KR102000164B1 - 복수개의 otp들을 이용한 otp 인증 강화 방법 - Google Patents

복수개의 otp들을 이용한 otp 인증 강화 방법 Download PDF

Info

Publication number
KR102000164B1
KR102000164B1 KR1020160027546A KR20160027546A KR102000164B1 KR 102000164 B1 KR102000164 B1 KR 102000164B1 KR 1020160027546 A KR1020160027546 A KR 1020160027546A KR 20160027546 A KR20160027546 A KR 20160027546A KR 102000164 B1 KR102000164 B1 KR 102000164B1
Authority
KR
South Korea
Prior art keywords
otp
authentication
value
generation device
authentication server
Prior art date
Application number
KR1020160027546A
Other languages
English (en)
Other versions
KR20170104761A (ko
Inventor
김영세
김대원
문용혁
윤승용
한진희
임재덕
김정녀
전용성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160027546A priority Critical patent/KR102000164B1/ko
Publication of KR20170104761A publication Critical patent/KR20170104761A/ko
Application granted granted Critical
Publication of KR102000164B1 publication Critical patent/KR102000164B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

복수개의 OTP들을 이용한 OTP 인증 강화 방법이 개시된다. OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송하는 단계; 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송하고, 제1 OTP 생성장치가 제1 OTP 중요데이터와 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계; OTP 인증 클라이언트가 제1 OTP 값을 제1 인증서버로 전송하고, 제1 인증서버가 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및 제1 인증서버가 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 OTP 인증 클라이언트에게 전송하는 단계를 포함한다.

Description

복수개의 OTP들을 이용한 OTP 인증 강화 방법 {METHOD FOR ENHANCING ONE-TIME-PASSWORD CERTIFICATION USING MULTIPLE ONE-TIME-PASSWORD}
본 발명은 OTP(One Time Password)를 이용한 인증을 강화하는 기술에 관한 것으로, 특히 복수개의 OTP들을 기반으로 인증을 수행하여 보안성을 강화할 수 있는 복수개의 OTP들을 이용한 OTP 인증 강화 방법에 관한 것이다.
ID/Password 기반의 사용자 인증 방식은 가장 많이 사용되고 있는 방식이지만, 공격자에 의해 해킹이 가능하다는 보안취약성을 가진다. 이러한 보안취약성을 해결할 수 있는 대응 방안의 하나로 기존의 고정 Password를 대체할 수 있는 일회용 비밀번호를 통해 보안성을 강화하기 위한 방법으로 OTP(One Time Password) 기술이 최근에 널리 사용되고 있다. 주로 기존 ID/Password 방식에 더해서 2차적인 사용자 인증 수단으로 OTP가 사용되고 있으며, 특히 금융 거래를 위한 온라인 및 모바일 뱅킹이나 지불이 이루어지는 온라인 게임 등에서 OTP가 보안성을 강화하기 위한 수단으로 자리를 잡아가고 있는 추세이다.
OTP는 사용자 인증 시 매번 새로운 비밀번호를 생성하여, 한 번 사용된 비밀번호는 재사용이 불가하며, OTP 생성을 위한 알고리즘으로 단방향 해쉬함수를 사용함으로써 비밀번호의 유추가 불가능하다는 강력한 보안성을 제공한다. 즉, 사용자와 인증서버간에 각자 생성한 일회용 비밀번호 값이 동일한지 여부를 통해 사용자를 인증하게 되며, 이렇게 사용되는 일회용 비밀번호는 재사용되지 않으며, 비밀번호의 유추가 불가능하므로, 안전한 사용자 인증이 가능하게 된다는 것을 의미한다.
이러한 OTP의 생성 기능의 구현 방식에는 시간동기 방식, 이벤트 방식, 그리고 질의 응답 방식 등 다양한 방식이 있을 수 있다. 이러한 방식의 구분은 OTP 생성 장치와 인증서버가 어떻게 주기적으로 동일한 입력 값을 획득하여 양 측에서 동일한 OTP를 생성할 수 있도록 할 것인가에 따른 방법에 의한 것으로, 최근에는 정해진 시간마다 OTP 값이 자동으로 생성되는 시간동기방식 또는 이를 기반으로 한 방법들이 주로 사용되고 있다.
이러한 OTP 방식을 사용하기 위해서는 인증서버 측은 별도의 OTP 인증서버를 구축하거나, 기존 인증 서버에 OTP 인증 모듈을 추가하는 방식으로 구현할 수 있다. 또한, 사용자는 OTP를 생성하기 위한 장치가 필요하게 되는데, 이러한 사용자 측의 OTP 생성 장치는 크게 두 가지 종류로 나뉘게 된다. 첫째는, 기존 금융권에서 널리 사용되고 있는(일부 게임회사 등에서도 초기에 사용하던) 하드웨어 기반의 OTP 토큰 또는 OTP 카드를 들 수 있다. 사용자는 이러한 장치를 휴대하여 금융 거래 등을 이용할 경우, 이 장치가 생성하여 디스플레이해주는 OTP 값을 보고 금융 거래를 실행하는 또 하나의 장치(PC나 모바일기기)에 그대로 입력하는 방식을 취하게 된다. 둘째는, 최근 널리 사용되고 있는 스마트폰 등의 모바일 기기상에서 OTP를 소프트웨어적으로 구현한 모바일 OTP인데, 이는 주로 게임이나 포털사이트 등에서 점차 사용이 확대되고 있는 추세이다. 이 방식의 장점은 별도의 OTP 장치를 추가적으로 휴대하지 않고 개인이 가지고 있는 모바일 기기 상에서 OTP를 생성할 수 있다는 점이다. 즉, 모바일 기기가 가지는 화면에 OTP 값을 출력하고, 이를 주로 PC 기반의 포털이나 게임에 접속하고자 할 때 사용자가 입력해야 되는 값으로 사용토록 하는 방식이다. 후자의 경우엔 보안성의 문제로 국내에서는 금융 거래 등의 용도로는 사용이 불가능하다.
최근 들어서는 IoT 기술의 발전에 따른 다양한 하드웨어의 등장과 더불어 OTP 생성장치 또한 다양해지고 있는데, 특히 하드웨어 기반의 OTP 생성장치로는 모바일 단말환경에서 USIM 기반의 OTP 생성장치, SE 기반의 OTP 생성장치, 그리고 기타 웨어러블 기기 등과 같은 사용자 휴대장치들을 이용한 OTP 생성 또한 가능하다. 또한, 기존의 OTP 토큰과 OTP 카드에 근거리 무선통신 기능을 탑재하여, 모바일 단말 등의 클라이언트 기기에 사용자의 입력 없이 직접 생성된 OTP 값을 전송하는 것이 가능하도록 기능이 향상된 장치들이 등장하고 있다.
그러나, 이와 같은 OTP 생성장치들을 이용한 OTP 인증 방법은 다음과 같은 보안 및 운용상의 문제점을 가진다. 첫째로, 분실에 의한 사용자의 피해가 발생할 수 있다는 문제이다. OTP 생성장치는 사용자의 금융 거래 등에 사용되는 장치로써 분실할 경우, 사용자의 금전적인 피해와 직결될 수 있다. 다음으로, 인증서버 측에 있어서 내부자로 인해 OTP 생성에 관련된 사용자의 기본 정보(seed 값)가 분실될 경우, OTP 인증은 사실상 보안의 기능을 상실하게 된다. 아울러, 현재 금융권에서는 모바일 기기에 탑재되는 USIM 또는 SE 기반의 OTP 장치 등은 하드웨어 OTP 생성장치임에도 불구하고 매체분리의 원칙에 따라 OTP 생성장치로써 인정하지 않고 있는데, 충분한 보안성을 갖는 하드웨어 기반의 OTP 생성장치가 실제로 사용되지 못하는 효율성의 문제도 가지고 있다.
한국 공개 특허 제10-2008-0075964호, 2008년 8월 20일 공개(명칭: OTP 인증장치의 다중등록 방법)
본 발명의 목적은 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화하는 것이다.
또한, 본 발명의 목적은 OTP 생성장치를 분실로 인한 사용자의 피해를 방지하는 것이다.
또한, 본 발명의 목적은 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호하는 것이다.
또한, 본 발명의 목적은 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시키는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은, OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송하는 단계; 상기 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 상기 제1 OTP 생성장치로 전송하고, 상기 제1 OTP 생성장치가 제1 OTP 중요데이터와 상기 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계; 상기 OTP 인증 클라이언트가 상기 제1 OTP 값을 제1 인증서버로 전송하고, 상기 제1 인증서버가 상기 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및 상기 제1 인증서버가 상기 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 상기 OTP 인증 클라이언트에게 전송하는 단계를 포함한다.
본 발명에 따르면, 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화할 수 있다.
또한, 본 발명은 OTP 생성장치를 분실로 인한 사용자의 피해를 방지할 수 있다.
또한, 본 발명은 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호할 수 있다.
또한, 본 발명은 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시킬 수 있다.
도 1은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 나타낸 동작 흐름도이다.
도 2는 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템의 구성을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 제1 OTP 생성장치의 입력 데이터 구조와 제2 OTP 생성장치의 입력 데이터 구조를 나타낸 도면이다.
도 5 내지 도 6은 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 상세하게 나타낸 동작 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 나타낸 동작 흐름도이다.
이하, 도 1을 통해 OTP 인증 강화 방법을 설명하는데 있어, 설명의 편의를 위해 OTP 생성장치의 개수를 2개로 제한하여 설명하도록 한다. 그러나 본 발명에서 제안하는 방법은 2개 이상의 OTP 생성장치를 활용하는 것으로, 2개 이상 임의의 개술의 OTP 생성장치를 사용하는 것이 가능할 수 있다. 또한, 본 발명에서 OTP 생성장치가 사용하는 OTP 생성방법은 시간동기방식을 기준으로 설명하도록 한다. 그러나, 본 발명의 일실시예에 따른 OTP 인증 강화 방법은 응용에 따라 다양한 OTP 생성방법으로 변경하여 사용할 수도 있다.
도 1을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송한다(S110).
이 때, OTP 인증 클라이언트는 웹이나 기타 프로그램이 실행되고, 그 과정에서 사용자로 하여금 OTP 값을 입력하도록 요청하는 OTP 인증을 포함하고 있는 장치를 의미할 수 있다. 예를 들어, 스마트폰과 같은 모바일 단말이나 PC 등이 OTP 인증 클라이언트로서 동작할 수 있다.
이 때, OTP 생성장치는 사용자의 인증을 위한 일회용 비밀번호를 생성하는 장치에 상응하는 것으로, 특히 소프트웨어가 아닌 하드웨어 기반의 OTP 생성장치를 의미할 수 있다.
또한, 생성된 OTP 값을 OTP 인증 클라이언트로 전송하거나, 다른 OTP 장치들과의 통신이 가능한 근거리 기반의 무선통신 기능을 가지는 OTP 생성장치를 의미할 수 있다. 예를 들어, 본 발명에 따른 OTP 생성장치는 OTP 토큰, OTP 카드, USIM 또는 SE 기반 OTP, 기타 웨어러블과 같은 휴대기기를 활용한 하드웨어 기반의 OTP 생성장치들을 모두 포함할 수 있다.
이 때, 제1 OTP 생성장치는 OTP를 생성하는 첫 번째 장치에 상응하는 것으로, 두 번째 장치에 상응하는 제2 OTP 생성장치에게 OTP를 생성하여 전송해줄 것을 요청할 수 있다. 또한, 2번째 장치에게 OTP 값을 받아 인증을 위한 OTP 값의 생성을 위한 입력으로 사용할 수 있다.
따라서, 제1 OTP 생성장치는 금융권에서 사용 가능한 하드웨어 기반의 OTP 장치로 제한될 수 있다.
이 때, 제2 OTP 생성장치는 OTP를 생성하는 두 번째 장치에 상응하는 것으로, 제1 OTP 생성장치로부터 OTP 생성이 요청되었을 경우에 OTP를 생성하여 제1 OTP 생성장치로 응답하는 역할을 담당할 수 있다. 이 때, 제2 OTP 생성장치는 하드웨어 기반의 OTP 생성장치로 제한될 수 있다. 즉, 제2 OTP 생성장치는 금융권에서 인정받지 못하고 있는 USIM 또는 SE 기반의 하드웨어 OTP 생성장치들에 상응할 수도 있다.
이 때, 제1 OTP 생성장치는 OTP 인증 클라이언트의 명령 또는 사용자의 의한 직접적인 구동을 통해 구동될 수 있다.
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송하고, 제1 OTP 생성장치가 제1 OTP 중요데이터와 제2 OTP 값을 기반으로 제1 OTP 값을 생성한다(S120).
이 때, OTP 값은 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호를 의미할 수 있다.
이 때, 제1 OTP 값은 제1 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호에 상응할 수 있다.
이 때, 제2 OTP 값은 제2 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호에 상응할 수 있다.
이 때, OTP 중요데이터는 OTP 값을 생성하는데 기본 입력 값으로 사용되는 Seed 정보나 사용자 고유 정보를 의미할 수 있다. 또한, OTP 중요데이터는 OTP 생성장치의 발급 과정에서 인증을 요청하고자 하는 인증서버에 동일한 값으로 등록될 수 있다. 즉, OTP 인증을 수행하기 전에 인증서버에 미리 OTP 중요데이터가 등록되어 있음을 전제로 할 수 있다.
이 때, 제1 OTP 중요데이터는 제1 OTP 생성장치와 제1 인증서버에 동일하게 저장된 OTP 중요데이터에 상응할 수 있다.
이 때, 제2 OTP 중요데이터는 제2 OTP 생성장치와 제2 인증서버에 동일하게 저장된 OTP 중요데이터에 상응할 수 있다.
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 OTP 인증 클라이언트가 제1 OTP 값을 제1 인증서버로 전송하고, 제1 인증서버가 제1 OTP 값을 수신하여 제2 인증서버에서 인증용 OTP 값의 생성을 요청한다(S130).
이 때, 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값이 인증서버에서 등록된 해당 사용자에 대해 생성한 OTP 값과 동일한지 여부를 비교하여 사용자 인증, 즉 OTP 인증을 수행하는 서버장치를 의미할 수 있다. 이 때, 비교한 값이 동일한 경우에 인증이 성공하였음을 의미할 수 있다.
이 때, 제1 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값을 인증하는 첫 번째 인증서버로, 두 번째 인증서버로 해당 사용자에 대한 인증용 OTP 값을 생성하여 전송해줄 것을 요청할 수 있다. 이 후, 제1 인증서버는 인증용 OTP 값을 하나의 입력 값으로 하여 해당 사용자에 대한 최종 인증용 OTP 값을 생성하고, 최종 인증용 OTP 값이 OTP 인증 클라이언트가 전송한 OTP 값과 동일한지 여부를 판단하여 사용자 인증을 수행할 수 있다.
이 때, 제2 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값을 인증하는 두 번째 인증서버로, 제1 인증서버로부터 해당 사용자에 대한 인증용 OTP 값을 생성할 것이 요청되면 인증용 OTP 값을 생성하여 제1 인증서버로 응답하는 역할을 담당할 수 있다. 즉, 제2 인증서버는 실제로 내부에서 OTP 값이 동일한지 여부를 확인하는 역할은 담당하지 않고, 해당 사용자에 대한 제2 인증서버에 저장된 정보를 이용하여 인증용 OTP 값을 생성하는 역할까지만 담당할 수 있다.
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 제1 인증서버가 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 OTP 인증 클라이언트에게 전송한다(S140).
이 때, 최종 인증용 OTP 값과 제1 OTP 값을 비교하고 일치하는지 여부에 따라 OTP 인증을 수행할 수 있다.
예를 들어, 최종 인증용 OTP 값과 제1 OTP 값이 일치하면, OTP 인증이 성공한 것으로 판단하고 인증 성공 결과를 OTP 인증 클라이언트로 전송할 수 있다.
다른 예를 들어, 최종 인증용 OTP 값과 제1 OTP 값이 일치하지 않으면 OTP 인증이 실패한 것으로 판단하고 인증 실패 결과를 OTP 인증 클라이언트로 전송할 수 있다.
이와 같은 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 통해 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화할 수 있다.
또한, OTP 생성장치를 분실로 인한 사용자의 피해를 방지할 수 있다.
또한, 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호할 수 있다.
또한, 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시킬 수 있다.
도 2는 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템의 구성을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템에서 OTP 생성장치(220)는 인증서버(230)와 동일한 OTP 방식을 적용하여 OTP 값을 생성한 후, 생성된 OTP 값을 OTP 인증을 요청하는 사용자의 임의의 OTP 인증 클라이언트(210)에 입력할 수 있다.
이 때, 입력된 OTP 값이 사용자를 인증하는 인증서버(230)에서 생성한 OTP 값과 동일한 경우 OTP 인증이 성공할 수 있으며, 동일하지 않은 경우 OTP 인증에 실패할 수 있다.
도 3은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템을 나타낸 블록도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템의 동작을 OTP 값 생성 과정을 통해 설명하면 다음과 같다.
먼저, OTP 인증 클라이언트(310)에서 OTP 인증을 위한 OTP 값 생성이 요청되면, 사용자의 구동 또는 OTP 인증 클라이언트(310)의 명령을 통해 제1 OTP 생성장치(320)를 구동시킬 수 있다.
이 후, 제1 OTP 생성장치(320)는 제2 OTP 생성장치(321)에게 제2 OTP 값을 생성할 것을 요청하는 명령을 전송할 수 있다.
이 후, 명령을 수신한 제2 OTP 생성장치(321)는 제2 OTP 중요데이터와 시간 정보를 입력으로 하여 제2 OTP 값을 생성할 수 있다.
이 후, 제2 OTP 생성장치(321)는 생성한 제2 OTP 값을 제1 OTP 생성장치(320)로 전송할 수 있다.
이 후, 제2 OTP 값을 수신한 제1 OTP 생성장치(320)는 해당 사용자의 제1 OTP 중요데이터와 시간 정보, 그리고 제2 OTP 생성장치(321)로부터 수신한 제2 OTP값을 입력으로 하여 제1 OTP 값을 생성하여 출력할 수 있다.
이 후, 출력된 제1 OTP값이 OTP 인증 클라이언트(310)에서 요청한 OTP 값이 되고, 이 값은 사용자의 입력 또는 무선 통신을 이용하여 OTP 인증 클라이언트(310)에 입력될 수 있다.
이 후, OTP 인증 강화 시스템의 동작을 OTP 인증을 위한 인증용 OTP 값의 생성 과정을 통해 설명하면 다음과 같다.
먼저, OTP 인증 클라이언트(310)가 OTP 인증을 위한 OTP 값을 제1 인증서버(330)로 전송하면, 제1 인증서버(330)는 최종 인증용 OTP 값을 생성하기 위해 제2 인증서버(331)로 인증용 OTP 값을 생성할 것을 요청하는 명령을 전송할 수 있다.
이 후, 명령을 수신한 제2 인증서버(331)는 제2 OTP 생성장치(321)와 동일한 제2 OTP 중요데이터와 시간정보를 입력으로 하여 인증용 OTP 값을 생성할 수 있다.
이 후, 제2 인증서버(331)는 생성한 인증용 OTP 값을 제2 인증서버(330)로 전송할 수 있다.
이 후, 인증용 OTP 값을 수신한 제1 인증서버(330)는 제1 OTP 생성장치(320)와 동일한 해당 사용자의 제1 OTP 중요데이터와 시간정보 그리고 제2 인증서버(331)로부터 수신한 인증용 OTP 값을 입력으로 하여 최종 인증용 OTP 값을 생성하여 출력할 수 있다.
이 후, 제1 인증서버(330)는 OTP 인증 클라이언트(310)로부터 수신한 OTP 값과 최종 인증용 OTP 값을 비교하여, 두 값이 일치하는 경우 OTP 인증이 성공한 것으로 판단하고 인증결과를 OTP 인증 클라이언트(310)로 전송할 수 있다.
또한, 두 값이 일치하지 않는 경우 OTP 인증이 실패한 것으로 판단하고 인증결과를 OTP 인증 클라이언트(310)로 전송할 수 있다.
도 4는 본 발명의 일실시예에 따른 제1 OTP 생성장치의 입력 데이터 구조와 제2 OTP 생성장치의 입력 데이터 구조를 나타낸 도면이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 제1 OTP 값(420)은 제2 OTP 생성장치에서 제2 OTP 중요데이터(411)와 시간정보(412)를 이용하여 생성된 제2 OTP 값(410)을 이용하여 생성되는 것을 알 수 있다.
즉, OTP 인증 클라이언트로부터 OTP 인증요청이 발생하면, 제1 OTP 생성장치가 제2 OTP 생성장치에게 제2 OTP 값을 생성하도록 명령할 수 있다. 이 때, 제2 OTP 생성장치는 도 4와 같이 제2 OTP 값(410)을 생성하여 제1 OTP 생성장치에게 제공할 수 있다.
이 후, 제1 OTP 생성장치는 제1 OTP 중요데이터(421), 시간정보(422)와 함께 제2 OTP 값(410)을 이용하여 제1 OTP 값(420)을 생성할 수 있다.
도 5 내지 도 6은 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조를 나타낸 도면이다.
도 5 내지 도 6을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조는 OTP 인증장치가 증가함에 따라 확장이 이뤄질 수 있으며, 크게 두 가지 방식으로 확장될 수 있다.
먼저, 도 5와 같이 제1 OTP 생성장치(510)의 아래에 다수의 OTP 생성장치들이 모두 동일한 하위 레벨로 연결될 수 있다. 이 때, 도 4에 도시된 메시지 구조 또한 동일한 형태로 확장됨으로써 하위 레벨에 상응하는 다수의 OTP 생성장치들에서 생성한 OTP 값들을 모두 제1 OTP 생성장치(510)의 입력으로 받아 제1 OTP 값을 생성할 수 있다.
또한, 도 6과 같이 제1 OTP 생성장치(610)의 아래에 제2 OTP 생성장치(620)가 위치하고, 다시 그 아래에 제3 OTP 생성장치(630)가 연결되는 서열식 구조로 확장될 수도 있다. 이 때, 도 4에 도시된 메시지 구조 또한 최하위에 위치하는 OTP 생성장치가 생성한 OTP 값이 바로 위에 연결된 OTP 생성장치의 입력으로 사용되고, 또 그 위의 OTP 생성장치가 바로 아래의 OTP 생성장치의 OTP 값을 입력으로 받는 순차적인 방법으로 진행되어, 최종적으로 제1 OTP 생성장치(610)가 제2 OTP 생성장치(620)의 제2 OTP 값을 받아 제1 OTP 값을 생성할 수 있다.
이 때, 최하위에 위치하는 제N OTP 생성장치(640)를 제외한 모든 OTP 생성장치의 입력 데이터 구조가 동일한 포맷을 가질 수 있다.
도 7은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 상세하게 나타낸 동작 흐름도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 먼저 OTP 인증 클라이언트가 OTP 인증을 요청할 수 있다(S702).
이 후, 제1 OTP 생성장치가 구동되고(S704), 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행을 요청할 수 있다(S706).
이 후, 제2 OTP 생성장치가 해당 사용자의 제2 OTP 중요데이터와 시간정보를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송할 수 있다(S708).
이 후, 제1 OTP 생성장치가 제2 OTP 값을 수신하고, 제2 OTP 값, 해당 사용자의 제1 OTP 중요데이터 및 시간정보를 기반으로 제1 OTP 값을 생성할 수 있다(S710).
이 후, 제1 OTP 생성장치가 제1 OTP 값을 OTP 인증 클라이언트로 전달할 수 있다(S712).
이 후, OTP 인증 클라이언트가 제1 OTP 값을 포함한 인증 메시지를 제1 인증서버로 전송할 수 있다(S714).
이 후, 제1 인증서버가 제1 OTP 값을 수신하고, 최종 인증용 OTP 값을 생성하기 위해 제2 인증서버로 인증용 OTP 값의 생성을 요청할 수 있다(S716).
이 후, 제2 인증서버가 제2 OTP 중요데이터와 시간정보를 기반으로 인증용 OTP 값을 생성하고, 생성한 인증용 OTP 값을 제1 인증서버로 전송할 수 있다(S718).
이 후, 제1 인증서버가 인증용 OTP 값, 제1 OTP 중요데이터 및 시간정보를 기반으로 최종 인증용 OTP 값을 생성할 수 있다(S720).
이 후, 제1 OTP 값과 최종 인증용 OTP 값이 일치하는지 여부를 판단하여(S722), 일치하면 OTP 인증 성공을 확인하고, OTP 인증 클라이언트로 인증결과를 전송할 수 있다(S724).
또한, 단계(S722)의 판단결과 일치하지 않으면, OTP 인증 실패를 확인하고, OTP 인증 클라이언트로 인증결과를 전송할 수 있다(S726).
이상에서와 같이 본 발명에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
210, 310: OTP 인증 클라이언트 220: OTP 생성장치
230: 인증서버
320, 510, 610: 제1 OTP 생성장치 321, 510-1, 620: 제2 OTP 생성장치
330: 제1 인증서버 331: 제2 인증서버
410: 제2 OTP 값 411: 제2 OTP 중요데이터
412, 421: 시간정보 420: 제1 OTP 값
421: 제1 OTP 중요데이터 510-2, 630: 제3 OTP 생성장치
510-N, 640: 제 N OTP 생성장치

Claims (9)

  1. OTP(One Time Password) 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송하는 단계;
    상기 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 상기 제1 OTP 생성장치로 전송하고, 상기 제1 OTP 생성장치가 제1 OTP 중요데이터와 상기 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계;
    상기 OTP 인증 클라이언트가 상기 제1 OTP 값을 제1 인증서버로 전송하고, 상기 제1 인증서버가 상기 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및
    상기 제1 인증서버가 상기 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 상기 OTP 인증 클라이언트에게 전송하는 단계를 포함하고,
    상기 제2 인증서버는 사용자에 대응하는 정보를 이용하여 상기 인증용 OTP 값을 생성하고,
    상기 사용자에 대응하는 정보는 상기 제2 OTP 중요 데이터 및 시간정보를 포함하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  2. 청구항 1에 있어서,
    상기 제1 인증서버에는 상기 제1 OTP 중요데이터가 등록되어 있고, 상기 제2 인증서버에는 상기 제2 OTP 중요데이터가 등록되어 있는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  3. 청구항 2에 있어서,
    상기 제1 OTP 중요데이터와 상기 제2 OTP 중요데이터는 OTP 값을 생성하기 위한 시드(Seed) 및 사용자 고유 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  4. 청구항 1에 있어서,
    상기 OTP 인증은
    상기 제2 OTP 값을 입력 값으로 생성된 상기 제1 OTP 값과 상기 인증용 OTP 값을 입력 값으로 생성된 상기 최종 인증용 OTP 값이 동일한 경우에 상기 OTP 인증이 성공한 것으로 판단되는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  5. 청구항 1에 있어서,
    상기 제1 OTP 값은 상기 OTP 인증을 수행하기 위한 하나의 일회용 비밀번호에 상응하고, 상기 제2 OTP 값은 상기 제1 OTP 값을 생성하기 위한 다른 하나의 일회용 비밀번호에 상응하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  6. 청구항 1에 있어서,
    상기 제2 OTP 생성장치는
    시간동기방식을 기반으로 상기 제2 OTP 중요데이터와 시간 정보를 입력으로 하여 상기 제2 OTP 값을 생성하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  7. 청구항 1에 있어서,
    상기 제1 OTP 생성장치는
    상기 제2 OTP 생성장치가 2개 이상 존재하는 경우, 병렬식 구조 및 직렬식 구조 중 어느 하나의 구조를 기반으로 상기 제1 OTP 값을 생성하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  8. 청구항 7에 있어서,
    상기 제1 OTP 생성장치는
    상기 병렬식 구조를 기반으로 상기 제1 OTP 값을 생성하는 경우, 적어도 2개 이상의 제2 OTP 생성장치들로부터 전송된 각각의 제2 OTP 값들을 입력 값으로 하여 상기 제1 OTP 값을 생성하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
  9. 청구항 7에 있어서,
    상기 제1 OTP 생성장치는
    상기 직렬식 구조를 기반으로 상기 제1 OTP 값을 생성하는 경우, 적어도 2개 이상의 제2 OTP 생성장치들이 서열식 구조로 연결되어 생성된 하나의 제2 OTP 값만을 입력 값으로 전송 받아 상기 제1 OTP 값을 생성하되, 상기 적어도 2개 이상의 제2 OTP 생성장치들을 각각 하위에 위치하는 제2 OTP 생성장치들로부터 제2 OTP 값을 전달받아 제2 OTP 값을 생성하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.
KR1020160027546A 2016-03-08 2016-03-08 복수개의 otp들을 이용한 otp 인증 강화 방법 KR102000164B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160027546A KR102000164B1 (ko) 2016-03-08 2016-03-08 복수개의 otp들을 이용한 otp 인증 강화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160027546A KR102000164B1 (ko) 2016-03-08 2016-03-08 복수개의 otp들을 이용한 otp 인증 강화 방법

Publications (2)

Publication Number Publication Date
KR20170104761A KR20170104761A (ko) 2017-09-18
KR102000164B1 true KR102000164B1 (ko) 2019-07-16

Family

ID=60034282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160027546A KR102000164B1 (ko) 2016-03-08 2016-03-08 복수개의 otp들을 이용한 otp 인증 강화 방법

Country Status (1)

Country Link
KR (1) KR102000164B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102453310B1 (ko) * 2022-06-20 2022-10-11 주식회사 피씨티 Otp를 제공하는 방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014052905A (ja) * 2012-09-07 2014-03-20 Fuji Electric Co Ltd 制御装置、制御システム、パスワード照合方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100862960B1 (ko) 2007-02-14 2008-10-13 에스케이씨앤씨 주식회사 Otp 인증장치의 다중등록 방법
KR20100104161A (ko) * 2009-03-16 2010-09-29 김세용 피싱 방지를 위한 일회용 비밀번호 생성 방법 및 장치
KR101424569B1 (ko) * 2011-11-21 2014-08-04 삼성에스디에스 주식회사 시간 기반 인증 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014052905A (ja) * 2012-09-07 2014-03-20 Fuji Electric Co Ltd 制御装置、制御システム、パスワード照合方法及びプログラム

Also Published As

Publication number Publication date
KR20170104761A (ko) 2017-09-18

Similar Documents

Publication Publication Date Title
US20220058655A1 (en) Authentication system
US11184343B2 (en) Method for carrying out an authentication
ES2818199T3 (es) Método de verificación de seguridad con base en una característica biométrica, un terminal de cliente y un servidor
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
US8997192B2 (en) System and method for securely provisioning and generating one-time-passwords in a remote device
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
JP6921222B2 (ja) Id情報に基づく暗号鍵管理
US20140298412A1 (en) System and Method for Securing a Credential via User and Server Verification
US9614847B2 (en) User authentication
CN110189442A (zh) 认证方法及装置
Archana et al. Survey on usable and secure two-factor authentication
CN105915338B (zh) 生成密钥的方法和系统
CN101964789B (zh) 安全访问受保护资源的方法及系统
US10057254B2 (en) Mobile terminal for providing one time password and operating method thereof
EP3206329B1 (en) Security check method, device, terminal and server
WO2012072001A1 (zh) 一种安全发卡方法、发卡设备和系统
CN103136485B (zh) 一种实现计算机安全的方法和计算机
CN109587164A (zh) 一种信息加密传输方法、装置、设备及存储介质
KR101202245B1 (ko) 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
KR102000164B1 (ko) 복수개의 otp들을 이용한 otp 인증 강화 방법
CN201577098U (zh) 一种信息安全认证设备
CN107645382A (zh) 一种身份标识设备及其工作方法
US11132673B1 (en) Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
US20210152538A1 (en) Portable security tool for user authentication
CN112449143B (zh) 一种安全视频的实现方法及实现系统

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant