KR101513694B1 - Otp 인증 시스템 및 방법 - Google Patents

Otp 인증 시스템 및 방법 Download PDF

Info

Publication number
KR101513694B1
KR101513694B1 KR1020130086354A KR20130086354A KR101513694B1 KR 101513694 B1 KR101513694 B1 KR 101513694B1 KR 1020130086354 A KR1020130086354 A KR 1020130086354A KR 20130086354 A KR20130086354 A KR 20130086354A KR 101513694 B1 KR101513694 B1 KR 101513694B1
Authority
KR
South Korea
Prior art keywords
user
otp
service
server
mobile terminal
Prior art date
Application number
KR1020130086354A
Other languages
English (en)
Other versions
KR20140106360A (ko
Inventor
우종현
Original Assignee
(주)이스톰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이스톰 filed Critical (주)이스톰
Priority to PCT/KR2014/001523 priority Critical patent/WO2014133300A1/ko
Publication of KR20140106360A publication Critical patent/KR20140106360A/ko
Application granted granted Critical
Publication of KR101513694B1 publication Critical patent/KR101513694B1/ko
Priority to US14/833,155 priority patent/US10003595B2/en
Priority to US15/981,897 priority patent/US20180270223A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Abstract

본 발명은 OTP(One Time Password) 인증 시스템 및 방법에 관한 것으로서, 구체적으로는 사용자의 이동단말에 할당되는 IP 주소를 이용하여 OTP를 생성하고 이를 이용하여 정당한 사용자 여부를 확인할 수 있는 OTP 인증 시스템 및 방법에 관한 것이다.
본 발명에 따른 인증 시스템은 통신망을 통해 접속하는 사용자에 대한 인증 서비스를 제공하는 시스템으로서, 상기 사용자의 이동 단말에 구비되며, 상기 이동 단말의 식별자, 상기 이동 단말에 이동통신사에 의해 동적으로 할당된 IP 주소중 적어도 일부 및 사용자에 의해 입력된 사용자 시드값을 이용하여 사용자 OTP를 생성하는 OTP 생성 장치와, 이동 단말 식별자별로 연관된 사용자 시드값을 관리하는 시드 서버와, 상기 이동 단말 식별자 및 상기 사용자 OTP를 포함하는 사용자 인증 요청이 수신되면, 상기 사용자의 이동 단말에 할당된 IP 주소와 상기 이동 단말 식별자에 연관된 사용자 시드값을 이용하여 상기 사용자 OTP에 대응하는 OTP를 생성하고 상기 사용자 OTP와 상기 대응 OTP를 비교함으로써 상기 사용자에 대한 인증을 수행하는 인증 서버를 포함한다.

Description

OTP 인증 시스템 및 방법{System and Method for OTP authentication}
본 발명은 OTP(One Time Password) 인증 시스템 및 방법에 관한 것으로서, 구체적으로는 사용자의 이동단말에 이동통신사에 의해 할당되는 IP 주소를 이용하여 OTP를 생성하고 이를 이용하여 정당한 사용자인지 여부를 확인할 수 있는 OTP 인증 시스템 및 방법에 관한 것이다.
OTP(One Time Password, 일회용 패스워드)는 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증 방식으로서 동일한 패스워드가 반복 사용됨으로 발생하는 보안상의 취약점을 극복하기 위해 도입되었다.
현재 이용되고 있는 OTP 타입으로 소프트웨어 타입과 하드웨어 타입을 들 수 있는데, 소프트웨어 타입은 PC나 스마트기기에서 소프트웨어 형태로 동작되기 때문에 악의적인 해킹이나 유출 등으로 복제가 되어 보안성에 취약하고, 하드웨어 타입은 휴대의 불편함과 기기 보급 비용 등을 이유로 금융권 이외에 일반적인 기업과 공공기관 등에 널이 이용되지 못하는 것이 현실이다.
또한, 기존의 OTP 방식은 OTP 발급 및 인증을 위해 사용자와 서비스 제공자간에 OTP 발행규칙(예, 씨드값 또는 OTP키값)을 주고 받는데, 이 과정에서 피싱 공격 등으로 인해 발행규칙이 유출될 경우에 안전성이 떨어진다는 문제점이 있다.
또한, 최신 해킹 기법인 파밍 공격 방지를 위해 서비스 사용자 입장에서 서비스 제공자가 올바른 서비스 제공 주체인지를 확인할 수 있도록 하는 방안이 절실히 요구된다.
위와 같은 OTP 방식에 관한 종래 기술로는 아래와 같은 선행문헌들이 존재한다.
한국공개특허 제10-2010-0104161호(2010. 09. 29)
한국공개특허 제10-2009-0019576호(2009. 02. 05)
한국공개특허 제10-2010-0136572호 (2010. 12. 29)
본 발명은 전술한 문제점을 해결하기 위한 것으로서, 사용자의 이동단말을 이용하여 OTP를 발급함으로써 정당한 사용자 여부를 확인할 수 있는 OTP 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 사용자의 이동단말이 이동통신망 접속시에 이동통신사에 의해 이동단말에 동적으로 할당되는 IP 주소에 근거하여 발급되는 OTP를 이용하여 정당한 사용자 여부를 확인할 수 있는 OTP 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 사용자가 접속하고자 하는 온라인 서비스 제공자의 IP 주소를 이용하여 온라인 서비스 제공자의 서비스 OTP를 생성함으로써 사용자 입장에서 정당한 서비스 제공자 여부를 확인할 수 있도록 하는 OTP 인증 시스템 및 방법을 제공하는 것을 목적으로 한다.
본 발명의 일 측면에 따른 인증 시스템은 통신망을 통해 접속하는 사용자에 대한 인증 서비스를 제공하는 시스템으로서, 상기 사용자의 이동 단말에 구비되며, 상기 이동 단말의 식별자, 상기 이동 단말에 이동통신사에 의해 동적으로 할당된 IP 주소중 적어도 일부 및 사용자에 의해 입력된 사용자 시드값을 이용하여 사용자 OTP를 생성하는 OTP 생성 장치와, 이동 단말 식별자별로 연관된 사용자 시드값을 관리하는 시드 서버와, 상기 이동 단말 식별자 및 상기 사용자 OTP를 포함하는 사용자 인증 요청이 수신되면, 상기 사용자의 이동 단말에 할당된 IP 주소와 상기 이동 단말 식별자에 연관된 사용자 시드값을 이용하여 상기 사용자 OTP에 대응하는 OTP를 생성하고 상기 사용자 OTP와 상기 대응 OTP를 비교함으로써 상기 사용자에 대한 인증을 수행하는 인증 서버를 포함한다.
본 발명의 다른 측면에 따른 사용자 인증 방법은 사용자에 대한 인증을 수행하는 인증 서버 및 상기 인증 서버와 통신하며 상기 인증 서버에 사용자 시드값을 제공하는 시드 서버를 구비하는 인증 서비스 시스템에서 상기 사용자에 대한 인증을 수행하는 인증 방법으로서, 상기 방법은, 상기 사용자의 이동 단말에서 생성된 사용자 OTP - 상기 사용자 OTP는 상기 이동 단말의 식별자, 이동통신사에 의해 상기 이동 단말에 동적으로 할당된 IP 주소중 적어도 일부 및 사용자에 의해 입력된 사용자 시드값을 이용하여 생성됨- 및 상기 이동 단말 식별자를 포함하는 사용자 인증 요청을 수신하는 단계와, 상기 사용자 인증 요청에 응답하여, 상기 이동 단말에 할당된 IP 주소를 획득하고 상기 이동 단말 식별자에 연관된 사용자 시드값을 상기 시드 서버로부터 획득하고, 상기 사용자의 이동 단말에 할당된 IP 주소중 적어도 일부와 상기 이동 단말 식별자에 연관된 사용자 시드값을 이용하여 대응 OTP를 생성하는 단계와, 상기 사용자 인증 요청에 포함된 상기 사용자 OTP와 상기 대응 OTP를 비교함으로써 상기 사용자에 대한 인증을 수행하는 단계를 포함한다.
본 발명의 또다른 측면에 따른 온라인 서비스 사이트 인증 방법은 온라인 서비스 사이트를 제공하는 서비스 서버, 상기 서비스 서버에 대한 서비스 OTP를 생성하는 인증 서버 및 상기 인증 서버와 통신하며 상기 인증 서버에 사용자 시드값을 제공하는 시드 서버를 구비하는 인증 시스템에서 상기 온라인 서비스 사이트를 인증할 수 있도록 하기 위한 방법으로서, 상기 방법은, 상기 인증 서버가 상기 서비스 서버로부터 상기 온라인 서비스 사이트를 접속하고자 하는 사용자에 연관된 이동 단말 식별자 및 상기 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청을 수신하는 단계와, 상기 인증 서버가 상기 서비스 OTP 생성 요청에 응답하여 상기 이동 단말 식별자에 연관된 사용자 시드값을 상기 시드 서버로부터 획득하는 단계와,상기 인증 서버가 상기 이동 단말 식별자, 상기 서비스 서버의 IP 주소중 적어도 일부 및 상기 사용자 시드값을 이용하여 서비스 OTP를 생성하고 상기 생성된 서비스 OTP를 상기 서비스 서버에 전송하는 단계와, 상기 서비스 서버가 상기 사용자가 접속하는 온라인 서비스 사이트에 상기 서비스 OTP를 표시하는 단계를 포함하고, 상기 사용자는 상기 이동 단말에 의해 생성된 서비스 OTP - 상기 서비스 OTP는 상기 이동 단말 식별자, 기 이동 단말 식별자에 의해 획득된 상기 서비스 서버의 IP 주소중 적어도 일부 및 상기 사용자 시드값을 이용하여 생성됨- 와 상기 사이트에 표시된 서비스 OTP를 비교함으로써 상기 사이트에 대한 인증을 수행할 수 있다.
본 발명에 따르면, 사용자의 이동단말을 이용하여 OTP를 생성하기 때문에 별도의 OTP 기기를 휴대할 필요가 없고, 이동단말에 설치된 OTP 앱이 복제되어 유출된다 하더라도 해당 앱이 구동되기 위해서는 동일한 통신 사업자의 동일 기기에 등록되어야 작동이 가능하므로, 보안성이 한층 강화된다.
또한, 이동통신 사업자는 2개의 이동단말에 동일한 IP 주소를 할당할 수 없기 때문에 피싱 공격으로 인해 기존 OTP 고정키가 노출되었다 하더라도 해킹은 여전히 어렵게 된다.
또한, 본 발명에 따르면 사용자의 이동단말에서 온라인 서비스 제공자의 IP 주소를 이용하여 역 OTP를 생성하고 사용자가 해당 서비스 제공자의 사이트에 접속하는 경우 이러한 역 OTP 값을 서비스 제공자가 게시하도록 함으로써 최근에 문제가 되는 파밍 공격을 방지할 수 있게 된다.
도 1은 본 발명의 일실시예에 따른 인증 시스템의 환경을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 OPT 생성 장치의 블록도를 도시한다.
도 3은 본 발명의 일실시예에 따라 이동 단말에서 사용자 OTP를 생성하는 과정을 도시한 흐름도이다.
도 4a 내지 4c는 본 발명의 일실시예에 따른 OTP 생성 장치가 구동되는 이동 단말의 화면 예를 도시한다.
도 5는 본 발명의 일실시예에 따른 사용자 인증 과정을 도시한다.
도 6은 본 발명의 일실시예에 따라 이동 단말에서 서비스 OTP를 생성하는 과정을 도시한다.
도 7은 본 발명의 일실시예에 따라 생성된 서비스 OTP를 표시하는 이동 단말의 화면 예를 도시한다.
도 8은 본 발명의 일실시예에 따른 서비스 인증 과정을 도시한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명하겠다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하나 이상의 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있음을 의미한다.
도 1은 본 발명의 일실시예에 따른 인증 시스템의 환경을 도시한 도면이다. 도시된 바와 같이, 본 발명에 따른 인증 시스템은, 사용자가 클라이언트 단말(120)을 통해 사용자 인증이 필요한 서버(130), 예를 들면, 기업 인트라넷 서버, 웹서비스 서버 등에 접속하고자 하는 경우에 사용자의 이동 단말(110)에 설치된 OTP 생성 장치(미도시)를 이용하여 생성된 사용자 OTP를 이용하여 사용자 인증을 요청할 수 있으며, 이러한 사용자 OTP는 사용자의 이동 단말(110)에 이동통신사에 의해 동적으로 할당되는 IP 주소를 이용하여 생성됨에 그 특징이 있다.
이동 단말(110)은, 휴대폰, 스마트 폰, 노트북 컴퓨터, 디지털방송용 이동 단말, PDA, 네비게이션 등이 될 수 있으며, 3G/LTE 등의 이동통신망 접속을 통해 무선 통신 가능한 단말이라면 특정 종류에 제한되지 않을 것이다.
이동 단말(110)에 본 발명의 일실시예에 따른 OTP 생성 장치(미도시)가 설치될 수 있다. 일실시예에서, OTP 생성 장치는 이동통신사에 의해 이동 단말(110)에 동적으로 할당되는 IP 주소를 획득하고, 상기 획득된 IP 주소(또는 IP 주소의 일부), 이동 단말(110)의 식별자 및 사용자에 의해 입력된 사용자 시드값 및 상기 이동 단말에 해쉬(hash) 함수를 적용함으로써 사용자 OTP를 생성할 수 있다. 이동 단말 식별자는 이동 단말 전화번호, 단말기 제품 일련번호, 단말기에 삽입된 유심카드 번호 등 이동 단말을 식별할 수 있는 번호이면 그 유형에 한정되지 않는다.
또한, OTP 생성 장치는 이동 단말 식별자, 사용자 시드값 및 사용자가 접속하고자 하는 온라인 서비스 사이트(서버) IP 주소 전부 또는 IP 주소 일부를 이용하여 서비스 OTP도 생성할 수 있다.
OTP 생성 장치는 응용 프로그램(앱) 형태로 작성되어 이동 단말(110)의 메모리에 저장되고 이동 단말(110)의 프로세서 제어하에 실행가능하며, 인증 서버(140) 또는 별개의 OTP 서비스 서버(미도시)로부터 다운로드되어 이동 단말(110)에 설치될 수 있다. OTP 생성 장치에 대해서는 도 2를 참조하여 상세히 설명하겠다.
클라이언트 단말(120)은 사용자가 유/무선 인터넷을 통해 기업 인트라넷 서버/웹서비스 서버(130)에 접속하기 위해 이용될 수 있다. 클라이언트 단말(120)로는 PC, 노트북 컴퓨터, 스마트폰, PDA, 네비게이션 등이 될 수 있으며, 유/무선 인터넷 통신이 가능한 단말이면 특정 종류에 제한되지 않을 것이다. 일실시예에서, 클라이언트 단말(120)에 OTP 잠금 프로그램(미도시)이 설치될 수 있다. OTP 잠금 프로그램은 사용자로터 입력된 OTP 값과 사용자의 이동 단말 식별자를 함께 인증 서버(140)기업 인트라넷 서버/서비스 서버(130)에 전송함으로써 사용자 인증을 요청하고 인증 결과가 수신될 때까지 클라이언트 단말(120)의 화면을 잠금 상태로 유지하다가 인증 결과에 따라 해당 화면을 해제하거나 유지할 수 있다.
한편, 대안적인 실시예에서, 사용자는 이동 단말(110)을 이용하여 유/무선 인터넷을 통해 기업 인트라넷 서버/서비스 서버(130)에서 제공하는 사이트에 접속하는 것도 가능하다. 이러한 경우에는 동일한 이동 단말(110) 내에서 OTP 생성과 인트라넷/웹 사이트 접속이 수행될 수 있다.
기업 인트라넷 서버/서비스 서버(130)는 사용자가 접속하기 위해 사용자 인증 절차가 필요한 서버로서, 본 발명의 권리범위가 상기 서버(130)가 제공하는 서비스 유형에 제한되지 않음은 당업자에게 자명하다. 설명의 편의상, 이하에서는 '서비스 서버'로 통칭하고자 한다.
일실시예에서, 서비스 서버(130)에 OTP 잠금 프로그램(미도시)이 설치될 수 있다. 서비스 서버(130)에 설치된 OTP 잠금 프로그램은 사용자가 서비스 서버(130)에 접속하기 위해 입력한 사용자 ID/패스워드를 이용하여 1차적인 사용자 인증을 수행한 후에 해당 사용자 ID에 연관된 이동 단말 식별자를 검색하고, 사용자로부터 입력된 사용자 OTP와 상기 검색된 이동 단말 식별자를 함께 인증서버(140)에 전송하여 사용자 인증을 요청하며, 인증 결과에 따라 웹 잠금을 해제하거나 유지할 수 있다.
또한, 본 발명의 다른 실시예에 따르면, 서비스 서버(130)는 사용자에게 자신이 제공하는 사이트가 정당한 것임을 확인시켜주기 위해 서비스 OTP를 사이트에 표시해줄 수 있다. 이를 위해, 서비스 서버(130)는 자신이 제공하는 온라인 서비스 사이트에 접속하고자 하는 사용자의 이동 단말 식별자 및 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청을 인증 서버(140)에 전송하고, 수신된 서비스 OTP를 사용자에게 표시되는 화면의 특정 부분에 표시할 수 있다.
인증 서버(140)는 이동 단말(110), 클라이언트 단말(120) 또는 서비스 서버(130)를 통해 이동 단말 식별자 및 사용자 OTP를 포함하는 사용자 인증 요청이 수신되면, 상기 사용자의 이동 단말에 할당된 IP 주소와 상기 이동 단말 식별자에 연관된 사용자 시드값을 이용하여 상기 사용자 인증 요청에 포함된 사용자 OTP에 대응하는 OTP를 생성하고 상기 사용자 OTP와 상기 대응 OTP를 비교함으로써 사용자에 대한 인증을 수행할 수 있다. 일실시예에서, 인증 보안을 위해, 서비스 서버(130)와 인증 서버(140)간에 방화벽(미도시)이 설치될 수 있다.
일실시예에서, 인증 서버(140)는 제1 인증 서버(140a)와, 제1 인증 서버(140a) 및 시드 서버(150)와 통신하는 제2 인증 서버(140b)를 포함할 수 있다. 제1 인증 서버(140a)는 이동 단말 식별자 및 사용자 OTP를 포함하는 사용자 인증 요청이 수신되면 이동단말 식별자를 제2 인증 서버(140b)에 전송하여 상기 사용자 OTP에 대응하는 OTP를 요청할 수 있다.
제2 인증 서버(140b)는 이동 단말(110)에 할당된 IP 주소 및 상기 이동 단말 식별자에 연관된 사용자 시드값을 획득하여 상기 획득된 IP 주소 및 사용자 시드값을 이용하여 사용자 OTP에 대응하는 OTP를 생성하고 생성된 대응 OTP를 제1 인증 서버(140a)에 전달할 수 있다.
일 실시예에서, 이동 단말(110)의 IP 주소는 이동통신사 시스템(미도시)으로부터 획득될 수 있다. 제2 인증서버(140b)가 이동단말 식별자를 이용하여 이동통신사 시스템에 해당 이동 단말의 IP 주소를 질의하여 획득할 수 있다.
대안적으로, OTP 생성장치가 이동 단말(110)에서 구동되면 이동 단말의 IP 주소를 획득하게 되는데, 이 때 획득된 이동 단말의 IP 주소를 이동 단말 식별자와 함께 제 2 인증서버(140b)에 전송해줄 수 있다.
일실시예에서, 사용자 시드값은 이동 단말 식별자를 이용하여 시드 서버(150)에 질의함으로써 획득될 수 있다.
이에 따라, 제1 인증 서버(140a)가 사용자 인증 요청에 포함된 사용자 OTP와 상기 제2 인증 서버에서 생성된 대응 OTP를 비교함으로써 사용자에 대한 인증을 수행하고 인증 결과를 서비스 서버(130)에 제공할 수 있다.
또한, 제2 인증 서버(140b)는 서비스 서버(130)로부터 제1 인증 서버(140a)를 통해 상기 서비스 서버가 제공하는 온라인 서비스 사이트에 접속하고자 하는 사용자에 연관된 이동 단말 식별자 및 상기 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청이 수신되면, 이에 응답하여 상기 이동 단말 식별자에 연관된 사용자 시드값을 시드 서버(150)로부터 획득하여 이동 단말 식별자, 사용자 시드값 및 서비스 서버의 IP 주소에 해쉬 함수를 적용함으로써 서비스 OTP를 생성하고 상기 생성된 서비스 OTP를 서비스 서버(130)에 전송해줄 수 있다.
시드 서버(150)는 이동 단말 식별자별로 해당 이동 단말의 사용자에게 부여된 사용자 시드값을 관리하는 서버이다. 일 실시예에서, 본 발명에 따른 인증 시스템에서 OTP 생성에 이용되는 사용자 시드값을 관리하는 시드 서버(150)의 보안은 매우 중요하므로, 시드값 누출을 방지하기 위해 제2 인증 서버(140b)만 시드 서버(150)에 접속가능하도록 제한하고 제2 인증 서버(140b)와 시드 서버(150) 사이에 방화벽을 설치하여 보안을 강화할 수 있다.
도 2는 본 발명의 일실시예에 따른 OPT 생성 장치의 블록도를 도시한다.
앞서 설명한 바와 같이, OTP 생성 장치(200)는 이동 단말에서 구동되는 앱 형태로 구현가능하다. OTP 생성 장치(200)는, 시드 수신부(210), 단말IP 획득부(220), 사용자 OTP 생성부(230), 서버IP 획득부(240) 및 서버 OTP 생성부(250)를 포함할 수 있다.
시드 수신부(210)는 사용자로부터 OTP 생성에 이용되는 사용자 시드값을 수신한다. 일실시예에서, 사용자는 대면(예, 지면, 카드 등) 또는 비대면(SMS, 인터넷)의 다양한 방식으로 사용자 시드값은 수령한 후에, OTP 생성 장치(200)가 사용자의 이동 단말에서 처음 구동되는 시점에 또는 구동될 때마다 상기 사용자 시드값을 입력할 수 있다.
단말 IP 획득부(220)는 OTP 생성장치(200)가 구동되는 이동 단말에 이동통신사에 의해 동적으로 할당된 IP 주소를 획득한다. 일실시예에서, 단말 IP 획득부(220)는 이동 단말이 이동통신망에 접속되어 있는 판단하고, 접속되어 있지 않은 경우에 이동 단말의 이동통신망 접속을 유도할 수 있다.
일실시예에서, 이동통신사에 의해 동적으로 할당되는 IP 주소는 이동통신사에서 부여한 공인 IP 주소이거나 사설 IP 주소일 수 있다. 이동통신사는 이동통신사 가입자 모두에게 공인 IP 주소를 부여하는 대신에 사설 IP 를 부여하고 인터넷 사용사 NAT(Network Address Translation)을 이용하여 공인 IP를 제공함으로써 스마트폰에서 인터넷 서비스를 사용할 수 있도록 해줄 수 있다. 따라서, 본 발명에 의한 OTP 생성은 공인 IP 주소 또는 사설 IP 주소 모두 이용할 수 있으며, 실시예에 따라서는 동시에 이용하여 OTP를 생성할 수 있다.
사용자 OTP 생성부(230)는 이동 단말 식별자, 사용자 시드값 및 이동 단말의 IP 주소에 해쉬 함수를 적용함으로써 사용자 OTP를 생성하고 생성된 사용자 OTP를 이동 단말의 화면에 표시한다. 일실시예에서, 사용자 OTP 생성부(230)는 이동 단말 식별자, 사용자 시드값 및 이동 단말의 IP 주소에 부가하여 OTP 생성시간 또는 OTP 생성 횟수를 또한 동적 시드값으로 사용가능하다. 이동 단말의 화면에 표시된 사용자 OTP는 사용자에 의해 클라이언트 단말에 입력되어(또는 이동 단말에 재입력되어) 사용자 인증 요청에 이용될 것이다.
또한, 대안적으로는 단말 IP 획득부(220)에 의해 획득된 이동 단말의 IP 주소에 1차적으로 제1 해쉬함수 등을 적용하여 다른 값으로 변환한 후에 이동 단말 식별자, 사용자 시드값 및 제1 해쉬 함수 적용 결과값에 제2 해쉬 함수를 적용하여 사용자 OTP를 생성함으로써 OTP 보안을 더 강화할 수 있다.
서버 IP 획득부(240)는 사용자로부터 접속하고자 하는 온라인 서비스 사이트에 대한 서비스 식별자를 포함하는 서비스 인증 요청이 수신되면 상기 온라인 서비스 사이트를 제공하는 서비스 서버의 IP 주소를 획득할 수 있다. 일실시예에서, 사용자는 접속대상 사이트의 IP 주소를 직접 입력하는 것이 아니라 서비스 도메인명을 입력하거나 관련 아이콘을 선택함으로써 서비스 인증을 요청할 수 있다. 서버 IP 획득부(240)는 nsLookup 명령을 통해서 도메인 네임 서버(Domain Name Server: DNS)에 질의함으로써 해당 서비스의 도메인 서버가 어떤 IP 주소를 이용하여 구동하고 있는지 확인할 수 있다.
서비스 OTP 생성부(250)는 이동 단말 식별자, 사용자 시드값 및 서버 IP 획득부(240)에 의해 획득된 서비스 서버의 IP 주소 또는 IP 주소 일부를 이용하여 서비스 OTP를 생성하고 생성된 서비스 OTP를 이동 단말의 화면에 표시할 수 있다. 일실시예에서, 서버 IP 획득부(240)에 의해 획득된 IP 주소가 복수개인 경우에 가장 적은수(또는 가장 큰 수)로 구성된 IP 주소를 선택하여 서비스 OTP를 생성할 수 있다.
사용자는 이동 단말에 표시된 서비스 OTP와 접속대상 온라인 서비스 사이트에 표시된 서비스 OTP를 비교함으로써 해당 사이트가 정당한 사이트인지 확인할 수 있게 된다.
또한, OTP 생성 장치(200)는 이동 단말 식별자 및 사용자 시드값을 이용하여 OTP 인증값을 생성하고 상기 생성된 OTP 인증값 및 이동 단말 식별자를 포함하는 OTP 인증 요청을 이동 단말을 통해 제2 인증 서버에 전송하는 OTP 인증 요청부(미도시)를 더 포함할 수 있다. OTP 인증 요청을 수신한 제2 인증 서버(140b)는 상기 OTP 인증 요청에 포함된 이동 단말 식별자를 이용하여 시드 서버(150)로부터 상기 이동 단말 식별자에 연관된 사용자 시드값을 획득하고 상기 이동 단말 식별자 및 상기 사용자 시드값을 이용하여 상기 OTP 인증 요청에 포함된 OTP 인증값에 대응하는 대응 OTP 인증값을 생성하여 상기 OTP 인증값과 비교함으로써 OTP 인증을 수행할 수 있다.
도 3은 본 발명의 일실시예에 따라 이동 단말에서 사용자 OTP를 생성하는 과정을 도시한 흐름도이다. 사용자의 이동 단말에서 사용자 조작에 의해 OTP 생성 장치(앱)가 구동되면, 사용자에게 사용자 시드값을 입력하도록 요청할 수 있다(S310). 사용자 시드값은 OTP 생성 장치가 처음 구동되는 시점에 한번만 입력되어 이동 단말 내에 저장되어 이후 OTP 생성에 이용될 수 있다. 대안적으로는, 보안을 위해 OTP 생성 앱이 구동될 때마다 매번 사용자에게 입력하도록 요청할 수 있다.
우선, 이동 단말이 이동통신망에 접속되어 있는지 확인하고(S320), 그렇지 않으면 이동통신망으로의 접속을 유도한다(S330).
사용자로부터 사용자 OTP 생성 요청이 수신된다(S340).
OTP 생성 장치가 구동되는 이동 단말에 이동통신사에 의해 동적으로 할당된 IP 주소를 획득한다(S350).
일실시예에서, 획득된 이동 단말의 IP 주소는 이동 단말 식별자와 함께 제2 인증 서버에 제공되어, 제2 인증 서버의 대응 OTP 생성에 이용될 수 있다.
이동 단말 식별자, 사용자 시드값 및 이동 단말 IP 주소(또는 주소 일부)에 해쉬 함수를 적용함으로써 사용자 OTP을 생성한다(S360).
단계(S360)에서 생성된 사용자 OTP를 이동 단말의 화면에 표시한다(S370).
도 4a 내지 4c는 본 발명의 일실시예에 따른 OTP 생성 장치가 구동되는 이동 단말의 화면 예를 도시한다. 도 4a는 사용자가 사용자 시드값을 입력하는 화면 예를 도시한다. 도 4b는 이동 단말이 이동통신망에 접속되지 않은 상태인 경우에 이동통신망으로 접속을 유도하는 화면 예를 도시한다. 도 4c는 사용자 OTP가 생성되어 이동 단말의 화면에 표시된 예를 도시한다.
도 5는 본 발명의 일실시예에 따른 사용자 인증 과정을 도시한다.
단계(S501)에서, 사용자는 사용자 인증을 위해 자신의 이동 단말에 구비된 OTP 생성 장치를 이용하여 생성된 사용자 OTP를 클라이언트 단말에 입력할 수 있다. 상기 도면에서는 사용자가 클라이언트 단말에 사용자 OTP를 입력하는 것으로 설명되어 있지만, 다른 실시예에서는 사용자가 OTP를 생성한 이동 단말을 이용하여 온라인 서비스를 제공받고자 할 경우에 상기 이동 단말에 사용자 OTP를 입력하는 것도 가능하다.
사용자로부터 사용자 OTP가 입력되면, 클라이언트 단말은 사용자로부터 입력된 사용자 OTP 및 사용자의 이동단말 식별자를 포함하는 사용자 인증 요청을 서비스 서버를 통해 제1 인증 서버에 전송한다(S502, S503).
사용자 인증 요청이 수신되면, 제1 인증 서버는 상기 이동단말 식별자를 상기 제2 인증 서버에 전송하여 상기 사용자 OTP에 대응하는 OTP를 요청한다(S504).
제1 인증 서버로부터 대응 OTP 생성 요청이 수신되면, 제2 인증 서버는 사용자의 이동 단말 IP 주소를 획득한다(S505). 이동 단말의 IP 주소는 이동통신사 시스템에 이동 단말 식별자를 이용하여 질의함으로써 획득할 수 있다. 대안적으로는, 이동 단말에서 구동되는 OTP 생성 장치에 의해 획득된 이동 단말 IP를 제공받을 수 있다.
다음, 제2 인증 서버는 시드 서버에 이동 단말 식별자에 연관된 사용자 시드값을 요청한다(S506). 시드 서버가 사용자 시드값을 검색하여(S507) 제2 인증 서버에 시드값을 리턴하면(S508), 제2 인증 서버는 이동 단말 식별자, 사용자 시드값 및 이동 단말 IP 주소(또는 일부)를 이용하여 대응 OTP를 생성한다(S509). 생성된 대응 OTP는 제1 인증 서버에 전달된다(S510).
제1 인증 서버는 사용자 인증 요청에 포함된 사용자 OTP와 제1 인증 서버로부터 수신한 대응 OTP를 비교함으로써 사용자를 인증하고(S511), 인증 결과를 서비스 서버를 통해 클라이언트 단말에 전송한다(S511, S512).
도 6은 본 발명의 일실시예에 따라 이동 단말에서 서비스 OTP를 생성하는 과정을 도시한다.
사용자의 이동 단말에서 사용자 조작에 의해 OTP 생성 장치(앱)이 구동되면, 이동 단말이 이동통신망에 접속되어 있는지 확인한다(S610). 이동 단말이 이동통신망에 접속되어 있지 않으면 이동통신망으로의 접속을 유도한다(S620).
단계(S630)에서, 사용자로부터 접속대상 온라인 서비스 사이트에 대한 도메인 명칭이 입력되거나 특정 도메인을 나타내는 아이콘이 선택되고, 단계(S640)에서 해당 서비스 사이트에 대한 서비스 OTP 생성 요청이 수신된다.
단계(S650)에서, 상기 접속 대상 온라인 서비스 사이트를 제공하는 서비스 서버의 IP 주소를 획득한다. 일 실시예에서, 단계(S630)에서 입력되거나 선택된 서비스 도메인명에 대한 IP 주소를 DNS 서버에 질의함으로써 해당 서비스 서버의 IP 주소를 획득할 수 있다.
단계(S660)에서, 이동 단말 식별자, 사용자 시드값, 서비스 서버 IP 주소(또는 주소 일부)에 해쉬 함수를 적용함으로서 서비스 OTP를 생성한다. 이 때, 사용자 시드값은 OTP 생성 장치의 구동 시점에 사용자에 의해 이미 입력되어 저장되어 있다고 간주하나, 실시예에 따라서는 사용자로 하여금 다시 사용자 시드값을 입력하도록 요청할 수 있다.
단계(S670)에서, 단계(S660)에서 생성된 서비스 OTP를 이동 단말의 화면에 표시한다.
도 7은 본 발명의 일실시예에 따라 생성된 서비스 OTP를 표시하는 이동 단말의 화면 예를 도시한다. 도시된 바와 같이, 사용자가 접속하고자 하는 접속대상 서비스 사이트"w.co.kr"에 대해 생성된 서비스 OTP는 "ABCD-EFGH"이다. 상기 도면에는 서비스 OTP가 영문 스트링으로 표시되어 있으나, 구현에 따라, 색깔, 기호 등으로 표현 가능하다.
도 8은 본 발명의 일실시예에 따른 서비스 인증 과정을 도시한다.
사용자가 클라이언트 단말에서 웹사이트를 접속하고(S801), 사용자 ID/패스워드를 입력하고 로그인한다. 해당 웹사이트를 제공하는 서비스 서버는 사용자로부터 입력된 사용자 ID/패스워드를 확인하여 1차적으로 사용자 인증을 수행한다(S802)
이후, 서비스 서버는 상기 로그인한 사용자의 사용자 ID에 연관된 이동 단말 식별자를 검색하고(S803), 검색된 이동 단말 식별자 및 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청을 제1 인증 서버에 전송한다(S804).
제1 인증 서버는 서비스 서버로부터 수신된 서비스 OTP 생성 요청을 제2 인증 서버에 전달한다(S805).
서비스 OTP 생성 요청을 수신한 제2 인증 서버는 시드 서버에 사용자 시드값을 요청하고(S806), 시드 서버는 제2 인증 서버의 사용자 시드값 요청에 응답하여 사용자의 이동단말 식별자에 연관된 사용자 시드값을 확인하여(S807), 제2 인증 서버에 전달한다(S808).
제2 인증 서버는 이동 단말 식별자, 사용자 시드값 및 서비스 서버의 IP 주소에 해쉬 함수를 적용함으로써 서비스 OTP를 생성하고(S809), 상기 생성된 서비스 OTP를 제1 인증 서버를 통해 상기 서비스 서버에 전송한다(S810, S811).
서비스 서버는 상기 사용자가 접속하는 온라인 서비스 사이트에 상기 서비스 OTP를 표시한다(S812).
사용자는 자신의 이동 단말에 의해 생성된 서비스 OTP와 상기 사이트에 표시된 서비스 OTP를 비교함으로써 상기 사이트가 유효한 사이트인지 확인할 수 있게 된다.
전술한 서비스 OTP 생성을 통한 서비스 인증 과정은 독립적으로 수행되거나, 도 5와 관련하여 설명한 일실시예에 따른 사용자 인증 과정과 함께 수행될 수 있다. 바람직하게는 사용자가 사용자 OTP를 이용한 사용자 인증 과정을 수행하기 이전에 서비스 OTP를 이용하여 해당 서비스 사이트가 유효한 서비스 사이트인지 확인함으로써 파밍 공격을 차단할 수 있다. 일단, 서비스 OTP를 이용하여 접속대상 서비스 사이트에 대한 유효성을 판단한 후에, 사용자 OTP를 이용한 사용자 인증 과정을 수행할 수 있다.
본 발명의 실시예에 따른 방법 및 장치는 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (15)

  1. 통신망을 통해 접속하는 사용자에 대한 인증 서비스를 제공하는 인증 시스템에 있어서, 상기 인증 시스템은,
    이동 단말 식별자 별로 연관된 사용자 시드값을 관리하는 시드 서버와,
    상기 사용자의 이동 단말에 구비되며, 이동통신사에 의해 상기 이동 단말에 동적으로 할당된 IP 주소 중 사전 정의된 적어도 일부 및 상기 사용자의 사용자 시드값을 이용하여 사용자 OTP를 생성하는 OTP 생성 장치와,
    제1 인증 서버와, 상기 제1 인증 서버 및 상기 시드 서버와 통신하는 제2 인증 서버를 포함하는 인증 서버를 포함하고,
    상기 제1 인증 서버는, 상기 이동 단말과 별개의 클라이언트 단말로부터 상기 이동 단말 식별자 및 상기 사용자 OTP를 포함하는 사용자 인증 요청이 수신되면, 상기 이동 단말 식별자를 상기 제2 인증 서버에 전송하여 상기 사용자 OTP에 대응되는 OTP를 요청하고,
    상기 제2 인증 서버는, 상기 이동 단말 식별자에 근거하여 상기 이동 단말에 할당된 IP 주소를 획득하고, 상기 시드 서버로부터 상기 이동 단말 식별자에 연관된 사용자 시드값을 획득하고, 상기 획득된 IP 주소 중 상기 사전 정의된 적어도 일부 및 상기 사용자 시드값을 이용하여 상기 사용자 OTP에 대응하는 OTP를 생성하여 상기 제1 인증 서버에 전달하며,
    상기 제1 인증 서버는, 상기 클라이언트 단말로부터 수신된 상기 사용자 OTP와 상기 제2 인증 서버로부터 수신된 상기 대응 OTP를 비교함으로써 상기 사용자에 대한 인증을 수행하는, 인증 시스템.
  2. 제1항에 있어서, 상기 이동 단말 식별자는, 이동 단말 전화번호, 이동 단말 제품 일련번호 및 상기 이동 단말에 삽입된 유심카드 번호중 하나인 인증 시스템.
  3. 제1항에 있어서, 상기 IP 주소는 상기 이동 단말에 할당된 공인 IP 또는 사설 IP인, 인증 시스템.
  4. 제1항에 있어서, 상기 OTP 생성 장치는,
    상기 이동 단말에서 처음 구동되는 시점에 상기 사용자로부터 사용자 시드값을 수신하여 저장하는 시드 수신부와,
    상기 사용자로부터 OTP 생성 요청이 수신되면, 상기 이동 단말에 할당된 IP 주소를 획득하는 단말 IP 획득부와,
    상기 사용자 시드값 및 상기 이동 단말의 IP 주소 중 상기 사전 정의된 적어도 일부를 이용하여 사용자 OTP를 생성하고 상기 사용자 OTP를 상기 이동 단말의 화면에 표시되도록 하는 OTP 생성부
    를 포함하는 인증 시스템.
  5. 제4항에 있어서, 상기 단말 IP 획득부는 상기 이동 단말이 이동통신망에 접속되어 있는지 판단하고, 접속되어 있지 않은 경우에 상기 이동 단말의 이동통신망 접속을 유도하는, 인증 시스템.
  6. 삭제
  7. 제1항에 있어서, 상기 제2 인증 서버 및 상기 시드 서버 사이에 설치되는 방화벽 서버를 더 포함하며, 상기 시드 서버는 상기 제2 인증 서버에 의해서만 접속가능한, 인증 시스템.
  8. 삭제
  9. 제1항에 있어서, 상기 OTP 생성 장치는,
    상기 사용자로부터 접속하고자 하는 온라인 서비스 사이트에 대한 서비스 식별자를 포함하는 인증 요청이 수신되면 상기 온라인 서비스 사이트를 제공하는 서비스 서버의 IP 주소를 획득하는 서버 IP 획득부 및
    상기 사용자 시드값 및 상기 획득한 서비스 서버의 IP 주소 중 사전 정의된 적어도 일부를 이용하여 서비스 OTP를 생성하고 상기 서비스 OTP를 상기 이동 단말의 화면에 표시하는 서비스 OTP 생성부
    를 더 포함하는 인증 시스템.
  10. 제9항에 있어서, 상기 서버 IP 획득부는 DNS(Domain Name System)에 질의함으로써 상기 온라인 서비스 사이트를 제공하는 서비스 서버의 IP 주소를 획득하는, 인증 시스템.
  11. 제9항에 있어서,
    상기 제2 인증 서버는 서비스 서버로부터 상기 서비스 서버가 제공하는 온라인 서비스 사이트에 접속하고자 하는 사용자에 연관된 이동 단말 식별자 및 상기 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청이 수신되면, 이에 응답하여 상기 이동 단말 식별자에 연관된 사용자 시드값을 상기 시드 서버로부터 획득하여 상기 사용자 시드값 및 상기 서비스 서버의 IP 주소 중 상기 사전 정의된 적어도 일부를 이용하여 상기 서비스 OTP를 생성하고 상기 생성된 서비스 OTP를 상기 서비스 서버에 전송하며,
    상기 서비스 서버는 상기 서비스 OTP를 상기 온라인 서비스 사이트에 표시함으로써, 상기 사용자로 하여금 상기 이동 단말의 화면에 표시된 서비스 OTP와 상기 온라인 서비스 사이트에 표시된 서비스 OTP를 비교하여 상기 사이트에 대한 인증을 수행할 수 있도록 하는, 인증 시스템.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 온라인 서비스 사이트를 제공하는 서비스 서버, 상기 서비스 서버에 대한 서비스 OTP를 생성하는 인증 서버 및 상기 인증 서버와 통신하며 상기 인증 서버에 사용자 시드값을 제공하는 시드 서버를 구비하는 인증 시스템에서 상기 온라인 서비스 사이트를 인증할 수 있도록 하기 위한 방법에 있어서, 상기 방법은,
    상기 인증 서버가 상기 서비스 서버로부터 상기 온라인 서비스 사이트를 접속하고자 하는 사용자에 연관된 이동 단말 식별자 및 상기 서비스 서버의 IP 주소를 포함하는 서비스 OTP 생성 요청을 수신하는 단계와,
    상기 인증 서버가 상기 서비스 OTP 생성 요청에 응답하여 상기 이동 단말 식별자에 연관된 사용자 시드값을 상기 시드 서버로부터 획득하는 단계와,
    상기 인증 서버가 상기 서비스 서버의 IP 주소 중 사전 정의된 적어도 일부 및 상기 사용자 시드값을 이용하여 서비스 OTP를 생성하고 상기 생성된 서비스 OTP를 상기 서비스 서버에 전송하는 단계와,
    상기 서비스 서버가 상기 사용자가 접속하는 온라인 서비스 사이트에 상기 서비스 OTP를 표시하는 단계를 포함하고,
    상기 사용자는 이동 단말에 의해 생성된 서비스 OTP - 상기 서비스 OTP는 상기 이동 단말 식별자에 의해 획득된 상기 서비스 서버의 IP 주소 중 상기 사전 정의된 적어도 일부 및 상기 사용자 시드값을 이용하여 생성됨- 와 상기 사이트에 표시된 서비스 OTP를 비교함으로써 상기 사이트에 대한 인증을 수행할 수 있는, 인증 방법.
KR1020130086354A 2013-02-26 2013-07-22 Otp 인증 시스템 및 방법 KR101513694B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2014/001523 WO2014133300A1 (ko) 2013-02-26 2014-02-25 Otp 인증 시스템 및 방법
US14/833,155 US10003595B2 (en) 2013-02-26 2015-08-24 System and method for one time password authentication
US15/981,897 US20180270223A1 (en) 2013-02-26 2018-05-17 System and method for one time password authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130020483 2013-02-26
KR1020130020483 2013-02-26

Publications (2)

Publication Number Publication Date
KR20140106360A KR20140106360A (ko) 2014-09-03
KR101513694B1 true KR101513694B1 (ko) 2015-04-22

Family

ID=51754856

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130086354A KR101513694B1 (ko) 2013-02-26 2013-07-22 Otp 인증 시스템 및 방법

Country Status (2)

Country Link
US (2) US10003595B2 (ko)
KR (1) KR101513694B1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160122556A (ko) 2015-04-14 2016-10-24 임용훈 Otp 인증을 위한 장치 및 방법
KR102252396B1 (ko) 2014-10-13 2021-05-13 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
CN104333454B (zh) * 2014-10-28 2017-07-14 飞天诚信科技股份有限公司 一种可更新种子的动态令牌的工作方法
US10298400B2 (en) 2015-02-06 2019-05-21 eStorm Co., LTD Authentication method and system
KR101652625B1 (ko) 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
KR20160140372A (ko) * 2015-05-28 2016-12-07 (주)이스톰 Otp를 이용한 상호 인증 방법 및 시스템
CN106487767B (zh) * 2015-08-31 2020-01-21 阿里巴巴集团控股有限公司 验证信息的更新方法及装置
US9769157B2 (en) * 2015-09-21 2017-09-19 American Express Travel Related Services Company, Inc. Systems and methods for secure one-time password validation
KR101718948B1 (ko) 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
US10009340B2 (en) * 2016-03-25 2018-06-26 Fortinet, Inc. Secure, automatic second factor user authentication using push services
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
KR101680525B1 (ko) * 2016-07-12 2016-12-06 김주한 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
KR20180009275A (ko) * 2016-07-18 2018-01-26 삼성전자주식회사 사용자 인증 방법 및 이를 지원하는 전자 장치
JP2018067248A (ja) * 2016-10-21 2018-04-26 富士通株式会社 制御プログラム、制御方法、及び情報処理装置
US10542001B1 (en) * 2016-12-19 2020-01-21 Amazon Technologies, Inc. Content item instance access control
KR102088523B1 (ko) * 2017-12-28 2020-03-12 주식회사 엘핀 하이브리드 패스워드 인증 방법 및 시스템
KR102499614B1 (ko) 2018-10-30 2023-02-13 삼성전자주식회사 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법
US11463433B1 (en) * 2018-12-28 2022-10-04 Arpitha Chiruvolu Secure bearer-sensitive authentication and digital object transmission system and method for spoof prevention
CN110022326A (zh) * 2019-04-19 2019-07-16 上海法诺光电技术有限公司 一种采用密码表同步的物联网密码认证方法
US11184352B2 (en) * 2019-05-14 2021-11-23 The Western Union Company Systems and methods for activating an authentication token within a communication platform
EP4354800A2 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
US11451558B2 (en) * 2020-03-16 2022-09-20 The Boeing Company Information system end user location detection technique
CN116032879A (zh) * 2022-12-30 2023-04-28 中国联合网络通信集团有限公司 内网设备与外网设备的互访方法、路由设备及服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109152A (ja) 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
US7100197B2 (en) * 2001-12-10 2006-08-29 Electronic Data Systems Corporation Network user authentication system and method
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
KR100939725B1 (ko) 2007-08-21 2010-02-01 (주)에이티솔루션 모바일 단말기 인증 방법
WO2010047801A1 (en) * 2008-10-22 2010-04-29 Azigo, Inc. Brokered information sharing system
KR20100104161A (ko) 2009-03-16 2010-09-29 김세용 피싱 방지를 위한 일회용 비밀번호 생성 방법 및 장치
KR20100136572A (ko) 2009-06-19 2010-12-29 김세용 클라이언트 어드레스 인증방식에 의한 일회용 비밀번호 생성 방법 및 장치
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
WO2011079872A1 (en) * 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US8474014B2 (en) * 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109152A (ja) 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム

Also Published As

Publication number Publication date
KR20140106360A (ko) 2014-09-03
US20150365402A1 (en) 2015-12-17
US10003595B2 (en) 2018-06-19
US20180270223A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
KR101513694B1 (ko) Otp 인증 시스템 및 방법
US9887999B2 (en) Login method and apparatus
US9369460B2 (en) Authentication manager
US7870597B2 (en) Method and apparatus for managing digital identities through a single interface
US8533581B2 (en) Optimizing security seals on web pages
KR101214836B1 (ko) 인증 방법 및 그 시스템
US20150222435A1 (en) Identity generation mechanism
US10362019B2 (en) Managing security credentials
US20180123793A1 (en) Initial provisioning through shared proofs of knowledge and crowdsourced identification
CA2762706A1 (en) Method and system for securing communication sessions
JP2015194879A (ja) 認証システム、方法、及び提供装置
US11275865B2 (en) Privacy friendly decentralized ledger based identity management system and methods
CN104486301A (zh) 登录验证方法及装置
US11777942B2 (en) Transfer of trust between authentication devices
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
KR20150117045A (ko) 웹 매쉬업 환경에서의 사용자 인증 시스템 및 그 방법
KR101627896B1 (ko) 인증 어플리케이션을 이용한 인증 방법 및 장치
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
KR101148568B1 (ko) 일회성 보안토큰을 이용한 웹 서비스 제공 장치 및 방법
CN111917554B (zh) 一种数字证书验证的方法和装置
CN107294920A (zh) 一种反向信任登录方法和装置
Jenkinson et al. I bought a new security token and all I got was this lousy phish—Relay attacks on visual code authentication schemes
Al-Sinani Integrating OAuth with information card systems
KR101656615B1 (ko) 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법
KR101307966B1 (ko) 개인 정보 관리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180206

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190507

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 6