KR102161281B1 - 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법 - Google Patents

의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법 Download PDF

Info

Publication number
KR102161281B1
KR102161281B1 KR1020190114566A KR20190114566A KR102161281B1 KR 102161281 B1 KR102161281 B1 KR 102161281B1 KR 1020190114566 A KR1020190114566 A KR 1020190114566A KR 20190114566 A KR20190114566 A KR 20190114566A KR 102161281 B1 KR102161281 B1 KR 102161281B1
Authority
KR
South Korea
Prior art keywords
random number
authentication
access control
company terminal
password
Prior art date
Application number
KR1020190114566A
Other languages
English (en)
Inventor
박준희
Original Assignee
박준희
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박준희 filed Critical 박준희
Priority to KR1020190114566A priority Critical patent/KR102161281B1/ko
Application granted granted Critical
Publication of KR102161281B1 publication Critical patent/KR102161281B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

의사난수생성을 이용한 접근 통제 서비스 제공 방법이 제공되며, 적어도 하나의 회사 단말로부터 사용자가 입력한 패스워드를 입력받는 단계, 입력된 패스워드를 의사난수생성 에이전트를 구동하여 기 설정된 자리수의 난수로 변경하는 단계, 적어도 하나의 회사 단말과 연결된 적어도 하나의 리더기로부터 인증 매체를 리딩하도록 하는 단계, 및 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계를 포함한다.

Description

의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법{METHOD FOR PROVIDING USER DEVICE ACCESS CONTROL SERVICE USING DUAL SECURE CHANNEL BASED PSEUDO-RANDOM NUMBER GENERATOR}
본 발명은 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 관한 것으로, 사용자가 설정한 비밀번호로 저장되었던 데이터를 CSPRNG로 최대 32자리의 난수로 변경하여 저장함으로써 해킹의 위험을 제로화할 수 있는 방법을 제공한다.
주요 공공기관은 물론 민간 기업에서도 시설보안 및 정보유출 방지를 위해 출입통제 시스템은 적용하고 있다. 하지만 인증 수단에 대한 훼손, 도난, 복제 등과 같은 문제점이 존재할 경우 허가받지 않은 인원의 출입으로 내부 시스템에 대한 비정상적인 접근 및 무분별한 사용이 발생될 수 있다. 실제 최근 출입 통제 시스템의 취약성으로 인해 기업 및 공공기관에서 산업 기밀 유출, 테러, 공문서 위조와 같은 사고가 발생하고 있으며, 이로 인해 출입통제 시스템의 안정성 분석 및 취약성 보완에 대한 연구의 필요성이 제기되고 있다. 이에, 출입통제 시스템은, 비밀번호를 설정하는 것을 기반으로 한 지식기반 인증, RFID 등의 인증매체를 사용한 소지기반 인증, 사람의 측정가능한 신체적 또는 행동적 특성을 추출하여 본인여부를 확인하는 생체기반 인증 등의 기술이 연구되고 있다.
이때, 출입통제 시스템은 출입자의 출입권한 매칭을 통하여 제공되고 있는데, 이와 관련하여 선행기술인 한국등록특허 제10-1925319호(2018년12월06일 공고)에는, 각 출입공간에 대한 출입자의 출입권한값을 생성하는데 필요한 구성 인자를 결정하는 구성 인자 결정, 구성 인자 결정단계에서 결정된 각 구성 인자에 포함되는 조건을 설정하는 구성인자별 조건설정, 구성인자별 조건설정단계가 완료되었다면, 각 대상 출입자에 대한 출입허용그룹, 대상 출입인식수단, 개인별 특수조건 및 긴급상황대응여부를 출입권한값 생성공식에 매칭시키는 출입자별 출입권한 매칭, 출입자별 출입권한 매칭 단계에서 매칭된 조건을 포함하여 생성된 대상 출입자에 대한 출입권한값에 명칭을 부여하고, 이를 등록저장하는 출입자 출입권한값생성의 구성을 개시하고 있다.
다만, 상술한 구성은 출입권한을 구성하는 인자들을 암호화 과정없이 그대로 서버에 저장하기 때문에 서버가 해킹을 당하는 경우 제2의 농협 사태가 발생하게 된다. 또한, 각 출입공간에 대한 출입권한을 통제한다고 할지라도 각 PC에 대한 접근통제는 전무하기 때문에 PC 접근통제에 대한 시스템을 별도로 구축해야 하므로 별도의 인프라와 시스템을 구축, 유지보수하는 비용과 인력의 낭비로 이어진다. 따라서, 인증에 사용되는 기술의 개선과 다중요소 인증을 통한 보안성 향상, 및 새로운 공격 방법에 대한 고찰과 이에 대한 대응 방안 연구가 필요하다.
본 발명의 일 실시예는, 다중요소인증 (Multi-Factor Authentication)을 통하여 보안성을 향상시키고, CSPRNG(Cryptographically Secure Pseudo-Random Number Generator)를 이용하여 사용자가 설정된 비밀번호를 12 내지 32 자리의 난수로 개별 컴퓨터에 저장하도록 함으로써 서버에 비밀번호가 저장되어 있지 않으니 해킹확률이 제로화되고, 각 개별 컴퓨터가 해킹을 당한다고 할지라도 해킹확률이 낮으므로 취약한 비밀번호로 인한 피해를 예방할 수 있으며, 서버 뿐만 아니라 모바일 및 단말을 포함한 다양한 기기까지 확산할 수 있고, 난수처리 및 마스킹 처리가 되어 저장되어 있으므로 공격에 강력한 암호설정이 가능하며, 1차적인 인증을 받은 사용자만이 2차적으로 사용자 단말의 인증을 받을 수 있기 때문에, 2 채널로 사용자 인증에 대한 보안을 강화할 수 있는, 의사난수생성을 이용한 접근 통제 서비스 제공 방법을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 적어도 하나의 회사 단말로부터 사용자가 입력한 패스워드를 입력받는 단계, 입력된 패스워드를 의사난수생성 에이전트를 구동하여 기 설정된 자리수의 난수로 변경하는 단계, 적어도 하나의 회사 단말과 연결된 적어도 하나의 리더기로부터 인증 매체를 리딩하도록 하는 단계, 및 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계를 포함한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 다중요소인증 (Multi-Factor Authentication)을 통하여 보안성을 향상시키고, CSPRNG(Cryptographically Secure Pseudo-Random Number Generator)를 이용하여 사용자가 설정된 비밀번호를 12 내지 32 자리의 난수로 개별 컴퓨터에 저장하도록 함으로써 서버에 비밀번호가 저장되어 있지 않으니 해킹확률이 제로화되고, 각 개별 컴퓨터가 해킹을 당한다고 할지라도 난수처리 및 마스킹 처리가 되어 저장되어 있으므로 공격에 강력한 암호설정이 가능하며, 1차적인 인증을 받은 사용자만이 2차적으로 사용자 단말의 인증을 받을 수 있기 때문에, 2 채널로 사용자 인증에 대한 보안을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 접근 통제 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 도 1의 의사난수생성을 이용한 접근 통제 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1개의 유닛이 2개 이상의 하드웨어를 이용하여 실현되어도 되고, 2개 이상의 유닛이 1개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 의사난수생성을 이용한 접근 통제 서비스 제공 시스템(1)은, 적어도 하나의 출입 통제 장치(100), 접근 통제 서비스 제공 서버(300), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500) 및 관리자 단말(600)을 포함할 수 있다. 다만, 이러한 도 1의 의사난수생성을 이용한 접근 통제 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 출입 통제 장치(100)는 네트워크(200)를 통하여 접근 통제 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 접근 통제 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 출입 통제 장치(100), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500), 및 관리자 단말(600)과 연결될 수 있다. 또한, 적어도 하나의 리더기(400)는, 네트워크(200)를 통하여 접근 통제 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 적어도 하나의 회사 단말(500)은, 네트워크(200)를 통하여 적어도 하나의 출입 통제 장치(100), 접근 통제 서비스 제공 서버(300) 및 적어도 하나의 리더기(400)과 연결될 수 있다. 마지막으로, 관리자 단말(600)은, 네트워크(200)를 통하여 출입 통제 장치(100), 리더기(400), 접근 통제 서비스 제공 서버(300), 적어도 하나의 회사 단말(500)과 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 RF, 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, 5GPP(5th Generation Partnership Project) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, NFC 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다. 도 1에 도시된 적어도 하나의 출입 통제 장치(100), 접근 통제 서비스 제공 서버(300), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500) 및 적어도 하나의 관리자 단말(600)은 도 1에 도시된 것들로 한정 해석되는 것은 아니다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 출입 통제 장치(100)는, 의사난수생성을 이용한 접근 통제 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 적어도 하나의 제 1 인증 정보를 접근 통제 서비스 제공 서버(300)로 전송하는 장치일 수 있다. 여기서, 적어도 하나의 제 1 인증 정보는, 사용자의 스마트 카드, RFID 카드, NFC 카드 또는 태그, RFID 칩 또는 태그 또는 태그, 얼굴, 지문, 홍채, 정맥 등의 생체 정보, 1차 내지 3차 식별코드가, 적어도 하나의 출입 통제 장치(100)에 의해 리딩 또는 스캔된 정보일 수 있다. 또한, 적어도 하나의 제 1 인증정보는, 사용자의 생체 정보가, 적어도 하나의 출입 통제 장치(100)에 의해 리딩된 정보일 수 있다. 여기서, 적어도 하나의 출입 통제 장치(100)는, 예를 들어, 사용자의 근태를 체크하고, 출입 통제를 실시하는 장치일 수 있다. 여기서, 제 1 인증 정보가 실시예에 따라 삭제되는 경우, 즉 회사 단말(500) 내에서 2-FACTOR(제 1 인증 정보, 제 2 인증 정보와 다른 개념)로만 인증되는 경우에는 상술한 구성은 삭제될 수 있다.
접근 통제 서비스 제공 서버(300)는, 적어도 하나의 출입 통제 장치(100)로부터 적어도 하나의 제 1 인증 정보를 수신하고, 적어도 하나의 리더기(400)로부터 적어도 하나의 제 2 인증 정보를 수신하는 서버일 수 있다. 여기서, 적어도 하나의 제 2 인증 정보는, 적어도 하나의 리더기(400)에서 리딩한 사용자 데이터일 수 있다. 그리고, 적어도 하나의 제 2 인증 정보는, 사용자의 스마트 카드, RFID 카드, NFC 카드, RFID 칩 또는 태그, NFC 카드 또는 태그, OTP, 모바일 인증 정보가, 적어도 하나의 리더기(400)에 의해 리딩된 정보일 수 있다. 또한, 적어도 하나의 제 2 인증정보는, 사용자의 얼굴, 지문, 홍채, 정맥 등의 생체 정보가, 적어도 하나의 리더기(400)에 의해 리딩된 정보일 수 있다. 이에 따라, 접근 통제 서비스 제공 서버(300)는, 적어도 하나의 출입 통제 장치(100)에서 첫 번째 인증을 받은 사용자가, 적어도 하나의 리더기(400)를 통하여 두 번째 인증까지 받아야만, 적어도 하나의 회사 단말(500)에 로그인할 수 있도록 할 수 있다. 또한, 출입 통제 연동 단말 접근 서비스 제공 서버(300)는, 적어도 하나의 회사 단말(500)에서 적어도 하나의 사용자 데이터를 이용하여 싱글 사인 온(SSO: Single Sign On) 서비스, 인프라 시스템으로의 접근 등을 가능케 할 수 있다. 이때, 적어도 하나의 사용자 데이터는, 싱글 사인 온을 위한 아이디와 패스워드, 인프라 시스템에 접속하기 위한 아이디와 패스워드 등을 포함할 수 있다. 이러한 아이디 및 패스워드는 암호화되어 스마트 카드, RFID 카드, 생체정보, OTP, 모바일 인증을 포함한 2차 인증 요소로 저장될 수 있다. 또한, 접근 통제 서비스 제공 서버(300)는, 적어도 하나의 회사 단말(500)에서 접근한 로그 데이터를 기록하고, 어떠한 사용자가 어떠한 정보에 엑세스하고, 어떠한 정보를 편집했는지를 추적할 수 있다.
적어도 하나의 리더기(400)는, 적어도 하나의 제 2 인증 정보를 읽어내는 장치일 수 있다. 이때, 적어도 하나의 리더기(400)는, 스마트 카드, RFID 카드, NFC 카드, RFID 태그 또는 칩, NFC 태그 또는 칩을 읽을 수 있는 리더기일 수도 있고, 사용자의 지문, 홍채, 얼굴, 정맥을 인식할 수 있는 리더기일 수도 있다. 또한, 적어도 하나의 리더기(400)는, 적어도 하나의 제 2 인증 정보를 접근 통제 서비스 제공 서버(300)로 전송하여, 접근 통제 서비스 제공 서버(300)가 적어도 하나의 회사 단말(500)의 로그인을 제어할 수 있도록 할 수 있다. 또한, 적어도 하나의 리더기(400)는, 적어도 하나의 사용자 데이터를 읽어들여 적어도 하나의 회사 단말(500)에서 싱글 사인 온(SSO: Single Sign On) 서비스, 인프라 시스템으로의 접근 등을 가능케 할 수 있다.
적어도 하나의 회사 단말(500)은, 전원이 온되어 사용자 로그인을 시도하려는 이벤트를 감지하는 경우, 적어도 하나의 리더기(400)를 구동시켜 접근 통제 서비스 제공 서버(300)로, 적어도 하나의 제 2 인증 정보를 전송하도록 할 수 있다. 이때, 적어도 하나의 회사 단말(500)은, 출입 통제 연동 단말 접근 서비스 제공 서버(300)로부터 로그인 승인 데이터를 수신하는 경우, 사용자 로그인을 허용할 수 있다. 또한, 적어도 하나의 회사 단말(500)은, 접근 통제 서비스 제공 서버(300)로, 로그 데이터를 전송할 수 있다. 상술한 엑세스가 가능하기 위해서는 적어도 하나의 회사 단말(500)은, 적어도 하나의 리더기(400)를 통하여 인증 매체를 등록해야 하고, 사용자의 비밀번호를 설정받아야 한다. 이때, 적어도 하나의 회사 단말(500)은, 의사난수생성 에이전트를 통하여 비밀번호를 12 내지 32 자리의 난수를 생성하여 비밀번호를 암호화하여 저장하는 단말일 수 있다. 이에 따라, 적어도 하나의 회사 단말(500)은 적어도 하나의 리더기(400)로부터 인증 매체가 입력되었을 때, 난수를 독출하여 인증 여부를 확인하게 되고, 인증 여부가 확인된 것이 제 2 인증 정보로 접근 통제 서비스 제공 서버(300)로 전송되게 된다. 이때, 적어도 하나의 회사 단말(500)은, 사용자가 설정하거나 인지하고 있는 비밀번호를 저장하는 것이 아니라, 인증 매체와 난수를 매핑하여 저장하고 있기 때문에 사용자의 비밀번호를 알고 있더라도 엑세스가 불가능해진다. 또한, 접근 통제 서비스 제공 서버(300)에서 암호를 저장하고 있지 않고 분산된 컴퓨팅 네트워크에 저장되어 있기 때문에 중앙집중적인 공격이 발생한다고 할지라도 출입구 및 각 회사 컴퓨터에 침입이 불가능하게 된다.
이때, 적어도 하나의 회사 단말(500)은, 네트워크(200)를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 또한, 적어도 하나의 회사 단말(500)은, 네트워크(200)를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 회사 단말(500), 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile elecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
관리자 단말(600)은, 의사난수생성을 이용한 접근 통제 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 마스터 키(Master Key)를 설정하는 단말일 수 있다. 이 마스터 키 또한 의사난수생성 에이전트로 난수화 및 암호화되어 저장될 수 있으나 이에 한정하는 것은 아니다. 그리고, 관리자 단말(600)은, 신규 사용자를 등록할 때 인증 매체를 수신하여 승인 여부를 접근 통제 서비스 제공 서버(300)로 피드백하는 단말일 수 있다.
여기서, 관리자 단말(600)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 관리자 단말(600)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 관리자 단말(600)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smartphone), 스마트 패드(smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 도 1의 시스템에 포함된 접근 통제 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3은 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 2를 참조하면, 접근 통제 서비스 제공 서버(300)는, 입력부(310), 변동부(320), 리딩부(330), 등록부(340), 인증부(350), 관리부(360), 및 엑세스 관리부(370)를 포함할 수 있다.
본 발명의 일 실시예에 따른 접근 통제 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 출입 통제 장치(100), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500), 및 적어도 하나의 관리자 단말(600)로 의사난수생성을 이용한 접근 통제 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 출입 통제 장치(100), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500), 및 적어도 하나의 관리자 단말(600)은, 의사난수생성을 이용한 접근 통제 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 출입 통제 장치(100), 적어도 하나의 리더기(400), 적어도 하나의 회사 단말(500), 및 적어도 하나의 관리자 단말(600)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: world wide web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(hyper text mark-up language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(app)을 포함한다.
도 2를 참조하면, 입력부(310)는, 적어도 하나의 회사 단말(500)로부터 사용자가 입력한 패스워드를 입력받을 수 있다. 우선, 이를 이해하기 위해서는 본 발명의 일 실시예에 따른 이중보안채널을 이해해야 하는데, 본 발명의 일 실시예에서는 출입문에 설치된 출입 통제 장치(100)에서 1차 인증, 리더기(400)를 통하여 2차 인증을 실시하게 된다. 이를 위해서는, 우선 인증 매체를 출입 통제 장치(100) 및 리더기(400) 등을 통하여 등록을 실시해야 하는데, 등록을 실시할 때 리더기(400)에서 인증 매체를 등록하고, 사용자의 비밀번호 기반 인증 방법이 인증 매체로 인한 방법으로 변하는 것이다. 이때, 사용자의 비밀번호가 인증 매체로 인한 방법으로 변환된 것이 아니라 단순 전환이기 때문에 사용자의 비밀번호는 인증 매체로 남아있게 된다. 따라서, 1차 및 2차 인증 요소가 등록되고 난 후, 기존의 사용자 비밀번호를 난수로 변환하게 되면, 회사 단말(500)에 비밀번호가 제외되고 변환된 난수가 적용되므로 비밀번호를 알고 있다고 할지라도 회사 단말(500)로의 엑세스는 불가능하게 된다. 또한, 비밀번호로 접속이 불가능해지고 인증 매체의 이중보안채널로만 엑세스가 가능해진다. 또, 사용자가 회사 단말(500)로 비밀번호를 입력하려고 해도 인증 매체로 인한 엑세스가 되지 않으면 비밀번호의 입력도 되지 않고 어떠한 동작도 활성화되지 않는다.
변경부(320)는, 입력된 패스워드를 의사난수생성 에이전트를 구동하여 기 설정된 자리수의 난수로 변경할 수 있다. 이때, 의사난수생성 에이전트는, CSPRNG(Cryptographically Secure Pseudo-Random Number Generator)를 포함할 수 있다. 그리고, CSPRNG는 패스워드를 12 내지 32 자리의 난수를 생성하고, 의사난수생성 에이전트는, 생성된 난수를 마스킹처리 후 적어도 하나의 회사 단말(500)에 저장할 수 있다. 이때, 난수(Random Bits)는 여러 암호 알고리즘을 설계하는데 있어서 기본적인 항목이므로 난수를 생성하는 난수발생기 또한 그 중요도가 크다. 난수발생기(RNG, Random Number Generator or RBG, Random Bit Generator)는 순수난수발생기(TRNG, True Random Number Generator)와 의사난수발생기(PRNG, Pseudo Random Number Generator)로 구분된다. 순수난수발생기의 경우, 광학 등을 이용하여 구현 가능하며, 의사난수발생기는 시프트레지스터(Shift Register), 해시함수(Hash function), HMAC(Hash-based Message Authentication Code) 혹은 암호기법 등을 통해 구현될 수 있다. 시프트레지스터로 구현된 LFSR(Linear Feedback Shift Register) 난수발생기의 경우, Berlekamp-Messay 알고리즘에 의해 예측될 수 있으므로, 암호학적으로 안전하지 않다. 반면에 Hash 함수의 일종인 SHA-1, SHA-224, SHA-256, SHA-512 등이나 HMAC 등을 활용한 난수발생기는 암호학적으로 안전하나 상술한 것들을 배제하는 것은 아니다. 해시함수, HMAC 등으로 구현된 난수발생기는 암호학적으로 안전한 난수발생기(CSPRNG, Cryptographic secure PRNG)로 대칭 암호(symmetric key cryptography), 메시지 인증코드(MAC, Message Authentication Code)의 키 생성(key generation), 공개 키 암호(public key cryptography), 서명(digital signature)에서 키 개인키(private key), 공개키(public key)의 생성 등에 이용될 수 있다.
이때, 의사난수발생기(PRNG, Pseudo RNG)와 Hash 함수의 일종인 SHA-1 을 이용한 RNG 의 메커니즘(SHA-1 based PRNG mechanism)과 이를 기반으로 구현된 의사난수발생기를 설명해본다. 다만, 이에 한정되는 것은 아니고 실시예에 따라 다양한 방법이 이용될 수 있음은 자명하다 할 것이다. 의사난수발생기에는, 논스, Personaliztion String, 필요에 따라 추가적인 입력과 인스턴스화 함수, 생성 함수, Reseed function 등이 이용된다. 논스는 시간에 따라 변화되는 값이며, Personaliztion String 은 기기 넘버(Device serial number), 사용자 ID 와 같이 기기마다 차별성을 부가하는 값이다. 인스턴스화함수(Instantiate Fucntion)는 Personalizati-on String, Nonce, Entropy 입력을 받아서, 초기 종자값(V)과 종자의 길이(C)를 출력한다. 생성 함수(Generate Function)는 내부 상태를 이용하여, 필요에 따라 추가적인 입력과 함께 의사난수(Pseudo-random bits)를 생성한다. 또한 Reseed Function 은 종자의 수명이 다했을 때 혹은 종자가 유출되었을 때, 새로운 엔트로피 입력 값을 얻어 현재 내부 상태와 함께 새로운 종자(Seed)를 생성한다. SHA-1 은 해시함수의 하나로, 264비트 미만의 길이를 갖는 입력을 받아, 160 비트의 출력을 생성한다. SHA-1의 알고리즘은, 먼저 입력 값 바로 다음에는 1 을 추가하고 (입력길이 + 0 패딩길이 + 1) mod 512 = 448이 될 때 0 패딩(zero padding)한다. 마지막 64 비트에 입력 길이를 2 진법으로 나타내어 덧붙인다. 이렇게 생성된 새로운 입력을 각 512 비트의 한 블록을 단위로 처리한다. 지정된 초기값(Initial Vector)과 함께 W0~W79 까지의 각각 32 비트 80 개의 값을 각 입력 블록 마다 계산한 후, 이를 80 단계 처리하여 160 비트를 출력, 이 값은 다음 입력 블록을 처리할 때 초기 벡터(Initial Vector)값으로 동작한다. 이를 입력블록만큼 반복하여 최종적으로 160 비트를 출력한다.
한편, SHA-1 기반의 PRNG 메커니즘은, 먼저 인스턴스화 함수(Instantiation Function)를 통해 생성된 종자(Seed, V) 값을 16 진수 0x02 와, 의사난수발생기의 형태에 따라 추가적인 입력 값과 연접한다. 0x02 는 8 비트길이를 갖는다. 이 값을 해시함수의 한 종류인 SHA-1을 통과시켜 160 비트의 출력을 생성한다. 이 값을 modulo addition을 취한다. 이때, 종자의 길이 값은 난수발생기 내부에 저장된 카운터 값과 더해져, 다시 한번 SHA-1 알고리즘을 통과하여 의사난수를 만들어 낸다. SHA-1 알고리즘을 통과하게 되므로 160 비트를 한번에 만들어 낼 수 있으며, 요청한 만큼의 의사난수를 생성할 때까지 내부카운터를 증가시키며 반복하여 진행한다. 요청된 의사난수의 비트 수가 160 비트의 정수배가 아닌 경우, 생성된 의사난수의 앞부분 중 필요한 비트 수만큼 사용하게 된다. 한 번 의사난수를 발생시킨 후에는, 종자 값이 다음 알고리즘을 통해 갱신되게 된다. 먼저, 16 진수 0x03 과 연접한 후 SHA-1 알고리즘을 통과하게 되고, 이 값을 현재 종자 값, 그리고 Instantiate 함수의 결과값인 종자의 길이와 현재 종자, reseed counter 와 더해져 새로운 종자값으로 갱신된다. 0x03 은 8 비트 길이를 갖는다. Reseed Counter 값, Rc는 의사난수를 요청 받을 때 마다 1 씩 증가하게 되며, Counter 는 종자 주기(Seed period)와 비교된다. Counter 가 종자의 주기 값을 가지면, 의사난수생성기는 Reseed Function 을 통해 새로운 엔트로피 입력을 받아, 이전과 다른 종자를 생성하고 내부 상태를 변경한다. 물론, 상술한 방법 이외에도 다양한 방법이 존재할 수 있으며, 나열된 것들로 한정되지는 않는다.
리딩부(330)는, 적어도 하나의 회사 단말(500)과 연결된 적어도 하나의 리더기(400)로부터 인증 매체를 리딩하도록 할 수 있고, 등록부(340)는, 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말(500)에 매핑되도록 저장하여 사용자 등록을 완료할 수 있다. 이렇게 사용자 등록이 완료되고 나면 회사 단말(500)에는 인증 매체와 난수가 매핑되어 저장되고, 사용자가 인증 매체를 이용하여 출입 통제 장치(100) 및 리더기(400)를 통과한 경우, 그제서야 회사 단말(500)을 이용할 수 있는데, 이는 이하에서 설명하기로 한다. 이하에서 설명되지 않은 구성 및 프로세스는 본 출원인의 기 출원 및 등록된 한국등록특허 제10-1403045호(2014년06월05일 공고) 및 한국등록특허 제10-1491706호(2015년02월11일 공고)에 개시되어 있으므로 상세한 설명은 생략하기로 한다.
인증부(350)는, 등록부(340)에서 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말(500)에 매핑되도록 저장하여 사용자 등록을 완료한 후, 적어도 하나의 출입 통제 장치(100)로부터 적어도 하나의 제 1 인증 정보를 수신할 수 있다. 그리고, 인증부(350)는, 적어도 하나의 회사 단말(500)과 연결된 적어도 하나의 리더기(400)로부터 적어도 하나의 제 2 인증 정보를 수신할 수 있고, 적어도 하나의 제 2 인증 정보에 매핑된 사용자가, 적어도 하나의 제 1 인증 정보에 매핑된 사용자인지의 여부를 확인할 수 있다. 그리고, 인증부(350)는, 확인 결과 동일인인 경우, 적어도 하나의 제 2 인증 정보를 전송한 적어도 하나의 회사 단말(500)로 로그인 승인 데이터를 전송할 수 있고, 적어도 하나의 회사 단말(500)로부터 적어도 하나의 객체에 대한 엑세스 로그 데이터를 수신할 수 있다. 또한, 인증부(350)는, 적어도 하나의 회사 단말(500)의 사용자와 매핑하여 엑세스 로그 데이터를 저장할 수 있다. 이때, 적어도 하나의 제 1 인증 정보 및 적어도 하나의 제 2 인증 정보는, RFID 카드, NFC 카드, OTP(One Time Password), 보안 토큰, 1차원 내지 3차원 식별코드, 이동 단말, 웨어러블 단말, 및 적어도 하나의 인체 영역 중 적어도 하나로부터 추출된 정보일 수 있다.
물론, 출입 통제 장치(100)가 삭제되는 경우, 즉 회사 단말(500)로만 사용자 인증을 하는 경우에는, 제 1 인증 정보를 확인하는 과정은 삭제될 수 있다. 또한, 제 2 인증 정보는 다시 2-FACTOR 인증(제 2 인증 정보과 다름)으로 다시 나누어지는데, 바로 사용자 비밀번호가 변환된 난수와 리더기(400)에 의한 사용자 확인이다.
관리부(360)는, 등록부(340)에서 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말(500)에 매핑되도록 저장하여 사용자 등록을 완료한 후, 적어도 하나의 관리자 단말에서 적어도 하나의 회사 단말(500)로 엑세스 가능한 마스터 키(Master Key)를 세팅할 수 있다. 따라서 관리자에 의해 관리될 수 있다.
엑세스 관리부(370)는, 등록부(340)에서 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말(500)에 매핑되도록 저장하여 사용자 등록을 완료한 후, 적어도 하나의 리더기(400)에서 인증 매체를 리딩 또는 스캔하여 적어도 하나의 회사 단말(500)에서 인증 매체 데이터를 수신하는 경우, 적어도 하나의 회사 단말(500)에 저장된 난수에 기반하여 엑세스 허용되도록 인증 처리를 수행할 수 있다. 이렇게 인증 처리가 완료되면 비로소 리더기(400) 또는 회사 단말(500)은, 인증부(350)로 제 2 인증 정보를 보내게 되는 것이므로, 엄밀히 따져보자면 3중 인증 체계를 갖추게 되는 것이다.
이하, 상술한 도 2의 접근 통제 서비스 제공 서버의 구성에 따른 동작 과정을 도 3을 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
도 3a를 참조하면, (a) 접근 통제 서비스 제공 서버(300)는 리더기(400)를 통해서 신규사용자의 인증 매체를 등록하여 저장하고, 신규사용자가 사용할 회사의 단말인 회사 단말(500) 내의 의사난수생성 에이전트를 구동시켜 사용자가 설정한 비밀번호를 인증 매체-비밀번호로 저장하지 않고, 인증 매체-난수를 매핑시켜 저장하도록 한다. (b) 이를 통해서, 인증 매체가 리더기(400)에 리딩되었을 때, 리더기(400)는 이 정보를 회사 단말(500)로 전송하고, 회사 단말(500) 내에서는 인증 매체 데이터가 저장된 인증 매체 데이터와 동일한지를 확인하여 사용자가 설정한 비밀번호가 변경된 난수를 추출하고, 추출된 난수로 회사 단말(500) 내에서는 엑세스를 허용할 것인지를 결정한다. 그리고 나서, 정당사용자의 인증 매체가 맞다고 판단되면, 회사 단말(500)은 리더기(400)를 경유하여 접근 통제 서비스 제공 서버(300)로 제 2 인증 정보를 전송함으로써, 접근 통제 서비스 제공 서버(300)는 출입 통제 장치(100)의 제 1 인증 정보, 리더기(400) 및 회사 단말(500) 간의 인증 매체와 난수 확인을 통한 인증, 리더기(400)에서 리딩한 인증 매체로 인한 제 2 인증 정보, 총 3 개의 인증 정보를 도합하여 엑세스 여부를 결정하게 되며, 이는 도 3b 내지 도 3g의 형태로 구현되게 된다.
덧붙여서, 출입 통제 장치(100)와 리더기(400)는 다양한 방법으로 구현될 수 있는데, 지식 기반 인증, 소지 기반 인증, 및 생체 기반 인증 방식 중 어느 하나 또는 적어도 하나의 조합으로 제공될 수 있다. 물론, 상술한 실시예에서는 지식 기반 인증은 제외되었으나, 포함가능성을 완전히 배제하는 것은 아니다.
지식기반인증은 사용자가 미리 설정한 비밀정보를 기반으로 사용자를 인증하는 방식이다. 예를 들어, 디지털 도어락은 사용자의 습관에 따라 비밀번호를 설정하기 때문에 유추가 쉬워 보안성이 가장 낮은 인증 방식이다. 소지기반인증은 RFID(Radio Frequency IDentification) 카드, 단말기, 무선 키 등과 같은 인증매체를 사용한 사용자 인증 방식이다. RFID 시스템은 기본적으로 태그와 리더기 그리고 서버 등으로 구성된다. 태그는 물체의 식별을 위하여 고유한 정보를 칩에 내장하고 있고 리더기는 태그로부터 식별 정보를 수신하여 서버로 전송하는 역할을 한다. NFC(Near Field Communication)의 NFC 기술은 13.56MHz 대역에서 운용 중인 비접촉식 근거리 인식 기술인 RFID 통신 프로토콜과 데이터 전송 포맷의 ISO/IEC 14443표준에 기반을 둔 것으로 스마트폰과 접목하여 출입통제 시스템에 응용할 수 있다. 지그비(ZigBee)는 IEEE 802.15표준을 기반으로 저전력 근거리 무선통신을 하는 기술이다.
한편, 생체기반인증은 사람의 측정 가능한 신체적, 행동적 특성을 추출하여 본인여부를 비교, 확인하는 기술이며 대표적인 방식으로 지문, 홍채, 안면인식, 정맥 등이 있다. 생체정보는 개인 마다 다른 고유성(Uniqueness)과 시간의 흐름에도 변하지 않는 불변성(Permanence)의 특징이 있어 소지기반 인증에 비해 안전성에서 유리하다. 예를 들어, 지문(Fingerprint)인식은 현재 가장 대표적인 생체기반인식 방법이다. 피부의 표피 밑층인 진피에서 만들어진 지문은 진피 부분이 손상되지 않는 한 평생 변하지 않는 특성을 갖고 있다. 또한 쉽게 사용할 수 있는 특성 때문에 사용자를 인식하는 방법으로 보편적으로 사용되고 있다. 홍채(Iris)인식은 사람의 동공과 공막 사이에 존재하는 홍채 무늬 패턴을 이용하여 사용자를 인식하는 방식으로 데이터의 정확성 및 안정성, 사용 편리성 면에서 지문과 더불어 높은 보안 시스템으로 평가받고 있다. 안면(Face)인식은 저장된 얼굴 사진의 데이터베이스를 바탕으로 비디오카메라에 잡힌 영상과 비교하여 본인 여부를 확인하는 기술이다. 정맥인증은, 손바닥, 손가락, 손등 등 정맥이 위치한 곳의 정맥 패턴을 추출 또는 검증하여 개인을 인증하는 방법으로, 정맥인식센서를 이용하여 손바닥에 근적외선을 조사하고, 손바닥 피하조직에 있는 정맥중의 환원 헤모글로빈이 근적외선을 흡수하기 때문에 검게 비추어지는 정맥의 모양(정맥패턴)을 추출하여 등록하게 되는 방법이다. 손바닥, 손가락, 손등 등의 정맥 패턴은 개인마다 완전히 다르고 다른 신체 부위보다 정맥을 많이 보유한 장점을 활용하여 추출->비교->검증->확인 과정을 거쳐 본인 인증을 실시할 수 있다.
소지 기반 인증 대응방안에서 RFID, NFC 시스템 경우 리더기와 태그 사이의 통신채널이 무선 환경으로 구성되어 있어 도청으로부터 취약할 수 있기 때문에 리더기와 태그 사이에 주고받는 데이터에 대한 암호화를 할 수 있고, 이를 통해 사용자의 프라이버시 노출 등을 보호할 수 있다. 또한 보안 프로토콜을 통해 위치 추적 등과 같은 보안 위협을 방지할 수 있으며, 악의적인 리더기의 공격을 방어하기 위한 방안으로는 리더기와 태그간 상호인증을 이용하여 합법적인 리더기 외에 태그에 저장된 정보를 읽을 수 없도록 할 수도 있다. 지그비의 경우 디바이스의 한계로 인해 현재 제안된 고비도 기반의 보안 프로토콜보다는 지그비 환경에 적합한 경량 암호 프로토콜의 적용을 할 수도 있다. 생체 기반 인증의 경우 다중요소인증(Multi-Factor Authentication)을 통해 안전한 출입통제시스템을 구현할 수 있다. 다중요소인증은 서로 다른 2가지 이상의 인증요소를 이용하여 사용자를 인증하는 방식으로 하나의 인증방식이 노출되더라도 또 다른 인증방식으로 인해 보안성을 향상시킬 수도 있다. 물론, 상술한 방법에 한정되지 않고 실시예에 따라 달라질 수 있으며 다양한 방법을 이용가능함은 자명하다 할 것이다.
여기서, RFID는 ISO 표준을 이용하는 RFID일 수 있으며, ISO/IEC 18000 시리즈를 이용하거나 ISO 15693을 이용할 수 있으나 이에 한정되지는 않는다. 또한 135kHz 이하 대역, 예를 들어, 가장 오래된 기술로 인식거리는 60cm 미만이며, 인식속도가 느리고 동시에 다량의 판독이 용이하지 않지만, 주변 환경(물, 금속)에 의한 성능저하가 거의 없는 것이 특징인 125kHz 대역을 이용할 수 있다. 물론, 이에 한정되는 것은 아니다.
이와 같은 도 2 및 도 3의 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 4는 본 발명의 일 실시예에 따른 도 1의 의사난수생성을 이용한 접근 통제 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 4를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 4에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 4를 참조하면, 접근 통제 서비스 제공 서버(300)는, 출입 통제 장치(100)로부터 인증 매체를 등록받고(S4100), 리더기(400)에서 인증 매체를 리딩받고(S4200), 인증 매체를 접근 통제 서비스 제공 서버(300) 및 회사 단말(500)에 등록하게 된다. 그리고, 회사 단말(500)은, 사용자의 비밀번호를(S4400) CSPRNG로 난수를 생성하고(S4410~S4430) 저장하도록 제어된다(S4450). 이렇게 사용자 등록과정이 끝나면, 접근 통제 서비스 제공 서버(300)는, 출입 통제 장치(100)로부터 제 1 인증 정보를 수신하고(S4500), 접근 통제 서비스 제공 서버(300)는 인증성공여부를 확인한 후(S4510), 출입 허용 여부를 피드백한다(S4530, S4550).
리더기(400)에서 인증 매체를 리딩하고(S4600), 회사 단말(500)로 인증 매체의 정보가 전송되고, 회사 단말(500)에서 인증 매체로 난수를 독출하여 로그인을 시도 및 성공한 경우(S4610~S4690), 리더기(400)에서 제 2 인증 정보를 접근 통제 서비스 제공 서버(300)로 전송하고(S4700), 접근 통제 서비스 제공 서버(300)에서 인증성공 여부를 확인하고(S4710), 제 1 인증 정보에 매핑된 사용자와 제 2 인증 정보에 매핑된 사용자가 동일한지를 확인하고(S4800), 회사 단말(500)로 로그인을 승인한다(S4810). 그리고, 접근 통제 서비스 제공 서버(300)는, 회사 단말(500)에서 객체 접근하는 것을 제어하고(S4830), 로그 데이터를 수신하면서(S4900), 히스토리 로그를 저장함으로써 어떠한 사람이 언제 어디서 단말에 엑세스했는지를 확인할 수 있다(S4920).
상술한 단계들(S4100~S4920)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S4100~S4920)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 4의 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 3을 통해 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 방법을 설명하기 위한 동작 흐름도이다. 도 5를 참조하면, 접근 통제 서비스 제공 서버는, 적어도 하나의 회사 단말로부터 사용자가 입력한 패스워드를 입력받는다(S5100).
그리고, 접근 통제 서비스 제공 서버는, 입력된 패스워드를 의사난수생성 에이전트를 구동하여 기 설정된 자리수의 난수로 변경하고(S5200), 적어도 하나의 회사 단말과 연결된 적어도 하나의 리더기로부터 인증 매체를 리딩하도록 한다(S5300).
마지막으로, 접근 통제 서비스 제공 서버는, 패스워드가 변경된 난수와 인증 매체를 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료한다(S5400).
이와 같은 도 5의 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 의사난수생성을 이용한 접근 통제 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5를 통해 설명된 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 의사난수생성을 이용한 접근 통제 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (7)

  1. 접근 통제 서비스 제공 서버에서 실행되는 접근 통제 서비스 제공 방법에 있어서,
    적어도 하나의 회사 단말로부터 사용자가 입력한 패스워드를 입력받는 단계;
    상기 입력된 패스워드를 의사난수생성 에이전트를 구동하여 기 설정된 자리수의 난수로 변경하는 단계;
    상기 적어도 하나의 회사 단말과 연결된 적어도 하나의 리더기로부터 인증 매체를 리딩하도록 하는 단계; 및
    상기 패스워드가 변경된 난수와 상기 인증 매체를 상기 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계;를 포함하고,
    상기 의사난수생성 에이전트는, CSPRNG(Cryptographically Secure Pseudo-Random Number Generator)를 포함하는 것며,
    상기 CSPRNG는 상기 패스워드를 12 내지 32 자리의 난수로 생성하고, 상기 의사난수생성 에이전트는, 상기 생성된 난수를 마스킹처리 후 상기 적어도 하나의 회사 단말에 저장하고,
    상기 패스워드가 변경된 난수와 상기 인증 매체를 상기 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계 이후에,
    적어도 하나의 출입 통제 장치로부터 적어도 하나의 제 1 인증 정보를 수신하는 단계;
    적어도 하나의 회사 단말과 연결된 적어도 하나의 리더기로부터 적어도 하나의 제 2 인증 정보를 수신하는 단계;
    상기 적어도 하나의 제 2 인증 정보에 매핑된 사용자가, 상기 적어도 하나의 제 1 인증 정보에 매핑된 사용자인지의 여부를 확인하는 단계;
    상기 확인 결과 동일인인 경우, 상기 적어도 하나의 제 2 인증 정보를 전송한 상기 적어도 하나의 회사 단말로 로그인 승인 데이터를 전송하는 단계;
    상기 적어도 하나의 회사 단말로부터 적어도 하나의 객체에 대한 엑세스 로그 데이터를 수신하는 단계; 및
    상기 적어도 하나의 회사 단말의 사용자와 매핑하여 상기 엑세스 로그 데이터를 저장하는 단계;를 더 포함하고,
    상기 적어도 하나의 제 1 인증 정보 및 적어도 하나의 제 2 인증 정보는, RFID 카드, NFC 카드, OTP(One Time Password), 보안 토큰, 1차원 내지 3차원 식별코드, 이동 단말, 웨어러블 단말, 및 적어도 하나의 인체 영역 중 적어도 하나로부터 추출된 정보이며,
    상기 패스워드가 변경된 난수와 상기 인증 매체를 상기 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계 이후에,
    상기 적어도 하나의 리더기에서 인증 매체를 리딩 또는 스캔하여 상기 적어도 하나의 회사 단말에서 인증 매체 데이터를 수신하는 경우, 상기 적어도 하나의 회사 단말에 저장된 난수에 기반하여 엑세스 허용되도록 인증 처리를 수행하는 단계;
    를 더 포함하는 것인, 의사난수생성을 이용한 접근 통제 서비스 제공 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제 1 항에 있어서,
    상기 패스워드가 변경된 난수와 상기 인증 매체를 상기 적어도 하나의 회사 단말에 매핑되도록 저장하여 사용자 등록을 완료하는 단계 이후에,
    적어도 하나의 관리자 단말에서 상기 적어도 하나의 회사 단말로 엑세스 가능한 마스터 키(Master Key)를 세팅하는 단계;
    를 더 포함하는 것인, 의사난수생성을 이용한 접근 통제 서비스 제공 방법.
  7. 삭제
KR1020190114566A 2019-09-18 2019-09-18 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법 KR102161281B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190114566A KR102161281B1 (ko) 2019-09-18 2019-09-18 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190114566A KR102161281B1 (ko) 2019-09-18 2019-09-18 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법

Publications (1)

Publication Number Publication Date
KR102161281B1 true KR102161281B1 (ko) 2020-09-29

Family

ID=72661469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190114566A KR102161281B1 (ko) 2019-09-18 2019-09-18 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR102161281B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215870A (ja) * 2004-01-28 2005-08-11 Nec Corp Rfidを用いたシングルサインオン方法及びシステム
US20060256963A1 (en) * 2005-05-10 2006-11-16 Research In Motion Limited Key masking for cryptographic processes
KR101403045B1 (ko) * 2014-01-23 2014-06-05 박준희 출입 통제 연동 단말 접근 서비스 제공 방법
KR20150102827A (ko) * 2014-02-28 2015-09-08 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
KR20190048422A (ko) * 2017-10-31 2019-05-09 삼성에스디에스 주식회사 인증 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215870A (ja) * 2004-01-28 2005-08-11 Nec Corp Rfidを用いたシングルサインオン方法及びシステム
US20060256963A1 (en) * 2005-05-10 2006-11-16 Research In Motion Limited Key masking for cryptographic processes
KR101403045B1 (ko) * 2014-01-23 2014-06-05 박준희 출입 통제 연동 단말 접근 서비스 제공 방법
KR20150102827A (ko) * 2014-02-28 2015-09-08 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
KR20190048422A (ko) * 2017-10-31 2019-05-09 삼성에스디에스 주식회사 인증 시스템 및 방법

Similar Documents

Publication Publication Date Title
AU2016217549B2 (en) Systems and methods for securely managing biometric data
Mishra et al. Cryptanalysis and improvement of Yan et al.’s biometric-based authentication scheme for telecare medicine information systems
US20180241558A1 (en) 1:n biometric authentication, encryption, signature system
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
KR20110130770A (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
Shafique et al. Modern authentication techniques in smart phones: Security and usability perspective
Go et al. Construction of a secure two-factor user authentication system using fingerprint information and password
Shah et al. A multifactor authentication system using secret splitting in the perspective of Cloud of Things
KR100974815B1 (ko) 이중 생체 인증 시스템
Sharma et al. A survey on biometric cryptosystems and their applications
KR101468192B1 (ko) 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법
KR20200092950A (ko) 지문의 2단계 중앙 일치
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
US11165772B2 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
KR102161281B1 (ko) 의사난수생성을 이용한 사용자 단말 접근 통제 서비스 제공 방법
Habibu et al. Developing an algorithm for securing the biometric data template in the database
Mohammed et al. A hybrid approach for secure iris-based authentication in IoT
Juels Fuzzy commitment
US20180198615A1 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
Morampudi et al. Reliable and privacy-preserving multi-instance iris verification using Paillier homomorphic encryption and one-digit checksum
KR100657577B1 (ko) 사용자정보집합을 이용한 인증 시스템 및 방법
Syta et al. Private eyes: Secure remote biometric authentication
LONE et al. User Authentication Mechanism for Access Control Management: A Comprehensive Study

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant