KR100985996B1 - Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법 - Google Patents

Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법 Download PDF

Info

Publication number
KR100985996B1
KR100985996B1 KR1020080132477A KR20080132477A KR100985996B1 KR 100985996 B1 KR100985996 B1 KR 100985996B1 KR 1020080132477 A KR1020080132477 A KR 1020080132477A KR 20080132477 A KR20080132477 A KR 20080132477A KR 100985996 B1 KR100985996 B1 KR 100985996B1
Authority
KR
South Korea
Prior art keywords
epassport
otp
key
reading system
value
Prior art date
Application number
KR1020080132477A
Other languages
English (en)
Other versions
KR20100073726A (ko
Inventor
권상철
양희선
양정규
현소선
이완섭
진민식
오준택
이진우
Original Assignee
한국조폐공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국조폐공사 filed Critical 한국조폐공사
Priority to KR1020080132477A priority Critical patent/KR100985996B1/ko
Publication of KR20100073726A publication Critical patent/KR20100073726A/ko
Application granted granted Critical
Publication of KR100985996B1 publication Critical patent/KR100985996B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자여권에 부착된 OTP로 전자여권 소지자의 비밀키를 생성함으로써 전자여권의 개인정보 도용에 따른 전자여권의 복제를 방지함과 아울러 전자여권과 RF 단말기 사이의 통신으로부터 정보가 유출되는 스키밍을 방지하여 전자여권의 보안 기능을 향상시킬 수 있는 OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법에 관한 것이다.
전자여권, OTP, BAC

Description

OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법{E-Passport System using One Time Password and Authentication Method of the E-Passport using the same}
본 발명은 OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법에 관한 것으로, 특히 전자여권에 부착된 전자여권 OTP로 전자여권 소지자의 비밀키를 생성함으로써 전자여권의 개인정보 도용에 따른 전자여권의 복제를 방지함과 아울러 전자여권과 RF 단말기 사이의 통신으로부터 정보가 유출되는 스키밍을 방지하여 전자여권의 보안 기능을 향상시킬 수 있는 OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법에 관한 것이다.
최근 전자여권의 복제 및 위변조 문제가 대두되면서 전자여권 시스템의 보안문제가 심각하게 제기되고 있다. 다시 말해, 어떠한 RF 단말기라 하더라도 모든 전자여권의 데이터를 엑세스 할 수 있다는 전자여권의 특성이 보안상 맹점으로 떠오르고 있다.
특히, 지난 2007년에는 불법이민 및 범죄근절에 일조할 것으로 예상됐던 영국의 전자여권이 한 보안전문가에 의해 해킹된 사례도 있다. 이에 따라, 가까운 미래에는 전자여권 관련 해킹툴의 등장으로 인해 전자여권 정보의 내용을 바꾸거나 악용하는 사례가 빈번하게 발생될 것으로 예상된다.
현재, 국제민간항공기구(ICAO)에서 추진하고 있는 전자여권은 기존 여권에 신상정보(이름, 국적, 생년월일, 여권발급일, 여권번호, 발행국, 유효기간 등)와 바이오정보(얼굴, 홍채, 지문 등)가 저장된 IC 칩을 내장한 형태로 형성된다.
이와 같이, 국제민간항공기구(ICAO)에서 표준으로 추진하고 있는 전자여권의 보안기능은 전자여권에 저장된 정보의 중요도에 따라 표 1과 같은 인증방법으로 구별되고 있다.
정보 인증수단
신원정보
- 이름, 국적, 생년월일, 여권발급일, 여권번호, 발행국, 유효기간 등
Basic Access Control
(기본접근통제; BAC)
신원정보
접근제어
Passive Authentication
(수동인증; PA)
IC 칩 내에 저장된 정보
위·변조 방지
바이오정보
- 지문, 안면, 홍채 등
Extended Access Control
(확장접근통제; EAC)
바이오정보
접근제어
여기서, 기본접근통제(BAC)는 인가된 사용자만 전자여권에 저장된 개인정보를 무선으로 읽을 수 있도록 보증해주는 메커니즘을 의미한다.
한편, BAC 보안 통신에 필요한 세션키 설정을 위해서는 여권번호, 생일, 만료일자(유효기간) 등을 사용하고, 설정된 세션키는 전자여권의 IC 칩과 판독장치(예를 들면, RF 단말기) 간 통신을 암호화하는데 사용된다.
이러한, 기본접근통제(BAC) 키를 생성하는 방법은 도 1과 같다.
도 1을 참조하면, BAC 키를 생성하기 위해 먼저, 전자여권 신원정보 면의 MRZ(Machine Readable Zone) 데이터 중 전자여권 번호와 생년월일, 만료일을 이용하여 키유도인자(Kseed)를 생성한다. 이후, 키유도인자로부터 BAC 암호용 세션키 및 MAC용 세션키(KENC 및 KMAC)를 생성한다.
한편, 단일 유도인자로부터 다중 키들을 유도하는데 사용되는 32비트 카운터 C를 생성한다. 이때, 32비트 카운터 C는 키가 암호화 또는 MAC 계산에서의 사용 여부에 따라 아래와 같은 값들이 사용된다.
- C = 1(예를 들면, "0x 00 00 00 01") -> 암호화를 위해 사용
- C = 2(예를 들면, "0x 00 00 00 02") -> MAC 계산을 위해 사용
이후, 키 유도인자와 32비트 카운터 C를 연결하여 D를 생성(D = Kseed || C)하고, D의 SHA-1 해시함수로 H를 계산(H = SHA-1(D))한다. 이와 같이, H를 계산한 후에는 H의 1~8번째 바이트를 Ka로 설정하고, H의 9~16번째 바이트를 Kb로 설정한다.
이후, Ka와 Kb의 패리티 비트를 조정하여 정확한 DES 키들을 생성한다.
그러나, 일반적으로 전자여권의 신원정보는 쉽게 유추할 수 있을 뿐 아니라 신원정보는 고정된 정보를 사용하기 때문에 복제 가능성이 존재할 수 밖에 없다. 이에 따라, 높은 수준의 해킹능력을 가진 경우 MRZ 정보를 단 수일 내에 파악할 수 있어 종래의 국제민간항공기구 표준의 인증 기능을 탑재한 전자여권은 보안상 문제점을 갖게 된다.
또한, RF 특성 상 전자여권은 RF 단말기에 대한 명령에 반드시 응답을 취하기 때문에 해커는 전자여권 소지자의 위치 및 기타정보를 유출할 수 있어 해킹자가 전자여권 소지자의 프라이버시를 침해할 수 있는 문제가 있다.
이에 따라, 전자여권의 안정성을 높일 수 있는 방안과 불법적인 통신 방지책 등을 통해 복제 가능성을 사전에 차단함과 아울러 전자여권 소지자의 프라이버시를 방지하는 대책이 요구되고 있다.
따라서, 본 발명은 전자여권에 부착된 OTP로 전자여권 소지자의 비밀키를 생성함으로써 전자여권의 개인정보 도용에 따른 전자여권의 복제를 방지함과 아울러 전자여권과 RF 단말기 사이의 통신으로부터 정보가 유출되는 스키밍을 방지하여 전자여권의 보안 기능을 향상시킬 수 있는 OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법을 제공하는 것을 목적으로 한다.
본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템은 일회용 비밀번호인 OTP 값을 생성하는 전자여권 OTP가 부착되어 있고, 개인 신상정보 및 바이오정보가 저장되며, 상기 OTP 값을 이용하여 비밀키를 생성하는 전자여권; 상기 전자여권 OTP의 로그인 정보와 OTP 키를 생성하여 외부로 전송하고, 상기 전자여권에 전자여권 소지자의 개인정보 데이터가 저장되도록 상기 전자여권 소지자의 개인 정보 데이터를 발급하는 전자여권 발급기관; 상기 전자여권 OTP의 기능을 온 시킨 후 상기 전자여권 OTP의 로그인 정보와 OTP 값을 받아 외부로 전송하며, 상기 OTP 값을 이용하여 비밀키를 생성하여 상기 전자여권과 통신을 수행하는 판독시스템; 및 상기 전자여권 발급기관으로부터 전송되는 상기 전자여권 OTP의 로그인 정보 및 OTP 키를 그 내부에 저장하고, 상기 판독시스템으로부터 전송되는 상기 전자여권 OTP의 로그인 정보와 OTP 값을 내부에 저장된 전자여권 OTP의 로그인 정보 및 OTP 키와 비교하여 상기 전자여권의 인증을 실시하며, 판독결과를 상기 판독시스템에 전송하는 전자여권 OTP 인증서버를 포함하고, 상기 전자여권은, 상기 전자여권 OTP에 의해 생성된 OTP 값을 이용하여 비밀키를 생성하는 전자여권 IC 칩; 및 외부와의 통신을 통해 상기 전자여권에 전원을 공급하는 RF 안테나를 더 포함하도록 구성된다.
본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템에서 상기 전자여권 IC 칩은 상기 OTP 값을 이용하여 키유도인자를 생성한 후 상기 키유도인자로부터 BAC 암호용 세션키 및 MAC용 세션키를 생성하고, 상기 키유도인자를 SHA-1 해시함수로 H를 계산하며, H의 1~8번째 바이트를 Ka로 설정하고, H의 9~16번째 바이트를 Kb로 설정한 후 상기 Ka와 Kb의 패리티 비트를 조정하여 DES 키들을 생성한다.
본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템에서의 전자여권 인증 방법은 (a) 전자여권 발급기관의 통제 컴퓨터가 RF 단말기를 이용하여 상기 전자여권에 출입국자의 개인정보 데이터가 저장되도록 상기 출입국자의 개인 정보 데이터를 발급하는 단계; (b) 상기 전자여권 발급기관의 통제 컴퓨터가 상기 전자여권에 부착된 전자여권 OTP의 로그인 정보와 OTP 키를 생성하여 전자여권 OTP 인증서버에 등록시키는 단계; (c) 판독시스템의 통제 컴퓨터가 RF 단말기를 이용하여 상기 전자여권에 설치된 RF 안테나와의 통신 수행으로 상기 전자여권에 전원을 공급하여 상기 전자여권에 부착된 전자여권 OTP의 기능을 온시키는 단계; (d) 상기 판독시스템의 통제 컴퓨터가 상기 RF 단말기를 이용하여 상기 전자여권 OTP로부터 상기 전자여권 OTP의 로그인 정보를 받아 상기 전자여권 OTP 인증서버에 상기 전자 여권 OTP의 로그인 정보를 전송하는 단계; (e) 상기 전자여권 OTP 인증서버가 상기 판독시스템으로부터 전송되는 전자여권 OTP의 로그인 정보를 확인하는 단계; (f) 상기 판독시스템이 상기 전자여권 OTP의 OTP 값 생성방법에 따라 생성된 OTP 값을 상기 전자여권 OTP로부터 받아 상기 전자여권 OTP 인증서버에 전송하는 단계; (g) 상기 전자여권 OTP 인증서버가 상기 판독시스템으로부터 전송된 OTP 값과 내부에 저장된 OTP 키정보를 비교하여 상기 전자여권의 인증을 실시하고, 그 결과값을 상기 판독시스템에 전송하는 단계; (h) 상기 판독시스템이 상기 전자여권 OTP로부터 받은 OTP 값을 이용하여 전자여권과의 비밀통신을 위한 비밀키를 생성하는 단계; (i) 상기 전자여권 OTP는 생성된 OTP 값과 로그인 정보를 외부 BUS를 통해 상기 전자여권 IC 칩에 전송하는 단계; (j) 상기 전자여권 IC 칩이 상기 전자여권 OTP로부터 전송받은 OTP 값을 메모리에 저장하고, 로그인 정보 결과를 확인한 후 로그인 정보가 맞을 경우 전송받은 OTP 값을 이용하여 비밀키를 생성하는 단계; 및 (k) 상기 전자여권과 판독시스템이 상기 전자여권의 RF 안테나와 판독시스템의 RF 단말기를 이용하여 보안통신을 실시하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 전자여권에 부착된 전자여권 OTP에서 생성하는 OTP 값을 이용하여 전자여권을 소지하는 출입국자의 비밀키를 생성함으로써 전자여권의 개인정보 도용에 따른 전자여권의 복제를 방지할 수 있고, 전자여권의 정보 유출로 인한 개인 프라이버시의 문제점을 해결함으로써 신뢰할 수 있는 전자여권 시스템 및 전자여권 인증 방법을 제공할 수 있다.
이하, 첨부된 도면을 이용하여 본 발명의 바람직한 실시 예를 상세하게 설명한다.
도 2는 본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템을 나타내는 도면이고, 도 3은 도 2에 도시된 전자여권을 나타내는 도면이며, 도 4는 도 3에 도시된 전자여권 IC 칩에 의해 비밀키를 생성하는 방법을 나타내는 도면이다.
도 2 내지 도 4를 참조하면, 본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템은 전자여권(10), 전자여권 발급기관(20), 판독시스템(30) 및 전자여권 OTP 인증서버(40)를 포함하도록 구성된다.
전자여권(10)에는 전자여권을 소지하는 소지자의 개인 신상정보 및 바이오정보가 저장되어 있고, 일회용 비밀번호(One Time Password; 이하 "OTP"라 함)를 생성하며, OTP 값을 이용하여 비밀키를 생성한다.
이를 위해, 전자여권(10)은 도 3에 도시된 바와 같이 OTP 값을 생성하는 전자여권 OTP(12), 전자여권 OTP(12)에 의해 생성된 OTP 값을 이용하여 비밀키를 생성하는 전자여권 IC 칩(14), 외부와의 통신을 통해 상기 전자여권(10)에 전원을 공급하는 RF 안테나(16)로 구성된다.
전자여권 OTP(12)는 전자여권(10)에 부착되고, RF 안테나(16)를 통해 외부로부터 전송되는 전원을 공급받거나 자체 전원을 보유하고 있으며, 전자여권 IC 칩(14)과 외부 BUS로 연결된다.
이러한, 전자여권 OTP(12)는 질의응답방식(Challenge Response), 시간동기화(Time Synchronous), 이벤트 동기화(Event Synchronous), 조합방식 등의 알고리즘을 이용하여 OTP 값을 생성한다.
또한, 전자여권 OTP(12)는 출입국관리자나 전자여권 소지자가 로그인 정보나 OTP 값을 볼 수 있도록 LED 또는 LCD 등의 디스플레이 화면으로 구성될 수 있고, 직접 입력할 수 있도록 키패드로 구성될 수 있으며, 외부 BUS를 통해 생성된 OTP 값과 로그인 정보를 전자여권 IC 칩(14)의 메모리에 전송한다.
전자여권 IC 칩(14)은 중앙처리장치(CPU)와 ROM, EEPROM, RAM 등으로 구성된 메모리로 구성되고, EEPROM에 전자여권 소지자의 신원정보와 얼굴, 지문, 홍채 데이터 등의 바이오정보가 저장되며, 외부 BUS를 통해 전송된 OTP 값을 메모리에 저장한다.
이러한, 전자여권 IC 칩(14)은 중앙처리장치가 전자여권 OTP(12)로부터 전송된 로그인 정보 결과를 확인한 후 상기 판독시스템(30)에 설치된 RF 단말기(도시하지 않음)와의 통신 여부를 판단하고, 상기 로그인 정보가 맞을 경우 상기 전자여권 OTP(12)로부터 전송된 OTP 값을 이용하여 전자여권(10) 인증에 필요한 비밀키를 생성한다.
이와 같은 전자여권 IC 칩(14)은 도 4와 같은 방법을 통해 비밀키를 생성한다.
즉, 전자여권 IC 칩(14)은 상기 전자여권 OTP(12)로부터 OTP 값이 전송되면, 상기 OTP 값을 이용하여 키유도인자(Kseed)를 생성한 후 상기 키유도인자로부터 BAC 암호용 세션키 및 MAC용 세션키(KENC 및 KMAC)를 생성한다.
이후, 상기 전자여권 IC 칩(14)은 상기 키유도인자를 SHA-1 해시함수로 H를 계산(H = SHA-1(D))한다. 이와 같이, H를 계산한 후에는 H의 1~8번째 바이트를 Ka로 설정하고, H의 9~16번째 바이트를 Kb로 설정한다.
