KR100872901B1 - One time password device and verification system and method for using the same - Google Patents
One time password device and verification system and method for using the same Download PDFInfo
- Publication number
- KR100872901B1 KR100872901B1 KR1020080038373A KR20080038373A KR100872901B1 KR 100872901 B1 KR100872901 B1 KR 100872901B1 KR 1020080038373 A KR1020080038373 A KR 1020080038373A KR 20080038373 A KR20080038373 A KR 20080038373A KR 100872901 B1 KR100872901 B1 KR 100872901B1
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- terminal
- authentication
- information
- random number
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
Description
본 발명은 OTP 생성 및 인증에 관한 것으로서 더욱 상세하게는 USB 장치에 스마트 칩과 OTP 난수 발생부를 설치하고, USB 장치를 통해 OTP 단말기와 OTP 인증 서버가 접속을 유지한 상태에서 OTP 단말기에 대한 인증을 수행하는 OTP 단말기와 이를 이용한 인증 시스템 및 방법에 관한 것이다.The present invention relates to OTP generation and authentication, and more particularly, to install a smart chip and an OTP random number generator on a USB device, and to authenticate the OTP terminal while maintaining the connection between the OTP terminal and the OTP authentication server through the USB device. The present invention relates to an OTP terminal and an authentication system and method using the same.
일반적으로 OTP는 One Time Password의 약자로서 일회용 비밀번호를 이용한 인증방식을 말한다.In general, OTP stands for One Time Password and refers to an authentication method using a one-time password.
OTP 시스템은 도 1 내지 도 3에 도시된 바와 같이 사용자(소비자)가 휴대하게되는 OTP 단말기(10)와, 사용자가 인터넷망 또는 유무선 전화망을 통해 OTP 인증용 서버(30)에 접속하는 수단이 되는 PC(20)와, 접속된 PC(20)로 부터 입력되는 현재시간에 근거한 OTP 단말기(10)의 인증번호와 현재시간에 근거하여 자신이 발생시킨 서버 인증번호가 일치할 때 인증처리하는 OTP 인증 서버(30)로 대별 구성된다.As shown in FIGS. 1 to 3, the OTP system includes an
OTP 단말기(10)는 대략 사각형상의 본체(11)와, 전원 및 비밀번호 등을 입력하기 위한 키 입력부(12)가 본체(11)의 전면에 설치되고, OTP 단말기(10)에서 발생한 인증번호가 표시되도록 하는 표시부(13)와, 사용자가 소정의 비밀번호를 입력하였을 경우 현재시간(분단위)에 대응하여 소정의 암호 생성키 값에 따라 일회용 비밀번호를 발생하는 OTP 난수 발생부(14)를 포함하여 구성된다.In the
이러한 종래의 OTP 단말기(10)와, 이를 이용한 OTP 인증 과정은 사용자가 PC(20)를 통해 OTP 인증 서버(30)에 접속하여 인증을 요청한 경우, 그 시점의 현재시간(분 단위)에 대응하여 사용자가 소유한 OTP 단말기(10)의 암호 생성키 값에 따라 일회용 비밀번호를 발생시켜 사용자가 입력한 비밀번호가 OTP 인증 서버(30)에서 생성한 비밀번호와 일치할 경우 인증처리하게 되는 것이다.The
상기한 OTP 인증 서버(30)는 데이타 베이스(미도시)에 저장되어 있는 사용자정보에 사용자 ID, 사용자가 보유한 OTP 단말기(10)의 시리얼번호, 암호 생성키 값, 그 사용자의 마지막 거래일 등을 저장하고 있으며, 사용자가 OTP 인증 서버(30)에 접속하여 인증을 요청하게 되면, 그 사용자가 보유한 OTP 단말기(10)의 암호 생성키 값에 의존하여 현재시간에 해당하는 비밀번호를 생성하게 되는 것이다.The
즉, OTP 시스템은 OTP 단말기(10)와, OTP 인증 서버(30)가 갖고 있는 현재시간 정보가 동일하다는 전제하에 이루어지는 인증시스템이라 할 수 있다.That is, the OTP system can be referred to as an authentication system that is made on the premise that the current time information of the
그러나, 종래 기술은 OTP 인증 서버(30)가 위성으로부터 제공되는 표준시간에 항상 맞춰져 있는데 반해 OTP 단말기(10)에 설치된 타이머용 크리스탈 발진기의 현재시간이 경과됨에 따라 오차가 발생하게 되어 OTP 단말기(10)가 갖는 현재시간 정보는 OTP 인증 서버(30)의 표준시간으로부터 많이 벗어나게 되어 사용자가 OTP 단말기(10)에서 생성되는 일회용 비밀번호로서 소정의 시스템(은행, 증권, 서버 등)에 접속하기 위한 인증을 요청하였을 경우 OTP 인증 서버(30)에서 생성된 비밀번호와 상이하여 인증처리가 이루어지지 못하는 문제점이 있다.However, in the prior art, while the
또한, 종래 기술은 OTP 단말기(10)에서 발생된 비밀번호가 표시부(13)를 통해 일정 시간 동안 표시상태를 유지하여 제 3 자에게 비밀번호가 노출되는 문제점이 있다.In addition, the prior art has a problem that the password generated in the
또한, 종래 기술은 OTP 인증 서버(30)에 사용자가 접속한 경우 OTP 단말기(10)의 소유 여부와는 상관없이 OTP 인증 서버(30)로 입력되는 OTP 단말기(10)의 비밀번호가 정상인 경우에 모두 정상 인증처리가 이루어지는 문제점이 있다.In addition, in the prior art, when a user connects to the
즉 OTP 인증 서버(30)에 접속한 사용자가 OTP 단말기(10)를 소유했는지의 여부를 판단하지 않아서 정당한 사용자인지 불법 사용자인지의 판단을 할 수 없는 문제점이 있다.That is, it is not possible to determine whether a user who is connected to the
또한, 종래 기술은 OTP 단말기(10)가 적법하게 발급된 OTP 단말기(10) 인지를 확인할 수 없는 문제점이 있다.In addition, the prior art has a problem that can not determine whether the
상기한 문제점을 해결하기 위하여 본 발명은 USB 장치에 스마트 칩과, OTP 난수 발생부를 설치한 USB를 이용한 OTP 단말기를 제공하는 것을 목적으로 한다.In order to solve the above problems, an object of the present invention is to provide an OTP terminal using a USB provided with a smart chip, OTP random number generator in the USB device.
또한, 본 발명은 USB 장치를 통해 OTP 단말기와 OTP 인증 서버가 접속을 유지한 상태에서 OTP 단말기에 대한 인증을 수행하는 OTP 단말기와 이를 이용한 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide an OTP terminal and an authentication system and method using the same, which authenticates the OTP terminal while the OTP terminal and the OTP authentication server maintain a connection through a USB device.
상기한 목적을 달성하기 위하여, 본 발명은 USB 장치에 설치된 OTP 단말기로서, 일측에 USB 커넥터부를 설치한 본체; 상기 본체에 설치되어 OTP 동작 제어 신호를 입력받는 키 입력부; 상기 본체에 설치되어 미리 설정된 인증 정보를 출력하는 스마트 칩; 상기 본체에 설치되어 암호화 프로그램에 따라 OTP 난수를 발생하는 OTP 난수 발생부; 상기 OTP 단말기의 구동 프로그램과, 상기 USB 커넥터부를 통해 호스트 단말기와 송수신하는 데이터를 저장하는 데이터 저장부; 상기 키 입력부로부터 상기 OTP 동작 제어 신호가 입력되면 상기 구동 프로그램을 상기 호스트 단말기로 전송하여 설치되도록 하고, 상기 호스트 단말기로부터 상기 인증 정보의 제공이 요청되면 상기 스마트 칩이 동작되도록 하며, 상기 호스트 단말기로부터 제공되는 접속 인증 정보와 상기 OTP 난수 발생부로부터 발생되는 OTP 난수가 표시되도록 제어 신호를 출력하는 제어부; 및 상기 본체에 설치되어 상기 제어부로부터 출력되는 신호에 따라 상기 OTP 난수와, 상기 접속 인증 정보를 표시하는 표시부를 포함한다.In order to achieve the above object, the present invention is an OTP terminal installed in a USB device, the main body is provided with a USB connector portion on one side; A key input unit installed in the main body to receive an OTP operation control signal; A smart chip installed in the main body to output preset authentication information; An OTP random number generator installed in the main body to generate an OTP random number according to an encryption program; A data storage unit for storing a drive program of the OTP terminal and data transmitted / received to and from a host terminal through the USB connector unit; When the OTP operation control signal is input from the key input unit, the driving program is transmitted to the host terminal for installation, and when the provision of the authentication information is requested from the host terminal, the smart chip is operated. A control unit for outputting a control signal to display the connection authentication information provided and the OTP random number generated from the OTP random number generation unit; And a display unit installed in the main body to display the OTP random number and the connection authentication information according to a signal output from the control unit.
또한, 상기 데이터 저장부는 상기 OTP 단말기의 시작 인증 정보를 추가 저장 하고, 상기 제어부는 상기 OTP 단말기의 동작 시작이 요청되면 상기 저장된 시작 인증 정보와 상기 키 입력부를 통해 입력되는 사용자의 시작 인증 정보를 비교하여 OTP 단말기의 동작을 제어하는 것을 특징으로 한다.The data storage unit further stores start authentication information of the OTP terminal, and the controller compares the start authentication information of the user input through the key input unit with the stored start authentication information when the operation start of the OTP terminal is requested. To control the operation of the OTP terminal.
또한, 상기 스마트 칩에 미리 설정된 인증 정보는 상기 OTP 단말기에 부여한 고유 ID 정보인 것을 특징으로 한다.In addition, the authentication information preset in the smart chip is characterized in that the unique ID information given to the OTP terminal.
또한, 본 발명은 OTP 단말기를 이용한 인증 시스템으로서, USB 데이터 통신을 수행하고, 미리 설정된 고유 ID 정보와 OTP 단말기의 구동 프로그램과, OTP 난수를 발생하는 암호화 프로그램을 저장하며, 상기 저장된 고유 ID 정보 및 OTP 구동 프로그램과, 상기 암호화 프로그램에 따라 발생한 OTP 난수를 제공하고, 상기 발생된 OTP 난수와 접속 인증을 위해 외부의 OTP 인증 서버로부터 전송되는 접속 인증 정보를 출력하는 OTP 단말기; 상기 OTP 단말기가 접속되면 상기 OTP 단말기로부터 전송되는 OTP 구동 프로그램이 설치되도록 하고, 상기 OTP 인증 서버로부터 전송되는 접속 인증 정보를 상기 OTP 단말기로 제공하며, 상기 OTP 단말기로부터 검출한 고유 ID 정보와, 상기 OTP 단말기로 출력되는 상기 접속 인증 정보 및 OTP 난수를 사용자로부터 입력받아 상기 OTP 인증 서버로 제공하는 호스트 단말기; 및 상기 호스트 단말기를 통해 사용자의 접속이 검출되면, 상기 OTP 단말기의 접속 여부를 확인하기 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하고, 상기 OTP 단말기에 부여된 고유 ID 정보 및 OTP 난수 발생용 암호화 프로그램이 저장되며, 상기 OTP 단말기로부터 제공되는 고유 ID 정보와 상기 호스트 단말기로부터 입력되는 접속 인증 정보를 인증하는 OTP 인증 서버를 포함한다.The present invention also provides an authentication system using an OTP terminal, which performs USB data communication, stores preset ID information, a driving program of the OTP terminal, an encryption program generating an OTP random number, and stores the stored unique ID information and An OTP terminal providing an OTP driving program, an OTP random number generated according to the encryption program, and outputting connection authentication information transmitted from an external OTP authentication server for connection authentication with the generated OTP random number; When the OTP terminal is connected, the OTP driving program transmitted from the OTP terminal is installed, and the connection authentication information transmitted from the OTP authentication server is provided to the OTP terminal, and unique ID information detected from the OTP terminal, A host terminal receiving the access authentication information and the OTP random number outputted to an OTP terminal from a user and providing the connection authentication information to an OTP authentication server; And when the user's connection is detected through the host terminal, generate access authentication information for confirming whether the OTP terminal is connected, and display the identification information on the OTP terminal, and generate unique ID information and OTP random number assigned to the OTP terminal. The encryption program is stored, and includes an OTP authentication server for authenticating unique ID information provided from the OTP terminal and access authentication information input from the host terminal.
또한, 상기 OTP 인증 서버는 상기 OTP 단말기가 상기 호스트 단말기에 접속을 유지하고, 상기 고유 ID 정보와 접속 인증 정보를 모두 수신한 경우 인증을 수행하는 것을 특징으로 한다.The OTP authentication server may be configured to perform authentication when the OTP terminal maintains access to the host terminal and receives both the unique ID information and the access authentication information.
또한, 상기 OTP 인증 서버는 상기 OTP 단말기와 상기 호스트 단말기의 접속이 종료되거나, 또는 상기 고유 ID 정보와 접속 인증 정보 중 어느 하나만 수신된 경우 인증을 종료하는 것을 특징으로 한다.The OTP authentication server may terminate authentication when the connection between the OTP terminal and the host terminal is terminated or when only one of the unique ID information and the access authentication information is received.
또한, 본 발명은 USB 데이터 통신과 함께 데이터의 표시가 가능한 OTP 단말기를 이용한 인증 방법으로서, a) OTP 단말기가 호스트 단말기와 접속하여 전원이 인가되면 미리 설정된 기능과 OTP 단말기 중 어느 하나로 동작되도록 설정하는 단계; b) 상기 단계 a)에서, OTP 단말기로 동작하는 경우, 미리 저장된 OTP 구동 프로그램을 호스트 단말기에 전송하여 설치하는 단계; c) 상기 호스트 단말기는 OTP 인증 서버와 접속하고, 상기 OTP 단말기에 미리 저장된 고유 ID 정보를 검출하여 상기 OTP 인증 서버로 전송하며, 상기 OTP 인증 서버에서 상기 고유 ID 정보에 대한 인증을 수행하는 단계; d) 상기 단계 c)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 접속 인증을 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하는 단계; e) 상기 호스트 단말기로부터 상기 접속 인증에 대한 정보가 입력된 경우 상기 OTP 서버는 상기 단계 d)에서 생성된 접속 인증 정보와 비교하는 인증을 수행하는 단계; 및 f) 상기 단계 e)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 상기 호스트 단말기와의 접속을 유지하고, 비정상인 경우 인증을 종료하는 단계를 포함한다.In addition, the present invention is an authentication method using an OTP terminal capable of displaying data in conjunction with USB data communication, a) the OTP terminal is connected to the host terminal when the power is applied to set to operate any one of the preset function and the OTP terminal step; b) in step a), when operating as an OTP terminal, transmitting and installing a pre-stored OTP driving program to a host terminal; c) connecting the host terminal to an OTP authentication server, detecting and transmitting unique ID information stored in advance in the OTP terminal to the OTP authentication server, and performing authentication on the unique ID information in the OTP authentication server; d) if the authentication result of step c) is normal, the OTP authentication server generates access authentication information for access authentication to be displayed on the OTP terminal; e) when the information on the access authentication is input from the host terminal, the OTP server performing authentication comparing with the access authentication information generated in step d); And f) if the authentication result of step e) is normal, the OTP authentication server maintains a connection with the host terminal and terminates authentication if abnormal.
또한, 상기 단계 b)는 상기 OTP 단말기에 사용자가 미리 설정한 시작 인증 정보를 검출하여 인증하는 단계를 더 포함하는 것을 특징으로 한다.In addition, the step b) is characterized in that it further comprises the step of detecting and authenticating the start authentication information previously set by the user to the OTP terminal.
또한, 상기 단계 e)의 인증은 상기 OTP 단말기가 상기 호스트 단말기와의 접속을 유지하고, 상기 고유 ID 정보 및 접속 인증 정보를 모두 수신한 경우 인증을 수행하는 것을 특징으로 한다.In addition, the authentication of step e) is characterized in that when the OTP terminal maintains the connection with the host terminal, and receives both the unique ID information and the access authentication information.
또한, 상기 단계 f)의 인증 종료는 상기 인증이 미리 설정된 횟수 이상 실패하면 인증을 종료하는 것을 특징으로 한다.In addition, the authentication termination of step f) is characterized in that the authentication is terminated if the authentication fails more than a predetermined number of times.
따라서 본 발명은 사용자에 의한 OTP 단말기 시작 인증과, OTP 자체에 대한 인증과, 사용자에 대한 접속 인증을 수행함으로써, 종래 기술에 비해 월등히 향상된 보안성을 제공할 수 있는 장점이 있다.Therefore, the present invention provides an improved security compared to the prior art by performing the OTP terminal start authentication by the user, authentication of the OTP itself, and access authentication for the user.
또한, 본 발명은 사용자가 보유한 OTP 단말기의 접속 유지 여부와, 사용자의 접속 여부를 동시에 인증함으로써, 불법 사용자의 접근을 차단할 수 있는 장점이 있다.In addition, the present invention has the advantage of blocking the access of illegal users by simultaneously authenticating whether the user maintains the connection of the OTP terminal and whether the user connected.
또한, 본 발명은 발생된 OTP 난수가 일정 시간 동안 제 3 자에게 노출되어도 불법 사용자에 의한 사용을 차단할 수 있는 장점이 있다.In addition, the present invention has the advantage that it can block the use by illegal users even if the generated OTP random number is exposed to a third party for a certain time.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명하면 다음 과 같다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.
도 4는 본 발명에 따른 OTP 단말기(100)의 구조를 나타낸 블록도이고, 도 5는 도 4에 따른 OTP 단말기(100)의 일실시예를 나타낸 사시도이다.4 is a block diagram showing the structure of the
도 4 및 도 5에 도시된 바와 같이, OTP 단말기(100)는 일측에 USB 커넥터부(120)를 설치한 본체(110)와, 키 입력부(130)와, 스마트 칩(140)과, 제어부(150)와, 데이터 저장부(160)와, 표시부(170)와, OTP 난수 발생부(180)와, 전원부(190)를 포함하여 구성된다.As shown in FIGS. 4 and 5, the
본체(110)는 직육면체형상으로 일측에는 외부 장치(미도시)에 설치된 USB 포트와 접속하도록 USB 커넥터부(120)가 설치된다.The
또한, 본체(110)는 USB 커넥터부(120)가 보호될 수 있도록 덮개(미도시)가 설치될 수도 있고, USB 커넥터부(120)가 본체(110)의 일측으로부터 슬라이드 이동되도록 구성하여 상기 외부 장치의 USB 포트와 접속할 경우 USB 커넥터부(120)를 본체(110)로부터 인출시켜 본체(110)의 일측에 USB 커넥터부(120)가 고정되도록 하고, 접속이 종료된 경우 USB 커넥터부(120)를 본체(110)의 내부에 삽입시켜 본체(110)의 내부에 USB 커넥터부(120)가 고정되도록 구성하는 것도 가능하다.In addition, the
키 입력부(130)는 본체(110)의 외부에 설치되어 전원 입력 신호와, OTP 기능 또는 미리 설정된 다른 기능(예를 들면, MP3 플레이어로써 동작하기 위한 입력 신호 등) 중 어느 하나로 동작할 수 있도록 사용자로부터 제어 신호를 입력받아 제어부(150)로 출력한다.The
스마트 칩(140)은 본체(110)의 내부에 설치되어 OTP 단말기(100)가 제조되거 나 최초 발급될 경우 후술되는 OTP 인증 서버(미도시)에서 미리 설정된 고유 ID 정보인 인증 정보를 저장하고 있으며, OTP 단말기로 동작하는 경우 상기 저장된 인증 정보를 제어부(150)로 출력하게 된다.The
즉 스마트 칩(140)은 OTP 단말기(100) 자체에 대한 인증을 OTP 인증 서버(300)가 수행할 수 있도록 하고, OTP 단말기(100)와 상기 OTP 인증 서버가 네트워크를 통해 실제로 접속되었는지 여부를 확인하기 위한 인증시에 동작하게 된다.That is, the
제어부(150)는 키 입력부(130)로부터 입력되는 신호에 따라 미리 설정된 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치)이나 OTP 단말기(100)로 동작되도록 제어 신호를 출력하고, 키 입력부(130)로부터 OTP 동작 제어 신호가 입력되면 OTP 구동 프로그램을 USB 케넥터부(120)를 통해 접속한 외부 장치(예를 들면, 호스트 단말기)로 전송하여 설치되도록 한다.The
또한, 제어부(150)는 상기 외부 장치(예를 들면, 호스트 단말기)로부터 OTP 단말기(100)에 대한 인증 정보의 제공이 요청되면, 스마트 칩(140)이 동작되도록 제어 신호를 출력하여 스마트 칩(140)에 저장된 상기 인증 정보가 상기 외부 장치에 제공되도록 한다.In addition, when a request for providing authentication information for the
또한, 제어부(150)는 키 입력부(130)를 통해 숫자의 선택이나 숫자의 입력과 관련된 신호와, OTP 난수 발생부(180)에서 발생된 난수와, 상기 외부 장치를 통해 제공되는 접속 인증 정보 등이 표시부(170)를 통해 표시되도록 제어하는 신호를 출력한다.In addition, the
또한, 제어부(150)는 OTP 단말기로 동작하는 경우 OTP 난수 발생부(180)로 동작 제어 신호를 출력하여 OTP 난수 발생부(180)가 동작되도록 한다.In addition, when operating as an OTP terminal, the
또한, 제어부(150)는 USB 커넥터부(120)를 통해 송수신되는 데이터가 데이터 저장부(160)에 저장되도록 하거나 또는 데이터 저장부(160)에 저장된 데이터가 삭제되도록 제어하는 신호를 출력한다.In addition, the
또한, 제어부(150)는 OTP 단말기의 동작 시작이 요청되면 사용자가 미리 설정한 시작 인증 정보를 요청하고, 키 입력부(130)를 통해 입력되는 사용자의 시작 인증 정보와, 후술되는 데이터 저장부(160)에 저장된 시작 인증 정보를 비교하여 결과에 따라 OTP 단말기의 온/오프 동작을 제어하는 신호를 출력한다.In addition, when the operation of the OTP terminal is requested to start, the
데이터 저장부(160)는 본체(110)에 설치되어 OTP 단말기(100)가 OTP 기능을 수행할 수 있도록 하는 OTP 구동 프로그램과, 상기 OTP 기능 이외에 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치 등)을 수행할 수 있도록 하는 구동 프로그램과, USB 커넥터부(120)를 통해 송수신되는 데이터가 저장되도록 하고, 제어부(150)를 통해 출력되는 제어 신호에 따라 데이터를 저장하거나, 또는 삭제되도록 하며, 바람직하게 플래시 메모리로 이루어진다.The
또한, 데이터 저장부(160)는 OTP 단말기의 사용자가 설정한 시작 인증 정보를 추가 저장한다.In addition, the
표시부(170)는 본체(110)의 일측 상부면에 설치되어 제어부(150)로부터 출력되는 제어 신호에 따라 키 입력부(130)를 통해 입력되는 신호와, 상기 외부 장치로부터 제공되는 접속 인증 정보와, OTP 난수 발생부(180)로부터 발생되는 OTP 난수가 표시되도록 한다.The
OTP 난수 발생부(180)는 본체(110)에 설치되고, OTP 단말기로 동작하는 경우 제어부(150)로부터 출력되는 제어 신호에 따라 미리 설정된 암호화 프로그램을 동작시켜 OTP 난수를 발생한다.The OTP random
도 6은 본 발명에 따른 OTP 단말기(100)를 이용한 인증 시스템의 구성을 나타낸 블록도이다.6 is a block diagram showing the configuration of an authentication system using the
도 6에서 인증 시스템은 OTP 단말기(100)와, 호스트 단말기(200)와, OTP 인증 서버(300)로 이루어진다.In FIG. 6, the authentication system includes an
OTP 단말기(100)는 상술한 바와 같이, USB 데이터 통신을 수행하고, OTP 인증 서버(300)에서 미리 설정된 고유 ID 정보와, OTP 단말기(100)의 구동 프로그램과, OTP 난수를 발생하는 암호화 프로그램을 저장하며, 상기 저장된 고유 ID 정보 및 OTP 구동 프로그램과, 상기 암호화 프로그램에 따라 발생한 OTP 난수를 제공하고, 상기 발생된 OTP 난수와 접속의 인증을 위해 OTP 인증 서버(300)로부터 전송되는 접속 인증 정보를 출력한다. As described above, the
호스트 단말기(200)는 일측에 설치된 USB 포트(미도시)를 통해 OTP 단말기(100)의 USB 커넥터부(120, 도 4 참조)와 접속함과 동시에, 네트워크를 통해 OTP 인증 서버(300)와 접속한다.The
또한, 호스트 단말기(200)는 OTP 단말기(100)가 접속되면 OTP 단말기(100)로부터 전송되는 OTP 구동 프로그램이 호스트 단말기(200)에 설치되도록 하고, 접속된 OTP 인증 서버(300)로부터 접속 인증 정보를 수신하여 OTP 단말기(100)로 제공 하여 OTP 단말기(100)의 표시부(170, 도 4 참조)에서 출력되도록 한다.In addition, when the
또한, 호스트 단말기(200)는 OTP 단말기(100)가 접속된 경우 OTP 단말기(100)로부터 고유 ID 정보를 검출하여 OTP 인증 서버(300)로 전송하고, OTP 단말기(100)로 출력된 상기 접속 인증 정보와, OTP 단말기(100)에서 생성된 OTP 난수를 사용자로부터 입력받아 OTP 인증 서버(300)로 제공한다.In addition, when the
OTP 인증 서버(300)는 호스트 단말기(200)를 통해 사용자의 접속이 검출되면, 호스트 단말기(200)에 OTP 단말기(100)가 접속하였는지 여부를 확인하기 위한 접속 인증 정보를 생성하여 호스트 단말기(200)로 전송하여 OTP 단말기(100)에서 표시되도록 한다.When the
또한, OTP 인증 서버(300)는 OTP 단말기(100)에 부여된 고유 ID 정보와, 해당 OTP 단말기(100)에 설정된 OTP 난수 발생용 암호화 프로그램을 저장하고 있으며, 호스트 단말기(200)를 통해 OTP 단말기(100)로부터 제공되는 고유 ID 정보와 호스트 단말기로부터 입력되는 상기 접속 인증 정보를 인증한다.In addition, the
또한, OTP 인증 서버(300)는 OTP 단말기(100)가 호스트 단말기(200)에 접속을 유지하고, 상기 고유 ID 정보와 접속 인증 정보를 모두 수신한 경우 인증을 수행한다.In addition, the
또한, OTP 인증 서버는 OTP 단말기(100)와 호스트 단말기(200)의 접속이 종료되거나, 또는 상기 고유 ID 정보와 접속 인증 정보 중 어느 하나만 수신된 경우 더 이상의 인증을 수행하지 않고 종료한다.In addition, when the connection between the
도 7은 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 나타낸 흐름도로서, 도 4 내지 도7을 참조하여 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 설명한다.7 is a flowchart illustrating an authentication process using an OTP terminal according to the present invention, and an authentication process using the OTP terminal according to the present invention will be described with reference to FIGS. 4 to 7.
OTP 단말기(100)가 호스트 단말기(200)와 접속하여 OTP 단말기(100)에 전원이 인가(S100)되면, OTP 단말기의 제어부(150)는 키 입력부(130)를 통해 입력되는 동작 신호를 판단(S110)하여 OTP 단말기(100)로 동작하도록 설정되거나, 미리 설정된 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치)을 수행(S300)하도록 설정된다.When the
상기 S110단계에서 OTP 단말기(100)로 동작하는 경우 제어부(150)는 사용자가 설정한 시작 인증의 유무에 따라 제 1 인증을 수행(S120)한다. 즉 상기 S120단계는 사용자가 OTP 단말기(100)의 사용 제한을 위해 시작 인증이 설정된 경우 키 입력부(130)를 통해 시작 인증 정보가 입력되도록 요청한다.When operating as the
사용자가 키 입력부(130)를 통해 시작 인증 정보를 입력하면, 제어부(150)는 상기 입력되는 시작 인증 정보와, 데이터 저장부(160)에 저장된 시작 인증 정보를 비교하여 일치하는지 여부를 판단(S130)한다.When the user inputs the start authentication information through the
상기 S130단계에서 상기 시작 인증 정보들이 일치하지 않는 경우 상기 제 1 인증을 종료함과 동시에 OTP 단말기(100)의 동작을 종료하고, 상기 시작 인증 정보들이 일치하는 경우 제어부(150)는 데이터 저장부(160)에 저장된 OTP 구동 프로그램을 호스트 단말기(200)로 전송하여 호스트 단말기(200)에 설치되도록 한다(S140).If the start authentication information does not match in step S130, the operation of the
상기 S140단계를 수행한 후 호스트 단말기(200)는 네트워크를 통해 OTP 인증 서버(300)와 접속하고, OTP 인증 서버(300)는 호스트 단말기(200)와 접속한 OTP 단말기(100)에 대하여 제 2 인증을 수행한다(S150). After performing step S140, the
즉 OTP 인증 서버(300)는 OTP 단말기(100)별로 미리 설정된 고유 ID 정보를 저장하고 있으며, 상기 저장된 고유 ID 정보와, 호스트 단말기(200)로부터 제공된 OTP 단말기의 고유 ID 정보를 비교한다.That is, the
이를 위해 호스트 단말기(200)는 OTP 단말기(100)로부터 고유 ID 정보를 검출하여 OTP 인증 서버(300)로 전송하며, OTP 인증 서버(300)는 OTP 단말기(100)의 고유 ID 정보와 OTP 인증 서버(300)에 저장된 고유 ID 정보를 비교하여 제 2 인증을 수행한다.To this end, the
OTP 인증 서버(300)는 OTP 단말기(100)로부터 제공되는 고유 ID 정보와, OTP 인증 서버(300)에 미리 저장된 해다 OTP 단말기의 고유 ID 정보를 비교한다(S160).The
상기 S160단계의 비교 결과, OTP 단말기(100)로부터 고유 ID 정보가 제공되지 않거나 또는 일치하는 고유 ID 정보가 없는 경우 인증을 종료하고, 정상인 경우 OTP 인증 서버(300)는 제 3 인증을 위한 접속 인증 정보를 생성하고(S170), 상기 생성된 접속 인증 정보를 호스트 단말기(200)와 연결된 OTP 단말기의 표시부(170)에 출력되도록 한다(S180).As a result of the comparison in step S160, if the unique ID information is not provided from the
상기 S180 단계를 수행한 다음 OTP 인증 서버(300)는 호스트 단말기(200)를 통해 상기 S170단계에서 생성된 접속 인증 정보가 입력(S190)되는지 검출하여 제 3 인증을 수행한다(S200).After performing step S180, the
즉 OTP 인증 서버(300)는 OTP 단말기(100)를 통해 표시되도록 한 접속 인증 정보와, 호스트 단말기(200)의 키보드(미도시)를 통해 입력된 접속 인증 정보를 인증하게 된다.That is, the
OTP 인증 서버(300)는 호스트 단말기(200)로부터 접속 인증에 대한 정보가 입력된 경우 상기 S170단계에서 생성된 접속 인증 정보와 비교한다(S210).When the information on access authentication is input from the
이때, OTP 인증 서버(300)는 OTP 단말기(100)가 호스트 단말기(200)와 접속을 유지하고 있는지 확인을 위해 상기 고유 ID 정보의 추가 전송을 요청하여 상기 고유 ID 정보와, 접속 인증 정보를 모두 수신한 경우 인증을 수행한다.At this time, the
상기 S210단계의 인증 결과, OTP 인증 서버(300)는 상기 입력된 접속 인증 정보와 상기 S170단계에서 생성된 접속 인증 정보가 일치하지 않는 경우 인증을 종료하게 되고, 상기 입력된 접속 인증 정보와 상기 S170단계에서 생성된 접속 인증 정보가 일치하는 경우 호스트 단말기(200)와의 접속을 유지하며 인증 종료와 함께 사용자가 요청하는 동작이 정상적으로 수행되도록 한다.As a result of the authentication in step S210, the
또한, 상기 S210단계에서 호스트 단말기(200)로부터 제공된 접속 인증 정보와, 상기 S170단계에서 생성된 접속 인증 정보가 일치하지 않는 경우 호스트 단말기(200)로 오류 메시지를 전송하고, 상기 접속 인증 정보의 재입력을 요청한다. 이경우 상기 접속 정보의 재인증이 미리 설정된 횟수 이상 실패하는지 판단하여 인증의 종료 여부를 결정한다.In addition, when the access authentication information provided from the
이상에서는, 본 발명을 특정의 바람직한 실시예에 대해서 도시하고 설명하였 다. 그러나 본 발명은 상술한 실시예에만 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이하의 특허청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어남이 없이 얼마든지 다양하게 변경 실시할 수 있을 것이다.In the above, the present invention has been shown and described with respect to certain preferred embodiments. However, the present invention is not limited to the above-described embodiments, and those skilled in the art to which the present invention pertains can vary as many as possible without departing from the spirit of the present invention as set forth in the claims below. Changes may be made.
도 1 은 종래 기술에 따른 OTP 단말기를 나타낸 정면도.1 is a front view showing an OTP terminal according to the prior art.
도 2 는 종래 기술에 따른 OTP 단말기의 동작 과정을 개략적으로 나타낸 블록도.Figure 2 is a block diagram schematically showing the operation of the OTP terminal according to the prior art.
도 3 은 종래 기술에 따른 OTP 단말기의 구성을 나타낸 블록도.3 is a block diagram showing the configuration of an OTP terminal according to the prior art;
도 4 는 본 발명에 따른 OTP 단말기의 구조를 나타낸 블록도.4 is a block diagram showing the structure of an OTP terminal according to the present invention;
도 5 는 도 4에 따른 OTP 단말기의 일 실시예를 나타낸 사시도.5 is a perspective view showing an embodiment of the OTP terminal according to FIG.
도 6 은 본 발명에 따른 OTP 단말기를 이용한 인증 시스템의 구성을 나타낸 블록도.6 is a block diagram showing the configuration of an authentication system using an OTP terminal according to the present invention;
도 7 은 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 나타낸 흐름도.7 is a flowchart illustrating an authentication process using an OTP terminal according to the present invention.
(도면의 주요 부분에 대한 부호)(Symbols for the main parts of the drawing)
100: OTP 단말기 110: 본체100: OTP terminal 110: main body
120: USB 커넥터부 130: 키 입력부120: USB connector portion 130: key input portion
140: 스마트 칩 150: 제어부140: smart chip 150: control unit
160: 데이터 저장부 170: 표시부160: data storage unit 170: display unit
180: OTP 난수 발생부 190: 전원부180: OTP random number generator 190: power supply
200: 호스트 단말기 300: OTP 인증 서버200: host terminal 300: OTP authentication server
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080038373A KR100872901B1 (en) | 2008-04-24 | 2008-04-24 | One time password device and verification system and method for using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080038373A KR100872901B1 (en) | 2008-04-24 | 2008-04-24 | One time password device and verification system and method for using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100872901B1 true KR100872901B1 (en) | 2008-12-10 |
Family
ID=40372246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080038373A KR100872901B1 (en) | 2008-04-24 | 2008-04-24 | One time password device and verification system and method for using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100872901B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190046624A (en) | 2017-10-25 | 2019-05-07 | 고려대학교 산학협력단 | Apparatus for generating one time password and authorizing method using quantum one time password protocol |
KR102425077B1 (en) | 2022-04-08 | 2022-07-27 | 국민대학교산학협력단 | Apparatus and method for generating one-time quantum password based on quantum entropy |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070012106A (en) * | 2005-07-22 | 2007-01-25 | 주식회사 엘립시스 | Token and method for personal authentication |
KR20070084801A (en) * | 2006-02-22 | 2007-08-27 | 주식회사 하이스마텍 | Creating and authenticating one time password using smartcard and the smartcard therefor |
KR20070117371A (en) * | 2006-06-08 | 2007-12-12 | 주식회사 프럼나우 | Apparatus for generating random numbers for object oriented otp |
KR20080006061A (en) * | 2006-07-11 | 2008-01-16 | 김월영 | Otp generating method using usb token, authentication system and method, usb token thereof |
-
2008
- 2008-04-24 KR KR1020080038373A patent/KR100872901B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070012106A (en) * | 2005-07-22 | 2007-01-25 | 주식회사 엘립시스 | Token and method for personal authentication |
KR20070084801A (en) * | 2006-02-22 | 2007-08-27 | 주식회사 하이스마텍 | Creating and authenticating one time password using smartcard and the smartcard therefor |
KR20070117371A (en) * | 2006-06-08 | 2007-12-12 | 주식회사 프럼나우 | Apparatus for generating random numbers for object oriented otp |
KR20080006061A (en) * | 2006-07-11 | 2008-01-16 | 김월영 | Otp generating method using usb token, authentication system and method, usb token thereof |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190046624A (en) | 2017-10-25 | 2019-05-07 | 고려대학교 산학협력단 | Apparatus for generating one time password and authorizing method using quantum one time password protocol |
KR102425077B1 (en) | 2022-04-08 | 2022-07-27 | 국민대학교산학협력단 | Apparatus and method for generating one-time quantum password based on quantum entropy |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101913110B1 (en) | Fingerprint recognition card and method of operating the fingerprint recognition card | |
JP4701615B2 (en) | Information storage device | |
US8739266B2 (en) | Universal authentication token | |
CN204948095U (en) | Authenticate device and the mutual system guaranteeing between application program and user | |
JP5303407B2 (en) | Biometric authentication system, portable terminal, semiconductor element, and information processing server | |
US20090222662A1 (en) | Card issuing system, card issuing server, card issuing method and program | |
KR20100080031A (en) | A method for firmware updating in remote | |
JP5003749B2 (en) | Information processing apparatus, information processing method, and information processing program | |
WO2013152735A1 (en) | Electronic cipher generation method, apparatus and device, and electronic cipher authentication system | |
JP2001117873A (en) | Method for identifying terminal | |
KR101746102B1 (en) | User authentication method for integrity and security enhancement | |
KR100872901B1 (en) | One time password device and verification system and method for using the same | |
CN107493167B (en) | Terminal key distribution system and terminal key distribution method thereof | |
EP1759485A2 (en) | A method and system for securing a device | |
KR20070103956A (en) | One-time password generating device for authentication using time synchronous mode with detachably mounting type handphone and method thereof | |
WO2011131152A1 (en) | Intelligent key apparatus, and system and method for improving security of network trade and authentication | |
KR20070117371A (en) | Apparatus for generating random numbers for object oriented otp | |
KR102448579B1 (en) | Fingerprint recognition card and method of operating the fingerprint recognition card | |
JP2007317095A (en) | Authentication system of automatic transaction apparatus | |
TW201414328A (en) | System for generating one time password and generating method using for the same | |
KR20110005612A (en) | System and method for managing otp using biometric, otp device and recording medium | |
JP4895288B2 (en) | Authentication system and authentication method | |
KR101699167B1 (en) | Otp authentication system, apparatus and method | |
KR101828685B1 (en) | Method for Managing Battery Replacement of OTP Token Device | |
TW201533605A (en) | Integrated smart card UNIX authentication management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |