KR100980831B1 - 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 - Google Patents

일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 Download PDF

Info

Publication number
KR100980831B1
KR100980831B1 KR1020070128924A KR20070128924A KR100980831B1 KR 100980831 B1 KR100980831 B1 KR 100980831B1 KR 1020070128924 A KR1020070128924 A KR 1020070128924A KR 20070128924 A KR20070128924 A KR 20070128924A KR 100980831 B1 KR100980831 B1 KR 100980831B1
Authority
KR
South Korea
Prior art keywords
otp
user
session
user computer
communication
Prior art date
Application number
KR1020070128924A
Other languages
English (en)
Other versions
KR20090061915A (ko
Inventor
정연서
정보흥
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070128924A priority Critical patent/KR100980831B1/ko
Priority to US12/201,011 priority patent/US20090158033A1/en
Publication of KR20090061915A publication Critical patent/KR20090061915A/ko
Application granted granted Critical
Publication of KR100980831B1 publication Critical patent/KR100980831B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

본 발명은 일회용 패스워드를 이용한 통신 방법 및 시스템에 관한 것으로, 본 발명은 일회용 패스워드(OTP)를 생성하는 OTP 생성기가 설치된 사용자 컴퓨터와; 상기 사용자 컴퓨터로부터 입력되는 사용자 정보 및 OTP 값을 이용하여 사용자를 인증하고, 상기 사용자가 인증되면 상기 OTP 값과 연동되는 암호화된 데이터를 통해 사용자 컴퓨터와 통신하는 서비스 서버와; 상기 사용자 컴퓨터와 서비스 서버간의 OTP 값을 검증하는 OTP통합인증서버;를 포함하는 것을 특징으로 한다.
일회용 패스워드, 암호화 통신, 사용자 인증

Description

일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및 방법{Method and apparatus for deterrence of secure communication using One Time Password}
본 발명은 일회용 패스워드를 이용한 통신 방법 및 시스템에 관한 것으로, 특히, 사용자 컴퓨터와 서비스 서버간에 일회용 패스워드(OTP)를 이용한 사용자 인증을 거쳐 암호화된 통신을 할 수 있는 일회용 패스워드 정보를 이용한 통신 방법 및 시스템에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-039-02, 과제명: 임베디드 보안 운영체제 기술개발(Embedded Secure Operating System Technology Development)].
일반적으로 사용자 인증을 위한 방법으로 사용자 아이디와 패스워드를 이용하고 있다. 아이디와 패스워드를 이용한 사용자 인증 방식은 통상적으로 유추하기 매우 용이하며 키보드 후킹(Keyborad Hooking) 프로그램과 같은 많은 악성 프로그램의 범람에 따라 인증 수단으로써 매우 취약함을 드러내고 있다.
최근에는, 인터넷상에서의 통신은 대개 인터넷 프로토콜인 TCP/IP 프로토콜 이 사용되고 있다. TCP/IP 프로토콜은 설계당시 보안문제는 고려하지 않았기 때문에 스누핑(sniffing)과 IP 스풀링(spoofing) 등과 같은 해킹에 의하여 피해를 입는 사례가 많아지고 있다. 이처럼, 인터넷 환경은 특성상 통신시 전달되는 패킷들이 외부로 쉽게 노출(예를 들어, 도청, 감청 등)될 위험성을 갖고 있다. 그러나, 현재 대부분의 인터넷상의 통신 시스템들은 사용자 인증을 단순히 사용자 아이디(ID), 패스워드(password) 기반의 인증 방식을 취하고 있어서 사용자의 아이디와 패스워드가 노출된 경우 해킹에 노출될 위험이 많아지고 있다.
이와 같은 문제점들을 해결하기 위하여 전자상거래와 인터넷 뱅킹시 보안카드 등의 강화된 인증 수단을 사용하고 있으며, 다른 인터넷상의 통신 서비스에서도 보안을 위하여 SSL(SECURE SOCKETS LAYER), IPSEC(IP SECURITY PROTOCOL) 등 암호화된 통신을 통하여 전송 데이터들을 보호하고 있다.
이러한, 암호화된 통신은 공개키 암호화 및 비밀키 암호화 방식이 있고, 암호화된 통신을 하고자 하기 위해서는 모두 별도로 키를 관리하여야 하기 때문에 이에 수반되는 노력이 많이 필요한 실정이다. 비밀키 암호화의 경우 공개키 암호화에 비하여 키 크기가 작아 이점이 있으나 키의 안전과 전송, 보관에 있어서 문제점을 갖고 있다. 실제 어떤 통신망은 너무 복잡하여 키 관리가 곤란한 경우도 있다. 비밀키 암호화시스템의 경우 키 관리를 위하여 제 3의 신뢰기관이 필요하며 키가 외부에 노출되는 시간이 길어질수록 해독할 때 필요한 단서를 제공하므로 위험성이 높아져 자주 변경하여야 하는 문제점이 많았다.
한편, 도 1은 종래의 인터넷 상의 통신 시스템을 도시한 구성도로서, 종래 시스템에서의 통신 서비스 절차를 설명하면 다음과 같다. 종래의 통신 시스템은 서비스를 이용하고자 하는 사용자 컴퓨터(1)와 인터넷을 통해 연결되고 사용자 인증 절차를 수행하여 사용자 인증시 해당 서비스를 제공하는 서비스 서버(2)로 구성된다.
사용자 컴퓨터(1)가 서비스 서버(2)로부터 각종 서비스를 제공받기 위하여 사용자의 ID 및 Password를 인터넷 상의 서비스 서버(2)에 제공한다. 서비스 서버(2)는 사용자 컴퓨터(1)로부터 수신된 사용자 정보(ID 및 Password)를 이용하여 사용자 인증 절차를 수행한다. 이때, 서비스 서버(2)는 사용자 인증이 완료되어 사용자 로그인이 확인되면, 통신을 위한 세션을 구성해서 사용자 컴퓨터(1)에게 구성된 세션을 통해 각종 서비스를 제공하게 된다.
예를 들어, 사용자가 사용자 컴퓨터(1)를 이용하여 동영상이나 음악을 감상하기 위한 인터넷 사이트(예컨대, 방송국 사이트, 영화 감상 사이트, 음악방송 사이트 등)에 접속하게 되면 해당 인터넷 사이트의 서비스 서버(2)는 사용자의 ID 및 Password로 사용자 인증을 거쳐 통신을 위한 세션을 구성하고 이를 통해 해당 동영상이나 음악 등을 사용자에게 제공하게 된다.
그러나, 이러한 구성을 갖는 통신 시스템은 인터넷을 이용하여 통신이 이루어지기 때문에, 사용자 컴퓨터(1)와 서비스 서버(2)간에 송수신되는 패킷에 포함된 사용자의 정보가 쉽게 노출되거나 복사되어 해킹되는 문제점이 많았다.
또한, 사용자 컴퓨터(1)는 사용자 인증 절차를 거쳐 서비스 서버(2)에 연결 될 때 구성되는 세션이 갱신 될 때마다 새롭게 사용자 인증 절차를 거쳐야 하는 문제점이 있었다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 기존 암호화 통신시 많은 처리 동작과 관리시스템이 필요한 키 생성 관리 부분을 OTP 생성기를 이용하여 간소화하여 경량의 암호화 통신을 제공하는 통신 시스템 및 그 방법을 제공하는 것이다.
인터넷 환경에서 서비스 제공시 일회용패스워드(OTP) 방식의 사용자 인증을 수행하는 강화된 사용자 인증과 이를 이용한 암호화된 통신을 제공하는 통신 시스템 및 그 방법을 제공하는 것이다.
또한, 본 발명은 사용자 인증을 거쳐 서비스 제공시 사용자인증이 완료되면 접속하는 사용자가 동일할 경우 사용자 인증 절차를 생략하도록 하는 통신 시스템 및 그 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 통신 시스템은 일회용 패스워드(OTP)를 생성하는 OTP 생성기가 설치된 사용자 컴퓨터와; 상기 사용자 컴퓨터로부터 입력되는 사용자 정보 및 OTP 값을 이용하여 사용자를 인증하고, 상기 사용자가 인증되면 상기 OTP 값과 연동되는 암호화된 데이터를 통해 사용자 컴퓨터와 통신하는 서비스 서버와; 상기 사용자 컴퓨터와 서비스 서버간의 OTP 값을 검증하는 OTP통합인증서버;를 포함하는 것을 특징으로 한다.
상기 사용자 컴퓨터는, 일회용 패스워드(OTP)를 생성하는 OTP 생성기와; 상기 OTP 생성기의 OTP 값 및 사용자 정보를 상기 서비스 서버로 송신하고, 상기 OTP 값을 이용하여 암호화된 데이터를 통해 상기 서비스 서버와 암호화 통신하는 제1 암호화 통신모듈;을 포함하는 것이 바람직하다.
상기 서비스 서버는, 상기 사용자 컴퓨터로부터 입력되는 OTP 값을 OTP통합인증서버를 통해 검증하여 사용자를 인증하고, 사용자 인증시 사용자 컴퓨터와 상기 OTP 값과 연동되는 암호화 데이터를 송수신하는 제2 암호화 통신모듈;을 포함하는 것이 바람직하다.
상기 OTP통합인증서버는, 상기 사용자 컴퓨터의 OTP 생성기와 동일한 방식의 OTP 생성함수를 포함하고, 상기 서비스 서버로부터 OTP 값의 검증 요청시 상기 OTP 생성함수를 이용해서 상기 OTP 값을 검증하고, 상기 서비스 서버로부터 OTP 값 요청시 상기 OTP 생성함수를 이용하여 새로운 OTP 값을 제공하는 것이 바람직하다.
본 발명에 따른 사용자 컴퓨터는 통신 서비스를 사용하기 위한 사용자 컴퓨터에 있어서, 일회용 패스워드(OTP)를 생성하는 OTP 생성기와; 상기 OTP 생성기의 OTP 값 및 사용자 정보를 사용자 인증을 위해 서비스 서버로 송신하고, 상기 OTP 값을 이용하여 암호화된 데이터를 통해 서비스 서버와 암호화 통신하는 제1 암호화 통신모듈;을 포함하는 것을 특징으로 한다.
상기 제1 암호화 통신모듈은, 상기 암호화 통신을 위해 개설되는 세션의 사용 시간을 측정하는 제1 타이머;를 포함하고. 상기 제1 타이머를 통해 측정되는 세 션의 일정 사용시간마다 OTP 생성기로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 것이 바람직하다.
상기 제1 암호화 통신모듈은, 상기 암호화 통신을 위해 개설되는 세션의 갱신 여부를 감시하는 세션 감시부;를 포함하고. 상기 세션 감시부를 통해 세션의 갱신이 확인될 때마다 OTP 생성기로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 것이 바람직하다.
상기 제1 암호화 통신 모듈은, 상기 OTP 값을 암호화키로 이용하여 데이터를 암호화 및 복호화하는 제1 암복호화부를 포함하고, 상기 제1 암복호화부는 OTP 값의 사이즈 및 값 중에서 하나 이상을 더 변환하여 암호화키로 이용하는 것이 바람직하다.
본 발명에 따른 제2 암호화 통신모듈을 통해 사용자 컴퓨터와의 통신 서비스를 제공하는 서비스 서버에 있어서, 상기 제2 암호화 통신모듈은 상기 사용자 컴퓨터와 암호화 통신을 위한 세션을 개설하는 세션 개설부, 및 상기 세션 개설에 따라, 상기 사용자 컴퓨터로부터 입력되는 사용자 정보 및 OTP 값을 OTP통합인증서버를 통해 검증하여 사용자 인증을 하고, 상기 사용자가 인증되면 상기 OTP 값과 연동되는 암호화 데이터를 통해 사용자 컴퓨터와 암호화 통신을 하는 제2통신 접속부를 포함한다.
이때, 상기 제2통신 접속부는 다음 세션 개설 시 상기 사용자 인증된 사용자 컴퓨터와 동일한 사용자 컴퓨터의 접속인 경우에 상기 사용자 인증을 생략하고 상기 사용자 컴퓨터로부터 입력되는 새로운 OTP 값과 연동되는 암호화 데이터를 통해 암호화 통신을 수행하는 것을 특징으로 한다.
상기 제2 암호화 통신모듈은, 상기 사용자 컴퓨터의 요청시 상기 세션 개설부에 의해 세션이 개설될 때마다 상기 OTP통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 것이 바람직하다.
상기 제2 암호화 통신모듈은, 상기 세션 개설부를 통해 개설되는 세션의 사용 시간을 측정하는 제2 타이머;를 포함하고. 상기 제2 타이머를 통해 측정되는 세션의 일정 사용시간마다 상기 OTP통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 것이 바람직하다.
상기 제2 암호화 통신모듈은, 상기 OTP 값을 암호화키로 이용하여 데이터를 암호화 및 복호화하는 제2 암복호화부를 포함하고, 상기 제2 암복호화부는 OTP 값의 사이즈 및 값 중에서 하나 이상을 더 변환하여 암호화키로 이용하는 것이 바람직하다.
본 발명에 따른 OTP를 이용한 통신 방법은 OTP를 이용한 통신 방법에 있어서, (a) 서비스 서버가, 사용자 컴퓨터로부터 사용자 정보 및 OTP 값을 수신받는 단계; (b) 상기 사용자 정보를 이용해서 1차 사용자 인증을 하는 단계; (c) 상기 OTP 값을 OTP 통합인증서버에 질의하여 검증해서 2차 사용자 인증을 하는 단계; (d) 상기 제1,2차 사용자 인증이 확인되면, 상기 사용자 컴퓨터와 통신하기 위한 세션을 개설하고, 상기 개설된 세션을 통해 OTP 값으로 암호화 된 암호화 데이터로 암호화 통신하는 단계를 포함하고, 다음 세션 개설 시, 상기 사용자 인증된 사용자 컴퓨터와 동일한 사용자 컴퓨터의 접속인 경우에 상기 1차 사용자 인증 및 상기 2차 사용자 인증은 생략하는 것을 특징으로 한다.
상기 단계 (d)는, (d1) 상기 암호화 통신을 위해 개설되는 세션의 사용 시간을 측정하는 단계; (d2) 상기 세션의 일정 사용 시간마다 OTP 통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화하는 단계;를 포함하는 것이 바람직하다.
상기 단계 (d)는, (d3) 상기 암호화 통신을 위해 개설되는 세션의 갱신 여부를 판단하는 단계; (d4) 상기 세션의 갱신이 확인될 때마다 OTP 통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 단계;를 더 포함하는 것이 바람직하다.
상기 단계 (d)는, (d5) 상기 세션의 갱신이 확인될 때 사용자 컴퓨터의 일치 여부를 판단하는 단계;를 더 포함하는 것이 바람직하다.
본 발명에 따른 OTP를 이용한 통신 방법은 OTP를 이용한 통신 방법에 있어서, (a) 사용자 컴퓨터가, 사용자 인증을 위한 OTP 값을 OTP 생성기로부터 입력받는 단계; (b) 사용자 정보 및 OTP 값을 서비스 서버로 송신하는 단계; (c) 상기 서비스 서버로부터 사용자 인증이 승인되어 통신하기 위한 세션이 개설되면, 상기 개설된 세션을 통해 OTP 값으로 암호화 된 암호화 데이터로 암호화 통신하는 단계;를 포함하는 것을 특징으로 한다.
상기 단계 (c)는, (c1) 상기 암호화 통신을 위해 개설되는 세션의 사용 시간을 측정하는 단계; (c2) 상기 세션의 일정 사용 시간마다 OTP 생성기로부터 새로운 OTP 값을 받아 데이터를 암호화하는 단계;를 포함하는 것이 바람직하다.
상기 단계 (c)는, (c3) 상기 암호화 통신을 위해 개설되는 세션의 갱신 여부 를 판단하는 단계; (c4) 상기 세션의 갱신이 확인될 때마다 OTP 생성기로부터 새로운 OTP 값을 입력받아 데이터를 암호화하는 단계;를 더 포함하는 것이 바람직하다.
본 발명에 따르면, 기존 암호화 통신시 많은 처리 동작과 관리시스템이 필요한 키 생성 관리 부분을 OTP 생성기를 이용하여 간단해지므로 경량의 암호화 통신을 제공할 수 있게 된다.
본 발명에 따르면 인터넷 환경에서 일회용암호 방식을 이용한 사용자 인증 및 데이터 통신을 제공하는 통신 시스템을 구축함으로써 인터넷 사용시 사용자 인증 정보 및 데이터의 해킹을 방지할 수 있는 탁월한 효과가 있다.
또한, 본 발명에 따르면 인터넷을 통한 통신 사용시 일정시간 또는 통신을 위한 세션이 갱신될 때 마다 새로운 일회용 패스워드를 이용해서 암호화된 통신을 제공하기 때문에 보다 안정한 통신을 할 수 있는 효과가 있다.
또, 본 발명에 따르면 사용자 인증을 거쳐 사용자 인증이 되면 세션이 갱신되더라도 동일한 사용자일 경우에는 사용자 인증 절차를 생략하여 보다 용이한 통신 서비스를 제공할 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일실시예를 상세히 설명한다. 일반적으로 전자상거래와 인터넷 뱅킹을 사용하는 시스템은 보안카드와 OTP(OTP: One-Time-Password, 이하 OTP라 한다.), 생체인식 등의 강화된 인증 수단을 사용하고 있으며, SSL, IPSEC 등 암호화된 통신을 통하여 전송 데이터들을 보호 하고 있다. 본 발명에서는 인터넷뱅킹에서 제한적으로 활용되는 OTP 생성기를 이용하여 인터넷상에서의 일반적인 통신 서비스를 위한 좀 더 강화된 사용자 인증과 암호화된 통신방법 및 그 시스템에 대하여 설명하도록 한다. 이하 설명에 있어서 OTP에 대한 공통 구성 설명은 생략하도록 한다.
도 2는 본 발명에 따른 OTP를 이용한 통신 시스템의 전체 구성을 도시한 구성도이다. 도 2에 도시된 바와 같이, 본 발명에 따른 OTP를 이용한 통신 시스템은 서비스를 제공받기 위해 접속하는 사용자 컴퓨터(10), 서비스 제공 대상인 서비스 서버(20), 사용자 컴퓨터(10)와 서비스 서버(20)간의 일회용패스워드를 이용한 사용자 인증을 제공하는 OTP통합인증 서버(30)로 구성된다.
사용자 컴퓨터(10)는 인터넷에 접속이 가능한 컴퓨터 또는 상응하는 기능을 갖는 단말이다. 사용자 컴퓨터(10)는 OTP 생성 기능을 가진 내장형 또는 외장형 기기를 연결하거나 내부에 OTP 생성소프트웨어를 탑재할 수도 있다. 사용자 컴퓨터(10)는 인터넷을 통한 통신 서비스를 사용하기 위해서 서비스 서버(20)에 접속하고, 사용자 정보 또는 OTP 값을 추출해서 서비스 서버(20)로 제공하게 된다.
서비스 서버(20)는 사용자 컴퓨터(10)에게 사용자 인증 기능을 거쳐 인터넷 서비스를 제공한다. 서비스 서버(20)는 접속하는 사용자 컴퓨터(10)의 사용자 정보(ID, Password)로 1차 사용자 인증을 확인한다. 서비스 서버(20)는 사용자 컴퓨터(10)로부터 함께 제공되는 OTP 값을 OTP통합인증 서버(30)에 질의 응답하여 확인함으로써 2차적으로 사용자 인증 절차를 수행한다. 즉, 서비스 서버(20)는 접속하 는 사용자 컴퓨터(10)를 사용자 정보 및 OTP 값을 이용하여 사용자 인증을 하기 때문에 보다 보안성을 높일 수 있다.
또한, 서비스 서버(20)는 사용자 컴퓨터(10) 사용자 인증dl 확인되면, 사용자 컴퓨터(10)와 통신을 위한 세션을 구성하고, 사용자 컴퓨터(10)와 서비스 서버(20)는 사용자 인증에 사용된 OTP 값을 이용하여 암호화된 데이터를 그 세션을 통해 송수신하여 암호화 통신을 할 수 있다. 즉, 서비스 서버(20)는 사용자 컴퓨터(10)와 OTP 값을 이용하여 암호화 통신을 하기 때문에 외부로부터의 침입을 방지할 수 있다.
이처럼, 본 발명의 통신 암호화 시스템은 사용자 컴퓨터(10)와 서비스 서버(20)간의 1,2차 사용자 인증 절차를 통해 인터넷을 통한 통신의 보안성을 높일 수 있다.
OTP통합인증 서버(30)는 사용자 컴퓨터(10)에서 생성되는 OTP 값과 연동되어 OTP 값을 인증하는 역할을 수행한다. 즉, 서비스 서버(20)는 사용자 컴퓨터(10)의 사용자 인증 절차를 수행할 때마다 매번 다른 패스워드를 통해 사용자를 인증할 수 있다.
여기서, 일회용 패스워드(OTP) 방식은 사용자가 인증을 받고자할 때 매번 새로운 패스워드를 생성해 주는 인증방식으로 여러 가지 세부 방식(질의응답방식, 시간동기화 방식, 이벤트 동기화 방식, 조합방식)으로 적용될 수 있다.
예컨대, 질의응답방식은 사용자 컴퓨터(10)가 서비스 서버(20)로부터 제시된 OTP 값을 알고리즘에 입력하여 응답 값을 얻고 그 해당 응답 값을 서비스 서버(20) 에 전송하여 자신을 인증한다. 시간동기화 방식은 시간을 OTP 생성 입력 값으로 사용하는 것으로 특정시간마다 비밀번호가 바뀌게 된다. 이벤트 동기화 방식은 서비스 서버(20)와 사용자 컴퓨터(10)가 시간정보 대신에 동일한 카운트 값을 기준으로 비밀번호를 생성한다. 조합방식의 경우 시간동기화와 이벤트 동기화 방식의 단점을 보완하기 위한 것으로 생성 입력 값으로 시간 값과 카운트 값을 모두 사용한다. 특정 시간 간격마다 비밀번호가 다시 생성되며, 같은 시간 내에서 OTP 생성 요청이 다시 발생하면 카운트 값을 증가시켜 새로운 패스워드를 생성하게 된다.
또한, OTP통합인증 서버(30)는 인터넷 상에서 다수의 사용자 컴퓨터(10)와 다수의 서비스 서버(20)간에 통신시에도 OTP 값을 통해 사용자 인증 절차를 할 수 있다. 즉, OTP통합인증 서버(30)는 다수의 서비스 서버(20)에서 OTP 값 검증 요청시 개별적으로 OTP 값을 검증하고 서비스 서버(20)에서 새로운 OTP 값 요청시 암호화 통신을 위한 새로운 OTP 값을 제공하는 OTP 값의 검증 및 생성을 통합 관리할 수 있다.
또한, 사용자 컴퓨터(10)와 서비스 서버(20) 간에 사용되는 OTP 값은 서로 연동되어 사용될 수 있다.
따라서, 서비스 서버(20)는 OTP 생성 및 인증을 위한 수단을 개별적으로 구비할 필요가 없게 된다.
이하, 도면을 참조하여 본 발명에 따른 통신 시스템 내부 구성을 좀 더 자세히 설명한다.
도 3은 도 2의 통신 시스템의 내부 구성을 도시한 블록도이다.
도 3에 도시된 바와 같이, 사용자 컴퓨터(10)는 서비스 서버(20)와 암호화 통신을 하는 제1암호화 통신모듈(110), 제1암호화 통신모듈(110)에 OTP를 제공하는 OTP 생성기(120)로 구성된다.
여기서, OTP 생성기(120)는 외부인터페이스에 연결되어 있거나 내부에 소프트웨어 형태로 탑재될 수 있다.
이때, 사용자 컴퓨터(10)의 OTP 생성기(120)가 외부에 구성될 경우에는 OTP 생성기(120) 상의 버튼 입력에 의하여 OTP 값을 생성하도록 구성될 수 있다. OTP 생성기(120)는 사용자 컴퓨터(10)에 연결할 수 있는 인터페이스(예컨대, USB, 시리얼/병렬 접속 등) 또는 사용자 컴퓨터(10)와 서비스 서버(20)간의 암호화 통신시 OTP 값이 자동으로 추출될 수 있는 미들웨어가 사전에 구비될 수 있다.
서비스 서버(20)는 사용자 컴퓨터(10)의 제1암호화 통신모듈(110)로부터 전송되어 오는 OTP 값을 확인하고 암복호화 기능을 수행하는 제2암호화 통신모듈(130)이 설치된다.
OTP통합인증 서버(30)는 서비스 서버(20)의 제2암호화 통신모듈(130)에서 질의한 OTP 값을 확인하여 주며, 제2암호화 통신모듈(130)의 OTP 값 요청에 대하여 OTP 값을 생성하여 제공 할 수 있다.
도 4는 도3의 제1암호화 통신모듈의 내부 구성을 도시한 블록도이다. 도 4에 도시된 바와 같이, 제1암호화 통신모듈(110)은 암호화 통신을 제어하는 제1통신 접 속부(210), 데이터를 암호화 및 복호화하는 제1암복호화부(220), OTP 생성기(120)으로부터 생성된 OTP 값을 추출하는 OTP추출부(230), 제1통신 접속부(210), 제1타이머(310), 세션감시부(330)로 구성된다.
제1통신 접속부(210)는 서비스 서버(20)에 접속시 자동으로 OTP 생성기(120)에서 생성된 OTP 값을 OTP 추출부(230)를 통해 추출한다. 제1통신 접속부(210)는 사용자인증을 위하여 사용자 정보(ID, Password)와 OTP 값을 서비스 서버(20)로 전송한다. 제1통신 접속부(210)는 서비스 서버(20)와 사용자 인증이 정상적으로 진행되면 암호화 통신을 위한 세션을 설정하고 제1암복호부(220)는 세션을 통해 송수신되는 데이터를 암호화 또는 복호화 한다.
제1암복호화부(220)의 암호화에 사용되는 암호화 키 값은 정해진 일정시간이 초과되면 새로운 암호화 키 값으로 변경될 수 있다. 다시 말해서, 제1통신 접속부(210)는 서비스 서버(20)로부터 사용자 인증이 완료되면 서비스 서버(20)와 연동되는 세션을 구성하여 제1암복호화부(220)를 통해 송수신되는 데이터를 암호화 또는 복호화 하여 암호화 통신을 시작한다. 이때, 제1타이머(310)가 세션의 사용시간을 측정하여 제공하면, 제1통신 접속부(210)는 일정시간마다 새로운 OTP 값을 OTP 추출부(230)를 통해 OTP 생성기(120)로부터 추출하여 제1암복호화부(220)의 암호화에 이용하도록 한다.
또, 제1암복호화부(220)는 서비스 서버(20)와의 통신 세션이 종료되고 새로운 세션이 연결되면 다시 사용자 인증 과정을 거칠 필요 없이 새로운 암호화 키로 데이터 송수신이 진행되며 그렇지 않은 경우는 종료된다. 다시 말해서, 제1통신 접 속부(210)는 서비스 서버(20)로부터 사용자 인증이 완료되면 서비스 서버(20)와 연동되는 세션이 구성된다. 이때, 세션감시부(330)는 세션의 시작, 종료 및 갱신을 감시하여 제1통신 접속부에 알려주게 된다. 제1통신 접속부(210)는 세션이 갱신 될때마다 새로운 OTP 값을 OTP 추출부(230)를 통해 OTP 생성기(120)로부터 추출하여 제1암복호화부(220)의 암호화에 이용하도록 한다.
이때, 제1암복호화부(220)는 추출된 OTP 값을 이용하여 사용자 컴퓨터(10)와 서비스 서버(20)간 암호화 통신을 위한 암호화 키(ENCRYPT_KEY)로 사용한다. 즉, 제1통신 접속부(210)는 매번 변하는 OTP 값 및 사용자 인증 정보를 서비스 서버(20)에 제공하고, 제1암복호화부(220)은 이 제공된 OTP 값을 이용해서 암호화 통신을 하기 때문에 통신 안정성을 높일 수 있다.
여기서, 제1암복호화부(220)의 OTP 값(OTP_KEY)은 바로 직접 암호화 키(ENCRYPT_KEY)로 사용될 수도 있으나 암호화 키 변환함수(F( ))에 의하여 암호화 키 사이즈와 값이 변경되어 사용될 수도 있다. 즉, 제1암복호화부(220)는 통신을 위한 데이터를 매번 변경되는 OTP 값 또는 이 OTP값을 변환한 암호화 키를 이용해서 암호화 하기 때문에 데이터의 안정성을 높일 수 있다.
이때, 제1암복호화부(220)의 OTP 값을 암호화 키로 변환하여 사용하는 함수는 아래의 예와 같이 필요에 따라 선택할 수 있다.
예1) ENCRYPT_KEY = OTP_KEY, OTP_KEY: OTP 값
예2) ENCRYPT_KEY = F(OTP_KEY), F( ) : 변환함수
예1)은 OTP 값을 직접 변환 없이 암호화 키로 사용하는 경우이고, 예2)는 키 변환함수를 사용하여 새로운 키를 생성하여 사용하는 경우이다. 이때, 사용자 컴퓨터(10)와 서비스 서버(20)의 경우 동일한 키 변환함수를 갖고 있어야 한다.
따라서, 제1암복호화부(220)는 서비스 서버(20)와 송수신되는 데이터를 OTP 값 또는 암호화 키 변환 함수로 변환된 OTP 값을 통해 암호화 함으로써 해킹을 방지하고 통신의 안정성을 향상시킬 수 있다.
또한, 기존 암호화 통신시 많은 처리 동작과 관리시스템이 필요한 키 생성 관리 부분을 OTP 생성기를 이용하여 간소화 할 수 있다.
도 5는 도2의 제2암호화 통신모듈의 내부 구성을 도시한 블록도이다. 도 5에 도시된 바와 같이, 제2암호화 통신모듈(130)은 제2통신 접속부(240), OTP검증부(250), 제2암복호화부로 구성된다.
먼저, 제2통신 접속부(240)는 사용자 컴퓨터(110)로부터 전송된 사용자 정보(아이디, 패스워드)를 자체 사용자 인증을 이용해서 1차 사용자 인증을 확인하고, OTP 검증부(250)는 사용자 컴퓨터(110)로부터 함께 전송된 OTP 값을 OTP통합인증 서버(30)와의 질의/응답을 거쳐 2차적으로 사용자 인증을 확인한다.
이때, 제2통신 접속부(240)는 OTP 값을 통해 사용자 인증이 완료되면 사용자 컴퓨터(10)와 암호화 통신을 위한 세션을 세션개설부(320)를 통해 개설하게 된다. 이어, 제2암복호화부(260)는 세션을 통해 사용자 컴퓨터(10)의 제1암호화 통신모 듈(110)으로부터 송수신되는 암호화된 데이터들을 암복호화하여 처리한다.
따라서, 제2암호화 통신모듈(130)은 사용자 컴퓨터(10)의 사용자 인증을 사용자 정보 및 OTP 값을 통해 수행하고 그 OTP 값을 이용하여 송수신되는 데이터를 암복호화함으로써 좀 더 통신의 보안을 높이게 된다.
또, 제2암호화 통신모듈(130)의 제2통신 접속부(240)는 일정 시간이 지나게 되면 새로운 키 값을 OTP통합인증 서버(30)로 질의하여 새로운 OTP 값을 받아 사용자 인증 처리를 진행할 수 있다. 다시 말해서, 제2통신 접속부(240)는 사용자 컴퓨터(10)의 사용자 인증이 완료되면 세션을 구성하여 암호화 통신을 시작하고, 제2타이머(320)는 이 세션의 사용시간을 측정하여 제2통신 접속부(240)에 제공하게 된다. 이때, 제2통신 접속부(240)는 세션의 일정 사용시간마다 OTP통합인증 서버(30)로부터 새로운 OTP 암호를 제공받아서 제2암복호화부(260)의 암호화에 이용하도록 한다.
또한, 제2통신 접속부(240)는 사용자 컴퓨터(10)와의 통신 세션이 종료되거나 갱신되면 동일한 사용자 컴퓨터(10)로부터의 접속을 위한 세션요청인지를 검사할 수 있다. 동일한 사용자의 확인은 사용자 컴퓨터의 접속 정보(예를 들어, 사용자 정보, OTP 값 사용자 컴퓨터의 IP주소 등)를 이용하여 확인할 수 있다.
이때, 제2통신 접속부(240)는 동일한 사용자 컴퓨터(10)로부터의 새로운 요청이 있을 시는 중복된 사용자 인증 과정 없이 새로운 키 값을 받아 암호화 및 복호화 동작을 수행하며, 새로운 세션요청이 없을 시는 종료한다. 다시말해서, 제2통신 접속부(240)는 사용자 컴퓨터(10)의 사용자 인증이 완료되면 세션을 구성하여 암호화 통신을 시작한다. 세션개설부(320)는 사용자 컴퓨터의 용청에 따라 세션의 시작, 종료 및 갱신하여 제공하게 된다. 이때, 제2통신 접속부(240)는 이 세션개설부(340)에의해 세션이 갱신될 때마다 OTP통합인증 서버(30)로부터 새로운 OTP 암호를 제공받아서 제2암복호화부(260)의 암호화에 이용하도록 한다.
따라서, 제2암호화 통신모듈(130)은 사용자 컴퓨터(10)와의 사용자 인증이 확인되면, 동일한 사용자 컴퓨터(10)와의 통신시 사용자 인증 절차를 생략할 수 있기 때문에 통신 편의성을 높일 수 있다.
이하, 도면을 참조하여 상술한 통신 시스템을 이용한 통신 방법을 설명하도록 한다. 설명에 있어서 도 1 내지 도 5와 동일한 참조 부호는 동일한 기능을 수행하는 것을 지칭한다.
도 6 내지 도 7은 본 발명의 통신 방법을 도시한 순서도이다. 도 6에 도시된 바와 같이, 사용자 컴퓨터(10)는 OTP 생성기를 통해 OTP 값을 생성한다(S10). 즉, 사용자 컴퓨터(10)는 제1암호화 통신모듈(110)은 OTP 생성기(120)로부터 생성되는 OTP 값을 추출한다.
이어, 사용자 컴퓨터(10)는 접속하려는 서비스 서버(20)에 사용자 정보(ID와 Password),및 OTP 생성기에서 생성된 OTP 값을 전송한다(S20).
서비스 서버(20)는 사용자 컴퓨터(10)로부터 제공된 사용자 정보를 이용하여 1차적으로 사용자 인증을 확인한다(S30).
이어, 서비스 서버(20)는 같이 전송되어 온 OTP 값을 OTP통합인증 서버에 질 의하여 2차적으로 강화된 사용자 인증을 수행한다(S40). 즉, 서비스 서버(20)는 사용자 정보만으로 사용자 컴퓨터(10)의 사용자 인증을 확인할 뿐만 아니라 매번 변경되는 OTP 값을 통해 사용자 인증을 확인하기 때문에 안정적인 통신 보안을 유지할 수 있다.
이때, 사용자 컴퓨터(10)와 서비스 서버(20)간의 1,2차 사용자 인증이 완료되면 서비스 서버(20)는 통신을 위한 세션을 구성하고 인증된 OTP 값을 이용하여 암호화 통신을 한다(S50). 다시말해서, 사용자 컴퓨터(10)는 암호화통신을 위하여 OTP 생성기(120)에서 발생된 OTP 값을 암호화 키로 이용하여 메시지를 암호화시켜 서비스 서버(20)로 전송하게 된다. 서비스 서버(20)는 OTP통합인증 서버(30)로 사용자 인증처리된 OTP 값을 이용하여 사용자 컴퓨터(10)로부터 도착된 메시지를 복호화한다. 이러한 방식을 통해 암호화 통신을 하게 된다. 즉, 본 발명은 OTP 값을 이용한 사용자 인증을 통해 보안인 검증된 OTP 값을 통해 암호화된 데이터로 통신하기 때문에 해킹으로부터 통신을 보호 할 수 있을 뿐만 아니라 암호화 시 필요한 키 생성을 OTP 생성기를 이용하여 간소화 할 수 있다.
도 7에 도시된 바와 같이, 단계 S50 이후의 과정(참조 부호 A1)을 설명하면 다음과 같다. 사용자 컴퓨터(10)는 서비스 서버(20)간의 암호화 데이터가 송수신되는 세션의 사용시간을 측정한다(S60).
이때, 사용자 컴퓨터(10)와 서비스 서버(20) 간의 세션 사용시간이 일정 시간이 되는 지를 판단한다(S70).
만약, 단계 S70에서 세션 사용시간이 일정 시간을 초과하게 되면, 사용자 컴퓨터(10)와 서비스 서버(20)에 암호화 통신에 사용하기위한 새로운 OTP 값을 추출하여 암호화 통신에 이용하게 된다(S80).
또, 단계 S70에서 세션 사용시간이 일정 시간 전이면, 서비스 서버(20)는 사용자 컴퓨터(10)와 연결된 세션의 갱신 여부를 판단한다(S90).
만약, 단계 S90에서 세션이 갱신되면, 서비스 서버(20)는 사용자 컴퓨터(10)의 접속되는 사용자가 동일한 사용자인지의 여부를 판단한다(S100). 즉, 상술한 바와 같이, 동일한 사용자의 확인은 사용자 컴퓨터의 접속 정보(예를 들어, 사용자 정보, OTP 값 사용자 컴퓨터의 IP주소 등)를 이용하여 확인할 수 있다.
이때, 단계 S100에서 서비스 서버(20)로 접속하는 사용자 컴퓨터(20)가 동일한 사용자이면, 새로운 OTP 값을 추출하여 암호화 통신에 이용하게 된다(S80).
만약, 단계 S100에서 서비스 서버(20)로 접속하는 사용자 컴퓨터(20)가 동일한 사용자가 아니면 사용자 인증 절차(단계 S10~S50)를 다시 진행하게 된다.
이처럼, 본 발명은 암호화 키로 이용되는 OTP 값을 정해진 시간마다 주기적으로 변경하여 암호화된 데이터 통신을 할 수 있다. 즉, 본 발명은 OTP 값이 외부에 노출되더라도 일정시간이 지나면 OTP 값을 변경하기 때문에 안정성을 높일 수 있다.
또한, 사용자 컴퓨터(10)와 서비스 서버(20)간에 통신시 구성되는 세션이 갱신 될 때는 세션의 사용시간에 상관없이 새로운 OTP 값을 발급받아 암호화 키로 사용 할 수 있다. 즉, 본 발명은 인터넷을 통해 새로운 서비스를 받기위해 접속하거 나 이동하더라도 매번 새로운 OTP 값을 이용해서 암호화 통신을 할 수 있기 때문에 위험을 줄일 수 있다.
한편, 따라서, 본 발명의 일실시예에 따른 통신 시스템은 사용자 컴퓨터(10)와 서비스 서버(20)간의 OTP를 이용한 사용자 인증 및 암호화 통신을 통하여 인터넷 상에서의 통신 보안을 높일 수 있다.
또한, 본 발명은 종래 암호화 통신시 많은 처리 동작과 관리시스템이 필요한 암호화 키 생성 관리 부분을 매번 변경 생성되는 OTP 값을 이용하여 간소화 할 수 있다.
이상에서 살펴본 바와 같은 실시예에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 기술사상을 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
도 1은 종래의 인터넷 상의 통신 시스템을 도시한 구성도.
도 2는 본 발명에 따른 OTP를 이용한 암호화 통신 시스템의 전체 구성을 도시한 구성도.
도 3은 도 2의 통신 시스템의 내부 구성을 도시한 블록도.
도 4는 도 3의 제1암호화 통신모듈의 내부 구성을 도시한 블록도.
도 5는 도 2의 제2암호화 통신모듈의 내부 구성을 도시한 블록도.
도 6 내지 도 7은 본 발명의 통신 방법을 도시한 순서도.
* 도면의 주요부분에 대한 부호의 설명 *
10 : 사용자 컴퓨터 20 : 서비스 서버
30 : OTP통합인증 서버 40 : 인터넷
110 : 제1암호화 통신모듈 120 : OTP 생성기
130 : 제2암호화 통신모듈 210 : 제1통신 접속부
220 : 제1 암복호화부 230 : OTP 추출부
240 : 제2통신 접속부 250 : OTP 검증부
260 : 제2암복화부 310 : 제1타이머
320 : 제2타이머 330 : 세션감시부
340 : 세션개설부

Claims (16)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제2 암호화 통신모듈을 통해 사용자 컴퓨터와의 통신 서비스를 제공하는 서비스 서버에 있어서,
    상기 제2 암호화 통신모듈은,
    상기 사용자 컴퓨터와 암호화 통신을 위한 세션을 개설하는 세션 개설부; 및
    상기 세션 개설에 따라, 상기 사용자 컴퓨터로부터 입력되는 사용자 정보 및 OTP 값을 OTP통합인증서버를 통해 검증하여 사용자 인증을 하고, 상기 사용자가 인증되면 상기 OTP 값과 연동되는 암호화 데이터를 통해 사용자 컴퓨터와 암호화 통신을 하는 제2통신 접속부;를 포함하고,
    상기 제2통신 접속부는,
    다음 세션 개설 시 상기 사용자 인증된 사용자 컴퓨터와 동일한 사용자 컴퓨터의 접속인 경우에 상기 사용자 인증을 생략하고 상기 사용자 컴퓨터로부터 입력되는 새로운 OTP 값과 연동되는 암호화 데이터를 통해 암호화 통신을 수행하는 것을 특징으로 하는 서비스 서버.
  6. 제 5 항에 있어서,
    상기 제2 암호화 통신모듈은,
    상기 사용자 컴퓨터의 요청시 상기 세션 개설부에 의해 세션이 개설될 때마다 상기 OTP통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화하는 것을 특징으로 하는 서비스 서버.
  7. 제 5 항에 있어서,
    상기 제2 암호화 통신모듈은,
    암호화 통신을 위해 개설되는 세션의 사용 시간을 측정하는 제2 타이머;를 포함하고.
    상기 제2 타이머를 통해 측정되는 세션의 일정 사용시간마다 상기 OTP통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 것을 특징으로 하는 서비스 서버.
  8. 삭제
  9. 제 5 항에 있어서,
    상기 제2 암호화 통신모듈은,
    상기 OTP 값을 암호화키로 이용하여 데이터를 암호화 및 복호화하는 제2 암복호화부를 포함하고,
    상기 제2 암복호화부는 OTP 값의 사이즈 및 값 중에서 하나 이상을 더 변환하여 암호화키로 이용하는 것을 특징으로 하는 서비스 서버.
  10. 일회용 패스워드(OTP)를 이용한 통신 방법에 있어서,
    (a) 서비스 서버가, 통신을 위한 세션 개설에 따라 사용자 컴퓨터로부터 사용자 정보 및 OTP 값을 수신받는 단계;
    (b) 상기 사용자 정보를 이용해서 1차 사용자 인증을 하는 단계;
    (c) 상기 OTP 값을 OTP 통합인증서버에 질의하여 검증해서 2차 사용자 인증을 하는 단계; 및
    (d) 상기 제1,2차 사용자 인증이 확인되면, 상기 사용자 컴퓨터와 통신하기 위한 세션을 통해 OTP 값으로 암호화 된 암호화 데이터로 암호화 통신하는 단계;를 포함하고,
    다음 세션 개설 시, 상기 사용자 인증된 사용자 컴퓨터와 동일한 사용자 컴퓨터의 접속인 경우에 상기 1차 사용자 인증 및 상기 2차 사용자 인증은 생략하는 것을 특징으로 하는 일회용 패스워드(OTP)를 이용한 통신 방법.
  11. 제 10 항에 있어서,
    상기 단계 (d)는,
    (d1) 상기 암호화 통신을 위해 개설되는 세션의 사용 시간을 측정하는 단계;
    (d2) 상기 세션의 일정 사용 시간마다 OTP 통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화하는 단계;를 포함하는 것을 특징으로 하는 일회용 패스워드(OTP)를 이용한 통신 방법.
  12. 제 10 항에 있어서,
    상기 단계 (d)는,
    (d3) 상기 암호화 통신을 위해 개설되는 세션의 갱신 여부를 판단하는 단계;
    (d4) 상기 세션의 갱신이 확인될 때마다 OTP 통합인증서버로부터 새로운 OTP 값을 입력받아 데이터를 암호화 하는 단계;를 더 포함하는 것을 특징으로 하는 일회용 패스워드(OTP)를 이용한 통신 방법.
  13. 제 12 항에 있어서,
    상기 단계 (d)는,
    (d5) 상기 세션의 갱신이 확인될 때 사용자 컴퓨터의 일치 여부를 판단하는 단계;를 더 포함하는 것을 특징으로 하는 일회용 패스워드(OTP)를 이용한 통신 방법.
  14. 삭제
  15. 삭제
  16. 삭제
KR1020070128924A 2007-12-12 2007-12-12 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법 KR100980831B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070128924A KR100980831B1 (ko) 2007-12-12 2007-12-12 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US12/201,011 US20090158033A1 (en) 2007-12-12 2008-08-29 Method and apparatus for performing secure communication using one time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070128924A KR100980831B1 (ko) 2007-12-12 2007-12-12 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법

Publications (2)

Publication Number Publication Date
KR20090061915A KR20090061915A (ko) 2009-06-17
KR100980831B1 true KR100980831B1 (ko) 2010-09-10

Family

ID=40754840

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070128924A KR100980831B1 (ko) 2007-12-12 2007-12-12 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법

Country Status (2)

Country Link
US (1) US20090158033A1 (ko)
KR (1) KR100980831B1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
EP2296311A1 (en) * 2009-09-10 2011-03-16 Gemalto SA Method for ciphering messages exchanged between two entities
KR101107217B1 (ko) * 2010-01-11 2012-01-25 한국해양대학교 산학협력단 선박용 데이터 통신에서 다중통신을 지원하기 위한 스위칭 서버
US8799649B2 (en) * 2010-05-13 2014-08-05 Microsoft Corporation One time passwords with IPsec and IKE version 1 authentication
KR101033547B1 (ko) * 2010-08-19 2011-05-11 (주)필라넷 Otp 인증 장치 및 이를 이용한 pc 보안 로그온 방법
CN103250160A (zh) 2010-10-15 2013-08-14 惠普发展公司,有限责任合伙企业 认证指纹图像
GB2488766A (en) * 2011-03-04 2012-09-12 Intercede Ltd Securely transferring data to a mobile device
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
CN102638459B (zh) * 2012-03-23 2018-01-26 腾讯科技(深圳)有限公司 认证信息传输系统、认证信息传输服务平台及传输方法
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
KR101371054B1 (ko) * 2013-07-31 2014-03-07 이니텍(주) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
GB2531317A (en) * 2014-10-16 2016-04-20 Airbus Group Ltd Security system
KR20160081255A (ko) 2014-12-31 2016-07-08 한국전자통신연구원 Otp 제공을 위한 모바일 단말 및 그 동작 방법
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
KR101879842B1 (ko) * 2015-09-14 2018-08-17 (주)이스톰 Otp를 이용한 사용자 인증 방법 및 시스템
KR102544488B1 (ko) * 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
JP7178811B2 (ja) * 2018-06-27 2022-11-28 株式会社日立製作所 サービス支援システム、及びサービス支援方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040085113A (ko) * 2004-09-09 2004-10-07 조정현 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법
KR100553126B1 (ko) * 2003-03-24 2006-02-22 주식회사 마크애니 스트리밍 컨텐츠의 제공 방법 및 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030140146A1 (en) * 2002-01-23 2003-07-24 Akers Willard Stephen Method and system for interconnecting a Web server with a wireless portable communications device
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
CA2531411C (en) * 2005-12-23 2017-02-14 Bce Inc System and method for encrypting traffic on a network
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US8332921B2 (en) * 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100553126B1 (ko) * 2003-03-24 2006-02-22 주식회사 마크애니 스트리밍 컨텐츠의 제공 방법 및 장치
KR20040085113A (ko) * 2004-09-09 2004-10-07 조정현 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법

Also Published As

Publication number Publication date
US20090158033A1 (en) 2009-06-18
KR20090061915A (ko) 2009-06-17

Similar Documents

Publication Publication Date Title
KR100980831B1 (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
US9847882B2 (en) Multiple factor authentication in an identity certificate service
KR101239297B1 (ko) 정보 보호 시스템 및 방법
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US7945779B2 (en) Securing a communications exchange between computers
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US11736304B2 (en) Secure authentication of remote equipment
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
EP3422630B1 (en) Access control to a network device from a user device
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
WO2011143914A1 (zh) 一种交互式网络电视客户端激活认证的方法和系统
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
WO2005088892A1 (en) A method of virtual challenge response authentication
CN105162808A (zh) 一种基于国密算法的安全登录方法
KR100668446B1 (ko) 안전한 인증정보 이동방법
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN110912857B (zh) 移动应用间共享登录的方法、存储介质
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
EP4224792B1 (en) System for dispersing access rights for routing devices in network
CN115835194B (zh) 一种nb-iot物联网终端安全接入系统及接入方法
KR20220128615A (ko) 콘텐츠 배포 네트워크에서 보안 정보의 전송

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee