KR102474212B1 - Security certificating system and method using ont-time protocol - Google Patents
Security certificating system and method using ont-time protocol Download PDFInfo
- Publication number
- KR102474212B1 KR102474212B1 KR1020210067695A KR20210067695A KR102474212B1 KR 102474212 B1 KR102474212 B1 KR 102474212B1 KR 1020210067695 A KR1020210067695 A KR 1020210067695A KR 20210067695 A KR20210067695 A KR 20210067695A KR 102474212 B1 KR102474212 B1 KR 102474212B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- data
- time information
- security
- received
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 33
- 238000013524 data verification Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000003672 processing method Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것으로, 구체적으로는 유출된 인증데이터의 재사용이 방지되도록 사용자 인증을 위하여 생성되는 인증데이터에 생성시각 정보를 포함시켜 인증을 수행하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것이다.The present invention relates to a security authentication system and method using a one-time protocol, and specifically, a one-time protocol that performs authentication by including creation time information in authentication data generated for user authentication to prevent reuse of leaked authentication data. It relates to a used security authentication system and method.
최근 전자적인 출입 인증 및 통제시스템이 일반화되면서 공공시설 뿐만 아니라 개인 주거용 시설에도 출입인증 시스템이 널리 적용되고 있다.Recently, as electronic access authentication and control systems have become commonplace, access authentication systems are widely applied not only to public facilities but also to private residential facilities.
이에 따라, 출입 인증 시스템에는 다양한 기술이 적용되고 있는데, 크게 홍체나 지문등의 생체인식을 통한 인증 기술과 인증코드를 입력하는 기술로 구분된다.Accordingly, various technologies are applied to the access authentication system, which is largely divided into authentication technology through biometric recognition such as iris or fingerprint, and technology for inputting an authentication code.
이때, 상기 인증코드를 입력하는 기술은 전자 단말기 기술이 발달함에 따라 개인용 스마트폰과 같은 다양한 단말기를 이용하여 유무선 통신을 통해 인증코드를 입력하는 출입인증 시스템이 개발되어 제공되고 있다.At this time, as the technology for inputting the authentication code, an access authentication system for inputting the authentication code through wired/wireless communication using various terminals such as personal smartphones has been developed and provided as electronic terminal technology develops.
이와 같은 인증기술은 비단 출입통제 시스템 뿐만 아니라 다양한 보안 설비나 시스템에 공통적으로 적용할 수 있다.Such an authentication technology can be commonly applied to various security facilities or systems as well as a silk access control system.
여기서 인증코드의 유출을 방지하기 위하여, 인증코드 전송시 암호화키를 이용하여 인코딩된 패킷을 전송한다. 그러나 전송되는 데이터는 다양한 유무선 해킹 수단을 통해 유출될 수 있고, 이와 같이 유출된 데이터는 암호화되어 인증키 자체는 노출되지 않으나, 유출된 데이터를 그대로 이용하는 경우, 보안을 해제하는 것은 가능해지는 문제점 있었다.Here, in order to prevent leakage of the authentication code, an encoded packet is transmitted using an encryption key when transmitting the authentication code. However, transmitted data can be leaked through various wired and wireless hacking means, and the leaked data is encrypted so that the authentication key itself is not exposed, but when the leaked data is used as it is, it becomes possible to unlock the security.
한편, 스마크폰과 같은 단말기에는 RTC(Real Time clock)가 설치되어, 실시간으로 시각을 측정하여 다양한 용도로 사용되고 있다. 이때, 상기 RTC를 이용하여 통신데이터의 보안성을 확보하는 기술도 이용되고 있으며, 이와 같은 기술은 대한민국 등록특허 제10-0954223호에 개시된 바와 같다.Meanwhile, a real time clock (RTC) is installed in a terminal such as a smartphone and is used for various purposes by measuring time in real time. At this time, a technology for securing communication data security using the RTC is also used, and such a technology is disclosed in Korean Patent Registration No. 10-0954223.
이와 같은 종래 RTC를 이용한 보안 기술은 도 1에 도시된 바와 같이, 송신단말과 수신단말 모두 RTC가 구비되어야 데이터를 복호화하여 사용할 수 있다.As shown in FIG. 1, in the security technology using the conventional RTC, both the transmitting terminal and the receiving terminal must have RTC to decrypt and use data.
그러나 출입통제 시스템에 설치되는 리더기는 일반적으로 RTC가 구비되어 있지 않으므로, RTC를 이용하여 데이터 통신의 보안을 확보하는 기술을 적욜할 수 없는 문제점이 있었다.However, since the reader installed in the access control system is not generally equipped with an RTC, there is a problem in that technology for securing data communication security using the RTC cannot be applied.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명은 RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있도록 하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 제공하고자 하는 것이다.The present invention was made to solve the above conventional problems, and the present invention provides security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with RTC and a receiving terminal not equipped with RTC. It is intended to provide a security authentication system and method using a one-time protocol that enables the transmission of the secured authentication code.
그리고 본 발명은 송수신 단말 사이의 전송되는 인증코드 전송데이터가 유출된 경우, 유출된 데이터를 재사용하여 인증을 시도하는 경우, 이를 차단하여 보안성을 향상시킬 수 있도록 하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 제공하고자 하는 것이다. In addition, the present invention is a security authentication system using a one-time protocol that can improve security by blocking when authentication code transmission data transmitted between transmitting and receiving terminals is leaked, when authentication is attempted by reusing the leaked data, and It is to provide a way.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 사용자가 휴대하여, 사용자 인증을 위해 기 저장된 인증코드를 포함하는 인증데이터를 생성하는 인증단말기, 보안설비에 구비되어, 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 포함하여 구성되는 보안 인증 시스템에 있어서, 상기 인증단말기는, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)과; 사용자 인증을 위한 인증코드와, 상기 RTC로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성하는 인증데이터 생성부와; 상기 인증데이터를 상기 리더기로 전송하는 송신부와; 상기 인증단말기의 구동을 제어하는 제어부;를 포함하여 구성되고; 상기 리더기는, 상기 송신부로부터 송신된 상기 인증데이터를 수신하는 수신모듈과; 상기 인증단말기 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터를 저장하는 저장모듈과; 상기 수신모듈로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하는 컨트롤러;를 포함하여 구성된다.According to a feature of the present invention for achieving the above object, the present invention is carried by a user and is provided in an authentication terminal and security equipment that generates authentication data including a pre-stored authentication code for user authentication, A security authentication system comprising a reader that determines authentication data received from an authentication terminal and executes security release or not, wherein the authentication terminal includes: a Real Time Clock (RTC) for generating and providing time information in real time; an authentication data generation unit that generates authentication data using an authentication code for user authentication and time information indicating a data generation time acquired from the RTC; a transmitter for transmitting the authentication data to the reader; It is configured to include; a control unit for controlling driving of the authentication terminal; The reader may include a receiving module for receiving the authentication data transmitted from the transmitting unit; a storage module for storing a unique authentication code for each authentication terminal and verification data for verifying whether the received authentication data is leaked data; It is configured to include; a controller that determines whether or not to release the security of the security facility through the authentication data received from the receiving module.
이때, 상기 인증단말기는, 스마트폰 또는 출입전용 단말기일 수도 있다.In this case, the authentication terminal may be a smart phone or an access-only terminal.
그리고 상기 리더기는, 출입시설에 설치된 출입통제장치일 수도 있다.Further, the reader may be an access control device installed in an access facility.
또한, 상기 인증데이터는, 사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩될 수도 있다.In addition, the authentication data may include an authentication code for user authentication and time information indicating data generation time acquired from the RTC (Real Time Clock), and may be encoded by an encryption key.
그리고 상기 컨트롤러는, 수신된 상기 인증데이터를 복호화키로 디코딩하여, 상기 인증데이터에 포함된 시각정보를 이용하여, 상기 인증데이터가 유출 데이터인지 여부를 검증하고; 상기 인증데이터에 포함된 인증코드를 이용하여, 상기 인증단말기가 인가된 단말기인지 여부를 판단할 수도 있다.And the controller decodes the received authentication data with a decryption key, and verifies whether the authentication data is leaked data using time information included in the authentication data; Using the authentication code included in the authentication data, it may be determined whether the authentication terminal is an authorized terminal.
또한, 상기 검증데이터는. 수신된 상기 인증데이터에 포함된 시각정보들의 집합이고; 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별할 수도 있다.In addition, the verification data is. a set of time information included in the received authentication data; The controller may determine the received authentication data as leaked data when the time information included in the received authentication data matches any one of the verification data.
그리고 상기 검증데이터는. 최후 수신된 상기 인증데이터에 포함된 시각정보이고; 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별할 수도 있다.And the verification data. time information included in the authentication data received last; The controller may determine the received authentication data as leaked data when the time information included in the received authentication data is the same as or previous to the time information of the verification data.
또한, 상기 인증데이터 생성부는, 상기 RTC로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 하여 인증데이터를 생성할 수도 있다.In addition, the authentication data generating unit may generate authentication data using the basic time as time information when time information is not received from the RTC or when the time information is received as a basic time that is an initially set time.
그리고 상기 저장모듈에는, 상기 기본시각 값이 저장되고, 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별하고; 상기 저장모듈에 저장된 해당 인증단말기의 인증코드를 삭제한 후, 상기 인증단말기의 인증코드 재설정을 요구할 수도 있다.In the storage module, the basic time value is stored, and the controller determines the received authentication data as non-leakage data when time information included in the received authentication data coincides with the basic time; After deleting the authentication code of the corresponding authentication terminal stored in the storage module, resetting the authentication code of the authentication terminal may be requested.
한편, 본 발명은 사용자 인증을 위한 인증데이터를 생성하는 인증단말기와 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 통해 보안설비의 사용자 인증을 수행하는 보안 인증 방법에 있어서, (A) 인증단말기에 구비된 인증데이터 생성부가 사용자 인증을 위한 인증데이터를 생성하는 단계와; (B) 상기 인증단말기가 생성된 인증데이터를 리더기로 전송하는 단계와; (C) 상기 인증데이터를 수신한 리더기가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계와; (D) 상기 리더기에 구비된 컨트롤러가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증하는 단계와; (E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하는 단계; 그리고 (F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기에 구비된 저장모듈에 저장하는 단계;를 포함하여 수행되고: 상기 인증데이터는, 사용자 인증을 위한 인증코드와, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함된 데이터임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법을 포함한다.On the other hand, the present invention is a security authentication method for performing user authentication of a security facility through an authentication terminal that generates authentication data for user authentication and a reader that determines whether or not security is released by determining the authentication data received from the authentication terminal. , (A) generating authentication data for user authentication by an authentication data generator provided in the authentication terminal; (B) transmitting the authentication data generated by the authentication terminal to a reader; (C) extracting time information and an authentication code included in the authentication data from the received authentication data by a reader that has received the authentication data; (D) verifying whether or not the authentication data is leaked data by using the extracted time information by a controller provided in the reader; (E) if the received authentication data is confirmed as non-outflow data as a result of the determination in step (C), performing user authentication by the controller using the extracted authentication code; And (F) storing the time information included in the authentication data for which the user authentication is completed in a storage module provided in a reader; and is performed including: the authentication data, an authentication code for user authentication, and real-time It includes a security authentication method using a one-time protocol, characterized in that the data includes time information indicating data generation time obtained from a real time clock (RTC) that generates and provides time information.
이때, 상기 제 (A) 단계의 인증데이터 생성은, (A1) 상기 인증데이터 생성부가 상기 인증단말기에 구비되어 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 시각정보를 수신하는 단계와; (A2) 상기 인증단말기에 부여된 인증코드와 상기 시각정보를 병합하고, 암호화키를 이용하여 인코딩된 인증데이터를 생성하는 단계를 포함하여 수행될 수도 있다.At this time, the authentication data generation in the step (A) is: (A1) receiving time information from a Real Time Clock (RTC) provided by the authentication data generating unit in the authentication terminal to generate and provide time information in real time Wow; (A2) merging the authentication code assigned to the authentication terminal with the time information and generating encoded authentication data using an encryption key.
그리고 상기 인증데이터 생성부는, 상기 제(A1)단계에서 RTC로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 할 수도 있다.Further, the authentication data generation unit may use the basic time as time information when time information is not received from the RTC in the step (A1) or when the time information is received as a basic time that is an initially set time.
또한, 상기 제(C)단계는, (C1) 상기 리더기에 구비된 컨트롤러가 수신된 상기 인증데이터를 복호화키로 디코딩하는 단계와; (C2) 상기 컨트롤러가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계; 를 포함하여 수행될 수도 있다.Further, the step (C) may include (C1) decoding the received authentication data with a decryption key by a controller provided in the reader; (C2) extracting, by the controller, time information and an authentication code included in the authentication data; It may be performed including.
그리고 상기 제 (D) 단계의 유출데이터 검증은, (D11) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와; (D12) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고: 상기 저장모듈에 저장된 검증데이터는, 수신된 상기 인증데이터에 포함된 시각정보들의 집합일 수도 있다.And the verification of the leaked data in step (D) includes: (D11) extracting time information from the authentication data received by the controller of the reader; (D12) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information matches any one of the time information included in the verification data The verification data stored in the storage module may be a set of time information included in the received verification data.
한편, 상기 제 (D) 단계의 유출데이터 검증은, (D21) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와; (D22) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고: 상기 저장모듈에 저장된 검증데이터는, 최후 수신된 상기 인증데이터에 포함된 시각정보일 수도 있다.On the other hand, the verification of the leaked data in the step (D) may include (D21) extracting time information from the authentication data received by the controller of the reader; (D22) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information is the same as or the time before the time information of the verification data; The verification data stored in the storage module may be time information included in the verification data received last.
또한, 상기 제 (D) 단계의 유출데이터 검증은, 상기 컨트롤러가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별하고; 상기 저장모듈에는, 상기 기본시각 값이 저장될 수도 있다.Further, in the leaked data verification in the step (D), when the time information included in the received authentication data coincides with the basic time, the controller determines the received authentication data as non-leakage data; The basic time value may be stored in the storage module.
그리고 본 발명은, (G) 상기 제(D)단계에서, 상기 컨트롤러가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하여 수신된 인증데이터를 비 유출데이터로 판별한 경우, 상기 컨트롤러는, 상기 저장모듈에 저장된 해당 인증단말기의 인증코드를 삭제한 후, 상기 인증단말기의 인증코드 재설정을 요구하는 단계를 수행할 수도 있다.And in the present invention, (G) in the step (D), when the controller determines that the received authentication data is non-leakage data when the time information included in the received authentication data coincides with the basic time, the controller may delete the authentication code of the corresponding authentication terminal stored in the storage module, and then perform a step of requesting a reset of the authentication code of the authentication terminal.
위에서 살핀 바와 같은 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에서는 다음과 같은 효과를 기대할 수 있다.As discussed above, in the security authentication system and method using the one-time protocol according to the present invention, the following effects can be expected.
즉, 본 발명에서는 RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있는 효과가 있다.That is, in the present invention, there is an effect of transmitting an authentication code with secured security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with an RTC and a receiving terminal not equipped with an RTC.
그리고 본 발명은 송수신 단말 사이의 전송되는 인증코드 전송데이터가 유출된 경우, 유출된 데이터를 재사용하여 인증을 시도하는 경우, 이를 차단하여 보안성을 향상시킬 수 있다.Further, in the present invention, when authentication code transmission data transmitted between transmitting and receiving terminals is leaked, when authentication is attempted by reusing the leaked data, it is possible to improve security by blocking it.
또한, 본 발명에서는 송신단말기에 구비된 RTC에 오류가 발생된 경우에도, 인증코드 전송을 통한 보안해제 기능은 유지하면서도, 보안성은 확보할 수 있는 효과가 있다.In addition, in the present invention, even when an error occurs in the RTC provided in the transmitting terminal, there is an effect of securing security while maintaining a security release function through transmission of an authentication code.
도 1은 종래기술에 의한 RTC의 시간값을 이용한 보안 통신 장치의 구성을 도시한 예시도.
도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 개념도.
도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도.
도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도.
도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도.
도 6는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도.
도 7은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도.1 is an exemplary view showing the configuration of a secure communication device using a time value of RTC according to the prior art.
Figure 2 is a conceptual diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention.
3 is a block diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention.
4 is a flowchart illustrating a method of generating authentication data in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
5 is a flowchart illustrating a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
6 is a flowchart illustrating another method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
7 is a flowchart illustrating an exception processing method of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
이하에서는 첨부된 도면을 참조하여 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 살펴보기로 한다.Hereinafter, a security authentication system and method using a one-time protocol according to a specific embodiment of the present invention will be described with reference to the accompanying drawings.
설명에 앞서 먼저, 본 발명의 효과, 특징 및 이를 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예에서 명확해진다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Prior to the description, first, the effects, features, and methods of achieving the present invention are clarified in the embodiments described later in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs It is provided to fully inform the holder of the scope of the invention, and the present invention is only defined by the scope of the claims.
본 발명의 실시 예들을 설명함에 있어 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted, and the terms described later will be used in the embodiments of the present invention. These terms are defined in consideration of the function of and may vary depending on the user's or operator's intention or custom. Therefore, the definition should be made based on the contents throughout this specification.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Combinations of each block of the accompanying block diagram and each step of the flowchart may be performed by computer program instructions (execution engine), and these computer program instructions are executed by a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment. Since it can be mounted, the instructions executed through the processor of a computer or other programmable data processing equipment create means for performing the functions described in each block of the block diagram or each step of the flowchart.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular way, such that the computer usable or computer readable memory The instructions stored in are also capable of producing an article of manufacture containing instruction means for performing the functions described in each block of the block diagram or each step of the flow chart.
그리고 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성하여 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.And since the computer program instructions can also be loaded on a computer or other programmable data processing equipment, a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that the instructions performing the data processing equipment provide steps for executing the functions described in each block of the block diagram and each step of the flow chart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능하다.In addition, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical functions, and in some alternative embodiments may refer to blocks or steps. It is also possible that functions occur out of sequence.
즉, 도시된 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.That is, the two shown blocks or steps may in fact be performed substantially simultaneously, and the blocks or steps may also be performed in the reverse order of their corresponding functions, if necessary.
첨부된 도면에 있어, 도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 개념도이고, 도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도이며, 도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도이고, 도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도이며, 도 6는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도이고, 도 7은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도이다.In the accompanying drawings, FIG. 2 is a conceptual diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention, and FIG. 3 is a security authentication system using a one-time protocol according to a specific embodiment of the present invention. It is a block diagram showing the configuration of, Figure 4 is a flow chart showing a method of generating authentication data in a security authentication method using a one-time protocol according to a specific embodiment of the present invention, Figure 5 is a specific embodiment of the present invention Figure 6 is a flow chart showing a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention. 7 is a flow chart showing an exception processing method of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도이고, 도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도이며, 도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도이고, 도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도이며, 도 6은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도이다.Figure 2 is a block diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention, Figure 3 is a security authentication method using a one-time protocol according to a specific embodiment of the present invention generates authentication data 4 is a flowchart showing a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention, and FIG. 5 is a specific embodiment of the present invention. It is a flowchart showing another method of processing authentication data received in a security authentication method using a one-time protocol by , and FIG. 6 is an exception of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention. It is a flow chart showing the processing method.
먼저, 도 2 및 도 3에 도시된 바와 같이, 본 발명에 의한 보안 인증 시스템은 인증단말기(100)와 리더기(200)를 포함하여 구성된다.First, as shown in FIGS. 2 and 3 , the security authentication system according to the present invention includes an
상기 인증단말기(100)는 사용자가 휴대하여, 사용자 인증을 위해 기 저장된 인증코드를 포함하는 인증데이터를 전송하는 단말기로, 스마트폰 또는 출입전용 단말기일 수 있다.The
이때, 상기 인증데이터는 사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock, 110)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩된 데이터를 말한다.At this time, the authentication data includes an authentication code for user authentication and time information representing data generation time acquired from the RTC (Real Time Clock, 110), and refers to data encoded by an encryption key.
상기 시각정보는 패킷의 헤더정보에 포함될 수 있다.The time information may be included in header information of a packet.
한편, 상기 인증단말기(100)는 상기 인증데이터를 생성하기 위하여, RTC(Real Time Clock, 110), 인증데이터 생성부(120), 송신부(130) 및 제어부(140)를 포함하여 구성된다.Meanwhile, the
상기 RTC(110)는 실시간으로 시각정보를 생성하여 제공하는 것으로, 단말기의 종류에 따라 상기 RTC(110)는 네트워크 또는 위성신호로부터 시각정보를 생성할 수도 있고, 자체내에 시계모듈이 포함되어 시각정보를 생성할 수도 있다.The
그리고 상기 인증데이터 생성부(120)는 사용자 인증을 위한 인증코드와, 상기 RTC(110)로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성한다.Further, the authentication
상기 인증코드는 상기 인증단말기(100)와 상기 리더기(200)가 공유하여, 상기 인증단말기(100)를 상기 리더기(200)가 상기 인증단말기(100)를 식별하여 보안승인 여부를 판단하는 자료이다.The authentication code is shared by the
이와 같은 상기 인증코드는 상기 인증단말기(100)와 상기 리더기(200)가 동기화되어 공유될 수 있는데, 상기 인증코드는 갱신되거나 새롭게 설정될 수 있다.The authentication code may be synchronized and shared between the
한편, 상기 송신부(130)는 상기 인증데이터를 상기 리더기(200)로 전송하는 것으로, 통신방식에 따라 다양한 형태의 모듈이 적용될 수 있다.Meanwhile, the
즉, 상기 송신부(130)는 블루투스, NFC와 같은 근거리 무선 통신모듈일 수 있고, TCP 등의 네트워크 통신모듈일 수도 있으며, 직렬포트와 같은 유선 통신모듈일 수도 있다.That is, the
그리고 상기 제어부(140)는 상기 인증데이터 생성부(120)가 상기 인증데이터를 생성하고 상기 송신부(130)가 상기 인증데이터를 상기 리더기(200)로 송신하도록 상기 인증단말기(100)의 전체적인 구동을 제어한다.The
한편, 상기 리더기(200)는 보안설비에 구비되어, 상기 인증단말기(100)로부터 수신된 인증데이터를 판별하여 보안 해제 여부를 실행한다.On the other hand, the
상기 다양한 보안설비나 보안장비에 설치되는 것일 수 있는데, 본 실시예에서는 출입시설에 설치된 출입통제장치인 것을 예로들어 설명한다.It may be installed in the various security facilities or security equipment. In this embodiment, an access control device installed in an access facility will be described as an example.
상기 리더기(200)는 이를 위하여, 수신모듈(210), 저장모듈(220) 및 컨트롤러(230)를 포함하여 구성된다.For this purpose, the
상기 수신모듈(210)은 상기 송신부(130)로부터 송신된 상기 인증데이터를 수신하는 것으로 상기 송신부(130)에 대응하는 통신방식의 모듈이 적용된다.The receiving
그리고 상기 저장모듈(220)은 상기 인증단말기(100) 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터 및 기본시각 값이 저장된다.Further, the
또한, 상기 컨트롤러(230)는 상기 수신모듈(210)로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하고, 보안 해제에 따른 실행명령을 실행한다.In addition, the
한편, 상기 컨트롤러(230)는 수신된 인증데이터로부터 상기 인증데이터에 포함된 시각정보를 통해 상기 인증데이터가 유출 데이터인지 여부를 검증하고, 상기 인증데이터가 유출데이터인 경우, 보안을 해제하지 않는다.Meanwhile, the
또한, 상기 컨트롤러(230)는 상기 인증데이터로부터 상기 인증데이터에 포함된 인증코드를 통해 상기 인증데이터를 송신한 인증단말기(100)가 보안이 허가된 단말기인지 여부를 판단한다.In addition, the
이때, 상기 인증데이터는 암호화키에 의해 인코딩된 데이터이므로, 상기 상기 컨트롤러(230)는 상기 인증데이터를 복호화키로 디코딩한다.At this time, since the authentication data is data encoded by an encryption key, the
상기 암호화키와 복호화키는 암호화 방식에 따라 대칭키일 수도 있고, 공개키 및 고유키일 수도 있다.The encryption key and the decryption key may be a symmetric key or a public key and a unique key depending on an encryption method.
한편, 상기 컨트롤러(230)의 유출데이터 여부 판별은 실시예에 따라 두가지로 구분될 수 있는데, 첫번째 실시예는 수신된 인증데이터의 시각정보가 과거에 수신된 인증데이터의 시각정보와 일치하는지 여부로 수신된 인증데이터가 유출데이터인지 여부를 판단한다.On the other hand, the
즉, 수신된 인증데이터가 유출된 인증데이터를 재사용하는 경우라면, 저장모듈(220)에 저장된 과거 인증데이터들의 시각정보들 중 어느 하나와 수신된 인증데이터의 시각정보가 일치할 것이므로, 이를 통해 유출데이터 여부를 판별한다.That is, if the received authentication data reuses the leaked authentication data, any one of the time information of past authentication data stored in the
따라서, 상기 저장모듈(220)에 저장되는 상기 검증데이터는 수신된 상기 인증데이터에 포함된 시각정보들의 집합을 말한다.Therefore, the verification data stored in the
이 경우, 상기 컨트롤러(230)는 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별한다.In this case, when the time information included in the received authentication data matches any one of the verification data, the
이에 따라, 본 실시예의 구현을 위하서는 수신되는 모든 인증데이터의 시각정보들을 모두 저장하여야 하므로, 상기 저장모듈(220)이 충분히 큰 저장공간을 갖어야 한다.Accordingly, in order to implement this embodiment, since all time information of all received authentication data must be stored, the
한편, 상기 유출데이터 판별의 다른 실시예는 수신된 인증데이터의 시각정보가 최후로 수신된 인증데이터의 시각정보 보다 이전 시간이거나 같은 시간인 경우, 수신된 인증데이터를 유출데이터로 판별한다.On the other hand, in another embodiment of determining the leaked data, if the time information of the received authentication data is earlier or the same time as the time information of the last received authentication data, the received authentication data is determined as leaked data.
즉, 시각은 불가역적인 변수로 정상적으로 생성된 인증데이터의 경우 언제나 가장 늦은 시각정보를 갖는다, 따라서, 수신된 인증데이터가 유출된 인증데이터를 재사용하는 경우라면, 최후 수신되었던 인증데이터들의 시각정보와 같거나 이전 시각을 나타낼 것이므로 이를 통해 유출데이터 여부를 판별한다.That is, the time is an irreversible variable and always has the latest time information in the case of normally generated authentication data. Therefore, if the received authentication data reuses the leaked authentication data, it is the same as the time information of the last received authentication data. or it will indicate the previous time, so it is determined whether or not the leaked data is through this.
이 경우, 상기 검증데이터는 최후 수신된 상기 인증데이터에 포함된 시각정보이고, 상기 컨트롤러(230)는 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별한다.In this case, the verification data is the time information included in the authentication data received last, and the
한편, 본 발명은 상기 인증단말기(100) 내의 RTC(110)가 오작동(또는 미작동)하는 경우, 이에 대한 예외처리 과정을 수행한다.Meanwhile, in the present invention, when the
일반적으로, TCP가 작동되지 않는 경우, 상기 TCP는 초기 설정시간을 생성시각으로 나타내거나 null 값을 나타낸다.In general, when the TCP does not operate, the TCP indicates the initial setting time as the creation time or a null value.
이와 같은 예외상황을 처리(이하 '예외처리'라 한다)하기 위하여, 상기 인증데이터 생성부(120)는 상기 RTC(110)로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 일원화하여 인증데이터를 생성한다.In order to handle such an exceptional situation (hereinafter referred to as 'exception processing'), the authentication
이때 상기 상기 저장모듈(220)에는 상기 기본시각 값이 저장된다.At this time, the basic time value is stored in the
그리고 상기 기본시각 값은 상기 인증단말기(100)가 한가지 종류인 경우 하나의 값일 수도 있고, 여러 종류의 인증단말기(100)가 사용되는 경우, 각 인증단말기(100)들에 대응하는 다수개의 값들일 수도 있다.The basic time value may be one value when the
한편, 상기 컨트롤러(230)는 상기 예외처리를 수행하기 위하여, 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별한다.Meanwhile, in order to perform the exception processing, the
즉, 상기 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 기본시각은 상기 저장모듈(220)에 저장된 값이고, 최후 수신된 인증데이터에 포함된 시각정보 이전의 시각이므로, 전술한 바와 같은 처리과정에 의하면, 유출된 인증데이터로 판별된다. That is, when the time information included in the authentication data coincides with the basic time, the basic time is a value stored in the
이와 같은 경우, 인증단말기(100)의 RTC(110) 오류로 인한 것이고, 유출에 의한 것이 아니므로, 예외적으로 상기 수신된 인증데이터를 비 유출데이터로 판별한다.In this case, since it is due to an error in the
그러나 이와 같이 상기 인증데이터에 대한 유출여부 판별을 예외처리한 후, 후속 조치가 없는 경우, 보안상의 공백이 발생될 우려가 있다.However, if there is no follow-up action after exception processing for determining whether or not the authentication data has been leaked, there is a concern that a security gap may occur.
즉, 상기 인증데이터의 유출이 전술한 바와 같은 예외처리 과정에서 발생되는 경우, 유출된 인증데이터에는 시각정보로 기본시각이 포함되어 있으므로, 이를 통해 인증이 수행되는 경우, 예외처리 과정을 통해 보안이 해제되게 된다.That is, when the leakage of the authentication data occurs in the exception handling process as described above, since the leaked authentication data includes the basic time as time information, when authentication is performed through this, security is ensured through the exception handling process. will be released
본 발명은 이를 방지하기 위하여, 상기 예외청리과정을 통해 보안을 해제한 경우, 상기 컨트롤러(230)는 상기 저장모듈(220)에 저장된 해당 인증단말기(100)의 인증코드를 삭제한 후, 상기 인증단말기(100)의 인증코드 재설정을 요구한다.In order to prevent this, in the present invention, when security is released through the exception cleaning process, the
따라서, 예외처리 과정에서 유출된 인증데이터를 재사용하는 경우에도 인증코드가 일치하지 않아 보안이 해제되지 않는다.Therefore, even when the leaked authentication data is reused in the exception handling process, security is not released because the authentication codes do not match.
이하에서는 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 방법을 첨부된 도면을 참조하여 설명하기로 한다.Hereinafter, a security authentication method using a one-time protocol according to the present invention will be described with reference to the accompanying drawings.
먼저 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 방법의 전체적인 순서를 설명하면, 본 발명에 의한 보안 인증방법은 (A) 인증단말기(100)에 구비된 인증데이터 생성부(120)가 사용자 인증을 위한 인증데이터를 생성하고, (B) 상기 인증단말기(100)가 생성된 인증데이터를 리더기(200)로 전송한 후, (C) 상기 인증데이터를 수신한 리더기(200)가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하고, (D) 상기 리더기(200)에 구비된 컨트롤러(230)가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증한다. 이후 (E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러(230)가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하고, (F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기(200)에 구비된 저장모듈(220)에 저장한다.First, the overall sequence of the security authentication method using the one-time protocol according to the present invention will be described. After generating authentication data, (B) the
이하에서는 도 4를 참조하여, 본 발명에의해 인증데이터가 생성되는 방법을 설명하기로 한다.Hereinafter, with reference to FIG. 4, a method for generating authentication data according to the present invention will be described.
도 4에 도시된 바와 같이, 본 발명에 의한 인증데이터 생성은, 상기 인증데이터 생성부(120)가 상기 인증단말기(100)에 구비된 RTC(Real Time Clock)로부터 시각정보를 추출하는 것으로부터 시작된다(S110).As shown in FIG. 4, the generation of authentication data according to the present invention starts with the authentication
그리고 상기 인증단말기(100)에 부여된 인증코드를 추출(S140)하고, 상기 시각정보와 인증코드를 병합하고, 암호화키를 이용하여 인코딩하여 인증데이터를 생성한다(S150).Then, the authentication code given to the
한편, 후술할 예외처리를 위하여, 상기 제110단계 진행시, RTC(110)로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보 설정(S120, S130)하는 과정을 포함하여 수행될 수 있다.On the other hand, for exception processing to be described later, when time information is not received from the
다음으로는, 도 5를 참조하여, 본 발명에 의해 수신된 인증데이터에 대한 처리 과정을 설명하기로 한다.Next, with reference to FIG. 5, a process for processing authentication data received according to the present invention will be described.
먼저, 상기 리더기(200)가 상기 인증데이터를 수신(S210)하면, 상기 리더기(200)에 구비된 컨트롤러(230)가 수신된 상기 인증데이터를 복호화키로 디코딩한다(S220).First, when the
다음으로, 상기 컨트롤러(230)가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출한다(S230).Next, the
그리고 상기 컨트롤러(230)가 상기 시각정보를 상기 저장모듈(220)에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 지 판단한다(S240).Then, the
상기 제240단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보들 중 하나와 일치하면, 수신된 상기 인증데이터를 유출된 인증데이터로 판단하고(S250), 보안 해제를 허용하지 않는다(S260).As a result of the determination in
한편, 상기 제240단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보들과 일치하지 않으면, 수신된 상기 인증데이터를 유출되지 아니한 인증데이터로 판단한다(S270),On the other hand, as a result of the determination in
그리고 수신된 상기 인증데이터에 포함된 인증코드가 상기 저장모듈(220)에 저장된 인증코드와 일치하는 여부를 판단한다(S280).And it is determined whether the authentication code included in the received authentication data matches the authentication code stored in the storage module 220 (S280).
이후, 상기 제280단계의 판단결과, 수신된 상기 인증데이터에 포함된 인증코드가 상기 저장모듈(220)에 저장된 인증코드와 일치하는 경우, 보안 해제를 승인하고(S290), 일치하지 않는 경우, 본안 해제를 허용하지 않는다.Then, as a result of the determination in
이하에서는, 도 6을 참조하여, 본 발명에 의해 수신된 인증데이터에 대한 다른 처리 과정을 설명하기로 한다.Hereinafter, with reference to FIG. 6, another process for processing authentication data received according to the present invention will be described.
본 발명에 의한 인증데이터에 대한 다른 처리 과정은 도 5와 함께 설명한 실시예와 제240단계를 제외하고는 동일한 수행과정을 갖는다.Other processing processes for authentication data according to the present invention have the same process as the embodiment described with reference to FIG. 5 except for
즉, 인증데이터의 유출여부를 판별함에 있어, 도 6에 도시된 바와 같이, 상기 시각정보를 상기 저장모듈(220)에 저장된 검증데이터와 대비하여, 상기 시각정보가 최후에 수신된 검증데이터에 포함된 시각정보보다 이전(또는 동일)인지 판단한다(S240').That is, in determining whether authentication data is leaked, as shown in FIG. 6, the time information is compared with the verification data stored in the
상기 제240'단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보 보다 이전이거나 같은 경우, 수신된 상기 인증데이터를 유출된 인증데이터로 판단한다(S250).As a result of the determination in
이를 위해 상기 저장모듈(220)에는 검증데이터로 최후 수신된 상기 인증데이터에 포함된 시각정보가 저장된다.To this end, the
마지막으로, 도 7을 참조하여 본 발명에 의해 예외처리가 수행되는 과정을 설명하기로 한다.Finally, with reference to FIG. 7, a process in which exception processing is performed according to the present invention will be described.
본 발명에 의한 상기 예외 처리과정은 전술한 제250단계(유출된 인증데이터로 판별된 경우) 이후에 수행된다.The exception handling process according to the present invention is performed after step 250 (when it is determined based on leaked authentication data).
즉, 제250단계에 의해 수신된 인증데이터가 유출된 데이터로 판별된 경우, 상기 컨트롤러(230)가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는지 판단한다(S310).That is, when the received authentication data is determined to be leaked data in
그리고 상기 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 인증데이터를 유출되지 아니한 인증데이터로 판단한다(S320).When the time information included in the received authentication data coincides with the basic time, it is determined that the authentication data is not leaked (S320).
다음으로, 인증코드가 저장된 인증코드와 일치하는 경우, 보안해제를 승인한다(S330, S340).Next, if the authentication code matches the stored authentication code, security release is approved (S330, S340).
그리고 상기 리더기(200)는 상기 인증단말기(100)의 인증코드를 재설정할 것을 요청하고(S360), 상기 상기 컨트롤러(230)는, 상기 저장모듈(220)에 저장된 해당 인증단말기(100)의 인증코드를 삭제한다(S370).Then, the
한편, 상기 제310단계에 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하지 않거나, 상기 제330단계에서 수신된 인증데이터에 포함된 인증코드가 저장된 인증코드와 일치하지 않는 경우, 보안해제를 승인하지 않는다(S350).Meanwhile, if the time information included in the authentication data received in step 310 does not match the basic time, or if the authentication code included in the authentication data received in step 330 does not match the stored authentication code, security Release is not approved (S350).
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.The rights of the present invention are defined by what is described in the claims, not limited to the embodiments described above, and that those skilled in the art can make various modifications and adaptations within the scope of rights described in the claims. It is self-evident.
본 발명은 유출된 인증데이터의 재사용이 방지되도록 사용자 인증을 위하여 생성되는 인증데이터에 생성시각 정보를 포함시켜 인증을 수행하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것으로, 본 발명에 의하면, RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있는 효과가 있다.The present invention relates to a security authentication system and method using a one-time protocol that performs authentication by including creation time information in authentication data generated for user authentication to prevent reuse of leaked authentication data. According to the present invention, RTC There is an effect of transmitting an authentication code with secured security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with RTC and a receiving terminal not equipped with RTC.
100 : 인증단말기 110 : RTC (Real Time clock)
120 : 인증데이터 생성부 130 : 송신부
140 : 제어부 200 : 리더기
210 : 수신모듈 220 : 저장모듈
230 : 컨트롤러100: authentication terminal 110: RTC (Real Time clock)
120: authentication data generation unit 130: transmission unit
140: control unit 200: reader
210: receiving module 220: storage module
230: controller
Claims (14)
상기 인증단말기는,
실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)과;
사용자 인증을 위한 인증코드와, 상기 RTC로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성하는 인증데이터 생성부와;
상기 인증데이터를 상기 리더기로 전송하는 송신부와;
상기 인증단말기의 구동을 제어하는 제어부;를 포함하여 구성되고;
상기 리더기는,
상기 송신부로부터 송신된 상기 인증데이터를 수신하는 수신모듈과;
상기 인증단말기 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터를 저장하는 저장모듈과;
상기 수신모듈로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하는 컨트롤러;를 포함하여 구성됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
Includes an authentication terminal carried by the user and generating authentication data including a pre-stored authentication code for user authentication, and a reader provided in the security facility to determine whether or not to release security by determining the authentication data received from the authentication terminal In the security authentication system composed of,
The authentication terminal,
a Real Time Clock (RTC) that generates and provides time information in real time;
an authentication data generation unit that generates authentication data using an authentication code for user authentication and time information indicating a data generation time acquired from the RTC;
a transmitter for transmitting the authentication data to the reader;
It is configured to include; a control unit for controlling driving of the authentication terminal;
The reader,
a receiving module for receiving the authentication data transmitted from the transmitting unit;
a storage module for storing a unique authentication code for each authentication terminal and verification data for verifying whether the received authentication data is leaked data;
A security authentication system using a one-time protocol, characterized in that it is configured to include; a controller that determines whether or not the security of the security facility is released through the authentication data received from the receiving module.
상기 인증단말기는,
스마트폰 또는 출입전용 단말기임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 1,
The authentication terminal,
A security authentication system using a one-time protocol, characterized in that it is a smartphone or an access-only terminal.
상기 리더기는,
출입시설에 설치된 출입통제장치임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 2,
The reader,
A security authentication system using a one-time protocol, characterized in that it is an access control device installed in an access facility.
상기 인증데이터는,
사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 1,
The authentication data is
A security authentication system using a one-time protocol, characterized in that an authentication code for user authentication and time information indicating data generation time obtained from the RTC (Real Time Clock) are included and encoded by an encryption key.
상기 컨트롤러는,
수신된 상기 인증데이터를 복호화키로 디코딩하여,
상기 인증데이터에 포함된 시각정보를 이용하여, 상기 인증데이터가 유출 데이터인지 여부를 검증하고;
상기 인증데이터에 포함된 인증코드를 이용하여, 상기 인증단말기가 인가된 단말기인지 여부를 판단함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 4,
The controller,
Decoding the received authentication data with a decryption key,
verifying whether the authentication data is leaked data by using time information included in the authentication data;
A security authentication system using a one-time protocol, characterized in that it determines whether the authentication terminal is an authorized terminal using an authentication code included in the authentication data.
상기 검증데이터는.
수신된 상기 인증데이터에 포함된 시각정보들의 집합이고;
상기 컨트롤러는,
수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 5,
The verification data is.
a set of time information included in the received authentication data;
The controller,
A security authentication system using a one-time protocol, characterized in that when the time information included in the received authentication data matches any one of the verification data, the received authentication data is determined as leaked data.
상기 검증데이터는.
최후 수신된 상기 인증데이터에 포함된 시각정보이고;
상기 컨트롤러는,
수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 5,
The verification data is.
time information included in the authentication data received last;
The controller,
A security authentication system using a one-time protocol, characterized in that the received authentication data is determined as leaked data when the time information included in the received authentication data is the same as or previous to the time information of the verification data.
(A) 인증단말기에 구비된 인증데이터 생성부가 사용자 인증을 위한 인증데이터를 생성하는 단계와;
(B) 상기 인증단말기가 생성된 인증데이터를 리더기로 전송하는 단계와;
(C) 상기 인증데이터를 수신한 리더기가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계와;
(D) 상기 리더기에 구비된 컨트롤러가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증하는 단계와;
(E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하는 단계; 그리고
(F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기에 구비된 저장모듈에 저장하는 단계;를 포함하여 수행되고:
상기 인증데이터는,
사용자 인증을 위한 인증코드와, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함된 데이터임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
A security authentication method for performing user authentication of a security facility through an authentication terminal that generates authentication data for user authentication and a reader that determines whether or not security is released by determining the authentication data received from the authentication terminal,
(A) generating authentication data for user authentication by an authentication data generator provided in the authentication terminal;
(B) transmitting the authentication data generated by the authentication terminal to a reader;
(C) extracting time information and an authentication code included in the authentication data from the received authentication data by a reader that has received the authentication data;
(D) verifying whether or not the authentication data is leaked data by using the extracted time information by a controller provided in the reader;
(E) if the received authentication data is confirmed as non-outflow data as a result of the determination in step (C), performing user authentication by the controller using the extracted authentication code; and
(F) storing the time information included in the authentication data for which the user authentication is completed in a storage module provided in a reader; and is performed including:
The authentication data is
A security authentication method using a one-time protocol, characterized in that the data includes an authentication code for user authentication and time information indicating data generation time obtained from a real time clock (RTC) that generates and provides time information in real time.
상기 제 (A) 단계의 인증데이터 생성은,
(A1) 상기 인증데이터 생성부가 상기 인증단말기에 구비되어 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 시각정보를 수신하는 단계와;
(A2) 상기 인증단말기에 부여된 인증코드와 상기 시각정보를 병합하고, 암호화키를 이용하여 인코딩된 인증데이터를 생성하는 단계를 포함하여 수행됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 8,
The authentication data generation in the step (A) is,
(A1) receiving time information from a real time clock (RTC) provided in the authentication terminal and generating and providing time information in real time by the authentication data generation unit;
(A2) A security authentication method using a one-time protocol characterized in that it is performed by merging the authentication code assigned to the authentication terminal with the time information and generating encoded authentication data using an encryption key.
상기 제(C)단계는,
(C1) 상기 리더기에 구비된 컨트롤러가 수신된 상기 인증데이터를 복호화키로 디코딩하는 단계와;
(C2) 상기 컨트롤러가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계; 를 포함하여 수행됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 9,
In the step (C),
(C1) decoding the received authentication data with a decryption key by a controller provided in the reader;
(C2) extracting, by the controller, time information and an authentication code included in the authentication data; Security authentication method using a one-time protocol, characterized in that carried out including.
상기 제 (D) 단계의 유출데이터 검증은,
(D11) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와;
(D12) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고:
상기 저장모듈에 저장된 검증데이터는,
수신된 상기 인증데이터에 포함된 시각정보들의 집합임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 10,
The leakage data verification in step (D) is,
(D11) extracting time information from the authentication data received by the controller of the reader;
(D12) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information matches any one of the time information included in the verification data Step; and is performed including:
The verification data stored in the storage module is
A security authentication method using a one-time protocol, characterized in that it is a set of time information included in the received authentication data.
상기 제 (D) 단계의 유출데이터 검증은,
(D21) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와;
(D22) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고:
상기 저장모듈에 저장된 검증데이터는,
최후 수신된 상기 인증데이터에 포함된 시각정보임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 10,
The leakage data verification in step (D) is,
(D21) extracting time information from the authentication data received by the controller of the reader;
(D22) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information is the same as or the time before the time information of the verification data; is done by:
The verification data stored in the storage module is
A security authentication method using a one-time protocol, characterized in that the time information included in the authentication data received last.
상기 인증단말기는,
스마트폰 또는 출입전용 단말기임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to any one of claims 1 to 12,
The authentication terminal,
A security authentication method using a one-time protocol, characterized in that it is a smartphone or an access-only terminal.
상기 리더기는,
출입시설에 설치된 출입통제장치임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to any one of claims 1 to 12,
The reader,
A security authentication method using a one-time protocol, characterized in that it is an access control device installed in an access facility.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210067695A KR102474212B1 (en) | 2021-05-26 | 2021-05-26 | Security certificating system and method using ont-time protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210067695A KR102474212B1 (en) | 2021-05-26 | 2021-05-26 | Security certificating system and method using ont-time protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102474212B1 true KR102474212B1 (en) | 2022-12-06 |
Family
ID=84407650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210067695A KR102474212B1 (en) | 2021-05-26 | 2021-05-26 | Security certificating system and method using ont-time protocol |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102474212B1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100954223B1 (en) | 2007-11-22 | 2010-04-21 | 한국전자통신연구원 | Apparatus and method for security communication between encryption systems using Real Time Clock |
KR101444305B1 (en) * | 2013-12-13 | 2014-09-26 | (주)세이퍼존 | Security key using multi-otp, security service apparatus, security system |
KR20150005788A (en) * | 2013-07-05 | 2015-01-15 | 주식회사 비즈모델라인 | Method for authenticating by using user's key value |
KR101912403B1 (en) * | 2018-04-09 | 2018-12-28 | (주)엔토스정보통신 | Method for security authentication between equipment |
KR20190060370A (en) * | 2017-11-24 | 2019-06-03 | 주식회사 새누 | Control system and method for locking device |
-
2021
- 2021-05-26 KR KR1020210067695A patent/KR102474212B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100954223B1 (en) | 2007-11-22 | 2010-04-21 | 한국전자통신연구원 | Apparatus and method for security communication between encryption systems using Real Time Clock |
KR20150005788A (en) * | 2013-07-05 | 2015-01-15 | 주식회사 비즈모델라인 | Method for authenticating by using user's key value |
KR101444305B1 (en) * | 2013-12-13 | 2014-09-26 | (주)세이퍼존 | Security key using multi-otp, security service apparatus, security system |
KR20190060370A (en) * | 2017-11-24 | 2019-06-03 | 주식회사 새누 | Control system and method for locking device |
KR101912403B1 (en) * | 2018-04-09 | 2018-12-28 | (주)엔토스정보통신 | Method for security authentication between equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11593532B2 (en) | Anti-theft recovery tool | |
US11606213B2 (en) | On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method | |
US10481900B2 (en) | Method for updating a firmware component and device of measurement and control technology | |
CN114553439B (en) | Encryption key management based on identity information | |
US9218473B2 (en) | Creation and authentication of biometric information | |
CN109587518B (en) | Image transmission apparatus, method of operating the same, and system on chip | |
US10193691B2 (en) | Information processing device, server device, information processing system, moving object, and information processing method | |
US11146554B2 (en) | System, method, and apparatus for secure identity authentication | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
CN110070363B (en) | Account management method and verification method in block chain network and terminal equipment | |
CN101032115A (en) | Sharing a secret by using random function | |
CN108462700B (en) | Background server, terminal device, safety early warning method suitable for face recognition and storage medium | |
CN109145628B (en) | Data acquisition method and system based on trusted execution environment | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
CN111949986B (en) | Service processing method, system and storage medium | |
KR20200104084A (en) | APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF | |
CN111949972B (en) | Verification method, system, equipment and storage medium of artificial intelligent model | |
JP6888122B2 (en) | Semiconductor device, update data provision method, update data reception method and program | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
KR102474212B1 (en) | Security certificating system and method using ont-time protocol | |
CN110431803A (en) | Identity-based information management encryption key | |
CN115868189A (en) | Method, vehicle, terminal and system for establishing vehicle safety communication | |
CN111093190B (en) | Method, device, system, electronic equipment and storage medium for writing key data | |
JP6344170B2 (en) | Device, management module, program, and control method | |
TWI767064B (en) | Image transmitting device, a method of operating an image transmitting device and a system on chip |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GRNT | Written decision to grant |