그리고, 상기 전자여권 IC 칩(14)은 Ka와 Kb의 패리티 비트를 조정하여 정확한 DES 키들을 생성한다.
RF 안테나(16)는 전자여권 발급기관(20)이나 판독 시스템(30)에 설치된 RF 단말기(도시하지 않음)와 연동하여 전자여권(10)에 필요한 전원을 발생시키고, 발생된 전원을 전자여권 IC 칩(14)과 전자여권 OTP(12)에 제공한다.
전자여권 발급기관(20)은 전자여권 OTP(12)의 로그인 정보 및 OTP 키를 생성하여 전자여권 OTP 인증서버(40)에 등록하고, 상기 전자여권(10)에 전자여권 소지자의 개인정보 데이터가 저장되도록 상기 전자여권 소지자의 개인 정보 데이터를 발급한다.
이러한, 전자여권 발급기관(20)은 통제 컴퓨터(도시하지 않음)와 RF 단말기(도시하지 않음)로 구성되는데, 상기 통제 컴퓨터가 상기 RF 단말기를 이용하여 상기 전자여권(10)에 사용자 데이터를 발급하고, 상기 전자여권(10)에 부착된 전자여권 OTP(12)의 로그인 정보와 OTP 키를 생성하여 전자여권 OTP 인증서버(40)에 등록시킨다.
판독시스템(30)은 통제 컴퓨터(도시하지 않음)와 RF 단말기(도시하지 않음) 로 구성되고, 통제 컴퓨터가 RF 단말기를 이용하여 전자여권 OTP(12)의 기능을 온(ON) 시킨 후 상기 전자여권(10)으로부터 상기 전자여권 OTP(12)의 로그인 정보를 받아 상기 전자여권 OTP 인증서버(40)에 전송한다.
이때, 전자여권 OTP 인증서버(40)는 내부에 저장된 전자여권 OTP(12)의 로그인 정보와 상기 판독시스템(30)으로부터 전송되는 전자여권 OTP(12)의 로그인 정보를 비교한다.
또한, 상기 판독시스템(30)은 상기 통제 컴퓨터가 상기 RF 단말기를 이용하여 상기 전자여권 OTP(12)로부터 상기 전자여권 OTP(12)의 OTP 값 생성방법에 따라 생성된 OTP 값을 받아 상기 전자여권 OTP 인증서버(40)에 전송한다.
그리고, 상기 판독시스템(30)은 상기 전자여권 OTP 인증서버(40)로부터 전자여권(10)의 인증결과가 전송되면, 상기 전자여권(10)의 인증결과를 상기 전자여권(10)에 전송함과 아울러 상기 OTP 값을 이용하여 전자여권(10)과의 비밀통신에 사용될 비밀키를 생성한다.
이러한, 판독시스템(30)은 상기 전자여권 OTP 인증서버(40)에 의해 상기 OTP 값의 인증이 실패한 경우 출입국관리자에게 위조된 전자여권임을 알린다.
또한, 판독시스템(30)은 전자여권(10)의 인증이 실패한 경우 인증을 실패한 전자여권 OTP(12)로부터 받은 OTP 값을 이용하여 비밀키를 다시 생성하거나 기존에 저장된 비밀키를 사용하여 상기 전자여권(10)과의 비밀통신을 시도하게 된다.
전자여권 OTP 인증서버(40)는 상기 전자여권 발급기관(20)으로부터 전송되는 전자여권 OTP(12)의 로그인 정보 및 OTP 키를 그 내부에 저장하고, 상기 판독시스 템(30)으로부터 전송되는 상기 전자여권 OTP(12)의 로그인 정보와 OTP 값을 내부에 저장된 전자여권 OTP(12)의 로그인 정보 및 OTP 키와 비교하여 상기 전자여권(10)의 인증을 실시하고, 판독결과를 상기 판독시스템(30)에 전송한다.
도 5는 도 2에 도시된 OTP를 이용한 전자여권 시스템에서의 전자여권 인증 방법을 나타내는 순서도이다.
도 5를 참조하면, 전자여권 발급기관(20)의 통제 컴퓨터는 RF 단말기를 이용하여 상기 전자여권(10)에 전자여권 소지자의 개인정보 데이터가 저장되도록 상기 전자여권 소지자의 개인 정보 데이터를 발급한다(S100).
또한, 전자여권 발급기관(20)의 통제 컴퓨터는 전자여권(10)에 부착된 전자여권 OTP(12)의 로그인 정보와 OTP 키를 생성하여 상기 전자여권 OTP 인증서버(40)에 등록시킨다(S101).
이러한, 전자여권 발급기관(20)으로부터 전자여권을 발급받는 출입국자가 상기 전자여권(10)을 이용하여 상기 전자여권(10)을 판독할 수 있는 판독시스템(30)이 설치된 장소(예를 들면, 출입국장)에 들어서면, 출입국관리자는 상기 판독시스템(30)의 통제 컴퓨터를 가동시킨다.
이에 따라, 상기 판독시스템(30)의 통제 컴퓨터는 RF 단말기를 이용하여 상기 전자여권(10)에 설치된 RF 안테나(16)와 통신을 수행하여 상기 전자여권(10)에 전원을 공급하여 상기 전자여권(10)에 부착된 전자여권 OTP(12)의 기능은 온시킨다(S102).
이와 같이, 상기 전자여권 OTP(12)의 기능이 온 되면, 상기 판독시스템(30) 의 통제 컴퓨터는 상기 RF 단말기를 이용하여 상기 전자여권 OTP(12)로부터 상기 전자여권 OTP(12)의 로그인 정보를 받아 상기 전자여권 OTP 인증서버(40)에 상기 전자여권 OTP(12)의 로그인 정보를 전송한다(S103).
이때, 상기 전자여권 OTP 인증서버(40)는 상기 판독시스템(30)으로부터 전송되는 전자여권 OTP(12)의 로그인 정보를 확인한다(S104).
이후, 상기 판독시스템(30)은 상기 전자여권 OTP(12)의 OTP 값 생성방법에 따라 생성된 OTP 값을 상기 전자여권 OTP(12)로부터 받아 상기 전자여권 OTP 인증서버(40)에 전송한다(S105).
이때, 상기 전자여권 OTP 인증서버(40)는 상기 판독시스템(30)으로부터 전송된 OTP 값과 내부에 저장된 OTP 키정보를 비교하여 전자여권(10)의 인증을 실시하고, 그 결과값을 상기 판독시스템(30)에 전송한다(S106).
한편, 판독시스템(30)은 상기 전자여권 OTP(12)로부터 받은 OTP 값을 이용하여 전자여권(10)과의 비밀통신에 사용될 비밀키를 생성한다(S107).
이러한, 판독시스템(30)은 상기 전자여권 OTP 인증서버(40)로부터 전자여권(10)의 인증이 실패하였음을 알리는 인증결과값이 전송되면, 출입국관리자에게 위조된 전자여권임을 알린다.
또한, 판독시스템(30)은 전자여권(10)의 인증이 실패한 경우 인증을 실패한 전자여권 OTP(12)로부터 받은 OTP 값을 이용하여 비밀키를 다시 생성하거나 기존에 저장된 비밀키를 사용하여 상기 전자여권(10)과의 비밀통신을 시도하게 된다.
전자여권 OTP(12)는 생성된 OTP 값과 로그인 정보를 외부 BUS를 통해 상기 전자여권 IC 칩(14)에 전송한다(S108).
이에 따라, 상기 전자여권 IC 칩(14)은 상기 전자여권 OTP(12)로부터 전송받은 OTP 값을 메모리에 저장하고, 로그인 정보 결과를 확인한 후 로그인 정보가 맞을 경우 전송받은 OTP 값을 이용하여 비밀키를 생성한다(S109).
이때, 전자여권 IC 칩(14)이 비밀키를 생성하는 방법을 상세히 설명하면 다음과 같다.
상기 전자여권 IC 칩(14)은 상기 전자여권 OTP(12)로부터 OTP 값이 전송되면, 상기 OTP 값을 이용하여 키유도인자(Kseed)를 생성한 후 상기 키유도인자로부터 BAC 암호용 세션키 및 MAC용 세션키(KENC 및 KMAC)를 생성한다.
이후, 상기 전자여권 IC 칩(14)은 상기 키유도인자를 SHA-1 해시함수로 H를 계산(H = SHA-1(D))한다. 이와 같이, H를 계산한 후에는 H의 1~8번째 바이트를 Ka로 설정하고, H의 9~16번째 바이트를 Kb로 설정한다.
그리고, 상기 전자여권 IC 칩(14)은 Ka와 Kb의 패리티 비트를 조정하여 정확한 DES 키들을 생성한다.
비밀키가 생성되면, 상기 전자여권(10)과 판독시스템(30)은 전자여권(10)의 RF 안테나(16)와 판독시스템(30)의 RF 단말기를 이용하여 보안통신을 실시하게 된다(S110).
이와 같이 본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템 및 이를 이용한 전자여권 인증 방법은 OTP 값을 생성하는 전자여권 OTP(12)를 전자여권(10)에 부착시키고, 상기 전자여권 OTP(12)에서 생성하는 OTP 값을 이용하여 전자여 권(10)을 소지하는 출입국자의 비밀키를 생성함으로써 전자여권(10)의 개인정보 도용에 따른 전자여권(10)의 복제를 방지할 수 있을 뿐만 아니라 전자여권(10)의 RF 안테나(16)와 판독시스템(30)에 설치된 RF 단말기 사이의 통신으로부터 정보가 유출되는 스키밍을 방지할 수 있어 전자여권(10)의 보안 기능을 향상시킬 수 있게 된다.
도 1은 종래기술에 따른 기본접근통제 키를 생성하는 방법을 나타내는 도면이다.
도 2는 본 발명의 실시 예에 따른 OTP를 이용한 전자여권 시스템을 나타내는 도면이다.
도 3은 도 2에 도시된 전자여권을 나타내는 도면이다.
도 4는 도 3에 도시된 전자여권 IC 칩에 의해 비밀키를 생성하는 방법을 나타내는 도면이다.
도 5는 도 2에 도시된 OTP를 이용한 전자여권 시스템에서의 전자여권 인증 방법을 나타내는 순서도이다.
<도면의 주요 부분에 대한 부호의 설명>
10 : 전자여권 12 : 전자여권 OTP
14 : 전자여권 IC 칩 16 : RF 안테나
20 : 전자여권 발급기관 30 : 판독시스템
40 : 전자여권 OTP 인증서버

Claims (3)

  1. 일회용 비밀번호인 OTP 값을 생성하는 전자여권 OTP가 부착되어 있고, 개인 신상정보 및 바이오정보가 저장되며, 상기 OTP 값을 이용하여 비밀키를 생성하는 전자여권;
    상기 전자여권 OTP의 로그인 정보와 OTP 키를 생성하여 외부로 전송하고, 상기 전자여권에 전자여권 소지자의 개인정보 데이터가 저장되도록 상기 전자여권 소지자의 개인 정보 데이터를 발급하는 전자여권 발급기관;
    상기 전자여권 OTP의 기능을 온 시킨 후 상기 전자여권 OTP의 로그인 정보와 OTP 값을 받아 외부로 전송하며, 상기 OTP 값을 이용하여 비밀키를 생성하여 상기 전자여권과 통신을 수행하는 판독시스템; 및
    상기 전자여권 발급기관으로부터 전송되는 상기 전자여권 OTP의 로그인 정보 및 OTP 키를 그 내부에 저장하고, 상기 판독시스템으로부터 전송되는 상기 전자여권 OTP의 로그인 정보와 OTP 값을 내부에 저장된 전자여권 OTP의 로그인 정보 및 OTP 키와 비교하여 상기 전자여권의 인증을 실시하며, 판독결과를 상기 판독시스템에 전송하는 전자여권 OTP 인증서버를 포함하고,
    상기 전자여권은,
    상기 전자여권 OTP에 의해 생성된 OTP 값을 이용하여 비밀키를 생성하는 전자여권 IC 칩; 및
    외부와의 통신을 통해 상기 전자여권에 전원을 공급하는 RF 안테나를 더 포 함하도록 구성된 것을 특징으로 하는 OTP를 이용한 전자여권 시스템.
  2. 청구항 1에 있어서,
    상기 전자여권 IC 칩은 상기 OTP 값을 이용하여 키유도인자를 생성한 후 상기 키유도인자로부터 BAC 암호용 세션키 및 MAC용 세션키를 생성하고, 상기 키유도인자를 SHA-1 해시함수로 H를 계산하며, H의 1~8번째 바이트를 Ka로 설정하고, H의 9~16번째 바이트를 Kb로 설정한 후 상기 Ka와 Kb의 패리티 비트를 조정하여 DES 키들을 생성하는 것을 특징으로 하는 OTP를 이용한 전자여권 시스템.
  3. (a) 전자여권 발급기관의 통제 컴퓨터가 RF 단말기를 이용하여 상기 전자여권에 출입국자의 개인정보 데이터가 저장되도록 상기 출입국자의 개인 정보 데이터를 발급하는 단계;
    (b) 상기 전자여권 발급기관의 통제 컴퓨터가 상기 전자여권에 부착된 전자여권 OTP의 로그인 정보와 OTP 키를 생성하여 전자여권 OTP 인증서버에 등록시키는 단계;
    (c) 판독시스템의 통제 컴퓨터가 RF 단말기를 이용하여 상기 전자여권에 설치된 RF 안테나와의 통신 수행으로 상기 전자여권에 전원을 공급하여 상기 전자여권에 부착된 전자여권 OTP의 기능을 온시키는 단계;
    (d) 상기 판독시스템의 통제 컴퓨터가 상기 RF 단말기를 이용하여 상기 전자여권 OTP로부터 상기 전자여권 OTP의 로그인 정보를 받아 상기 전자여권 OTP 인증 서버에 상기 전자여권 OTP의 로그인 정보를 전송하는 단계;
    (e) 상기 전자여권 OTP 인증서버가 상기 판독시스템으로부터 전송되는 전자여권 OTP의 로그인 정보를 확인하는 단계;
    (f) 상기 판독시스템이 상기 전자여권 OTP의 OTP 값 생성방법에 따라 생성된 OTP 값을 상기 전자여권 OTP로부터 받아 상기 전자여권 OTP 인증서버에 전송하는 단계;
    (g) 상기 전자여권 OTP 인증서버가 상기 판독시스템으로부터 전송된 OTP 값과 내부에 저장된 OTP 키정보를 비교하여 상기 전자여권의 인증을 실시하고, 그 결과값을 상기 판독시스템에 전송하는 단계;
    (h) 상기 판독시스템이 상기 전자여권 OTP로부터 받은 OTP 값을 이용하여 전자여권과의 비밀통신을 위한 비밀키를 생성하는 단계;
    (i) 상기 전자여권 OTP는 생성된 OTP 값과 로그인 정보를 외부 BUS를 통해 상기 전자여권 IC 칩에 전송하는 단계;
    (j) 상기 전자여권 IC 칩이 상기 전자여권 OTP로부터 전송받은 OTP 값을 메모리에 저장하고, 로그인 정보 결과를 확인한 후 로그인 정보가 맞을 경우 전송받은 OTP 값을 이용하여 비밀키를 생성하는 단계; 및
    (k) 상기 전자여권과 판독시스템이 상기 전자여권의 RF 안테나와 판독시스템의 RF 단말기를 이용하여 보안통신을 실시하는 단계를 포함하는 것을 특징으로 하는 OTP를 이용한 전자여권 시스템에서의 전자여권 인증 방법.
KR1020080132477A 2008-12-23 2008-12-23 Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법 KR100985996B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080132477A KR100985996B1 (ko) 2008-12-23 2008-12-23 Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080132477A KR100985996B1 (ko) 2008-12-23 2008-12-23 Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법

Publications (2)

Publication Number Publication Date
KR20100073726A KR20100073726A (ko) 2010-07-01
KR100985996B1 true KR100985996B1 (ko) 2010-10-06

Family

ID=42636631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080132477A KR100985996B1 (ko) 2008-12-23 2008-12-23 Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법

Country Status (1)

Country Link
KR (1) KR100985996B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073401A (ko) * 2002-03-11 2003-09-19 (주)케이사인 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030073401A (ko) * 2002-03-11 2003-09-19 (주)케이사인 공개키 기반구조 전자서명 인증서를 기반으로 한전자여권시스템
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법

Also Published As

Publication number Publication date
KR20100073726A (ko) 2010-07-01

Similar Documents

Publication Publication Date Title
US11947649B2 (en) Locking device biometric access
US9923884B2 (en) In-circuit security system and methods for controlling access to and use of sensitive data
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US20190213321A1 (en) Method and system for verifying an access request
US20110084799A1 (en) Lock system including an electronic key and a passive lock
US20140380445A1 (en) Universal Authentication and Data Exchange Method, System and Service
KR102265788B1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
CN105405185B (zh) 安全验证方法及装置
KR20110130770A (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
JP2011002994A (ja) Usb型トークン
CN103929308B (zh) 应用于rfid卡的信息验证方法
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
CN106657098A (zh) 一种登录Linux操作系统的认证方法、装置以及系统
KR20180000849A (ko) 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
WO2010048350A1 (en) Card credential method and system
KR100985996B1 (ko) Otp를 이용한 전자여권 시스템 및 이를 이용한 전자여권인증 방법
JP2008234096A (ja) Icカードを用いて時刻同期方式のワンタイムパスワードを生成する方法、ワンタイムパスワードの認証方法、icカードシステム、インターフェースデバイスおよびicカード
WO2013114649A1 (ja) 生体認証システム、生体認証装置、および、生体認証方法
TWI273813B (en) Method of system login using wireless certification
Bechelli et al. Biometrics authentication with smartcard
KR101566011B1 (ko) 생체 인식을 이용한 오티피 운영 방법
EP2106644A1 (en) Password generator
KR101024678B1 (ko) 관리자 카드를 이용한 전자여권 판독 시스템, 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130617

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140703

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150729

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160620

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170628

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180709

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190716

Year of fee payment: 10