KR100814561B1 - One Time Password Authentication Using A Mobile Phone - Google Patents

One Time Password Authentication Using A Mobile Phone Download PDF

Info

Publication number
KR100814561B1
KR100814561B1 KR20060072705A KR20060072705A KR100814561B1 KR 100814561 B1 KR100814561 B1 KR 100814561B1 KR 20060072705 A KR20060072705 A KR 20060072705A KR 20060072705 A KR20060072705 A KR 20060072705A KR 100814561 B1 KR100814561 B1 KR 100814561B1
Authority
KR
South Korea
Prior art keywords
user
otp
communication terminal
mobile
mobile communication
Prior art date
Application number
KR20060072705A
Other languages
Korean (ko)
Other versions
KR20080011938A (en
Inventor
박재모
황영만
송일섭
Original Assignee
인포섹(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인포섹(주) filed Critical 인포섹(주)
Priority to KR20060072705A priority Critical patent/KR100814561B1/en
Publication of KR20080011938A publication Critical patent/KR20080011938A/en
Application granted granted Critical
Publication of KR100814561B1 publication Critical patent/KR100814561B1/en

Links

Images

Abstract

본 발명은 이동통신 단말기를 이용하여 OTP(One Time Password) 방식의 사용자 인증 방법에 관한 것으로서, 로그인 과정을 통해 사용자의 식별정보(ID/Password)가 이용하고자 하는 사이트의 인증 서버에 입력되는 제1단계, 인증 서버에서 입력된 식별정보에 해당하는 사용자가 사이트에 가입할 때 등록한 이동통신 단말기로 모바일 OTP 모듈이 실행될 수 있도록 SMS가 전송되는 제2단계; 이동통신 단말기의 모바일 OTP 모듈이 실행되는 제3단계; 이동통신단말기를 통해 사용자의 PIN이 입력되어 OTP가 생성되는 제4단계; 사용자의 이동통신 단말기에서 생성된 OTP가 인증 서버로 전송되는 제5단계; 전송된 OTP를 이용하여 사이트의 사용자 인증이 이루어지는 제6단계를 포함한다. 또한 본 발명은 사이트의 인증 서버가 사용자가 최근 로그인한 시스템의 IP 대역과 사용자의 현재 이동통신 단말기의 위치를 비교하여 동일 지역이 아닌 경우에는 경고 SMS를 전송하는 단계를 추가로 포함할 수 있으며, 이에 따르면 일회용 패스워드 방식의 사용자 인증 방법에 사용자의 편의성과 보안성을 강화할 수 있다. The present invention relates to a user authentication method using a one time password (OTP) method using a mobile communication terminal, wherein a user's identification information (ID / Password) is input to an authentication server of a site to be used through a login process. A second step of transmitting an SMS so that a mobile OTP module can be executed to a registered mobile communication terminal when a user corresponding to the identification information input from the authentication server joins the site; A third step of executing a mobile OTP module of a mobile communication terminal; A fourth step of generating an OTP by inputting a user's PIN through the mobile communication terminal; A fifth step of transmitting the OTP generated by the user's mobile terminal to the authentication server; And a sixth step of user authentication of the site using the transmitted OTP. In another aspect, the present invention may further include the step of transmitting a warning SMS when the authentication server of the site compares the IP band of the system where the user has recently logged in with the location of the user's current mobile communication terminal and is not in the same area. Accordingly, convenience and security of the user can be enhanced in the one-time password type user authentication method.

이동통신 단말기, 일회용 패스워드, OTP Mobile terminal, one-time password, OTP

Description

이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법{One Time Password Authentication Using A Mobile Phone}One-Time Password Authentication Using A Mobile Phone}

도 1은 종래 기술에 따른 무선통신 단말기를 이용한 사용자 인증 시스템의 구성도이다.1 is a block diagram of a user authentication system using a wireless communication terminal according to the prior art.

도 2는 종래 기술에 따른 무선통신 단말기를 이용한 사용자 인증 방법의 순서도이다. 2 is a flow chart of a user authentication method using a wireless communication terminal according to the prior art.

도 3은 본 발명의 일실시예에 따른 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법의 순서도이다. 3 is a flowchart illustrating a one-time password type user authentication method using a mobile communication terminal according to an embodiment of the present invention.

도 4는 본 발명의 다른 일실시예에 따른 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법의 순서도이다. 4 is a flowchart illustrating a one-time password type user authentication method using a mobile communication terminal according to another embodiment of the present invention.

도 5는 본 발명의 일실시예에 따른 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 시스템의 구성도이다.5 is a block diagram of a one-time password type user authentication system using a mobile communication terminal according to an embodiment of the present invention.

도 6은 본 발명의 다른 일실시예에 따른 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법의 순서도이다. 6 is a flowchart illustrating a one-time password type user authentication method using a mobile communication terminal according to another embodiment of the present invention.

본 발명은 일회용 패스워드 방식의 사용자 인증 방법에 관한 것으로서, 더욱 구체적으로는 이동통신 단말기를 이용하여 OTP(One Time Password)를 생성하고 인증하는 방법에 관한 것이다. The present invention relates to a one-time password type user authentication method, and more particularly, to a method for generating and authenticating one time password (OTP) using a mobile communication terminal.

최근 다양한 보안 위협 요소가 증가함에 따라 ID와 패스워드의 유출 및 불법적인 도용으로 인한 보안 사고가 빈번하게 발생하고 있으며, 온라인 상의 개인 정보 유출에 의해 다양한 사이버 범죄와 재산상의 손해가 발생하고 있다. 이와 같은 ID와 패스워드의 유출 및 도용은 일반적으로 해킹 또는 바이러스, 웜 등의 악성코드 감염 등에 의해 이루어지는데, 이러한 악성 코드 또는 해킹의 피해를 방지하기 위하여 안티 바이러스, 안티 스파이웨어(Spyware)/애드웨어(adware), 온라인 방화벽 솔루션 등이 제공되고 있으나, 이러한 종래의 보안 서비스는 지속적인 패턴 업데이트가 필요하고, 사용자에 의한 보안 관리가 요구되기 때문에 개인 정보 유출 차단을 위한 근본적인 대안이 될 수 없는 것이 현실이다. Recently, as various security threats increase, security incidents frequently occur due to the leakage of IDs and passwords and illegal theft, and various cyber crimes and property damages are caused by the leakage of personal information online. Such leaks and thefts of IDs and passwords are usually caused by hacking or infection of malicious code such as viruses and worms. In order to prevent damages of such malicious codes or hacking, anti-virus, anti-spyware / adware (adware) and online firewall solutions are provided, but such a conventional security service is a reality that cannot be a fundamental alternative for preventing the leakage of personal information because continuous pattern update and security management by users are required. .

또한 아직까지 인터넷 상에서 이루어지는 대부분의 사용자 인증은 ID와 패스워드만으로 실행되는 단일 사용자 인증 방식을 따르고 있는데, 이와 같이 이미 알고 있는 정보에 의존한 사용자 인증 방법은 유출 위험이 매우 높다. 따라서 이를 보안하기 위해 ID와 패스워드 이외에 생체인식, 일회용 패스워드(OTP), PKI 등을 결합한 이중 인증 방법(Two Factor Authentication)이 나타나게 되었다. 이 중에서 생체인식 방법은 인식 오류 발생률이 높고, 이동성에 대한 제약이 있어 최근에는 일회용 패스워드 방식이 많이 사용되고 있다.In addition, most user authentication on the Internet still follows a single user authentication method performed by ID and password only. Thus, a user authentication method that relies on known information has a high risk of leakage. Therefore, in order to secure this, two factor authentication method that combines biometrics, one-time password (OTP), PKI, etc. in addition to ID and password has appeared. Among them, the biometric method has a high incidence of recognition error and has a limitation on mobility, and thus, one-time password method has been used in recent years.

일회용 패스워드 방식이란 고정된 패스워드가 아닌 매번 다른 패스워드를 생 성하여 입력하는 방식을 말하며, 패스워드의 재사용이 불가능하기 때문에 패스워드의 노출 및 사용자 계정의 도용 가능성을 줄일 수 있는 유용한 인증 솔루션이다. 일회용 패스워드 방식은 보안성과 이동성이 우수하기 때문에 금융 사이트 등에서 이중 인증(Two factor) 방법으로 이용되고 있는데, 종래에는 일회용 패스워드를 이용하기 위해서 하드웨어 토큰이나 소프트웨어 토큰(모바일 OTP) 생성기를 별도로 가지고 다녀야 했으며, 특히 하드웨어 토큰의 경우에는 발급을 받거나 분실했을 때 비용을 부담해야 하는 문제가 있었다. 또한 생성된 일회용 패스워드를 사용자 인증을 위해 네트워크웍에 연결된 단말기에 일일이 입력해야 하는 불편함과 시간 지연 또는 입력 오류로 인해 인증 오류의 발생이 잦고, OTP 소유자와 사용자 계정 소유자간의 신원 확인을 위한 절차가 미흡한 문제점이 있었다.The one-time password method is a method of generating and entering a different password each time, rather than a fixed password. Since the password cannot be reused, it is a useful authentication solution that can reduce the exposure of the password and the theft of the user account. The one-time password method is used as a two factor method in financial sites because of its excellent security and mobility. In the past, a one-time password had to be carried separately with a hardware token or a software token (mobile OTP) generator. In particular, in the case of a hardware token, there was a problem of paying a fee when it was issued or lost. In addition, authentication errors frequently occur due to inconvenience and time delay or input error that the generated one-time password must be input to the terminal connected to the network for user authentication, and procedures for verifying the identity between the OTP owner and the user account owner are provided. There was an inadequate problem.

국내특허공개 제1999-37751호(1999년 5월 25일 공개)에는 비밀번호 생성부를 구비하여 서버로부터 통신모듈에서 수신된 시간을 포함하는 챌린지 값으로부터 리스펀스값을 일회용 패스워드로 생성하는 비밀번호 생성기능을 갖는 이동통신 단말기 장치가 개시되어 있다. 그러나 비밀번호 생성부를 가지는 이동통신 단말기를 제조하기 위해서는 비용이 많이 들고, 챌린저값을 얻기 위해서 별로도 입력을 해야하는 등 패스워드 발생절차가 복잡하고 패스워드를 얻기 위해 인증서버와 교신이 이루어져야만 하는 등의 문제가 있었다. Korean Patent Publication No. 1999-37751 (published May 25, 1999) includes a password generation unit that has a password generation function to generate a response value as a one-time password from a challenge value including a time received from a communication module from a server. A mobile communication terminal device is disclosed. However, it is expensive to manufacture a mobile communication terminal having a password generation unit, and requires a separate input to obtain a challenger value. Thus, a complicated password generation procedure is required and a communication with an authentication server is required to obtain a password. there was.

또한 국내특허공개 제2000-17997호(2000년 4월 6일 공개)에는 무선통신 단말기를 이용하여 일회용 패스워드를 수신하는 시스템이 개시되어 있는데, 이 발명은 무선통신 단말기는 공급자가 생성한 일회용 패스워드를 전달받는 수단으로만 수동 적으로 사용되기 때문에 인증을 위한 일회용 패스워드를 실행하기 위해서 사용자는 인증 서버와 접속가능한 별도의 단말기로 교신을 해야하는 한계가 있었다.In addition, Korean Patent Publication No. 2000-17997 (published on April 6, 2000) discloses a system for receiving a one-time password using a wireless communication terminal. Since it is used passively only as a means of receiving, the user had to communicate with a separate terminal that can be connected to the authentication server in order to execute the one-time password for authentication.

도 1에는 종래 기술에 따른 무선통신 단말기를 이용한 사용자 인증 시스템이 도시되어 있다. 종래 시스템은 서비스 공급자측에 설치되며, 전자상거래에 수반되는 각종 정보를 처리하고 저장하며 이용자에 대한 데이터 베이스를 구비한 컴퓨터 서버(10), 인터넷을 통해 서버(10)와 연결되는 복수의 사용자 단말기(20), 컴퓨터 서버(10)와 단말기(20)를 연결하는 인터넷망(30), 사용자가 각각이 소지한 무선통신 단말기(25), 컴퓨터 서버(10)와 무선통신 단말기(25)를 연결하는 무선통신망 (40)으로 구성된다.Figure 1 shows a user authentication system using a wireless communication terminal according to the prior art. The conventional system is installed on the service provider side, and processes and stores various information associated with the electronic commerce, computer server 10 having a database for the user, and a plurality of user terminals connected to the server 10 via the Internet 20, the Internet network 30 connecting the computer server 10 and the terminal 20, the wireless communication terminal 25 owned by the user, and the computer server 10 connected to the wireless communication terminal 25. It consists of a wireless communication network (40).

도 2는 종래 기술에 따른 무선통신 단말기를 이용한 사용자 인증 방법의 순서도이다. 먼저 사용자는 단말기를 통해 컴퓨터 인증 서버(10)에 접속한다(S100). 다음 사용자는 인증 서버(10)에 이미 등록되어 있고, 자신에게 할당된 이용자 식별번호인 ID와 패스워드를 입력하여 사용자 인증을 요청한다(S110). 인증 요청을 받은 서버(10)는 사용자가 입력한 ID 및 패스워드가 사용자 식별 데이터베이스의 ID 및 패스워드와 동일한지 여부를 판단한다(S120). 입력된 식별번호가 서버(10)에 저장되어 있는 ID와 패스워드와 동일하면 서버(10)는 입력된 ID에 해당하는 사용자가 등록한 무선통신 단말기(25)로 일회용 패스워드를 전송한다(S130). 무선통신 단말기(25)에 수신된 일회용 패스워드를 사용자가 서버(10)에 입력(S140)하면, 서버(10)는 무선통신 단말기(25)로 전송한 일회용 패스워드와 수신된 일회용 패스워드가 일치하는지를 판단한다(S150). 두 데이터가 일치하면 사용자 인증이 완료된 다(S160). 2 is a flow chart of a user authentication method using a wireless communication terminal according to the prior art. First, the user accesses the computer authentication server 10 through the terminal (S100). The next user is already registered in the authentication server 10 and requests user authentication by inputting an ID and a password which is a user identification number assigned to the user (S110). Upon receiving the authentication request, the server 10 determines whether the ID and password input by the user are the same as the ID and password of the user identification database (S120). If the input identification number is the same as the ID and password stored in the server 10, the server 10 transmits the one-time password to the wireless communication terminal 25 registered by the user corresponding to the input ID (S130). When the user inputs the one-time password received by the wireless communication terminal 25 to the server 10 (S140), the server 10 determines whether the one-time password transmitted to the wireless communication terminal 25 and the received one-time password match. (S150). If the two data match the user authentication is completed (S160).

본 발명은 온라인 상에서 발생할 수 있는 사용자 ID 또는 패스워드 노출을 방지하고 이로 인한 개인 정보의 유출 또는 온라인 보안 사고를 예방하기 위한 이동통신 단말기를 이용한 일회용 패스워드(OTP: One Time Password) 방식의 사용자 인증 방법을 제공하는 것을 목적으로 한다.The present invention provides a one-time password (OTP) user authentication method using a mobile communication terminal to prevent exposure of user IDs or passwords that may occur online and to prevent leakage of personal information or online security incidents. It aims to provide.

본 발명의 다른 목적은 일회용 패스워드 생성 및 인증이 매우 간편하고 안전하며, 사용자의 편의성이 보강된 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법을 제공하는 것이다.Another object of the present invention is to provide a one-time password type user authentication method using a mobile communication terminal, which is very simple and secure, and the convenience of the user is one-time password generation and authentication.

본 발명의 또 다른 목적은 이동통신 단말기를 일회용 패스워드 생성 및 인증을 위해서만 사용하는 것이 아니라, 사용자의 이동통신 단말기의 위치 추적을 병행하여 로그인한 시스템의 IP 대역과 비교 분석함으로써 동일 지역인 경우에만 사용자 인증이 이루어지는 것을 특징으로 하는 더욱 보안이 강화된 사용자 인증 방법을 제공하는 것이다.Another object of the present invention is to use the mobile communication terminal not only for the one-time password generation and authentication, but also to compare the location tracking of the user's mobile terminal with the IP band of the logged-in system. It is to provide a more secure user authentication method characterized in that the authentication is made.

본 발명의 또 다른 목적은 사용자가 인증을 시도하는 사이트가 트러스티드 네트워크웍(Trusted Network)에 가입된 경우, 이동통신 단말기의 위치와 사용자의 로그인 시스템의 IP 대역이 다르면 트러스티드 네트워크웍에 가입된 사용자의 모든 계정에 대해 일시 잠금 기능 등이 실시되는 것을 특징으로 하는 사용자 인증 방법을 제공하는 것이다. Another object of the present invention is that if the site where the user tries to authenticate is subscribed to the Trusted Network, if the location of the mobile communication terminal and the IP band of the user's login system are different, The present invention provides a method for authenticating a user, wherein a temporary lock function is performed for all accounts of a user.

본 발명에 따른 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법은 로그인 과정을 통해 사용자의 식별정보(ID/Password)가 이용하고자 하는 사이트의 인증 서버에 입력되는 제1단계; 인증 서버에서 입력된 식별정보에 해당하는 사용자가 사이트에 가입할 때 등록한 이동통신 단말기로 모바일 OTP 모듈이 실행될 수 있도록 SMS가 전송되는 제2단계; 이동통신 단말기의 모바일 OTP 모듈이 실행되는 제3단계; 이동통신단말기를 통해 사용자의 PIN이 입력되어 OTP가 생성되는 제4단계; 사용자의 이동통신 단말기에서 생성된 OTP가 인증 서버로 전송되는 제5단계; 전송된 OTP를 이용하여 사이트의 사용자 인증이 이루어지는 제6단계를 포함한다. A one-time password type user authentication method using a mobile communication terminal according to the present invention comprises a first step of inputting identification information (ID / Password) of a user to an authentication server of a site to be used through a login process; A second step of transmitting an SMS so that the mobile OTP module can be executed to the mobile communication terminal registered when the user corresponding to the identification information input from the authentication server joins the site; A third step of executing a mobile OTP module of a mobile communication terminal; A fourth step of generating an OTP by inputting a user's PIN through the mobile communication terminal; A fifth step of transmitting the OTP generated by the user's mobile terminal to the authentication server; And a sixth step of user authentication of the site using the transmitted OTP.

본 발명에서 OTP 모듈 실행을 위해 전송되는 SMS는 사이트에 가입할 때 등록한 이동통신 단말기가 사용자 본인 소유인 경우에만 전송된다. 또한 전송된 SMS에는 사용자 이름, 로그인 사이트 명칭, 시간 및 모바일 OTP 모듈을 구동시킬 수 있는 선택 사항이 포함되는 것이 바람직하다. In the present invention, the SMS transmitted for executing the OTP module is transmitted only when the mobile terminal registered when the user joins the site is owned by the user. The sent SMS also preferably includes a username, login site name, time, and options to run the mobile OTP module.

또한 본 발명은 사용자의 이동통신 단말기에서 생성된 OTP가 인증 서버로 전송되는 단계 이후에, 사이트의 인증 서버는 사용자가 최근 로그인한 시스템의 IP 대역과 사용자의 현재 이동통신 단말기의 위치를 비교하여 동일 지역이 아닌 경우에는 경고 SMS를 전송하는 단계를 추가로 포함할 수 있다. In addition, the present invention after the step of transmitting the OTP generated in the user's mobile terminal to the authentication server, the authentication server of the site is the same by comparing the location of the user's current mobile terminal with the IP band of the system that the user recently logged in If it is not a region may further comprise the step of sending a warning SMS.

이때 사용자가 로그인한 시스템의 IP 대역은 인터넷 회선 제공업체가 제공하는 공인 IP로서, 인터넷 회선을 제공하는 업체는 시스템에 IP를 할당하고, 이 IP 대역을 관리하고 있으며, 이에 따라 인터넷을 사용하는 사용자가 어느 지역에 위치 하고 있는지 확인할 수 있다. 또한 이동통신 단말기의 위치는 휴대폰 위치 추적 서비스를 통해 확인된다. 사용자가 최근 로그인한 시스템의 IP 대역과 사용자의 현재 이동통신 단말기의 위치를 비교하여 동일 지역이 아닌 경우에 전송되는 경고 SMS에는 로그인 시도 시간 및 사이트 정보와, 사용자 계정 잠금, 사용자 비밀번호 변경 등의 사용자의 선택적 대응 방법이 포함되는 것이 바람직하다. At this time, the IP band of the system where the user logs in is a public IP provided by the Internet line provider, and the provider providing the Internet line allocates IP to the system and manages the IP band. You can see where the is located. In addition, the location of the mobile communication terminal is confirmed through a mobile phone location tracking service. The warning SMS sent when the user is not in the same area by comparing the IP band of the system where the user recently logged in with the location of the user's current mobile terminal includes the user's information such as login time and site information, user account lock, and user password change. It is preferable that an optional countermeasure of.

한편 본 발명에서 로그인을 시도하려는 사이트가 트러스티드 네트웍네트워크(Trusted Network)에 가입되어 있는 경우에는 경고 SMS가 전송되는 것과 동시에 트러스티드 네트웍네트워크에 가입된 사용자의 모든 계정에 대해서 일시 잠금이 실시된다. 트러스티드 네트웍네트워크이란 유무선 및 온라인의 다양한 어플리케이션 프로바이더가 보안사고 확산을 방지하고 안전하고 신뢰성 있는 사이트임을 보장하기 위하여, 트러스티드 네트웍네트워크에 사이트의 도메인 네임과 IP 주소 정보를 제공하여 구성된 것으로서 이러한 정보를 이용하여 트러스티드 DNS가 구축된다. 본 발명은 이와 같이 트러스티드 네트웍네트워크에 가입된 사이트의 인증에 더욱 효과적으로 이용될 수 있다. On the other hand, in the present invention, if the site attempting to log in is subscribed to the Trusted Network, a warning SMS is sent and a temporary lock is performed on all accounts of the users subscribed to the Trusted Network network. Trusted network network is composed by providing the domain name and IP address information of the site to the trusted network network in order to prevent the spread of security incidents and to ensure the secure and reliable site for various application providers, wired, wireless and online. Trusted DNS is established using In this way, the present invention can be more effectively used for authentication of sites subscribed to the trusted network.

이하 도면을 참조로 본 발명의 실시예에 대해 설명한다.Hereinafter, embodiments of the present invention will be described with reference to the drawings.

도 3은 본 발명의 일실시예에 의한 이동통신 단말기를 이용한 일회용 패스워드 방식의 사용자 인증 방법의 순서도이다. 본 발명의 사용자 인증 방법은 크게 사용자 로그인 단계, OTP 실행 및 생성 단계, 사용자 인증 단계로 구성된다. 3 is a flow chart of a one-time password user authentication method using a mobile communication terminal according to an embodiment of the present invention. The user authentication method of the present invention largely consists of a user login step, an OTP execution and generation step, and a user authentication step.

제1단계(S310)는 사용자가 이용하고자 하는 사이트에서 ID와 패스워드를 입력하여 로그인하는 단계이다. 로그인 단계(S310)는 통상적인 인터넷 사이트의 로그 인 방식으로 이루어지며, 해당 사이트의 인증 서버는 입력된 ID와 패스워드를 이용하여 사용자를 일차적으로 인증하게 된다. The first step (S310) is a step of logging in by inputting an ID and password at a site that a user wants to use. The login step S310 is performed by a login method of a typical Internet site, and the authentication server of the corresponding site primarily authenticates the user using the input ID and password.

제2단계(S320)는 인증 서버에서 사용자의 이동통신 단말기로 OTP 모듈이 실행될 수 있도록 SMS를 전송하는 단계이다. 인증 서버는 입력된 ID와 패스워드에 해당하는 사용자가 가입할 때 등록한 이동통신 단말기 번호로 모바일 OTP 모듈이 실행될 수 있도록 SMS를 전송한다. 이때, 인증 서버는 사용자가 가입할 때 입력한 이동통신 단말기 번호가 가입자 본인 소유의 단말기인지 여부에 관한 정보를 관리하는데, 만일 사용자 본인이 아닌 타인의 계정을 도용하여 로그인을 시도하는 경우에는 OTP 모듈을 실행하는 SMS를 수신할 수 없다.The second step (S320) is a step of transmitting an SMS so that the OTP module can be executed from the authentication server to the user's mobile communication terminal. The authentication server transmits an SMS so that the mobile OTP module can be executed to the mobile communication terminal number registered when the user corresponding to the input ID and password is registered. At this time, the authentication server manages information on whether the mobile terminal number entered when the user subscribes is a terminal owned by the subscriber. If an attempt is made to log in by stealing an account other than the user, the OTP module Can not receive SMS to run.

또한 해당 사이트가 피싱(Phising) 사이트인 경우에는 사용자의 ID와 패스워드를 입력하여도 사용자가 모바일 OTP를 요구하는 SMS를 발송할 수 없기 때문에 사용자는 쉽게 피싱 사이트 여부를 판별할 수 있다. 피싱(Phishing)이란 개인정보(Private)와 낚시(Fishing)의 합성어로서 유명 업체의 위장 홈페이지를 만든 후, 불특정 다수의 이메일 사용자에게 메일을 발송하여 위장된 홈페이지로 접속하도록 현혹하여 개인정보를 빼내는 행위를 말한다. 본 발명은 이러한 피싱 사이트에 접속할 경우 모바일 OTP를 요구하는 SMS를 발송할 수 없도록 함으로써 피싱 사이트에 대한 접속을 차단할 수 있다.In addition, if the site is a phishing site, even if the user's ID and password are entered, the user cannot send an SMS requesting the mobile OTP, so the user can easily determine whether the site is a phishing site. Phishing is a compound word of personal information and fishing. It creates a fake homepage of a famous company and sends out e-mails to an unspecified number of e-mail users to deceive personal information by accessing the fake homepage. Say. The present invention can block the access to the phishing site by not being able to send an SMS requesting a mobile OTP when accessing such a phishing site.

제3단계(S330)는 OTP가 실행되는 단계이다. 제2단계(S320)에서 전송된 SMS에는 사용자 이름, 로그인 사이트 명칭 및 시간 등이 포함되어 있으며, 모바일 OTP 모듈을 구동시킬 수 있는 선택 사항이 포함되어 있다. 모바일 OTP 모듈은 이와 같 이 수신된 SMS에서 구동 확인을 눌러 실행할 수 있는데, 이미 사용자의 이동통신 단말기에 OTP 모듈이 설치되어 있는 경우에는 사용자가 직접 실행되도록 할 수도 있다. The third step S330 is a step in which OTP is executed. The SMS transmitted in the second step S320 includes a user name, a login site name and a time, and an option for driving the mobile OTP module. The mobile OTP module can be executed by pressing the driving confirmation in the received SMS. If the OTP module is already installed in the user's mobile communication terminal, the user may be directly executed.

제4단계(S340)는 사용자가 PIN을 입력하여 OTP를 생성하는 단계이다. PIN의 입력은 모바일 OTP의 소유자임을 확인할 수 있는 방법으로 이동통신 단말기가 분실된 경우에도 타인에 의해 OTP가 생성되는 것을 방지할 수 있다. The fourth step S340 is a step in which a user inputs a PIN to generate an OTP. The input of the PIN is a method of confirming that the owner of the mobile OTP is possible, and even if the mobile communication terminal is lost, the OTP can be prevented from being generated by another person.

제5단계(S350)는 생성된 OTP가 해당 사이트의 인증 서버로 전송되는 단계이다. 실행된 모바일 OTP 모듈에서 사용자가 PIN을 입력하여 OTP를 생성(S340)하고, 확인을 선택하면 이동통신 단말기에서 생성된 OTP가 바로 인증 서버로 전송(Response)(S350)된다. 이와 같이 모바일 OTP에서 생성된 OTP를 휴대폰과 같은 이동통신 단말기를 이용하여 인증 서버에 전송하게 되면 사용자는 해당 사이트에 접속하여 인증을 받기 위해 수신된 OTP를 직접 입력할 필요가 없기 때문에 입력 시간 지연 또는 입력 오류로 인해 발생할 수 있는 인증 오류를 줄일 수 있다. The fifth step S350 is a step in which the generated OTP is transmitted to the authentication server of the corresponding site. In the executed mobile OTP module, the user inputs a PIN to generate an OTP (S340), and when the user selects OK, the OTP generated by the mobile communication terminal is directly transmitted to the authentication server (S350). As such, when the OTP generated by the mobile OTP is transmitted to the authentication server by using a mobile communication terminal such as a mobile phone, the user does not need to directly input the received OTP in order to access the corresponding site and receive an input time delay or Authentication errors that can occur due to input errors can be reduced.

제6단계(S360)는 인증 서버에서 전송된 OTP를 이용하여 사용자를 인증하는 최종 단계이다. 인증 서버는 사이트에서 사용자가 입력한 ID 및 패스워드와 모바일 OTP에서 생성되어 전송된 OTP를 가지고 적법한 사용자인지 여부를 확인하여 사용자 인증을 한다. The sixth step S360 is a final step of authenticating the user using the OTP transmitted from the authentication server. The authentication server authenticates the user by checking whether the user is a legitimate user with the ID and password entered by the user in the site and the OTP generated and transmitted by the mobile OTP.

도 4는 본 발명의 또 다른 일실시예에 의한 이동통신 단말기를 이용한 사용자 인증 방법의 순서도로서, 모바일 OTP 인증과 함께 사용자의 위치를 분석하여 비교하는 방식이 결합된 더욱 보안성을 강화한 사용자 인증 방법을 보여준다. 구체적 으로, 사용자의 이동통신 단말기에서 생성된 OTP가 인증 서버로 전송되는 단계(S450) 이후에, 사이트의 인증 서버는 사용자가 최근 로그인한 시스템의 IP 대역과 사용자의 현재 이동통신 단말기의 위치를 비교(S480)하여 동일 지역이 아닌 경우에는 경고 SMS를 전송하는 단계(S491)를 추가로 포함한다. 4 is a flow chart of a user authentication method using a mobile communication terminal according to another embodiment of the present invention, a method of authenticating a user with enhanced security combined with a method of analyzing and comparing a location of a user together with mobile OTP authentication; Shows. Specifically, after the step of transmitting the OTP generated by the user's mobile terminal to the authentication server (S450), the authentication server of the site compares the location of the user's current mobile terminal with the IP band of the system where the user recently logged in. If not in the same area (S480) further comprises the step of transmitting a warning SMS (S491).

본 발명에서 로그인한 시스템의 IP 대역이란 KT 또는 데이콤과 같이 인터넷 회선을 제공하는 업체로부터 할당받은 공인 IP를 의미하며, 인터넷 회선 제공업체는 이러한 IP 대역을 관리하고 있기 때문에 인터넷을 사용하는 사용자가 어느 지역에 위치하고 있는지 확인할 수 있다. 예를 들어 인터넷 포털 사이트에서 제공하는 서비스 중 현재 사용자의 위치에서의 날씨 정보가 제공되는 경우가 있는데, 이러한 서비스가 인터넷 회선 제공업체가 관리하는 IP 대역 정보를 이용한 것이다. In the present invention, the IP band of the logged-in system means a public IP assigned by a company that provides an Internet line, such as KT or Dacom. Since the Internet line provider manages such an IP band, a user who uses the Internet You can check if you are located in the area. For example, one of the services provided by the Internet portal site may provide weather information at the current location of the user, and this service uses IP band information managed by the Internet line provider.

본 발명의 일실시예에서 로그인 과정을 통해 사용자의 식별정보(ID/Password)가 이용하고자 하는 사이트의 인증 서버에 입력(S410)되고, 이동통신 단말기로 모바일 OTP 모듈이 실행될 수 있도록 SMS가 전송(S420)된 후, 이동통신 단말기의 모바일 OTP 모듈이 실행(S430)되고, 이동통신단말기를 통해 사용자의 PIN이 입력되어 OTP가 생성(S440)된 다음 생성된 OTP가 인증 서버로 전송(S450)되는 과정은 앞서 예시된 도 3에 따른 실시예와 동일하다.In one embodiment of the present invention through the login process, the user's identification information (ID / Password) is input to the authentication server of the site to be used (S410), and the SMS is transmitted so that the mobile OTP module can be executed to the mobile communication terminal ( S420), the mobile OTP module of the mobile communication terminal is executed (S430), and a user's PIN is input through the mobile communication terminal to generate an OTP (S440), and then the generated OTP is transmitted to the authentication server (S450). The process is the same as the embodiment according to FIG. 3 illustrated above.

그러나 본 실시예에는 사용자의 위치 정보를 이용하여 비교 분석하는 단계(S480)가 추가로 포함된다. OTP 인증 서버는 로그인을 시도하는 사용자가 최근 로그인한 시스템의 IP 대역과 현재 로그인한 시스템의 IP 대역을 비교 분석하여 ID/Password 유출 또는 도용 여부를 식별한다. 또한 로그인 시점에서 휴대폰 위치 추적 서비스를 활용하여 이동통신 단말기의 위치를 파악(S460)하고, ISP 정보를 통하여 로그인한 시스템의 IP 대역을 비교 분석한다. 사용자의 이동통신 단말기 위치와 로그인한 시스템의 IP 대역이 동일 위치인지 여부를 분석한다.However, the present embodiment further includes a step (S480) of comparing and analyzing the location information of the user. The OTP authentication server compares the IP band of the system to which the user who attempts to log in recently with the IP band of the currently logged-in system to identify whether the ID / Password is leaked or stolen. In addition, at the time of login, the location of the mobile communication terminal is determined using the mobile phone location tracking service (S460), and the IP band of the logged-in system is compared and analyzed through the ISP information. Analyze whether the location of the mobile communication terminal of the user and the IP band of the logged-in system are the same location.

마지막 단계는 위치 분석 결과를 이용하여 인증을 실행(S490)하고, 사용자 계정 유출에 대응하는 단계(S491)이다. 만일 사용자의 이동통신 단말기 위치와 로그인한 시스템의 IP 대역이 동일하지 않은 경우에는 사용자에게 알림 SMS를 전송한다. The last step is to perform authentication using the location analysis result (S490) and to correspond to the user account leakage (S491). If the location of the user's mobile terminal and the IP band of the logged-in system are not the same, a notification SMS is sent to the user.

도 5는 본 발명의 일실시예 따른 이동통신 단말기의 위치 분석이 결합된 일회용 패스워드 방식의 인증 시스템의 전체 구성도이다. 5 is an overall configuration diagram of a one-time password type authentication system combined with the location analysis of the mobile communication terminal according to an embodiment of the present invention.

사용자가 이용하고자 하는 사이트(50)에서 인증을 받기 위해서 이중 인증 과정을 거치게 된다. ID와 패스워드를 입력하여 로그인을 시도하고, 이때 로그인을 시도한 로그인 IP 대역이 OTP 인증 서버(55)로 전송되며, 이동통신 단말기에서 전송받은 OTP 생성 모듈을 이용(53)하여 PIN을 입력하여 OTP를 전송하면 이동통신 단말기의 위치 추적(54)이 이루어져 그 위치 정보가 OTP 인증 서버(55)로 전송되어 2가지 위치 정보의 비교가 이루어진다. The user goes through a dual authentication process in order to be authenticated at the site 50 to use. Attempt login by inputting ID and password. At this time, the login IP band that attempted to log in is transmitted to the OTP authentication server 55. The OTP is input by inputting a PIN using the OTP generation module received from the mobile communication terminal (53). When transmitting, the location tracking 54 of the mobile communication terminal is performed, and the location information is transmitted to the OTP authentication server 55 to compare the two location information.

도 6은 본 발명의 일실시예에 따른 사용자 인증 과정에서 불법적인 시도가 감지된 경우의 대응 방법을 나타내는 순서도이다. 계정 도용 시도가 확인(S610)되면 사용자에게 SMS가 발송(S620)된다. 발송된 알림 SMS에는 로그인 시도 시간, 사이트 정보가 포함되어 있으며, 사용자 계정 잠금 또는 패스워드 변경 등의 사용자에 의한 선택적 대응 방법이 포함되어 있어 실시간으로 처리할 수 있게 함으로써, 사용자 계정의 유출 또는 도용이 감지된 경우 긴급하게 대응할 수 있다. 6 is a flowchart illustrating a countermeasure when an illegal attempt is detected in a user authentication process according to an embodiment of the present invention. If the attempt to steal the account is confirmed (S610), an SMS is sent to the user (S620). The notification SMS sent contains the login attempt time and site information, and includes an optional countermeasure by the user such as user account lockout or password change, which enables real-time processing to detect leaks or theft of user accounts. If so, you can respond urgently.

특히 로그인을 시도하려는 사이트가 트러스티드 네트웍네트워크(Trusted Network)에 가입되어 있는 경우에는 이동통신 단말기를 통한 PIN 번호에 오류가 있거나, 사용자의 로그인 시스템의 IP 대역이 최근의 IP 대역 또는 현재 이동통신 단말기의 위치 분석 결과와 다를 경우 알림 SMS를 전송함과 동시에 트러스티드 네트웍네트워크에 가입된 모든 사용자의 계정에 대한 일시 잠금을 실행함으로써 사용자 계정의 유출이 타 사이트까지 영향을 미치는 것을 신속하게 방지할 수 있어 보안 사고 확대를 저지할 수 있다.In particular, if the site you are trying to log in to is joined to the Trusted Network, there is an error in the PIN number through the mobile terminal, or the IP band of your login system is either the latest IP band or the current mobile terminal. If the user's location analysis is different from the result of the analysis, the system sends a notification SMS and temporarily locks the accounts of all the users in the trusted network, thereby preventing the leakage of user accounts from affecting other sites. It can prevent the expansion of security incidents.

본 발명에 이동통신 단말기를 이용한 일회용 패스워드(OTP: One Time Password) 방식의 사용자 인증 방법에 따르면, 이동통신 단말기로 OTP 모듈을 전송받아 이동통신 단말기에 직접 PIN을 입력함으로써 매우 간편하고 안전하게 일회용 패스워드를 생성하여 인증에 이용할 수 있다. 또한 본 발명에 따른 인증 방법은 사용자의 이동통신 단말기의 위치 추적을 병행하여 로그인한 시스템의 IP 대역과 비교 분석함으로써 동일 지역인 경우에만 사용자 인증이 이루어지도록 구성하여 더욱 보안이 강화되었으며, 특히 사용자가 인증을 시도하는 사이트가 트러스티드 네트웍네트워크(Trusted Network)에 가입된 경우, 이동통신 단말기의 위치와 사용자의 로그인 시스템의 IP 대역이 다르면 트러스티드 네트웍네트워크에 가입된 사용자의 모든 계정에 대해 일시 잠금 기능 등이 실시되도록 하여 사용자 계정의 유출에 매우 효과적으로 대응할 수 있다.According to the user authentication method of the One Time Password (OTP) method using the mobile communication terminal according to the present invention, by receiving the OTP module to the mobile communication terminal directly enters the PIN directly to the mobile terminal very simple and secure Can be generated and used for authentication. In addition, the authentication method according to the present invention is configured to perform user authentication only in the same region by comparing and analyzing the location tracking of the user's mobile communication terminal with the IP band of the logged-in system, and in particular, the user If the site attempting authentication is joined to the Trusted Network, the temporary lock function for all accounts of the users subscribed to the Trusted Network Network if the location of the mobile terminal and the IP band of the user's login system are different. And the like, so that the user account can be effectively countered.

Claims (8)

이동통신 단말기를 이용한 일회용 패스워드 방식(OTP: One Time Password)의 사용자 인증 방법으로서,As a one-time password (OTP) user authentication method using a mobile communication terminal, 로그인 과정을 통해 사용자의 식별정보(ID/Password)가 이용하고자 하는 사이트의 인증 서버에 입력되는 제1단계;A first step of inputting identification information (ID / Password) of a user to an authentication server of a site to be used through a login process; 상기 인증 서버로부터 상기 입력된 식별정보에 해당하는 사용자가 상기 사이트에 가입할 때 등록한 이동통신 단말기로 모바일 OTP 모듈이 실행될 수 있도록 SMS가 전송되는 제2단계;A second step of sending an SMS from the authentication server to the mobile communication terminal registered when the user corresponding to the input identification information joins the site so that the mobile OTP module can be executed; 상기 이동통신 단말기의 모바일 OTP 모듈이 실행되는 제3단계;A third step of executing a mobile OTP module of the mobile communication terminal; 상기 이동통신 단말기를 통해 사용자의 PIN이 입력되어 OTP가 생성되는 제4단계;A fourth step of generating an OTP by inputting a user's PIN through the mobile communication terminal; 상기 사용자의 이동통신 단말기에서 생성된 OTP가 상기 인증 서버로 전송되는 제5단계;A fifth step of transmitting the OTP generated by the user's mobile communication terminal to the authentication server; 상기 전송된 OTP를 이용하여 사이트의 사용자 인증이 이루어지는 제6단계를 포함하는 사용자 인증 방법.And a sixth step of user authentication of the site using the transmitted OTP. 제1항에서,In claim 1, 상기 제2단계에서 상기 SMS는 상기 사용자가 서비스 가입할 때 등록한 이동통신 단말기가 사용자 본인 소유인 경우에만 전송되는 것을 특징으로 하는 사용자 인증 방법.In the second step, the SMS is a user authentication method, characterized in that only when the mobile terminal registered when the user subscribes to the service owned by the user. 제1항 또는 제2항에서,The method of claim 1 or 2, 상기 전송된 SMS에는 사용자 이름, 로그인 사이트 명칭, 시간 및 모바일 OTP 모듈을 구동시킬 수 있는 선택 사항이 포함되어 있는 것을 특징으로 하는 사용자 인증 방법.The transmitted SMS includes a user name, a login site name, a time, and an option for driving the mobile OTP module. 제1항에서,In claim 1, 상기 사용자의 이동통신 단말기에서 생성된 OTP가 상기 인증 서버로 전송되는 제5단계 이후에, 상기 사이트의 인증 서버가 상기 사용자가 최근 로그인한 시스템의 IP 대역과 상기 사용자의 현재 이동통신 단말기의 위치를 비교하여 상기 이동통신 단말기가 상기 시스템과 다른 지역에 위치한 경우 경고 SMS를 전송하는 단계를 추가로 포함하는 사용자 인증 방법.After the fifth step in which the OTP generated by the user's mobile terminal is transmitted to the authentication server, the authentication server of the site determines the IP band of the system where the user recently logged in and the location of the user's current mobile terminal. And comparing the step of transmitting a warning SMS when the mobile communication terminal is located in a different area from the system. 제4항에서,In claim 4, 상기 시스템의 IP 대역은 인터넷 회선 제공업체가 관리하는 공인 IP인 것을 특징으로 하는 사용자 인증 방법.The IP band of the system is a user authentication method, characterized in that the public IP managed by the Internet circuit provider. 제4항에서,In claim 4, 상기 이동통신 단말기의 위치는 휴대폰 위치 추적 서비스를 통해 확인되는 것을 특징으로 하는 사용자 인증 방법.The location of the mobile communication terminal is a user authentication method, characterized in that confirmed through the mobile phone location tracking service. 제4항에서,In claim 4, 상기 경고 SMS에는 로그인 시도 시간, 사이트 정보, 사용자 계정 잠금 선택 또는 사용자 비밀번호 변경 선택 등이 포함되는 것을 특징으로 하는 사용자 인증 방법.The alert SMS includes a login attempt time, site information, user account lock selection, or user password change selection. 제4항에서,In claim 4, 상기 로그인을 시도하려는 사이트가 트러스티드 네트웍네트워크(Trusted Network)에 가입되어 있는 경우에는 상기 경고 SMS가 전송되는 것과 동시에 상기 트러스티드 네트웍네트워크에 가입된 사용자의 모든 계정에 대해서 일시 잠금이 실시되는 것을 특징으로 하는 사용자 인증 방법.If the site attempting to log in is subscribed to the Trusted Network, the alert SMS is sent and at the same time, a temporary lock is applied to all accounts of the users subscribed to the Trusted Network. User authentication method.
KR20060072705A 2006-08-01 2006-08-01 One Time Password Authentication Using A Mobile Phone KR100814561B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20060072705A KR100814561B1 (en) 2006-08-01 2006-08-01 One Time Password Authentication Using A Mobile Phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20060072705A KR100814561B1 (en) 2006-08-01 2006-08-01 One Time Password Authentication Using A Mobile Phone

Publications (2)

Publication Number Publication Date
KR20080011938A KR20080011938A (en) 2008-02-11
KR100814561B1 true KR100814561B1 (en) 2008-03-17

Family

ID=39340322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20060072705A KR100814561B1 (en) 2006-08-01 2006-08-01 One Time Password Authentication Using A Mobile Phone

Country Status (1)

Country Link
KR (1) KR100814561B1 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033688B1 (en) 2008-10-06 2011-05-12 한국전자통신연구원 Method and device of forming RFID tag and the method for content reception
KR101308152B1 (en) * 2012-11-19 2013-09-12 주식회사 엔에스에이치씨 Registration method for mobile otp device by smart device
KR101459283B1 (en) 2013-09-17 2014-11-07 주식회사 아이넵 2 Channel authentication device and method
US9210150B2 (en) 2011-10-25 2015-12-08 Salesforce.Com, Inc. Two-factor authentication systems and methods
KR101577060B1 (en) 2009-06-18 2015-12-14 주식회사 비즈모델라인 Method for Processing Payment by sung One Time Password
KR101583741B1 (en) * 2011-10-25 2016-01-12 투퍼, 인코포레이티드 Two-Factor Authentication Systems and Methods
KR101737066B1 (en) 2015-12-03 2017-05-18 사단법인 금융결제원 User identity authentication method using one time pin and otp, authentication server and otp generator implementing the same
US10212588B2 (en) 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US10225242B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100963924B1 (en) * 2007-10-08 2010-06-17 주식회사 신한은행 Method for Confirming Wireless One-time Authentication Location and Mobile Phone, Recording Medium
NO332479B1 (en) 2009-03-02 2012-09-24 Encap As Procedure and computer program for verifying one-time password between server and mobile device using multiple channels
KR101868018B1 (en) 2011-02-09 2018-06-18 삼성전자주식회사 Method and apparatus for controlling connection between devices
KR101451163B1 (en) * 2011-10-28 2014-10-15 주식회사 엑스엔시스템즈 System and method for access authentication for wireless network
KR101414551B1 (en) * 2012-04-20 2014-07-03 주식회사 엑스엘게임즈 System and method for user authentification
KR102163676B1 (en) * 2013-05-13 2020-10-12 주식회사 비즈모델라인 Method for Multi Authentication by using One Time Division Code
KR101615689B1 (en) * 2015-08-03 2016-04-28 주식회사 비즈모델라인 Method for Providing Mobile OTP based on Location
KR101989610B1 (en) * 2017-08-10 2019-09-09 성균관대학교산학협력단 Sound-based one-time password two-phase authentication method
KR102025758B1 (en) * 2018-06-05 2019-11-05 삼성전자주식회사 Method and apparatus for controlling connection between devices
KR102063931B1 (en) * 2019-11-04 2020-01-08 주식회사 지오유 Authentication apparatus and method for providing reverse OTP authentication service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050070381A (en) * 2003-12-30 2005-07-07 엘지전자 주식회사 Authentication system based on one-time password
KR20050071768A (en) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 System and method for one time password service
KR20050119515A (en) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 Integrated authentication system based on one time password and method for constructing thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050070381A (en) * 2003-12-30 2005-07-07 엘지전자 주식회사 Authentication system based on one-time password
KR20050071768A (en) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 System and method for one time password service
KR20050119515A (en) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 Integrated authentication system based on one time password and method for constructing thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
①한국정보과학회 학술발표논문집 Vol.31, No2

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033688B1 (en) 2008-10-06 2011-05-12 한국전자통신연구원 Method and device of forming RFID tag and the method for content reception
KR101577060B1 (en) 2009-06-18 2015-12-14 주식회사 비즈모델라인 Method for Processing Payment by sung One Time Password
KR20160009698A (en) * 2011-10-25 2016-01-26 투퍼, 인코포레이티드 Two-Factor Authentication Systems and Methods
US9210150B2 (en) 2011-10-25 2015-12-08 Salesforce.Com, Inc. Two-factor authentication systems and methods
KR101583741B1 (en) * 2011-10-25 2016-01-12 투퍼, 인코포레이티드 Two-Factor Authentication Systems and Methods
US9531702B2 (en) 2011-10-25 2016-12-27 Salesforce.Com, Inc. Two-factor authentication systems and methods
US10212588B2 (en) 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US10225242B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
KR102027630B1 (en) * 2011-10-25 2019-10-01 투퍼, 인코포레이티드 Two-Factor Authentication Systems and Methods
US10701081B2 (en) 2011-10-25 2020-06-30 Salesforce.Com, Inc. Automated authorization response techniques
US11451559B2 (en) 2011-10-25 2022-09-20 Salesforce.Com, Inc. Automated authorization response techniques
KR101308152B1 (en) * 2012-11-19 2013-09-12 주식회사 엔에스에이치씨 Registration method for mobile otp device by smart device
KR101459283B1 (en) 2013-09-17 2014-11-07 주식회사 아이넵 2 Channel authentication device and method
KR101737066B1 (en) 2015-12-03 2017-05-18 사단법인 금융결제원 User identity authentication method using one time pin and otp, authentication server and otp generator implementing the same

Also Published As

Publication number Publication date
KR20080011938A (en) 2008-02-11

Similar Documents

Publication Publication Date Title
KR100814561B1 (en) One Time Password Authentication Using A Mobile Phone
CN107665301B (en) Verification method and device
US10491587B2 (en) Method and device for information system access authentication
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
EP2819371B1 (en) A computer implemented method to prevent attacks against authorization systems and computer programs products thereof
US8266683B2 (en) Automated security privilege setting for remote system users
US8695097B1 (en) System and method for detection and prevention of computer fraud
US7591004B2 (en) Using trusted communication channel to combat user name/password theft
JP4861417B2 (en) Extended one-time password method and apparatus
US8214892B2 (en) Password authentication system and methods
CN101227468B (en) Method, device and system for authenticating user to network
KR100835820B1 (en) Total internet security system and method the same
KR101569753B1 (en) System, Method and Apparatus for Secure Login
US20020023227A1 (en) Systems and methods for distributed network protection
JP2004185623A (en) Method and system for authenticating user associated with sub-location in network location
US10834074B2 (en) Phishing attack prevention for OAuth applications
Luvanda et al. Identifying threats associated with man-in-the middle attacks during communications between a mobile device and the back end server in mobile banking applications
KR101212509B1 (en) System and method for service control
Ajish et al. Secure mobile internet banking system using QR code and biometric authentication
Gao et al. A research of security in website account binding
KR20110110964A (en) Method and server for locking service
US20080060060A1 (en) Automated Security privilege setting for remote system users
KR101195027B1 (en) System and method for service security
Ellahi et al. Analyzing 2FA Phishing Attacks and Their Prevention Techniques
EP2860935B1 (en) A computer implemented method to prevent attacks against authorization systems and computer programs products thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130311

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131224

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150310

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170313

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180109

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190109

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20191212

Year of fee payment: 13