KR20230007130A - Server for optical noncontact certification and login using qr code and its method - Google Patents
Server for optical noncontact certification and login using qr code and its method Download PDFInfo
- Publication number
- KR20230007130A KR20230007130A KR1020210087989A KR20210087989A KR20230007130A KR 20230007130 A KR20230007130 A KR 20230007130A KR 1020210087989 A KR1020210087989 A KR 1020210087989A KR 20210087989 A KR20210087989 A KR 20210087989A KR 20230007130 A KR20230007130 A KR 20230007130A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- authentication
- code
- login
- master device
- Prior art date
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 title claims description 44
- 238000004891 communication Methods 0.000 claims abstract description 5
- 238000002360 preparation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000010454 slate Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
Description
본 발명은 인증 및 로그인을 위해 QR코드를 사용하는 기술에 관한 것으로 하나의 안전하게 관리되는 기기에 저장된 인증수단을 이용하여 다른 기기에서는 인증수단을 가지고 있지 않음에도 불구하고 서버에 인증 및 로그인을 할 수 있는 QR코드를 이용한 광학적 비접촉 인증 및 로그인용 서버 및 그 방법에 관한 것이다. The present invention relates to a technology using a QR code for authentication and login, and it is possible to authenticate and log in to a server by using an authentication means stored in one safely managed device even though other devices do not have authentication means. It relates to a server for optical non-contact authentication and login using a QR code and a method therefor.
오늘날 인터넷의 발달에 힘입어 다양한 종류의 온라인 서비스가 제공되고 있다. 대부분의 온라인 서비스 시스템들은 인터넷을 통해 해당 시스템에 접근하는 클라이언트 컴퓨터장치가 해당 온라인 서비스를 이용할 자격을 가지는지 여부를 인증하고 있다.Thanks to the development of the Internet, various types of online services are provided today. Most online service systems authenticate whether a client computer device accessing the corresponding system through the Internet has the right to use the corresponding online service.
가장 보편적으로 사용되는 사용자 인증방법은 사용자 아이디와 비밀번호를 이용한 인증으로서, 사용자가 온라인 서비스 시스템에 회원으로 가입할 때 사용자 아이디와 비밀번호를 등록하고, 추후 해당 사용자가 해당 시스템에 접근하면 사용자 아이디와 비밀번호를 입력받아 그 사용자의 본인 여부를 검증한다. 이 사용자 아이디와 비밀번호를 로그인 계정 정보라 한다.The most commonly used user authentication method is authentication using a user ID and password. When a user registers as a member of an online service system, the user ID and password are registered, and when the user accesses the system later, the user ID and password are used. and verifies the identity of the user. This user ID and password are called login account information.
그러나, 이러한 로그인 계정 정보를 이용한 인증방법은 인증 정보(사용자 아이디와 비밀번호)가 도용되거나 해킹되기 쉬우며, 인증 정보가 노출될 경우 악의적인 접근 시도를 차단할 수 없는 문제점이 있다.However, authentication methods using such login account information have problems in that authentication information (user ID and password) is easily stolen or hacked, and malicious access attempts cannot be blocked when authentication information is exposed.
또한, 인터넷뱅킹, 전자정부, 각종 페이 등의 대규모 서비스에서 사용자에게 인증서를 발급하고 개인키를 이용한 전자서명을 로그인 및 거래행위 인증에 사용하고 있다. 그러나 이러한 방법은 사용자가 가정이나 직장에서의 PC, 노트북, 휴대폰 등과 같이 여러 기기를 이용하여 서비스를 이용해야 하는 경우 개인키 등의 인증수단을 여러 기기에 복제하여 저장하고 사용해야 하는 단점이 있다. 그리고 PC방 등에서와 같이 공공장소의 컴퓨터를 사용하는 경우 인증수단을 복제, 저장하여 사용하게 되면 각종 악성코드로 인해 인증수단을 탈취당할 위험이 있다.In addition, in large-scale services such as Internet banking, e-government, and various payments, certificates are issued to users and digital signatures using private keys are used for login and transaction authentication. However, this method has a disadvantage in that, when a user needs to use a service using multiple devices such as a PC, laptop, mobile phone, etc. at home or work, authentication means such as a private key must be copied, stored, and used in multiple devices. In addition, when a computer in a public place is used, such as in a PC room, when an authentication means is copied, stored, and used, there is a risk of the authentication means being stolen due to various malicious codes.
뿐만 아니라 보안 USB 등의 이동형 저장수단에 개인키를 저장하고 여러 기기를 사용할 때마다 이러한 이동형 저장수단을 연결하여 사용하는 것은 매우 불편한바, 클라우드에 개인키를 위탁 저장하여 사용하는 방법은 개인키 관리에 편리함이 있지만 개인키를 사용하는 시점에 해당 기기를 사용하는 사용자의 인증이 매우 중요하며, 안전한 컴퓨팅 환경을 가정해야 하고, 여전히 각종 악성코드로 인해 사용자 인증을 탈취당할 위험이 있다. In addition, it is very inconvenient to store a private key in a portable storage medium such as a secure USB and connect and use such a portable storage medium whenever using multiple devices. However, authentication of the user using the device is very important at the time of using the private key, and a safe computing environment must be assumed, and there is still a risk of user authentication being stolen by various malicious codes.
사용자가 안전하게 관리하는 휴대폰과 같은 하나의 마스터 기기에 저장된 인증수단을 이용하여 다른 기기에서의 인증에 사용한다면 안전성과 편의성을 크게 향상시킬 수 있다.If an authentication means stored in one master device, such as a mobile phone that is safely managed by a user, is used for authentication in another device, safety and convenience can be greatly improved.
따라서 본 발명은 하나의 마스터 기기에서 저장된 인증수단을 이용하여 일회용 인증정보를 계산하여 생성되는 QR 코드를 마스터 기기의 화면에 표시하고, 인증수단을 가지고 있지 않은 제3 기기에서 카메라를 이용하여 마스터 기기의 QR 코드를 스캔함으로써 일회용 인증정보를 광학적으로 전달받고, 제3 기기는 이러한 일회용 인증정보를 서버에 전송함으로써 인증 및 로그인에 사용할 수 있는 QR코드를 이용한 광학적 비접촉 인증 및 로그인용 서버 및 그 방법을 제공함에 목적이 있다.Therefore, in the present invention, a QR code generated by calculating one-time authentication information using an authentication means stored in one master device is displayed on the screen of the master device, and a third device that does not have an authentication means uses a camera to display the master device. A server and method for optical non-contact authentication and login using a QR code that can be used for authentication and login by optically receiving one-time authentication information by scanning the QR code and transmitting the one-time authentication information to the server by the third device. It is intended to provide
본 발명에 따르면, 인증수단을 가진 마스터 기기가 서버에 접속하여 로그인에 성공하면, 인증수단을 이용하여 일회용 인증정보를 계산하고, 일회용 인증정보를 포함한 QR 코드를 생성하여 마스터 기기의 화면에 표시하고, 인증수단을 가지지 않은 제3 기기가 서버에 접속하면, 서버는 QR 코드 스캐너를 화면에 표시하고 외부에서 제시되는 QR 코드를 읽어와서 로그인에 사용하는 QR 코드 로그인 페이지를 표시하도록 제어하고, 제3 기기가 유효한 일회용 인증정보 - 이것은 사용자의 행위에 의해 마스터 기기에서 생성하여 QR코드를 통해 제3 기기로 전송된 정보임 - 를 서버에게 전송하면, 서버는 일회용 인증정보의 유효성을 검증하고 제3 기기의 인증 및 로그인을 허용하는 기능을 가진다. According to the present invention, when a master device having an authentication means connects to the server and logs in successfully, the one-time authentication information is calculated using the authentication means, a QR code including the one-time authentication information is generated, and displayed on the screen of the master device. , When a third device without an authentication means accesses the server, the server displays a QR code scanner on the screen, reads a QR code presented from the outside, and displays a QR code login page used for login. When the device transmits valid one-time authentication information - this is information generated by the master device by the user's action and transmitted to the third device through a QR code - to the server, the server verifies the validity of the one-time authentication information and It has the ability to allow authentication and login of
본 발명에 따른 QR 코드를 이용한 광학적 비접촉 인증 및 로그인용 서버는, 인증수단을 가지지 않은 제3 기기로부터 일회용 인증정보 - 상기 일회용 인증정보는 마스터 기기에 저장된 인증수단을 이용하여 생성되고, QR 코드 형태로 상기 마스터 기기의 화면에 표시되되, 상기 제3 기기에 연결된 스캐너로 상기 QR 코드를 스캔함으로써 상기 마스터 기기로부터 상기 제3 기기로 전송되는 정보임 - 를 수신하는 유무선 통신부; 및 상기 제3 기기가 접속하면, 상기 제3 기기의 화면에 QR 로그인 페이지를 표시하도록 제어하고, 상기 제3 기기를 통해 수신된 상기 일회용 인증정보를 검증하고, 상기 일회용 인증정보가 검증되면, 상기 제3 기기의 로그인을 허용하는 중앙제어부를 포함한다.The server for optical non-contact authentication and login using a QR code according to the present invention is one-time authentication information from a third device that does not have an authentication means - the one-time authentication information is generated using an authentication means stored in a master device, and is in the form of a QR code a wired/wireless communication unit for receiving information displayed on the screen of the master device as information transmitted from the master device to the third device by scanning the QR code with a scanner connected to the third device; and when the third device accesses, control to display a QR login page on the screen of the third device, verify the one-time authentication information received through the third device, and when the one-time authentication information is verified, the and a central control unit allowing login of a third device.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자에 대하여 개인키를 이용하여 생성되는 전자서명이고, 상기 서버는 상기 제3 기기를 통해 수신된 상기 전자서명 내 개인용 식별자에 해당하는 인증서를 내부 저장소에 저장된 DB로부터 검색하여 상기 전자서명을 검증할 수 있다. Preferably, the one-time authentication information is a digital signature generated by using a private key for at least a current time and a personal identifier, and the server generates a certificate corresponding to the personal identifier in the digital signature received through the third device. The digital signature can be verified by searching from a DB stored in the internal storage.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 비밀토큰을 이용하여 생성되는 쌍토큰 인증값이고, 상기 서버는 상기 쌍토큰 인증값과 함께 전송되는 공개토큰과 내부의 서버 비밀키를 이용하여 비밀토큰을 계산하여 상기 쌍토큰 인증값을 검증할 수 있다.Preferably, the one-time authentication information is a pair token authentication value generated using at least a current time and a secret token, and the server uses a public token transmitted together with the pair token authentication value and an internal server secret key to The pair token authentication value can be verified by calculating the token.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자 그리고 공유비밀키 - 상기 공유비밀키는 상기 마스터 기기와 상기 서버가 사전에 공유하는 OTP용 비밀키임 - 를 이용하여 생성되는 OTP 인증값이고, 상기 서버는 상기 OTP 인증값 내 개인용 식별자를 이용하여 내부 저장소에 보관된 상기 개인용 식별자에 대응하는 공유비밀키를 검색하여 상기 OTP 인증값을 검증할 수 있다.Preferably, the one-time authentication information is an OTP authentication value generated using at least a current time, a personal identifier, and a shared secret key, wherein the shared secret key is a secret key for OTP shared in advance by the master device and the server. , The server may verify the OTP authentication value by searching for a shared secret key corresponding to the personal identifier stored in an internal storage using the personal identifier in the OTP authentication value.
또한, 본 발명에 따른 QR 코드를 이용한 광학적 비접촉 인증 및 로그인 방법은, 인증수단을 가지지 않은 제3 기기가 서버로 접속하면, 상기 서버는 상기 제3 기기의 화면에 QR 로그인 페이지를 표시하도록 제어하는 단계; 인증수단을 가진 마스터 기기를 동작시켜 상기 마스터 기기가 보유한 인증수단을 이용하여 일회용 인증정보를 계산하고, 상기 일회용 인증정보가 QR 코드 형태로 상기 마스터 기기의 화면에 표시하도록 제어하는 단계; 상기 서버가 상기 제3 기기로부터 일회용 인증정보 - 상기 일회용 인증정보는 마스터 기기에 저장된 인증수단을 이용하여 생성되고, QR 코드 형태로 상기 마스터 기기의 화면에 표시되되, 상기 제3 기기에 연결된 스캐너로 상기 QR 코드를 스캔함으로써 상기 마스터 기기로부터 상기 제3 기기로 전송되는 정보임 - 를 수신하는 단계; 상기 서버가 상기 제3 기기를 통해 수신된 상기 일회용 인증정보를 검증하는 단계; 및 상기 서버가 상기 일회용 인증정보가 검증되면, 상기 제3 기기의 로그인을 허용하는 단계를 포함한다.In addition, in the optical non-contact authentication and login method using a QR code according to the present invention, when a third device without an authentication means accesses the server, the server controls to display a QR login page on the screen of the third device step; Operating a master device having an authentication means to calculate one-time authentication information using an authentication means possessed by the master device, and controlling the one-time authentication information to be displayed on the screen of the master device in the form of a QR code; The server provides one-time authentication information from the third device - The one-time authentication information is generated using an authentication means stored in the master device and displayed on the screen of the master device in the form of a QR code, and is displayed on a scanner connected to the third device. Receiving information transmitted from the master device to the third device by scanning the QR code; verifying, by the server, the one-time authentication information received through the third device; and allowing the third device to log in if the one-time authentication information is verified by the server.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자에 대하여 개인키를 이용하여 생성되는 전자서명이다.Preferably, the one-time authentication information is an electronic signature generated by using a private key for at least a current time and a personal identifier.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 비밀토큰을 이용하여 생성되는 쌍토큰 인증값이다.Preferably, the one-time authentication information is a pair token authentication value generated using at least a current time and a secret token.
바람직하게는, 상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자 그리고 공유비밀키 - 상기 공유비밀키는 상기 마스터 기기와 상기 서버가 사전에 공유하는 OTP용 비밀키임 - 를 이용하여 생성되는 OTP 인증값이다.Preferably, the one-time authentication information is an OTP authentication value generated using at least a current time, a personal identifier, and a shared secret key, wherein the shared secret key is a secret key for OTP shared by the master device and the server in advance. .
본 발명에 따르면, 인증수단을 개별 기기마다 저장하지 않고도 인증이 가능하고, 하나의 마스터 기기에서만 인증수단을 관리하기 때문에 보다 안전하게 관리할 수 있으며, 웹캠과 같이 카메라를 갖춘 컴퓨터라면 모두 적용 가능하다. According to the present invention, authentication is possible without storing the authentication means for each individual device, and since the authentication means is managed only by one master device, it can be managed more safely, and any computer equipped with a camera, such as a webcam, can be applied.
또한 본 발명에 따르면, 근접 광학적 통신을 이용하여 일회용 인증정보를 전달하므로 키 로그가 남지 않아 키 로거 공격으로부터 안전하고, 시각 기반 일회용 인증을 사용하므로 다른 시각에서의 재전송 공격에 안전하며, TLS 암호화 채널 내에서 일회용 인증값을 전달하기 때문에 네트워크 도청 공격에 안전하다.In addition, according to the present invention, since one-time authentication information is transmitted using proximity optical communication, it is safe from key logger attacks because no key log is left, and it is safe from retransmission attacks at other times because it uses time-based one-time authentication, and TLS encryption channel It is safe from network eavesdropping attacks because it transmits a one-time authentication value within.
도 1은 본 발명의 일실시예에 따른 QR 코드 로그인 전체 구상도,
도 2는 본 발명의 일실시예에 따른 사용자 단말기에서의 인증서 발급 절차도,
도 3은 본 발명의 제1 실시예에 따른 사용자 인증서 등록을 위한 서버 로그인 및 준비 절차도,
도 4는 본 발명의 제2 실시예에 따른 쌍토큰 발급을 위한 서버 로그인 및 준비 절차도,
도 5는 본 발명의 제3 실시예에 따른 OTP용 공유비밀키 발급을 위한 서버 로그인 및 준비 절차도,
도 6은 본 발명의 제1 실시예에 따른 QR 코드를 이용한 전자서명 로그인 절차도,
도 7은 본 발명의 제2 실시예에 따른 QR 코드를 이용한 쌍토큰 로그인 절차도,
도 8은 본 발명의 제3 실시예에 따른 QR 코드를 이용한 OTP 로그인 절차도, 및
도 9는 본 발명의 일실시예에 따른 QR 코드 예시도이다.1 is a schematic diagram of the entire QR code login according to an embodiment of the present invention;
2 is a certificate issuance procedure in a user terminal according to an embodiment of the present invention;
3 is a server login and preparation procedure for user certificate registration according to the first embodiment of the present invention;
4 is a server login and preparation procedure for issuing twin tokens according to the second embodiment of the present invention;
5 is a server login and preparation procedure for issuing a shared secret key for OTP according to a third embodiment of the present invention;
6 is a digital signature login procedure using a QR code according to a first embodiment of the present invention;
7 is a pair token login procedure using a QR code according to a second embodiment of the present invention;
8 is an OTP login procedure diagram using a QR code according to a third embodiment of the present invention, and
9 is an exemplary diagram of a QR code according to an embodiment of the present invention.
본 발명의 상세한 설명에 앞서, 본 발명은 다양한 변경을 도모할 수 있고, 여러 가지 실시 예를 가질 수 있는바, 아래에서 설명되고 도면에 도시된 예시들은 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Prior to the detailed description of the present invention, the present invention may make various changes and may have various embodiments, and the examples described below and shown in the drawings are not intended to limit the present invention to specific embodiments. No, it should be understood to include all changes, equivalents or substitutes included in the spirit and scope of the present invention.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, but other elements may exist in the middle. It should be. On the other hand, when an element is referred to as “directly connected” or “directly connected” to another element, it should be understood that no other element exists in the middle.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도는 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Terms used in this specification are only used to describe specific embodiments, and are not intended to limit the present invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as "include" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, but one or more other features It should be understood that it does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.
또한, 명세서에 기재된 "...부", "...유닛", "...모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.In addition, terms such as "...unit", "...unit", and "...module" described in the specification mean a unit that processes at least one function or operation, which is hardware, software, or hardware and It can be implemented as a combination of software.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, in the description with reference to the accompanying drawings, the same reference numerals are given to the same components regardless of reference numerals, and overlapping descriptions thereof will be omitted. In describing the present invention, if it is determined that a detailed description of related known technologies may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted.
도 1은 본 발명의 일실시예에 따른 QR 코드 로그인 전체 구상도이다.1 is a conceptual diagram of the entire QR code login according to an embodiment of the present invention.
사용자가 인증수단을 가지고 있지 않은 제3 기기(130)를 통해 서버(140)에 접속하면(S110), 해당 서버(140)는 제3 기기(130)에 QR 로그인 페이지를 표시하고, 스캐너 동작을 준비한다(S120). 여기서 제3 기기(130)는 인증수단을 가지고 있지 않다는 점에 특징이 있으며, 예컨대 공용 장소에 놓인 공용 PC일 수 있으나, 반드시 공용 PC 만을 의미하는 것은 아니다.When the user accesses the
사용자가 인증수단이 저장된 마스터 기기(110)에서 인증앱을 실행하면 마스터 기기(110)는 보유하고 있는 인증수단을 이용하여 일회용 인증정보를 계산하고 이를 포함한 QR 코드를 생성하여 마스터 기기(110)의 화면에 QR 코드를 표시한다(S130). 이후 마스터 기기(110)의 화면에 표시된 QR 코드를 제3 기기(130)의 스캐너(120)가 스캔하면, 스캐너(120)는 일회용 인증정보를 제3 기기(130)로 전송한다(S140). 여기서 스캐너(120)는 웹캠으로 구현될 수 있고, 제3 기기(130)와 유무선 방식으로 결합될 수 있다. When the user runs the authentication app on the
이후 제3 기기(130)가 일회용 인증정보를 서버(140)에 전송하면(S150), 서버(140)는 수신된 일회용 인증정보를 검증하고(S160), 이것이 유효하면 서버(140)는 제3 기기(130)의 로그인을 허용한다.Then, when the
본 발명에 따르면, 사용자 인증수단이 제3 기기에는 없고, 마스터 기기에 저장되어 있다는 점에 특징이 있다. 또한 본 발명에 따르면, 인증수단은 인증서 및 개인키, 쌍 토큰, 공유비밀키 등일 수 있고, 일회용 인증정보는 개인키를 이용한 전자서명, 쌍 토큰을 이용한 일회용 인증, OTP를 이용한 일회용 인증 등일 수 있다.According to the present invention, there is no user authentication means in the third device and is characterized in that it is stored in the master device. In addition, according to the present invention, the authentication means may be a certificate, a private key, a paired token, a shared secret key, etc., and the one-time authentication information may be a digital signature using a private key, one-time authentication using a paired token, or one-time authentication using OTP. .
여기서, 마스터 기기(110), 제3 기기(130), 서버(140)는 주기억부, 보조기억부, 중앙처리부, 유저 인터페이스, 유무선 데이터 통신부 등을 포함한다.Here, the
도 2는 본 발명의 일실시예에 따른 사용자 단말기에서의 인증서 발급 절차도이다.2 is a diagram of a certificate issuance procedure in a user terminal according to an embodiment of the present invention.
본 발명의 일실시예에 따르면, QR 코드 로그인을 위한 준비 절차를 통해 마스터 기기(110)에 인증서를 발급받아 저장한다.According to one embodiment of the present invention, a certificate is issued and stored in the
구체적으로, 마스터 기기(110)에서 인증서의 발급을 위해 한쌍의 개인키와 공개키를 생성하여 저장하고(S210), 마스터 기기(110)가 인증기관(210)에 공개키를 전송하고 인증서의 발급을 요청하면(S220), 인증기관(210)은 인증서를 발급하여 내부에 저장하고(S230), 마스터 기기(110)에 발급된 인증서를 전송한다(S240). 마스터 기기(110)는 수신된 인증서를 내부 저장소(예: 보조기억부)에 저장한다. Specifically, in order to issue a certificate in the
도 3은 본 발명의 제1 실시예에 따른 사용자 인증서 등록을 위한 서버 로그인 및 준비 절차도로서, 사용자 인증서 등록을 위한 서버 로그인 및 준비 절차는 다음과 같다. 3 is a server login and preparation procedure for user certificate registration according to the first embodiment of the present invention. The server login and preparation procedure for user certificate registration is as follows.
마스터 기기(110)가 내부 저장소에 저장된 인증서와 개인키를 이용하여 전자서명을 생성하고(S310), 서버(140)에 로그인하기 위하여 전자서명과 인증서를 전송하면(S320), 서버(140)는 전자서명과 인증서를 검증하고, 이들이 유효한 경우 인증서를 등록, 및 저장한 후(S330), 서버(140)는 마스터 기기(110)에 인증서를 등록하였다는 등록확인 메시지를 전송한다(S340).When the
여기서, 도 2의 인증기관(210)과 도 3의 서버(140)는 상호 별개의 구성일 수도 있고, 동일한 구성일 수도 있다.Here, the
도 4는 본 발명의 제2 실시예에 따른 쌍토큰 발급을 위한 서버 로그인 및 준비 절차도로서, 쌍토큰 발급을 위한 서버 로그인 및 준비 절차는 다음과 같다.4 is a server login and preparation procedure for issuing twin tokens according to the second embodiment of the present invention. The server login and preparation procedure for issuing twin tokens is as follows.
마스터 기기(110)가 내부 저장소에 저장된 인증서 및 개인키를 이용하여 전자서명을 생성하고(S410), 서버(140)에 로그인하기 위해 전자서명을 전송하면(S420), 서버(140)는 사용자 계정에 등록된 인증서를 가져와서 전자서명을 검증하고(S430), 서버(140)는 공개토큰(Tp)과 비밀토큰(Ts)의 쌍토큰(PT: Paired Token)을 발급하고 발급된 쌍토큰(PT)을 암호화하여 마스터 기기(110)에 전송한다(S440). 여기서, 서버(140)는 서버 비밀키(K)를 이용하여 공개토큰(Tp)과 비밀토큰(Ts)을 수학식 1 및 수학식 2와 같이 생성한다. 서버(140)는 서버 비밀키(K)를 이용하여 공개토큰(Tp)을 서명하고, 공개토큰(Tp)의 유효성은 단지 서버 비밀키(K)를 아는 서버(140)에 의해서만 검증 가능하다. 서버(140)는 유효기간에 관한 정보 없이 공개토큰(Tp)을 한번 더 반복적으로 서명함으로써 비밀토큰(Ts)을 생성하고, 단지 서버(140)만이 생성할 수 있다.When the
여기서, GJWT(K, UserInfo)는 JWT 발행 과정을 수식으로 표현한 추상적 표기법이다. Here, G JWT (K, UserInfo) is an abstract notation expressing the JWT issuance process as a formula.
마스터 기기(110)는 수신된 공개토큰과 비밀토큰의 쌍토큰(PT)을 복호화하여 복구하고, 내부 저장소(미도시)에 저장한다(S450). 본 발명의 다른 실시예에 따르면, 마스터 기기(110)가 인증서와 개인키를 구비하지 않은 경우 전통적인 방법대로 사용자 아이디, 패스워드를 서버에 전송하여 로그인하고 서버는 마스터 기기에 쌍토큰을 발급할 수도 있다. The
도 5는 본 발명의 제3 실시예에 따른 OTP용 공유비밀키 발급을 위한 서버 로그인 및 준비 절차도로서, OTP용 공유비밀키 발급을 위한 서버 로그인 및 준비 절차는 다음과 같다.5 is a server login and preparation procedure for issuing a shared secret key for OTP according to a third embodiment of the present invention. The server login and preparation procedure for issuing a shared secret key for OTP is as follows.
마스터 기기(110)는 내부 저장소에 저장된 인증서 및 개인키를 이용하여 전자서명을 생성하고(S510), 서버(140)에 로그인하기 위해 전자서명을 전송하면(S520), 서버(140)는 사용자 계정에 등록된 인증서를 가져와서 전자서명을 검증하고, OTP용 공유비밀키 sk를 발급하여 저장한다(S530).When the
이후 서버(140)가 마스터 기기(110)에 OTP용 공유비밀키 sk를 전송하면(S540), 마스터 기기(110)는 OTP용 공유비밀키 sk를 내부 저장소에 저장한다(S550).Then, when the
마스터 기기(110)는 위와 같은 방식들로 QR 코드로 로그인하기 위한 준비를 마칠 수 있다. 이제 인증수단을 가진 마스터 기기(110)에서 QR 코드를 이용하여 로그인 하는 방식들에 대하여 설명하기로 한다.The
도 6은 본 발명의 제1 실시예에 따른 QR 코드를 이용한 전자서명 로그인 절차도로서, QR 코드를 이용한 전자서명 로그인 절차는 다음과 같다.6 is a digital signature login procedure using a QR code according to a first embodiment of the present invention. The electronic signature login procedure using a QR code is as follows.
본 발명의 일실시예에 따르면, 사용자가 인증수단이 없는 제3 기기(130)를 통해 서버(140)에 접속하면(S610), 해당 서버(140)는 제3 기기(130)에 QR 로그인 페이지를 표시하고, 스캐너 동작을 준비한다(S620). According to one embodiment of the present invention, when a user accesses the
본 발명의 일실시예에 따르면, 사용자가 인증수단이 저장된 마스터 기기(110)에서 인증앱을 실행하면 마스터 기기(110)는 현재시각 기반 전자서명을 생성하고, 전자서명을 포함한 QR 코드를 생성하여 마스터 기기(110)의 화면에 QR 코드를 표시한다(S630). 여기서, 전자서명(s)은 수학식 3과 같이 생성할 수 있고, QR 코드는 <ID, t, r, s>를 포함할 수 있다. 여기서 ID는 사용자 정보, t는 현재시각, r은 임의의 난수, s는 전자서명을 나타낸다.According to one embodiment of the present invention, when the user runs the authentication app on the
한편, 본 발명의 다른 실시예에 따르면, 마스터 기기(110)가 서버(140)에 접속하면, 서버(140)의 제어에 따라 마스터 기기(110)가 현재시각 기반 전자서명을 생성하고, 전자서명을 포함한 QR 코드를 생성하여 마스터 기기(110)의 화면에 QR 코드를 표시할 수 있다.Meanwhile, according to another embodiment of the present invention, when the
이후 제3 기기(130)에 부착된 스캐너(120)가 마스터 기기(110)의 화면에 표시된 QR 코드를 스캔하면, 스캐너(120)는 시각 기반 전자서명을 포함한 QR 코드를 제3 기기(130)로 전송하고(S640) 제3 기기(130)는 <ID, t, r, s>를 복구한다(S640). 여기서 스캐너(120)는 웹캠으로 구현될 수 있고, 제3 기기(130)와 유무선 방식으로 결합될 수 있다. Then, when the
이후 제3 기기(130)가 마스터 기기(110)로부터 수신한 현재시각 기반 전자서명을 포함한 <ID, t, r, s> 정보를 서버(140)에게 전송하면(S650), 서버(140)는 수신된 정보 내 ID에 해당하는 인증서를 내부 저장소에 저장된 DB로부터 검색하여, 검색된 인증서로 전자서명(s)를 검증하여 유효성을 확인하고(S660), 수신한 시각 t가 서버의 현재 시각과 허용 범위 내에 있으면, 서버(140)는 제3 기기(130)의 로그인을 허용한다(S670).Then, when the
도 7은 본 발명의 제2 실시예에 따른 QR 코드를 이용한 쌍토큰 로그인 절차도로서, QR 코드를 이용한 쌍토큰 로그인 절차는 다음과 같다.7 is a pair token login procedure using a QR code according to a second embodiment of the present invention. The pair token login procedure using a QR code is as follows.
사용자가 인증수단이 없는 제3 기기(130)를 통해 서버(140)에 접속하면(S710), 해당 서버(140)는 제3 기기(130)에 QR 로그인 페이지를 표시하고, 스캐너 동작을 준비한다(S720). When the user accesses the
사용자가 인증수단으로서 쌍토큰을 구비한 마스터 기기(110)에서 인증앱을 실행하면 마스터 기기(110)는 쌍토큰 일회용 인증값(authPT)을 포함한 QR 코드를 생성하여 마스터 기기(110)의 화면에 쌍토큰 일회용 인증값(authPT)을 포함한 QR 코드를 표시한다(S730). 여기서, 쌍토큰 일회용 인증값(authPT)은 수학식 4와 같이 계산되고, QR 코드는 <Tp, t, authPT>를 포함할 수 있다.When the user executes the authentication app on the
이후 마스터 기기(110)의 화면에 표시된 QR 코드를 스캐너(120)가 스캔하면, 스캐너(120)는 <Tp, t, authPT>를 포함한 QR 코드를 제3 기기(130)로 전송하고(S740), 제3 기기(130)는 <Tp, t, authPT>를 복구한다. 여기서 스캐너(120)는 웹캠으로 구현될 수 있고, 제3 기기(130)와 유무선 방식으로 결합될 수 있다. Then, when the
계속해서, 제3 기기(130)가 QR 코드로부터 <Tp, t, authPT>를 획득하여 이것을 서버(140)에 전송하면(S750), 서버(140)는 수신된 공개토큰(Tp)으로부터 사용자를 확인하고, 서버(140)가 보관 중인 서버 비밀키(K)를 이용하여 비밀토큰(Ts)을 계산하고, 비밀토큰(Ts)을 이용하여 쌍토큰 일회용 인증값(authPT)을 검증하여 유효성을 확인하고(S760), 수신한 현재시각(t)이 서버(140)의 현재시각과 허용범위 내에 있으면, 서버(140)는 제3 기기(130)의 로그인을 허용한다(S770).Continuing, when the
도 8은 본 발명의 제3 실시예에 따른 QR 코드를 이용한 OTP 로그인 절차도로서, QR 코드를 이용한 OTP 로그인 절차는 다음과 같다.8 is an OTP login procedure diagram using a QR code according to a third embodiment of the present invention. The OTP login procedure using a QR code is as follows.
사용자가 인증수단이 없는 제3 기기(130)를 통해 서버(140)에 접속하면(S810), 해당 서버(140)는 제3 기기(130)에 QR 로그인 페이지를 표시하고, 스캐너 동작을 준비한다(S820). When the user accesses the
사용자가 인증수단이 저장된 마스터 기기(110)에서 인증앱을 실행하면 마스터 기기(110)는 공유비밀키(sk)를 이용하여 생성되는 OTP 인증값(authsk)을 계산하고 <ID, t, authsk>를 포함한 QR 코드를 생성하여 마스터 기기(110)의 화면에 표시한다(S830). 여기서, 공유비밀키(sk)를 이용하여 생성되는 OTP 인증값(authsk)은 수학식 5와 같이 계산되고, QR 코드는 <ID, t, authsk>를 포함할 수 있다.When the user runs the authentication app on the
스캐너(120)가 마스터 기기(110)의 화면에 표시된 QR 코드를 스캔하면, 스캐너(120)는 QR 코드를 제3 기기(130)로 전송하고(S840), 제3 기기(130)는 <ID, t, authsk>를 복구한다. 여기서 스캐너(120)는 웹캠으로 구현될 수 있고, 제3 기기(130)와 유무선 방식으로 결합될 수 있다. When the
이후 제3 기기(130)가 QR 코드를 통해 수신한 <ID, t, authsk>를 서버(140)에 전송하면(S850), 서버(140)는 수신된 ID(개인용 식별자)에 해당하는 공유비밀키(sk)를 내부 저장소로부터 독출하고, 공유비밀키(sk)를 이용하는 수학식 5를 이용하여 OTP 인증값(authsk)을 검증하고(S860), OTP 인증값(authsk)이 유효한 경우 서버(140)는 제3 기기(130)의 로그인을 허용한다(S870).Then, when the
도 9는 본 발명의 일실시예에 따른 QR 코드 예시도이다.9 is an exemplary diagram of a QR code according to an embodiment of the present invention.
본 발명의 일실시예에 따른 QR 코드 내 전자서명(sig)은 <username, 현재시각, 난수>에 대하여 사용자의 개인키로 서명한 값이다. 한편, 서버(140)에는 사용자의 인증서가 저장되어 있으며 서버(140)는 전자서명(sig)이 유효한지 검증한다. 서버(140)는 전자서명에 사용되었던 마스터 기기(110)의 현재시각과 서버(140)의 현재시각을 비교하여 허용되는 범위 내의 시간인지를 검증함으로써 공격자에 의한 재전송 공격을 방지한다. 그리고 전자서명(sig)이 유효해도 전자서명에 사용되었던 마스터 기기(110)의 현재시각과 서버(140)의 현재시각의 시간 차이가 dt이상으로 크면 로그인 요청을 거부하고 다시 로그인을 시도하도록 요구한다.The digital signature (sig) in the QR code according to an embodiment of the present invention is a value signed with the user's private key for <username, current time, random number>. Meanwhile, the user's certificate is stored in the
위 3가지 실시예의 특징에 대하여 비교하면 다음과 같다.A comparison of the characteristics of the above three embodiments is as follows.
제1 실시예에서는 하나의 인증서를 여러 사이트(서버)에 등록하여 사용하는 것이 허용된다면 하나의 인증서와 개인키를 여러 사이트(서버)에의 전자서명 인증에 사용이 가능하다는 장점이 있다. 만일 마스터 기기가 서버에게 접속요청시마다 인증서를 매번 제공하도록 운영된다면 서버는 내부저장소에서 사용자의 인증서를 읽어올 필요가 없어서 무상태형 서비스로 제공할 수도 있다.In the first embodiment, there is an advantage in that a single certificate and a private key can be used for digital signature authentication on multiple sites (servers) if registering and using one certificate on multiple sites (servers) is permitted. If the master device is operated to provide the server with a certificate every time it requests access, the server does not need to read the user's certificate from the internal storage, so it can be provided as a stateless service.
제2 실시예의 쌍토큰은 서버 비밀키 K를 이용하여 발급하므로 하나의 서버에서만 사용이 가능하다. 서버는 서버 비밀키 K를 이용하여 공개토큰으로부터 비밀토큰을 계산할 수 있으므로 발급한 토큰을 내부저장소에 저장하거나 필요시 내부저장소에서 읽어오는 등의 기능이 필요없어 무상태형 서비스를 제공할 수 있다.Since the pair tokens of the second embodiment are issued using the server secret key K, they can be used only in one server. Since the server can calculate the secret token from the public token using the server secret key K, it can provide a stateless service without the need for functions such as storing the issued token in the internal storage or reading it from the internal storage when necessary.
제3 실시예의 OTP 인증은 클라이언트의 인증 요청시 서버는 내부저장소로부터 비밀공유키(sk)를 읽어내야 하므로 상태형 서비스이다.The OTP authentication of the third embodiment is a stateful service because the server needs to read the secret shared key (sk) from the internal storage when the client requests authentication.
한편 본 발명의 실시예에서 표현한 마스터 기기(110)는 인증수단을 가질 수 있는 기기로, 휴대폰, 스마트폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등이 포함될 수 있다. On the other hand, the
본 명세서에서 설명되는 실시 예와 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 예시적으로 설명하는 것에 불과하다. 따라서, 본 명세서에 개시된 실시 예는 본 발명의 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이므로, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아님은 자명하다. 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시 예는 모두 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The embodiments described in this specification and the accompanying drawings merely illustrate some of the technical ideas included in the present invention by way of example. Therefore, since the embodiments disclosed in this specification are not intended to limit the technical idea of the present invention but to explain it, it is obvious that the scope of the technical idea of the present invention is not limited by these embodiments. All modified examples and specific examples that can be easily inferred by those skilled in the art within the scope of the technical idea included in the specification and drawings of the present invention should be construed as being included in the scope of the present invention.
110: 마스터 기기
120: 스캐너
130: 제3 기기
140: 서버110: master device
120: scanner
130: third device
140: server
Claims (8)
상기 제3 기기가 접속하면, 상기 제3 기기의 화면에 QR 로그인 페이지를 표시하도록 제어하고, 상기 제3 기기를 통해 수신된 상기 일회용 인증정보를 검증하고, 상기 일회용 인증정보가 검증되면, 상기 제3 기기의 로그인을 허용하는 중앙제어부
를 포함하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인용 서버.
One-time authentication information from a third device that does not have an authentication means - The one-time authentication information is generated using an authentication means stored in the master device and displayed on the screen of the master device in the form of a QR code, and a scanner connected to the third device A wired/wireless communication unit for receiving information transmitted from the master device to the third device by scanning the QR code with ; and
When the third device accesses, control to display a QR login page on the screen of the third device, verify the one-time authentication information received through the third device, and when the one-time authentication information is verified, the third device 3 Central control unit allowing device login
A server for optical non-contact authentication and login using a QR code including a.
상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자에 대하여 개인키를 이용하여 생성되는 전자서명이고, 상기 서버는 상기 제3 기기를 통해 수신된 상기 전자서명 내 개인용 식별자에 해당하는 인증서를 내부 저장소에 저장된 DB로부터 검색하여 상기 전자서명을 검증하는 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인용 서버.
The method of claim 1,
The one-time authentication information is a digital signature generated using a private key for at least a current time and a personal identifier, and the server stores the certificate corresponding to the personal identifier in the digital signature received through the third device in an internal storage. A server for optical non-contact authentication and login using a QR code, characterized in that for verifying the electronic signature by searching from the DB.
상기 일회용 인증정보는 적어도 현재시각과 비밀토큰을 이용하여 생성되는 쌍토큰 인증값이고, 상기 서버는 상기 쌍토큰 인증값과 함께 전송되는 공개토큰과 내부의 서버 비밀키를 이용하여 비밀토큰을 계산하여 상기 쌍토큰 인증값을 검증하는 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인용 서버.
The method of claim 1,
The one-time authentication information is a pair token authentication value generated using at least the current time and a secret token, and the server calculates a secret token using a public token transmitted with the pair token authentication value and an internal server secret key. A server for optical non-contact authentication and login using a QR code, characterized in that for verifying the pair token authentication value.
상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자 그리고 공유비밀키 - 상기 공유비밀키는 상기 마스터 기기와 상기 서버가 사전에 공유하는 OTP용 비밀키임 - 를 이용하여 생성되는 OTP 인증값이고, 상기 서버는 상기 OTP 인증값 내 개인용 식별자를 이용하여 내부 저장소에 보관된 상기 개인용 식별자에 대응하는 공유비밀키를 검색하여 상기 OTP 인증값을 검증하는 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인용 서버.
The method of claim 1,
The one-time authentication information is an OTP authentication value generated using at least a current time, a personal identifier, and a shared secret key, wherein the shared secret key is a secret key for OTP shared in advance by the master device and the server, and the server Using the personal identifier in the OTP authentication value to search for a shared secret key corresponding to the personal identifier stored in the internal storage to verify the OTP authentication value Server for optical non-contact authentication and login using a QR code.
인증수단을 가진 마스터 기기를 동작시켜 상기 마스터 기기가 보유한 인증수단을 이용하여 일회용 인증정보를 계산하고, 상기 일회용 인증정보가 QR 코드 형태로 상기 마스터 기기의 화면에 표시하도록 제어하는 단계;
상기 서버가 상기 제3 기기로부터 일회용 인증정보 - 상기 일회용 인증정보는 마스터 기기에 저장된 인증수단을 이용하여 생성되고, QR 코드 형태로 상기 마스터 기기의 화면에 표시되되, 상기 제3 기기에 연결된 스캐너로 상기 QR 코드를 스캔함으로써 상기 마스터 기기로부터 상기 제3 기기로 전송되는 정보임 - 를 수신하는 단계;
상기 서버가 상기 제3 기기를 통해 수신된 상기 일회용 인증정보를 검증하는 단계; 및
상기 서버가 상기 일회용 인증정보가 검증되면, 상기 제3 기기의 로그인을 허용하는 단계
를 포함하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인 방법.
controlling the server to display a QR login page on the screen of the third device when a third device having no authentication means accesses the server;
Operating a master device having an authentication means to calculate one-time authentication information using an authentication means possessed by the master device, and controlling the one-time authentication information to be displayed on the screen of the master device in the form of a QR code;
The server provides one-time authentication information from the third device - The one-time authentication information is generated using an authentication means stored in the master device and displayed on the screen of the master device in the form of a QR code, and is displayed on a scanner connected to the third device. Receiving information transmitted from the master device to the third device by scanning the QR code;
verifying, by the server, the one-time authentication information received through the third device; and
allowing the third device to log in when the one-time authentication information is verified by the server
Optical non-contact authentication and login method using a QR code comprising a.
상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자에 대하여 개인키를 이용하여 생성되는 전자서명인 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인 방법.
The method of claim 5,
The one-time authentication information is an optical non-contact authentication and login method using a QR code, characterized in that the electronic signature generated using a private key for at least the current time and personal identifier.
상기 일회용 인증정보는 적어도 현재시각과 비밀토큰을 이용하여 생성되는 쌍토큰 인증값인 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인 방법.
The method of claim 5,
The one-time authentication information is an optical non-contact authentication and login method using a QR code, characterized in that the pair token authentication value generated using at least the current time and a secret token.
상기 일회용 인증정보는 적어도 현재시각과 개인용 식별자 그리고 공유비밀키 - 상기 공유비밀키는 상기 마스터 기기와 상기 서버가 사전에 공유하는 OTP용 비밀키임 - 를 이용하여 생성되는 OTP 인증값인 것을 특징으로 하는 QR 코드를 이용한 광학적 비접촉 인증 및 로그인 방법.The method of claim 5,
Characterized in that the one-time authentication information is an OTP authentication value generated using at least the current time, a personal identifier, and a shared secret key, wherein the shared secret key is a secret key for OTP shared in advance by the master device and the server. Optical non-contact authentication and login method using QR code.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210087989A KR20230007130A (en) | 2021-07-05 | 2021-07-05 | Server for optical noncontact certification and login using qr code and its method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210087989A KR20230007130A (en) | 2021-07-05 | 2021-07-05 | Server for optical noncontact certification and login using qr code and its method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230007130A true KR20230007130A (en) | 2023-01-12 |
Family
ID=84923814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210087989A KR20230007130A (en) | 2021-07-05 | 2021-07-05 | Server for optical noncontact certification and login using qr code and its method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20230007130A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101205863B1 (en) | 2011-02-15 | 2012-12-03 | 동서대학교산학협력단 | System and Method For Transferring Money Using OTP And QR-code |
KR101589706B1 (en) | 2015-08-03 | 2016-02-05 | 주식회사 엘제이스트 | Method for autentication using qr codes for entering the event |
KR20180122843A (en) | 2017-05-04 | 2018-11-14 | 라온시큐어(주) | Methods and system for verifying authenticity of qr code |
-
2021
- 2021-07-05 KR KR1020210087989A patent/KR20230007130A/en not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101205863B1 (en) | 2011-02-15 | 2012-12-03 | 동서대학교산학협력단 | System and Method For Transferring Money Using OTP And QR-code |
KR101589706B1 (en) | 2015-08-03 | 2016-02-05 | 주식회사 엘제이스트 | Method for autentication using qr codes for entering the event |
KR20180122843A (en) | 2017-05-04 | 2018-11-14 | 라온시큐어(주) | Methods and system for verifying authenticity of qr code |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102509688B1 (en) | Method and apparatus for verifying digital identity, device and storage medium | |
KR101883156B1 (en) | System and method for authentication, user terminal, authentication server and service server for executing the same | |
US9185096B2 (en) | Identity verification | |
US8621216B2 (en) | Method, system and device for synchronizing between server and mobile device | |
US9830447B2 (en) | Method and system for verifying an access request | |
US20120272307A1 (en) | Multi-Factor Authentication Using A Smartcard | |
KR20180117715A (en) | Method and system for user authentication with improved security | |
KR20150038157A (en) | Method and system of login authentication | |
CN112425114A (en) | Password manager protected by public-private key pair | |
KR20210095093A (en) | Method for providing authentification service by using decentralized identity and server using the same | |
KR102012262B1 (en) | Key management method and fido authenticator software authenticator | |
KR101659847B1 (en) | Method for two channel authentication using smart phone | |
US20080313720A1 (en) | System, Device and Method for Conducting Secure Economic Transactions | |
KR102252731B1 (en) | Key management method and apparatus for software authenticator | |
KR20210095061A (en) | Method for providing authentification service by using decentralized identity and server using the same | |
KR101616795B1 (en) | Method for manage private key file of public key infrastructure and system thereof | |
KR20130078842A (en) | Recording medium, server for 2-factor authentication use of image code and one time password | |
KR20180039037A (en) | Cross authentication method and system between online service server and client | |
KR20230007130A (en) | Server for optical noncontact certification and login using qr code and its method | |
KR101835718B1 (en) | Mobile authentication method using near field communication technology | |
JP4895288B2 (en) | Authentication system and authentication method | |
KR102657533B1 (en) | System and method for providing token-based single sign on authentication using qr code | |
KR20180037169A (en) | User authentication method and system using one time password | |
KR102542840B1 (en) | Method and system for providing finance authentication service based on open api | |
WO2022070406A1 (en) | Control method, information processing device, information processing system, and control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |