KR102474212B1 - Security certificating system and method using ont-time protocol - Google Patents

Security certificating system and method using ont-time protocol Download PDF

Info

Publication number
KR102474212B1
KR102474212B1 KR1020210067695A KR20210067695A KR102474212B1 KR 102474212 B1 KR102474212 B1 KR 102474212B1 KR 1020210067695 A KR1020210067695 A KR 1020210067695A KR 20210067695 A KR20210067695 A KR 20210067695A KR 102474212 B1 KR102474212 B1 KR 102474212B1
Authority
KR
South Korea
Prior art keywords
authentication
data
time information
security
received
Prior art date
Application number
KR1020210067695A
Other languages
Korean (ko)
Inventor
최원석
Original Assignee
주식회사 이스트컨트롤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이스트컨트롤 filed Critical 주식회사 이스트컨트롤
Priority to KR1020210067695A priority Critical patent/KR102474212B1/en
Application granted granted Critical
Publication of KR102474212B1 publication Critical patent/KR102474212B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a security authentication system and method using a one-time protocol. The security authentication system using a one-time protocol, according to the present invention, comprises: an authentication terminal for generating authentication data including a pre-stored authentication code; and a reader. According to the present invention, an authentication code with secured security can be transmitted.

Description

원타임 프로토콜을 이용한 보안 인증 시스템 및 방법 {SECURITY CERTIFICATING SYSTEM AND METHOD USING ONT-TIME PROTOCOL}Security authentication system and method using one-time protocol {SECURITY CERTIFICATING SYSTEM AND METHOD USING ONT-TIME PROTOCOL}

본 발명은 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것으로, 구체적으로는 유출된 인증데이터의 재사용이 방지되도록 사용자 인증을 위하여 생성되는 인증데이터에 생성시각 정보를 포함시켜 인증을 수행하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것이다.The present invention relates to a security authentication system and method using a one-time protocol, and specifically, a one-time protocol that performs authentication by including creation time information in authentication data generated for user authentication to prevent reuse of leaked authentication data. It relates to a used security authentication system and method.

최근 전자적인 출입 인증 및 통제시스템이 일반화되면서 공공시설 뿐만 아니라 개인 주거용 시설에도 출입인증 시스템이 널리 적용되고 있다.Recently, as electronic access authentication and control systems have become commonplace, access authentication systems are widely applied not only to public facilities but also to private residential facilities.

이에 따라, 출입 인증 시스템에는 다양한 기술이 적용되고 있는데, 크게 홍체나 지문등의 생체인식을 통한 인증 기술과 인증코드를 입력하는 기술로 구분된다.Accordingly, various technologies are applied to the access authentication system, which is largely divided into authentication technology through biometric recognition such as iris or fingerprint, and technology for inputting an authentication code.

이때, 상기 인증코드를 입력하는 기술은 전자 단말기 기술이 발달함에 따라 개인용 스마트폰과 같은 다양한 단말기를 이용하여 유무선 통신을 통해 인증코드를 입력하는 출입인증 시스템이 개발되어 제공되고 있다.At this time, as the technology for inputting the authentication code, an access authentication system for inputting the authentication code through wired/wireless communication using various terminals such as personal smartphones has been developed and provided as electronic terminal technology develops.

이와 같은 인증기술은 비단 출입통제 시스템 뿐만 아니라 다양한 보안 설비나 시스템에 공통적으로 적용할 수 있다.Such an authentication technology can be commonly applied to various security facilities or systems as well as a silk access control system.

여기서 인증코드의 유출을 방지하기 위하여, 인증코드 전송시 암호화키를 이용하여 인코딩된 패킷을 전송한다. 그러나 전송되는 데이터는 다양한 유무선 해킹 수단을 통해 유출될 수 있고, 이와 같이 유출된 데이터는 암호화되어 인증키 자체는 노출되지 않으나, 유출된 데이터를 그대로 이용하는 경우, 보안을 해제하는 것은 가능해지는 문제점 있었다.Here, in order to prevent leakage of the authentication code, an encoded packet is transmitted using an encryption key when transmitting the authentication code. However, transmitted data can be leaked through various wired and wireless hacking means, and the leaked data is encrypted so that the authentication key itself is not exposed, but when the leaked data is used as it is, it becomes possible to unlock the security.

한편, 스마크폰과 같은 단말기에는 RTC(Real Time clock)가 설치되어, 실시간으로 시각을 측정하여 다양한 용도로 사용되고 있다. 이때, 상기 RTC를 이용하여 통신데이터의 보안성을 확보하는 기술도 이용되고 있으며, 이와 같은 기술은 대한민국 등록특허 제10-0954223호에 개시된 바와 같다.Meanwhile, a real time clock (RTC) is installed in a terminal such as a smartphone and is used for various purposes by measuring time in real time. At this time, a technology for securing communication data security using the RTC is also used, and such a technology is disclosed in Korean Patent Registration No. 10-0954223.

이와 같은 종래 RTC를 이용한 보안 기술은 도 1에 도시된 바와 같이, 송신단말과 수신단말 모두 RTC가 구비되어야 데이터를 복호화하여 사용할 수 있다.As shown in FIG. 1, in the security technology using the conventional RTC, both the transmitting terminal and the receiving terminal must have RTC to decrypt and use data.

그러나 출입통제 시스템에 설치되는 리더기는 일반적으로 RTC가 구비되어 있지 않으므로, RTC를 이용하여 데이터 통신의 보안을 확보하는 기술을 적욜할 수 없는 문제점이 있었다.However, since the reader installed in the access control system is not generally equipped with an RTC, there is a problem in that technology for securing data communication security using the RTC cannot be applied.

(001) 대한민국 등록특허 제10-0954223호(001) Republic of Korea Patent No. 10-0954223

본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명은 RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있도록 하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 제공하고자 하는 것이다.The present invention was made to solve the above conventional problems, and the present invention provides security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with RTC and a receiving terminal not equipped with RTC. It is intended to provide a security authentication system and method using a one-time protocol that enables the transmission of the secured authentication code.

그리고 본 발명은 송수신 단말 사이의 전송되는 인증코드 전송데이터가 유출된 경우, 유출된 데이터를 재사용하여 인증을 시도하는 경우, 이를 차단하여 보안성을 향상시킬 수 있도록 하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 제공하고자 하는 것이다. In addition, the present invention is a security authentication system using a one-time protocol that can improve security by blocking when authentication code transmission data transmitted between transmitting and receiving terminals is leaked, when authentication is attempted by reusing the leaked data, and It is to provide a way.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 사용자가 휴대하여, 사용자 인증을 위해 기 저장된 인증코드를 포함하는 인증데이터를 생성하는 인증단말기, 보안설비에 구비되어, 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 포함하여 구성되는 보안 인증 시스템에 있어서, 상기 인증단말기는, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)과; 사용자 인증을 위한 인증코드와, 상기 RTC로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성하는 인증데이터 생성부와; 상기 인증데이터를 상기 리더기로 전송하는 송신부와; 상기 인증단말기의 구동을 제어하는 제어부;를 포함하여 구성되고; 상기 리더기는, 상기 송신부로부터 송신된 상기 인증데이터를 수신하는 수신모듈과; 상기 인증단말기 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터를 저장하는 저장모듈과; 상기 수신모듈로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하는 컨트롤러;를 포함하여 구성된다.According to a feature of the present invention for achieving the above object, the present invention is carried by a user and is provided in an authentication terminal and security equipment that generates authentication data including a pre-stored authentication code for user authentication, A security authentication system comprising a reader that determines authentication data received from an authentication terminal and executes security release or not, wherein the authentication terminal includes: a Real Time Clock (RTC) for generating and providing time information in real time; an authentication data generation unit that generates authentication data using an authentication code for user authentication and time information indicating a data generation time acquired from the RTC; a transmitter for transmitting the authentication data to the reader; It is configured to include; a control unit for controlling driving of the authentication terminal; The reader may include a receiving module for receiving the authentication data transmitted from the transmitting unit; a storage module for storing a unique authentication code for each authentication terminal and verification data for verifying whether the received authentication data is leaked data; It is configured to include; a controller that determines whether or not to release the security of the security facility through the authentication data received from the receiving module.

이때, 상기 인증단말기는, 스마트폰 또는 출입전용 단말기일 수도 있다.In this case, the authentication terminal may be a smart phone or an access-only terminal.

그리고 상기 리더기는, 출입시설에 설치된 출입통제장치일 수도 있다.Further, the reader may be an access control device installed in an access facility.

또한, 상기 인증데이터는, 사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩될 수도 있다.In addition, the authentication data may include an authentication code for user authentication and time information indicating data generation time acquired from the RTC (Real Time Clock), and may be encoded by an encryption key.

그리고 상기 컨트롤러는, 수신된 상기 인증데이터를 복호화키로 디코딩하여, 상기 인증데이터에 포함된 시각정보를 이용하여, 상기 인증데이터가 유출 데이터인지 여부를 검증하고; 상기 인증데이터에 포함된 인증코드를 이용하여, 상기 인증단말기가 인가된 단말기인지 여부를 판단할 수도 있다.And the controller decodes the received authentication data with a decryption key, and verifies whether the authentication data is leaked data using time information included in the authentication data; Using the authentication code included in the authentication data, it may be determined whether the authentication terminal is an authorized terminal.

또한, 상기 검증데이터는. 수신된 상기 인증데이터에 포함된 시각정보들의 집합이고; 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별할 수도 있다.In addition, the verification data is. a set of time information included in the received authentication data; The controller may determine the received authentication data as leaked data when the time information included in the received authentication data matches any one of the verification data.

그리고 상기 검증데이터는. 최후 수신된 상기 인증데이터에 포함된 시각정보이고; 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별할 수도 있다.And the verification data. time information included in the authentication data received last; The controller may determine the received authentication data as leaked data when the time information included in the received authentication data is the same as or previous to the time information of the verification data.

또한, 상기 인증데이터 생성부는, 상기 RTC로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 하여 인증데이터를 생성할 수도 있다.In addition, the authentication data generating unit may generate authentication data using the basic time as time information when time information is not received from the RTC or when the time information is received as a basic time that is an initially set time.

그리고 상기 저장모듈에는, 상기 기본시각 값이 저장되고, 상기 컨트롤러는, 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별하고; 상기 저장모듈에 저장된 해당 인증단말기의 인증코드를 삭제한 후, 상기 인증단말기의 인증코드 재설정을 요구할 수도 있다.In the storage module, the basic time value is stored, and the controller determines the received authentication data as non-leakage data when time information included in the received authentication data coincides with the basic time; After deleting the authentication code of the corresponding authentication terminal stored in the storage module, resetting the authentication code of the authentication terminal may be requested.

한편, 본 발명은 사용자 인증을 위한 인증데이터를 생성하는 인증단말기와 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 통해 보안설비의 사용자 인증을 수행하는 보안 인증 방법에 있어서, (A) 인증단말기에 구비된 인증데이터 생성부가 사용자 인증을 위한 인증데이터를 생성하는 단계와; (B) 상기 인증단말기가 생성된 인증데이터를 리더기로 전송하는 단계와; (C) 상기 인증데이터를 수신한 리더기가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계와; (D) 상기 리더기에 구비된 컨트롤러가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증하는 단계와; (E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하는 단계; 그리고 (F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기에 구비된 저장모듈에 저장하는 단계;를 포함하여 수행되고: 상기 인증데이터는, 사용자 인증을 위한 인증코드와, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함된 데이터임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법을 포함한다.On the other hand, the present invention is a security authentication method for performing user authentication of a security facility through an authentication terminal that generates authentication data for user authentication and a reader that determines whether or not security is released by determining the authentication data received from the authentication terminal. , (A) generating authentication data for user authentication by an authentication data generator provided in the authentication terminal; (B) transmitting the authentication data generated by the authentication terminal to a reader; (C) extracting time information and an authentication code included in the authentication data from the received authentication data by a reader that has received the authentication data; (D) verifying whether or not the authentication data is leaked data by using the extracted time information by a controller provided in the reader; (E) if the received authentication data is confirmed as non-outflow data as a result of the determination in step (C), performing user authentication by the controller using the extracted authentication code; And (F) storing the time information included in the authentication data for which the user authentication is completed in a storage module provided in a reader; and is performed including: the authentication data, an authentication code for user authentication, and real-time It includes a security authentication method using a one-time protocol, characterized in that the data includes time information indicating data generation time obtained from a real time clock (RTC) that generates and provides time information.

이때, 상기 제 (A) 단계의 인증데이터 생성은, (A1) 상기 인증데이터 생성부가 상기 인증단말기에 구비되어 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 시각정보를 수신하는 단계와; (A2) 상기 인증단말기에 부여된 인증코드와 상기 시각정보를 병합하고, 암호화키를 이용하여 인코딩된 인증데이터를 생성하는 단계를 포함하여 수행될 수도 있다.At this time, the authentication data generation in the step (A) is: (A1) receiving time information from a Real Time Clock (RTC) provided by the authentication data generating unit in the authentication terminal to generate and provide time information in real time Wow; (A2) merging the authentication code assigned to the authentication terminal with the time information and generating encoded authentication data using an encryption key.

그리고 상기 인증데이터 생성부는, 상기 제(A1)단계에서 RTC로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 할 수도 있다.Further, the authentication data generation unit may use the basic time as time information when time information is not received from the RTC in the step (A1) or when the time information is received as a basic time that is an initially set time.

또한, 상기 제(C)단계는, (C1) 상기 리더기에 구비된 컨트롤러가 수신된 상기 인증데이터를 복호화키로 디코딩하는 단계와; (C2) 상기 컨트롤러가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계; 를 포함하여 수행될 수도 있다.Further, the step (C) may include (C1) decoding the received authentication data with a decryption key by a controller provided in the reader; (C2) extracting, by the controller, time information and an authentication code included in the authentication data; It may be performed including.

그리고 상기 제 (D) 단계의 유출데이터 검증은, (D11) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와; (D12) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고: 상기 저장모듈에 저장된 검증데이터는, 수신된 상기 인증데이터에 포함된 시각정보들의 집합일 수도 있다.And the verification of the leaked data in step (D) includes: (D11) extracting time information from the authentication data received by the controller of the reader; (D12) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information matches any one of the time information included in the verification data The verification data stored in the storage module may be a set of time information included in the received verification data.

한편, 상기 제 (D) 단계의 유출데이터 검증은, (D21) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와; (D22) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고: 상기 저장모듈에 저장된 검증데이터는, 최후 수신된 상기 인증데이터에 포함된 시각정보일 수도 있다.On the other hand, the verification of the leaked data in the step (D) may include (D21) extracting time information from the authentication data received by the controller of the reader; (D22) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information is the same as or the time before the time information of the verification data; The verification data stored in the storage module may be time information included in the verification data received last.

또한, 상기 제 (D) 단계의 유출데이터 검증은, 상기 컨트롤러가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별하고; 상기 저장모듈에는, 상기 기본시각 값이 저장될 수도 있다.Further, in the leaked data verification in the step (D), when the time information included in the received authentication data coincides with the basic time, the controller determines the received authentication data as non-leakage data; The basic time value may be stored in the storage module.

그리고 본 발명은, (G) 상기 제(D)단계에서, 상기 컨트롤러가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하여 수신된 인증데이터를 비 유출데이터로 판별한 경우, 상기 컨트롤러는, 상기 저장모듈에 저장된 해당 인증단말기의 인증코드를 삭제한 후, 상기 인증단말기의 인증코드 재설정을 요구하는 단계를 수행할 수도 있다.And in the present invention, (G) in the step (D), when the controller determines that the received authentication data is non-leakage data when the time information included in the received authentication data coincides with the basic time, the controller may delete the authentication code of the corresponding authentication terminal stored in the storage module, and then perform a step of requesting a reset of the authentication code of the authentication terminal.

위에서 살핀 바와 같은 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에서는 다음과 같은 효과를 기대할 수 있다.As discussed above, in the security authentication system and method using the one-time protocol according to the present invention, the following effects can be expected.

즉, 본 발명에서는 RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있는 효과가 있다.That is, in the present invention, there is an effect of transmitting an authentication code with secured security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with an RTC and a receiving terminal not equipped with an RTC.

그리고 본 발명은 송수신 단말 사이의 전송되는 인증코드 전송데이터가 유출된 경우, 유출된 데이터를 재사용하여 인증을 시도하는 경우, 이를 차단하여 보안성을 향상시킬 수 있다.Further, in the present invention, when authentication code transmission data transmitted between transmitting and receiving terminals is leaked, when authentication is attempted by reusing the leaked data, it is possible to improve security by blocking it.

또한, 본 발명에서는 송신단말기에 구비된 RTC에 오류가 발생된 경우에도, 인증코드 전송을 통한 보안해제 기능은 유지하면서도, 보안성은 확보할 수 있는 효과가 있다.In addition, in the present invention, even when an error occurs in the RTC provided in the transmitting terminal, there is an effect of securing security while maintaining a security release function through transmission of an authentication code.

도 1은 종래기술에 의한 RTC의 시간값을 이용한 보안 통신 장치의 구성을 도시한 예시도.
도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 개념도.
도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도.
도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도.
도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도.
도 6는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도.
도 7은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도.
1 is an exemplary view showing the configuration of a secure communication device using a time value of RTC according to the prior art.
Figure 2 is a conceptual diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention.
3 is a block diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention.
4 is a flowchart illustrating a method of generating authentication data in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
5 is a flowchart illustrating a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
6 is a flowchart illustrating another method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.
7 is a flowchart illustrating an exception processing method of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.

이하에서는 첨부된 도면을 참조하여 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법을 살펴보기로 한다.Hereinafter, a security authentication system and method using a one-time protocol according to a specific embodiment of the present invention will be described with reference to the accompanying drawings.

설명에 앞서 먼저, 본 발명의 효과, 특징 및 이를 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예에서 명확해진다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Prior to the description, first, the effects, features, and methods of achieving the present invention are clarified in the embodiments described later in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs It is provided to fully inform the holder of the scope of the invention, and the present invention is only defined by the scope of the claims.

본 발명의 실시 예들을 설명함에 있어 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted, and the terms described later will be used in the embodiments of the present invention. These terms are defined in consideration of the function of and may vary depending on the user's or operator's intention or custom. Therefore, the definition should be made based on the contents throughout this specification.

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Combinations of each block of the accompanying block diagram and each step of the flowchart may be performed by computer program instructions (execution engine), and these computer program instructions are executed by a processor of a general-purpose computer, special-purpose computer, or other programmable data processing equipment. Since it can be mounted, the instructions executed through the processor of a computer or other programmable data processing equipment create means for performing the functions described in each block of the block diagram or each step of the flowchart.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular way, such that the computer usable or computer readable memory The instructions stored in are also capable of producing an article of manufacture containing instruction means for performing the functions described in each block of the block diagram or each step of the flow chart.

그리고 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성하여 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.And since the computer program instructions can also be loaded on a computer or other programmable data processing equipment, a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that the instructions performing the data processing equipment provide steps for executing the functions described in each block of the block diagram and each step of the flow chart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능하다.In addition, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical functions, and in some alternative embodiments may refer to blocks or steps. It is also possible that functions occur out of sequence.

즉, 도시된 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.That is, the two shown blocks or steps may in fact be performed substantially simultaneously, and the blocks or steps may also be performed in the reverse order of their corresponding functions, if necessary.

첨부된 도면에 있어, 도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 개념도이고, 도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도이며, 도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도이고, 도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도이며, 도 6는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도이고, 도 7은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도이다.In the accompanying drawings, FIG. 2 is a conceptual diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention, and FIG. 3 is a security authentication system using a one-time protocol according to a specific embodiment of the present invention. It is a block diagram showing the configuration of, Figure 4 is a flow chart showing a method of generating authentication data in a security authentication method using a one-time protocol according to a specific embodiment of the present invention, Figure 5 is a specific embodiment of the present invention Figure 6 is a flow chart showing a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention. 7 is a flow chart showing an exception processing method of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention.

도 2는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 시스템의 구성을 도시한 블록도이고, 도 3은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 인증데이터를 생성하는 방법을 도시한 흐름도이며, 도 4는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 방법을 도시한 흐름도이고, 도 5는 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터를 처리하는 다른 방법을 도시한 흐름도이며, 도 6은 본 발명의 구체적인 실시예에 의한 원타임 프로토콜을 이용한 보안 인증 방법에서 수신된 인증데이터의 예외처리 방법을 도시한 흐름도이다.Figure 2 is a block diagram showing the configuration of a security authentication system using a one-time protocol according to a specific embodiment of the present invention, Figure 3 is a security authentication method using a one-time protocol according to a specific embodiment of the present invention generates authentication data 4 is a flowchart showing a method of processing authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention, and FIG. 5 is a specific embodiment of the present invention. It is a flowchart showing another method of processing authentication data received in a security authentication method using a one-time protocol by , and FIG. 6 is an exception of authentication data received in a security authentication method using a one-time protocol according to a specific embodiment of the present invention. It is a flow chart showing the processing method.

먼저, 도 2 및 도 3에 도시된 바와 같이, 본 발명에 의한 보안 인증 시스템은 인증단말기(100)와 리더기(200)를 포함하여 구성된다.First, as shown in FIGS. 2 and 3 , the security authentication system according to the present invention includes an authentication terminal 100 and a reader 200 .

상기 인증단말기(100)는 사용자가 휴대하여, 사용자 인증을 위해 기 저장된 인증코드를 포함하는 인증데이터를 전송하는 단말기로, 스마트폰 또는 출입전용 단말기일 수 있다.The authentication terminal 100 is a terminal carried by the user and transmitting authentication data including a pre-stored authentication code for user authentication, and may be a smartphone or an access-only terminal.

이때, 상기 인증데이터는 사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock, 110)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩된 데이터를 말한다.At this time, the authentication data includes an authentication code for user authentication and time information representing data generation time acquired from the RTC (Real Time Clock, 110), and refers to data encoded by an encryption key.

상기 시각정보는 패킷의 헤더정보에 포함될 수 있다.The time information may be included in header information of a packet.

한편, 상기 인증단말기(100)는 상기 인증데이터를 생성하기 위하여, RTC(Real Time Clock, 110), 인증데이터 생성부(120), 송신부(130) 및 제어부(140)를 포함하여 구성된다.Meanwhile, the authentication terminal 100 includes a Real Time Clock (RTC) 110, an authentication data generator 120, a transmitter 130, and a controller 140 to generate the authentication data.

상기 RTC(110)는 실시간으로 시각정보를 생성하여 제공하는 것으로, 단말기의 종류에 따라 상기 RTC(110)는 네트워크 또는 위성신호로부터 시각정보를 생성할 수도 있고, 자체내에 시계모듈이 포함되어 시각정보를 생성할 수도 있다.The RTC 110 generates and provides time information in real time. Depending on the type of terminal, the RTC 110 may generate time information from a network or satellite signal, and a clock module is included in the RTC 110 to provide time information. can also create

그리고 상기 인증데이터 생성부(120)는 사용자 인증을 위한 인증코드와, 상기 RTC(110)로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성한다.Further, the authentication data generation unit 120 generates authentication data by using an authentication code for user authentication and time information indicating data generation time obtained from the RTC 110 .

상기 인증코드는 상기 인증단말기(100)와 상기 리더기(200)가 공유하여, 상기 인증단말기(100)를 상기 리더기(200)가 상기 인증단말기(100)를 식별하여 보안승인 여부를 판단하는 자료이다.The authentication code is shared by the authentication terminal 100 and the reader 200, and the reader 200 identifies the authentication terminal 100 to determine security approval. .

이와 같은 상기 인증코드는 상기 인증단말기(100)와 상기 리더기(200)가 동기화되어 공유될 수 있는데, 상기 인증코드는 갱신되거나 새롭게 설정될 수 있다.The authentication code may be synchronized and shared between the authentication terminal 100 and the reader 200, and the authentication code may be updated or newly set.

한편, 상기 송신부(130)는 상기 인증데이터를 상기 리더기(200)로 전송하는 것으로, 통신방식에 따라 다양한 형태의 모듈이 적용될 수 있다.Meanwhile, the transmitter 130 transmits the authentication data to the reader 200, and various types of modules may be applied according to communication methods.

즉, 상기 송신부(130)는 블루투스, NFC와 같은 근거리 무선 통신모듈일 수 있고, TCP 등의 네트워크 통신모듈일 수도 있으며, 직렬포트와 같은 유선 통신모듈일 수도 있다.That is, the transmitter 130 may be a short-distance wireless communication module such as Bluetooth or NFC, a network communication module such as TCP, or a wired communication module such as a serial port.

그리고 상기 제어부(140)는 상기 인증데이터 생성부(120)가 상기 인증데이터를 생성하고 상기 송신부(130)가 상기 인증데이터를 상기 리더기(200)로 송신하도록 상기 인증단말기(100)의 전체적인 구동을 제어한다.The control unit 140 controls the overall operation of the authentication terminal 100 so that the authentication data generator 120 generates the authentication data and the transmission unit 130 transmits the authentication data to the reader 200. Control.

한편, 상기 리더기(200)는 보안설비에 구비되어, 상기 인증단말기(100)로부터 수신된 인증데이터를 판별하여 보안 해제 여부를 실행한다.On the other hand, the reader 200 is provided in the security equipment, determines whether authentication data received from the authentication terminal 100 is released or not, and executes security release.

상기 다양한 보안설비나 보안장비에 설치되는 것일 수 있는데, 본 실시예에서는 출입시설에 설치된 출입통제장치인 것을 예로들어 설명한다.It may be installed in the various security facilities or security equipment. In this embodiment, an access control device installed in an access facility will be described as an example.

상기 리더기(200)는 이를 위하여, 수신모듈(210), 저장모듈(220) 및 컨트롤러(230)를 포함하여 구성된다.For this purpose, the reader 200 includes a receiving module 210, a storage module 220 and a controller 230.

상기 수신모듈(210)은 상기 송신부(130)로부터 송신된 상기 인증데이터를 수신하는 것으로 상기 송신부(130)에 대응하는 통신방식의 모듈이 적용된다.The receiving module 210 receives the authentication data transmitted from the transmitting unit 130, and a module of a communication method corresponding to the transmitting unit 130 is applied.

그리고 상기 저장모듈(220)은 상기 인증단말기(100) 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터 및 기본시각 값이 저장된다.Further, the storage module 220 stores a unique authentication code for each authentication terminal 100, verification data for verifying whether the received authentication data is leaked data, and a basic time value.

또한, 상기 컨트롤러(230)는 상기 수신모듈(210)로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하고, 보안 해제에 따른 실행명령을 실행한다.In addition, the controller 230 determines whether or not the security of the security facility is released through the authentication data received from the receiving module 210, and executes an execution command according to the security release.

한편, 상기 컨트롤러(230)는 수신된 인증데이터로부터 상기 인증데이터에 포함된 시각정보를 통해 상기 인증데이터가 유출 데이터인지 여부를 검증하고, 상기 인증데이터가 유출데이터인 경우, 보안을 해제하지 않는다.Meanwhile, the controller 230 verifies whether the authentication data is leaked data through time information included in the authentication data from the received authentication data, and does not release security if the authentication data is leaked data.

또한, 상기 컨트롤러(230)는 상기 인증데이터로부터 상기 인증데이터에 포함된 인증코드를 통해 상기 인증데이터를 송신한 인증단말기(100)가 보안이 허가된 단말기인지 여부를 판단한다.In addition, the controller 230 determines whether the authentication terminal 100 that has transmitted the authentication data is a terminal for which security is permitted through an authentication code included in the authentication data from the authentication data.

이때, 상기 인증데이터는 암호화키에 의해 인코딩된 데이터이므로, 상기 상기 컨트롤러(230)는 상기 인증데이터를 복호화키로 디코딩한다.At this time, since the authentication data is data encoded by an encryption key, the controller 230 decodes the authentication data with a decryption key.

상기 암호화키와 복호화키는 암호화 방식에 따라 대칭키일 수도 있고, 공개키 및 고유키일 수도 있다.The encryption key and the decryption key may be a symmetric key or a public key and a unique key depending on an encryption method.

한편, 상기 컨트롤러(230)의 유출데이터 여부 판별은 실시예에 따라 두가지로 구분될 수 있는데, 첫번째 실시예는 수신된 인증데이터의 시각정보가 과거에 수신된 인증데이터의 시각정보와 일치하는지 여부로 수신된 인증데이터가 유출데이터인지 여부를 판단한다.On the other hand, the controller 230 determines whether the leaked data can be divided into two depending on the embodiment. The first embodiment determines whether the time information of the received authentication data matches the time information of the authentication data received in the past. It is determined whether the received authentication data is leaked data.

즉, 수신된 인증데이터가 유출된 인증데이터를 재사용하는 경우라면, 저장모듈(220)에 저장된 과거 인증데이터들의 시각정보들 중 어느 하나와 수신된 인증데이터의 시각정보가 일치할 것이므로, 이를 통해 유출데이터 여부를 판별한다.That is, if the received authentication data reuses the leaked authentication data, any one of the time information of past authentication data stored in the storage module 220 will match the time information of the received authentication data, and thus leaked through this. Determine whether data exists.

따라서, 상기 저장모듈(220)에 저장되는 상기 검증데이터는 수신된 상기 인증데이터에 포함된 시각정보들의 집합을 말한다.Therefore, the verification data stored in the storage module 220 refers to a set of time information included in the received verification data.

이 경우, 상기 컨트롤러(230)는 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별한다.In this case, when the time information included in the received authentication data matches any one of the verification data, the controller 230 determines the received authentication data as leaked data.

이에 따라, 본 실시예의 구현을 위하서는 수신되는 모든 인증데이터의 시각정보들을 모두 저장하여야 하므로, 상기 저장모듈(220)이 충분히 큰 저장공간을 갖어야 한다.Accordingly, in order to implement this embodiment, since all time information of all received authentication data must be stored, the storage module 220 must have a sufficiently large storage space.

한편, 상기 유출데이터 판별의 다른 실시예는 수신된 인증데이터의 시각정보가 최후로 수신된 인증데이터의 시각정보 보다 이전 시간이거나 같은 시간인 경우, 수신된 인증데이터를 유출데이터로 판별한다.On the other hand, in another embodiment of determining the leaked data, if the time information of the received authentication data is earlier or the same time as the time information of the last received authentication data, the received authentication data is determined as leaked data.

즉, 시각은 불가역적인 변수로 정상적으로 생성된 인증데이터의 경우 언제나 가장 늦은 시각정보를 갖는다, 따라서, 수신된 인증데이터가 유출된 인증데이터를 재사용하는 경우라면, 최후 수신되었던 인증데이터들의 시각정보와 같거나 이전 시각을 나타낼 것이므로 이를 통해 유출데이터 여부를 판별한다.That is, the time is an irreversible variable and always has the latest time information in the case of normally generated authentication data. Therefore, if the received authentication data reuses the leaked authentication data, it is the same as the time information of the last received authentication data. or it will indicate the previous time, so it is determined whether or not the leaked data is through this.

이 경우, 상기 검증데이터는 최후 수신된 상기 인증데이터에 포함된 시각정보이고, 상기 컨트롤러(230)는 수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별한다.In this case, the verification data is the time information included in the authentication data received last, and the controller 230, when the time information included in the received authentication data is the same as or the same as the time before the time information of the verification data, The received authentication data is determined as leaked data.

한편, 본 발명은 상기 인증단말기(100) 내의 RTC(110)가 오작동(또는 미작동)하는 경우, 이에 대한 예외처리 과정을 수행한다.Meanwhile, in the present invention, when the RTC 110 in the authentication terminal 100 malfunctions (or does not operate), an exception handling process is performed.

일반적으로, TCP가 작동되지 않는 경우, 상기 TCP는 초기 설정시간을 생성시각으로 나타내거나 null 값을 나타낸다.In general, when the TCP does not operate, the TCP indicates the initial setting time as the creation time or a null value.

이와 같은 예외상황을 처리(이하 '예외처리'라 한다)하기 위하여, 상기 인증데이터 생성부(120)는 상기 RTC(110)로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보로 일원화하여 인증데이터를 생성한다.In order to handle such an exceptional situation (hereinafter referred to as 'exception processing'), the authentication data generation unit 120 converts the time information to the basic time when time information is not received from the RTC 110 or the time information is initially set. If received, authentication data is generated by unifying the basic time into time information.

이때 상기 상기 저장모듈(220)에는 상기 기본시각 값이 저장된다.At this time, the basic time value is stored in the storage module 220 .

그리고 상기 기본시각 값은 상기 인증단말기(100)가 한가지 종류인 경우 하나의 값일 수도 있고, 여러 종류의 인증단말기(100)가 사용되는 경우, 각 인증단말기(100)들에 대응하는 다수개의 값들일 수도 있다.The basic time value may be one value when the authentication terminal 100 is of one type, or may be a plurality of values corresponding to each authentication terminal 100 when several types of authentication terminals 100 are used. may be

한편, 상기 컨트롤러(230)는 상기 예외처리를 수행하기 위하여, 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 수신된 인증데이터를 비 유출데이터로 판별한다.Meanwhile, in order to perform the exception processing, the controller 230 determines the received authentication data as non-leakage data when the time information included in the received authentication data matches the basic time.

즉, 상기 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 기본시각은 상기 저장모듈(220)에 저장된 값이고, 최후 수신된 인증데이터에 포함된 시각정보 이전의 시각이므로, 전술한 바와 같은 처리과정에 의하면, 유출된 인증데이터로 판별된다. That is, when the time information included in the authentication data coincides with the basic time, the basic time is a value stored in the storage module 220 and is a time prior to the time information included in the last received authentication data. According to the process as described above, it is determined as the leaked authentication data.

이와 같은 경우, 인증단말기(100)의 RTC(110) 오류로 인한 것이고, 유출에 의한 것이 아니므로, 예외적으로 상기 수신된 인증데이터를 비 유출데이터로 판별한다.In this case, since it is due to an error in the RTC 110 of the authentication terminal 100 and not due to leakage, the received authentication data is exceptionally determined as non-leakage data.

그러나 이와 같이 상기 인증데이터에 대한 유출여부 판별을 예외처리한 후, 후속 조치가 없는 경우, 보안상의 공백이 발생될 우려가 있다.However, if there is no follow-up action after exception processing for determining whether or not the authentication data has been leaked, there is a concern that a security gap may occur.

즉, 상기 인증데이터의 유출이 전술한 바와 같은 예외처리 과정에서 발생되는 경우, 유출된 인증데이터에는 시각정보로 기본시각이 포함되어 있으므로, 이를 통해 인증이 수행되는 경우, 예외처리 과정을 통해 보안이 해제되게 된다.That is, when the leakage of the authentication data occurs in the exception handling process as described above, since the leaked authentication data includes the basic time as time information, when authentication is performed through this, security is ensured through the exception handling process. will be released

본 발명은 이를 방지하기 위하여, 상기 예외청리과정을 통해 보안을 해제한 경우, 상기 컨트롤러(230)는 상기 저장모듈(220)에 저장된 해당 인증단말기(100)의 인증코드를 삭제한 후, 상기 인증단말기(100)의 인증코드 재설정을 요구한다.In order to prevent this, in the present invention, when security is released through the exception cleaning process, the controller 230 deletes the authentication code of the corresponding authentication terminal 100 stored in the storage module 220, and then the authentication Resetting the authentication code of the terminal 100 is requested.

따라서, 예외처리 과정에서 유출된 인증데이터를 재사용하는 경우에도 인증코드가 일치하지 않아 보안이 해제되지 않는다.Therefore, even when the leaked authentication data is reused in the exception handling process, security is not released because the authentication codes do not match.

이하에서는 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 방법을 첨부된 도면을 참조하여 설명하기로 한다.Hereinafter, a security authentication method using a one-time protocol according to the present invention will be described with reference to the accompanying drawings.

먼저 본 발명에 의한 원타임 프로토콜을 이용한 보안 인증 방법의 전체적인 순서를 설명하면, 본 발명에 의한 보안 인증방법은 (A) 인증단말기(100)에 구비된 인증데이터 생성부(120)가 사용자 인증을 위한 인증데이터를 생성하고, (B) 상기 인증단말기(100)가 생성된 인증데이터를 리더기(200)로 전송한 후, (C) 상기 인증데이터를 수신한 리더기(200)가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하고, (D) 상기 리더기(200)에 구비된 컨트롤러(230)가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증한다. 이후 (E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러(230)가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하고, (F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기(200)에 구비된 저장모듈(220)에 저장한다.First, the overall sequence of the security authentication method using the one-time protocol according to the present invention will be described. After generating authentication data, (B) the authentication terminal 100 transmits the generated authentication data to the reader 200, (C) the reader 200 receiving the authentication data from the received authentication data The time information and authentication code included in the authentication data are extracted, and (D) the controller 230 provided in the reader 200 verifies whether or not the authentication data is leaked data by using the extracted time information. Then (E) as a result of the determination in step (C), if the received authentication data is confirmed as non-outflow data, the controller 230 performs user authentication using the extracted authentication code, (F) The time information included in the authentication data upon completion of the user authentication is stored in the storage module 220 provided in the reader 200.

이하에서는 도 4를 참조하여, 본 발명에의해 인증데이터가 생성되는 방법을 설명하기로 한다.Hereinafter, with reference to FIG. 4, a method for generating authentication data according to the present invention will be described.

도 4에 도시된 바와 같이, 본 발명에 의한 인증데이터 생성은, 상기 인증데이터 생성부(120)가 상기 인증단말기(100)에 구비된 RTC(Real Time Clock)로부터 시각정보를 추출하는 것으로부터 시작된다(S110).As shown in FIG. 4, the generation of authentication data according to the present invention starts with the authentication data generation unit 120 extracting time information from the RTC (Real Time Clock) provided in the authentication terminal 100. It becomes (S110).

그리고 상기 인증단말기(100)에 부여된 인증코드를 추출(S140)하고, 상기 시각정보와 인증코드를 병합하고, 암호화키를 이용하여 인코딩하여 인증데이터를 생성한다(S150).Then, the authentication code given to the authentication terminal 100 is extracted (S140), the time information and the authentication code are combined, and encoded using an encryption key to generate authentication data (S150).

한편, 후술할 예외처리를 위하여, 상기 제110단계 진행시, RTC(110)로부터 시각정보가 수신되지 않거나 상기 시각정보가 초기 설정시간인 기본시각으로 수신되는 경우, 상기 기본시각을 시각정보 설정(S120, S130)하는 과정을 포함하여 수행될 수 있다.On the other hand, for exception processing to be described later, when time information is not received from the RTC 110 or the time information is received as the default time, which is the initial set time, in step 110, the default time is set as time information ( S120, S130) may be performed.

다음으로는, 도 5를 참조하여, 본 발명에 의해 수신된 인증데이터에 대한 처리 과정을 설명하기로 한다.Next, with reference to FIG. 5, a process for processing authentication data received according to the present invention will be described.

먼저, 상기 리더기(200)가 상기 인증데이터를 수신(S210)하면, 상기 리더기(200)에 구비된 컨트롤러(230)가 수신된 상기 인증데이터를 복호화키로 디코딩한다(S220).First, when the reader 200 receives the authentication data (S210), the controller 230 provided in the reader 200 decodes the received authentication data with a decryption key (S220).

다음으로, 상기 컨트롤러(230)가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출한다(S230).Next, the controller 230 extracts the time information and authentication code included in the authentication data (S230).

그리고 상기 컨트롤러(230)가 상기 시각정보를 상기 저장모듈(220)에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 지 판단한다(S240).Then, the controller 230 compares the time information with the verification data stored in the storage module 220, and determines whether the time information matches any one of the time information included in the verification data (S240). .

상기 제240단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보들 중 하나와 일치하면, 수신된 상기 인증데이터를 유출된 인증데이터로 판단하고(S250), 보안 해제를 허용하지 않는다(S260).As a result of the determination in step 240, if the time information of the received authentication data matches one of the time information stored as verification data, the received authentication data is determined as leaked authentication data (S250), and security release is allowed. No (S260).

한편, 상기 제240단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보들과 일치하지 않으면, 수신된 상기 인증데이터를 유출되지 아니한 인증데이터로 판단한다(S270),On the other hand, as a result of the determination in step 240, if the time information of the received authentication data does not match the time information stored as verification data, it is determined that the received authentication data is not leaked authentication data (S270),

그리고 수신된 상기 인증데이터에 포함된 인증코드가 상기 저장모듈(220)에 저장된 인증코드와 일치하는 여부를 판단한다(S280).And it is determined whether the authentication code included in the received authentication data matches the authentication code stored in the storage module 220 (S280).

이후, 상기 제280단계의 판단결과, 수신된 상기 인증데이터에 포함된 인증코드가 상기 저장모듈(220)에 저장된 인증코드와 일치하는 경우, 보안 해제를 승인하고(S290), 일치하지 않는 경우, 본안 해제를 허용하지 않는다.Then, as a result of the determination in step 280, if the authentication code included in the received authentication data matches the authentication code stored in the storage module 220, security release is approved (S290), and if it does not match, Do not allow release of the main bill.

이하에서는, 도 6을 참조하여, 본 발명에 의해 수신된 인증데이터에 대한 다른 처리 과정을 설명하기로 한다.Hereinafter, with reference to FIG. 6, another process for processing authentication data received according to the present invention will be described.

본 발명에 의한 인증데이터에 대한 다른 처리 과정은 도 5와 함께 설명한 실시예와 제240단계를 제외하고는 동일한 수행과정을 갖는다.Other processing processes for authentication data according to the present invention have the same process as the embodiment described with reference to FIG. 5 except for step 240.

즉, 인증데이터의 유출여부를 판별함에 있어, 도 6에 도시된 바와 같이, 상기 시각정보를 상기 저장모듈(220)에 저장된 검증데이터와 대비하여, 상기 시각정보가 최후에 수신된 검증데이터에 포함된 시각정보보다 이전(또는 동일)인지 판단한다(S240').That is, in determining whether authentication data is leaked, as shown in FIG. 6, the time information is compared with the verification data stored in the storage module 220, and the time information is included in the verification data received last. It is determined whether it is earlier than (or identical to) the received time information (S240').

상기 제240'단계의 판단결과, 수신된 인증데이터의 시각정보가 검증데이터로 저장된 시각정보 보다 이전이거나 같은 경우, 수신된 상기 인증데이터를 유출된 인증데이터로 판단한다(S250).As a result of the determination in step 240′, if the time information of the received authentication data is earlier than or equal to the time information stored as verification data, the received authentication data is determined as leaked authentication data (S250).

이를 위해 상기 저장모듈(220)에는 검증데이터로 최후 수신된 상기 인증데이터에 포함된 시각정보가 저장된다.To this end, the storage module 220 stores the time information included in the lastly received verification data as verification data.

마지막으로, 도 7을 참조하여 본 발명에 의해 예외처리가 수행되는 과정을 설명하기로 한다.Finally, with reference to FIG. 7, a process in which exception processing is performed according to the present invention will be described.

본 발명에 의한 상기 예외 처리과정은 전술한 제250단계(유출된 인증데이터로 판별된 경우) 이후에 수행된다.The exception handling process according to the present invention is performed after step 250 (when it is determined based on leaked authentication data).

즉, 제250단계에 의해 수신된 인증데이터가 유출된 데이터로 판별된 경우, 상기 컨트롤러(230)가 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는지 판단한다(S310).That is, when the received authentication data is determined to be leaked data in step 250, the controller 230 determines whether the time information included in the received authentication data matches the basic time (S310).

그리고 상기 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하는 경우, 상기 인증데이터를 유출되지 아니한 인증데이터로 판단한다(S320).When the time information included in the received authentication data coincides with the basic time, it is determined that the authentication data is not leaked (S320).

다음으로, 인증코드가 저장된 인증코드와 일치하는 경우, 보안해제를 승인한다(S330, S340).Next, if the authentication code matches the stored authentication code, security release is approved (S330, S340).

그리고 상기 리더기(200)는 상기 인증단말기(100)의 인증코드를 재설정할 것을 요청하고(S360), 상기 상기 컨트롤러(230)는, 상기 저장모듈(220)에 저장된 해당 인증단말기(100)의 인증코드를 삭제한다(S370).Then, the reader 200 requests to reset the authentication code of the authentication terminal 100 (S360), and the controller 230 authenticates the corresponding authentication terminal 100 stored in the storage module 220. The code is deleted (S370).

한편, 상기 제310단계에 수신된 인증데이터에 포함된 시각정보가 상기 기본시각과 일치하지 않거나, 상기 제330단계에서 수신된 인증데이터에 포함된 인증코드가 저장된 인증코드와 일치하지 않는 경우, 보안해제를 승인하지 않는다(S350).Meanwhile, if the time information included in the authentication data received in step 310 does not match the basic time, or if the authentication code included in the authentication data received in step 330 does not match the stored authentication code, security Release is not approved (S350).

본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.The rights of the present invention are defined by what is described in the claims, not limited to the embodiments described above, and that those skilled in the art can make various modifications and adaptations within the scope of rights described in the claims. It is self-evident.

본 발명은 유출된 인증데이터의 재사용이 방지되도록 사용자 인증을 위하여 생성되는 인증데이터에 생성시각 정보를 포함시켜 인증을 수행하는 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법에 관한 것으로, 본 발명에 의하면, RTC가 구비되는 송신단말과 RTC가 구비되지 않은 수신단말 사이에서 실시간으로 생성되는 원타임 시간값을 이용한 프로토콜을 통해 보안성이 확보된 인증코드를 전송할 수 있는 효과가 있다.The present invention relates to a security authentication system and method using a one-time protocol that performs authentication by including creation time information in authentication data generated for user authentication to prevent reuse of leaked authentication data. According to the present invention, RTC There is an effect of transmitting an authentication code with secured security through a protocol using a one-time time value generated in real time between a transmitting terminal equipped with RTC and a receiving terminal not equipped with RTC.

100 : 인증단말기 110 : RTC (Real Time clock)
120 : 인증데이터 생성부 130 : 송신부
140 : 제어부 200 : 리더기
210 : 수신모듈 220 : 저장모듈
230 : 컨트롤러
100: authentication terminal 110: RTC (Real Time clock)
120: authentication data generation unit 130: transmission unit
140: control unit 200: reader
210: receiving module 220: storage module
230: controller

Claims (14)

사용자가 휴대하여, 사용자 인증을 위해 기 저장된 인증코드를 포함하는 인증데이터를 생성하는 인증단말기, 보안설비에 구비되어, 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 포함하여 구성되는 보안 인증 시스템에 있어서,
상기 인증단말기는,
실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)과;
사용자 인증을 위한 인증코드와, 상기 RTC로부터 취득된 데이터 생성시각을 나타내는 시각정보를 이용하여 인증데이터를 생성하는 인증데이터 생성부와;
상기 인증데이터를 상기 리더기로 전송하는 송신부와;
상기 인증단말기의 구동을 제어하는 제어부;를 포함하여 구성되고;
상기 리더기는,
상기 송신부로부터 송신된 상기 인증데이터를 수신하는 수신모듈과;
상기 인증단말기 별 고유 인증코드와, 상기 수신된 인증데이터가 유출데이터인지 여부를 확인하기 위한 검증데이터를 저장하는 저장모듈과;
상기 수신모듈로부터 수신된 인증데이터를 통해 보안설비의 보안 해제여부를 판단하는 컨트롤러;를 포함하여 구성됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
Includes an authentication terminal carried by the user and generating authentication data including a pre-stored authentication code for user authentication, and a reader provided in the security facility to determine whether or not to release security by determining the authentication data received from the authentication terminal In the security authentication system composed of,
The authentication terminal,
a Real Time Clock (RTC) that generates and provides time information in real time;
an authentication data generation unit that generates authentication data using an authentication code for user authentication and time information indicating a data generation time acquired from the RTC;
a transmitter for transmitting the authentication data to the reader;
It is configured to include; a control unit for controlling driving of the authentication terminal;
The reader,
a receiving module for receiving the authentication data transmitted from the transmitting unit;
a storage module for storing a unique authentication code for each authentication terminal and verification data for verifying whether the received authentication data is leaked data;
A security authentication system using a one-time protocol, characterized in that it is configured to include; a controller that determines whether or not the security of the security facility is released through the authentication data received from the receiving module.
제 1 항에 있어서,
상기 인증단말기는,
스마트폰 또는 출입전용 단말기임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 1,
The authentication terminal,
A security authentication system using a one-time protocol, characterized in that it is a smartphone or an access-only terminal.
제 2 항에 있어서,
상기 리더기는,
출입시설에 설치된 출입통제장치임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 2,
The reader,
A security authentication system using a one-time protocol, characterized in that it is an access control device installed in an access facility.
제 1 항에 있어서,
상기 인증데이터는,
사용자 인증을 위한 인증코드와, 상기 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함되어, 암호화키에 의해 인코딩됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 1,
The authentication data is
A security authentication system using a one-time protocol, characterized in that an authentication code for user authentication and time information indicating data generation time obtained from the RTC (Real Time Clock) are included and encoded by an encryption key.
제 4 항에 있어서,
상기 컨트롤러는,
수신된 상기 인증데이터를 복호화키로 디코딩하여,
상기 인증데이터에 포함된 시각정보를 이용하여, 상기 인증데이터가 유출 데이터인지 여부를 검증하고;
상기 인증데이터에 포함된 인증코드를 이용하여, 상기 인증단말기가 인가된 단말기인지 여부를 판단함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 4,
The controller,
Decoding the received authentication data with a decryption key,
verifying whether the authentication data is leaked data by using time information included in the authentication data;
A security authentication system using a one-time protocol, characterized in that it determines whether the authentication terminal is an authorized terminal using an authentication code included in the authentication data.
제 5 항에 있어서,
상기 검증데이터는.
수신된 상기 인증데이터에 포함된 시각정보들의 집합이고;
상기 컨트롤러는,
수신된 인증데이터에 포함된 시각정보가 상기 검증데이터들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 5,
The verification data is.
a set of time information included in the received authentication data;
The controller,
A security authentication system using a one-time protocol, characterized in that when the time information included in the received authentication data matches any one of the verification data, the received authentication data is determined as leaked data.
제 5 항에 있어서,
상기 검증데이터는.
최후 수신된 상기 인증데이터에 포함된 시각정보이고;
상기 컨트롤러는,
수신된 인증데이터에 포함된 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별함을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 시스템.
According to claim 5,
The verification data is.
time information included in the authentication data received last;
The controller,
A security authentication system using a one-time protocol, characterized in that the received authentication data is determined as leaked data when the time information included in the received authentication data is the same as or previous to the time information of the verification data.
사용자 인증을 위한 인증데이터를 생성하는 인증단말기와 상기 인증단말기로부터 수신된 인증데이터를 판별하여 보안 해제여부를 실행하는 리더기를 통해 보안설비의 사용자 인증을 수행하는 보안 인증 방법에 있어서,
(A) 인증단말기에 구비된 인증데이터 생성부가 사용자 인증을 위한 인증데이터를 생성하는 단계와;
(B) 상기 인증단말기가 생성된 인증데이터를 리더기로 전송하는 단계와;
(C) 상기 인증데이터를 수신한 리더기가 수신된 상기 인증데이터로부터 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계와;
(D) 상기 리더기에 구비된 컨트롤러가 추출된 시각정보를 이용하여 상기 인증데이터의 유출데이터 여부를 검증하는 단계와;
(E) 상기 제(C)단계의 판단결과, 수신된 인증데이터가 비유출 데이터로 확인된 경우, 상기 컨트롤러가 추출된 상기 인증코드를 이용하여 사용자 인증을 수행하는 단계; 그리고
(F) 상기 사용자 인증이 완료된 상기 인증데이터에 포함된 시각정보를 리더기에 구비된 저장모듈에 저장하는 단계;를 포함하여 수행되고:
상기 인증데이터는,
사용자 인증을 위한 인증코드와, 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 취득된 데이터 생성시각을 나타내는 시각정보가 포함된 데이터임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
A security authentication method for performing user authentication of a security facility through an authentication terminal that generates authentication data for user authentication and a reader that determines whether or not security is released by determining the authentication data received from the authentication terminal,
(A) generating authentication data for user authentication by an authentication data generator provided in the authentication terminal;
(B) transmitting the authentication data generated by the authentication terminal to a reader;
(C) extracting time information and an authentication code included in the authentication data from the received authentication data by a reader that has received the authentication data;
(D) verifying whether or not the authentication data is leaked data by using the extracted time information by a controller provided in the reader;
(E) if the received authentication data is confirmed as non-outflow data as a result of the determination in step (C), performing user authentication by the controller using the extracted authentication code; and
(F) storing the time information included in the authentication data for which the user authentication is completed in a storage module provided in a reader; and is performed including:
The authentication data is
A security authentication method using a one-time protocol, characterized in that the data includes an authentication code for user authentication and time information indicating data generation time obtained from a real time clock (RTC) that generates and provides time information in real time.
제 8 항에 있어서,
상기 제 (A) 단계의 인증데이터 생성은,
(A1) 상기 인증데이터 생성부가 상기 인증단말기에 구비되어 실시간으로 시각정보를 생성하여 제공하는 RTC(Real Time Clock)로부터 시각정보를 수신하는 단계와;
(A2) 상기 인증단말기에 부여된 인증코드와 상기 시각정보를 병합하고, 암호화키를 이용하여 인코딩된 인증데이터를 생성하는 단계를 포함하여 수행됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 8,
The authentication data generation in the step (A) is,
(A1) receiving time information from a real time clock (RTC) provided in the authentication terminal and generating and providing time information in real time by the authentication data generation unit;
(A2) A security authentication method using a one-time protocol characterized in that it is performed by merging the authentication code assigned to the authentication terminal with the time information and generating encoded authentication data using an encryption key.
제 9 항에 있어서,
상기 제(C)단계는,
(C1) 상기 리더기에 구비된 컨트롤러가 수신된 상기 인증데이터를 복호화키로 디코딩하는 단계와;
(C2) 상기 컨트롤러가 상기 인증데이터에 포함된 시각정보 및 인증코드를 추출하는 단계; 를 포함하여 수행됨을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 9,
In the step (C),
(C1) decoding the received authentication data with a decryption key by a controller provided in the reader;
(C2) extracting, by the controller, time information and an authentication code included in the authentication data; Security authentication method using a one-time protocol, characterized in that carried out including.
제 10 항에 있어서,
상기 제 (D) 단계의 유출데이터 검증은,
(D11) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와;
(D12) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터에 포함된 시각정보들 중 어느 하나와 일치하는 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고:
상기 저장모듈에 저장된 검증데이터는,
수신된 상기 인증데이터에 포함된 시각정보들의 집합임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 10,
The leakage data verification in step (D) is,
(D11) extracting time information from the authentication data received by the controller of the reader;
(D12) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information matches any one of the time information included in the verification data Step; and is performed including:
The verification data stored in the storage module is
A security authentication method using a one-time protocol, characterized in that it is a set of time information included in the received authentication data.
제 10 항에 있어서,
상기 제 (D) 단계의 유출데이터 검증은,
(D21) 상기 리더기의 컨트롤러가 수신된 인증데이터로부터 시각정보를 추출하는 단계와;
(D22) 상기 시각정보를 상기 저장모듈에 저장된 검증데이터와 대비하여, 상기 시각정보가 상기 검증데이터의 시각정보 이전의 시각이거나 동일한 경우, 상기 수신된 인증데이터를 유출데이터로 판별하는 단계;를 포함하여 수행되고:
상기 저장모듈에 저장된 검증데이터는,
최후 수신된 상기 인증데이터에 포함된 시각정보임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to claim 10,
The leakage data verification in step (D) is,
(D21) extracting time information from the authentication data received by the controller of the reader;
(D22) comparing the time information with the verification data stored in the storage module, and determining the received authentication data as leaked data when the time information is the same as or the time before the time information of the verification data; is done by:
The verification data stored in the storage module is
A security authentication method using a one-time protocol, characterized in that the time information included in the authentication data received last.
제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
상기 인증단말기는,
스마트폰 또는 출입전용 단말기임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to any one of claims 1 to 12,
The authentication terminal,
A security authentication method using a one-time protocol, characterized in that it is a smartphone or an access-only terminal.
제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
상기 리더기는,
출입시설에 설치된 출입통제장치임을 특징으로 하는 원타임 프로토콜을 이용한 보안 인증 방법.
According to any one of claims 1 to 12,
The reader,
A security authentication method using a one-time protocol, characterized in that it is an access control device installed in an access facility.
KR1020210067695A 2021-05-26 2021-05-26 Security certificating system and method using ont-time protocol KR102474212B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210067695A KR102474212B1 (en) 2021-05-26 2021-05-26 Security certificating system and method using ont-time protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210067695A KR102474212B1 (en) 2021-05-26 2021-05-26 Security certificating system and method using ont-time protocol

Publications (1)

Publication Number Publication Date
KR102474212B1 true KR102474212B1 (en) 2022-12-06

Family

ID=84407650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210067695A KR102474212B1 (en) 2021-05-26 2021-05-26 Security certificating system and method using ont-time protocol

Country Status (1)

Country Link
KR (1) KR102474212B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954223B1 (en) 2007-11-22 2010-04-21 한국전자통신연구원 Apparatus and method for security communication between encryption systems using Real Time Clock
KR101444305B1 (en) * 2013-12-13 2014-09-26 (주)세이퍼존 Security key using multi-otp, security service apparatus, security system
KR20150005788A (en) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 Method for authenticating by using user's key value
KR101912403B1 (en) * 2018-04-09 2018-12-28 (주)엔토스정보통신 Method for security authentication between equipment
KR20190060370A (en) * 2017-11-24 2019-06-03 주식회사 새누 Control system and method for locking device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100954223B1 (en) 2007-11-22 2010-04-21 한국전자통신연구원 Apparatus and method for security communication between encryption systems using Real Time Clock
KR20150005788A (en) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 Method for authenticating by using user's key value
KR101444305B1 (en) * 2013-12-13 2014-09-26 (주)세이퍼존 Security key using multi-otp, security service apparatus, security system
KR20190060370A (en) * 2017-11-24 2019-06-03 주식회사 새누 Control system and method for locking device
KR101912403B1 (en) * 2018-04-09 2018-12-28 (주)엔토스정보통신 Method for security authentication between equipment

Similar Documents

Publication Publication Date Title
US11593532B2 (en) Anti-theft recovery tool
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
US10481900B2 (en) Method for updating a firmware component and device of measurement and control technology
CN114553439B (en) Encryption key management based on identity information
US9218473B2 (en) Creation and authentication of biometric information
CN109587518B (en) Image transmission apparatus, method of operating the same, and system on chip
US10193691B2 (en) Information processing device, server device, information processing system, moving object, and information processing method
US11146554B2 (en) System, method, and apparatus for secure identity authentication
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
CN110070363B (en) Account management method and verification method in block chain network and terminal equipment
CN101032115A (en) Sharing a secret by using random function
CN108462700B (en) Background server, terminal device, safety early warning method suitable for face recognition and storage medium
CN109145628B (en) Data acquisition method and system based on trusted execution environment
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN111949986B (en) Service processing method, system and storage medium
KR20200104084A (en) APPARATUS AND METHOD FOR AUTHENTICATING IoT DEVICE BASED ON PUF
CN111949972B (en) Verification method, system, equipment and storage medium of artificial intelligent model
JP6888122B2 (en) Semiconductor device, update data provision method, update data reception method and program
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
KR102474212B1 (en) Security certificating system and method using ont-time protocol
CN110431803A (en) Identity-based information management encryption key
CN115868189A (en) Method, vehicle, terminal and system for establishing vehicle safety communication
CN111093190B (en) Method, device, system, electronic equipment and storage medium for writing key data
JP6344170B2 (en) Device, management module, program, and control method
TWI767064B (en) Image transmitting device, a method of operating an image transmitting device and a system on chip

Legal Events

Date Code Title Description
GRNT Written decision to grant