KR100872901B1 - One time password device and verification system and method for using the same - Google Patents

One time password device and verification system and method for using the same Download PDF

Info

Publication number
KR100872901B1
KR100872901B1 KR1020080038373A KR20080038373A KR100872901B1 KR 100872901 B1 KR100872901 B1 KR 100872901B1 KR 1020080038373 A KR1020080038373 A KR 1020080038373A KR 20080038373 A KR20080038373 A KR 20080038373A KR 100872901 B1 KR100872901 B1 KR 100872901B1
Authority
KR
South Korea
Prior art keywords
otp
terminal
authentication
information
random number
Prior art date
Application number
KR1020080038373A
Other languages
Korean (ko)
Inventor
박수성
Original Assignee
주식회사 한국액센
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한국액센 filed Critical 주식회사 한국액센
Priority to KR1020080038373A priority Critical patent/KR100872901B1/en
Application granted granted Critical
Publication of KR100872901B1 publication Critical patent/KR100872901B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

An OTP terminal using a USB device is presented, by installing a smart chip and an OTP random number generation unit in the USB device. According to an OTP terminal installed in a USB device, a body is installed with a USB connector part(120) at one side. A key input part(130) receives an OTP operation control signal and the start authentication information set by a user for on/off authentication of the OTP terminal. A smart chip(140) outputs pre-established authentication ID information. An OTP random number generation part(180) generates an OTP random number according to an encryption program. A data storing part(160) stores the start authentication information, a driving program of the OTP terminal and data transmitted/received to/from a host terminal through the USB connector part. A control part(150) outputs a control signal to display access authentication information provided through the host terminal and the OTP random number generated from the OTP random number generation part. A display part(170) displays the access authentication information.

Description

OTP 단말기와 이를 이용한 인증 시스템 및 방법{ONE TIME PASSWORD DEVICE AND VERIFICATION SYSTEM AND METHOD FOR USING THE SAME}OTP terminal and authentication system and method using same {ONE TIME PASSWORD DEVICE AND VERIFICATION SYSTEM AND METHOD FOR USING THE SAME}

본 발명은 OTP 생성 및 인증에 관한 것으로서 더욱 상세하게는 USB 장치에 스마트 칩과 OTP 난수 발생부를 설치하고, USB 장치를 통해 OTP 단말기와 OTP 인증 서버가 접속을 유지한 상태에서 OTP 단말기에 대한 인증을 수행하는 OTP 단말기와 이를 이용한 인증 시스템 및 방법에 관한 것이다.The present invention relates to OTP generation and authentication, and more particularly, to install a smart chip and an OTP random number generator on a USB device, and to authenticate the OTP terminal while maintaining the connection between the OTP terminal and the OTP authentication server through the USB device. The present invention relates to an OTP terminal and an authentication system and method using the same.

일반적으로 OTP는 One Time Password의 약자로서 일회용 비밀번호를 이용한 인증방식을 말한다.In general, OTP stands for One Time Password and refers to an authentication method using a one-time password.

OTP 시스템은 도 1 내지 도 3에 도시된 바와 같이 사용자(소비자)가 휴대하게되는 OTP 단말기(10)와, 사용자가 인터넷망 또는 유무선 전화망을 통해 OTP 인증용 서버(30)에 접속하는 수단이 되는 PC(20)와, 접속된 PC(20)로 부터 입력되는 현재시간에 근거한 OTP 단말기(10)의 인증번호와 현재시간에 근거하여 자신이 발생시킨 서버 인증번호가 일치할 때 인증처리하는 OTP 인증 서버(30)로 대별 구성된다.As shown in FIGS. 1 to 3, the OTP system includes an OTP terminal 10 carried by a user (consumer) and means for connecting the server 30 for OTP authentication through an internet network or a wired or wireless telephone network. OTP authentication processing when the authentication number of the OTP terminal 10 based on the current time input from the PC 20 and the connected PC 20 matches the server authentication number generated by the user based on the current time. It is comprised by the server 30 roughly.

OTP 단말기(10)는 대략 사각형상의 본체(11)와, 전원 및 비밀번호 등을 입력하기 위한 키 입력부(12)가 본체(11)의 전면에 설치되고, OTP 단말기(10)에서 발생한 인증번호가 표시되도록 하는 표시부(13)와, 사용자가 소정의 비밀번호를 입력하였을 경우 현재시간(분단위)에 대응하여 소정의 암호 생성키 값에 따라 일회용 비밀번호를 발생하는 OTP 난수 발생부(14)를 포함하여 구성된다.In the OTP terminal 10, a substantially rectangular main body 11 and a key input unit 12 for inputting a power and password are installed on the front of the main body 11, and an authentication number generated in the OTP terminal 10 is displayed. And an OTP random number generator 14 for generating a one-time password according to a predetermined password generation key value in response to the current time (minutes) when the user inputs a predetermined password. do.

이러한 종래의 OTP 단말기(10)와, 이를 이용한 OTP 인증 과정은 사용자가 PC(20)를 통해 OTP 인증 서버(30)에 접속하여 인증을 요청한 경우, 그 시점의 현재시간(분 단위)에 대응하여 사용자가 소유한 OTP 단말기(10)의 암호 생성키 값에 따라 일회용 비밀번호를 발생시켜 사용자가 입력한 비밀번호가 OTP 인증 서버(30)에서 생성한 비밀번호와 일치할 경우 인증처리하게 되는 것이다.The conventional OTP terminal 10 and the OTP authentication process using the same correspond to the current time (minutes) at that time when the user accesses the OTP authentication server 30 through the PC 20 and requests authentication. The one-time password is generated according to the password generation key value of the OTP terminal 10 owned by the user, and if the password input by the user matches the password generated by the OTP authentication server 30, the authentication process is performed.

상기한 OTP 인증 서버(30)는 데이타 베이스(미도시)에 저장되어 있는 사용자정보에 사용자 ID, 사용자가 보유한 OTP 단말기(10)의 시리얼번호, 암호 생성키 값, 그 사용자의 마지막 거래일 등을 저장하고 있으며, 사용자가 OTP 인증 서버(30)에 접속하여 인증을 요청하게 되면, 그 사용자가 보유한 OTP 단말기(10)의 암호 생성키 값에 의존하여 현재시간에 해당하는 비밀번호를 생성하게 되는 것이다.The OTP authentication server 30 stores a user ID, a serial number of the OTP terminal 10 owned by the user, a password generation key value, the date of the user's last transaction, etc., in user information stored in a database (not shown). When the user accesses the OTP authentication server 30 and requests authentication, the user generates a password corresponding to the current time depending on the password generation key value of the OTP terminal 10 held by the user.

즉, OTP 시스템은 OTP 단말기(10)와, OTP 인증 서버(30)가 갖고 있는 현재시간 정보가 동일하다는 전제하에 이루어지는 인증시스템이라 할 수 있다.That is, the OTP system can be referred to as an authentication system that is made on the premise that the current time information of the OTP terminal 10 and the OTP authentication server 30 is the same.

그러나, 종래 기술은 OTP 인증 서버(30)가 위성으로부터 제공되는 표준시간에 항상 맞춰져 있는데 반해 OTP 단말기(10)에 설치된 타이머용 크리스탈 발진기의 현재시간이 경과됨에 따라 오차가 발생하게 되어 OTP 단말기(10)가 갖는 현재시간 정보는 OTP 인증 서버(30)의 표준시간으로부터 많이 벗어나게 되어 사용자가 OTP 단말기(10)에서 생성되는 일회용 비밀번호로서 소정의 시스템(은행, 증권, 서버 등)에 접속하기 위한 인증을 요청하였을 경우 OTP 인증 서버(30)에서 생성된 비밀번호와 상이하여 인증처리가 이루어지지 못하는 문제점이 있다.However, in the prior art, while the OTP authentication server 30 is always set to the standard time provided from the satellite, an error occurs as the current time of the crystal oscillator for the timer installed in the OTP terminal 10 elapses, so that the OTP terminal 10 ) Current time information has a lot of deviation from the standard time of the OTP authentication server 30, the user is authenticated to access a predetermined system (bank, securities, server, etc.) as a one-time password generated in the OTP terminal 10 If the request is different from the password generated by the OTP authentication server 30 there is a problem that the authentication process is not performed.

또한, 종래 기술은 OTP 단말기(10)에서 발생된 비밀번호가 표시부(13)를 통해 일정 시간 동안 표시상태를 유지하여 제 3 자에게 비밀번호가 노출되는 문제점이 있다.In addition, the prior art has a problem that the password generated in the OTP terminal 10 is maintained in the display state for a predetermined time through the display unit 13 to expose the password to a third party.

또한, 종래 기술은 OTP 인증 서버(30)에 사용자가 접속한 경우 OTP 단말기(10)의 소유 여부와는 상관없이 OTP 인증 서버(30)로 입력되는 OTP 단말기(10)의 비밀번호가 정상인 경우에 모두 정상 인증처리가 이루어지는 문제점이 있다.In addition, in the prior art, when a user connects to the OTP authentication server 30, all of the passwords of the OTP terminal 10 input to the OTP authentication server 30 are normal regardless of whether the user owns the OTP terminal 10. There is a problem that a normal authentication process is performed.

즉 OTP 인증 서버(30)에 접속한 사용자가 OTP 단말기(10)를 소유했는지의 여부를 판단하지 않아서 정당한 사용자인지 불법 사용자인지의 판단을 할 수 없는 문제점이 있다.That is, it is not possible to determine whether a user who is connected to the OTP authentication server 30 owns the OTP terminal 10 or not as a legitimate user or an illegal user.

또한, 종래 기술은 OTP 단말기(10)가 적법하게 발급된 OTP 단말기(10) 인지를 확인할 수 없는 문제점이 있다.In addition, the prior art has a problem that can not determine whether the OTP terminal 10 is a legally issued OTP terminal 10.

상기한 문제점을 해결하기 위하여 본 발명은 USB 장치에 스마트 칩과, OTP 난수 발생부를 설치한 USB를 이용한 OTP 단말기를 제공하는 것을 목적으로 한다.In order to solve the above problems, an object of the present invention is to provide an OTP terminal using a USB provided with a smart chip, OTP random number generator in the USB device.

또한, 본 발명은 USB 장치를 통해 OTP 단말기와 OTP 인증 서버가 접속을 유지한 상태에서 OTP 단말기에 대한 인증을 수행하는 OTP 단말기와 이를 이용한 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide an OTP terminal and an authentication system and method using the same, which authenticates the OTP terminal while the OTP terminal and the OTP authentication server maintain a connection through a USB device.

상기한 목적을 달성하기 위하여, 본 발명은 USB 장치에 설치된 OTP 단말기로서, 일측에 USB 커넥터부를 설치한 본체; 상기 본체에 설치되어 OTP 동작 제어 신호를 입력받는 키 입력부; 상기 본체에 설치되어 미리 설정된 인증 정보를 출력하는 스마트 칩; 상기 본체에 설치되어 암호화 프로그램에 따라 OTP 난수를 발생하는 OTP 난수 발생부; 상기 OTP 단말기의 구동 프로그램과, 상기 USB 커넥터부를 통해 호스트 단말기와 송수신하는 데이터를 저장하는 데이터 저장부; 상기 키 입력부로부터 상기 OTP 동작 제어 신호가 입력되면 상기 구동 프로그램을 상기 호스트 단말기로 전송하여 설치되도록 하고, 상기 호스트 단말기로부터 상기 인증 정보의 제공이 요청되면 상기 스마트 칩이 동작되도록 하며, 상기 호스트 단말기로부터 제공되는 접속 인증 정보와 상기 OTP 난수 발생부로부터 발생되는 OTP 난수가 표시되도록 제어 신호를 출력하는 제어부; 및 상기 본체에 설치되어 상기 제어부로부터 출력되는 신호에 따라 상기 OTP 난수와, 상기 접속 인증 정보를 표시하는 표시부를 포함한다.In order to achieve the above object, the present invention is an OTP terminal installed in a USB device, the main body is provided with a USB connector portion on one side; A key input unit installed in the main body to receive an OTP operation control signal; A smart chip installed in the main body to output preset authentication information; An OTP random number generator installed in the main body to generate an OTP random number according to an encryption program; A data storage unit for storing a drive program of the OTP terminal and data transmitted / received to and from a host terminal through the USB connector unit; When the OTP operation control signal is input from the key input unit, the driving program is transmitted to the host terminal for installation, and when the provision of the authentication information is requested from the host terminal, the smart chip is operated. A control unit for outputting a control signal to display the connection authentication information provided and the OTP random number generated from the OTP random number generation unit; And a display unit installed in the main body to display the OTP random number and the connection authentication information according to a signal output from the control unit.

또한, 상기 데이터 저장부는 상기 OTP 단말기의 시작 인증 정보를 추가 저장 하고, 상기 제어부는 상기 OTP 단말기의 동작 시작이 요청되면 상기 저장된 시작 인증 정보와 상기 키 입력부를 통해 입력되는 사용자의 시작 인증 정보를 비교하여 OTP 단말기의 동작을 제어하는 것을 특징으로 한다.The data storage unit further stores start authentication information of the OTP terminal, and the controller compares the start authentication information of the user input through the key input unit with the stored start authentication information when the operation start of the OTP terminal is requested. To control the operation of the OTP terminal.

또한, 상기 스마트 칩에 미리 설정된 인증 정보는 상기 OTP 단말기에 부여한 고유 ID 정보인 것을 특징으로 한다.In addition, the authentication information preset in the smart chip is characterized in that the unique ID information given to the OTP terminal.

또한, 본 발명은 OTP 단말기를 이용한 인증 시스템으로서, USB 데이터 통신을 수행하고, 미리 설정된 고유 ID 정보와 OTP 단말기의 구동 프로그램과, OTP 난수를 발생하는 암호화 프로그램을 저장하며, 상기 저장된 고유 ID 정보 및 OTP 구동 프로그램과, 상기 암호화 프로그램에 따라 발생한 OTP 난수를 제공하고, 상기 발생된 OTP 난수와 접속 인증을 위해 외부의 OTP 인증 서버로부터 전송되는 접속 인증 정보를 출력하는 OTP 단말기; 상기 OTP 단말기가 접속되면 상기 OTP 단말기로부터 전송되는 OTP 구동 프로그램이 설치되도록 하고, 상기 OTP 인증 서버로부터 전송되는 접속 인증 정보를 상기 OTP 단말기로 제공하며, 상기 OTP 단말기로부터 검출한 고유 ID 정보와, 상기 OTP 단말기로 출력되는 상기 접속 인증 정보 및 OTP 난수를 사용자로부터 입력받아 상기 OTP 인증 서버로 제공하는 호스트 단말기; 및 상기 호스트 단말기를 통해 사용자의 접속이 검출되면, 상기 OTP 단말기의 접속 여부를 확인하기 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하고, 상기 OTP 단말기에 부여된 고유 ID 정보 및 OTP 난수 발생용 암호화 프로그램이 저장되며, 상기 OTP 단말기로부터 제공되는 고유 ID 정보와 상기 호스트 단말기로부터 입력되는 접속 인증 정보를 인증하는 OTP 인증 서버를 포함한다.The present invention also provides an authentication system using an OTP terminal, which performs USB data communication, stores preset ID information, a driving program of the OTP terminal, an encryption program generating an OTP random number, and stores the stored unique ID information and An OTP terminal providing an OTP driving program, an OTP random number generated according to the encryption program, and outputting connection authentication information transmitted from an external OTP authentication server for connection authentication with the generated OTP random number; When the OTP terminal is connected, the OTP driving program transmitted from the OTP terminal is installed, and the connection authentication information transmitted from the OTP authentication server is provided to the OTP terminal, and unique ID information detected from the OTP terminal, A host terminal receiving the access authentication information and the OTP random number outputted to an OTP terminal from a user and providing the connection authentication information to an OTP authentication server; And when the user's connection is detected through the host terminal, generate access authentication information for confirming whether the OTP terminal is connected, and display the identification information on the OTP terminal, and generate unique ID information and OTP random number assigned to the OTP terminal. The encryption program is stored, and includes an OTP authentication server for authenticating unique ID information provided from the OTP terminal and access authentication information input from the host terminal.

또한, 상기 OTP 인증 서버는 상기 OTP 단말기가 상기 호스트 단말기에 접속을 유지하고, 상기 고유 ID 정보와 접속 인증 정보를 모두 수신한 경우 인증을 수행하는 것을 특징으로 한다.The OTP authentication server may be configured to perform authentication when the OTP terminal maintains access to the host terminal and receives both the unique ID information and the access authentication information.

또한, 상기 OTP 인증 서버는 상기 OTP 단말기와 상기 호스트 단말기의 접속이 종료되거나, 또는 상기 고유 ID 정보와 접속 인증 정보 중 어느 하나만 수신된 경우 인증을 종료하는 것을 특징으로 한다.The OTP authentication server may terminate authentication when the connection between the OTP terminal and the host terminal is terminated or when only one of the unique ID information and the access authentication information is received.

또한, 본 발명은 USB 데이터 통신과 함께 데이터의 표시가 가능한 OTP 단말기를 이용한 인증 방법으로서, a) OTP 단말기가 호스트 단말기와 접속하여 전원이 인가되면 미리 설정된 기능과 OTP 단말기 중 어느 하나로 동작되도록 설정하는 단계; b) 상기 단계 a)에서, OTP 단말기로 동작하는 경우, 미리 저장된 OTP 구동 프로그램을 호스트 단말기에 전송하여 설치하는 단계; c) 상기 호스트 단말기는 OTP 인증 서버와 접속하고, 상기 OTP 단말기에 미리 저장된 고유 ID 정보를 검출하여 상기 OTP 인증 서버로 전송하며, 상기 OTP 인증 서버에서 상기 고유 ID 정보에 대한 인증을 수행하는 단계; d) 상기 단계 c)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 접속 인증을 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하는 단계; e) 상기 호스트 단말기로부터 상기 접속 인증에 대한 정보가 입력된 경우 상기 OTP 서버는 상기 단계 d)에서 생성된 접속 인증 정보와 비교하는 인증을 수행하는 단계; 및 f) 상기 단계 e)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 상기 호스트 단말기와의 접속을 유지하고, 비정상인 경우 인증을 종료하는 단계를 포함한다.In addition, the present invention is an authentication method using an OTP terminal capable of displaying data in conjunction with USB data communication, a) the OTP terminal is connected to the host terminal when the power is applied to set to operate any one of the preset function and the OTP terminal step; b) in step a), when operating as an OTP terminal, transmitting and installing a pre-stored OTP driving program to a host terminal; c) connecting the host terminal to an OTP authentication server, detecting and transmitting unique ID information stored in advance in the OTP terminal to the OTP authentication server, and performing authentication on the unique ID information in the OTP authentication server; d) if the authentication result of step c) is normal, the OTP authentication server generates access authentication information for access authentication to be displayed on the OTP terminal; e) when the information on the access authentication is input from the host terminal, the OTP server performing authentication comparing with the access authentication information generated in step d); And f) if the authentication result of step e) is normal, the OTP authentication server maintains a connection with the host terminal and terminates authentication if abnormal.

또한, 상기 단계 b)는 상기 OTP 단말기에 사용자가 미리 설정한 시작 인증 정보를 검출하여 인증하는 단계를 더 포함하는 것을 특징으로 한다.In addition, the step b) is characterized in that it further comprises the step of detecting and authenticating the start authentication information previously set by the user to the OTP terminal.

또한, 상기 단계 e)의 인증은 상기 OTP 단말기가 상기 호스트 단말기와의 접속을 유지하고, 상기 고유 ID 정보 및 접속 인증 정보를 모두 수신한 경우 인증을 수행하는 것을 특징으로 한다.In addition, the authentication of step e) is characterized in that when the OTP terminal maintains the connection with the host terminal, and receives both the unique ID information and the access authentication information.

또한, 상기 단계 f)의 인증 종료는 상기 인증이 미리 설정된 횟수 이상 실패하면 인증을 종료하는 것을 특징으로 한다.In addition, the authentication termination of step f) is characterized in that the authentication is terminated if the authentication fails more than a predetermined number of times.

따라서 본 발명은 사용자에 의한 OTP 단말기 시작 인증과, OTP 자체에 대한 인증과, 사용자에 대한 접속 인증을 수행함으로써, 종래 기술에 비해 월등히 향상된 보안성을 제공할 수 있는 장점이 있다.Therefore, the present invention provides an improved security compared to the prior art by performing the OTP terminal start authentication by the user, authentication of the OTP itself, and access authentication for the user.

또한, 본 발명은 사용자가 보유한 OTP 단말기의 접속 유지 여부와, 사용자의 접속 여부를 동시에 인증함으로써, 불법 사용자의 접근을 차단할 수 있는 장점이 있다.In addition, the present invention has the advantage of blocking the access of illegal users by simultaneously authenticating whether the user maintains the connection of the OTP terminal and whether the user connected.

또한, 본 발명은 발생된 OTP 난수가 일정 시간 동안 제 3 자에게 노출되어도 불법 사용자에 의한 사용을 차단할 수 있는 장점이 있다.In addition, the present invention has the advantage that it can block the use by illegal users even if the generated OTP random number is exposed to a third party for a certain time.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 설명하면 다음 과 같다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.

도 4는 본 발명에 따른 OTP 단말기(100)의 구조를 나타낸 블록도이고, 도 5는 도 4에 따른 OTP 단말기(100)의 일실시예를 나타낸 사시도이다.4 is a block diagram showing the structure of the OTP terminal 100 according to the present invention, Figure 5 is a perspective view showing an embodiment of the OTP terminal 100 according to FIG.

도 4 및 도 5에 도시된 바와 같이, OTP 단말기(100)는 일측에 USB 커넥터부(120)를 설치한 본체(110)와, 키 입력부(130)와, 스마트 칩(140)과, 제어부(150)와, 데이터 저장부(160)와, 표시부(170)와, OTP 난수 발생부(180)와, 전원부(190)를 포함하여 구성된다.As shown in FIGS. 4 and 5, the OTP terminal 100 includes a main body 110 having a USB connector unit 120 installed at one side thereof, a key input unit 130, a smart chip 140, and a controller ( 150, a data storage unit 160, a display unit 170, an OTP random number generator 180, and a power supply unit 190.

본체(110)는 직육면체형상으로 일측에는 외부 장치(미도시)에 설치된 USB 포트와 접속하도록 USB 커넥터부(120)가 설치된다.The main body 110 has a rectangular parallelepiped shape, and at one side thereof, a USB connector 120 is installed to connect to a USB port installed in an external device (not shown).

또한, 본체(110)는 USB 커넥터부(120)가 보호될 수 있도록 덮개(미도시)가 설치될 수도 있고, USB 커넥터부(120)가 본체(110)의 일측으로부터 슬라이드 이동되도록 구성하여 상기 외부 장치의 USB 포트와 접속할 경우 USB 커넥터부(120)를 본체(110)로부터 인출시켜 본체(110)의 일측에 USB 커넥터부(120)가 고정되도록 하고, 접속이 종료된 경우 USB 커넥터부(120)를 본체(110)의 내부에 삽입시켜 본체(110)의 내부에 USB 커넥터부(120)가 고정되도록 구성하는 것도 가능하다.In addition, the main body 110 may be provided with a cover (not shown) to protect the USB connector 120, the USB connector 120 is configured to slide from one side of the main body 110 to the outside When connected to the USB port of the device, the USB connector 120 is drawn out from the main body 110 so that the USB connector 120 is fixed to one side of the main body 110, and when the connection is terminated, the USB connector 120 By inserting the inside of the main body 110, it is also possible to configure the USB connector 120 is fixed to the inside of the main body 110.

키 입력부(130)는 본체(110)의 외부에 설치되어 전원 입력 신호와, OTP 기능 또는 미리 설정된 다른 기능(예를 들면, MP3 플레이어로써 동작하기 위한 입력 신호 등) 중 어느 하나로 동작할 수 있도록 사용자로부터 제어 신호를 입력받아 제어부(150)로 출력한다.The key input unit 130 is installed outside the main body 110 so that the user can operate either of a power input signal and an OTP function or another preset function (for example, an input signal for operating as an MP3 player). The control signal is received from the controller 150 and output.

스마트 칩(140)은 본체(110)의 내부에 설치되어 OTP 단말기(100)가 제조되거 나 최초 발급될 경우 후술되는 OTP 인증 서버(미도시)에서 미리 설정된 고유 ID 정보인 인증 정보를 저장하고 있으며, OTP 단말기로 동작하는 경우 상기 저장된 인증 정보를 제어부(150)로 출력하게 된다.The smart chip 140 is installed inside the main body 110 to store authentication information which is unique ID information that is preset in the OTP authentication server (not shown) which will be described later when the OTP terminal 100 is manufactured or first issued. When operating as an OTP terminal, the stored authentication information is output to the controller 150.

즉 스마트 칩(140)은 OTP 단말기(100) 자체에 대한 인증을 OTP 인증 서버(300)가 수행할 수 있도록 하고, OTP 단말기(100)와 상기 OTP 인증 서버가 네트워크를 통해 실제로 접속되었는지 여부를 확인하기 위한 인증시에 동작하게 된다.That is, the smart chip 140 allows the OTP authentication server 300 to perform authentication on the OTP terminal 100 itself, and checks whether the OTP terminal 100 and the OTP authentication server are actually connected through a network. It operates during authentication.

제어부(150)는 키 입력부(130)로부터 입력되는 신호에 따라 미리 설정된 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치)이나 OTP 단말기(100)로 동작되도록 제어 신호를 출력하고, 키 입력부(130)로부터 OTP 동작 제어 신호가 입력되면 OTP 구동 프로그램을 USB 케넥터부(120)를 통해 접속한 외부 장치(예를 들면, 호스트 단말기)로 전송하여 설치되도록 한다.The controller 150 outputs a control signal to operate as another function (for example, an MP3 player, a mobile storage device) or an OTP terminal 100 set in advance according to a signal input from the key input unit 130, and the key input unit ( When the OTP operation control signal is input from 130, the OTP driving program is transmitted to an external device (for example, a host terminal) connected through the USB connector 120 to be installed.

또한, 제어부(150)는 상기 외부 장치(예를 들면, 호스트 단말기)로부터 OTP 단말기(100)에 대한 인증 정보의 제공이 요청되면, 스마트 칩(140)이 동작되도록 제어 신호를 출력하여 스마트 칩(140)에 저장된 상기 인증 정보가 상기 외부 장치에 제공되도록 한다.In addition, when a request for providing authentication information for the OTP terminal 100 is requested from the external device (for example, the host terminal), the controller 150 outputs a control signal to operate the smart chip 140 to generate a smart chip ( The authentication information stored in 140 may be provided to the external device.

또한, 제어부(150)는 키 입력부(130)를 통해 숫자의 선택이나 숫자의 입력과 관련된 신호와, OTP 난수 발생부(180)에서 발생된 난수와, 상기 외부 장치를 통해 제공되는 접속 인증 정보 등이 표시부(170)를 통해 표시되도록 제어하는 신호를 출력한다.In addition, the control unit 150 is a signal related to the selection of the number or input of the number through the key input unit 130, the random number generated by the OTP random number generator 180, the access authentication information provided through the external device, etc. A signal for controlling the display unit 170 to be displayed is output.

또한, 제어부(150)는 OTP 단말기로 동작하는 경우 OTP 난수 발생부(180)로 동작 제어 신호를 출력하여 OTP 난수 발생부(180)가 동작되도록 한다.In addition, when operating as an OTP terminal, the controller 150 outputs an operation control signal to the OTP random number generator 180 to operate the OTP random number generator 180.

또한, 제어부(150)는 USB 커넥터부(120)를 통해 송수신되는 데이터가 데이터 저장부(160)에 저장되도록 하거나 또는 데이터 저장부(160)에 저장된 데이터가 삭제되도록 제어하는 신호를 출력한다.In addition, the controller 150 outputs a signal for controlling data transmitted / received through the USB connector unit 120 to be stored in the data storage unit 160 or to delete data stored in the data storage unit 160.

또한, 제어부(150)는 OTP 단말기의 동작 시작이 요청되면 사용자가 미리 설정한 시작 인증 정보를 요청하고, 키 입력부(130)를 통해 입력되는 사용자의 시작 인증 정보와, 후술되는 데이터 저장부(160)에 저장된 시작 인증 정보를 비교하여 결과에 따라 OTP 단말기의 온/오프 동작을 제어하는 신호를 출력한다.In addition, when the operation of the OTP terminal is requested to start, the controller 150 requests start authentication information previously set by the user, the user authentication information input through the key input unit 130, and the data storage unit 160 to be described later. Compares the start authentication information stored in the < RTI ID = 0.0 >) and outputs a signal for controlling the on / off operation of the OTP terminal.

데이터 저장부(160)는 본체(110)에 설치되어 OTP 단말기(100)가 OTP 기능을 수행할 수 있도록 하는 OTP 구동 프로그램과, 상기 OTP 기능 이외에 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치 등)을 수행할 수 있도록 하는 구동 프로그램과, USB 커넥터부(120)를 통해 송수신되는 데이터가 저장되도록 하고, 제어부(150)를 통해 출력되는 제어 신호에 따라 데이터를 저장하거나, 또는 삭제되도록 하며, 바람직하게 플래시 메모리로 이루어진다.The data storage unit 160 is installed in the main body 110 to allow the OTP terminal 100 to perform the OTP function, and other functions in addition to the OTP function (for example, an MP3 player and a portable storage device). Etc.) and the data transmitted and received through the USB connector unit 120 are stored, and the data is stored or deleted according to a control signal output through the control unit 150. It is preferably made of flash memory.

또한, 데이터 저장부(160)는 OTP 단말기의 사용자가 설정한 시작 인증 정보를 추가 저장한다.In addition, the data storage unit 160 further stores the start authentication information set by the user of the OTP terminal.

표시부(170)는 본체(110)의 일측 상부면에 설치되어 제어부(150)로부터 출력되는 제어 신호에 따라 키 입력부(130)를 통해 입력되는 신호와, 상기 외부 장치로부터 제공되는 접속 인증 정보와, OTP 난수 발생부(180)로부터 발생되는 OTP 난수가 표시되도록 한다.The display unit 170 is installed at one upper surface of the main body 110 and receives a signal input through the key input unit 130 according to a control signal output from the controller 150, connection authentication information provided from the external device, The OTP random numbers generated from the OTP random number generator 180 are displayed.

OTP 난수 발생부(180)는 본체(110)에 설치되고, OTP 단말기로 동작하는 경우 제어부(150)로부터 출력되는 제어 신호에 따라 미리 설정된 암호화 프로그램을 동작시켜 OTP 난수를 발생한다.The OTP random number generation unit 180 is installed in the main body 110, and when operating as an OTP terminal, generates an OTP random number by operating a preset encryption program according to a control signal output from the control unit 150.

도 6은 본 발명에 따른 OTP 단말기(100)를 이용한 인증 시스템의 구성을 나타낸 블록도이다.6 is a block diagram showing the configuration of an authentication system using the OTP terminal 100 according to the present invention.

도 6에서 인증 시스템은 OTP 단말기(100)와, 호스트 단말기(200)와, OTP 인증 서버(300)로 이루어진다.In FIG. 6, the authentication system includes an OTP terminal 100, a host terminal 200, and an OTP authentication server 300.

OTP 단말기(100)는 상술한 바와 같이, USB 데이터 통신을 수행하고, OTP 인증 서버(300)에서 미리 설정된 고유 ID 정보와, OTP 단말기(100)의 구동 프로그램과, OTP 난수를 발생하는 암호화 프로그램을 저장하며, 상기 저장된 고유 ID 정보 및 OTP 구동 프로그램과, 상기 암호화 프로그램에 따라 발생한 OTP 난수를 제공하고, 상기 발생된 OTP 난수와 접속의 인증을 위해 OTP 인증 서버(300)로부터 전송되는 접속 인증 정보를 출력한다. As described above, the OTP terminal 100 performs USB data communication, and includes a unique ID information preset in the OTP authentication server 300, a driving program of the OTP terminal 100, and an encryption program for generating an OTP random number. Storing the unique ID information and the OTP driving program, the OTP random number generated according to the encryption program, and access authentication information transmitted from the OTP authentication server 300 for authentication of the generated OTP random number and connection. Output

호스트 단말기(200)는 일측에 설치된 USB 포트(미도시)를 통해 OTP 단말기(100)의 USB 커넥터부(120, 도 4 참조)와 접속함과 동시에, 네트워크를 통해 OTP 인증 서버(300)와 접속한다.The host terminal 200 is connected to the USB connector unit 120 (see FIG. 4) of the OTP terminal 100 through a USB port (not shown) installed at one side, and is connected to the OTP authentication server 300 through a network. do.

또한, 호스트 단말기(200)는 OTP 단말기(100)가 접속되면 OTP 단말기(100)로부터 전송되는 OTP 구동 프로그램이 호스트 단말기(200)에 설치되도록 하고, 접속된 OTP 인증 서버(300)로부터 접속 인증 정보를 수신하여 OTP 단말기(100)로 제공 하여 OTP 단말기(100)의 표시부(170, 도 4 참조)에서 출력되도록 한다.In addition, when the OTP terminal 100 is connected, the host terminal 200 causes the OTP driving program transmitted from the OTP terminal 100 to be installed in the host terminal 200, and access authentication information from the connected OTP authentication server 300. Received to provide to the OTP terminal 100 to be output from the display unit 170 (see Fig. 4) of the OTP terminal 100.

또한, 호스트 단말기(200)는 OTP 단말기(100)가 접속된 경우 OTP 단말기(100)로부터 고유 ID 정보를 검출하여 OTP 인증 서버(300)로 전송하고, OTP 단말기(100)로 출력된 상기 접속 인증 정보와, OTP 단말기(100)에서 생성된 OTP 난수를 사용자로부터 입력받아 OTP 인증 서버(300)로 제공한다.In addition, when the OTP terminal 100 is connected, the host terminal 200 detects unique ID information from the OTP terminal 100 and transmits the unique ID information to the OTP authentication server 300, and outputs the connection authentication output to the OTP terminal 100. Information and OTP random number generated in the OTP terminal 100 is received from the user and provided to the OTP authentication server 300.

OTP 인증 서버(300)는 호스트 단말기(200)를 통해 사용자의 접속이 검출되면, 호스트 단말기(200)에 OTP 단말기(100)가 접속하였는지 여부를 확인하기 위한 접속 인증 정보를 생성하여 호스트 단말기(200)로 전송하여 OTP 단말기(100)에서 표시되도록 한다.When the OTP authentication server 300 detects a user's connection through the host terminal 200, the OTP authentication server 300 generates access authentication information for checking whether the OTP terminal 100 is connected to the host terminal 200, thereby generating the host terminal 200. ) To be displayed on the OTP terminal 100.

또한, OTP 인증 서버(300)는 OTP 단말기(100)에 부여된 고유 ID 정보와, 해당 OTP 단말기(100)에 설정된 OTP 난수 발생용 암호화 프로그램을 저장하고 있으며, 호스트 단말기(200)를 통해 OTP 단말기(100)로부터 제공되는 고유 ID 정보와 호스트 단말기로부터 입력되는 상기 접속 인증 정보를 인증한다.In addition, the OTP authentication server 300 stores the unique ID information assigned to the OTP terminal 100 and the OTP random number generation encryption program set in the corresponding OTP terminal 100, and the OTP terminal through the host terminal 200. The unique ID information provided from 100 and the access authentication information input from the host terminal are authenticated.

또한, OTP 인증 서버(300)는 OTP 단말기(100)가 호스트 단말기(200)에 접속을 유지하고, 상기 고유 ID 정보와 접속 인증 정보를 모두 수신한 경우 인증을 수행한다.In addition, the OTP authentication server 300 maintains access to the host terminal 200 and performs authentication when the OTP terminal 100 receives both the unique ID information and the access authentication information.

또한, OTP 인증 서버는 OTP 단말기(100)와 호스트 단말기(200)의 접속이 종료되거나, 또는 상기 고유 ID 정보와 접속 인증 정보 중 어느 하나만 수신된 경우 더 이상의 인증을 수행하지 않고 종료한다.In addition, when the connection between the OTP terminal 100 and the host terminal 200 is terminated or only one of the unique ID information and the access authentication information is received, the OTP authentication server ends without performing further authentication.

도 7은 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 나타낸 흐름도로서, 도 4 내지 도7을 참조하여 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 설명한다.7 is a flowchart illustrating an authentication process using an OTP terminal according to the present invention, and an authentication process using the OTP terminal according to the present invention will be described with reference to FIGS. 4 to 7.

OTP 단말기(100)가 호스트 단말기(200)와 접속하여 OTP 단말기(100)에 전원이 인가(S100)되면, OTP 단말기의 제어부(150)는 키 입력부(130)를 통해 입력되는 동작 신호를 판단(S110)하여 OTP 단말기(100)로 동작하도록 설정되거나, 미리 설정된 다른 기능(예를 들면, MP3 플레이어, 이동식 저장장치)을 수행(S300)하도록 설정된다.When the OTP terminal 100 is connected to the host terminal 200 and power is supplied to the OTP terminal 100 (S100), the controller 150 of the OTP terminal determines an operation signal input through the key input unit 130 ( S110) is set to operate as the OTP terminal 100, or is set to perform other preset functions (for example, MP3 player, removable storage device) (S300).

상기 S110단계에서 OTP 단말기(100)로 동작하는 경우 제어부(150)는 사용자가 설정한 시작 인증의 유무에 따라 제 1 인증을 수행(S120)한다. 즉 상기 S120단계는 사용자가 OTP 단말기(100)의 사용 제한을 위해 시작 인증이 설정된 경우 키 입력부(130)를 통해 시작 인증 정보가 입력되도록 요청한다.When operating as the OTP terminal 100 in step S110, the controller 150 performs the first authentication according to the presence or absence of the start authentication set by the user (S120). That is, in step S120, when the start authentication is set to limit the use of the OTP terminal 100, the user requests that the start authentication information be input through the key input unit 130.

사용자가 키 입력부(130)를 통해 시작 인증 정보를 입력하면, 제어부(150)는 상기 입력되는 시작 인증 정보와, 데이터 저장부(160)에 저장된 시작 인증 정보를 비교하여 일치하는지 여부를 판단(S130)한다.When the user inputs the start authentication information through the key input unit 130, the controller 150 compares the input start authentication information with the start authentication information stored in the data storage unit 160 to determine whether they match (S130). )do.

상기 S130단계에서 상기 시작 인증 정보들이 일치하지 않는 경우 상기 제 1 인증을 종료함과 동시에 OTP 단말기(100)의 동작을 종료하고, 상기 시작 인증 정보들이 일치하는 경우 제어부(150)는 데이터 저장부(160)에 저장된 OTP 구동 프로그램을 호스트 단말기(200)로 전송하여 호스트 단말기(200)에 설치되도록 한다(S140).If the start authentication information does not match in step S130, the operation of the OTP terminal 100 is terminated at the same time as the end of the first authentication, and if the start authentication information matches, the controller 150 stores the data storage unit ( The OTP driving program stored in the 160 is transmitted to the host terminal 200 to be installed in the host terminal 200 (S140).

상기 S140단계를 수행한 후 호스트 단말기(200)는 네트워크를 통해 OTP 인증 서버(300)와 접속하고, OTP 인증 서버(300)는 호스트 단말기(200)와 접속한 OTP 단말기(100)에 대하여 제 2 인증을 수행한다(S150). After performing step S140, the host terminal 200 is connected to the OTP authentication server 300 through the network, and the OTP authentication server 300 is connected to the OTP terminal 100 connected to the host terminal 200 for the second time. Perform authentication (S150).

즉 OTP 인증 서버(300)는 OTP 단말기(100)별로 미리 설정된 고유 ID 정보를 저장하고 있으며, 상기 저장된 고유 ID 정보와, 호스트 단말기(200)로부터 제공된 OTP 단말기의 고유 ID 정보를 비교한다.That is, the OTP authentication server 300 stores preset unique ID information for each OTP terminal 100, and compares the stored unique ID information with unique ID information of the OTP terminal provided from the host terminal 200.

이를 위해 호스트 단말기(200)는 OTP 단말기(100)로부터 고유 ID 정보를 검출하여 OTP 인증 서버(300)로 전송하며, OTP 인증 서버(300)는 OTP 단말기(100)의 고유 ID 정보와 OTP 인증 서버(300)에 저장된 고유 ID 정보를 비교하여 제 2 인증을 수행한다.To this end, the host terminal 200 detects unique ID information from the OTP terminal 100 and transmits the unique ID information to the OTP authentication server 300, and the OTP authentication server 300 transmits the unique ID information of the OTP terminal 100 and the OTP authentication server. The second authentication is performed by comparing the unique ID information stored in the 300.

OTP 인증 서버(300)는 OTP 단말기(100)로부터 제공되는 고유 ID 정보와, OTP 인증 서버(300)에 미리 저장된 해다 OTP 단말기의 고유 ID 정보를 비교한다(S160).The OTP authentication server 300 compares the unique ID information provided from the OTP terminal 100 with the unique ID information of the OTP terminal stored in advance in the OTP authentication server 300 (S160).

상기 S160단계의 비교 결과, OTP 단말기(100)로부터 고유 ID 정보가 제공되지 않거나 또는 일치하는 고유 ID 정보가 없는 경우 인증을 종료하고, 정상인 경우 OTP 인증 서버(300)는 제 3 인증을 위한 접속 인증 정보를 생성하고(S170), 상기 생성된 접속 인증 정보를 호스트 단말기(200)와 연결된 OTP 단말기의 표시부(170)에 출력되도록 한다(S180).As a result of the comparison in step S160, if the unique ID information is not provided from the OTP terminal 100 or there is no matching unique ID information, the authentication is terminated, and if it is normal, the OTP authentication server 300 access authentication for the third authentication Information is generated (S170), and the generated access authentication information is output to the display unit 170 of the OTP terminal connected to the host terminal 200 (S180).

상기 S180 단계를 수행한 다음 OTP 인증 서버(300)는 호스트 단말기(200)를 통해 상기 S170단계에서 생성된 접속 인증 정보가 입력(S190)되는지 검출하여 제 3 인증을 수행한다(S200).After performing step S180, the OTP authentication server 300 detects whether the access authentication information generated in step S170 is input (S190) through the host terminal 200 and performs third authentication (S200).

즉 OTP 인증 서버(300)는 OTP 단말기(100)를 통해 표시되도록 한 접속 인증 정보와, 호스트 단말기(200)의 키보드(미도시)를 통해 입력된 접속 인증 정보를 인증하게 된다.That is, the OTP authentication server 300 authenticates the access authentication information displayed through the OTP terminal 100 and the access authentication information input through the keyboard (not shown) of the host terminal 200.

OTP 인증 서버(300)는 호스트 단말기(200)로부터 접속 인증에 대한 정보가 입력된 경우 상기 S170단계에서 생성된 접속 인증 정보와 비교한다(S210).When the information on access authentication is input from the host terminal 200, the OTP authentication server 300 compares with the access authentication information generated in step S170 (S210).

이때, OTP 인증 서버(300)는 OTP 단말기(100)가 호스트 단말기(200)와 접속을 유지하고 있는지 확인을 위해 상기 고유 ID 정보의 추가 전송을 요청하여 상기 고유 ID 정보와, 접속 인증 정보를 모두 수신한 경우 인증을 수행한다.At this time, the OTP authentication server 300 requests the additional transmission of the unique ID information to confirm whether the OTP terminal 100 maintains a connection with the host terminal 200, so that both the unique ID information and access authentication information If received, authentication is performed.

상기 S210단계의 인증 결과, OTP 인증 서버(300)는 상기 입력된 접속 인증 정보와 상기 S170단계에서 생성된 접속 인증 정보가 일치하지 않는 경우 인증을 종료하게 되고, 상기 입력된 접속 인증 정보와 상기 S170단계에서 생성된 접속 인증 정보가 일치하는 경우 호스트 단말기(200)와의 접속을 유지하며 인증 종료와 함께 사용자가 요청하는 동작이 정상적으로 수행되도록 한다.As a result of the authentication in step S210, the OTP authentication server 300 terminates authentication when the input access authentication information and the access authentication information generated in step S170 does not match, and the input access authentication information and the S170 If the access authentication information generated in step is identical, the connection with the host terminal 200 is maintained, and the operation requested by the user is normally performed with the end of authentication.

또한, 상기 S210단계에서 호스트 단말기(200)로부터 제공된 접속 인증 정보와, 상기 S170단계에서 생성된 접속 인증 정보가 일치하지 않는 경우 호스트 단말기(200)로 오류 메시지를 전송하고, 상기 접속 인증 정보의 재입력을 요청한다. 이경우 상기 접속 정보의 재인증이 미리 설정된 횟수 이상 실패하는지 판단하여 인증의 종료 여부를 결정한다.In addition, when the access authentication information provided from the host terminal 200 and the access authentication information generated in the step S170 does not match in step S210, an error message is transmitted to the host terminal 200, and the access authentication information is reset. Ask for input. In this case, it is determined whether the authentication is terminated by determining whether the re-authentication of the access information fails more than a preset number of times.

이상에서는, 본 발명을 특정의 바람직한 실시예에 대해서 도시하고 설명하였 다. 그러나 본 발명은 상술한 실시예에만 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이하의 특허청구범위에 기재된 본 발명의 기술적 사상의 요지를 벗어남이 없이 얼마든지 다양하게 변경 실시할 수 있을 것이다.In the above, the present invention has been shown and described with respect to certain preferred embodiments. However, the present invention is not limited to the above-described embodiments, and those skilled in the art to which the present invention pertains can vary as many as possible without departing from the spirit of the present invention as set forth in the claims below. Changes may be made.

도 1 은 종래 기술에 따른 OTP 단말기를 나타낸 정면도.1 is a front view showing an OTP terminal according to the prior art.

도 2 는 종래 기술에 따른 OTP 단말기의 동작 과정을 개략적으로 나타낸 블록도.Figure 2 is a block diagram schematically showing the operation of the OTP terminal according to the prior art.

도 3 은 종래 기술에 따른 OTP 단말기의 구성을 나타낸 블록도.3 is a block diagram showing the configuration of an OTP terminal according to the prior art;

도 4 는 본 발명에 따른 OTP 단말기의 구조를 나타낸 블록도.4 is a block diagram showing the structure of an OTP terminal according to the present invention;

도 5 는 도 4에 따른 OTP 단말기의 일 실시예를 나타낸 사시도.5 is a perspective view showing an embodiment of the OTP terminal according to FIG.

도 6 은 본 발명에 따른 OTP 단말기를 이용한 인증 시스템의 구성을 나타낸 블록도.6 is a block diagram showing the configuration of an authentication system using an OTP terminal according to the present invention;

도 7 은 본 발명에 따른 OTP 단말기를 이용한 인증 과정을 나타낸 흐름도.7 is a flowchart illustrating an authentication process using an OTP terminal according to the present invention.

(도면의 주요 부분에 대한 부호)(Symbols for the main parts of the drawing)

100: OTP 단말기 110: 본체100: OTP terminal 110: main body

120: USB 커넥터부 130: 키 입력부120: USB connector portion 130: key input portion

140: 스마트 칩 150: 제어부140: smart chip 150: control unit

160: 데이터 저장부 170: 표시부160: data storage unit 170: display unit

180: OTP 난수 발생부 190: 전원부180: OTP random number generator 190: power supply

200: 호스트 단말기 300: OTP 인증 서버200: host terminal 300: OTP authentication server

Claims (10)

USB 장치에 설치된 OTP 단말기로서,OTP terminal installed in a USB device, 일측에 USB 커넥터부를 설치한 본체;A main body having a USB connector installed at one side; 상기 본체에 설치되어 OTP 동작 제어 신호와 OTP 단말기의 온/오프 인증을 위해 사용자가 설정한 시작 인증 정보를 입력받는 키 입력부;A key input unit installed in the main body to receive an OTP operation control signal and start authentication information set by a user for on / off authentication of an OTP terminal; 상기 본체에 설치되어 미리 설정된 인증용 고유 ID 정보를 출력하는 스마트 칩;A smart chip installed in the main body to output preset unique ID information for authentication; 상기 본체에 설치되어 암호화 프로그램에 따라 OTP 난수를 발생하는 OTP 난수 발생부;An OTP random number generator installed in the main body to generate an OTP random number according to an encryption program; 상기 시작 인증 정보와, 상기 OTP 단말기의 구동 프로그램과, 상기 USB 커넥터부를 통해 호스트 단말기와 송수신하는 데이터를 저장하는 데이터 저장부;A data storage unit for storing the start authentication information, a driving program of the OTP terminal, and data transmitted / received to and from a host terminal through the USB connector unit; 상기 키 입력부로부터 상기 OTP 동작 제어 신호와, 상기 OTP 단말기의 온/오프 인증을 위한 시작 인증 정보가 입력되면 상기 입력된 시작 인증 정보와 상기 저장된 시작 인증 정보를 비교하여 인증 결과에 따라 OTP 단말기의 동작이 제어되도록 하고, 상기 구동 프로그램을 상기 호스트 단말기로 전송하여 설치되도록 하며, 상기 호스트 단말기로부터 상기 고유 ID 정보의 제공이 요청되면 상기 스마트 칩이 동작되도록 제어하며, 상기 호스트 단말기를 통해 제공되는 접속 인증 정보와 상기 OTP 난수 발생부로부터 발생되는 OTP 난수가 표시되도록 제어 신호를 출력하는 제어부; 및When the OTP operation control signal and the starting authentication information for on / off authentication of the OTP terminal are input from the key input unit, the operation of the OTP terminal is compared according to the authentication result by comparing the input starting authentication information with the stored starting authentication information. The control program may be controlled, and the driving program may be transmitted to the host terminal to be installed. When the request for providing the unique ID information is requested from the host terminal, the smart chip may be operated and the access authentication provided through the host terminal may be controlled. A controller for outputting a control signal to display information and an OTP random number generated from the OTP random number generator; And 상기 본체에 설치되어 상기 제어부로부터 출력되는 신호에 따라 상기 OTP 난수와, 상기 접속 인증 정보를 표시하는 표시부를 포함하는 OTP 단말기.An OTP terminal provided in the main body and including a display unit for displaying the OTP random number and the connection authentication information according to a signal output from the control unit. 삭제delete 삭제delete OTP 단말기를 이용한 인증 시스템으로서,An authentication system using an OTP terminal, USB 데이터 통신을 수행하고, 1차 인증을 위해 사용자가 설정한 시작 인증 정보와 미리 설정된 고유 ID 정보와 OTP 단말기의 구동 프로그램과, OTP 난수를 발생하는 암호화 프로그램이 저장되며, 사용자에 대한 1차 인증이 종료되면 상기 저장된 고유 ID 정보 및 OTP 구동 프로그램과 상기 암호화 프로그램에 의해 발생된 OTP 난수를 제공하고, 상기 발생된 OTP 난수와 외부의 OTP 서버로부터 전송되는 3차 인증을 위한 접속 인증용 정보가 사용자에게 표시되도록 하는 OTP 단말기;It performs USB data communication, stores the start authentication information set by the user for the first authentication, the preset unique ID information, the driving program of the OTP terminal, and the encryption program that generates the OTP random number. When this is completed, the stored unique ID information and the OTP driving program and the OTP random number generated by the encryption program are provided, and the generated OTP random number and the access authentication information for the third authentication transmitted from an external OTP server are used by the user. OTP terminal to be displayed to; 상기 OTP 단말기가 접속되면 상기 OTP 단말기로부터 전송되는 OTP 구동 프로그램이 설치되고, 상기 OTP 인증 서버로부터 전송되는 접속 인증용 정보가 상기 OTP 단말기에 제공되도록 하며, 상기 OTP 단말기로부터 검출한 고유 ID 정보와, 상기 OTP 단말기에 표시된 상기 접속 인증용 정보 및 OTP 난수를 사용자로부터 입력받아 상기 OTP 인증 서버로 제공하는 호스트 단말기; 및When the OTP terminal is connected, the OTP driving program transmitted from the OTP terminal is installed, and the connection authentication information transmitted from the OTP authentication server is provided to the OTP terminal, and unique ID information detected from the OTP terminal, A host terminal receiving the access authentication information and the OTP random number displayed on the OTP terminal from a user and providing the connection authentication information to the OTP authentication server; And 상기 호스트 단말기를 통해 사용자의 접속이 검출되면, 상기 OTP 단말기로부터 상기 고유 ID 정보를 검출하여 OTP 단말기에 대한 2차 인증을 수행하고, 상기 호스트 단말기에 상기 OTP 단말기가 접속되었는지 여부를 확인하기 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하고, 상기 OTP 단말기에 부여된 고유 ID 정보 및 OTP 난수 발생용 암호화 프로그램이 저장되며, 상기 OTP 단말기로부터 제공되는 고유 ID 정보와 상기 호스트 단말기로부터 입력되는 접속 인증 정보를 수신하여 3차 인증을 수행하는 OTP 인증 서버를 포함하는 OTP 단말기를 이용한 인증 시스템.When a user's connection is detected through the host terminal, the OID terminal detects the unique ID information from the OTP terminal to perform the second authentication for the OTP terminal, and checks whether the OTP terminal is connected to the host terminal. Authentication information is generated and displayed on the OTP terminal, and unique ID information and OTP random number generation encryption program assigned to the OTP terminal are stored, and unique ID information provided from the OTP terminal and access input from the host terminal. An authentication system using an OTP terminal including an OTP authentication server for receiving authentication information and performing third-order authentication. 삭제delete 삭제delete USB 데이터 통신과 함께 데이터의 표시가 가능한 OTP 단말기를 이용한 인증 방법으로서, An authentication method using an OTP terminal capable of displaying data together with USB data communication, a) OTP 단말기가 호스트 단말기와 접속하여 전원이 인가되면 미리 설정된 기능과 OTP 단말기 중 어느 하나로 동작되도록 설정하는 단계;a) setting an OTP terminal to be connected to a host terminal and operating with any one of a preset function and an OTP terminal when power is applied; b) 상기 단계 a)에서, OTP 단말기로 동작하는 경우, 상기 OTP 단말기에 사용자가 미리 설정한 시작 인증 정보를 검출하여 사용자에 대한 1차 인증을 수행하고, 정상 인증되면 미리 저장된 OTP 구동 프로그램을 호스트 단말기에 전송하여 설치하는 단계;b) In step a), when operating as an OTP terminal, the user authenticates the user with the initial authentication information pre-set by the user, and if the user is normally authenticated, hosts the OTP driving program stored in advance. Transmitting and installing to the terminal; c) 상기 호스트 단말기는 OTP 인증 서버와 접속하고, 상기 OTP 단말기에 미리 저장된 고유 ID 정보를 검출하여 상기 OTP 인증 서버로 전송하며, 상기 OTP 인증 서버에서 상기 고유 ID 정보를 전송한 상기 OTP 단말기에 대한 2차 인증을 수행하는 단계;c) the host terminal accesses an OTP authentication server, detects and transmits unique ID information stored in advance in the OTP terminal to the OTP authentication server, and transmits the unique ID information from the OTP authentication server. Performing second authentication; d) 상기 단계 c)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 접속 인증을 위한 접속 인증 정보를 생성하여 상기 OTP 단말기에서 표시되도록 하는 단계;d) if the authentication result of step c) is normal, the OTP authentication server generates access authentication information for access authentication to be displayed on the OTP terminal; e) 상기 호스트 단말기로부터 상기 접속 인증에 대한 정보가 입력된 경우 상기 OTP 서버는 상기 단계 d)에서 생성된 접속 인증 정보와 비교하는 3차 인증을 수행하는 단계; 및e) when the information on the access authentication is input from the host terminal, performing the third authentication by the OTP server comparing the access authentication information generated in step d); And f) 상기 단계 e)의 인증 결과, 정상인 경우 상기 OTP 인증 서버는 상기 호스트 단말기와의 접속을 유지하고, 비정상인 경우 인증을 종료하는 단계를 포함하는 OTP 단말기를 이용한 인증 방법.and f) if the authentication result of step e) is normal, the OTP authentication server maintains a connection with the host terminal and terminates authentication if abnormal. 삭제delete 삭제delete 삭제delete
KR1020080038373A 2008-04-24 2008-04-24 One time password device and verification system and method for using the same KR100872901B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080038373A KR100872901B1 (en) 2008-04-24 2008-04-24 One time password device and verification system and method for using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080038373A KR100872901B1 (en) 2008-04-24 2008-04-24 One time password device and verification system and method for using the same

Publications (1)

Publication Number Publication Date
KR100872901B1 true KR100872901B1 (en) 2008-12-10

Family

ID=40372246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080038373A KR100872901B1 (en) 2008-04-24 2008-04-24 One time password device and verification system and method for using the same

Country Status (1)

Country Link
KR (1) KR100872901B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190046624A (en) 2017-10-25 2019-05-07 고려대학교 산학협력단 Apparatus for generating one time password and authorizing method using quantum one time password protocol
KR102425077B1 (en) 2022-04-08 2022-07-27 국민대학교산학협력단 Apparatus and method for generating one-time quantum password based on quantum entropy

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070012106A (en) * 2005-07-22 2007-01-25 주식회사 엘립시스 Token and method for personal authentication
KR20070084801A (en) * 2006-02-22 2007-08-27 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor
KR20070117371A (en) * 2006-06-08 2007-12-12 주식회사 프럼나우 Apparatus for generating random numbers for object oriented otp
KR20080006061A (en) * 2006-07-11 2008-01-16 김월영 Otp generating method using usb token, authentication system and method, usb token thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070012106A (en) * 2005-07-22 2007-01-25 주식회사 엘립시스 Token and method for personal authentication
KR20070084801A (en) * 2006-02-22 2007-08-27 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor
KR20070117371A (en) * 2006-06-08 2007-12-12 주식회사 프럼나우 Apparatus for generating random numbers for object oriented otp
KR20080006061A (en) * 2006-07-11 2008-01-16 김월영 Otp generating method using usb token, authentication system and method, usb token thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190046624A (en) 2017-10-25 2019-05-07 고려대학교 산학협력단 Apparatus for generating one time password and authorizing method using quantum one time password protocol
KR102425077B1 (en) 2022-04-08 2022-07-27 국민대학교산학협력단 Apparatus and method for generating one-time quantum password based on quantum entropy

Similar Documents

Publication Publication Date Title
KR101913110B1 (en) Fingerprint recognition card and method of operating the fingerprint recognition card
JP4701615B2 (en) Information storage device
US8739266B2 (en) Universal authentication token
CN204948095U (en) Authenticate device and the mutual system guaranteeing between application program and user
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
US20090222662A1 (en) Card issuing system, card issuing server, card issuing method and program
KR20100080031A (en) A method for firmware updating in remote
JP5003749B2 (en) Information processing apparatus, information processing method, and information processing program
WO2013152735A1 (en) Electronic cipher generation method, apparatus and device, and electronic cipher authentication system
JP2001117873A (en) Method for identifying terminal
KR101746102B1 (en) User authentication method for integrity and security enhancement
KR100872901B1 (en) One time password device and verification system and method for using the same
CN107493167B (en) Terminal key distribution system and terminal key distribution method thereof
EP1759485A2 (en) A method and system for securing a device
KR20070103956A (en) One-time password generating device for authentication using time synchronous mode with detachably mounting type handphone and method thereof
WO2011131152A1 (en) Intelligent key apparatus, and system and method for improving security of network trade and authentication
KR20070117371A (en) Apparatus for generating random numbers for object oriented otp
KR102448579B1 (en) Fingerprint recognition card and method of operating the fingerprint recognition card
JP2007317095A (en) Authentication system of automatic transaction apparatus
TW201414328A (en) System for generating one time password and generating method using for the same
KR20110005612A (en) System and method for managing otp using biometric, otp device and recording medium
JP4895288B2 (en) Authentication system and authentication method
KR101699167B1 (en) Otp authentication system, apparatus and method
KR101828685B1 (en) Method for Managing Battery Replacement of OTP Token Device
TW201533605A (en) Integrated smart card UNIX authentication management system and method

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee