KR100956364B1 - Method for generating an one-time password using wipi idle screen - Google Patents

Method for generating an one-time password using wipi idle screen Download PDF

Info

Publication number
KR100956364B1
KR100956364B1 KR20080071829A KR20080071829A KR100956364B1 KR 100956364 B1 KR100956364 B1 KR 100956364B1 KR 20080071829 A KR20080071829 A KR 20080071829A KR 20080071829 A KR20080071829 A KR 20080071829A KR 100956364 B1 KR100956364 B1 KR 100956364B1
Authority
KR
South Korea
Prior art keywords
time password
generating
time
idle screen
screen information
Prior art date
Application number
KR20080071829A
Other languages
Korean (ko)
Other versions
KR20100010789A (en
Inventor
김민식
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR20080071829A priority Critical patent/KR100956364B1/en
Publication of KR20100010789A publication Critical patent/KR20100010789A/en
Application granted granted Critical
Publication of KR100956364B1 publication Critical patent/KR100956364B1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

위피 대기화면을 이용한 일회용 비밀번호 생성 방법이 개시된다. 본 발명의 일 실시예에 따른 일회용 비밀번호 생성 방법은 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 위피(WIPI) 대기화면 정보를 수신하는 단계; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계; 및 위피 플랫폼상에서 상기 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계를 포함할 수 있고, 나아가, 상기 인증키 및 상기 일회용 비밀번호 생성 요청 회수를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성할 수도 있다.Disclosed is a one-time password generation method using a Wi-Fi standby screen. Method for generating a one-time password according to an embodiment of the present invention comprises the steps of receiving a Wi-Fi (WIPI) standby screen information from the authentication server performing the user authentication by comparing the one-time password; Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; And generating a one-time password by performing a hash function using the authentication key included in the Wi-Fi idle screen information as a seed value on the Wi-Fi platform, and further, seeding the authentication key and the one-time password generation request count. You can also create a one-time password by executing a hash function with a value.

OTP(one-time password), 위피(WIPI), 대개화면, 인증키 OTP (one-time password), WIPI, usually screen, authentication key

Description

위피 대기화면을 이용한 일회용 비밀번호 생성 방법{METHOD FOR GENERATING AN ONE-TIME PASSWORD USING WIPI IDLE SCREEN}How to create a one-time password using Wi-Fi idle screen {METHOD FOR GENERATING AN ONE-TIME PASSWORD USING WIPI IDLE SCREEN}

본 발명은 일회용 비밀번호(OTP: one-time password) 생성에 관한 것으로서, 보다 상세하게는 이동 통신 단말기에서 위피(WIPI: Wireless Internet Platform for Interoperability) 대기화면을 이용하여 위피 플랫폼상에서 일회용 비밀번호를 생성할 수 있는 위피 대기화면을 이용한 일회용 비밀번호 생성 방법에 관한 것이다.The present invention relates to the generation of a one-time password (OTP), and more particularly, it is possible to generate a one-time password on a Wi-Fi platform using a Wi-Fi (Wireless Internet Platform for Interoperability) standby screen in a mobile communication terminal. It relates to a one-time password generation method using a Wi-Fi standby screen.

금융거래 등에 있어서 거래 당사자가 본인인지를 확인하여 보안성을 제고시키기 위한 방안으로서 비밀번호를 널리 사용하고 있다. 이러한 비밀번호는 원격금융거래 즉, 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹 등에 있어서 거래의 안정성을 담보하는 중요한 수단으로 인식되고 있다.In financial transactions, passwords are widely used as a way to enhance the security by verifying the identity of the trading party. Such a password is recognized as an important means to secure the stability of the transaction in remote financial transactions, such as unattended ATMs, Internet banking, phone banking, and the like.

그러나, 해킹기술이 고도화되면서 비밀번호를 이용한 금융거래의 안정성이 위협받고 있는 실정이다. 해킹의 가능성과 보안성 저하를 방지하기 위하여 최근에는 일회용 비밀번호인 OTP(One-Time Password)가 도입되기에 이르렀다.However, as hacking technologies become more advanced, the stability of financial transactions using passwords is threatened. Recently, one-time password (OTP), one-time password, has been introduced to prevent the possibility of hacking and security deterioration.

OTP는 한번 만들어져서 사용되면 재사용될 수 없는 특징이 있다.OTP has a feature that once created and used it cannot be reused.

일회용 비밀번호를 생성하는 방법으로는 시간 동기 방법, 챌린지-리스판스(Challenge-Response)방법 및 이벤트 방법 등이 알려져 있다.As a method for generating a one-time password, a time synchronization method, a challenge-response method, an event method, and the like are known.

시간 동기 방법은 시간을 기준으로 하여 OTP 생성기와 OTP 서버간에 비밀번호키를 공유함으로써 일회용 비밀번호를 만들어 내는 방법이며, 챌린지-리스판스 방법은 OTP 서버에서 챌린지를 만들어 일회용 비밀번호 생성기를 소지한 사용자에게 알려 주면 챌린지에 해당하는 비밀번호를 일회용 비밀번호 생성기에서 만들어 내는 방법이다.The time synchronization method is a method of generating a one-time password by sharing a password key between the OTP generator and the OTP server based on time, and the challenge-response method creates a challenge on the OTP server and informs the user with the one-time password generator. This is how to create a password for a challenge in the one-time password generator.

그리고, 이벤트 방법은 OTP 단말기와 OTP 서버간에 동일한 이벤트 값을 유지하여 비밀번호를 만들어 내는 방법을 말한다.The event method refers to a method for generating a password by maintaining the same event value between the OTP terminal and the OTP server.

본 발명의 실시예에 따른 목적은, 위피 대기화면의 어플리케이션을 다운로드하고, 위피 플랫폼상에서 일회용 비밀번호를 생성시킬 수 있는 위피 대기화면을 이용한 일회용 비밀번호 생성 방법을 제공하는데 있다.An object according to an embodiment of the present invention is to provide a one-time password generation method using the Wi-Fi standby screen, which can download an application of the Wi-Fi standby screen and generate a one-time password on the Wi-Fi platform.

상기 목적을 달성하기 위한, 본 발명의 한 관점에 따른 일회용 비밀번호 생성 방법은 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 위피(WIPI) 대기화면 정보를 수신하는 단계; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계; 및 위피 플랫폼상에서 상기 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계를 포함할 수 있다.In order to achieve the above object, a one-time password generation method according to an aspect of the present invention comprises the steps of receiving a Wi-Fi (WIPI) standby screen information from the authentication server performing a user authentication by comparing the one-time password; Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; And generating a one-time password by performing a hash function using the authentication key included in the Wi-Fi idle screen information as a seed value on the Wi-Fi platform.

나아가, 상기 일회용 비밀번호를 생성하는 단계는 상기 인증키 및 상기 일회용 비밀번호 생성 요청 회수를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성할 수 있다.In the generating of the one-time password, the one-time password may be generated by performing a hash function using the authentication key and the one-time password generation number of times as a seed value.

본 발명의 다른 한 관점에 따른 일회용 비밀번호 생성 방법은 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 위피 대기화면 정보를 수신하는 단계; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계; 상기 인증서버와의 시간을 동기시키는 단계; 및 위피 플랫폼상에서 동기된 상기 시간을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계를 포함할 수 있다.Method for generating a one-time password according to another aspect of the present invention comprises the steps of receiving the Wi-Fi standby screen information from the authentication server performing the user authentication by comparing the one-time password; Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; Synchronizing a time with the authentication server; And generating a one-time password by performing a hash function using the time synchronized as a seed on the WiPi platform.

이때, 상기 시간을 동기시키는 단계는 NTP(network time protocol)를 통해 상기 인증서버 및 상기 위피 대기화면 정보를 수신하는 이동 통신 단말기의 시간을 동기시킬 수 있다.In this case, synchronizing the time may synchronize the time of the mobile communication terminal receiving the authentication server and the Wi-Fi standby screen information through a network time protocol (NTP).

본 발명의 또 다른 한 관점에 따른 일회용 비밀번호 생성 방법은 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 위피 대기화면 정보를 수신하는 단계; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계; 상기 인증서버로 난수값을 요청하여 수신하는 단계; 및 위피 플랫폼상에서 상기 난수값을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계를 포함할 수 있다.One-time password generation method according to another aspect of the present invention comprises the steps of receiving the Wi-Fi idle screen information from the authentication server performing the user authentication by comparing the one-time password; Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; Requesting and receiving a random number from the authentication server; And generating a one-time password by performing a hash function using the random number as a seed on the WiPi platform.

이때, 상기 난수값은 암호화된 상태로 수신되고, 상기 위피 플랫폼상에서 상기 암호화된 난수값을 디코딩하여 디코딩된 난수값을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성할 수 있다.At this time, the random number value is received in an encrypted state, the one-time password can be generated by performing a hash function to decode the encrypted random number value on the WiPi platform as a seed value.

상기 목적 외에 본 발명의 다른 목적 및 특징들은 첨부 도면을 참조한 실시 예에 대한 설명을 통하여 명백히 드러나게 될 것이다.Other objects and features of the present invention in addition to the above objects will be apparent from the description of the embodiments with reference to the accompanying drawings.

본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.

이하에서는, 본 발명의 일 실시 예에 따른 위피 대기화면을 이용한 일회용 비밀번호 생성 방법을 첨부된 도 1 내지 도 5를 참조하여 상세히 설명한다.Hereinafter, a method of generating a one-time password using a Wi-Fi standby screen according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 5.

일반적으로, 이동 통신 단말기는 전원을 켜거나 데이터 및 음성 통화를 하지 않거나 사용자 키 입력에 따라 실행된 특정 어플리케이션(SMS 전송, 수신확인, 게임, 음악 등)의 실행이 종료되면, 자동으로 사용자의 키 입력을 대기하는 대기모드로 진입하고, 사용자에게 대기모드 진입을 알리는 대기화면을 표시한다.In general, the mobile terminal automatically turns on the user's key when power is not turned on, data and voice calls are not made, or execution of a specific application (SMS transmission, acknowledgment, game, music, etc.) executed according to user key input is terminated. Enters the standby mode waiting for input, and displays the standby screen informing the user of the standby mode.

이런 대기모드는 사용자가 특별한 키 조작이 없어도 설정되므로 진입이 용이하고, 평균적으로 이동 통신 단말기 모드 중 가장 많은 시간 동안 설정된다.This standby mode is easy to enter since the user does not need any special key operation, and on average, the mobile terminal mode is set for the most time.

본 발명은 사용자에게 다양한 정보를 제공할 수 있는 WIPI 대기화면의 어플리케이션을 대기모드의 대기화면으로 설정하고, WIPI 플랫폼상에서 OTP를 생성하여 사용자에게 제공하고자 하는 것을 그 요지로 한다.The present invention is to set the application of the WIPI idle screen that can provide a variety of information to the standby mode of the standby mode, and to generate the OTP on the WIPI platform to provide to the user.

도 1은 본 발명에 따른 OTP 생성 방법을 설명하기 위한 시스템의 일 예시도이다.1 is a diagram illustrating a system for explaining an OTP generation method according to the present invention.

도 1을 참조하면, 시스템은 인증서버(120), 메시지 서버(130), 위피 다운로드(D/L) 서버(140) 및 이동 통신 단말기를 포함한다.Referring to FIG. 1, the system includes an authentication server 120, a message server 130, a Wi-Fi download (D / L) server 140, and a mobile communication terminal.

인증서버(120)는 이동 통신 단말기(150)에서 생성된 일회용 비밀번호(OTP)와의 비교를 통해 사용자 인증 여부를 수행할 수 있도록, OTP의 생성에 필요한 값을 이동 통신 단말기(150)로 전송하고, 사용자 컴퓨터(110)를 통해 입력된 OTP 즉, 이동 통신 단말기의 위피 플랫폼상에서 생성된 OTP와 기 저장된 OTP를 비교함으로써, 사용자 인증 여부를 판단한다.The authentication server 120 transmits a value necessary for generating the OTP to the mobile communication terminal 150 so that user authentication can be performed through comparison with the one-time password generated by the mobile communication terminal 150. By comparing the OTP input through the user computer 110, that is, the OTP generated on the WiPi platform of the mobile communication terminal and the previously stored OTP, it is determined whether the user is authenticated.

여기서, 인증서버(120)는 사용자 컴퓨터(110)를 통해 요청된 위피 대기화면의 어플리케이션을 다운받을 수 있는 서버 즉, 위피 D/L 서버(140)의 콜백 유알엘(URL)을 포함하는 문자메시지를 이동 통신 단말기로 제공할 수 있도록 한다.Here, the authentication server 120 is a text message including a callback URL (URL) of the server that can download the application of the requested Wi-Fi standby screen through the user computer 110, that is, Wi-Fi D / L server 140 It can be provided to the mobile communication terminal.

이때, 이동 통신 단말기(150)로 제공되는 문자메시지는 콜백 유알엘 및 이동 통신 단말기에 해당하는 인증키를 포함할 수 있다.In this case, the text message provided to the mobile communication terminal 150 may include a callback UEL and an authentication key corresponding to the mobile communication terminal.

물론, 인증서버(120)는 이동 통신 단말기로 제공하는 정보를 저장하는데, 이동 통신 단말기로 제공되는 인증키는 복수의 이동 통신 단말기 각각을 구분하기 위한 식별값으로 사용될 수 있다. 예컨대, 복수의 이동 통신 단말기에서 동일한 OTP가 생성되는 것을 방지하기 위해, 위피 대기화면 정보를 포함하는 문자메시지를 전송할 때 전혀 사용되지 않은 유니크한 인증키를 해당 이동 통신 단말기에 설정할 수 있다.Of course, the authentication server 120 stores the information provided to the mobile communication terminal, the authentication key provided to the mobile communication terminal may be used as an identification value for distinguishing each of the plurality of mobile communication terminals. For example, in order to prevent the same OTP from being generated in a plurality of mobile communication terminals, a unique authentication key that is not used at all when transmitting a text message including Wi-Fi idle screen information may be set in the corresponding mobile communication terminal.

따라서, 인증서버(120)는 이동 통신 단말기의 전화번호 또는 인증키를 통해 이동 통신 단말기 가입자를 구분할 수 있고, 인증키와 다른 특정 값 예를 들어, OTP 생성에 대한 이벤트 회수, 시간 및 난수값 등에 의해 생성된 OTP를 비교함으로써, 사용자 인증을 수행할 수 있다.Therefore, the authentication server 120 can distinguish the subscribers of the mobile communication terminal through the phone number or the authentication key of the mobile communication terminal, and the authentication key and other specific values, for example, the number of events, the time and the random number for the OTP generation, etc. By comparing the generated OTPs, user authentication can be performed.

또한, 인증서버(120)는 위피 D/L 서버(140)로부터 이동 통신 단말기로 다운로드된 어플리케이션 아이디(ID)를 제공받을 수 있고, 이동 통신 단말기로 전송되는 정보와 어플리케이션 아이디를 함께 저장할 수도 있다.In addition, the authentication server 120 may be provided with an application ID (ID) downloaded from the Wi-Fi D / L server 140 to the mobile communication terminal, and may store the information and the application ID transmitted to the mobile communication terminal.

이때, 인증서버(120)는 암호화된(또는 인코딩된)난수값을 이동 통신 단말기로 제공할 때 어플리케이션 아이디를 함께 제공할 수 있는데, 이는 어플리케이션 아이디가 난수값을 인코딩하는 요소로 사용되는 경우로서, 이동 통신 단말기에서 어플리케이션 아이디를 기초로 난수값을 디코딩할 수 있다.In this case, the authentication server 120 may provide an application ID when providing an encrypted (or encoded) random number to the mobile communication terminal, which is a case where the application ID is used as an element for encoding a random number. The mobile terminal can decode a random number based on the application ID.

메시지 서버(130)는 인증서버(120)의 요청에 의해 위피 대기화면 정보 예를 들어, 이동 통신 단말기에 상응하는 할당된 인증키, 위피 D/L 서버(140)의 콜백 유알엘을 포함하는 문자메시지를 이동 통신망을 통해 이동 통신 단말기로 제공한다.Message server 130 by the request of the authentication server 120, Wi-Fi idle screen information, for example, a text message including the assigned authentication key corresponding to the mobile terminal, callback UAL of the Wi-Fi D / L server 140 To the mobile communication terminal through a mobile communication network.

위피 D/L 서버(140)는 이동 통신 단말기로부터 위피 대기화면의 어플리케이션을 요청받으면, 요청받은 위피 대기화면의 어플리케이션을 이동 통신 단말기로 제공한다.When the Wi-Fi D / L server 140 receives an application of the Wi-Fi standby screen from the mobile communication terminal, the Wi-Fi D / L server 140 provides the application of the requested Wi-Fi standby screen to the mobile communication terminal.

이때, 위피 D/L 서버(140)는 이동 통신 단말기로 제공된 어플리케이션 아이디를 인증서버(120)로 제공할 수 있다.At this time, the Wi-Fi D / L server 140 may provide the application ID provided to the mobile communication terminal to the authentication server (120).

이동 통신 단말기(150)는 사용자가 사용자 컴퓨터(110)를 통해 인증서버(120)로 접속한 상태에서 사용자에 의해 요청된 위피 대기화면 정보를 문자메시지로 메시지 서버(130)를 통해 수신하고, 위피 대기화면 정보에 포함된 콜백 유알엘을 통해 위피 D/L 서버(140)에 접속하여 위피 대기화면의 어플리케이션을 다운로드 한다.The mobile communication terminal 150 receives the Wi-Fi standby screen information requested by the user through the message server 130 as a text message while the user is connected to the authentication server 120 through the user computer 110, Access to the Wi-Fi D / L server 140 through the callback UAL included in the idle screen information to download the application of the Wi-Fi idle screen.

또한, 이동 통신 단말기(150)는 위피 플랫폼상에서 위피 대기화면 정보에 포함된 인증키를 기초로 OTP를 생성하고, 사용자가 생성된 OTP를 확인할 수 있도록 위피 대기화면의 일측에 표시할 수 있다.In addition, the mobile communication terminal 150 may generate an OTP on the WiPi platform based on the authentication key included in the WiPi standby screen information, and display the OTP on one side of the WiPi standby screen so that the user can check the generated OTP.

물론, 이동 통신 단말기(150)는 OTP를 생성하는 방식에 따라, 시드값으로 사용하는 값이 달라질 수 있는데, 예를 들어, 이벤트 방식에 의해 OTP를 생성하는 경우에는 위피 대기화면 정보에 포함된 인증키 및 이벤트 발생 회수 즉, OTP 생성 요청 회수를 시드값으로 하여 해쉬 함수를 수행하고, 시간 동기 방식에 의해 OTP를 생성하는 경우에는 인증키 및 인증서버(120)와 동기된 시간을 시드값으로 하여 해 쉬 함수를 수행하며, 챌린지-리스판스 방식에 의해 OTP를 생성하는 경우에는 인증키 및 이동 통신 단말기의 요청에 의해 인증서버(120)로부터 수신된 난수값을 시드값으로 하여 해쉬 함수를 수행할 수 있다. 여기서, 인증서버(120)와 이동 통신 단말기는 NTP(network time protocol)를 통해 시간을 동기시킬 수 있고, 챌린지-리스판스 방식을 사용하는 경우 인증서버(120)는 인증키를 기초로 난수값을 생성하기 때문에 난수값만을 시드값으로 하는 해쉬 함수를 수행할 수도 있다.Of course, the mobile terminal 150 may use a seed value according to a method of generating an OTP. For example, when generating an OTP by an event method, authentication included in the Wi-Fi idle screen information may be used. The hash function is performed using the number of key and event occurrences, that is, the number of OTP generation requests as a seed value, and when generating the OTP by a time synchronous method, the time synchronized with the authentication key and the authentication server 120 is used as a seed value. When the OTP is generated by the challenge-response method, the hash function is performed by using the authentication key and the random number received from the authentication server 120 as a seed as a seed. Can be. Here, the authentication server 120 and the mobile communication terminal can synchronize the time through a network time protocol (NTP), and when using the challenge-response method, the authentication server 120 generates a random number based on the authentication key. Because it generates, you can also execute a hash function that uses only random values as seeds.

이때, 이동 통신 단말기(150)는 챌린지-리스판스 방식의 경우 인증서버(120)로부터 인코딩된 난수값을 수신하고, 위피 플랫폼상에서 난수값을 디코딩할 수 있으며, 필요에 따라 인증서버(120)로부터 어플리케이션 아이디를 함께 수신하여 어플리케이션 아이디를 이용하여 난수값을 디코딩할 수도 있다.In this case, the mobile communication terminal 150 may receive the encoded random number value from the authentication server 120 in the case of the challenge-response method, decode the random number value on the Wi-Fi platform, and if necessary, from the authentication server 120. The application ID may be received together to decode a random value using the application ID.

도 2는 본 발명의 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도로서, 이동 통신 단말기에서 이벤트 방식에 의해 OTP를 생성하는 과정에 대한 동작 흐름도이다.2 is a flowchart illustrating a method of generating an OTP according to an embodiment of the present invention, which is an operation flowchart of a process of generating an OTP by an event method in a mobile communication terminal.

도 2를 참조하면, OTP 생성 방법은 인증서버에 요청하여 인증서버로부터 위피 대기화면 정보를 수신한다(S210).Referring to FIG. 2, the method for generating an OTP receives the Wi-Fi idle screen information from the authentication server by making a request to the authentication server (S210).

이때, 위피 대기화면 정보는 문자메시지 형태로 수신되며, 위피 대기화면의 어플리케이션을 다운로드할 수 있는 콜백 유알엘 및 해당 이동 통신 단말기에 상응하는 인증키를 포함할 수 있다.In this case, the Wi-Fi standby screen information is received in the form of a text message, and may include a callback UEL for downloading the application of the Wi-Fi standby screen and an authentication key corresponding to the corresponding mobile communication terminal.

물론, 이동 통신 단말기에 할당되는 인증키는 이동 통신 단말기를 구분하기 위해 사용되는 인자이기 때문에 유니크한 값인 것이 바람직하고, 인증서버는 이동 통신 단말기 및 인증키에 대한 정보를 저장하고 있는 것이 바람직하다.Of course, the authentication key assigned to the mobile communication terminal is preferably a unique value because it is a factor used to distinguish the mobile communication terminal, and the authentication server preferably stores information on the mobile communication terminal and the authentication key.

수신된 위피 대기화면 정보에 포함된 콜백 유알엘을 통해 위피 D/L 서버에 접속하여 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정한다(S220, S230).Access to the Wi-Fi D / L server through the call back UAL included in the received Wi-Fi idle screen information to download the application of the Wi-Fi standby screen and set the screen (S220, S230).

이동 통신 단말기는 위피 플랫폼상에서 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 OTP를 생성하고, 생성된 OTP를 위피 대기화면의 일측에 표시함으로써, 단말기 사용자가 OTP를 확인할 수 있도록 한다(S240 내지 S260).The mobile communication terminal generates an OTP by performing a hash function using the authentication key included in the WiPi idle screen information as a seed value on the WiPi platform, and displays the generated OTP on one side of the WiPi idle screen, thereby allowing the terminal user to check the OTP. (S240 to S260).

여기서, 이동 통신 단말기는 인증키만을 가지고 OTP를 생성하는 경우 OTP 생성을 요청하더라도 동일한 OTP가 생성될 수 있기 때문에 OTP를 생성할 때마다 OTP가 상이하게 생성될 수 있도록 인증키 뿐만 아니라 OTP 생성 요청 회수인 이벤트 발생 회수를 해쉬 함수의 시드값으로 할 수 있다. 이에 대해 도 3을 참조하여 설명하면 다음과 같다.Here, if the mobile communication terminal generates the OTP with only the authentication key, the same OTP can be generated even if the OTP is requested to be generated, so that the OTP can be generated differently every time the OTP is generated, as well as the number of OTP generation requests. The number of occurrences of the in event can be used as the seed of the hash function. This will be described with reference to FIG. 3.

도 3은 도 2에 도시한 단계 S240에 대한 일 실시예 동작 흐름도이다.3 is a flowchart illustrating an embodiment of operation S240 shown in FIG. 2.

도 3을 참조하면, 이동 통신 단말기는 OTP를 생성하기 위해 OTP의 생성을 요청한 회수 즉, 이벤트 발생 회수를 계산한다(S310).Referring to FIG. 3, the mobile communication terminal calculates the number of requests for generating the OTP, that is, the number of event occurrences in order to generate the OTP (S310).

이때, 이동 통신 단말기는 OTP 생성 요청 회수를 계산함으로써, 이벤트 발생 회수를 계산할 수 있다.At this time, the mobile communication terminal can calculate the number of event occurrences by calculating the number of OTP generation requests.

이동 통신 단말기는 위피 대기화면 정보에 포함된 인증키 및 단계 S310에 의해 계산된 이벤트 발생 회수를 기초로 시드값을 계산한다(S320).The mobile communication terminal calculates a seed value based on the authentication key included in the Wi-Fi idle screen information and the number of event occurrences calculated by step S310 (S320).

여기서, 시드값은 인증키 및 이벤트 발생 회수를 기 설정된 함수의 입력값으로 하여 계산되는 값이 될 수 있으며, 시드값을 계산하는 함수는 OTP 생성 방법을 제공하는 사업자에 의해 결정될 수 있다.Here, the seed value may be a value calculated by using the authentication key and the number of event occurrences as input values of a preset function, and the function of calculating the seed value may be determined by an operator providing an OTP generation method.

시드값이 계산되면, 계산된 시드값을 이용하여 해쉬 함수를 수행한다(S330).When the seed value is calculated, a hash function is performed using the calculated seed value (S330).

물론, 본 발명에서 함수를 통해 시드값을 계산하도록 설명하였지만, 이에 한정하지 않고, 인증키 및 이벤트 발생 회수가 해쉬 함수에 직접 입력될 수도 있다.Of course, although the present invention has been described to calculate the seed value through a function, the present invention is not limited thereto, and the authentication key and the number of event occurrences may be directly input to the hash function.

도 4는 본 발명의 다른 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도로서, 이동 통신 단말기에서 시간 동기 방식에 의해 OTP를 생성하는 과정에 대한 동작 흐름도이다.4 is a flowchart illustrating a method of generating an OTP according to another embodiment of the present invention, which is a process of generating an OTP by a time synchronization method in a mobile communication terminal.

도 4를 참조하면, OTP 생성 방법은 단계 S410 내지 S430은 도 2에 도시한 단계 S210 내지 S230과 동일하기에 그 설명은 생략한다.Referring to FIG. 4, in the method for generating an OTP, steps S410 to S430 are the same as steps S210 to S230 shown in FIG. 2, and thus description thereof will be omitted.

다운로드된 위피 대기화면의 어플리케이션이 화면에 설정되면, 시간을 이용하여 OTP를 생성하기 위해 단말기와 인증서버의 시간을 동기시킨다(S440).When the application of the downloaded Wi-Fi standby screen is set on the screen, the time of the terminal and the authentication server is synchronized to generate the OTP using the time (S440).

여기서, 단말기와 인증서버의 시간은 NTP를 통해 동기시킬 수 있는데, 단말기는 NTP를 통해 위성 시간을 가져오는 교환국으로부터 시간을 수신하고, 인증서버는 NTP를 통해 직접 위성 시간을 수신하기 때문에 시간을 동기시킬 수 있다.Here, the time of the terminal and the authentication server can be synchronized through NTP. The terminal receives the time from the exchange that gets the satellite time through NTP, and the time is synchronized by the authentication server receiving the satellite time directly through NTP. You can.

시간이 동기되면, 이동 통신 단말기는 위피 플랫폼상에서 일정 시간 주기 예를 들어, 1분을 주기로 해당 시간을 시드값으로 하는 해쉬 함수를 수행하여 OTP를 생성한다(S450, S460).When the time is synchronized, the mobile communication terminal generates an OTP by performing a hash function having the corresponding time as a seed value at a certain time period, for example, 1 minute on the WiPi platform (S450, S460).

여기서, 본 발명은 일정 시간 주기로 OTP를 생성할 수도 있지만, OTP 생성을 요청할 때 요청하는 시간을 시드값으로 하는 해쉬 함수를 수행하여 OTP를 생성할 수도 있다.Here, although the present invention may generate the OTP at a predetermined time period, the OTP may be generated by performing a hash function having the seed time as the seed value when requesting the OTP generation.

또한, 시간만을 시드값으로 하면, 복수의 단말기에서 동일한 OTP가 생성될 수 있기 때문에 시간 뿐만 아니라 위피 대기화면 정보에 포함된 이동 통신 단말기에 할당된 인증키를 시드값으로 하여 해쉬 함수를 수행하여 OTP를 생성할 수도 있다.In addition, if only the time is set as the seed value, since the same OTP can be generated in a plurality of terminals, the OTP is performed by performing the hash function using the authentication key assigned to the mobile communication terminal included in the Wi-Fi idle screen information as the seed value. You can also create

OTP가 생성되면 생성된 OTP를 화면 상에 표시된 위피 대기화면의 어플리케이션 일측에 표시함으로써, 단말기 사용자에게 제공할 수 있다(S470).When the OTP is generated, the generated OTP may be displayed on one side of the application of the Wi-Fi standby screen displayed on the screen, and may be provided to the terminal user (S470).

도 5는 본 발명의 또 다른 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도로서, 이동 통신 단말기에서 챌린지-리스판스 방식에 의해 OTP를 생성하는 과정에 대한 동작 흐름도이다.FIG. 5 is a flowchart illustrating an operation of generating an OTP by a challenge-response method in a mobile terminal according to another embodiment of the present invention.

도 5를 참조하면, OTP 생성 방법은 단계 S510 내지 S530은 도 2에 도시한 단계 S210 내지 S230과 동일하기에 그 설명은 생략한다.Referring to FIG. 5, in the method for generating an OTP, steps S510 to S530 are the same as steps S210 to S230 shown in FIG. 2, and thus description thereof is omitted.

다운로드된 위피 대기화면의 어플리케이션이 화면에 설정되면, OTP를 생성하기 위한 난수값을 인증서버로 요청하여 수신한다(S540).When the application of the downloaded Wi-Fi standby screen is set on the screen, the random number value for generating the OTP is requested to the authentication server and received (S540).

이때, 인증서버로부터 수신되는 난수값은 위피 대기화면 정보에 포함된 인증키를 기초로 생성된 값일 수 있고, 일정 방식에 의해 인코딩되어 수신될 수 있다. 여기서, 난수값은 이동 통신 단말기에서 다운로드한 위피 대기화면의 어플리케이션 아이디를 기초로 인코딩될 수 있으며, 이 경우에는 난수값 뿐만 아니라 어플리케이션 아이디를 함께 수신하는 것이 바람직하다.In this case, the random number value received from the authentication server may be a value generated based on the authentication key included in the Wi-Fi idle screen information, and may be encoded and received by a predetermined method. Here, the random number value may be encoded based on the application ID of the Wi-Fi idle screen downloaded from the mobile communication terminal. In this case, it is preferable to receive the application ID as well as the random number value.

이동 통신 단말기는 위피 플랫폼상에서 수신된 난수값을 디코딩하고, 디코딩된 난수값을 시드값으로 하는 해쉬 함수를 수행하여 OTP를 생성한다(S550 내지 S570).The mobile communication terminal decodes the random number value received on the Wi-Fi platform and generates a OTP by performing a hash function using the decoded random number value as a seed value (S550 to S570).

물론, 이동 통신 단말기는 시드값으로 난수값 뿐만 아니라 인증키를 함께 사용할 수도 있다. 즉, 난수값 및 인증키를 시드값으로 하는 해쉬 함수를 수행하여 OTP를 생성할 수도 있다.Of course, the mobile communication terminal may use not only a random number but also an authentication key as a seed value. That is, the OTP may be generated by performing a hash function using the random number and the authentication key as the seed value.

OTP가 생성되면 생성된 OTP를 화면 상에 표시된 위피 대기화면의 어플리케이션 일측에 표시함으로써, 단말기 사용자에게 제공할 수 있다(S580).When the OTP is generated, the generated OTP may be displayed on one side of the application of the Wi-Fi standby screen displayed on the screen, and may be provided to the terminal user (S580).

상기와 같은 일 실시예들에 의해 생성된 OTP를 인증서버에 접속한 사용자 컴퓨터에 입력하여 인증서버로 전송함으로써, 인증서버에서 이동 통신 단말기에서 생성되어 입력받은 OTP와 기 설정된 OTP 생성 방식에 의해 생성/저장된 OTP를 비교하여 일치하는 경우 사용자를 인증하고, 그렇지 않은 경우 사용자 인증 실패로 처리한다.The OTP generated by the above embodiments is inputted to a user computer connected to the authentication server and transmitted to the authentication server, whereby the OTP generated by the mobile communication terminal in the authentication server and generated by the preset OTP generation method. Compare the stored OTP and authenticate the user if it matches, otherwise treat it as a user authentication failure.

본 발명에 의한, 위피 대기화면을 이용한 일회용 비밀번호 생성 방법은 본 발명의 기술적 사상의 범위 내에서 다양한 형태로 변형, 응용 가능하며 상기 실시 예에 한정되지 않는다. 또한, 상기 실시 예와 도면은 발명의 내용을 상세히 설명하기 위한 목적일 뿐, 발명의 기술적 사상의 범위를 한정하고자 하는 목적은 아니며, 이상에서 설명한 본 발명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 상기 실시 예 및 첨부된 도면에 한정되는 것은 아 님은 물론이며, 후술하는 청구범위뿐만이 아니라 청구범위와 균등 범위를 포함하여 판단되어야 한다.The one-time password generation method using the Wi-Fi standby screen according to the present invention can be modified and applied in various forms within the scope of the technical idea of the present invention and is not limited to the above embodiments. In addition, the embodiments and drawings are merely for the purpose of describing the contents of the invention in detail, not intended to limit the scope of the technical idea of the invention, the present invention described above is common knowledge in the technical field to which the present invention belongs As those skilled in the art can have various substitutions, modifications, and changes without departing from the technical spirit of the present invention, it is not limited to the above embodiments and the accompanying drawings, as well as the following claims. Judgment should be made including scope and equivalence.

도 1은 본 발명에 따른 OTP 생성 방법을 설명하기 위한 시스템의 일 예시도이다.1 is a diagram illustrating a system for explaining an OTP generation method according to the present invention.

도 2는 본 발명의 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도이다.2 is a flowchart illustrating a method of generating an OTP according to an embodiment of the present invention.

도 3은 도 2에 도시한 단계 S240에 대한 일 실시예 동작 흐름도이다.3 is a flowchart illustrating an embodiment of operation S240 shown in FIG. 2.

도 4는 본 발명의 다른 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도이다.4 is a flowchart illustrating a method of generating an OTP according to another embodiment of the present invention.

도 5는 본 발명의 또 다른 일 실시예에 따른 OTP 생성 방법에 대한 동작 흐름도이다.5 is a flowchart illustrating a method of generating an OTP according to another embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명> <Explanation of symbols for the main parts of the drawings>

120: 인증서버120: authentication server

130: 메시지 서버130: message server

140: 위피 다운로드 서버140: Wifi Download Server

150: 이동 통신 단말기150: mobile communication terminal

Claims (13)

일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 수신된 위피(WIPI) 대기화면의 어플리케이션을 제공할 수 있는 서버의 콜백 유알엘(URL)을 포함하는 문자메시지를 통해 위피 대기화면 정보를 수신하는 단계;Receiving the Wi-Fi idle screen information through a text message including a callback URL (URL) of the server that can provide the application of the Wi-Fi idle screen received from the authentication server performing user authentication by comparing the one-time password step; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계; 및Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; And 위피 플랫폼상에서 상기 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계Generating a one-time password by performing a hash function having a seed value as an authentication key included in the Wi-Fi idle screen information on the Wi-Fi platform; 를 포함하는 일회용 비밀번호 생성 방법.One-time password generation method comprising a. 제1항에 있어서,The method of claim 1, 상기 일회용 비밀번호를 생성하는 단계는Generating the one time password 상기 인증키 및 상기 일회용 비밀번호 생성 요청 회수를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 일회용 비밀번호 생성 방법.And a one-time password generation method by performing a hash function having the authentication key and the one-time password generation request number as seed values. 삭제delete 제1항에 있어서,The method of claim 1, 생성된 상기 일회용 비밀번호를 상기 화면에 설정된 상기 위피 대기화면 일측에 표시하는 단계Displaying the generated one-time password on one side of the Wi-Fi standby screen set on the screen; 를 더 포함하는 일회용 비밀번호 생성 방법.One-time password generation method further comprising. 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 위피 대기화면 정보를 수신하는 단계;Receiving the Wi-Fi idle screen information from the authentication server performing the user authentication by comparing the one-time password; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계;Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; 상기 인증서버와의 시간을 동기시키는 단계; 및Synchronizing a time with the authentication server; And 위피 플랫폼상에서 동기된 상기 시간을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계Generating a one-time password by performing a hash function having the time value synchronized as a seed on a Wi-Fi platform; 를 포함하는 일회용 비밀번호 생성 방법.One-time password generation method comprising a. 제5항에 있어서,The method of claim 5, 상기 일회용 비밀번호를 생성하는 단계는Generating the one time password 상기 위피 플랫폼상에서 기 설정된 일정 시간을 주기로 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 일회용 비밀번호 생성 방법.A one-time password generation method for generating a one-time password by performing a hash function at a predetermined time period on the Wipi platform. 제5항에 있어서,The method of claim 5, 상기 시간을 동기시키는 단계는Synchronizing the time NTP(network time protocol)를 통해 상기 인증서버 및 상기 위피 대기화면 정보를 수신하는 이동 통신 단말기의 시간을 동기시키는 일회용 비밀번호 생성 방법.Method for generating a one-time password for synchronizing the time of the mobile communication terminal receiving the authentication server and the Wi-Fi standby screen information through a network time protocol (NTP). 제5항에 있어서,The method of claim 5, 상기 일회용 비밀번호를 생성하는 단계는Generating the one time password 동기된 상기 시간 및 상기 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 일회용 비밀번호 생성 방법.A one-time password generation method for generating a one-time password by performing a hash function with a seed value of the authentication key included in the synchronized time and the Wi-Fi idle screen information. 일회용 비밀번호의 비교를 통해 사용자 인증을 수행하는 인증서버로부터 수신된 위피(WIPI) 대기화면의 어플리케이션을 제공할 수 있는 서버의 콜백 유알엘(URL)을 포함하는 문자메시지를 통해 위피 대기화면 정보를 수신하는 단계;Receiving the Wi-Fi idle screen information through a text message including a callback URL (URL) of the server that can provide the application of the Wi-Fi idle screen received from the authentication server performing user authentication by comparing the one-time password step; 상기 위피 대기화면 정보를 기초로 해당 위피 대기화면의 어플리케이션을 다운로드하여 화면에 설정하는 단계;Downloading and setting an application of the corresponding Wi-Fi idle screen based on the Wi-Fi idle screen information; 상기 인증서버로 난수값을 요청하여 수신하는 단계; 및Requesting and receiving a random number from the authentication server; And 위피 플랫폼상에서 상기 난수값을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 단계Generating a one-time password by performing a hash function using the random number as a seed on a Wi-Fi platform; 를 포함하는 일회용 비밀번호 생성 방법.One-time password generation method comprising a. 제9항에 있어서,The method of claim 9, 상기 난수값은The random number is 상기 인증서버에서 상기 위피 대기화면 정보를 수신하는 이동 통신 단말기에 상응하는 기 저장된 인증키를 기초로 생성되는 일회용 비밀번호 생성 방법.The one-time password generation method is generated based on a pre-stored authentication key corresponding to the mobile communication terminal receiving the Wi-Fi standby screen information in the authentication server. 제9항에 있어서,The method of claim 9, 상기 난수값은 암호화된 상태로 수신되고,The random number value is received in an encrypted state, 상기 위피 플랫폼상에서 상기 암호화된 난수값을 디코딩하여 디코딩된 난수값을 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 일회용 비밀번호 생성 방법.And generating a one-time password by performing a hash function that decodes the encrypted random number value as a seed value on the WiPi platform. 제11항에 있어서,The method of claim 11, 상기 인증서버로부터 상기 위피 대기화면의 어플리케이션 아이디를 함께 수신하고, 수신된 상기 어플리케이션 아이디를 기초로 상기 난수값을 디코딩하는 일회용 비밀번호 생성 방법.And receiving the application ID of the Wi-Fi standby screen together from the authentication server and decoding the random number based on the received application ID. 제9항에 있어서,The method of claim 9, 상기 일회용 비밀번호를 생성하는 단계는Generating the one time password 상기 난수값 및 상기 위피 대기화면 정보에 포함된 인증키를 시드값으로 하는 해쉬 함수를 수행하여 일회용 비밀번호를 생성하는 일회용 비밀번호 생성 방법.The one-time password generation method of generating a one-time password by performing a hash function with a seed value of the authentication key included in the random number value and the Wi-Fi idle screen information.
KR20080071829A 2008-07-23 2008-07-23 Method for generating an one-time password using wipi idle screen KR100956364B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080071829A KR100956364B1 (en) 2008-07-23 2008-07-23 Method for generating an one-time password using wipi idle screen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080071829A KR100956364B1 (en) 2008-07-23 2008-07-23 Method for generating an one-time password using wipi idle screen

Publications (2)

Publication Number Publication Date
KR20100010789A KR20100010789A (en) 2010-02-02
KR100956364B1 true KR100956364B1 (en) 2010-05-07

Family

ID=42085383

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080071829A KR100956364B1 (en) 2008-07-23 2008-07-23 Method for generating an one-time password using wipi idle screen

Country Status (1)

Country Link
KR (1) KR100956364B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101296402B1 (en) * 2012-11-19 2013-08-14 주식회사 엔에스에이치씨 Registration method for mobile otp device using encrypted seed
CN107466037B (en) * 2017-09-06 2020-12-22 金华市智甄通信设备有限公司 Login method and system for router visitor network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050070381A (en) * 2003-12-30 2005-07-07 엘지전자 주식회사 Authentication system based on one-time password
KR20060022879A (en) * 2004-09-08 2006-03-13 주식회사 케이티프리텔 Method and apparatus for providing idle state contents to a mobile phone
KR20070075715A (en) * 2006-01-16 2007-07-24 (주)에이티솔루션 System for certify one-time password and method for generating one-time password
KR20080061714A (en) * 2006-12-28 2008-07-03 손민석 Method for authenticating a user using a one-time password created by mobile

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050070381A (en) * 2003-12-30 2005-07-07 엘지전자 주식회사 Authentication system based on one-time password
KR20060022879A (en) * 2004-09-08 2006-03-13 주식회사 케이티프리텔 Method and apparatus for providing idle state contents to a mobile phone
KR20070075715A (en) * 2006-01-16 2007-07-24 (주)에이티솔루션 System for certify one-time password and method for generating one-time password
KR20080061714A (en) * 2006-12-28 2008-07-03 손민석 Method for authenticating a user using a one-time password created by mobile

Also Published As

Publication number Publication date
KR20100010789A (en) 2010-02-02

Similar Documents

Publication Publication Date Title
US8943573B2 (en) Authentication system and process
CN101051908B (en) Dynamic cipher certifying system and method
US8719905B2 (en) Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US9344896B2 (en) Method and system for delivering a command to a mobile device
US9756056B2 (en) Apparatus and method for authenticating a user via multiple user devices
KR20180053371A (en) Identification method and apparatus
EP3230917B1 (en) System and method for enabling secure authentication
TW201914256A (en) Identity verification method and device, electronic equipment
US20110219427A1 (en) Smart Device User Authentication
WO2018000834A1 (en) Wifi hotspot information modification method and device
US20090031405A1 (en) Authentication system and authentication method
CN101155212A (en) Method for limiting use of mobile terminal
JP2007058469A (en) Authentication system, authentication server, authentication method, and authentication program
CN101577917A (en) Safe dynamic password authentication method based on mobile phone
CN112989426B (en) Authorization authentication method and device, and resource access token acquisition method
CN108259502A (en) For obtaining the identification method of interface access rights, server-side and storage medium
CN101163290A (en) Method of limiting use of mobile terminal through machine-card mutual authentication
KR100956364B1 (en) Method for generating an one-time password using wipi idle screen
EP3289724B1 (en) A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
KR102300021B1 (en) Authentication method and telecommunication server using IP address and SMS
CN113099453A (en) Authentication method, device and equipment for access server and readable storage medium
US9355241B2 (en) Method for providing a dynamic code via a telephone
TWI705347B (en) Identity authentication method and equipment
JP4895288B2 (en) Authentication system and authentication method
CN113037682A (en) Encrypted communication method, encrypted communication device, and encrypted communication system

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130403

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160406

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170405

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee