증서버(200)에 각각 저장한다(S240).Then, in step S230, the encrypted connection authentication information is divided into the connection authentication private key and the connection authentication verification key, and the connection authentication private key is encrypted by the second symmetric key cryptography method to transmit the encrypted connection authentication private key to the first terminal 100, and divides the connection authentication verification key into N pieces as in the above-described method and stores them in the N authentication servers 200 (S240).

그 다음 전자서명값 생성 단계(C)는 먼저 제1 단말기(100)가 암호화된 접속인증 개인키를 추출하여 제2 대칭키로 복호화하고, 제1 단말기(100)로부터 수신된 제1 단말기(100)의 현재 위치정보와 인증서버(200)로부터 수신된 운영체제정보를 일방향 암호화하여 제1 메시지 축약값을 생성하고 복호화된 접속인증 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성한다(S250).The digital signature value generation step (C) first extracts the encrypted authentication private key from the first terminal 100, decrypts the decrypted private key with the second symmetric key, and transmits the digital signature value to the first terminal 100 received from the first terminal 100, Directional encryption of the current location information of the authentication server 200 and the operating system information received from the authentication server 200 to create a first message reduction value, concatenate the decryption result with the decrypted connection authentication private key, and unidirectionally encrypt the second message reduction key to generate a second message reduction value ).

이때, 운영체제정보는 제2 단말기(400)의 하드디스크 시리얼넘버, 컴퓨터 이름 및 IP주소가 포함될 수 있다.At this time, the operating system information may include the hard disk serial number, the computer name, and the IP address of the second terminal 400.

그리고 제1 단말기(100)는 제2 메시지 축약값을 복호화된 접속인증 개인키 및 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 전자서명값을 획득한다(S260).The first terminal 100 concatenates the second message digest value with the decrypted connection authentication private key and the first message digest value, and then encrypts the second message digest value with the third symmetric key cryptography method to obtain the encrypted connection authentication digital signature value ( S260).

접속인증 전자서명값을 획득한 후 획득된 접속인증 전자서명값을 상술한 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 일회용 인증코드를 근거리 통신을 이용하여 목적단말(300)에 전송하거나 제2 단말기(400)에 입력하고, 복원코드를 인증서버(200)에 저장한다(S270).The access authentication digital signature value acquired after acquiring the access authentication digital signature value is reassembled using the above-described recombination algorithm, the disposable authentication code and the restoration code are extracted using the reassembled access authentication digital signature value, respectively, To the destination terminal 300 or to the second terminal 400 using short-range communication, and stores the restored code in the authentication server 200 (S270).

자세히는, 재조합된 접속인증 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 이때 인증코드는 기 설정된 변환방식에 따라 일회용 토큰기반 인증코드로 변환되어 변환된 일회용 인증코드를 목적단말(300)에 전송하거나 제2 단말기(400)에 입력하고, 복원코드를 인증서버(200)에 저장한다.More specifically, the reconnected access authentication digital signature value is divided into an authentication code, which is extraction information, and a restoration code, which is information remaining, using an N-division method. At this time, the authentication code is converted into a disposable token- Transmits the converted disposable authentication code to the destination terminal 300 or inputs the converted disposable authentication code to the second terminal 400, and stores the restored code in the authentication server 200.

이때, 기 설정된 변환방식은 인증코드 정책(문자, 숫자, 특수문자)에 맞게 변환하는 것으로, 난수를 생성하고 매칭되는 값으로 변환하여 일회용 인증코드로 변환하고 변환방식정의서를 생성하여 DB에 저장하여 인증코드 복원시 사용되도록 할 수 있다.At this time, the predetermined conversion method is to convert according to the authentication code policy (letter, number, special character), and generates a random number, converts it into a matched value, converts it into a one-time authentication code, generates a conversion method definition, It can be used for restoring the authentication code.

마지막으로 전자서명 검증 및 윈도우 로그인 인증 단계(D)는 전자서명 및 윈도우 로그온의 무결성 검증, 부인방지, 사용자 인증 및 유효성 검증을 통해 검증할 수 있는데, 먼저 무결성 검증을 위해서는 목적 단말(300) 또는 제2 단말기(400) 중 사용자로부터 선택된 수단으로부터 일회용 인증코드를 수신하고, 인증서버(200)로부터 복원코드를 추출하여 복원코드와 일회용 인증코드를 이용하여 역추출 방식을 통해 재조합된 접속인증 전자서명값을 복원한다(S280).Finally, the digital signature verification and the window login authentication step (D) can be verified through integrity verification, non-repudiation, user authentication and validation of digital signature and window logon. 2 terminal 400 from the means selected by the user, extracts the restoration code from the authentication server 200, extracts the reconstructed access authentication digital signature value &lt; RTI ID = 0.0 &gt; (S280).

자세히는, 수신된 일회용 인증코드를 변환방식정의서를 이용하여 인증코드로 복원하고, 인증서버(200)로부터 복원코드를 추출하여 복원코드에 복원된 인증코드를 주입하여 재조합된 접속인증 전자서명값을 복원한다.More specifically, the received one-time authentication code is restored to the authentication code using the conversion method definition, the restoration code is extracted from the authentication server 200, the restored authentication code is injected into the restoration code, and the re- Restore.

S280 단계에서 복원된 접속인증 전자서명값을 역재조합하여 암호화된 접속인증 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 제1 메시지 축약값, 제2 메시지 축약값 및 접속인증 개인키를 각각 복원한다.The access authentication digital signature value restored in step S280 is rearranged to be restored to the encrypted access authentication digital signature value, and decrypted and parsed by the third symmetric key to generate the encrypted first message digest value, the second message digest value, Respectively.

이때, 역재조합은 재조합 알고리즘을 역순으로 수행한다.At this time, the reverse recombination is performed in the reverse order of the recombination algorithm.

그리고, 목적단말(300)에 전송된 운영체제정보를 일방향 암호화하여 생성된 제1-1 메시지 축약값과 제3 대칭키로 복호화 및 파싱하여 복원된 제1 메시지 축약값을 비교하여 전자서명 원문 및 윈도우 로그인의 무결성을 검증하고, 복원된 제1 메시지 축약값과 복원된 접속인증 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 접속인증 개인키의 무결성을 검증한다(S290).Then, it decrypts and parses the operating system information transmitted to the destination terminal 300 by one-way encryption and the generated first-message shortening value and the third symmetric key, compares the restored first message shortening value, Encrypts the second-message shortened value generated by one-way encryption after concatenating the restored first message abbreviated value and the restored connection authentication private key, and decrypts and parses the second- The message collapse value is compared to verify the integrity of the connection authentication private key (S290).

즉, 무결성 검증은 접속인증 개인키, 접속인증 검증키가 암호화 및 복호화되고 전송되는 과정에서 원문이 바뀌었는지 여부를 검증하는 것이다.That is, the integrity verification is to verify whether the original text has been changed in the process of encrypting, decrypting and transmitting the connection authentication private key and the connection authentication verification key.

따라서, 제1 메시지 축약값과 제1-1 메시지 축약값이 동일하면 전송된 전자서명 원문이 전송 과정에서 변경되지 않았음을 검증하는 것이고, 제2 메시지 축약값과 제2-1 메시지 축약값이 동일하면 개인키, 검증키가 전송되는 과정에서 변경되지 않았음을 검증하는 것이다.Therefore, if the first message shortened value and the first message shortened value are the same, it is verified that the transmitted original digital signature is not changed in the transmission process, and if the second message shortened value and the second- If it is the same, it verifies that the private key and the verification key have not been changed in the process of being transmitted.

추가로, 제3 대칭키로 복호화 및 파싱하여 복원된 제1 메시지 축약값, 기 제2 메시지 축약값 및 접속인증 개인키를 목적단말(300)에 저장하고, 목적단말(300)이 운영체제정보와 비교하여 부인 방지를 더 검증할 수도 있다.In addition, the first message digest value decrypted and parsed with the third symmetric key, the second simplified message digest value, and the connection authentication private key are restored to the destination terminal 300, and the destination terminal 300 compares with the operating system information To further verify non-repudiation.

또한, 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 N개의 인증서버(200)에 분산 저장된 접속인증 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 목적단말(300)에 전송된 식별정보에 포함된 운영체제정보를 비교하여 사용자 인증을 통한 전자서명을 더 검증할 수도 있다.Also, the decrypted and decrypted private key is decrypted with the first symmetric key by merging the decrypted and parsed private key with the third symmetric key, and the access authentication verification key distributed and stored in the N authentication servers 200, The restored and reconstructed identification information is rearranged in a predetermined manner, and then the identification information obtained by removing the random number is compared with the operating system information included in the identification information transmitted to the destination terminal 300 to further verify the digital signature through user authentication It is possible.

또한, 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증할 수도 있다(S300).Further, the electronic signature may be further verified using the information constituting the identification information (S300).

상술한 바와 같이, 본 발명의 실시예에 따른 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법에 따르면 정보가상화를 통해 비밀번호를 대체하여 인증하고, 인증 후 복원을 통해 비밀번호를 제공함으로써 서비스 제공자가 소유한 정보를 기반으로 다중인증을 수행할 수 있어 보안성을 향상시킬 수 있고, 기존의 비밀번호 인증 소스를 그대로 사용하므로 기존 시스템의 변경을 최소화할 수 있다.As described above, according to the location-based multi-channel login authentication method in the cloud environment according to the embodiment of the present invention, a password is replaced and authenticated through information virtualization, and a password is provided through restoration after authentication. It is possible to perform multiple authentication based on information, thereby improving the security and using the existing password authentication source as it is, the change of the existing system can be minimized.

또한 본 발명의 실시예에 따르면, 사용자 입력없이 자동으로 운영체제에 로그인할 수 있는 인증기술을 제공함으로써, 로컬컴퓨터에 접근시 비밀번호의 노출을 원천 차단하고, 원격컴퓨터에 접근시 공용 컴퓨터내에 인증정보를 남기지 않으며, 일시적으로 자신의 컴퓨터를 접근하고자 하는 대상에게 접근 권한을 위임할 수 있어 보안성을 향상시키는 동시에 사용자 편의성을 제공할 수 있다.In addition, according to the embodiment of the present invention, by providing an authentication technology that can automatically log into the operating system without user input, it is possible to block the exposure of the password when accessing the local computer, It is possible to delegate access authority to a person who wants to access his / her computer temporarily, thereby improving security and providing user convenience.

또한 본 발명의 실시예에 따르면, 거래서명인증 제품의 액티브X 비설치(Non-ActiveX) 구현 기술인 플러그인 기술을 통해 웹사이트 및 게임 등의 로그인을 자동화하여 편의성을 제공하고, 인증정보를 가상화하여 보안성을 제공할 수 있다.Further, according to the embodiment of the present invention, it is possible to provide convenience by automating login of a website and a game through a plug-in technology, which is an ActiveX non-ActiveX (non-ActiveX) implementation technology of a transaction signature authentication product, You can provide sex.

또한 본 발명의 실시예에 따르면, 서버에 접근하고자 하는 개발자 및 관리자에게 계정의 원비밀번호를 노출시키지 않고도 해당 서버의 계정에 접근할 수 있도록 하는 기능을 제공하여 보안담당자의 비밀번호 관리 유지보수 비용을 절감시킬 수 있고, 접근 제어를 서버, 프로토콜, 명령어 단위로 제어하고 관리함으로써 서버 계정관리가 가능하며, 개발자 및 관리자는 자신의 스마트폰을 그대로 활용하기 때문에 BYOD(Bring Your Own Deive)를 가능하게 하여 구축비용을 절감시킬 수 있고, 실제 서버에 접근하는 사용자를 1:1 매핑하는 사용자 책임추적성을 통해 보안성을 향상하는 기능으로 확장이 가능하다.Further, according to the embodiment of the present invention, it is possible to provide a function of allowing developers and administrators who want to access the server to access the account of the server without exposing the original password of the account, It is possible to manage server account by controlling and managing access control by server, protocol and command unit. Developers and administrators can use BYOD (Bring Your Own Deed) It can be cost-effective and can be extended to improve security through user accountability that maps 1: 1 user access to real servers.

본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made without departing from the scope of the invention as defined by the appended claims. will be. Therefore, the true scope of the present invention should be determined by the technical idea of the following claims.

100 : 제1 단말기 200 : 인증서버
300 : 목적단말 400 : 제2 단말기
100: first terminal 200: authentication server
300: Destination terminal 400: Second terminal

Claims (10)

클라우드 환경에서의 위치기반 다채널 로그인 인증 시스템을 이용한 위치기반 다채널 로그인 인증 방법에 있어서,
제1 단말기가 사용자로부터 입력된 식별정보에 상기 제1 단말기로부터 생성된 난수를 반영하여 상기 식별정보를 기설정된 재조합 알고리즘을 이용하여 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화하는 제1 단계;
암호화된 상기 식별정보를 개인키와 검증키로 각각 분할하여, 상기 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 상기 제1 단말기에 저장하고, 상기 검증키를 N개로 분할하여 N개의 인증서버에 각각 저장하는 제2 단계;
상기 제1 단말기가 사용자로부터 입력된 접속인증정보에 상기 개인키를 반영하여 상기 접속인증정보를 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증정보를 상기 제1 대칭키 암호 방식으로 암호화하는 제3 단계;
암호화된 상기 접속인증정보를 접속인증 개인키와 접속인증 검증키로 각각 분할하여, 상기 접속인증 개인키를 상기 제2 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 개인키를 상기 제1 단말기에 저장하고, 상기 접속인증 검증키를 N개로 분할하여 상기 N개의 인증서버에 각각 저장하는 제4 단계;
상기 제1 단말기가 상기 암호화된 접속인증 개인키를 추출하여 제2 대칭키로 복호화하고, 상기 제1 단말기로부터 수신된 상기 제1 단말기의 현재 위치정보와 상기 인증서버로부터 수신된 운영체제정보를 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 접속인증 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성하는 제5 단계;
상기 제2 메시지 축약값을 상기 복호화된 접속인증 개인키 및 상기 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 접속인증 전자서명값을 획득하는 제6 단계;
상기 획득된 접속인증 전자서명값을 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 접속인증 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 상기 일회용 인증코드를 목적단말 또는 제2 단말기에 전송하고, 상기 복원코드를 상기 인증서버에 저장하는 제7 단계;
상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하고, 상기 인증서버로부터 복원코드를 추출하면, 상기 목적단말은 재조합된 접속인증 전자서명값을 복원하는 제8 단계; 및
상기 복원된 접속인증 전자서명값을 역재조합하여 상기 암호화된 접속인증 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 접속인증 개인키를 각각 복원하여 전자서명 및 윈도우 로그온의 무결성을 검증하는 제9 단계를 포함하는 다채널 로그인 인증 방법.
In a location-based multi-channel login authentication method using a location-based multi-channel login authentication system in a cloud environment,
The first terminal reflects the random number generated from the first terminal in the identification information input from the user, reassembles the identification information using a preset recombination algorithm, and encrypts the recombined identification information in the first symmetric key cryptosystem Stage 1;
Dividing the encrypted identification information into a private key and a verification key, encrypting the private key with a second symmetric key cryptography method to store the encrypted private key in the first terminal, dividing the verification key into N pieces, A second step of storing the authentication information in the authentication server;
Wherein the first terminal reflects the private key to the connection authentication information input from the user and reassembles the connection authentication information using the recombination algorithm and encrypts the reconfigured connection authentication information with the first symmetric key cryptosystem, step;
Divides the encrypted connection authentication information into a connection authentication private key and a connection authentication verification key, encrypts the connection authentication private key with the second symmetric key cryptography method, stores the encrypted connection authentication private key in the first terminal A fourth step of dividing the connection authentication verification key into N and storing the division into N authentication servers;
The first terminal extracts the encrypted connection authentication private key and decrypts it with a second symmetric key, unidirectionally encrypts the current position information of the first terminal received from the first terminal and the operating system information received from the authentication server A fifth step of generating a first message abbreviated value, concatenating the decrypted first authentication key with the decrypted connection authentication private key, and then generating a second message abbreviated value by unidirectional encryption;
A sixth step of concatenating the second short message abbreviated value with the decrypted connection authentication private key and the first message abbreviated value, and then encrypting the short message collapse value with a third symmetric key cryptography method to obtain an encrypted access authentication digital signature value;
The acquired connection authentication digital signature value is reassembled using the reassembly algorithm, the disposable authentication code and the restoration code are extracted using the reassembled connection authentication digital signature value, respectively, and the disposable authentication code is transmitted to the destination terminal or the second terminal And storing the restoration code in the authentication server;
An eighth step of receiving the disposable authentication code from the target terminal or the second terminal, extracting a restoration code from the authentication server, and restoring the reassembled access authentication digital signature value; And
Decrypts the decrypted connection authentication digital signature value with the third symmetric key by decrypting the decrypted connection authentication digital signature value, decrypts and parses the decrypted connection authentication digital signature value using the third symmetric key, decrypts the decrypted first message decryption value, And verifying the integrity of the electronic signature and the Windows logon by restoring each private key.
제1항에 있어서,
상기 제2 단계는,
암호화된 상기 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하고,
상기 제4 단계는,
암호화된 상기 접속인증정보를 기 설정된 분할 알고리즘을 이용하여 상기 접속인증 개인키와 상기 접속인증 검증키로 각각 분할하고,
상기 검증키 및 상기 접속인증 검증키는 적어도 하나 이상의 블록으로 분할되어 상기 N개의 인증서버에 각각 분산 저장되되, 적어도 하나 이상의 인증서버에 저장된 정보를 추출하여 조합하였을때 상기 검증키 및 상기 접속인증 검증키가 복원되도록 상기 블록이 중첩되어 저장되며,
상기 제1 대칭키 암호 방식은,
시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이고,
상기 제2 대칭키 암호 방식은,
핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상을 포함하는 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식인 다채널 로그인 인증 방법.
The method according to claim 1,
The second step comprises:
Dividing the encrypted identification information into a private key and a verification key using a predetermined partitioning algorithm,
In the fourth step,
Dividing the encrypted connection authentication information into the connection authentication private key and the connection authentication verification key using a predetermined partitioning algorithm,
Wherein the verification key and the connection authentication verification key are divided into at least one block and distributedly stored in each of the N authentication servers. When the information stored in the at least one authentication server is extracted and combined, the verification key and the access authentication verification The blocks are superimposed and stored so that the key is restored,
Wherein the first symmetric key cryptosystem comprises:
(ARED) algorithm, and an AES (Algorithm) algorithm,
The second symmetric key cryptosystem comprises:
An environment information including at least one of a simple authentication means authentication value, device information, app information, and service information including at least one of a PIN number, a pattern, an NFC, and biometrics as an input value A method of encrypting a symmetric key using a derived symmetric key, or a method of encrypting using a key exchange algorithm.
제1항에 있어서,
상기 재조합 알고리즘은,
아래의 수학식을 이용하여 전체 입력 문자열 길이를 기준으로 블록 단위 재조합 길이를 연산하여, 전체 입력 문자열의 맨 앞 문자부터 상기 연산된 블록 단위 재조합 길이만큼의 문자를 순차적으로 상기 전체 입력 문자열의 맨 뒤로 배치하는 블록 단위 재조합을 수행하고,
Figure 112017101069458-pat00005

아래의 수학식을 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는 다채널 로그인 인증 방법:
Figure 112017101069458-pat00006

여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.
The method according to claim 1,
The recombination algorithm includes:
The block unit recombination length is calculated on the basis of the entire input string length using the following equation and the characters of the calculated block unit recombination length from the first character of the entire input string are sequentially placed at the back of the entire input string Performing block unit recombination to be placed,
Figure 112017101069458-pat00005

A multi-channel login authentication method for determining a character unit recombination method using the following equation and performing character unit recombination according to a determined method:
Figure 112017101069458-pat00006

Here, M is the block unit recombination length, L is the total input string length, S is the result summed after converting the characters to integers using ANSI code, L2 is the character unit recombination length, D is the character unit It is a decision variable of recombination method.
제3항에 있어서,
상기 재조합 알고리즘은,
문자 단위 재조합 방식이 짝수 재조합 방식인 경우, 상기 블록 단위 재조합이 수행된 전체 입력 문자열을 역순으로 재조합하고,
홀수 재조합 방식인 경우, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 미만이면, 상기 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하며,
상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 이상이면 상기 전체 입력 문자열 길이(L)에서 상기 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하는 다채널 로그인 인증 방법.
The method of claim 3,
The recombination algorithm includes:
When the character unit recombination method is an even number recombination method, the entire input strings in which the block unit recombination is performed are rearranged in the reverse order,
In the case of the odd-numbered recombination method, if the block unit recombination length M is less than half (P) of the total input string length, the recombination is performed based on a string corresponding to twice the block unit recombination length M, Sequentially rearranging the first string by the block unit recombination length (M), rearranging and rearranging the order of the grouped strings,
Wherein when the block unit recombination length M is equal to or greater than a half P of the entire input string length, the length of the character unit recombination length L2, which is a length obtained by subtracting the block unit recombination length M from the entire input string length L, And reassembling the remainder of the remainder of the remainder of the remainder of the remainder of the remainder of the remainder of the remainder.
제1항에 있어서,
상기 사용자로부터 입력된 식별정보는,
사용자 정보, 사용자식별정보, 대상식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함하며,
상기 사용자로부터 입력된 접속인증정보는,
접속인증크리덴셜, 인증제어정책을 포함하는 다채널 로그인 인증 방법.
The method according to claim 1,
The identification information input from the user is,
And further includes at least one of application server information, authentication server information, and an authentication policy, wherein the application server information includes user information, user identification information, object identification information, and device information,
The access authentication information input from the user is,
A multi-channel login authentication method including an access authentication credential and an authentication control policy.
제1항에 있어서,
상기 운영체제정보는 상기 제2 단말기의 하드디스크 시리얼넘버, 컴퓨터 이름 및 IP주소가 포함되는 다채널 로그인 인증 방법.
The method according to claim 1,
Wherein the operating system information includes a hard disk serial number, a computer name, and an IP address of the second terminal.
제6항에 있어서,
상기 제7 단계는,
상기 재조합된 접속인증 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 상기 인증코드는 기 설정된 변환방식에 따라 일회용 인증코드로 변환되어 변환된 일회용 인증코드를 상기 목적단말 또는 상기 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장하는 다채널 로그인 인증 방법.
The method according to claim 6,
In the seventh step,
Dividing the reconfigured connection authentication digital signature value into an authentication code which is extraction information and a restoration code which is information remaining by using an N-division method, the authentication code is converted into a one-time authentication code according to a predetermined conversion method, Transmitting a code to the target terminal or the second terminal, and storing the restoration code in an authentication server.
제7항에 있어서,
상기 제8 단계는,
상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하여 상기 기 설정된 변환방식을 이용하여 상기 인증코드로 복원하고, 상기 인증서버로부터 복원코드를 추출하여 상기 복원코드에 상기 복원된 인증코드를 주입하여 상기 재조합된 접속인증 전자서명값을 복원하는 다채널 로그인 인증 방법.
8. The method of claim 7,
In the eighth step,
Receiving the disposable authentication code from the target terminal or the second terminal, restoring the disposable authentication code to the authentication code using the predetermined conversion method, extracting the restoration code from the authentication server, and injecting the restored authentication code into the restoration code And restores the reconnected authentication digital signature value.
제1항에 있어서,
상기 제9 단계는,
상기 목적단말에 전송된 상기 운영체제정보를 일방향 암호화하여 생성된 제1-1 메시지 축약값과 상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값을 비교하여 상기 전자서명 및 윈도우 로그온의 무결성을 검증하고,
상기 복원된 제1 메시지 축약값과 상기 복원된 접속인증 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 상기 접속인증 개인키의 무결성을 검증하는 다채널 로그인 인증 방법.
The method according to claim 1,
In the ninth step,
And a second symmetric key generation unit operable to generate a second symmetric key by combining the first signature shortening value generated by unidirectionally encrypting the operating system information transmitted to the target terminal with the first simplified message shortening value decrypted and parsed by the third symmetric key, To verify the integrity,
A second message reduction value generated by unidirectionally encrypting the restored first message reduction value and the restored connection authentication private key, and a second message reduction value generated by decoding and parsing the second message reduction value using the third symmetric key, To verify the integrity of the connection authentication private key.
제1항에 있어서,
상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 접속인증 개인키 및 운영체제정보를 상기 목적 단말에 저장하고, 상기 목적단말이 상기 운영체제정보와 비교하여 전자서명 및 윈도우 로그인을 더 검증하거나,
상기 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 상기 N개의 인증서버에 분산 저장된 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 상기 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 상기 목적단말에 저장된 식별정보를 비교하여 전자서명 및 윈도우 로그인을 더 검증하거나,
상기 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증하는 제10 단계를 더 포함하는 다채널 로그인 인증 방법.
The method according to claim 1,
Storing the first message digest value, the second message digest value, the connection authentication private key, and the operating system information restored by decoding and parsing with the third symmetric key in the target terminal, comparing the target terminal with the operating system information To further validate the electronic signature and the Windows login,
Decrypting the decrypted and decrypted private key with the third symmetric key and decrypting the decrypted decrypted identification information by merging the decrypted private key and the verification key distributed to the N authentication servers with the first symmetric key to recover the decrypted identification information, The digital signature and the window login are further verified by comparing the identification information from which the random number is removed after the identification information has been rearranged in a predetermined manner and the identification information stored in the destination terminal,
Further comprising a tenth step of verifying the electronic signature using the information constituting the identification information.
KR1020170133387A 2017-10-13 2017-10-13 Location based multi-channel login authentication method in a cloud environments KR101952641B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170133387A KR101952641B1 (en) 2017-10-13 2017-10-13 Location based multi-channel login authentication method in a cloud environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170133387A KR101952641B1 (en) 2017-10-13 2017-10-13 Location based multi-channel login authentication method in a cloud environments

Publications (1)

Publication Number Publication Date
KR101952641B1 true KR101952641B1 (en) 2019-02-27

Family

ID=65561091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170133387A KR101952641B1 (en) 2017-10-13 2017-10-13 Location based multi-channel login authentication method in a cloud environments

Country Status (1)

Country Link
KR (1) KR101952641B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102030785B1 (en) * 2019-04-26 2019-10-10 주식회사그린존시큐리티 An apparatus for obfuscating data of IoT devices using pseudorandom number and a method therefor
KR102267231B1 (en) 2020-07-16 2021-06-22 주식회사 지어소프트 System for providing security service based on location positioning
CN114666150A (en) * 2022-04-07 2022-06-24 西安热工研究院有限公司 System and method for realizing unidirectional data transmission by using reverse gatekeeper

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000587A (en) * 2007-02-28 2009-01-08 씨투아이소프트(주) Encoding/decoding method for restriction of receiver
KR20110117744A (en) * 2010-04-22 2011-10-28 비씨카드(주) Method and system of mobile payment
KR20130095363A (en) * 2012-02-20 2013-08-28 이주형 A cash remittance method based on digital codes using hash function and electronic signature
KR20160087592A (en) * 2015-01-14 2016-07-22 강병훈 Transaction signing and authentication system for multichannel electronic commerce and method thereof
KR20170087663A (en) * 2016-01-21 2017-07-31 주식회사 한컴시큐어 Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090000587A (en) * 2007-02-28 2009-01-08 씨투아이소프트(주) Encoding/decoding method for restriction of receiver
KR20110117744A (en) * 2010-04-22 2011-10-28 비씨카드(주) Method and system of mobile payment
KR20130095363A (en) * 2012-02-20 2013-08-28 이주형 A cash remittance method based on digital codes using hash function and electronic signature
KR20160087592A (en) * 2015-01-14 2016-07-22 강병훈 Transaction signing and authentication system for multichannel electronic commerce and method thereof
KR20170087663A (en) * 2016-01-21 2017-07-31 주식회사 한컴시큐어 Apparatus for performing on behalf an electronic signature for client terminal and operating method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102030785B1 (en) * 2019-04-26 2019-10-10 주식회사그린존시큐리티 An apparatus for obfuscating data of IoT devices using pseudorandom number and a method therefor
WO2020218699A1 (en) * 2019-04-26 2020-10-29 주식회사그린존시큐리티 Apparatus for obfuscating data of iot device by using pseudorandom number, and method therefor
KR102267231B1 (en) 2020-07-16 2021-06-22 주식회사 지어소프트 System for providing security service based on location positioning
CN114666150A (en) * 2022-04-07 2022-06-24 西安热工研究院有限公司 System and method for realizing unidirectional data transmission by using reverse gatekeeper

Similar Documents

Publication Publication Date Title
US12069038B2 (en) Encryption and decryption techniques using shuffle function
CN108292402B (en) Determination of a common secret and hierarchical deterministic keys for the secure exchange of information
US10263962B2 (en) User authentication over networks
RU2718689C2 (en) Confidential communication control
KR101977109B1 (en) Large simultaneous digital signature service system based on hash function and method thereof
CN104753917B (en) Key management system and method based on ID
CN101340279B (en) Method, system and apparatus for data ciphering and deciphering
JP6329970B2 (en) Policy enforcement with relevant data
AU2021370924B2 (en) Certificate based security using post quantum cryptography
CN109150519A (en) Anti- quantum calculation cloud storage method of controlling security and system based on public keys pond
JP2016515235A5 (en)
CN104394172A (en) Single sign-on device and method
CN108199847B (en) Digital security processing method, computer device, and storage medium
KR101952641B1 (en) Location based multi-channel login authentication method in a cloud environments
Abdelrazig Abubakar et al. Blockchain-based identity and authentication scheme for MQTT protocol
CN116601914A (en) Hybrid key derivation to protect data
CN109644137A (en) The certification based on token with signature information
KR101925941B1 (en) Transaction signing authentication method based on information virtualization
CN111212026A (en) Data processing method and device based on block chain and computer equipment
CN116866029B (en) Random number encryption data transmission method, device, computer equipment and storage medium
US11558371B2 (en) Authentication system(s) with multiple authentication modes using one-time passwords of increased security
Anbazhagan et al. Cloud Computing Security Through Symmetric Cipher Model
CN114765542B (en) Quantum cipher network encryption communication method based on quantum key card
US20240007280A1 (en) Systems and methods for api-based encryption and key management
Usharani et al. Secure Data Storage and Retrieval Operations Using Attribute-Based Encryption for Mobile Cloud Computing

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant