KR100982181B1 - 오티피 통합 인증 처리 시스템과 그 제어방법 - Google Patents

오티피 통합 인증 처리 시스템과 그 제어방법 Download PDF

Info

Publication number
KR100982181B1
KR100982181B1 KR1020080099425A KR20080099425A KR100982181B1 KR 100982181 B1 KR100982181 B1 KR 100982181B1 KR 1020080099425 A KR1020080099425 A KR 1020080099425A KR 20080099425 A KR20080099425 A KR 20080099425A KR 100982181 B1 KR100982181 B1 KR 100982181B1
Authority
KR
South Korea
Prior art keywords
otp
authentication
center
information
generator
Prior art date
Application number
KR1020080099425A
Other languages
English (en)
Other versions
KR20100040369A (ko
Inventor
강우진
심희원
Original Assignee
사단법인 금융보안연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융보안연구원 filed Critical 사단법인 금융보안연구원
Priority to KR1020080099425A priority Critical patent/KR100982181B1/ko
Publication of KR20100040369A publication Critical patent/KR20100040369A/ko
Application granted granted Critical
Publication of KR100982181B1 publication Critical patent/KR100982181B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 오티피(OTP) 통합 인증 처리 시스템과 그 제어방법에 관한 것으로서, 특히 다수의 OTP 업체에 의해 생산 제공되는 다수의 OTP 발생기와; 상기 OTP 발생기 및 그 사용자 정보를 OTP 통합 인증센터에 사전 등록하고, 이후 사용자가 유무선 단말기를 이용하여 ID와 OTP번호(OTPV)를 이용하여 접속을 요구할 때 OTP 통합 인증센터에 인증을 의뢰하여 인증통과시 서비스를 제공하는 다수의 서비스 제공서버와; 다수의 OTP 발생기 및 그 사용자에 대한 정보(jn,vc,sn,spc,key)를 저장하고 있으면서 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버에 인증 접속할 수 있도록 인증처리하는 OTP 통합인증센터; 로 구성하므로서, 사용자가 1개의 OTP 발생기를 이용하여 모든 전자거래분야에 공통으로 사용할 수 있고, 서비스 제공자는 인증을 위한 별도의 인증서버를 구축하지 않아도 되므로 경제적인 부담없이 OTP 인증방식을 적용할 수 있으며, 서로다른 OTP 통합인증센터 상호간에 정보교환이 용이하게 이루어지도록 하여 사용자가 하나의 OTP 발생기를 이용하여 국내 뿐만 아니라 국외에서도 인증에 활용할 수 있도록 한 오티피 통합 인증 처리 시스템과 그 제어방법에 관한 것이다.
OTP, 인증, 통합, OTP발생기, 서비스 제공서버, 인증서버,

Description

오티피 통합 인증 처리 시스템과 그 제어방법{OTP authentication processing system}
본 발명은 오티피 통합 인증 처리 시스템과 그 제어방법에 관한 것으로서, 특히 사용자가 1개의 OTP 발생기를 이용하여 모든 전자거래분야에 공통으로 사용할 수 있도록 한 오티피 통합 인증 처리 시스템과 그 제어방법에 관한 것이다.
금융거래와 같은 전자거래분야에 있어서 거래 당사자가 본인인지를 확인하여 보안성을 제고시키기 위한 방안으로서 비밀번호를 널리 사용하고 있다. 이러한 비밀번호는 원격금융거래 즉, 무인 현금 인출기 내지 인터넷 뱅킹, 폰 뱅킹 뿐만 아니라 시스템에 접속하여 서비스를 제공받고자 하는 전자거래분야에 있어서 거래의 안정성을 담보하는 중요한 수단으로 인식되고 있다.
그러나 해킹기술이 고도화되면서 비밀번호를 이용한 금융거래의 안정성이 위협받고 있는 실정이다. 해킹의 가능성과 보안성 저하를 방지하기 위하여 최근에는 OTP(One-Time Password)가 도입되기에 이르렀다. 일회용 비밀번호인 OTP는 한번 만들어져서 사용되면 재사용될 수 없는 특징이 있다.
일회용 비밀번호를 프로그램 방식으로 생성하는 방법으로는 시간 동기식 방법과 챌린지-리스판스(Challenge-Response)방법, 이벤트 방법이 알려져 있다.
이중 시간 동기식 방법은 시간을 기준으로 하여 일회용 비밀번호 생성기(일명 보안 토큰 또는 OTP 발생기라고도 함)와 OTP 서버간에 비밀번호키를 공유함으로서 일회용 비밀번호를 만들어 내는 방법이며, 챌린지-리스판스 방법은 OTP 서버에서 챌린지를 만들어 일회용 비밀번호 생성기를 소지한 사용자에게 알려 주면, 챌린지에 해당하는 비밀번호를 일회용 비밀번호 생성기에서 만들어 내는 방법이고, 이벤트 방법은 OTP 단말기와 OTP 서버간에 동일한 이벤트 값을 유지하여 비밀번호를 만들어 내는 방법을 말한다.
그러나, 종래에는 사용자가 여러 서비스 제공업체(예를들면, 금융기관, 포탈사이트 등)에 접속하여 해당 서비스를 받고자 할 때에는 각 서비스 제공업체에서 배포하는 서로 다른 OTP 발생기를 휴대해야만 하므로 사용이 번거로워지는 문제점이 있었고, 또한 서비스 제공업체에서도 OTP를 채택하기 위하여 인증을 위한 인증서버를 자체적으로 설치해야만 하므로 경제적인 부담이 가중되는 문제점이 있었다.
따라서, 상기 문제점을 해결하기 위한 본 발명은 사용자가 1개의 OTP 발생기를 이용하여 모든 전자거래분야에 공통으로 사용할 수 있고, 서비스 제공자는 인증을 위한 별도의 인증서버를 구축하지 않아도 되므로 경제적인 부담없이 OTP 인증방식을 적용할 수 있으며, 서로다른 OTP 통합인증센터 상호간에 정보교환이 용이하게 이루어지도록 하여 사용자가 하나의 OTP 발생기를 이용하여 국내 뿐만 아니라 국외에서도 인증에 활용할 수 있도록 한 오티피 통합 인증 처리 시스템과 그 제어방법을 제공함을 목적으로 한다.
상기 목적달성을 위한 본 발명은
다수의 OTP 업체에 의해 생산 제공되는 다수의 OTP 발생기(C1~Cn)와;
상기 OTP 발생기(C1~Cn) 및 그 사용자 정보를 OTP 통합 인증센터(A)에 사전 등록하고, 이후 사용자가 유무선 단말기를 이용하여 ID와 OTP번호(OTPV)접속을 요구할 때 OTP 통합 인증센터(A)에 인증을 의뢰하여 인증통과시 서비스를 제공하는 다수의 서비스 제공서버(B1~Bn)와;
다수의 OTP 발생기(C1~Cn) 및 그 사용자에 대한 정보(jn,vc,sn,spc,key)를 저장하고 있으면서 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)에 인증 접속할 수 있도록 인증처리하는 OTP 통합인증센터(A); 로 구성한 다.
또한, 본 발명은,
다수의 OTP 발생기(C1~Cn) 및 그 사용자에 대한 정보(jn,vc,sn,spc,key)를 저장하고 있으면서 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)에 인증 접속할 수 있도록 인증처리하는 OTP 통합인증센터(A)를 포함하는 OTP 통합 인증 처리 시스템의 제어방법에 있어서,
다수의 서비스 제공서버(B1~Bn)로 부터 제공되는 OTP 발생기 정보(vc,sn,spc,key)를 OTP 통합인증센터(A)가 자체 데이타 베이스에 저장 등록하는 기기등록과정과;
서비스 제공업체가 OTP 발생기(C1~Cn)를 사용자에게 발급하면서 서비스 제공서버(B1~Bn)를 통해 전송하는 OTP 발생기 정보(vc,sn,spc,key)와 사용자 정보(jn)를 OTP 통합인증센터(A)가 데이타 베이스에 저장 등록하는 발급등록과정과;
발급등록과정 이후 서비스 제공서버(B1~Bn)로 부터 인증요청이 있을경우, 서비스 제공서버(B1~Bn)로 부터 제공되는 인증정보(vc,sn,jn,비밀번호(OTP번호))를 이용하여 인증처리하는 인증과정; 으로 구성되는 것을 특징으로 한다.
본 발명에 의하면, 사용자가 1개의 OTP 발생기를 이용하여 모든 전자거래분야에 공통으로 사용할 수 있고, 서비스 제공자는 인증을 위한 별도의 인증서버를 구축하지 않아도 되므로 경제적인 부담없이 OTP 인증방식을 적용할 수 있으며, 서 로다른 OTP 통합인증센터 상호간에 정보교환이 용이하게 이루어지도록 하여 사용자가 하나의 OTP 발생기를 이용하여 국내 뿐만 아니라 국외에서도 인증에 활용할 수 있도록 한 오티피 통합 인증 처리 시스템과 그 제어방법을 제공하는 효과를 기대할 수 있다.
이하, 첨부된 도면 도 1 내지 도 7 을 참조하여 본 발명의 바람직한 실시예를 설명하면 다음과 같다.
도 1 은 본 발명의 OTP 통합 인증 처리 시스템을 보인 블럭도로서,
다수의 OTP 업체에 의해 생산 제공되고, 시간동기방식 또는 챌린지방식 또는 이벤트 방식으로 OTP번호를 발생시키는 다수의 OTP 발생기(C1~Cn)와;
상기 OTP 발생기(C1~Cn) 및 그 사용자 정보를 OTP 통합 인증센터(A)에 사전 등록하고, 이후 사용자가 유무선 단말기를 이용하여 ID와 비밀번호(OTP번호:OTPV)를 입력하면서 접속을 요구할 때 OTP 통합 인증센터(A)에 인증을 의뢰하여 인증통과시 서비스를 제공하는 다수의 서비스 제공서버(B1~Bn)와;
다수의 OTP 발생기(C1~Cn) 및 그 사용자에 대한 정보(jn:사용자 인적정보,vc:업체코드,sn:OTP 일련번호,spc:서비스 제공자 코드,key:OTP 발생용 비밀키이)를 저장하고 있으면서 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)에 인증 접속할 수 있도록 인증처리하는 OTP 통합인증센터(A); 로 구성되고,
상기 OTP 통합인증센터(A)는
다수의 OTP 업체에서 생산 제공되는 OTP 발생기(C1~Cn)의 서로다른 OTP 발생방식에 대응하여 인증처리하는 다수의 인증서버(A1~An)와;
서비스 제공서버(B1~Bn)로 부터 인증요청이 있을경우, 서비스 제공서버(B1~Bn)로 부터 제공되는 인증정보(vc,sn,jn,spc,비밀번호(OTP번호))에 포함되어 있는 업체코드(vc)를 이용하여 인증처리할 인증서버(A1~An)를 할당하는 제어서버(11); 를 포함하여 구성된다.
또한, 상기 서비스 제공서버(B1~Bn)는 자체적으로 인증처리를 위한 개별 인증서버(B11~Bnn)를 선택적으로 구비할 수 있고, 상기 개별 인증서버(B11~Bnn)와 그에 대응하는 OTP 통합인증센터(A)의 인증서버(A1~An)는 어느 한쪽에서 인증처리 또는 OTP 정보의 변경이 있을 경우 그 변경정보를 다른 한쪽으로 전송하여 동기화가 이루어지도록 구성된다.
또한, 도면부호 FA는 외국에 설치된 통합인증센터인 외국 통합인증센터를 나타내고, 도면부호 FB는 외국 서비스 제공서버를 나타낸다.
타국가 및 타 권역에서 사용자가 하나의 OTP 발생기를 사용할 수 있도록 하기 위하여, OTP 발생기의 업체코드(vc)에 OTP 통합인증센터(A)의 센터코드(cc)를 포함시키거나 또는 OTP 발생기의 업체코드(vc)에 OTP 통합인증센터(A)의 URL을 포함시켜 구성한다.
이와같이 구성된 본 발명의 동작을 설명하면 다음과 같다.
◈ 기기등록과정 ◈
기기등록과정은 다수의 서비스 제공서버(B1~Bn)로 부터 제공되는 OTP 발생기 정보(vc,sn,spc,key)를 OTP 통합인증센터(A)가 자체 데이타 베이스에 저장 등록하는 과정이다.
도 2 에 도시된 바와같이 특정 OTP 업체에서 생산되는 OTP 발생기(C1~Cn)들은 각각 고유의 sn(일련번호)과 비밀키(key)를 갖게되고, 또한 OTP 업체에 대하여 고유의 업체코드(vc)가 '001' 형태로 부여된다.
또한, 상기 OTP 발생기(C1~Cn)를 공급받는 서비스 제공업체에도 고유의 서비스 제공자 코드(spc)가 '01001'형태로 부여된다.
서비스 제공업체는 공급받은 OTP 발생기(C1~Cn)에 대한 OTP 발생기정보(vc,sn,key,spc)를 OTP 통합인증센터(A)에 전송하여 등록을 요청하고, 상기 OTP 통합인증센터(A)는 서비스 제공서버(B1~Bn)를 통해 공급되는 OTP 발생기정보(vc,sn,key,spc)를 자체 데이타 베이스에 저장한다.
상기 OTP 통합인증센터(A)에는 다수의 인증서버(A1~An)가 구성되어 있는데, 상기 각각의 인증서버(A1~An)는 각각의 OTP 업체에 대응된다.
즉, 업체코드 vc:001 에 대응하는 인증서버(A1)는 상기 업체코드 vc:001가 존재하는 OTP 발생기의 OTP번호를 인증처리하도록 연결 구성된다.
◈ 발급등록과정 ◈
발급등록과정은 서비스 제공업체가 OTP 발생기(C1~Cn)를 사용자에게 발급하면서 서비스 제공서버(B1~Bn)를 통해 전송하는 OTP 발생기 정보(vc,sn,spc)와 사용자 정보(jn)를 OTP 통합인증센터(A)가 데이타 베이스에 저장 등록하는 과정이다.
즉, 발급등록과정은 OTP발생기정보와 사용자정보를 통합하여 등록하는 과정이라 할 수 있다.
사용자가 서비스 제공업체에 방문하여 서비스 사용 계약하면서 OTP 발생기(C1~Cn)를 발급받게되면, 서비스 제공업체는 사용자 정보(jn:주민번호 또는 사업자번호)를 획득한 후 사용자에게 발급된 OTP 발생기의 OTP 발생기정보(vc,sn,spc)와 상기 획득한 사용자 정보(jn)를 OTP 통합 인증센터(A)로 공급하여 등록을 요청한다.
상기 OTP 통합 인증센터(A)는 자체 데이타 베이스에 저장되어 있는 OTP 발생기 정보에 새로 공급된 사용자 정보(jn)를 저장하므로서 발급등록이 종료된다.
발급등록과정을 수행하는 과정에서 OTP 통합 인증센터(A)는 기기등록과정에서 이미 저장된 OTP 발생기 정보(vc,sn,key,spc)에서 발급을 요청하는 서비스 제공서버가 기기등록을 요청한 서비스 제공서버와 동일한지 확인하고, 일치한다면 사용자 정보(jn)를 추가로 데이터베이스에 저장한다.
본 발명에서는 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)를 이용할 수 있도록 하기 위하여 도 4 와 같은 타기관 등록절차를 수행한다.
예를들어, 제 1 서비스 제공업체로 부터 발급받은 제 1 OTP 발생기를 소지한 사용자로 부터 OTP 발생기 정보(vc,sn)와 사용자 정보(jn)를 획득한 제 2 서비스 업체가 제 2 서비스 제공서버(B2)를 통해 OTP 통합인증센터(A)에 타기관등록을 요 청하고, OTP 통합인증센터(A)는 데이타 베이스에 등록되어 있는 OTP 발생기정보에 새로운 서비스 제공자 코드(spc2)를 추가 등록하여 사용자가 하나의 제 1 OTP 발생기를 이용하여 제 1 서비스 제공업체 뿐만 아니라 제 2 서비스 제공업체에서 운영하는 제 1 및 제 2 서비스 제공서버(B1,B2)를 이용할 수 있게되는 것이다.
이러한 방법으로 사용자는 하나의 OTP 발생기로서 모든 서비스 제공업체를 이용할 수 있게되는 것이다.
◈ 인증과정 ◈
인증과정은 발급등록과정 이후 서비스 제공서버(B1~Bn)로 부터 인증요청이 있을경우, 서비스 제공서버(B1~Bn)로 부터 제공되는 인증정보(vc,sn,jn,spc,비밀번호(OTP번호))를 이용하여 OTP 통합인증센터(A)가 인증처리하는 것이다.
이러한 인증과정은 OTP 통합인증센터(A)에 구성되어 있는 제어서버(11)와 인증서버(A1~An)에 의해 이루어진다.
즉, 도 5 에 도시된 바와같이 사용자가 유무선 단말기를 이용하여 서비스 제공서버(B1~Bn)에 접속한 후 사용자가 소지하고 있는 OTP발생기(C1~Cn)를 조작하여 생성된 비밀번호(OTP번호)와 사용자 ID를 입력하고, 서비스 제공서버(B1~Bn)는 입력된 ID를 이용하여 사용자에 대해 기등록되어 있는 OTP정보(vc,sn,jn)을 획득하고, 그 획득된 인증정보(vc,sn,jn,비밀번호(otpv))를 OTP 통합 인증센터(A)에 전송하면서 인증을 요청한다.
이때, OTP 통합인증센터(A)를 구성하는 제어서버(11)가 인증정보에 포함된 vc,sn,jn,spc가 모두 데이타 베이스에 등록되어 있는지를 확인하고, 등록되어 있다 면 인증정보에 포함되어 있는 업체코드(vc)에 대응하는 인증서버(A1~An)를 구동시켜 OTP번호를 발생시켜 입력된 비밀번호(OTP번호)와 인증서버에서 생성된 OTP번호가 일치하였을때 인증처리하여 그 인증결과를 서비스 제공서버(B1~Bn)에 통보하므로서 사용자가 서비스 제공서버에서 제공되는 서비스를 정상적으로 이용할 수 있게 되는 것이다.
한편, 상기 서비스 제공서버(B1~Bn)는 OTP 통합인증센터(A)의 사고발생시 정상적인 인증처리를 위하여 자체적으로 인증처리를 위한 개별 인증서버(B11~Bnn)를 구비할 수 있다.
이와같이 개별 인증서버(B11~Bnn)가 서비스 제공서버(B1~Bn)에 구축되어 있을 때에는 상기 개별 인증서버(B11~Bnn)와 그에 대응하는 OTP 통합인증센터(A)의 인증서버(A1~An)는 어느 한쪽에서 인증처리 또는 OTP 정보의 변경이 있을 경우 그 변경정보를 다른 한쪽으로 전송하여 동기화가 이루어지도록 하는 것이 바람직하다.
그 이유는 한번만 사용해야만 하는 OTP 값이 오프셋(offset)값이 동일하게 유지되지 않을 경우 서로 다른 서버에서 동일한 OTP 값이 두번 인증될 수 있기 때문이다.
즉, 개별 인증서버(B11~Bnn)와 인증서버(A1~An)가 서로 동기화되어야만 동일 한 OTP값이 항상 한번만 인증이 처리되는 것이다.
예를들어, 개별 인증서버(B11~Bnn)에서 인증처리가 이루어졌다면 그 인증처리에 의해 변화된 오프셋값을 OTP 통합 인증센터(A)에 통지하여 개별 인증서버(B11~Bnn)에 대응하는 인증서버(A1~An)에 오프셋값이 업데이트되도록 하는 것이다.
한편, 본 발명에서는 사용자가 하나의 OTP 발생기(C1~Cn)를 이용하여 국내 뿐만 아니라 외국에서도 편리하게 사용할 수 있도록 한다.
이를위해, OTP 발생기의 업체코드(vc)에 OTP 통합인증센터(A)의 센터코드(cc)를 포함시키는데, 상기 센터코드(cc)를 OTP 통합인증센터(A)의 URL을 적용시켜 구성한다.
즉, OTP 통합인증센터(A)의 도메인 URL이 fsa.or.kr 이라면, 업체코드(vc)를 센터코드(cc)가 포함된 001.fsa.or.kr로 설정하여 사용자가 외국에서 OTP 발생기(C1~Cn)를 사용하고자 할 때 외국 통합인증센타(FA)가 업체코드(vc)에 포함되어 있는 OTP 통합인증센터(A)의 URL을 이용하여 OTP 통합인증센터(A)에 사용자의 인증정보를 요청하여 인증처리할 수 있게되는 것이다.
그리고, 상기 서비스 제공서버(B1~Bn)는 사용자의 요청 또는 일정횟수 이상의 인증오류에 의해 발생되는 잠김과, OTP사용가능상태와 관련있는 사고신고, 사고회복, 폐기등의 상태정보를 OTP 통합 인증센터(A)에 전송하고, OTP 통합 인증센터(A)는 서비스 제공서버(B1~Bn)로 부터 제공되는 상태정보를 해당 OTP 발생기 정보에 등록한다.
도 1 은 본 발명의 OTP 통합 인증 처리시스템을 보인 블럭도.
도 2 는 본 발명에서 기기등록과정을 설명하기 위한 도면.
도 3 은 본 발명에서 발급등록과정을 설명하기 위한 도면.
도 4 는 본 발명에서 타기관 등록과정을 설명하기 위한 도면.
도 5 는 본 발명에서 인증과정을 설명하기 위한 도면.
도 6 은 본 발명에서 동기화과정을 설명하기 위한 도면.
도 7 은 본 발명에서 상태변경과정을 설명하기 위한 도면.
도면의 주요부분에 대한 부호의 설명
A: OTP 통합 인증 센터, 11: 제어서버,
A1~An: 인증서버, B1~Bn: 서비스 제공서버,
B11~Bnn: 개별 인증서버, C1~Cn: OTP 발생기,
FA: 외국 통합인증센터, FB: 외국 서비스 제공 서버,

Claims (10)

  1. 다수의 OTP 업체에 의해 생산 제공되는 다수의 OTP 발생기(C1~Cn)와;
    상기 OTP 발생기(C1~Cn) 및 그 사용자 정보를 OTP 통합 인증센터(A)에 사전 등록하고, 이후 사용자가 유무선 단말기를 이용하여 ID와 비밀번호(OTP번호:OTPV)를 입력하면서 접속을 요구할 때 OTP 통합 인증센터(A)에 인증을 의뢰하여 인증통과시 서비스를 제공하는 다수의 서비스 제공서버(B1~Bn)와;
    서로 다른 업체가 공급하여 호환되지 않는 다수의 OTP발생기(C1~Cn)를 다수의 서비스 제공서버(B1~Bn)가 공동이용할 수 있도록 하며, 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)에 인증 접속할 수 있도록 중계처리하는 OTP 통합인증센터(A); 로 구성하되,
    사용자가 하나의 OTP 발생기를 사용하여 다수의 서비스 제공서버(B1~Bn)에 인증 접속할 수 있도록 하기 위해 상기 OTP 통합인증센터(A)가 사용자 정보(jn:사용자 인적정보,vc:업체코드,sn:OTP 일련번호,spc:서비스 제공자 코드,key:OTP 발생용 비밀키이)를 저장하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템.
  2. 제 1 항에 있어서, 상기 OTP 통합인증센터(A)는
    다수의 OTP 업체에서 생산 제공되는 OTP 발생기(C1~Cn)의 OTP 발생방식에 대응하여 인증처리하는 다수의 인증서버(A1~An)와;
    서비스 제공서버(B1~Bn)로 부터 인증요청이 있을경우, 서비스 제공서버(B1~Bn)로 부터 제공되는 인증정보(vc,sn,jn,spc,비밀번호(OTP번호))에 포함되어 있는 업체코드(vc)를 이용하여 인증처리할 인증서버(A1~An)를 할당하는 제어서버(11); 를 포함하여 구성한 것을 특징으로 하는 오티피 통합 인증 처리 시스템.
  3. 제 1 항에 있어서, 상기 서비스 제공서버(B1~Bn)는 자체적으로 인증처리를 위한 개별 인증서버(B11~Bnn)를 구비하고, 상기 개별 인증서버(B11~Bnn)와 그에 대응하는 OTP 통합인증센터(A)의 인증서버(A1~An)는 어느 한쪽에서 인증처리 또는 OTP 정보의 변경이 있을 경우 그 변경정보를 다른 한쪽으로 전송하여 동기화가 이루어지도록 한 것을 특징으로 하는 오티피 통합 인증 처리 시스템.
  4. 제 1 항에 있어서, 타국가 및 타 권역에서 사용자가 하나의 OTP 발생기를 사용할 수 있도록 하기 위하여, OTP 발생기의 업체코드(vc)에 OTP 통합인증센터(A)의 센터코드(cc)를 포함시키되, 그 센터코드(cc)는 통합인증센터(A)의 URL인 것을 포함하여 구성하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템.
  5. 다수의 OTP 발생기(C1~Cn) 및 그 사용자에 대한 정보(jn:사용자 인적정보,vc:업체코드,sn:OTP 일련번호,spc:서비스 제공자 코드,key:OTP 발생용 비밀키이)를 저장하고 있으면서 사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제 공서버(B1~Bn)에 인증 접속할 수 있도록 인증처리하는 OTP 통합인증센터(A)를 포함하는 OTP 통합 인증 처리 시스템의 제어방법에 있어서,
    다수의 서비스 제공서버(B1~Bn)로 부터 제공되는 OTP 발생기 정보(vc,sn,spc,key)를 OTP 통합인증센터(A)가 자체 데이타 베이스에 저장 등록하는 기기등록과정과;
    서비스 제공업체가 OTP 발생기(C1~Cn)를 사용자에게 발급하면서 서비스 제공서버(B1~Bn)를 통해 전송하는 OTP 발생기 정보(vc,sn,spc,key)와 사용자 정보(jn)를 OTP 통합인증센터(A)가 데이타 베이스에 저장 등록하는 발급등록과정과;
    발급등록과정 이후 서비스 제공서버(B1~Bn)로 부터 인증요청이 있을경우, 서비스 제공서버(B1~Bn)로 부터 제공되는 인증정보(vc,sn,jn,spc,비밀번호(OTP번호))를 이용하여 OTP 통합인증센터(A)가 인증처리하는 인증과정; 으로 구성되는 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
  6. 제 5 항에 있어서, 상기 인증과정은
    OTP 통합인증센터(A)를 구성하는 제어서버(11)가 인증정보에 포함된 vc,sn,jn,spc가 모두 데이타 베이스에 등록되어 있는지를 확인하고, 등록되어 있다면 인증정보에 포함되어 있는 업체코드(vc)에 대응하는 인증서버(A1~An)를 구동시켜 OTP번호를 발생시켜 입력된 비밀번호(OTP번호)와 인증서버에서 생성된 OTP번호가 일치하였을때 인증처리하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
  7. 제 5 항에 있어서,
    사용자가 하나의 OTP 발생기를 이용하여 다수의 서비스 제공서버(B1~Bn)를 이용할 수 있도록 하기 위하여,
    다른 서비스 업체로 부터 발급받은 OTP 발생기를 소지한 사용자로 부터 OTP 발생기 정보(vc,sn)와 사용자 정보(jn)를 획득한 서비스 업체가 서비스 제공서버(B1~Bn)를 통해 OTP 통합인증센터(A)에 타기관등록을 요청하고, OTP 통합인증센터(A)는 데이타 베이스에 등록되어 있는 OTP 발생기정보에 새로운 서비스 제공자 코드(spc2)를 추가 등록하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
  8. 제 5 항에 있어서,
    OTP 발생기의 업체코드(vc)에 OTP 통합인증센터(A)의 센터코드(cc)를 포함시키되 상기 센터코드(cc)는 OTP 통합인증센터(A)의 URL인 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
  9. 제 8 항에 있어서,
    타국가 및 타 권역에 존재하는 외국 통합인증센타(FA)에서 국내 사용자가 OTP 발생기를 등록하여 사용하고자 할 경우 외국 통합 인증센타(FA)는 OTP 발생기에 기재된 업체코드(vc)에 포함되어 있는 센터코드(cc)를 이루는 URL을 이용하여 OTP 통합인증센터(A)에 접속하여 사용자의 인증정보를 요청하여 처리하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
  10. 제 5 항에 있어서, 상기 서비스 제공서버(B1~Bn)는 사용자의 요청 또는 일정횟수 이상의 인증오류에 의해 발생되는 사고신고, 사고회복, 잠김, 폐기 상태정보를 OTP 통합 인증센터(A)에 전송하고, OTP 통합 인증센터(A)는 서비스 제공서버(B1~Bn)로 부터 제공되는 상태정보를 해당 OTP 발생기 정보에 등록하는 것을 특징으로 하는 오티피 통합 인증 처리 시스템 제어방법.
KR1020080099425A 2008-10-10 2008-10-10 오티피 통합 인증 처리 시스템과 그 제어방법 KR100982181B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080099425A KR100982181B1 (ko) 2008-10-10 2008-10-10 오티피 통합 인증 처리 시스템과 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080099425A KR100982181B1 (ko) 2008-10-10 2008-10-10 오티피 통합 인증 처리 시스템과 그 제어방법

Publications (2)

Publication Number Publication Date
KR20100040369A KR20100040369A (ko) 2010-04-20
KR100982181B1 true KR100982181B1 (ko) 2010-09-14

Family

ID=42216464

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080099425A KR100982181B1 (ko) 2008-10-10 2008-10-10 오티피 통합 인증 처리 시스템과 그 제어방법

Country Status (1)

Country Link
KR (1) KR100982181B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101509713B1 (ko) * 2013-04-16 2015-04-06 주식회사 아이티엑스시큐리티 전자 기기 비밀번호 분실시의 조치 방법
KR101502997B1 (ko) * 2014-05-14 2015-03-24 유한회사 실릭스 일회성 비밀번호를 이용한 결제 시스템 및 결제 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR20070104026A (ko) * 2006-04-21 2007-10-25 주식회사 프럼나우 객체 지향 otp 난수 발생 방법 및 시스템
KR20070104025A (ko) * 2006-04-21 2007-10-25 주식회사 프럼나우 Otp를 이용한 금융거래 방법 및 시스템
KR20080075964A (ko) * 2007-02-14 2008-08-20 에스케이씨앤씨 주식회사 Otp 인증장치의 다중등록 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050053967A (ko) * 2003-12-03 2005-06-10 소프트포럼 주식회사 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR20070104026A (ko) * 2006-04-21 2007-10-25 주식회사 프럼나우 객체 지향 otp 난수 발생 방법 및 시스템
KR20070104025A (ko) * 2006-04-21 2007-10-25 주식회사 프럼나우 Otp를 이용한 금융거래 방법 및 시스템
KR20080075964A (ko) * 2007-02-14 2008-08-20 에스케이씨앤씨 주식회사 Otp 인증장치의 다중등록 방법

Also Published As

Publication number Publication date
KR20100040369A (ko) 2010-04-20

Similar Documents

Publication Publication Date Title
CN101453458B (zh) 基于多变量的动态密码口令双向认证的身份识别方法技术
US8751794B2 (en) System and method for secure nework login
US8572377B2 (en) Method for authentication
EP1769419B1 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
CN1972189B (zh) 生物体认证系统
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
EP2519906B1 (en) Method and system for user authentication
EP1964021B1 (en) Secure identity management
US9830447B2 (en) Method and system for verifying an access request
CN102148685B (zh) 一种由用户自定义多密码种子动态密码认证系统
CN102143134A (zh) 分布式身份认证方法、装置与系统
JP2012212211A (ja) 認証連携システム、および、認証連携方法
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2008176383A (ja) ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム
Vossaert et al. User-centric identity management using trusted modules
US20060129815A1 (en) Generation of identities and authentication thereof
KR100982181B1 (ko) 오티피 통합 인증 처리 시스템과 그 제어방법
KR20030035025A (ko) 공개키 기반구조의 공인 인증서를 이용한 신원확인 서비스제공 시스템 및 그 방법
EP2530618B1 (en) Sign-On system with distributed access
KR20200043320A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
JP6495996B1 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
Abdullah et al. A Secure Mobile Banking Using Kerberos Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130903

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150908

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160908

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170907

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180808

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190909

Year of fee payment: 10