KR101964757B1 - Otp를 이용한 인증 시스템 및 방법 - Google Patents
Otp를 이용한 인증 시스템 및 방법 Download PDFInfo
- Publication number
- KR101964757B1 KR101964757B1 KR1020170140209A KR20170140209A KR101964757B1 KR 101964757 B1 KR101964757 B1 KR 101964757B1 KR 1020170140209 A KR1020170140209 A KR 1020170140209A KR 20170140209 A KR20170140209 A KR 20170140209A KR 101964757 B1 KR101964757 B1 KR 101964757B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- otp information
- terminal
- otp
- hsm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
OTP를 이용한 인증 시스템 및 방법이 개시된다. 본 발명의 실시 예에 따른 OTP를 이용한 인증 시스템은, 인터페이스를 통해 연결된 기기의 요청에 대하여, 제1 OTP(One Time Password) 정보를 생성하여 인증을 요청하는 HSM(Hardware Security Module) 단말기, HSM 단말기에서 생성된 제1 OTP 정보를 이용하여 인증을 요청하는 사용자 단말기, 및 사용자 단말기로부터의 인증 요청에 대한 인증을 수행하여 인증이 허용되면, 제2 OTP 정보를 생성하여 사용자 단말기로 인증을 요청하는 인증 서버를 포함하며, 사용자 단말기는 인증 서버로부터 전송받은 제2 OTP 정보를 HSM 단말기로 전송하여 인증을 요청하고, HSM 단말기는 사용자 단말기의 인증 요청에 대한 인증을 수행한다. 이에 의해, OTP 정보를 이용한 인증 시스템에서 보다 강화된 보안성을 제공할 수 있다.
Description
본 발명은 OTP를 이용한 인증 시스템 및 방법에 관한 것으로서, 보다 상세하게는, 인증정보가 외부에 노출되지 않는 OTP 방식에서 보안이 한층 강화된 OTP를 이용한 인증 시스템 및 방법에 관한 것이다.
해외에서 온라인으로 뱅킹 서비스를 사용할 때는 보통 다음의 방식 중 하나를 사용한다. 첫째로는, 통상의 웹사이트에 접속하는 것과 같이 ID와 암호로 로그인한 후, 자금을 이체하는 것과 같은 중요한 단계로 넘어갈 때 OTP(One Time Password) 장치를 사용해 일회용 비밀번호를 입력해 본인임을 인증하는 방식이 있다. 둘째로는, Verisign과 같은 사설기관에서 발급하는 사설인증서를 사용해 뱅킹 서비스를 이용하는 방식으로, 사설인증서인 관계로 모든 금융기관에서 공통으로 사용할 수 없다. 마지막으로는, ID와 암호로 로그인을 한 후 인터넷에서 자금이체 신청을 하면 다음날 은행 직원으로부터 전화가 걸려와 본인확인을 거친 후 은행에서 자금이체를 실행하는 방식이 있다.
반면, 국내에서는 이미 하드디스크나 이동식디스크에 공인인증서를 발급받아 인터넷 뱅킹을 하는 방식이 일반화되어 있다. 세계적으로 인터넷뱅킹이 가장 대중화된 나라는 우리나라이다. 또한, 국가에서 공인한 인증서인 “공인인증서”가 있는 곳도 우리나라가 유일한 것으로 보인다. 우리나라가 인터넷 뱅킹 분야에서 앞서가는 이유는 빠른 인터넷 속도와 국가가 주도하는 정책 때문일 것이다.
국내의 인터넷뱅킹 사용법을 살펴보면, 개인별로 발급된 보안카드를 이용하는 방식이 있는데, 이는 보안카드에 이미 기재되어 있는 숫자를 인증에 사용하는 방식으로, 보안카드에 숫자가 이미 기재된 상태로 발급이 되고, 사용자가 숫자를 확인하는 과정에서도 숫자의 노출이 쉬어 보안에 취약한 문제가 있다.
또한, 보안카드의 취약점을 개선하여 OTP 장치를 발급하고 있다. OTP 장치는 시간 동기 방식으로 사용자의 요청이 있을 때 숫자를 출력하는 것으로, 이미 기재된 숫자를 이용하는 방식이 아니므로 보안카드에 비해서는 보안성이 높다. 하지만, OTP 장치는 약 3년에서 5년 정도 사용하면 배터리가 소진되어 더 이상 사용할 수 없게 되는 문제점이 있다.
OTP 방식에는 시간 동기 방식, 이벤트 방식, 질의/응답 방식이 있다. 여기서, 시간 동기 방식은, 전 세계적으로 가장 많이 사용되는 방식으로, 사용이 편리하고 보안적으로 우수하여 가장 많이 사용되는 것으로, 정해진 시간마다 OTP 값을 자동으로 생성하여 OTP 값의 유효시간이 짧아 OTP 값의 유출시에도 비교적 안전하나, OTP 토큰의 시간이 정확해야 하기 때문에 구현이 어렵다.
또한, 이벤트 방식은, OTP 기기의 버튼을 누룰때마다 OTP 값이 생성되는 것으로, 가장 간단한 구조로 구현할 수 있어 사용이 매우 편리하나 보안상 취약하고, 인증서버와 OTP 기기의 이벤트 값을 자주 일치시켜야 하며, OTP 값의 유효시간이 정해져 있지 않아 유출시 사고발생 위험이 높다.
또한, 질의/응답 방식은, 인증서버에서 발생한 질의값을 OTP 기기에 입력하여 응답값(OTP 값)을 생성하는 것으로, OTP 기기에 질의값을 입력하는 버튼 조작이 많아 사용이 매우 불편하여 거의 사용되지 않고 있다.
OTP 장치는 자금 이체와 같은 서비스를 위한 인터넷 뱅킹 이외에도 여러 분야에 활용되고 있다. 예를 들어, 보안이 필요한 기업에서 외부인이 사내 컴퓨터 시스템에 접속하지 못하도록 하기 위하여 사내 보안 시스템에 적용하고 있으며, 기업 내에서 임직원 간에 주고 받는 메일, 공문, 결제 시스템과 같은 업무 처리에도 적용하는 사례가 늘고 있다. 그러므로, OTP 방식의 보안상 취약점 및 불편함을 해소할 수 있는 방안이 요구된다.
전술한 문제점을 해결하기 위하여 본 발명이 이루고자 하는 기술적 과제는, 일회성으로 사용되는 OTP 정보를 단순하게 인증 서버에서만 인증을 수행하지 않고, 역으로 인증을 재차 수행함에 의해, OTP 정보를 이용하여 인증을 수행함에 있어 보다 강력해진 인증 방식을 지원하는 OTP를 이용한 인증 시스템 및 방법을 제시하는 데 있다.
본 발명의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 기술적 과제를 해결하기 위한 수단으로서, 본 발명의 실시 예에 따른 OTP를 이용한 인증 시스템은, 인터페이스를 통해 연결된 기기의 요청에 대하여, 제1 OTP(One Time Password) 정보를 생성하여 인증을 요청하는 HSM(Hardware Security Module) 단말기, HSM 단말기에서 생성된 제1 OTP 정보를 이용하여 인증을 요청하는 사용자 단말기, 및 사용자 단말기로부터의 인증 요청에 대한 인증을 수행하여 인증이 허용되면, 제2 OTP 정보를 생성하여 사용자 단말기로 인증을 요청하는 인증 서버를 포함하며, 사용자 단말기는 인증 서버로부터 전송받은 제2 OTP 정보를 HSM 단말기로 전송하여 인증을 요청하고, HSM 단말기는 사용자 단말기의 인증 요청에 대한 인증을 수행한다.
바람직하게, HSM 단말기는, 제1 OTP 정보를 암호화하는 제1 암호화부, 및 제2 OTP 정보를 복호화하는 제1 복호화부을 포함할 수 있다.
또한 바람직하게, 인증 서버는, 제1 OTP 정보를 복호화하는 제2 복호화부, 및 제2 OTP 정보를 암호화하는 제2 암호화부를 포함할 수 있다.
또한 바람직하게, 사용자 단말기는, HSM 단말기에서 암호화된 제1 OTP 정보 및 인증 서버에서 암호화된 제2 OTP 정보를 복호화하는 제3 복호화부, 및 제3 복호화부에 의해 복호화된 제1 OTP 정보 및 제2 OTP 정보를 암호화하는 제3 암호화부를 포함할 수 있다.
또한 바람직하게, 제3 복호화부 및 제3 암호화부를 사용자 단말기 내의 USIM(Universal Subscriber Identity Module) 칩에 내장될 수 있다.
또한 바람직하게, 인증 서버는, 제1 OTP 정보를 이용한 인증이 허용되면, 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 제2 OTP 정보를 생성할 수 있다.
또한 바람직하게, 인터페이스를 통해 연결된 기기는, HSM 단말기의 인터페이스가 연결될 수 있는 USB(Universal Serial Bus) 포트가 구비된 외부 장치이거나, 사용자 단말기일 수 있다.
한편, 본 발명의 다른 실시 예에 따른 OTP를 이용한 인증 방법은, 인터페이스를 통해 연결된 기기에서 HSM 단말기로 인증을 요청하는 단계, HSM 단말기에서 제1 OTP 정보를 생성하여 인증을 요청하는 단계, 사용자 단말기에서 제1 OTP 정보를 이용하여 인증을 요청하는 단계, 인증 서버에서 사용자 단말기로부터의 인증 요청에 대한 인증을 수행하는 단계, 인증 서버에서 인증 수행 결과 인증이 허용되면, 제2 OTP 정보를 생성하여 사용자 단말기로 인증을 요청하는 단계, 사용자 단말기에서 인증 서버로부터 전송받은 제2 OTP 정보를 상기 HSM 단말기로 전송하여 인증을 요청하는 단계, 및 HSM 단말기에서 사용자 단말기의 인증 요청에 대한 인증을 수행하는 단계를 포함한다.
바람직하게, HSM 단말기에서 인증을 요청하는 단계는, 기설정된 OTP 정보 생성규칙에 따라 제1 OTP 정보를 생성하는 단계, 생성된 제1 OTP 정보를 암호화하는 단계, 및 암호화된 제1 OTP 정보를 사용자 단말기로 전송하여 인증을 요청하는 단계를 포함할 수 있다.
또한 바람직하게, 인증 서버에서 인증을 요청하는 단계는, HSM 단말기로부터 전송받은 제1 OTP 정보를 복호화하는 단계, 복호화된 제1 OTP 정보를 이용하여 인증을 수행하는 단계를 포함할 수 있다.
또한 바람직하게, 사용자 단말기에서 제1 OTP 정보에 대한 인증을 요청하는 단계는, HSM 단말기에서 암호화된 제1 OTP 정보를 복호화하는 단계, 복호화된 제1 OTP 정보를 재암호화하는 단계, 및 재암호화된 제1 OTP 정보를 인증 서버로 전송하여 인증을 요청하는 단계를 포함할 수 있다.
또한 바람직하게, 사용자 단말기에서 제2 OTP 정보에 대한 인증을 요청하는 단계는, 인증서버에서 암호화된 제2 OTP 정보를 복호화하는 단계, 복호화된 제2 OTP 정보를 재암호화하는 단계, 및 재암호화된 제2 OTP 정보를 HSM 단말기로 전송하여 인증을 요청하는 단계를 포함할 수 있다.
또한 바람직하게, 제2 OTP 정보를 생성하여 인증을 요청하는 단계에서, 인증 서버는, 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 제2 OTP 정보를 생성할 수 있다.
또한 바람직하게, 인터페이스를 통해 연결된 기기는, HSM 단말기의 인터페이스가 연결될 수 있는 USB 포트가 구비된 외부 장치이거나, 사용자 단말기일 수 있다.
본 발명에 따르면, 인증 서버에서만 수행하던 인증 절차를 역방향으로 재차 인증을 수행함으로써, 보안성이 강화된 OTP를 이용한 인증 시스템 및 방법을 제공하는 효과가 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 OTP를 이용한 인증 시스템의 네트워크 구성도,
도 2는 본 발명의 다른 실시예에 따른 OTP를 이용한 인증 시스템의 네트워크 구성도,
도 3은 본 발명의 바람직한 실시예에 따른 HSM 단말기의 블럭도,
도 4는 본 발명의 바람직한 실시예에 따른 인증 서버의 블럭도,
도 5는 본 발명의 바람직한 실시예에 따른 사용자 단말기의 블럭도,
도 6은 본 발명의 바람직한 실시예에 따른 OTP 정보의 전송 경로를 도시한 도면, 그리고,
도 7은 본 발명의 바람직한 실시예에 따른 OTP를 이용한 인증 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명의 다른 실시예에 따른 OTP를 이용한 인증 시스템의 네트워크 구성도,
도 3은 본 발명의 바람직한 실시예에 따른 HSM 단말기의 블럭도,
도 4는 본 발명의 바람직한 실시예에 따른 인증 서버의 블럭도,
도 5는 본 발명의 바람직한 실시예에 따른 사용자 단말기의 블럭도,
도 6은 본 발명의 바람직한 실시예에 따른 OTP 정보의 전송 경로를 도시한 도면, 그리고,
도 7은 본 발명의 바람직한 실시예에 따른 OTP를 이용한 인증 방법을 설명하기 위한 흐름도이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.
본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다. 또한, 도면들에 있어서, 구성요소들의 두께는 기술적 내용의 효과적인 설명을 위해 과장된 것이다.
본 명세서에서 제1, 제2 등의 용어가 구성요소들을 기술하기 위해서 사용된 경우, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 여기에 설명되고 예시되는 실시예들은 그것의 상보적인 실시 예들도 포함한다.
또한, 제1 엘리먼트 (또는 구성요소)가 제2 엘리먼트(또는 구성요소) 상(ON)에서 동작 또는 실행된다고 언급될 때, 제1 엘리먼트(또는 구성요소)는 제2 엘리먼트(또는 구성요소)가 동작 또는 실행되는 환경에서 동작 또는 실행되거나 또는 제2 엘리먼트(또는 구성요소)와 직접 또는 간접적으로 상호 작용을 통해서 동작 또는 실행되는 것으로 이해되어야 할 것이다.
어떤 엘리먼트, 구성요소, 장치, 또는 시스템이 프로그램 또는 소프트웨어로 이루어진 구성요소를 포함한다고 언급되는 경우, 명시적인 언급이 없더라도, 그 엘리먼트, 구성요소, 장치, 또는 시스템은 그 프로그램 또는 소프트웨어가 실행 또는 동작하는데 필요한 하드웨어(예를 들면, 메모리, CPU 등)나 다른 프로그램 또는 소프트웨어(예를 들면 운영체제나 하드웨어를 구동하는데 필요한 드라이버 등)를 포함하는 것으로 이해되어야 할 것이다.
또한, 어떤 엘리먼트(또는 구성요소)가 구현됨에 있어서 특별한 언급이 없다면, 그 엘리먼트(또는 구성요소)는 소프트웨어, 하드웨어, 또는 소프트웨어 및 하드웨어 어떤 형태로도 구현될 수 있는 것으로 이해되어야 할 것이다.
또한, 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
도 1은 본 발명의 일 실시예에 따른 OTP를 이용한 인증 시스템의 네트워크 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 OTP를 이용한 인증 시스템은, 키오스크 장치(100), HSM 단말기(200), 사용자 단말기(300), 인증 서버(400), 및 결제 서버(500)로 이루어진다.
키오스크 장치(100)는 개방된 장소에서 특정 목적에 따라 대중이 이용할 수 있도록 설치되는 장치로, HSM 단말기(200)가 시리얼로 연결되는 연결 포트(100a)가 구비된다. 연결 포트(100a)에 HSM 단말기(200)가 연결되면, 키오스크 장치(100)는 HSM 단말기(200)와의 통신이 이루어질 수 있다.
통상, 키오스크 장치(100)는 공공장소 예를 들면, 시청, 구청, 은행, 백화점, 및 전시장과 같이 많은 사람이 오고 가는 장소에 설치된 무인 정보 단말기로, 동적 교통정보 및 대중교통 정보, 버스 혹은 전철의 경로 안내, 요금 카드 배포, 예약 업무, 각종 전화번호와 주소와 같은 안내 정보 제공, 행정절차나 상품정보, 시설물의 이용방법 등을 제공하기 위한 목적으로 설치된다.
또한, 키오스크 장치(100)는 터치스크린과 멀티미디어 기기를 활용하여 음성서비스와 동영상 구현과 같은 기능을 통해 사용자에게 효율적인 정보를 제공할 수 있는 무인 종합 정보 안내 시스템이다.
키오스크 장치(100)는 설치 목적에 따라 사용자가 이용한 서비스에 대한 비용을 지불하여야 하는 경우, 비용에 관련된 결제 정보를 제공함으로써, 사용자가 사용자 단말기(300)를 통해 결제 서버(500)에 결제를 요청하도록 할 수 있다. 예를 들면, 키오스크 장치(100)가 음료와 같은 식품을 판매하는 장치이거나, 일정 비용을 지불하여야 발급되는 민원 서식 발급용 장치일 때, 키오스크 장치(100)는 결제 정보를 사용자 단말기(300)를 통해 결제 서버(500)로 제공하여 결제를 요청할 수 있다.
HSM 단말기(200)는 인터페이스를 통해 연결된 기기의 요청에 대하여 제1 OTP(One Time Password) 정보를 생성하여 인증을 요청하는 것으로, 이때 보안상의 이유로 제1 OTP 정보를 암호화하여 사용자 단말기(300)로 전송한다.
또한, HSM 단말기(200)는 사용자 단말기(300)로부터 인증 요청이 들어오면, 이 인증 요청에 대한 인증 절차를 수행한다. 이때, 사용자 단말기(300)로부터의 인증 요청과 함께 암호화된 제2 OTP 정보가 함께 입력되며, HSM 단말기(200)는 암호화된 제2 OTP 정보를 복호화하여 인증 절차를 수행한다.
즉, HSM 단말기(200)는 첫번째로는 OTP 정보를 생성하여 최종적으로 인증 서버(400)에 인증을 요청하고, 두번째로는 인증 서버(400)에서 생성된 OTP 정보를 전송받아 자신이 인증을 수행한다. 이러한 HSM 단말기(200)에 관하여는 후술하는 도 3에서 보다 상세히 설명한다.
사용자 단말기(300)는 HSM 단말기(200)와 근거리 통신망을 통해 통신하여 사용자의 요구에 따라 인증이 필요한 경우에 HSM 단말기(200)에서 생성된 제1 OTP 정보를 인증 서버(400)로 전송하여 인증을 요청한다. 또한, 사용자 단말기(300)는 인증 서버(400)로부터 인증 요청이 들어오면, 이를 HSM 단말기(200)로 전달한다. 사용자 단말기(300)에 관하여는 후술하는 도 5에서 보다 상세히 설명한다.
인증 서버(400)는 HSM 단말기(200)에서 생성되고 암호화된 제1 OTP 정보를 복호화하여 이에 대한 인증 절차를 수행한다. 여기서, 인증이 정상적으로 승인되면, 인증 서버(400)는 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 제2 OTP 정보를 생성하고, 이 제2 OTP 정보를 암호화하여 사용자 단말기(300)로 전송하여 인증을 요청한다. 인증 서버(400)에 관하여는 후술하는 도 4에서 보다 상세히 설명한다.
결제 서버(500)는 키오스크 장치(100)가 물품 판매용, 및 민원 서식 발급용과 같이 그 목적에 따라 사용자가 기설정된 비용을 지불하여야 하는 기기인 경우에 필요한 것으로, 키오스크 장치(100)로부터 전송받은 결제 정보를 통해 해당 비용의 결제 절차를 진행한다. 결제 서버(500)는 통상의 결제 시스템을 사용하는 것이므로, 이에 대한 구체적인 설명은 생략한다.
도시한 바와 같이, 키오스크 장치(100)와 HSM 단말기(200)는 시리얼로 직접 연결되어 통신하고, HSM 단말기(200)가 장착된 키오스크 장치(100)는 사용자 단말기(300)와 블루투스와 같은 근거리 통신망을 통해 통신 가능하다. 또한, 사용자 단말기(300), 인증 서버, 및 결제 서버(500)는 서로 원거리에 존재하는 것으로 네트워크를 통해 통신하여 서로 정보를 송수신할 수 있다.
도 2는 본 발명의 다른 실시예에 따른 OTP를 이용한 인증 시스템의 네트워크 구성도이다.
도 1에서는 사용자가 공개된 장소에 설치된 키오스크 장치(100)를 이용할 때 인증이 필요한 경우의 시스템을 보인 것으로, 본 실시예에서는 이전 실시예와 달리 키오스크 장치(100)를 사용하지 않는 경우에도 본 발명에 따른 OTP를 이용한 인증 시스템이 적용될 수 있음을 설명한다.
도시한 바와 같이, 본 실시예에 따른 OTP를 이용한 인증 시스템은 HSM 단말기(200), 사용자 단말기(300), 및 인증 서버(400)를 포함한다. 여기서, HSM 단말기(200)는 사용자 단말기(300)에 시리얼로 연결되고, 사용자 단말기(300)와 인증 서버(400)는 네트워크를 통해 서로 연결된다.
사용자 단말기(300)는 자체적으로 사용자가 요구하는 기능을 수행할 수 있으며, 다만 해당 기능을 사용함에 있어 공인된 인증이 요구되는 경우에 인증 서버(400)로 인증을 요청한다.
HSM 단말기(200)는 사용자 단말기(300)를 통해 사용자가 요구하는 기능에 인증이 필요한 경우에 제1 OTP 정보를 생성한다. HSM 단말기(200)에서 제1 OTP 정보가 생성되면, 사용자 단말기(300)에서 이 제1 OTP 정보를 네트워크를 통해 인증 서버(400)로 전송하여 인증을 요청한다.
인증 서버(400)는 이전 실시예에서 설명한 바와 동일하다. 즉, 사용자 단말기(300)로부터 전송되는 제1 OTP 정보를 통해 인증을 수행하고, 제2 OTP 정보를 생성하여 사용자 단말기(300)로 전송하여 HSM 단말기(200)가 재차 인증을 수행하도록 한다.
본 실시예는, 키오스크 장치(100)가 포함되지 않은 구성을 예시한 것이므로, 결제 서버(500)를 포함하지 않았다. 예를 들면, 본 실시예는 은행 시스템과 같은 본인 인증이 필요한 경우에 적용될 수 있다.
도시하지는 않았으나, 키오스크 장치(100)가 포함되지 않는다 하더라도 결제 서버(500)는 포함될 수 있다. 예를 들면, 사용자가 사용자 단말기(300) 내에서 인터넷 쇼핑을 하는 경우에는 인증 절차와 함께 결제 절차가 필요하므로, 이러한 경우의 시스템에는 결제 서버가 포함된다.
도 3은 본 발명의 바람직한 실시예에 따른 HSM 단말기의 블럭도이다.
도 3을 참조하면, 본 발명의 바람직한 실시예에 따른 HSM 단말기(200)는 시리얼 인터페이스부(210), 제1 OTP 정보 생성부(220), 제1 근거리 통신부(230), 제1 암호화부(240), 제1 복호화부(250), HSM 인증부(260)를 포함한다.
시리얼 인터페이스부(210)는 HSM 단말기(200)가 시리얼로 연결되는 외부 장치와의 인터페이스를 지원하여, 외부 장치 및 HSM 단말기(200) 간에 신호를 주고받을 수 있도록 한다. 여기서, 외부 장치는, HSM 단말기(200)가 장착될 수 있도록 USB(Universal Serial Bus) 포트가 구비된 장치로, 키오스크 장치(100), 혹은 사용자 단말기(300) 중 어느 하나일 수 있다.
외부 장치가 키오스크 장치(100)인 경우, 시리얼 인터페이스부(210)는 사용자가 키오스크 장치(100)를 조작하여 소정 요구를 하였을 때, 키오스크 장치(100)로부터의 인증 요청 신호를 수신할 수 있다.
또한, 외부 장치가 사용자 단말기(300)인 경우, 사용자의 조작에 의한 사용자 단말기(300)의 인증 요청 신호를 수신할 수 있고, 후술하는 제1 OTP 정보 생성부(220)에서 생성되는 제1 OTP 정보를 사용자 단말기(300)로 송신할 수 있다.
제1 OTP 정보 생성부(220)는 HSM 단말기(200)가 연결된 외부 장치 즉, 키오스크 장치(100) 혹은 사용자 단말기(300)로부터 인증 요청 신호가 들어오면, 제1 OTP 정보를 생성한다.
OTP(One Time Password, 일회용 패스워드)는 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증 방식으로, 보안을 강화하기 위하여 도입한 시스템이다. OTP는 매회 마다 일회성 패스워드를 생성하여 동일한 패스워드가 반복해서 사용됨으로 발생하는 보안상의 취약점을 보완한 것이다. 본 실시예에서는, 사용자가 외부 장치를 통해 어떠한 조작을 하였을 때, 이 행위가 인증이 필요한 것일 경우에 OTP를 생성한다.
제1 근거리 통신부(230)는 HSM 단말기(200)와 사용자 단말기(300)와의 근거리 통신을 지원하는 것으로, NFC(Near Field Communication), 블루투스(Bluetooth), 와이파이(Wi-Fi), 및 지그비(Zigbee) 등이 적용될 수 있다.
제1 암호화부(240)는 제1 OTP 정보 생성부(220)에서 생성된 제1 OTP 정보를 암호화한다. 본 실시예에서, 제1 암호화부(240)는 여러 암호화 방식 중에서 RSA(Rivest Shamir Adleman) 방식의 암호화가 적용될 수 있다.
제1 복호화부(250)는 인증 서버(400)에서 생성 및 암호화된 제2 OTP 정보가 들어오면, HSM 단말기(200)에서 인증을 진행할 수 있도록 제2 OTP 정보를 복호화한다.
HSM 인증부(260)는 제1 복호화부(250)에 의해 복호화된 제2 OTP 정보를 이용하여 인증 절차를 수행한다.
도 4는 본 발명의 바람직한 실시예에 따른 인증 서버의 블럭도이다.
도 4를 참조하면, 본 발명의 바람직한 실시예에 따른 인증 서버(400)는 네트워크 인터페이스부(410), 서버 인증부(420), 제2 OTP 정보 생성부(430), 제2 암호화부(440), 제2 복호화부(450), 저장부(460), 및 서버 제어부(470)를 포함한다.
네트워크 인터페이스부(410)는 인증 서버(400)의 네트워크 통신을 지원하는 것으로, 본 실시예에서는 인증 서버(400)가 사용자 단말기(300), 및 결제 서버(500)와 네트워크를 통해 정보를 송수신할 수 있도록 한다.
예를 들면, 네트워크 인터페이스부(410)는 사용자 단말기(300)로부터 인증 요청과 함께 제1 OTP 정보를 수신할 수 있고, 사용자 단말기(300)로 제2 OTP 정보를 인증 요청과 함께 송신할 수 있다. 또한, 제1 OTP 정보에 의해 인증이 승인된 경우, 네트워크 인터페이스부(410)는 결제 서버(500)로 인증이 승인되었음을 통보하는 신호를 송신할 수 있다.
서버 인증부(420)는 인증 서버(400)의 메인 기능이라 할 수 있는 인증 동작을 수행하는 것으로, 제1 OTP 정보를 이용한 인증 절차에 의해 사용자가 요구하는 동작을 계속 진행해도 될지의 여부가 결정된다.
제2 OTP 정보 생성부(430)는 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 제2 OTP정보를 생성한다. 여기서, 기설정된 변형규칙은 원본 OTP 정보 즉, 제1 OTP 정보에 포함된 패스워드의 순서를 변경하여 제2 OTP 정보의 패스워드를 구성하는 방식일 수 있다.
예를 들면, 첫번째로, 변형규칙이 패스워드의 순서를 제1 OTP 정보의 패스워드에서 순차적으로 마지막 숫자부터 첫 숫자까지 배치되도록 그 순서를 재배치하여 제2 OTP 정보를 구성할 수 있다. 두번째로, 첫 숫자부터 시작하여 홀수번째 숫자를 순차적으로 배치한 후, 짝수번째 숫자를 순차적으로 배치하여 제2 OTP 정보를 구성할 수 있다.
이와 같이, 제2 OTP 정보 생성부(430)에서 제1 OTP 정보를 변경하여 제2 OTP 정보를 생성하는 방법은 여러 가지 방법으로 변형될 수 있지만, 그 변형 규칙은 HSM 단말기(200)와도 이미 규정되어 있어 추후 HSM 단말기(200)에서 제2 OTP 정보에 대한 인증 절차를 수행할 수 있도록 한다.
제2 암호화부(440)는 제2 OTP 정보 생성부(430)에 의해 제2 OTP 정보가 생성되면, 이 생성된 제2 OTP 정보를 암호화한다. 제2 암호화부(440)는 HSM 단말기(200)의 제1 암호화부(240)와 동일한 암호화 기법을 사용한다.
제2 복호화부(450)는 네트워크 인터페이스부(410)를 통해 사용자 단말기(300)로부터 암호화된 제1 OTP 정보가 수신되면, 이 암호화된 제1 OTP 정보를 복호화한다.
저장부(460)는 인증 서버(400)의 모든 동작에 필요한 정보를 저장한다. 예를 들면, 저장부(460)는 서버 인증부(420)에서 수행하는 인증 절차에 필요한 정보를 저장할 수 있고, 제2 암호화부(440), 및 제2 복호화부(450)에서 사용하는 암호화 기법에 관련된 정보를 저장할 수 있다.
서버 제어부(470)는 인증 서버(400)의 전반적인 동작을 제어한다. 즉, 서버 제어부(470)는 네트워크 인터페이스부(410), 서버 인증부(420), 제2 OTP 정보 생성부(430), 제2 암호화부(440), 제2 복호화부(450), 및 저장부(460)들 간의 신호 입출력을 제어한다.
도 5는 본 발명의 바람직한 실시예에 따른 사용자 단말기의 블럭도이다.
도 5를 참조하면, 본 발명의 바람직한 실시예에 따른 사용자 단말기(300)는 제2 근거리 통신부(310), 네트워크 통신부(320), 제3 암호화부(330), 제3 복호화부(340), 및 단말기 제어부(350)를 포함한다.
제2 근거리 통신부(310)는 HSM 단말기(200)와의 통신을 위한 것으로, NFC, 블루투스, 와이파이, 및 지그비 등이 적용될 수 있으나, HSM 단말기(200)에서 지원하는 근거리 통신망을 동일하게 사용한다.
네트워크 통신부(320)는 사용자 단말기(300)와 인증 서버(400) 및 결제 서버(500)와의 네트워크 통신을 지원하는 것으로, HSM 단말기(200)로부터의 인증 요청에 대하여는 인증 서버(400)로 전송하여 인증을 요청하고, 결제 요청에 대하여는 인증 서버(400)의 인증 승인 후 결제 서버(500)로 전송하여 결제를 요청할 수 있다.
제3 암호화부(330)는 제3 복호화부(340)에 의해 복호화된 제1 OTP 정보를 인증 서버(400)로 전송하기 위해 암호화한다. 또한, 제3 암호화부(330)는 제3 복호화부(340)에 의해 복호화된 제2 OTP 정보를 HSM 단말기(200)로 전송하기 위해 암호화한다.
제3 복호화부(340)는 HSM 단말기(200)로부터 암호화된 제1 OTP 정보가 수신되면, 이 암호화된 제1 OTP 정보를 복호화한다. 또한, 인증 서버(400)로부터 암호화된 제2 OTP 정보가 수신되면, 이 암호화된 제2 OTP 정보를 복호화한다.
단말기 제어부(350)는 본 사용자 단말기(300)의 전반적인 동작을 제어한다. 즉, 단말기 제어부(350)는 제2 근거리 통신부(310), 네트워크 통신부(320), 제3 암호화부(330), 및 제3 복호화부(340)들 간의 신호 입출력을 제어한다.
본 실시예에서는, 사용자 단말기(300)에 제3 암호화부(330) 및 제3 복호화부(340)가 포함되어 사용자 단말기(300)에서 제1 및 제2 OTP 정보에 대한 암호화 및 복호화를 수행하는 구성을 도시하였다. 하지만, 이는 반드시 여기에 한정되지 않는다.
본 실시예에서, 사용자 단말기(300)에 제3 암호화부(330) 및 제3 복호화부(340)가 포함된 것은 인증의 안전성을 더욱 확보하기 위한 것으로, 사용자 단말기(300)의 활용 측면 및 구성의 간단화를 위해 제3 암호화부(330) 및 제3 복호화부(340)의 구성은 생략될 수 있다.
도 6은 본 발명의 바람직한 실시예에 따른 OTP 정보의 전송 경로를 도시한 도면이다.
도 1을 참조하여 OTP를 이용한 인증 시스템은 키오스크 장치(100), HSM 단말기(200), 사용자 단말기(300), 인증 서버(400), 및 결제 서버(500)를 포함할 수 있다. 하지만, OTP 정보의 송수신에는 키오스크 장치(100) 및 결제 서버(500)는 불필요하므로, 설명의 편의를 위해 HSM 단말기(200), 사용자 단말기(300), 및 인증 서버(400)만을 도시하였다.
제1 OTP 정보는 HSM 단말기(200)에서 생성되는 것으로, HSM 단말기(200)로부터 사용자 단말기(300)로 송신되고, 사용자 단말기(300)에서 인증 서버(400)로 다시 송신된다.
이때, HSM 단말기(200)는 제1 OTP 정보를 암호화하여 사용자 단말기(300)로 송신하고, 사용자 단말기는 암호화된 제1 OTP 정보를 그대로 인증 서버(400)로 전송할 수 있다. 또한, 사용자 단말기(300)는 암호화되어 송신된 제1 OTP 정보를 복호화하고, 다시 암호화한 후 인증 서버(400)로 전송할 수도 있다.
제2 OTP 정보는 인증 서버(400)에서 생성되는 것으로, 인증 서버(400)로부터 사용자 단말기(300)로 전송되고, 다시 사용자 단말기(300)에서 HSM 단말기(200)로 전송된다.
인증 서버(400)는 제2 OTP 정보를 암호화하여 사용자 단말기(300)로 전송한다. 이때, 사용자 단말기(300)는 암호화된 제2 OTP 정보를 수신하여 그대로 HSM 단말기(200)로 전송할 수 있다. 또한, 사용자 단말기(300)는 암호화된 제2 OTP 정보를 복호화한 후, 다시 암호화하여 HSM 단말기(200)로 전송할 수도 있다.
도 7은 본 발명의 바람직한 실시예에 따른 OTP를 이용한 인증 방법을 설명하기 위한 흐름도이다.
본 실시예에서는 도 2에서 도시한 바와 같이, OTP를 이용한 인증 시스템이 HSM 단말기(200), 사용자 단말기(300), 및 인증 서버(400)로 이루어지는 구성을 예로 들어 신호의 송수신 절차를 설명한다.
사용자는 OTP를 이용한 인증 서비스를 이용하기 위하여, HSM 단말기(200)를 사용자 단말기의 연결 포트(300a)에 연결하고, 인증이 필요한 사용자의 요구사항을 입력한다(S601). 이에 대하여, 사용자 단말기(300)는 HSM 단말기(200)로 인증을 요청한다(S603).
사용자 단말기(300)로부터의 인증 요청은 시리얼 인터페이스부(210)를 통해 HSM 단말기(200)에 전송되고, 제1 OTP 정보 생성부(220)에서 제1 OTP 정보를 생성한다(S605).
이후, HSM 단말기(200)의 제1 암호화부(240)에서 제1 OTP 정보를 암호화한 후, 암호화된 제1 OTP 정보를 포함하여 시리얼 인터페이스부(210)를 통해 사용자 단말기(300)로 인증을 요청한다(S607).
사용자 단말기(300)는 HSM 단말기(200)의 인증 요청 신호를 수신한 후, 이를 네트워크 통신부(320)를 통해 제1 OTP 정보를 포함하는 인증 요청 신호를 인증 서버(400)로 전송한다(S609).
인증 서버(400)에서는 네트워크 인터페이스부(410)를 통해 수신한 후, 제2 복호화부(450)에서 암호화되어 전송받은 제1 OTP 정보를 복호화하고, 복호화된 제1 OTP 정보를 이용하여 인증 절차를 수행한다(S611).
S611 단계에서, 인증 절차 수행 결과 인증이 승인되면, 제1 OTP 정보 생성부(220)에서 제1 OTP 정보를 기설정된 변형 규칙에 따라 변형하여 제2 OTP 정보를 생성하고, 제2 암호화부(440)에서 제2 OTP 정보를 암호화한다(S613).
만약, S611 단계에서, 인증 절차 수행 결과 인증이 승인되지 않았을 경우에 인증 서버(400)는 사용자 단말기(300)로 인증이 승인되지 않았음을 통보하고 이후 단계는 진행되지 않는다.
인증 서버(400)는 네트워크 인터페이스부(410)를 통해 암호화된 제2 OTP 정보를 포함하여 사용자 단말기(300)로 인증 요청 신호를 전송한다(S615).
사용자 단말기(300)는 네트워크 통신부(320)를 통해 인증 서버(400)의 제2 OTP 정보를 포함하는 인증 요청 신호를 수신하고, 이를 다시 HSM 단말기(200)로 전송하여 인증을 요청한다(S617).
HSM 단말기(200)는 시리얼 인터페이스부(210)를 통해 제2 OTP 정보가 포함된 인증 요청 신호를 수신하고, 제1 복호화부(250)에서 제2 OTP 정보를 복호화한 후, HSM 인증부(260)에서 복호화된 제2 OTP 정보를 이용하여 인증 절차를 수행한다(S619).
HSM 인증부(260)의 인증 절차 수행 결과 인증이 승인되면, HSM 단말기(200)는 시리얼 인터페이스부(210)를 통해 인증 결과를 통보하고(S621), 사용자 단말기(300)는 HSM 단말기(200)의 인증 결과를 인증 서버(400)로도 통보한다(S623).
이후, 사용자 단말기(300)는 사용자가 기입력한 요구사항에 관련된 동작을 수행한다(S625). 여기서, 사용자 단말기(300)는 통상의 스마트폰일 수 있다. 그러므로, 도 5에 예시한 구성 이외에도 다양한 기능을 수행하는 구성들이 포함된다. 이러한 구성들에 의해 사용자가 요청한 요구사항이 요구될 수 있다.
앞에서도 언급한 바와 같이, 본 실시예에서는 HSM 단말기(200), 사용자 단말기(300), 및 인증 서버(400)로 이루어진 OTP를 이용한 인증 시스템에서의 신호 송수신 절차를 설명하였다. 여기서, 도 1과 같이 키오스크 장치(100)와 결제 서버(500)가 더 포함되는 구성의 경우에는, 사용자가 키오스크 장치(100)에서 구매하고자 하는 물품을 선택하여 결제를 요청하고, 이에 대하여 인증 서버(400) 및 HSM 단말기에서 인증이 승인되면, 결제 서버(500)에서 결제 절차를 수행하기 위한 신호가 더 송수신되는 단계가 추가된다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 키오스크 장치 200 : HSM 단말기
300 : 사용자 단말기 400 : 인증 서버
500 : 결제 서버
300 : 사용자 단말기 400 : 인증 서버
500 : 결제 서버
Claims (16)
- 인터페이스를 통해 연결된 기기의 요청에 대하여, 제1 OTP(One Time Password) 정보를 생성하여 인증을 요청하는 HSM(Hardware Security Module) 단말기;
상기 HSM 단말기에서 생성된 상기 제1 OTP 정보를 이용하여 인증을 요청하는 사용자 단말기; 및
상기 사용자 단말기로부터의 인증 요청에 대한 인증을 수행하여 인증이 허용되면, 제2 OTP 정보를 생성하여 상기 사용자 단말기로 인증을 요청하는 인증 서버;를 포함하며,
상기 사용자 단말기는, 상기 인증 서버로부터 전송받은 상기 제2 OTP 정보를 상기 HSM 단말기로 전송하여 인증을 요청하고,
상기 HSM 단말기는, 상기 제1 OTP 정보를 암호화하는 제1 암호화부; 및 상기 제2 OTP 정보를 복호화하는 제1 복호화부;를 포함하며, 상기 사용자 단말기의 인증 요청에 대한 인증을 수행하는 것을 특징으로 하는 OTP를 이용한 인증 시스템.
- 삭제
- 제 1 항에 있어서,
상기 인증 서버는,
상기 제1 OTP 정보를 복호화하는 제2 복호화부; 및
상기 제2 OTP 정보를 암호화하는 제2 암호화부;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 제 3 항에 있어서,
상기 사용자 단말기는,
상기 HSM 단말기에서 암호화된 제1 OTP 정보 및 상기 인증 서버에서 암호화된 상기 제2 OTP 정보를 복호화하는 제3 복호화부; 및
상기 제3 복호화부에 의해 복호화된 제1 OTP 정보 및 제2 OTP 정보를 암호화하는 제3 암호화부;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 제 4 항에 있어서,
상기 제3 복호화부 및 상기 제3 암호화부를 상기 사용자 단말기 내의 USIM(Universal Subscriber Identity Module) 칩에 내장되는 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 제 1 항에 있어서,
상기 인증 서버는, 상기 제1 OTP 정보를 이용한 인증이 허용되면, 상기 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 상기 제2 OTP 정보를 생성하는 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 제 1 항에 있어서,
상기 인터페이스를 통해 연결된 기기는, 상기 HSM 단말기의 상기 인터페이스가 연결될 수 있는 USB(Universal Serial Bus) 포트가 구비된 외부 장치인 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 제 1 항에 있어서,
상기 인터페이스를 통해 연결된 기기는, 상기 사용자 단말기인 것을 특징으로 하는 OTP를 이용한 인증 시스템. - 인터페이스를 통해 연결된 기기에서 HSM 단말기로 인증을 요청하는 단계;
상기 HSM 단말기에서 제1 OTP 정보를 생성하여 인증을 요청하는 단계;
사용자 단말기에서 상기 제1 OTP 정보를 이용하여 인증을 요청하는 단계;
인증 서버에서 상기 사용자 단말기로부터의 인증 요청에 대한 인증을 수행하는 단계;
상기 인증 서버에서 상기 인증 수행 결과 인증이 허용되면, 제2 OTP 정보를 생성하여 상기 사용자 단말기로 인증을 요청하는 단계;
상기 사용자 단말기에서 상기 인증 서버로부터 전송받은 상기 제2 OTP 정보를 상기 HSM 단말기로 전송하여 인증을 요청하는 단계; 및
상기 HSM 단말기에서 상기 사용자 단말기의 인증 요청에 대한 인증을 수행하는 단계;를 포함하며,
상기 HSM 단말기에서 인증을 요청하는 단계는, 기설정된 OTP 정보 생성규칙에 따라 상기 제1 OTP 정보를 생성하는 단계; 상기 생성된 제1 OTP 정보를 암호화하는 단계; 및 상기 암호화된 제1 OTP 정보를 상기 사용자 단말기로 전송하여 인증을 요청하는 단계;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 방법.
- 삭제
- 제 9 항에 있어서,
상기 인증 서버에서 인증을 요청하는 단계는,
상기 HSM 단말기로부터 전송받은 제1 OTP 정보를 복호화하는 단계;
상기 복호화된 제1 OTP 정보를 이용하여 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 방법. - 제 11 항에 있어서,
상기 사용자 단말기에서 상기 제1 OTP 정보에 대한 인증을 요청하는 단계는,
상기 HSM 단말기에서 암호화된 제1 OTP 정보를 복호화하는 단계;
상기 복호화된 제1 OTP 정보를 재암호화하는 단계; 및
상기 재암호화된 제1 OTP 정보를 상기 인증 서버로 전송하여 인증을 요청하는 단계;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 방법. - 제 11 항에 있어서,
상기 사용자 단말기에서 상기 제2 OTP 정보에 대한 인증을 요청하는 단계는,
상기 인증서버에서 암호화된 제2 OTP 정보를 복호화하는 단계;
상기 복호화된 제2 OTP 정보를 재암호화하는 단계; 및
상기 재암호화된 제2 OTP 정보를 상기 HSM 단말기로 전송하여 인증을 요청하는 단계;를 포함하는 것을 특징으로 하는 OTP를 이용한 인증 방법. - 제 9 항에 있어서,
상기 제2 OTP 정보를 생성하여 인증을 요청하는 단계에서, 상기 인증 서버는, 상기 제1 OTP 정보를 기설정된 변형규칙에 따라 변형하여 상기 제2 OTP 정보를 생성하는 것을 특징으로 하는 OTP를 이용한 인증 방법. - 제 9 항에 있어서,
상기 인터페이스를 통해 연결된 기기는, 상기 HSM 단말기의 상기 인터페이스가 연결될 수 있는 USB(Universal Serial Bus) 포트가 구비된 외부 장치인 것을 특징으로 하는 OTP를 이용한 인증 방법. - 제 9 항에 있어서,
상기 인터페이스를 통해 연결된 기기는, 상기 사용자 단말기인 것을 특징으로 하는 OTP를 이용한 인증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170140209A KR101964757B1 (ko) | 2017-10-26 | 2017-10-26 | Otp를 이용한 인증 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170140209A KR101964757B1 (ko) | 2017-10-26 | 2017-10-26 | Otp를 이용한 인증 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101964757B1 true KR101964757B1 (ko) | 2019-04-03 |
Family
ID=66165342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170140209A KR101964757B1 (ko) | 2017-10-26 | 2017-10-26 | Otp를 이용한 인증 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101964757B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102377196B1 (ko) * | 2021-06-22 | 2022-03-23 | 주식회사 한줌 | 양방향 otp 인증 기반의 스마트 보안 시스템 및 방법 |
KR102381665B1 (ko) * | 2021-08-27 | 2022-04-04 | 주식회사 한줌 | 스마트 스쿨 보안 시스템 및 방법 |
WO2023085445A1 (ko) * | 2021-11-09 | 2023-05-19 | 이동현 | 키오스크를 통한 화폐 활용 서비스를 제공하기 위한 방법 및 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100883154B1 (ko) | 2008-07-04 | 2009-02-10 | 주식회사 미래테크놀로지 | 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
KR20160140372A (ko) * | 2015-05-28 | 2016-12-07 | (주)이스톰 | Otp를 이용한 상호 인증 방법 및 시스템 |
KR101745919B1 (ko) | 2017-03-31 | 2017-06-27 | 주식회사 시큐브 | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 |
-
2017
- 2017-10-26 KR KR1020170140209A patent/KR101964757B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100883154B1 (ko) | 2008-07-04 | 2009-02-10 | 주식회사 미래테크놀로지 | 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템 |
KR101403626B1 (ko) * | 2013-08-14 | 2014-06-03 | (주) 뉴코 | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 |
KR20160140372A (ko) * | 2015-05-28 | 2016-12-07 | (주)이스톰 | Otp를 이용한 상호 인증 방법 및 시스템 |
KR101745919B1 (ko) | 2017-03-31 | 2017-06-27 | 주식회사 시큐브 | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102377196B1 (ko) * | 2021-06-22 | 2022-03-23 | 주식회사 한줌 | 양방향 otp 인증 기반의 스마트 보안 시스템 및 방법 |
KR102381665B1 (ko) * | 2021-08-27 | 2022-04-04 | 주식회사 한줌 | 스마트 스쿨 보안 시스템 및 방법 |
WO2023085445A1 (ko) * | 2021-11-09 | 2023-05-19 | 이동현 | 키오스크를 통한 화폐 활용 서비스를 제공하기 위한 방법 및 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113396569B (zh) | 用于客户支持呼叫的第二因素认证的系统和方法 | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
EP2859488B1 (en) | Enterprise triggered 2chk association | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US9858401B2 (en) | Securing transactions against cyberattacks | |
EP2741443B1 (en) | Credential Recovery | |
US7606560B2 (en) | Authentication services using mobile device | |
US20090222383A1 (en) | Secure Financial Reader Architecture | |
EP2098985A2 (en) | Secure financial reader architecture | |
US20120066501A1 (en) | Multi-factor and multi-channel id authentication and transaction control | |
US8132244B2 (en) | Mobile smartcard based authentication | |
CN107730240B (zh) | 多因子多信道id认证和交易控制及多选项支付系统及方法 | |
CN106878245A (zh) | 图形码信息提供、获取方法、装置及终端 | |
US20110162053A1 (en) | Service assisted secret provisioning | |
US20130066772A1 (en) | Multi-factor and multi-channel id authentication and transaction control and multi-option payment system and method | |
KR101964757B1 (ko) | Otp를 이용한 인증 시스템 및 방법 | |
US20140013116A1 (en) | Apparatus and method for performing over-the-air identity provisioning | |
KR20210135984A (ko) | 고객 지원 통화의 사전 인증을 위한 시스템 및 방법 | |
JP2022545659A (ja) | 承諾アーキテクチャ用の認証アプリ | |
US20230025320A1 (en) | Web wallet | |
KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
KR101570773B1 (ko) | 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법 | |
KR20200067987A (ko) | 로그인 제어 방법 | |
KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |