KR101221728B1 - The certification process server and the method for graphic OTP certification - Google Patents

The certification process server and the method for graphic OTP certification Download PDF

Info

Publication number
KR101221728B1
KR101221728B1 KR1020100083512A KR20100083512A KR101221728B1 KR 101221728 B1 KR101221728 B1 KR 101221728B1 KR 1020100083512 A KR1020100083512 A KR 1020100083512A KR 20100083512 A KR20100083512 A KR 20100083512A KR 101221728 B1 KR101221728 B1 KR 101221728B1
Authority
KR
South Korea
Prior art keywords
key
information
authentication
fixed key
fixed
Prior art date
Application number
KR1020100083512A
Other languages
Korean (ko)
Other versions
KR20120019916A (en
Inventor
황호영
고혜영
Original Assignee
(주)네오위즈게임즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오위즈게임즈 filed Critical (주)네오위즈게임즈
Priority to KR1020100083512A priority Critical patent/KR101221728B1/en
Publication of KR20120019916A publication Critical patent/KR20120019916A/en
Application granted granted Critical
Publication of KR101221728B1 publication Critical patent/KR101221728B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.
이를 위하여, 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다.
이에 따라, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다.
The present invention relates to an authentication processing server for graphical OTP authentication and a method thereof, and more particularly, to generate a one-time password using the same number as the existing password, and for graphic OTP authentication to induce different input every time during authentication. An authentication processing server and a method thereof.
To this end, the authentication processing server for graphic OTP (One Time Password) authentication in accordance with the present invention, a fixed key assignment unit for assigning a fixed key for each user of the terminal and an image including a corresponding key corresponding to the fixed key to the terminal An image providing unit for providing an authentication request key receiving unit for receiving an authentication request key using the image from the terminal and an authentication unit for performing authentication using the fixed key and the authentication request key.
Accordingly, authentication can be performed by using GOTP without a separate program or additional device, thereby enhancing security and reducing costs and providing convenience to a user.

Description

그래픽 OTP 인증을 위한 인증처리서버 및 그 방법{The certification process server and the method for graphic OTP certification }The certification process server and the method for graphic OTP certification}

본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.The present invention relates to an authentication processing server for graphical OTP authentication and a method thereof, and more particularly, to generate a one-time password using the same number as the existing password, and for graphic OTP authentication to induce different input every time during authentication. An authentication processing server and a method thereof.

현재 개인컴퓨터(PC)용 보안프로그램은 여러 가지 상품이 이미 상용화되어 있으며, 해킹을 위한 불범침법이나 해킹프로그램의 설치 여부 등을 감시해주는 기능 등이 제공되고 있다. At present, personal computer (PC) security programs are already commercialized, and a function for monitoring non-infringement methods for hacking or the installation of hacking programs is provided.

또한, 많은 인터넷사이트에서는 로그인할 때 보안접속 옵션을 체크할 수 있도록 하여, 해커의 침입을 방지할 수 있도록 인터넷뱅킹 및 카드 결제 등에서 사용하는 국제표준의 128bits SSL(Secure Sockets Layer)를 사용하여 아이디, 비밀번호를 암호화하는 서비스를 제공하고 있다. In addition, many Internet sites allow users to check secure access options when logging in. To prevent hackers from invading, they use the international standard 128bits Secure Sockets Layer (SSL), which is used for Internet banking and card payments. It provides a service for encrypting passwords.

하지만 위와 같은 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준으로 손쉽게 유출되는 단점이 있다. 따라서 이와 같은 단점을 보완하기 위하여 사용자인증 방식이 도입되었다.However, the above user ID and static password have the disadvantage of being easily leaked to a lower level of security. Therefore, the user authentication method was introduced to compensate for this drawback.

사용자인증 방식은 크게 그 사람만이 알고 있는 것을 확인하거나, 그 사람만이 가지고 있는 것을 확인하거나, 그 사람만의 신체적 특성을 확인하는 것으로 분류할 수 있는데, 비밀번호, 스마트카드, 지문인식 등이 각각 그 방식들의 대표적인 예이다. The user authentication method can be largely classified into checking that only the person knows, checking what the person has, or checking the physical characteristics of the person. It is a representative example of the methods.

그 중에서도 그 사람만이 가지고 있는 것을 확인하는 방식이 안정성 면에서 많이 각광받아 왔는데 일정 시간마다 비밀 번호 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 용이하기 때문이다. 예전부터 사용해 오던 은행보안카드(이하 '보안카드'라고 함)나 최근 들어 관심을 받고 있는 OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)가 모두 그러한 방식이라 할 수 있다. 여기서 더 나아가, 그래픽 OTP (Graphic One Time Password, 이하 'GOTP'라 함)는 그래픽으로 구현된 OTP(One Time Password, 이하 'OTP'라 함)로, 보안을 한층 더 강화하는 효과가 있다.Among them, the method of confirming only that person has gained much attention in terms of stability because it is easy to cope with hacking techniques such as sniffing and spoofing by changing the password every certain time. This is the case with bank security cards (hereinafter referred to as 'security cards') and OTP (one-time passwords), which have recently been used in recent years. Further, graphic OTP (Graphic One Time Password, hereinafter referred to as 'GOTP') is a graphically implemented OTP (One Time Password, hereinafter referred to as 'OTP'), which further enhances security.

그런데, 이런 보안카드나 OTP는 매우 높은 안정성을 보장하고 있음에도 불구하고, 도난, 분실 등에 취약하다는 문제점이 있다. 그 사람만이 가진 것을 확인하는 방식이란, 역으로 말하면, 그것을 가진 사람이라면 그 진위 여부에 관계없이 그 사람 본인으로 본다는 것이기 때문에, 타인이라도 그것을 훔치거나 습득하면 그 물건의 주인으로 행세할 수 있기 때문이다. By the way, even though such a security card or OTP guarantees a very high stability, there is a problem that it is vulnerable to theft or loss. In other words, the way to confirm that only that person has, inversely, anyone who has it sees it as the person, regardless of its authenticity, so that if someone steals or acquires it, he can act as the owner of the object. to be.

또한, 상기 OTP를 이용하는 경우, OTP 생성 프로그램을 이용하여 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하고 OTP를 생성한다. 이때에, 단말기에 별도의 프로그램을 설치하거나, 별도의 부가 장치를 필요로 하는 등 사용자와 서버가 OTP 생성기를 가져야해서 불편하다. In addition, when the OTP is used, a secret key and a sequence counter are input using an OTP generating program, encrypted with hash algorithms MD4 and MD5, and an OTP is generated. At this time, it is inconvenient for the user and the server to have an OTP generator, such as installing a separate program in the terminal or requiring a separate additional device.

한편, GOTP를 이용한 인증 과정은 하나 이상의 그래픽 이미지를 사용자 단말기로 전송하고, 사용자는 전송된 이미지들을 확인하여 이미 정해진 이미지와 매핑(mapping)되는 이미지를 입력하여 인증을 수행한다. Meanwhile, the authentication process using GOTP transmits one or more graphic images to the user terminal, and the user checks the transmitted images and inputs an image that is mapped with a predetermined image to perform authentication.

그러나, 사용자가 유사한 이미지를 혼동할 수 있고, 모든 인증체제에서 동일한 이미지를 제공하는 것이 아니기 때문에 GOTP 인증체제를 사용하는 시스템이 많아질수록 비밀번호 이미지를 기억하는 것이 힘들어지는 문제점이 있다. However, since users may confuse similar images and do not provide the same image in all authentication systems, it is difficult to remember password images as more systems use the GOTP authentication system.

본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 목적이 있다.The present invention has been made to solve the above problems, and an object of the present invention is to provide an authentication processing server and a method for graphic OTP authentication that can perform authentication using GOTP without a separate program or additional device.

또한, 본 발명은 분실 또는 도난의 위험없이, 사용들이 거부감 없이 쉽게 사용할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 또 다른 목적이 있다. It is another object of the present invention to provide an authentication processing server and method for graphic OTP authentication, which users can easily use without the risk of loss or theft.

상기의 목적을 달성하기 위한 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다. An authentication processing server for graphic OTP (One Time Password) authentication according to the present invention for achieving the above object, a fixed key assignment unit for assigning a fixed key for each user of the terminal and the terminal corresponding to the fixed key An image providing unit for providing an image including a key, an authentication request key receiving unit for receiving an authentication request key using the image from the terminal, and an authentication unit for performing authentication using the fixed key and the authentication request key.

또한, 본 발명에 따른 그래픽 OTP 인증 방법은, 단말기의 사용자별로 고정키를 할당하는 단계와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 단계와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 단계 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 단계를 포함한다.In addition, the graphic OTP authentication method according to the present invention, the step of assigning a fixed key for each user of the terminal, providing an image including a corresponding key corresponding to the fixed key to the terminal and the authentication using the image from the terminal Receiving a request key and performing authentication using the fixed key and the authentication request key.

또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다. The invention also includes a computer readable medium having recorded thereon a program for executing the above method.

본 발명에 따른 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 의하면,According to the authentication processing server and the method for the graphic OTP authentication according to the present invention,

첫째, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다. First, authentication can be performed using GOTP without a separate program or additional device, which enhances security while reducing costs and providing convenience to users.

둘째, 일회용 비밀번호이고, 인증처리서버와 사용자가 각각 질의 응답을 위한 데이터를 저장하는 것이 아니기 때문에 인증처리서버와 사용자의 통신 중에 데이터를 해킹하더라도 보안에 문제가 없다.Second, since the password is a one-time password, the authentication processing server and the user do not store data for question and answer, respectively.

셋째, 별도의 프로그램이나 부가장치 없이 사용자가 기억하고 있는 비밀번호를 이용하여 GOTP를 통해 인증을 수행하기 때문에 정보의 도난 위험이 없다.Third, there is no risk of theft of information because authentication is performed through GOTP using a password that the user remembers without a separate program or additional device.

넷째, 그래픽을 이용하되, 다수의 이미지를 배열하지 않고 숫자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다. Fourth, by using a graphic, but not by arranging a plurality of images using a number can be implemented a one-time password while maintaining the existing password, users who feel rejected to the GOTP method using the existing image can be easily used.

도 1은 종래 OTP의 예이다.
도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이다.
도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다.
도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도이다.
도 5는 이미지제공부의 실시 예이다.
도 6은 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 처리흐름도이다.
도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도이다.
1 is an example of a conventional OTP.
2 is a block diagram of a system for graphic OTP authentication according to an embodiment of the present invention.
3 is a functional block diagram of an authentication processing server according to an embodiment of the present invention.
4 is a flowchart illustrating a method in which a fixed key is assigned to each user of a terminal.
5 is an embodiment of an image providing unit.
6 is a flowchart of a system for graphic OTP authentication according to an embodiment of the present invention.
7 is a flowchart illustrating a graphic OTP authentication method according to an embodiment of the present invention.

이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concepts of the terms appropriately The present invention should be construed in accordance with the meaning and concept consistent with the technical idea of the present invention.

따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

먼저, OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)는 시스템에서 사용자 인증을 위한 방법 중 하나로 매 세션마다 다른 비밀번호를 사용하는 보안서비스이다. 기존의 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준이라서 손쉽게 유출되는 단점이 있으므로, 이러한 단점을 보완하기 위하여 일정 시간마다 비밀번호의 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 위함이다. First, One Time Password (OTP) is a security service that uses a different password for each session as one of the methods for user authentication in the system. Existing user IDs and static passwords are easily leaked because they are low-level security levels, and to cope with hacking techniques such as sniffing and spoofing by changing the password every certain time to compensate for these disadvantages.

다만, 기존의 OTP는 OTP 생성 프로그램에 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하여 OTP를 생성하므로, 사용자와 서버가 OTP생성기를 가져야 하는 불편함이 있었다. 도 1은 종래 OTP의 예이다.However, the conventional OTP generates an OTP by inputting a secret key and a sequence counter into the OTP generating program and encrypting it with hash algorithms (MD4 and MD5), which causes inconvenience to users and servers having an OTP generator. 1 is an example of a conventional OTP.

따라서, 본 발명에서는 이러한 불편함을 줄이고, 보안의 효과를 강화하고자 한다. Therefore, the present invention is intended to reduce such inconvenience and enhance the effect of security.

도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이고, 도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다. 상기 도면을 참조하여 그래픽 OTP 인증을 위한 인증처리서버에 대해 설명한다.2 is a block diagram of a system for graphic OTP authentication according to an embodiment of the present invention, Figure 3 is a functional block diagram of an authentication processing server according to an embodiment of the present invention. An authentication processing server for graphic OTP authentication will be described with reference to the drawings.

상기 그래픽 OTP 인증을 위한 시스템은 네트워크(전화망, 인터넷, 무선 통신망 등 다양한 형태의 모든 네트워크를 포함)를 통하여 다수의 단말기(100)와 연결되어 있다. The system for graphic OTP authentication is connected to a plurality of terminals 100 through a network (including all networks of various types such as a telephone network, the Internet, and a wireless communication network).

상기 단말기(100)는 네트워크를 통하여 그래픽 OTP 인증을 위한 시스템에 접속할 수 있는 통신 장치이며, 예를 들어, 스마트폰 등과 같은 무선 통신 단말기, 컴퓨터, 인터넷 접속 가능한 TV 등의 다양한 통신 장치가 사용될 수 있다. 따라서 사용자는 PC통신, 인터넷, 무선 인터넷, 전화망 등을 이용하여 편리하고 신속하게 인터페이스 서버(200) 또는 그래픽 OTP 인증을 위한 인증처리서버(300)에 접속할 수 있다. The terminal 100 is a communication device capable of connecting to a system for graphic OTP authentication through a network. For example, various communication devices such as a wireless communication terminal such as a smartphone, a computer, and a TV that can be connected to the Internet may be used. . Therefore, the user can conveniently and quickly access the interface server 200 or the authentication processing server 300 for graphic OTP authentication using PC communication, the Internet, the wireless Internet, a telephone network, and the like.

상기 인터페이스 서버(200)는 네트워크 특히, 인터넷이나 무선 인터넷 등을 통해 다수의 단말기(100)들이 접속할 수 있도록 하고, 다양한 정보들을 통신 규격에 맞도록 변환 처리하여 다수의 단말기(100)로 제공하거나, 네트워크를 통하여 단말기(100)와 직접적으로 통신하면서 실행되는 응용 프로그램에 대한 정보를 처리한다. 즉, 단말기와 직접적으로 송수신이 필요한 부분에 대한 처리를 한다. The interface server 200 allows a plurality of terminals 100 to be connected through a network, in particular, the Internet or a wireless Internet, and converts various pieces of information to meet a communication standard and provides the plurality of terminals 100 to each other. It processes information about an application program executed while directly communicating with the terminal 100 through a network. In other words, it processes a portion that needs to be directly transmitted and received with the terminal.

상기 인증처리서버(300)는 그래픽 OTP 인증을 위한 서버로 인증에 관한 것만 처리한다. 이처럼 인터페이스 서버(200)와 인증 처리를 하는 인증처리서버(300)를 별도로 두면 관리가 용이한 장점이 있다. 인증은 로그인할 때뿐만 아니라 세션별 필요한 경우가 빈번하기 때문에 응용 프로그램의 실행과 별도로 하는 것이 효율적이기 때문이다. The authentication processing server 300 is a server for graphic OTP authentication processes only the authentication. As such, if the interface server 200 and the authentication processing server 300 for authentication processing are separately placed, there is an advantage of easy management. This is because authentication is often necessary not only at login but also at each session, so it is more efficient to separate it from the execution of the application.

따라서, 상기 도 2에는 이처럼 상기 인터페이스 서버(200)와 인증처리서버(300)를 별도로 도시하였으나, 인증처리서버(300) 내에서 모든 처리가 가능하게 할 수도 있다. 내부적으로 처리하는 모듈만 달리하면 되기 때문이다. 본 발명은 인증 처리를 수행하는 서버에 관한 것이므로 인증처리서버(300)를 중점적으로 설명을 하고, 별도로 언급하지 않더라도 단말기(100)와 인증처리서버(300)가 정보를 송수신할 때는 상술한 바와 같이 인터페이스 서버(200)를 통할 수 있음은 물론이다. Therefore, although the interface server 200 and the authentication processing server 300 are separately shown in FIG. 2 as described above, all processing may be possible in the authentication processing server 300. This is because only the modules that process internally need to be different. Since the present invention relates to a server for performing authentication processing, the authentication processing server 300 will be mainly described, and unless otherwise mentioned, the terminal 100 and the authentication processing server 300 transmit and receive information as described above. Of course, it can be through the interface server 200.

상기 그래픽 OTP 인증을 위한 인증처리서버(300)는 고정키저장부(310), 고정키할당부(330), 이미지제공부(350), 인증요청키수신부(370), 인증부(390)를 포함하고, 키DB(400)와 사용자DB(500), 캐시메모리(600)와 연결되어 있다. The authentication processing server 300 for the graphic OTP authentication is a fixed key storage unit 310, fixed key assignment unit 330, image providing unit 350, authentication request key receiving unit 370, authentication unit 390 And a key DB 400, a user DB 500, and a cache memory 600.

상기 고정키저장부(310)는 고정키의 암호화된 정보를 상기 키DB(400)에 저장하고, 상기 고정키할당부(330)는 단말기(100)의 사용자별로 상기 고정키를 할당한다.The fixed key storage unit 310 stores the encrypted information of the fixed key in the key DB 400, and the fixed key allocating unit 330 allocates the fixed key for each user of the terminal 100.

상기 고정키는 숫자 또는 문자로, 단말기(100)의 사용자별로 중복되지 않도록 할당되는 식별키이다. 상기 고정키는 사용자가 회원 가입을 할 때에 스스로 설정하여 할당할 수도 있고, 인증처리서버(300)의 고정키할당부(330)에서 임의의 고정키를 사용자에 부여하는 방법으로 할당할 수도 있다. 한 번 할당된 고정키는 키DB(400)와 사용자DB(500)에 저장된다. 이때 상기 고정키는 사용자의 비밀번호처럼 사용되므로 암호화된 정보로 저장되는 것이 바람직하다. The fixed key is a number or a letter and is an identification key allocated so as not to overlap each user of the terminal 100. The fixed key may be set and assigned by the user when the user registers, or may be assigned by the fixed key allocating unit 330 of the authentication processing server 300 by assigning a fixed key to the user. Once assigned, the fixed key is stored in the key DB 400 and the user DB 500. In this case, since the fixed key is used as a password of a user, the fixed key is preferably stored as encrypted information.

상기 키DB(400)는 각종 키들에 대한 정보를 저장하는 데이터베이스로, 상기 고정키 이외에 하기에 설명할 대응키, 인증요청키들에 대한 정보도 저장한다.The key DB 400 is a database that stores information on various keys. In addition to the fixed key, the key DB 400 also stores information on corresponding keys and authentication request keys to be described below.

상기 사용자DB(500)는 그래픽 OTP 인증을 위한 시스템을 통하여 그래픽 OTP 인증 서비스를 제공받을 수 있는 사용자들에 대한 정보가 저장되어 있다. 예를 들어, 사용자에게 할당된 식별자(사용자ID, 고정키)에 대응하여 로그인(login)을 위한 비밀번호, 주민 등록 번호, 성명, 생년월일, 우편 주소, 전자 메일 주소, 연락처 (이동 전화 번호 또는 유선 전화 번호 등) 등의 사용자 정보가 저장되어 있다. The user DB 500 stores information on users who can be provided with a graphic OTP authentication service through a system for graphic OTP authentication. For example, a password, social security number, name, date of birth, postal address, e-mail address, contact information (mobile phone number or landline phone) for login in response to an identifier assigned to the user (user ID, fixed key). User information such as numbers) is stored.

상기 고정키는 처음 회원 가입할 때에 단 한 번 부여되므로, 사용자는 부여받은 고정키를 기억하고 있어야 한다. 다만, 사용자가 잊어버리는 등의 사정이 있는 경우, 상기 고정키할당부(330)는 상기 단말기(100)의 요청이 있는 경우에 상기 단말기(100)의 사용자 본인 인증을 거쳐 고정키를 새로 할당할 수 있다. Since the fixed key is given only once at the first membership, the user must remember the fixed key. However, if there is a situation such as forgetting by the user, the fixed key allocating unit 330 may allocate a new fixed key through user authentication of the terminal 100 when the terminal 100 requests it. Can be.

도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도로, 상술한 바와 같이 단말기(100)의 사용자가 회원 가입을 하거나 고정키 재발급 요청을 하면 상기 인증처리서버(300)의 고정키저장부(310)는 고정키를 생성하거나 사용자 또는 다른 곳에서 생성된 고정키를 입력받아 키DB(400)에 저장한다. 또한, 상기 고정키할당부(330)는 사용자별로 할당한 고정키를 사용자DB(500) 및 키DB(400)에 저장한 후 단말기(100)의 사용자에게 알려준다. 상기 알려주는 방법은 단말기(100)와의 인터페이스가 되는 웹페이지 등에서 알려줄 수 있다. 다만, 이때에도 사용자의 별도의 요청이 있는 경우에, SMS 또는 메일 등을 이용하여 사용자에게 고정키를 알려줄 수도 있다.4 is a flowchart illustrating a method in which a fixed key is allocated to each user of the terminal. As described above, when a user of the terminal 100 joins a member or requests a reissue of the fixed key, the fixed key storage unit of the authentication processing server 300 is provided. The 310 generates a fixed key or receives a fixed key generated by a user or another place and stores it in the key DB 400. In addition, the fixed key allocating unit 330 stores the fixed key allocated to each user in the user DB 500 and the key DB 400 and informs the user of the terminal 100. The method of notifying may be informed in a web page or the like that interfaces with the terminal 100. However, in this case, when there is a separate request from the user, the fixed key may be informed to the user by using SMS or mail.

상기 이미지제공부(350)는 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공한다. 상기 대응키는 숫자 또는 문자로 이루어져 있으며, 상기 단말기(100)로 이미지가 제공될 때에 생성되는 일회용 키다. 따라서 상기 이미지제공부(350)에서는 이미지를 제공할 때에 대응키를 생성하여 상기 캐시메모리(600)에 저장한다. The image providing unit 350 provides an image including a corresponding key corresponding to the fixed key. The corresponding key is composed of numbers or letters and is a disposable key generated when an image is provided to the terminal 100. Therefore, the image providing unit 350 generates a corresponding key when providing an image and stores the corresponding key in the cache memory 600.

상기 캐시메모리(600)는 마이크로프로세서가 일반적인 램에 비해 더 빨리 액세스할 수 있는 램으로, 상기 캐시메모리(600) 외에도, 램은 하드디스크로부터 가장 최근에 읽었던 데이터를 유지하기 위해 디스크 캐시라고 불리는 특별한 장소를 가질 수 있으므로 상기 램 등의 다른 임시저장공간으로 대체가능하다. The cache memory 600 is a RAM that a microprocessor can access faster than a normal RAM. In addition to the cache memory 600, the RAM is a special called a disk cache to maintain the most recently read data from the hard disk. Since it may have a place, it may be replaced with another temporary storage space such as the RAM.

상기 캐시메모리(600)를 사용하는 이유는, 상기 대응키는 일회용 키로, 단말기(100)의 인증을 수행할 때마다 새로 생성되고, 인증 절차가 종료되면 폐기되어야 하기 때문에 오랫동안 저장하고 있을 필요가 없기 때문이다. 이처럼 일회용 키를 이용하고, 인증 완료시 폐기해버림으로써 인증처리서버(300)와 단말기(100)에서 정보를 송수신하는 중간에 해커들이 해킹을 하더라도 큰 피해가 없다. The reason for using the cache memory 600 is that the corresponding key is a one-time key, and is newly generated every time the terminal 100 is authenticated, and it does not need to be stored for a long time because it must be discarded when the authentication procedure is completed. Because. In this way, by using the one-time key and discarded when the authentication is completed, even if hackers hack in the middle of transmitting and receiving information from the authentication processing server 300 and the terminal 100, there is no great damage.

도 5는 이미지제공부의 실시 예로, 상기 단말기(100)는 이러한 형태로 이미지를 제공받을 수 있다. 상기 이미지를 제공받은 경우, 단말기(100)의 사용자는 상기에 본인의 고정키에 해당하는 대응키를 다시 인증처리서버(300)로 전송해주면 된다. 이에 대해서는 인증요청키수신부(370)에서 다시 설명한다.5 is an embodiment of the image providing unit, the terminal 100 may receive an image in this form. When the image is provided, the user of the terminal 100 may transmit the corresponding key corresponding to the fixed key of the user to the authentication processing server 300 again. This will be described again in the authentication request key receiving unit 370.

또한, 상기 이미지제공부(350)는 상기 단말기(100)의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공할 수 있다. 이미지가 잘 보이지 않거나, 오류가 생기거나 하는 등의 단말기(100)의 문제로 새로운 이미지가 필요한 경우가 발생할 수 있다. 따라서 이때에 단말기(100)의 요청에 따라 새로운 이미지를 제공할 수 있으며, 대응키는 일회용 키이므로 새로운 이미지 제공시 재생성되는 것이 바람직하다.In addition, the image providing unit 350 may provide a new image by regenerating the corresponding key when the terminal 100 requests. If a new image is needed due to a problem of the terminal 100, such as an image is hardly seen or an error occurs. Therefore, at this time, a new image may be provided at the request of the terminal 100. Since the corresponding key is a disposable key, it is preferable to be regenerated when providing a new image.

상기 인증요청키수신부(370)는 상기 단말기(100)로부터 상기 이미지를 이용한 인증요청키를 수신한다. 물론 상술한 바와 같이 상기 단말기(100)로부터 직접 수신할 수도 있고, 인터페이스 서버(200)를 거쳐 수신할 수도 있다. The authentication request key receiving unit 370 receives an authentication request key using the image from the terminal 100. Of course, as described above, it may be directly received from the terminal 100 or may be received via the interface server 200.

상기 인증요청키는 상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것일 수 있다. 매핑되는 대응키를 암호화하여 전송하더라도, 단말기(100)의 사용자는 인지할 수 없으며, 전송할 때에 암호화되는 것이며 상기 인증요청키수신부(370)에서 수신하여 복호화하면 된다.The authentication request key may be an encryption of a corresponding key mapped to the fixed key or a corresponding key mapped to the fixed key in the image. Even if the corresponding key to be mapped is encrypted and transmitted, the user of the terminal 100 can not recognize it, and it is encrypted at the time of transmission and can be received and decrypted by the authentication request key receiving unit 370.

상기 도 5를 참조하여 예를 들면, A 사용자의 고정키가 '5701'이라면, 이에 매핑되는 대응키는 '5608' 이다. 따라서 A 사용자는 이미지를 제공받은 후 '5608'이라는 인증요청키를 인증처리서버(300)로 보내줘야 하며, 이때 상기 이미지에서 해당하는 대응키를 클릭함으로써 인증요청키를 전송할 수 있고, 키보드를 통해 입력하여 전송할 수도 있다. For example, referring to FIG. 5, if the fixed key of user A is '5701', the corresponding key mapped thereto is '5608'. Therefore, the user A needs to send the authentication request key '5608' to the authentication processing server 300 after receiving the image. At this time, the user can transmit the authentication request key by clicking the corresponding key in the image, and inputs it through the keyboard. Can also be sent.

상기 인증부(390)는 상기 고정키와 상기 인증요청키를 이용하여 인증을 수행한다. 즉, 상기 인증요청키수신부(370)에서 수신한 인증요청키를 이용하여 대응키와 비교하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키와 상기 고정키를 비교하여 인증을 수행한다. 이때, 고정키가 상기 고정키저장부(310)에 의해 암호화되어 저장되어 있는 경우, 상기 인증부(390)는 상기 인증요청키를 이용하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키를 암호화하여 상기 고정키의 암호화된 정보와 비교하여 인증을 수행할 수 있다.The authentication unit 390 performs authentication using the fixed key and the authentication request key. That is, by using the authentication request key received from the authentication request key receiving unit 370 to extract a virtual fixed key compared to the corresponding key, and performs the authentication by comparing the extracted virtual fixed key and the fixed key. . In this case, when the fixed key is encrypted and stored by the fixed key storage unit 310, the authentication unit 390 extracts a virtual fixed key using the authentication request key, and extracts the extracted virtual fixed key. The key may be encrypted to perform authentication by comparing the encrypted information of the fixed key.

상기 도 5를 참조한 A 사용자 예를 다시 살펴보면, 인증처리서버(300)의 인증요청키수신부(370)에서는 '5608'을 수신하였다. 따라서 캐시메모리(600)에 저장된 대응키를 참조하여 고정키가 '5701'이라고 유추할 수 있고, 상기 유추된 가상의 고정키가 실제 A 사용자에게 할당된 고정키가 맞는지 키DB(400) 또는 사용자DB(500)를 참조하여 확인한다. 일치하면 인증이 성공한 것이고, 불일치하면 인증이 실패한 것이다. Referring again to the user A example with reference to FIG. 5, the authentication request key receiving unit 370 of the authentication processing server 300 receives '5608'. Therefore, the fixed key may be inferred as '5701' by referring to the corresponding key stored in the cache memory 600, and the inferred virtual fixed key corresponds to the fixed key assigned to the actual user A. The key DB 400 or the user Check with reference to DB500. If it matches, the authentication succeeded. If it does not match, the authentication failed.

한편, 본 발명에 따른 그래픽 OTP를 이용한 인증처리서버는 인증이 필요한 여러 시스템에서 사용 가능하며, 특히 요즘 많은 사용자를 보유하고 있는 온라인 게임 시스템에서도 유용하다. 특히 온라인 게임은 캐쉬(도토리, 게임 머니 등 게임 사이트 내에서 현금과 같은 기능을 하는 것)를 이용하는 서비스가 늘어남에 따라 그 어느 때보다 보안 강화가 필요하며, 로그인 이외에도 아이템 구입, 결제 등 단계별로 인증이 필요한 경우가 많기 때문이다. On the other hand, the authentication processing server using the graphic OTP according to the present invention can be used in a number of systems that require authentication, especially in an online game system having a large number of users these days. In particular, online games require more security than ever, as services that use cash (a function like cash in game sites such as acorns and game money) have increased. This is because it is often necessary.

따라서 각 게임을 실행할 때, 게임 사이트 상에서 다른 사용자에게 선물 보낼 때, 게임 사이트 상에서 유로 아이템을 구매할 때, 본인 정보를 확인할 때 등 필요에 따라 본 발명에 따른 인증 방법을 통하여 보안을 강화할 수 있다. Accordingly, when executing each game, sending a gift to another user on the game site, purchasing a Euro item on the game site, and checking his or her information, security can be strengthened through the authentication method according to the present invention as necessary.

도 6은 본 발명의 실시 예에 따른 온라인 게임 시스템에서 그래픽 OTP 인증을 위한 처리흐름도이다. 6 is a flowchart illustrating a graphic OTP authentication in an online game system according to an exemplary embodiment of the present invention.

단말기(100)의 사용자가 캐쉬를 충전하거나 결제를 하는 등 인증이 필요한 경우에, 상기 인증처리서버(300)에서는 상기 단말기(100)의 사용자에게 할당된 고정키 등을 조회하여 대응키를 생성하여 캐시메모리(600)에 저장한다. 그 후 상기 대응키가 포함된 이미지를 단말기(100)로 제공하고, 상기 단말기(100)로부터 인증요청키를 수신한다. 상기 인증요청키로부터 가상의 고정키를 추출하고, 상기 가상의 고정키와 실제 고정키를 비교하여 인증결과를 조회한다.When the user of the terminal 100 requires authentication such as charging a cache or making a payment, the authentication processing server 300 generates a corresponding key by inquiring a fixed key assigned to the user of the terminal 100. Stored in the cache memory 600. Thereafter, the image including the corresponding key is provided to the terminal 100, and an authentication request key is received from the terminal 100. The virtual fixed key is extracted from the authentication request key, and the authentication result is queried by comparing the virtual fixed key with the actual fixed key.

한편, 도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도로, 상기 도면을 참조하여 그래픽 OTP 인증 방법을 설명한다. 7 is a flowchart of a graphic OTP authentication method according to an embodiment of the present invention, with reference to the drawings will be described in the graphical OTP authentication method.

먼저 단말기의 사용자별로 식별할 수 있는 고정키를 할당하고(S10), 상기 단말기로 고정키에 대응하는 대응키를 포함한 이미지를 제공한다(S20). 이때 고정키와 이미지는 숫자 또는 문자일 수 있으며, 이미지를 제공하더라도 다수의 이미지를 배열하지 않고 숫자 또는 문자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다는 장점이 있다. 상기 이미지를 이용하여 단말기로부터 인증요청키를 수신하여(S30) 가상의 고정키를 추출하고, 상기 가상의 고정키와 인증요청키를 비교함으로써 인증을 수행한다(S40). First, a fixed key that can be identified for each user of the terminal is assigned (S10), and the terminal provides an image including a corresponding key corresponding to the fixed key (S20). At this time, the fixed key and the image may be a number or a letter, and even if an image is provided, a single-use password may be implemented while maintaining an existing password by using numbers or letters without arranging a plurality of images. Users who feel rejected have the advantage of easy use. The authentication request key is received from the terminal using the image (S30), the virtual fixed key is extracted, and the authentication is performed by comparing the virtual fixed key with the authentication request key (S40).

또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다. The invention also includes a computer readable medium having recorded thereon a program for executing the above method.

한편, 본 발명의 실시 예에서, 숫자로 생성된 고정키, 대응키, 인증요청키로 설명하였으나, 상술한 바와 같이 숫자 이외에 문자도 가능하므로 알파벳으로 키를 생성할 수도 있고, 숫자와 문자를 혼용할 수도 있다. 고정키는 한글의 자음, 대응키는 한글의 모음으로 생성할 수도 있다. 즉, 키가 생성되는 형태는 다양하게 할 수 있으며, 그 길이나 용량에 대해서도 제한은 없다. Meanwhile, in the embodiment of the present invention, the fixed key, the corresponding key, and the authentication request key generated as numbers are described, but as described above, letters may be generated in addition to numbers. It may be. Sticky keys can be generated as Korean consonants and corresponding keys as vowels in Korean. That is, the form in which the key is generated can be various, and there is no limitation on the length or capacity thereof.

이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.As described above, although the present invention has been described by way of limited embodiments and drawings, the present invention is not limited thereto and is intended by those skilled in the art to which the present invention pertains. Of course, various modifications and variations are possible within the scope of equivalents of the claims to be described.

100 단말기 200 인터페이스 서버
300 인증처리서버 310 고정키저장부
330 고정키할당부 350 이미지제공부
370 인증요청키수신부 390 인증부
400 키DB 500 사용자DB
600 캐시메모리
100 terminal 200 interface server
300 Certificate Processing Server 310 Sticky Key Storage
330 Sticky Key Assignment 350 Image Provider
370 Authentication Request Key Receiving Unit
400 Key DB 500 User DB
600 cache memory

Claims (10)

단말기의 사용자별로 고정키를 할당하는 고정키할당부;
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 이미지제공부;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 인증요청키수신부; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 인증부;를 포함하는 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버.
A fixed key assignment unit for allocating a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And an image providing unit configured to provide an image including mapping information of identification information included in the corresponding key information.
An authentication request key for receiving an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information from the terminal; Receiving unit; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, And an authentication unit configured to perform authentication according to whether the fixed key allocated to each user and the extracted virtual co-key are identical.
제 1 항에 있어서,
상기 대응키는,
상기 이미지제공부에서 상기 단말기로 이미지를 제공하는 경우에 생성되는 일회용 키인 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 1,
The corresponding key is
Authentication processing server for the graphic OTP authentication, characterized in that the one-time key generated when the image providing unit provides the image to the terminal.
제 2 항에 있어서,
상기 인증요청키는,
상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 2,
The authentication request key,
And a corresponding key mapped to the fixed key or a corresponding key mapped to the fixed key in the image.
제 3 항에 있어서,
상기 고정키 및 상기 대응키는,
숫자 또는 문자로 구성된 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 3, wherein
The fixed key and the corresponding key,
Authentication processing server for graphic OTP authentication, characterized in that consisting of numbers or letters.
제 1 항에 있어서,
상기 이미지제공부는,
상기 단말기의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 1,
The image providing unit,
And a new image by regenerating a corresponding key in response to a request of the terminal.
제 1 항에 있어서,
상기 고정키를 저장하는 고정키저장부;를 더 포함하고,
상기 고정키저장부는 상기 고정키의 암호화된 정보를 저장하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 1,
Further comprising: a fixed key storage unit for storing the fixed key,
The fixed key storage unit is an authentication processing server for the graphic OTP authentication, characterized in that for storing the encrypted information of the fixed key.
제 1 항에 있어서,
상기 고정키할당부는,
상기 단말기의 요청이 있는 경우에 상기 단말기의 사용자 본인인증을 거쳐 고정키를 새로 할당하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
The method of claim 1,
The fixed key assignment unit,
The authentication processing server for graphic OTP authentication, characterized in that a new assignment of a fixed key after the user's authentication of the terminal when the terminal requests.
삭제delete 단말기의 사용자별로 고정키를 할당하는 단계;
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별 정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 단계;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 단계; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 단계;를 포함하는 그래픽 OTP(One Time Password) 인증 방법.
Assigning a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And providing an image including mapping information of identification information included in the corresponding key information.
Receiving, from the terminal, an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, And performing authentication according to whether the fixed key assigned to each user and the extracted virtual co-key are identical.
단말기의 사용자별로 고정키를 할당하는 단계;
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별 정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 단계;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 단계; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 단계; 를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체.


Assigning a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And providing an image including mapping information of identification information included in the corresponding key information.
Receiving, from the terminal, an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, Performing authentication according to whether the fixed key allocated to each user and the extracted virtual co-key are identical; A computer readable medium having recorded a program for executing the program.


KR1020100083512A 2010-08-27 2010-08-27 The certification process server and the method for graphic OTP certification KR101221728B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100083512A KR101221728B1 (en) 2010-08-27 2010-08-27 The certification process server and the method for graphic OTP certification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100083512A KR101221728B1 (en) 2010-08-27 2010-08-27 The certification process server and the method for graphic OTP certification

Publications (2)

Publication Number Publication Date
KR20120019916A KR20120019916A (en) 2012-03-07
KR101221728B1 true KR101221728B1 (en) 2013-01-11

Family

ID=46128711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100083512A KR101221728B1 (en) 2010-08-27 2010-08-27 The certification process server and the method for graphic OTP certification

Country Status (1)

Country Link
KR (1) KR101221728B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467247B1 (en) * 2014-01-20 2014-12-02 성균관대학교산학협력단 System and method for verifying one-time password based on graphical images
KR102178804B1 (en) * 2014-02-04 2020-11-13 십일번가 주식회사 Authorizing service systmem, authorizing service method and apparatus useing image in the system
DE102017127280B4 (en) * 2017-11-20 2021-09-02 Tolga Keser PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS ON A SERVER

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080011363A (en) * 2007-10-23 2008-02-04 (주)민인포 User authentication method of having used graphic otp and user authentication system using the same
KR20080011359A (en) * 2007-02-28 2008-02-04 (주)민인포 A user authentication method of having used graphic otp
KR20100070741A (en) * 2008-12-18 2010-06-28 (주)민인포 User authentication method using graphic one-time password
KR20100070708A (en) * 2008-12-18 2010-06-28 (주)민인포 User authentication method using graphic one-time password

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080011359A (en) * 2007-02-28 2008-02-04 (주)민인포 A user authentication method of having used graphic otp
KR20080011363A (en) * 2007-10-23 2008-02-04 (주)민인포 User authentication method of having used graphic otp and user authentication system using the same
KR20100070741A (en) * 2008-12-18 2010-06-28 (주)민인포 User authentication method using graphic one-time password
KR20100070708A (en) * 2008-12-18 2010-06-28 (주)민인포 User authentication method using graphic one-time password

Also Published As

Publication number Publication date
KR20120019916A (en) 2012-03-07

Similar Documents

Publication Publication Date Title
CN111429254B (en) Business data processing method and device and readable storage medium
US9930040B2 (en) System and method for provisioning a security token
CN108989346B (en) Third-party valid identity escrow agile authentication access method based on account hiding
CN106797371B (en) Method and system for user authentication
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
CN104320389B (en) A kind of fusion identity protection system and method based on cloud computing
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
KR100548638B1 (en) Creating and authenticating one time password using smartcard and the smartcard therefor
CN106453205B (en) identity verification method and device
CN102301642A (en) secure transaction authentication
CN103853950A (en) Authentication method based on mobile terminal and mobile terminal
CN107426235B (en) Authority authentication method, device and system based on equipment fingerprint
US20210099431A1 (en) Synthetic identity and network egress for user privacy
CN108880822A (en) A kind of identity identifying method, device, system and a kind of intelligent wireless device
CN105357186A (en) Secondary authentication method based on out-of-band authentication and enhanced OTP (One-time Password) mechanism
CN103944877A (en) Method and system for safely logging on bank website based on two-dimension code
CN104753674A (en) Application identity authentication method and device
CN101051905A (en) Agent identity certificiation method
KR20220167366A (en) Cross authentication method and system between online service server and client
CN108092764A (en) A kind of cipher management method, equipment and the device with store function
CN107645474B (en) Method and device for logging in open platform
KR101792220B1 (en) Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication
KR101221728B1 (en) The certification process server and the method for graphic OTP certification
CN105743883B (en) A kind of the identity attribute acquisition methods and device of network application
KR102332004B1 (en) Method, system and non-transitory computer-readable recording medium for managing an account on blockchain network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180109

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 8