KR100761245B1 - 난수를 이용한 otp 응답 값 생성방법 - Google Patents

난수를 이용한 otp 응답 값 생성방법 Download PDF

Info

Publication number
KR100761245B1
KR100761245B1 KR1020060109204A KR20060109204A KR100761245B1 KR 100761245 B1 KR100761245 B1 KR 100761245B1 KR 1020060109204 A KR1020060109204 A KR 1020060109204A KR 20060109204 A KR20060109204 A KR 20060109204A KR 100761245 B1 KR100761245 B1 KR 100761245B1
Authority
KR
South Korea
Prior art keywords
otp
value
random number
response value
generation
Prior art date
Application number
KR1020060109204A
Other languages
English (en)
Inventor
신귀현
이진호
Original Assignee
주식회사 하이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하이스마텍 filed Critical 주식회사 하이스마텍
Priority to KR1020060109204A priority Critical patent/KR100761245B1/ko
Application granted granted Critical
Publication of KR100761245B1 publication Critical patent/KR100761245B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 난수를 이용한 OTP 응답 값 생성방법에 관한 것으로서, OTP 서버가 특정 질의 값을 OTP 생성매체로 전송하는 제 1 단계; 상기 OTP 생성매체에서 자리 배열이 정해진 임의의 난수를 생성하고, 상기 난수의 자리 배열과 대응하는 상기 질의 값의 자리에 상기 난수를 배치하는 제 2 단계; 상기 OTP 생성매체가 제 2 단계에서 생성된 임의 값을 이용하여 1차 생성 값을 산출하는 제 3 단계; 상기 OTP 생성매체가 상기 난수와 상기 1차 생성 값의 조합으로 최종 응답 값을 생성하는 제 4 단계; 및 상기 OTP 생성매체가 상기 최종 응답 값을 상기 OTP 서버로 전송하여, 상기 OTP 서버가 상기 최종 응답 값이 유효한지 여부를 판단하는 제 5 단계; 를 포함한다.
본 발명에 따르면, OTP 생성매체 및 OTP 서버가 사전 규약에 의해, 생성될 난수의 배열에 따른 나머지 자리의 숫자 조합을 미리 설정하고, 최종 응답 값에 상기 난수 및 1차 생성 값의 숫자를 조합하여, 동일한 질의 값에 대하여 항시 상이한 응답 값이 발생되도록 함으로써, 기존의 보안상 문제점을 해결할 수 있는 효과가 있다.
난수, OTP, 질의 값, 응답 값

Description

난수를 이용한 OTP 응답 값 생성방법{Method for Producing of one time password response value using random number}
도 1 은 본 발명의 일실시예에 따른 난수를 이용한 OTP 응답 값 생성방법에 관한 전체 흐름도.
도 2 는 본 발명의 일실시예에 따른 최종 응답 값을 생성하기 위한 세부 흐름도.
도 3 은 본 발명의 일실시예에 따른 최종 응답 값을 생성하기 위한 세부 흐름에 관한 일예시도.
** 도면의 주요 부분에 대한 부호의 설명**
100: OTP 생성매체 200: OTP 서버
본 발명은, OTP 서버에서의 동일한 질의 값에 대해 항시 일정한 응답 값이 발생되지 않도록 하기 위한 난수를 이용한 OTP 응답 값 생성방법에 관한 것이다.
근래 들어, 전자금융, 전자결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 이루어지고 있으며, 이에 따라 사용자들은 이러한 서비스를 이용하기 위해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론, 이러한 일련의 과정은 사용자에게 개인정보 보안이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다.
일반적으로, 사용자 아이디/패스워드 기반 사용자 인증 시스템에서 고정된 패스워드 대신 매번 다른 패스워드를 입력하도록 하는 보안 시스템을 OTP(One Time Password)라 하며, 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서, 시간동기방식(Time Synchronous), 질의/응답방식(Challenge/Response)이 널리 채용되고 있다.
한편, 상술한 질의/응답 방식 OTP 생성매체는 OTP 서버로부터 수신한 질의값을 OTP 생성매체에 생성 알고리즘과 고유키(Key)값을 이용하여, OTP를 생성한다. 콘솔로 로그인하는 시스템에서는 사용자 아이디와 패스워드에 대한 도용 가능성이 낮지만, 고정된 패스워드를 사용하여 원격 접속하는 환경에서는 스니핑(Sniffing) 공격을 통한 패스워드 재사용이 용이한 문제점이 있었다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로서, OTP 서버 에서의 동일한 질의 값에 대해 항시 일정한 응답 값이 발생되지 않도록 하는 난수를 이용한 OTP 응답 값 생성방법을 제공함에 그 특징적인 목적이 있다.
본 발명은 난수를 이용한 OTP 응답 값 생성방법에 관한 것으로서, OTP 서버가 특정 질의 값을 OTP 생성매체로 전송하는 제 1 단계; 상기 OTP 생성매체에서 자리 배열이 정해진 임의의 난수를 생성하고, 상기 난수의 자리 배열과 대응하는 상기 질의 값의 자리에 상기 난수를 배치하는 제 2 단계; 상기 OTP 생성매체가 제 2 단계에서 생성된 임의 값을 이용하여 1차 생성 값을 산출하는 제 3 단계; 상기 OTP 생성매체가 상기 난수와 상기 1차 생성 값의 조합으로 최종 응답 값을 생성하는 제 4 단계; 및 상기 OTP 생성매체가 상기 최종 응답 값을 상기 OTP 서버로 전송하여, 상기 OTP 서버가 상기 최종 응답 값이 유효한지 여부를 판단하는 제 5 단계; 를 포함한다.
구체적으로, 상기 제 1 단계 이전에, 상기 OTP 생성매체 및 OTP 서버는, 난수 생성에 따른 자리배열에 관한 규약을 사전에 설정하는 단계; 를 더 포함한다.
그리고, 상기 제 4 단계는, 임의의 자리에 배열된 난수가 그대로 최종 값 중 일부로 배열되고, 상기 1차 생성 값 중 상기 난수가 배열되지 않은 자리와 동일한 자리 수에 있는 값이 상기 난수 값 사이로 배치되게 함으로써, 최종 응답 값을 생성하는 것을 특징으로 한다.
본 발명의 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명을 상세하게 설명한다.
도 1 은 본 발명의 일실시예에 따른 난수를 이용한 OTP 응답 값 생성방법에 관한 흐름도로서, 질의 값에 따른 OTP 응답 값을 생성하기 위한 일련의 과정은 OTP 생성매체(100) 및 OTP 서버(200)를 통해 이루어진다.
OTP 생성매체(100) 및 OTP 서버(200)는, 동일한 질의 값에 대한 일정한 응답 값이 발생되지 않도록 난수를 이용한다는 본 발명의 특징적인 적을 달성하기 위해, 생성될 난수에 따른 1차 생성 값의 자리 배열, 및 최종 응답 값의 나머지 자리 배열에 관한 '사전 규약'을 설정(S10)한다. 아울러, 생성될 난수의 배열에 따른 나머지 자리의 숫자 조합에 관한 내용은 하기의 내용을 통해 더욱 명확해질 것이다.
도 1 에 도시된 바와 같이, OTP 생성매체 사용자는 OTP 서버(200)로 질의 값 요청을 수행하며(S100), 상기 질의 값 요청을 받은 OTP 서버(200)는 특정 질의 값을 OTP 생성매체(100)로 전송한다(S200).
OTP 생성매체(100)는 임의의 난수를 생성하고, 상기 난수를 질의 값의 임의 자리에 덧붙여 1차 생성 값을 산출한 후, 산출된 1차 생성 값을 바탕으로 최종 응답 값을 생성한다(S300).
OTP 생성매체(100)는 최종 응답 값을 OTP 서버(200)로 전송하며(S400), OTP 서버(200)는 사전 규약에 의해, 최종 응답 값이 유효한지 여부를 판단하여, 유효할 경우, OTP 생성매체(100)로 승인 신호를 전송하며(S510), 유효하지 않을 경우, 거절 신호를 전송한다(S520).
여기서, 상기 OTP 생성매체(100)가 질의 값을 바탕으로 임의의 난수를 생성하여 1차 생성 값을 산출한 후, 산출된 1차 생성 값을 바탕으로 최종 응답 값을 생성하는 제 S300 단계를 도 2 및 도 3 을 참조하여 보다 구체적으로 설명하면 다음과 같다.
OTP 생성매체(100)는 도 2 에 도시된 바와 같이, OTP 서버(200)로부터 질의 값을 수신함에 따라 적어도 하나 이상의 임의의 난수를 생성한다(S310).
OTP 생성매체(100)는 '사전 규약'에 따라 난수를 상기 질의 값의 임의의 자리에 덧붙여 배열한 후, OTP 생성 알고리즘을 실행하여 1차 생성 값을 산출한다(S320).
다음으로, OTP 생성매체(100)는 상기 '사전 규약'에 따라 임의의 자리에 배열된 난수가 그대로 최종 값 중 일부로 배열되고, 상기 1차 생성 값 중 상기 난수가 배열되지 않은 자리와 동일한 자리 수에 있는 값이 상기 난수 값 사이로 배치되게 함으로써, 상기 난수 값과 상기 1차 생성 값의 적절한 조합을 통해 최종 응답 값을 생성한다(S330).
도 3 을 참조하여 바람직한 실시예를 설명하면, 질의 값이 예를 들어, '123456' 이고, 생성된 난수가 '7', '8', '9' 이며, 상기 난수의 임의 자리는 첫 번째, 세 번째, 여섯 번째 자리로 정해져 있다.
상기 OTP 생성매체(100)에서 자리 배열이 정해진 난수 자리 배열과 대응하는 상기 질의 값의 자리에 상기 난수를 배치하여 '728459' 를 생성한다.
이와 같이 생성된, '728459' 에 대해 OTP 생성매체(100)의 생성 알고리즘을 실행함으로써, '789012' 라는 1차 생성 값을 산출한다.
다음으로, 최종 응답 값을 산출하기 위하여, OTP 생성매체(100)는 첫 번째, 세 번째, 여섯 번째 자리에 난수 '7', '8' '9' 를 동일하게 배열하며, 그 나머지 자리에 1차 생성 값 중, 두 번째, 네 번째, 다섯 번째 자리에 위치한 '8', '0', '1' 을 배열하는 바, '788019' 라는 최종 응답 값을 생성하고, 이를 OTP 서버(200)로 전송한다.
상기 OTP 서버(200)는 OTP 생성매체(100)와의 사전 규약에 따라, 생성된 난수의 그 자리를 배열에 따른 나머지 자리의 숫자 조합을 미리 설정하고 있는 바, '123456' 이라는 질의 값에 대한 최종 응답 값이 '788019' 라는 것을 인지할 수 있는 바, 상기 최종 응답 값이 유효한지 여부를 판단할 수 있다.
본 실시예에서, OTP 생성매체는 통상의 OTP 생성기 및 OTP 원리를 스마트카드 내로 구현한 OTP 스마트카드 등으로 다양하게 설정 변경 가능하다. 그리고, 난수의 생성 개수, 난수에 따른 자리 배열을 구체적으로 기재하였으나, 본 발명이 이에 한정되는 것이 아닌 바, 그 개수 및 자리 배열은 설정 변경 가능하다.
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
상기와 같은 본 발명에 따르면, OTP 생성매체 및 OTP 서버가 사전 규약에 의해, 생성될 난수의 배열에 따른 나머지 자리의 숫자 조합을 미리 설정하고, 최종 응답 값에 상기 난수 및 1차 생성 값의 숫자를 조합하여, 동일한 질의 값에 대하여 항시 상이한 응답 값이 발생되도록 함으로써, 기존의 보안상 문제점을 해결할 수 있는 효과가 있다.

Claims (3)

  1. 질의/응답 방법의 OTP 응답 값 생성방법에 있어서,
    OTP 서버가 특정 질의 값을 OTP 생성매체로 전송하는 제 1 단계;
    상기 OTP 생성매체에서 자리 배열이 정해진 임의의 난수를 생성하고, 상기 난수의 자리 배열과 대응하는 상기 질의 값의 자리에 상기 난수를 배치하는 제 2 단계;
    상기 OTP 생성매체가 제 2 단계에서 생성된 임의 값을 이용하여 1차 생성 값을 산출하는 제 3 단계;
    상기 OTP 생성매체가 상기 난수와 상기 1차 생성 값의 조합으로 최종 응답 값을 생성하는 제 4 단계; 및
    상기 OTP 생성매체가 상기 최종 응답 값을 상기 OTP 서버로 전송하여, 상기 OTP 서버가 상기 최종 응답 값이 유효한지 여부를 판단하는 제 5 단계; 를 포함하는 난수를 이용한 OTP 응답 값 생성방법.
  2. 제 1 항에 있어서,
    상기 제 1 단계 이전에,
    상기 OTP 생성매체 및 OTP 서버는, 난수 생성에 따른 자리배열에 관한 규약을 사전에 설정하는 단계; 를 더 포함하는 것을 특징으로 하는 난수를 이용한 OTP 응답 값 생성방법.
  3. 제 1 항에 있어서,
    상기 제 4 단계는,
    임의의 자리에 배열된 난수가 그대로 최종 값 중 일부로 배열되고, 상기 1차 생성 값 중 상기 난수가 배열되지 않은 자리와 동일한 자리 수에 있는 값이 상기 난수 값 사이로 배치되게 함으로써, 최종 응답 값을 생성하는 것을 특징으로 하는 난수를 이용한 OTP 응답 값 생성방법.
KR1020060109204A 2006-11-07 2006-11-07 난수를 이용한 otp 응답 값 생성방법 KR100761245B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060109204A KR100761245B1 (ko) 2006-11-07 2006-11-07 난수를 이용한 otp 응답 값 생성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060109204A KR100761245B1 (ko) 2006-11-07 2006-11-07 난수를 이용한 otp 응답 값 생성방법

Publications (1)

Publication Number Publication Date
KR100761245B1 true KR100761245B1 (ko) 2007-09-27

Family

ID=38738577

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060109204A KR100761245B1 (ko) 2006-11-07 2006-11-07 난수를 이용한 otp 응답 값 생성방법

Country Status (1)

Country Link
KR (1) KR100761245B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101711378B1 (ko) * 2015-09-22 2017-03-02 동국대학교 산학협력단 사용자 단말기를 이용하여 오프라인 쇼핑을 배치 처리하는 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990037750A (ko) * 1999-01-12 1999-05-25 강형자 챌린지/레스펀스기반일회용비밀번호생성기능을내장한통신단말장치
JPH11282982A (ja) 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
KR20010054151A (ko) * 1999-12-03 2001-07-02 안창준 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
KR20050070381A (ko) * 2003-12-30 2005-07-07 엘지전자 주식회사 원타임 패스워드 기반 인증 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282982A (ja) 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
KR19990037750A (ko) * 1999-01-12 1999-05-25 강형자 챌린지/레스펀스기반일회용비밀번호생성기능을내장한통신단말장치
KR20010054151A (ko) * 1999-12-03 2001-07-02 안창준 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
KR20050070381A (ko) * 2003-12-30 2005-07-07 엘지전자 주식회사 원타임 패스워드 기반 인증 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101711378B1 (ko) * 2015-09-22 2017-03-02 동국대학교 산학협력단 사용자 단말기를 이용하여 오프라인 쇼핑을 배치 처리하는 장치 및 방법

Similar Documents

Publication Publication Date Title
US10929524B2 (en) Method and system for verifying an access request
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
CN106797311B (zh) 用于安全密码生成的系统、方法和存储介质
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
KR101718948B1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
JP5380583B1 (ja) デバイス認証方法及びシステム
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
KR101635598B1 (ko) 인증을 위한 방법, 디바이스 및 시스템
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
KR100761245B1 (ko) 난수를 이용한 otp 응답 값 생성방법
KR100529594B1 (ko) 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN116707818A (zh) 一种基于可信计算模块的线上快速身份认证系统及方法

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120918

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130913

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140918

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160912

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170901

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180904

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190904

Year of fee payment: 13