KR101444305B1 - 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 - Google Patents
다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 Download PDFInfo
- Publication number
- KR101444305B1 KR101444305B1 KR1020130155855A KR20130155855A KR101444305B1 KR 101444305 B1 KR101444305 B1 KR 101444305B1 KR 1020130155855 A KR1020130155855 A KR 1020130155855A KR 20130155855 A KR20130155855 A KR 20130155855A KR 101444305 B1 KR101444305 B1 KR 101444305B1
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- security
- algorithm
- seed
- authentication
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Lock And Its Accessories (AREA)
Abstract
본 발명은 다중 OTP(One Time Password)를 사용한 보안키, 보안 서비스 장치 및 보안 시스템에 관한 것이다. 본 발명의 바람직한 일 실시예에 따른 보안키는 보안 영역 상에 설치된 인증 장치와의 인터페이스를 제공하는 인터페이스부; 및 상기 인터페이스부를 통해 상기 인증 장치와 통신하는 OTP 모듈을 포함하고, 상기 OTP 모듈은, 적어도 하나의 OTP Seed ID 및 적어도 하나의 OTP Algorithm ID를 저장하는 스토리지; 및 상기 스토리지 상에 저장된 OTP Seed ID 및 OTP Algorithm ID 중 상기 인증 장치로부터 수신한 OTP 요청 메시지 상에 포함된 OTP Seed ID 및 OTP Algorithm ID에 매칭되는 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 사용해 OTP를 생성하고, 그 생성된 OTP를 상기 인증 장치에 제공하는 OTP 생성부를 포함한다.
Description
본 발명은 다중 OTP(One Time Password)를 사용한 보안키, 보안 서비스 장치 및 보안 시스템에 관한 것이다.
출입통제 시스템은 건물, 연구소, 공장, 사무실, 보안 구역 등 접근자의 통제가 요구되는 특정 장소에 인명, 재산, 정보 등을 안전하게 보호하기 위하여 설치된다.
종래 출입통제시스템은 출입문 측에 설치된 인증 단말 상에 입력되는 패스워드, 출입카드를 통해 출입자를 인증하고, 인증에 성공하면 출입문을 개방하는 형태로 운용되었다.
다만, 패스워드는 유출이 용이하고 입력이 번거로우며, 출입카드는 복제가 용이하다는 단점이 있다. 즉, 기존의 출입통제시스템은 보안이 취약하다는 문제점이 있다.
이를 보완하기 위해, 한국등록특허 제1086236호는 OTP를 활용한 출입 통제 방법에 대하여 개시하고 있다. 구체적으로, 한국등록특허 제1086236호는 (a) 리더 장치가 이동 단말에 탑재된 스마트 카드로부터 수신한 카드 보안키와 출입 관리 서버로부터 수신한 인증 보안키를 이용하여 스마트 카드를 1 차 인증하는 단계 (b) 1차 인증을 성공하면, 상기 출입 관리 서버가 생성한 카드 일회용 비밀 번호를 상기 이동 단말로 전송하는 단계 및 (c) 상기 리더 장치가 생성한 일회용 비밀 번호와 상기 스마트 카드로부터 수신한 카드 일회용 비밀 번호를 이용하여 상기 스마트 카드를 2차 인증하는 단계를 포함하는 출입 통제 방법을 개시한다.
한국등록특허 제1086236호는 OTP를 사용하는 것에 의해 보안성이 향상된다는 점에서 장점이 있다. 다만, 한국등록특허 제1086236호는 단일 OTP 방식을 사용하여 인증을 수행하게 되므로, 다양한 보안 구역의 출입을 구분하여 통제할 수 없다는 문제점이 있다. 또한, 한국등록특허 제1086236호는 스마트 카드가 분실된 경우, 그 스마트 카드를 취득한 자가 무단으로 보안 구역에 침입하는 것을 방지할 수 없다는 문제점이 있다.
이에, 본 발명은 OTP를 사용하여 다양한 보안 구역의 출입을 구분하여 통제할 수 있는 보안키, 보안 서비스 장치 및 보안 시스템을 제공하고자 한다.
그리고, 다양한 보안 구역의 출입 내역을 관리할 수 있는 보안키, 보안 서비스 장치 및 보안 시스템을 제공하고자 한다.
또한, 본 발명은 스마트 카드가 분실된 경우에도 그 분실된 카드를 소지한 무단 출입자의 출입을 방지할 수 있는 보안키, 보안 서비스 장치 및 보안 시스템을 제공하고자 한다.
본 발명의 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예에 따른 보안키는 보안 영역 상에 설치된 인증 장치와의 인터페이스를 제공하는 인터페이스부; 및 상기 인터페이스부를 통해 상기 인증 장치와 통신하는 OTP 모듈을 포함하고, 상기 OTP 모듈은, 적어도 하나의 OTP Seed ID 및 적어도 하나의 OTP Algorithm ID를 저장하는 스토리지; 및 상기 스토리지 상에 저장된 OTP Seed ID 및 OTP Algorithm ID 중 상기 인증 장치로부터 수신한 OTP 요청 메시지 상에 포함된 OTP Seed ID 및 OTP Algorithm ID에 매칭되는 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 사용해 OTP를 생성하고, 그 생성된 OTP를 상기 인증 장치에 제공하는 OTP 생성부를 포함한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예에 따른 보안 서비스 장치는 기 설정된 주기로 랜덤하게 적어도 하나의 보안 영역에 설치된 인증 장치가 OTP 요청 시 사용할 OTP Seed ID 및 OTP Algorithm ID를 생성하고, 상기 생성된 OTP Seed ID 및 OTP Algorithm ID를 상기 인증 장치에 제공하는 ID 생성부; 및 상기 인증 장치로부터 상기 인증 장치가 상기 OTP Seed ID 및 OTP Algorithm ID를 보안키로 제공하는 것에 대응하여 보안키로부터 수신한 OTP 및 시간 정보를 제공 받고, 상기 시간 정보를 사용해 상기 수신된 OTP 생성시 사용된 OTP Seed ID 및 OTP Algorithm ID를 찾고, OTP 인증 서버에 OTP 인증을 요청하는 인증 의뢰부-상기 인증 의뢰부는 상기 인증 요청시 상기 OTP 인증 서버에 상기 보안키가 생성한 OTP, 상기 찾아진 OTP Seed ID 및 OTP Algorithm ID를 제공함-를 포함한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예에 따른 보안 시스템은 보안키 별 OTP Seed ID 및 OTP Algorithm ID를 저장한 OTP DB; 및 보안키 식별 정보, OTP Seed ID, OTP Algorithm ID 및 상기 보안키 식별 정보에 의해 식별되는 보안키가 생성한 제 1 OTP를 포함한 인증 요청 메시지를 수신하면, 상기 OTP DB에서 상기 인증 요청 메시지 상에 포함된 보안키 식별 정보, OTP Seed ID 및 OTP Algorithm ID에 매칭되는 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 사용해 제 2 OTP를 생성하고 상기 제 1 OTP를 상기 제 2 OTP를 사용해 인증하는 OTP 인증 서버를 포함한다.
이상에서 살펴 본 바와 같이, 본 발명은 다중 OTP를 사용하여 다양한 보안 영역의 출입을 구분하여 통제할 수 있다.
그리고, 이력 관리부를 통해 다양한 보안 구역의 출입 내역을 보안키 상에서 관리할 수 있다.
또한, 본 발명은 지문 인증 절차를 거쳐 OTP 모듈이 구동되도록 하는 것에 의해, 보안키가 분실된 경우에도 그 분실된 카드를 소지한 무단 출입자의 출입을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 보안 시스템을 설명하는 도면을 나타낸다.
도 2는 도 1의 인증 장치의 기능 블록도를 나타낸다.
도 3은 도 1의 보안 서비스 장치의 기능 블록도를 나타낸다.
도 4는 OTP DB에 저장되는 정보를 나타낸다.
도 5는 도 1의 보안키의 기능 블록도를 나타낸다.
도 6은 도 5의 스토리지에 저장되는 정보를 나타낸다.
도 7은 본 발명의 보안키를 사용한 인증 절차를 나타내는 래더 차트이다.
도 2는 도 1의 인증 장치의 기능 블록도를 나타낸다.
도 3은 도 1의 보안 서비스 장치의 기능 블록도를 나타낸다.
도 4는 OTP DB에 저장되는 정보를 나타낸다.
도 5는 도 1의 보안키의 기능 블록도를 나타낸다.
도 6은 도 5의 스토리지에 저장되는 정보를 나타낸다.
도 7은 본 발명의 보안키를 사용한 인증 절차를 나타내는 래더 차트이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하, 첨부된 도 1 내지 도 6을 참조하여 본 발명의 보안키가 적용된 보안 시스템에 대하여 설명한다. 도 1은 본 발명의 일 실시예에 따른 보안 시스템을 설명하는 도면을 나타낸다. 도 2는 도 1의 인증 장치의 기능 블록도를 나타낸다. 도 3은 도 1의 보안 서비스 장치의 기능 블록도를 나타낸다. 도 4는 OTP DB에 저장되는 정보를 나타낸다. 도 5는 도 1의 보안키의 기능 블록도를 나타낸다. 도 6은 도 5의 스토리지에 저장되는 정보를 나타낸다. 이하, 본 발명의 요지를 명확히 하기 위해 종래 주지된 사항에 대한 설명은 생략하거나 간단히 한다.
도 1을 참조하면, 보안 시스템은 복수의 보안 영역(110, 120)을 포함할 수 있다. 여기서, 보안 영역은 물리적 보안 영역 및 논리적 보안 영역 중 어느 하나일 수 있다. 여기서, 물리적 보안 영역은 보안이 유지되는 물리적 공간 예를 들어, 자료실, 전산실 등일 수 있고, 논리적 보안 영역은 논리적 공간 예를 들어, 사내 LAN(Local Area Network)일 수 있다. 물론, 논리적 보안 영역은 PC 상의 프린터 작업, 외장 메모리 저장 작업과 같은 보안을 위해 규제되는 PC 상의 특정 작업을 의미할 수도 있다. 이하, 복수의 보안 영역이 두 개인 경우를 예를 들어 설명한다. 보안 영역의 종류 및 수는 보안 설계자의 의도에 따라 가변될 수 있음은 물론이다.
제 1 보안 영역(110)에 제 1 인증 장치(111), 제 2 보안 영역(120)에 제 2 인증 장치(121)가 각각 설치될 수 있다. 인증 장치(111, 121)는 인증 절차를 통해, 보안 영역(110, 120)으로의 진입 허용 및 차단(달리 표현하면, PC 상의 특정 작업의 허용 및 차단)을 할 수 있다. 인증 장치(111, 121)는 별도의 모듈로 제작되어 보안 영역 상에 설치되거나, PC 상에 어플리케이션 형태로 탑재될 수 있다. 인증 장치가 논리적 보안 영역에 대한 허용 및 차단을 하는 경우라면, 인증 장치는 PC 상에 어플리케이션 형태로 탑재될 수 있다.
도 2를 참조하면, 인증 장치(111, 121) 각각은 ID 세팅부(100a), OTP 요청부(100b), 인증부(100c) 및 진입 관리부(100d)를 포함할 수 있다.
ID 세팅부(100a)는 기 설정된 주기로, 연동하는 보안 서비스 장치로부터 OTP Seed ID 및 OTP Algorithm ID를 수신할 수 있다. 그리고, ID 세팅부(100a)는 OTP Seed ID 및 OTP Algorithm ID 수신시 마다, 인증 장치가 보안키에 OTP를 요청할 때 사용할 OTP Seed ID 및 OTP Algorithm ID를 업데이트할 수 있다.
OTP 요청부(100b)는 보안 서비스 식별 정보, OTP Seed ID 및 OTP Algorithm ID를 포함하는 OTP 요청 메시지를 보안키(700)로 전송할 수 있다. 이때, OTP Algorithm ID에 의해 식별되는 OTP 알고리즘이 시간 기반인 경우, 시간 정보가 보안키(700)에 제공될 수 있다. 이와 달리, OTP Algorithm ID에 의해 식별되는 OTP 알고리즘이 이벤트 기반인 경우, 이벤트 정보의 제공은 생략될 수 있다. 주지된 바와 같이, 보안키(700) 상에 탑재된 RTC(Real Time Clock) 칩에 의해 보안키(700) 상에서 이벤트 정보는 관리될 수 있다. 그리고, 인증 시, 이벤트 오차가 기 설정치를 초과하면, OTP DB에서 관리되는 보안키(700)의 이벤트 정보가 보정될 수 있다.
인증부(100c)는 OTP 요청 메시지에 대응하여 보안키(700)로부터 수신한 OTP의 인증을 연동하는 보안 서비스 장치에 의뢰할 수 있다. 이를 위해, 인증부(100c)는 OTP를 포함하는 제 1 OTP 인증 요청 메시지를 보안 서비스 장치에 전송할 수 있다. 제 1 OTP 인증 요청 메시지는 보안키 식별 정보(예를 들어, 보안키 Serial Number), OTP 및 시간 정보가 포함될 수 있다. 여기서, 시간 정보는 보안 서비스 장치가 그 OTP를 생성하는데 사용된 OTP SEED ID 및 OTP Algorithm ID을 찾는데 사용될 수 있다.
진입 관리부(100d)는 연동하는 보안 서비스 장치로부터 수신한 OTP 인증 결과에 따라, 보안키(700) 소지자의 진입 허용 또는 진입 차단을 할 수 있다.
서버 군(200)은 적어도 두 개의 보안 서비스 장치를 포함할 수 있다. 여기서, 보안 서비스는 특정 보안 영역에 대한 보안 서비스를 의미할 수 있다. 이하, 서버 군(200)에 두 개의 보안 서비스 장치(210, 220)가 있다고 가정한다. 제 1 보안 서비스 장치(210)는 제 1 보안 영역(110)에 대한 보안 서비스를 제공하고, 제 2 보안 서비스 장치(220)는 제 2 보안 영역(120)에 대한 보안 서비스를 제공할 수 있다. 제 1 보안 서비스 장치(210)는 제 1 인증 장치(110)와 연동하고, 제 2 보안 서비스 장치(220)는 제 2 인증 장치(121)와 연동할 수 있다. 보안 서비스 장치(210, 220) 각각은 단일 또는 복수의 보안 영역에 대한 보안 서비스를 담당할 수 있고, 그 보안 영역 상에 설치된 인증 장치와 연동할 수 있다.
도 3을 참조하면, 보안 서비스 장치(210, 220) 각각은 인터페이스부(200a), ID 생성부(200b), 인증 의뢰부(200c) 및 진입 내역 관리부(200d)를 포함할 수 있다.
인터페이스부(200a)는 보안 영역 관리를 위한 인터페이스를 보안 관리자에게 제공할 수 있다.
ID 생성부(200b)는 연동하는 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID을 실시간으로 랜덤하게 생성하고 그 생성된 OTP Seed ID 및 OTP Algorithm ID를 인증 장치에 제공할 수 있다. 이때, 인증 장치는 OTP Seed ID 및 OTP Algorithm ID를 수신시 마다 업데이트하고, 그 업데이트된 OTP Seed ID 및 OTP Algorithm ID를 OTP 요청 메시지에 포함시킬 수 있다. 여기서, ID 생성부(200b)가 인증 장치에 제공하는 OTP Seed ID 및 OTP Algorithm ID는 보안 서비스 장치와 연동하는 복수의 인증 장치에 대하여 동일할 수도 있고 서로 상이할 수도 있다. OTP Seed ID 및 OTP Algorithm ID을 랜덤하게 생성하는 함수는 시간 정보를 포함할 수도 포함하지 않을 수도 있다.
인증 의뢰부(200c)는 인증 장치로부터 제 1 OTP 인증 요청 메시지를 수신하면, 보안키 식별 정보를 사용해 그 보안키가 등록된 보안키인지 여부(또는, 보안 영역으로의 접근 권한이 있는 보안키인지 여부)를 판단할 수 있다. 이때, 그 보안키가 등록된 보안키이면, 인증 의뢰부(200c)는 제 1 OTP 인증 요청 메시지 상에 포함된 시간 정보를 사용해 보안키가 OTP를 생성하는데 사용한 OTP Seed ID 및 OTP Algorithm ID를 찾을 수 있다. 이때, 시간 별로 정리된 OTP Seed ID 및 OTP Algorithm ID 중 하나를 선택하는 방식, OTP Seed ID 및 OTP Algorithm ID를 시간을 변수로 하여 랜덤하게 생성하는 알고리즘에 시간을 대입하여 OTP Seed ID 및 OTP Algorithm ID을 연산하는 방식 등이 사용될 수 있다. 인증 의뢰부(200c)는 인증 장치로부터 수신한 시간 정보에 기반해 찾아진 OTP Seed ID 및 OTP Algorithm ID, 보안키가 생성한 OTP 및 보안키 식별 정보를 포함하는 제 2 OTP 인증 요청 메시지를 OTP 인증 서버로 전송할 수 있다.
진입 내역 관리부(200d)는 제 1 인증 요청 메시지를 수신할 때 마다, 보안키 식별 정보(예를 들어, 보안키 Serial Number) 또는 보안키 소지자 별 보안 영역으로의 진입 내역(또는 진입 시도 내역)을 업데이트할 수 있다.
OTP 인증 서버(300)는 제 2 OTP 인증 요청 메시지를 수신하면, OTP DB(500) 상의 보안키 별 OTP Seed ID 및 OTP Algorithm ID 중 제 2 인증 요청 메시지 상에 포함된 보안키 식별 정보, OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 및 OTP 알고리즘을 사용해 OTP를 생성할 수 있다. 그리고, OTP 인증 서버(300)는 그 생성된 OTP를 사용해 보안키(700)에서 생성한 OTP를 인증할 수 있다.
OTP 관리 서버(400)는 OTP DB(500)와 보안 관리자 간의 인터페이스를 제공할 수 있다. 보안 관리자는 OTP 관리 서버(400)를 통해 보안키 각각이 보유한 Seed ID 및 OTP Algorithm ID, Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 OTP DB(500) 상에 기록할 수 있다.
도 4를 참조하면 OTP DB(OTP Database, 500)는 보안키 식별 정보(예를 들어, 보안키 Serial Number)에 매칭하여 Seed ID 및 OTP Algorithm ID를 저장할 수 있다. 여기서, OTP Algorithm ID는 Seed ID 각각에 매칭하여 저장될 수도 있고, Seed ID와 별개로 저장될 수도 있다. OTP 알고리즘은 시간 기반 또는 이벤트 기반일 수 있다.
계속하여 도 1을 참조하면, 인증 장치(111, 121), 서버군(200), OTP 인증 서버(300), OTP 관리 서버(400), OTP DB(500)는 통신망(600)을 통해 상호 통신할 수 있다. 통신망(600)에 적용되는 프로토콜을 본 발명은 제한하지 않는다.
보안키(700)는 적어도 하나의 보안 영역 각각으로의 진입을 위한 OTP를 생성할 수 있다. 보안키가 탑재되는 물리적 매체를 본 발명은 제한하지 않는다. 보안키는 스마트 카드 타입, USB 타입, USIM CHIP 타입, SD 카드 타입 등으로 제작될 수 있다.
도 5을 참조하면, 보안키(700)는 인터페이스부(710), OTP 모듈(720), 지문 인증 모듈(730)을 포함할 수 있다.
인터페이스부(710)는 OTP 모듈(720)과 인증 장치(111, 121) 간의 인터페이싱을 제공할 수 있다. 인터페이스부(710)는 인증 장치(111, 121)와 OTP 모듈(720) 간의 통신을 제공한다. 여기서, 통신 방식은 유무선 통신 방식을 불문한다. 통신 방식으로 USB, NFC, Bluetooth, Wi-fi 등이 사용될 수 있다. NFC 방식 및 USB 방식이 사용되는 경우, 전자기파 또는 포트를 통해 OTP 모듈(720)의 동작 전원이 공급되므로, OTP 모듈(720)의 구동용 전원이 보안키(700) 상에 구비될 필요가 없다. 이와 달리, 보안키(700)가 외부로부터 전원 공급을 받지 않는 경우라면, 보안키(700) 상에 OTP 모듈(720) 구동을 위한 전원이 추가될 수 있다.
OTP 모듈(720)은 OTP 생성부(721), 스토리지(722), OTP 관리부(723), 암호화부(724), 이력 관리부(725)를 포함할 수 있다.
OTP 생성부(721)는 인증 장치(111, 121)로부터 OTP 요청 메시지를 수신하면, OTP 요청 메시지에 포함된 서비스 식별 정보를 사용해 OTP 생성 여부를 결정할 수 있다. OTP 생성부(721)는 스토리지(722) 상에 서비스 식별 정보에 매칭되는 서비스 식별 정보가 등록된 경우 OTP를 생성하고 스토리지(722) 상에 서비스 식별 정보에 매칭되는 서비스 식별 정보가 등록되지 않은 경우, OTP를 생성하지 않을 수 있다. OTP 생성부(721)는 OTP를 생성하는 경우, OTP 요청 메시지 상에 포함된 OTP Seed ID와 OTP Algorithm ID에 의해 식별되는 OTP Seed 값과 OTP 알고리즘을 사용해 OTP를 생성할 수 있다. 이때, OTP 알고리즘이 시간 기반인 경우, OTP 요청 메시지에 포함된 시간 정보가 사용될 수 있다. 이와 달리, OTP 알고리즘이 이벤트 기반인 경우, OTP 모듈(720) 상에서 관리되는 이벤트 정보가 사용될 수 있다. 이를 위해, OTP 모듈(720)은 RTC(Real Time Clock) 칩을 사용해 이벤트 정보를 관리할 수 있다.
도 6을 참조하면, 스토리지(722)는 보안 서비스 식별 정보, OTP Seed ID, OTP Algorithm ID를 저장할 수 있다. 여기서, OTP Algorithm ID는 OTP Seed ID에 매칭되어 또는 OTP Seed ID와 별개로 저장될 수 있다. 그리고, 스토리지(722)는 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 저장할 수 있다. 여기서, OTP 알고리즘은 시간 및 이벤트 중 적어도 하나에 기반하여 OTP를 생성할 수 있다. 물론, 보안 영역으로의 진입 권한에 따라, 스토리지는 하나의 보안 서비스 식별 정보, 하나의 OTP SEED ID, 하나의 OTP Algorithm ID, 하나의 OTP Seed 값 및 하나의 OTP 알고리즘을 저장할 수도 있다. 도 6은 보안 서비스 식별 정보로서 보안 서비스 URL이 적용된 경우를 예시한다. 본 발명이 보안 서비스 식별 정보를 제한하는 것은 아니다. 예를 들어, 보안 서비스 식별 정보로서, 보안 서비스 장치의 IP 주소, 보안 서비스를 특정하기 위해 보안 관리자에 의해 마련된 고유 정보 등이 사용될 수 있다.
OTP 관리부(723)는 스토리지(722) 상에 저장되는 보안 서비스 식별 정보, OTP Seed ID, OTP Algorithm ID, OTP Seed 값, OTP 알고리즘에 대한 관리 기능(삭제, 저장, 스토리지 메모리 할당 등)을 제공한다.
암호화부(724)는 암호화 방식 예를 들어, AES/RSA 방식을 이용해 OTP 모듈(720)에 송수신되는 데이터들을 자동으로 암호화할 수 있다.
이력 관리부(725)는 보안키를 사용한 보안 영역으로의 접근 이력을 관리할 수 있다. 이력 관리부(725)는 OTP 요청 메시지를 수신할 때 마다, 보안 영역으로의 접근 이력을 업데이트할 수 있다. 본 발명이 접근 이력 정보를 제한하지 않는다. 예를 들어, 접근 이력으로 접근을 시도한 보안 구역 리스트가 사용될 수 있다.
지분 인증 모듈(730)은 지문 인증부(731), 전원부(732) 및 전원 제어부(733)를 포함할 수 있다.
지문 인증부(731)는 보안키 소지자의 지문을 입력 받고, 이를 기 저장된 지문과 대조하는 것에 의해 지문 인증할 수 있다.
전원부(732)는 지문 모듈(730)의 동작에 필요한 전원을 공급할 수 있다.
전원 제어부(733)는 지문 인증 결과에 따라 OTP 모듈(720)으로의 공급을 차단 또는 허용할 수 있다. 이를 위해, 전원 제어부(733)는 OTP 모듈(720)에 전원을 공급하는 라인(미도시) 상에 설치된 스위치를 온/오프시킬 수 있다. 지문 인증에 성공한 경우 스위치는 온되고 이와 달리, 지문 인증에 실패한 경우 스위치는 오프될 수 있다.
위와 같이, 본 발명은 다중 OTP를 사용하여 다양한 보안 영역의 출입을 구분하여 통제할 수 있다.
그리고, 이력 관리부를 통해 다양한 보안 구역의 출입 내역을 보안키 상에서 관리할 수 있다.
또한, 본 발명은 지문 인증 절차를 거쳐 OTP 모듈이 구동되도록 하는 것에 의해, 보안키가 분실된 경우에도 그 분실된 카드를 소지한 무단 출입자의 출입을 방지할 수 있다.
다중 OTP를 사용한 인증 방식이 유지되는 범위에서 보안키의 일부 기능은 생략된 채로 실시될 수 있다. 예를 들어, 보안키에서 암호 관리부, 이력 관리부 및 지문 인증 모듈 중 적어도 하나가 생략될 수도 있다.
이하, 도 1 내지 도 7을 참조하여 본 발명의 보안키를 사용한 인증 절차에 대하여 설명한다. 도 7은 본 발명의 보안키를 사용한 인증 절차를 나타내는 래더 차트이다. 이하의 설명에 의해 앞서 본 보안 시스템의 구성이 보다 명확해질 수 있다. 이하에서, 인증 장치가 제 1 인증 장치이고, 보안 서비스 장치는 제 1 보안 서비스 장치인 것으로 가정한다.
먼저, ID 생성부(200b)가 연동하는 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 실시간으로(또는, 기 설정된 주기로) 랜덤하게 생성할 수 있다(S201). 여기서, OTP Algorithm ID는 시간 기반 또는 이벤트 기반으로 OTP를 생성하는 OTP 알고리즘을 식별하는 정보일 수 있다.
그리고, ID 생성부(200b)는 S701에서 생성된 OTP Seed ID 및 OTP Algorithm ID를 제 1 인증 장치(111)에 제공할 수 있다(S702).
이때, ID 세팅부(100a)는 OTP 요청 시 사용할 OTP Seed ID 및 OTP Algorithm ID를 S702에서 수신한 OTP Seed ID 및 OTP Algorithm ID로 업데이트할 수 있다(S703). S701 내지 S703은 다른 단계와 별도로 기 설정된 주기로 반복될 수 있다.
다음으로, 제 1 인증 장치(111)가 보안키(700)를 인식할 수 있다(S704). Bluetooth 방식의 경우 제 1 인증 장치(111)는 보안키(700)를 패어링(Pairing)에 의해 인식함과 동시에 양자간에 PAN(Personal Area Network)이 구축될 수 있다. NFC 방식의 경우, 태깅(Tagging)에 의해 제 1 인증 장치(111)는 보안키(700)를 인식할 수 있다. USB 방식의 경우, 제 1 인증 장치(111)는 제 1 인증 장치(111) 상의 USB 포트에 인터페이스(710)가 삽입되는 것에 의해 보안키(700)를 인식할 수 있다.
OTP 요청부(100b)는 인식된 보안키(700)로 OTP 요청 메시지를 전송할 수 있다(S705). OTP 요청 메시지에는 보안 서비스 식별 정보, OTP Seed ID 및 OTP Algorithm ID가 포함될 수 있다. 경우에 따라 보안 서비스 식별 정보는 OTP 요청 메시지에서 생략될 수도 있다. 그리고, OTP Algorithm ID가 시간 기반의 OTP 알고리즘을 식별하는 경우, 시간 정보가 OTP 요청 메시지에 포함될 수 있다.
이때, 이력 관리부(725)는 보안 서비스 식별 정보를 시간 순으로 저장하는 것에 의해 보안키 소지자의 보안 영역 진입 시도 이력을 기록할 수 있다(S706).
이력 관리와 별개로, OTP 생성부(721)는 OTP 요청 메시지 상에 포함된 보안 서비스 식별 정보가 등록된 보안 서비스 식별 정보인지 여부를 판단할 수 있다(S707). 이때, OTP 생성부(721)는 스토리지(722) 상에 저장된 보안 서비스 식별 정보를 참고할 수 있다.
S707에서 OTP 요청 메시지 상에 포함된 보안 서비스 식별 정보가 스토리지(702) 상에 등록되지 않은 것으로 판단되면 OTP 생성부(721)는 OTP 요청 메시지를 무시할 수 있다(S708).
이와 달리, 등록된 것으로 판단되면, OTP 생성부(721)는 OTP 요청 메시지 상에 포함된 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 사용해 OTP를 생성할 수 있다(S709). 이때, OTP 알고리즘이 시간 기반이면, 제 1 인증 장치(111)로부터 수신한 시간 정보가 사용될 수 있고, 이벤트 기반이면 OTP 모듈 자체적으로 관리되는 이벤트 정보(예를 들어, 보안키의 진입 시도 카운트값)가 사용될 수 있다.
그리고, OTP 생성부(721)는 보안키 식별 정보(예를 들어, 보안키 Serial Number)와 S709 단계에서 생성된 OTP를 제 1 인증 장치(111)로 전송할 수 있다(S710).
이때, 인증부(110c)는 제 1 보안 서비스 장치(210)로 제 1 OTP 인증 요청 메시지를 전송하는 것에 의해, OTP 인증을 요청할 수 있다(S711). 제 1 OTP 인증 요청 메시지는 보안키 식별 정보, S709에서 생성된 OTP 및 시간 정보가 포함될 수 있다. 제 1 OTP 인증 요청 메시지 상에 포함되는 시간 정보는 OTP가 생성된 시간을 식별하는 정보일 수 있다.
인증 의뢰부(200c)는 제 1 OTP 인증 요청 메시지를 수신하면, 보안키 식별 정보를 사용해 그 보안키가 등록된 보안키인지 여부(또는, 보안 영역으로의 접근 권한이 있는 보안키인지 여부)를 판단할 수 있다(S712).
S712에서 보안키가 등록된 보안키가 아닌 것으로 판단되면, 인증 의뢰부(200c)는 인증 요청을 무시할 수 있다(S713).
이와 달리, S712에서 보안키가 등록된 보안키인 것으로 판단되면, 인증 의뢰부(200c)는 제 1 OTP 인증 요청 메시지에 포함된 시간 정보를 사용해, 보안키가 OTP를 생성하는데 사용한 OTP Seed ID 및 OTP Algorithm ID를 찾을 수 있다(S714). 이때, 시간 별로 정리된 OTP Seed ID 및 OTP Algorithm ID 중 하나를 선택하는 방식, OTP Seed ID 및 OTP Algorithm ID를 시간을 변수로 하여 랜덤하게 생성하는 알고리즘에 대입하여 OTP Seed ID 및 OTP Algorithm ID을 연산하는 방식 등이 사용될 수 있다.
그리고, 인증 의뢰부(200c)는 S714에서 찾아진 OTP Seed ID 및 OTP Algorithm ID를 포함하는 제 2 OTP 인증 요청 메시지를 OTP 인증 서버(300)로 전송할 수 있다(S715). 제 2 OTP 인증 요청 메시지에는 보안키 식별 정보와 S709에서 생성된 OTP가 더 포함될 수 있다.
이때, OTP 인증 서버(300)는 OTP DB(500) 상의 보안키 별 OTP Seed ID 및 OTP Algorithm ID 중 제 2 인증 요청 메시지 상에 포함된 보안키 식별 정보, OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 및 OTP 알고리즘을 사용해 OTP를 생성할 수 있다. 그리고, OTP 인증 서버(300)는 그 생성된 OTP를 사용해 보안키(700)에서 생성한 OTP를 인증할 수 있다(S716).
그리고, 그 인증 결과는 제 1 보안 서버(210)를 통해 제 1 인증 장치(111)에 전송될 수 있다(S717, S718).
이때, 인증에 실패한 경우, 진입 관리부(100d)는 보안키 소지자의 진입을 불허할 수 있다(S719, S720).
이와 달리, 인증에 성공한 경우, 진입 관리부(100d)는 보안키 소지자의 진입을 허용(또는 작업 허용)할 수 있다(S719, S721).
위 단계 외에, 보안키 자체적으로, 지문 인증 절차가 진행될 수 있다. 지문 인증에 성공하면, OTP 모듈은 활성 상태(달리 표현하면, 전원 공급 가능 상태, 또는 전원을 공급 받는 상태)에 있을 수 있고, 지문 인증에 실패하면, OTP 모듈은 비활성 상태(달리 표현하면, 전원 공급 불가 상태)에 있을 수 있다. 위에서, S706 단계 이후는 보안키에서 지문 인증이 성공적으로 수행된 경우를 전제로 한다.
도 7의 프로세스에서 일부는 생략되거나 그 순서를 달리하여 수행될 수 있다. S706은 생략된 채로 실시될 수 있다. 그리고, S706은 S709 이후에 수행될 수도 있다.
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
110: 제 1 보안영역
120: 제 2 보안영역
200: 서버군
210: 제 1 보안 서비스 장치
220: 제 2 보안 서비스 장치
300: OTP 인증 서버
400: OTP 관리 서버
500: OTP DB
600: 통신망
700: 보안키
120: 제 2 보안영역
200: 서버군
210: 제 1 보안 서비스 장치
220: 제 2 보안 서비스 장치
300: OTP 인증 서버
400: OTP 관리 서버
500: OTP DB
600: 통신망
700: 보안키
Claims (10)
- 보안 서비스 장치가 실시간으로 복수의 물리적 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 랜덤하게 생성하고, 상기 생성된 복수의 물리적 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 복수의 물리적 보안 영역 별로 할당하고 상기 할당된 OTP Seed ID 및 OTP Algorithm ID를 사용해 출입자를 인증하는 보안 시스템에 사용되는 보안키에 있어서,
물리적 보안 영역 상에 설치된 인증 장치와의 인터페이스를 제공하는 인터페이스부; 및
상기 인터페이스부를 통해 상기 인증 장치와 통신하는 OTP 모듈을 포함하고,
상기 OTP 모듈은,
적어도 하나의 OTP Seed ID 및 적어도 하나의 OTP Algorithm ID를 저장하는 스토리지; 및
상기 스토리지 상에 저장된 OTP Seed ID 및 OTP Algorithm ID 중 상기 인증 장치로부터 수신한 OTP 요청 메시지 상에 포함된 OTP Seed ID 및 OTP Algorithm ID에 매칭되는 OTP Seed ID 및 OTP Algorithm ID에 의해 식별되는 OTP Seed 값 및 OTP 알고리즘을 사용해 OTP를 생성하고, 상기 생성된 OTP를 상기 인증 장치에 제공하는 OTP 생성부;를 포함하고,
상기 OTP 요청 메시지 상에 포함된 OTP Seed ID 및 OTP Algorithm ID는 실시간 랜덤하게 복수의 물리적 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 생성하는 보안 서비스 장치로부터 실시간으로 상기 인증 장치가 할당받는 OTP Seed ID 및 OTP Algorithm ID인 것을 특징으로 하는 보안키. - 제 1 항에 있어서,
상기 OTP 요청 메시지 상에 포함되는 OTP Algorithm ID가 시간 기반 OTP 알고리즘을 식별하는 경우, 상기 OTP 요청 메시지는 상기 시간 기반 OTP 알고리즘이 OTP를 생성하는데 필요한 시간 정보를 더 포함하는 것을 특징으로 하는 보안키. - 제 1 항에 있어서,
상기 인증 장치는 보안 서비스 장치로부터 OTP Seed ID 및 OTP Algorithm ID를 기 설정된 주기로 수신하고 상기 수신 시마다 상기 OTP 요청 메시지에 포함되는 OTP Seed ID 및 OTP Algorithm ID를 업데이트하는 것을 특징으로 하는 보안키. - 제 1 항에 있어서,
상기 OTP 모듈은 보안 영역으로의 진입 시도 이력을 관리하는 이력 관리부를 더 포함하는 것을 특징으로 하는 보안키. - 제 1 항에 있어서,
상기 OTP 모듈과 별개로 동작하는 지문 인증 모듈을 더 포함하고,
상기 지문 인증 모듈은,
지문 인증을 수행하는 지문 인증부; 및
상기 지문 인증에 성공하면 상기 OTP 모듈을 활성화시키고 상기 지문 인증에 실패하면 상기 OTP 모듈을 비활성화시키는 전원 제어부를 포함하는 것을 특징으로 하는 보안키. - 제 1 항에 있어서,
상기 OTP 요청 메시지는 보안 서비스 식별 정보를 더 포함하고,
상기 OTP 생성부는 상기 보안 서비스 식별 정보가 보안키 상에 기 등록된보안 서비스 식별 정보인 경우에 한해, OTP를 생성하는 것을 특징으로 하는 보안키. - 제 6 항에 있어서,
상기 보안 서비스 식별 정보는 상기 인증 장치와 연동하는 보안 서비스 장치의 URL 또는 IP 주소인 것을 특징으로 하는 보안키. - 보안 서비스 장치가 실시간으로 복수의 물리적 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 랜덤하게 생성하고, 상기 생성된 복수의 물리적 보안 영역 각각에 대한 OTP Seed ID 및 OTP Algorithm ID를 복수의 물리적 보안 영역 별로 할당하고 상기 할당된 OTP Seed ID 및 OTP Algorithm ID를 사용해 출입자를 인증하는 보안 시스템에서, 보안 영역 별로 OTP Seed ID 및 OTP Algorithm ID를 할당하고 상기 할당된 OTP Seed ID 및 OTP Algorithm ID를 사용해 출입자를 인증하는데 사용되는 보안 서비스 장치에 있어서,
기 설정된 주기로 랜덤하게 물리적 보안 영역에 설치된 인증 장치가 OTP 요청 시 사용할 OTP Seed ID 및 OTP Algorithm ID를 생성하고, 상기 생성된 OTP Seed ID 및 OTP Algorithm ID를 상기 인증 장치에 제공하는 ID 생성부; 및
상기 인증 장치로부터 상기 인증 장치가 상기 OTP Seed ID 및 OTP Algorithm ID를 보안키로 제공하는 것에 대응하여 보안키로부터 수신한 OTP 및 시간 정보를 제공 받고,
상기 시간 정보를 사용해 상기 수신된 OTP 생성시 사용된 OTP Seed ID 및 OTP Algorithm ID를 찾고,
OTP 인증 서버에 OTP 인증을 요청하는 인증 의뢰부-상기 인증 의뢰부는 상기 인증 요청시 상기 OTP 인증 서버에 상기 보안키가 생성한 OTP, 상기 찾아진 OTP Seed ID 및 OTP Algorithm ID를 제공함-를 포함하는 것을 특징으로 하는 보안 서비스 장치. - 제 8 항에 있어서,
상기 ID 생성부는 복수의 보안 영역에 대하여 상이한 OTP Seed ID 및 OTP Algorithm ID를 제공하는 것을 특징으로 하는 보안 서비스 장치. - 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130155855A KR101444305B1 (ko) | 2013-12-13 | 2013-12-13 | 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 |
US14/132,064 US9256723B2 (en) | 2013-12-13 | 2013-12-18 | Security key using multi-OTP, security service apparatus, security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130155855A KR101444305B1 (ko) | 2013-12-13 | 2013-12-13 | 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101444305B1 true KR101444305B1 (ko) | 2014-09-26 |
Family
ID=51761096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130155855A KR101444305B1 (ko) | 2013-12-13 | 2013-12-13 | 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9256723B2 (ko) |
KR (1) | KR101444305B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019088397A1 (ko) * | 2017-11-02 | 2019-05-09 | 단국대학교 산학협력단 | 일회용 패스워드를 이용한 트랜잭션 인증 방법 및 장치 |
KR20190113417A (ko) * | 2018-03-28 | 2019-10-08 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
KR102474212B1 (ko) * | 2021-05-26 | 2022-12-06 | 주식회사 이스트컨트롤 | 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법 |
KR20240092260A (ko) | 2022-12-14 | 2024-06-24 | 주식회사 엔오비즈 | Otp 시드키 생성 및 관리 방법 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881667B (zh) * | 2014-02-28 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种特征信息的提取方法及装置 |
KR20160081255A (ko) * | 2014-12-31 | 2016-07-08 | 한국전자통신연구원 | Otp 제공을 위한 모바일 단말 및 그 동작 방법 |
US10181020B2 (en) | 2015-09-21 | 2019-01-15 | American Express Travel Related Services Company, Inc. | Systems and methods for gesture based biometric security |
US9769157B2 (en) * | 2015-09-21 | 2017-09-19 | American Express Travel Related Services Company, Inc. | Systems and methods for secure one-time password validation |
KR20170115235A (ko) * | 2016-04-07 | 2017-10-17 | 삼성전자주식회사 | 생체 정보 인증 방법 |
US11381554B2 (en) * | 2016-05-24 | 2022-07-05 | Feitian Technologies Co., Ltd. | NFC dynamic token with a seed key in said token |
KR20180009275A (ko) * | 2016-07-18 | 2018-01-26 | 삼성전자주식회사 | 사용자 인증 방법 및 이를 지원하는 전자 장치 |
CN109964499B (zh) * | 2016-11-21 | 2023-04-04 | 惠普发展公司,有限责任合伙企业 | 用于存在识别的方法、设备和系统 |
CN107370765A (zh) * | 2017-09-06 | 2017-11-21 | 郑州云海信息技术有限公司 | 一种ftp服务器身份认证方法及系统 |
US10951609B2 (en) | 2018-11-05 | 2021-03-16 | International Business Machines Corporation | System to effectively validate the authentication of OTP usage |
US10693633B2 (en) * | 2018-11-19 | 2020-06-23 | Cypress Semiconductor Corporation | Timestamp based onboarding process for wireless devices |
US11463481B2 (en) * | 2020-12-30 | 2022-10-04 | Wipro Limited | System and method for certificate-less security management of interconnected hybrid resources |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090022425A (ko) * | 2007-08-30 | 2009-03-04 | 씨티아이에스(주) | 다중인증 접속 시스템 및 그 방법 |
KR100972152B1 (ko) * | 2009-12-31 | 2010-07-26 | 주식회사 미래테크놀로지 | 듀얼모드로 작동하는 시간동기방식 원타임패스워드 발생장치 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
CA2641418C (en) * | 2006-02-03 | 2014-02-25 | Mideye Ab | A system, an arrangement and a method for end user authentication |
WO2007119667A1 (en) * | 2006-03-29 | 2007-10-25 | Casio Computer Co., Ltd. | Identification information output device |
US20080034216A1 (en) * | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
US8281375B2 (en) * | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
US20100229227A1 (en) * | 2009-02-18 | 2010-09-09 | Luc Andre | Online authentication system |
KR101086236B1 (ko) | 2009-03-16 | 2011-11-24 | 주식회사 케이티 | 출입 통제 시스템 및 방법 |
US8959350B2 (en) * | 2009-03-25 | 2015-02-17 | Pacid Technologies, Llc | Token for securing communication |
AU2011205391B2 (en) * | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
FR2964812B1 (fr) * | 2010-09-09 | 2013-04-12 | Mobilegov France | Procede d'authentification pour l'acces a un site web |
WO2012046303A1 (ja) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
US8775794B2 (en) * | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US8572684B1 (en) * | 2011-01-07 | 2013-10-29 | Ca, Inc. | Authentication using one-time passwords and associated indicia for plural sequences |
US8924712B2 (en) * | 2011-11-14 | 2014-12-30 | Ca, Inc. | Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions |
US9292670B2 (en) * | 2012-02-29 | 2016-03-22 | Infosys Limited | Systems and methods for generating and authenticating one time dynamic password based on context information |
EP2885904B1 (en) * | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
KR20140037476A (ko) * | 2012-09-19 | 2014-03-27 | 브레인즈스퀘어(주) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 |
US20140093144A1 (en) * | 2012-10-01 | 2014-04-03 | Dannie Gerrit Feekes | More-Secure Hardware Token |
EP2965247A4 (en) * | 2013-03-09 | 2016-10-12 | Intel Corp | SECURE USER AUTHENTICATION WITH ENHANCED ACCESS CODE VERIFICATION |
-
2013
- 2013-12-13 KR KR1020130155855A patent/KR101444305B1/ko active IP Right Grant
- 2013-12-18 US US14/132,064 patent/US9256723B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090022425A (ko) * | 2007-08-30 | 2009-03-04 | 씨티아이에스(주) | 다중인증 접속 시스템 및 그 방법 |
KR100972152B1 (ko) * | 2009-12-31 | 2010-07-26 | 주식회사 미래테크놀로지 | 듀얼모드로 작동하는 시간동기방식 원타임패스워드 발생장치 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019088397A1 (ko) * | 2017-11-02 | 2019-05-09 | 단국대학교 산학협력단 | 일회용 패스워드를 이용한 트랜잭션 인증 방법 및 장치 |
KR20190113417A (ko) * | 2018-03-28 | 2019-10-08 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
KR102459974B1 (ko) * | 2018-03-28 | 2022-10-28 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
KR102474212B1 (ko) * | 2021-05-26 | 2022-12-06 | 주식회사 이스트컨트롤 | 원타임 프로토콜을 이용한 보안 인증 시스템 및 방법 |
KR20240092260A (ko) | 2022-12-14 | 2024-06-24 | 주식회사 엔오비즈 | Otp 시드키 생성 및 관리 방법 |
Also Published As
Publication number | Publication date |
---|---|
US9256723B2 (en) | 2016-02-09 |
US20150169860A1 (en) | 2015-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101444305B1 (ko) | 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템 | |
US11049341B2 (en) | Secure access to physical resources using asymmetric cryptography | |
US10490005B2 (en) | Method and apparatus for making a decision on a card | |
US9589397B1 (en) | Securing internet of things (IoT) based entrance/exit with multi-factor authentication | |
EP2383955B1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
US9867051B2 (en) | System and method of verifying integrity of software | |
EP2677506B1 (en) | Smart lock structure and operating method thereof | |
US9860216B2 (en) | Anonymous decisions in an access control system | |
KR101211477B1 (ko) | 모바일키 서비스 제공 방법 | |
CN110178161B (zh) | 采用安全通过的访问控制系统 | |
CN110178160B (zh) | 具有可信第三方的访问控制系统 | |
EP2624081A1 (en) | Configuration method, configuration device, computer program product and control system | |
JP2016536889A (ja) | 認証システム及びその送信端末、受信端末ならびに権限認証方法 | |
CN104167029A (zh) | 一种智能锁具及其操作方法 | |
CN104952128A (zh) | 一种基于智能手持终端的电子解锁系统及其解锁方法 | |
CN109891852B (zh) | 用于提供用户配置的信任域的设备和方法 | |
KR20090039548A (ko) | 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법 | |
CN117478326B (zh) | 密钥托管方法、装置、终端设备以及存储介质 | |
KR102012515B1 (ko) | 난수암호화 id카드를 이용한 보안 제어 시스템 | |
KR101017588B1 (ko) | 출입 통제 시스템 | |
KR102016039B1 (ko) | 게이트웨이 장치 및 그 권한 검증 방법 | |
KR101046332B1 (ko) | 내부 네트워크의 보안수준에 따른 아이피 주소 할당시스템 및 그 방법 | |
CN112004978A (zh) | 密钥信息生成系统及密钥信息生成方法 | |
US20220383677A1 (en) | Secure locking using keyless lock controllers | |
JP2009116767A (ja) | 権限委譲システム、権限委譲方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170824 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181001 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190918 Year of fee payment: 6 |