KR20010054151A - 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 - Google Patents

휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 Download PDF

Info

Publication number
KR20010054151A
KR20010054151A KR1019990054818A KR19990054818A KR20010054151A KR 20010054151 A KR20010054151 A KR 20010054151A KR 1019990054818 A KR1019990054818 A KR 1019990054818A KR 19990054818 A KR19990054818 A KR 19990054818A KR 20010054151 A KR20010054151 A KR 20010054151A
Authority
KR
South Korea
Prior art keywords
password
card
stored
random number
time password
Prior art date
Application number
KR1019990054818A
Other languages
English (en)
Other versions
KR100350931B1 (ko
Inventor
김민호
노윤호
정현철
Original Assignee
안창준
소프트포럼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 안창준, 소프트포럼 주식회사 filed Critical 안창준
Priority to KR1019990054818A priority Critical patent/KR100350931B1/ko
Publication of KR20010054151A publication Critical patent/KR20010054151A/ko
Application granted granted Critical
Publication of KR100350931B1 publication Critical patent/KR100350931B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07709Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being a keyboard

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 휴대용 카드에서의 일회용 패스워드 생성방법에 관한 것으로, 특히 휘발성메모리와 비휘발성메모리에 난수와 고유번호를 각각 분산저장하여, 카드의 불법 복제에 따른 카드내 정보의 유출을 방지함으로써, 보안성을 월등히 향상시킨 일회용 패스워드 생성방법에 관한 것이다.
본 발명은 중앙처리장치와, 휘발성 메모리와, 비휘발성 메모리를 구비한 카드에 적용되는 일회용 패스워드 생성방법에 있어서, 상기 휘발성 메모리에 난수생성 알고리즘에 의해 생성된 난수를 저장하는 제1단계; 상기 비휘발성 메모리에 각 카드마다 고유하게 할당된 카드 고유번호를 저장하는 제2단계; 및 일회용 패스워드의 생성시에, 상기 난수와 상기 고유번호를 조합하여 생성된 고유한 제1 정보를 일회용 패스워드를 생성하기 위한 입력값으로 사용하여, 일회용 패스워드를 생성하는 제3단계를 포함한다.

Description

휴대용 카드에서의 일회용 패스워드 생성방법 및 이를 기록한 기록매체{METHOD FOR GENERATING ONE-TIME PASSWORD IN A PORTABLE CARD}
본 발명은 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 더욱 자세하게는 휘발성 메모리인 RAM(Random Access Memory)에 난수생성 알고리즘에 의해 생성된 난수를 저장하고, 비휘발성 메모리인 전기적 소거 및 프로그램 가능한 읽기전용메모리(EEPROM: Electrically Erasable and Programable Read Only Memory)에 각 카드마다 고유하게 할당된 고유번호를 저장하여, 이 정보들을 이용해 일회용 패스워드를 생성하도록 함으로써, 카드내 정보의 불법복제에 따른 패스워드의 유출을 방지하여, 보안성을 월등히 향상시킨 방법에 관한 것이다.
현재, 금융서비스 시스템에서는 종래의 고정된 비밀번호(패스워드)의 사용에 따른 문제점을 해결하고자, 일회용 패스워드를 이용해 고객의 금융서비스 접근을 제어하기 위한 일회용 패스워드 생성카드들이 사용되고 있다. 이 카드들은 일회용 패스워드의 생성방식에 따라 챌린지(challenge)-리스펀스(response)형 카드와 시간동기형 카드로 구분된다.
챌린지-리스펀스형 카드는 서버로부터 통보받은 챌린지 값을 고객이 입력하고, 이미 저장된 난수와 상기 입력된 챌린지 값을 이용해, 대응되는 리스펀스 값을 생성하는 방식으로 일회용 패스워드를 생성한다. 고객은 이렇게 생성된 리스펀스값 즉, 일회용 패스워드를 금융서버로 전달하고, 금융서버에서는 자체 생성한 일회용 패스워드와 입력된 일회용 패스워드를 대비함으로써, 고객에 대한 인증이 이루어지도록 하고 있다.
한편, 시간동기형 카드는 챌린지-리스펀스형 카드와 사용되는 방식은 거의 동일하나, 가장 큰 차이점은 챌린지값인 임의의 값이 금용서버로부터 통보되는 것이 아니라 금융서버와 카드간에는 시간동기가 확립되어 있고, 이 시간정보를 일회용 패스워드의 생성을 위한 챌린지 값으로 사용한다는 것이다.
아무튼간, 현재 금융서비스를 포함한 많은 분야에서 사용되고 있는 이러한 일회용 패스워드 생성카드는 그 특성상 카드마다 유일한 고유값을 반드시 가져야만 한다. 카드마다 유일한 고유값을 가져야 하는 이유는 어떤 경우라도 서로 다른 일회용 패스워드를 생성하기 위해서 이며, 이 고유값은 일회용 패스워드 생성 시 입력 값으로 사용되기 때문이다. 현재 사용되고 있는 일회용 패스워드 생성카드는 카드의 고유값을 비휘발성 메모리에 저장하고 있거나, 휘발성 메모리에 저장하고 있는 방식을 채택하고 있다. 여기서, 비휘발성 메모리에 고유값을 저장하는 경우에는 카드의 고유값을 복제하기가 상대적으로 용이하다는 단점이 있으며, 휘발성 메모리에 고유값을 저장하는 경우에는 상대적으로 복제는 어려우나 배터리로 상태를 보존해야하므로 배터리의 수명이 다하면 고유값을 상실하게 된다는 단점이 있다. 이렇게 고유값이 상실되면, 키 입력 또는 외부 접속포트를 통하여 고유값을 재입력하여야 한다.
또한, 일반적으로 일회용 패스워드 생성카드에서는 카드 사용에 따른 사용자 인증을 위해 패스워드가 사용되는데, 사용자가 이 패스워드를 정해진 횟수만큼 잘못 입력하였을 경우에는 더이상 카드를 사용하지 못하도록 하기 위해 일시적으로 카드를 잠금하는 기능이 있다. 이렇게 잠금된 카드를 재사용하기 위해, 종래에는 마스터 패스워드를 이용하거나 재생하는 별도의 장치를 이용하여 잠금된 카드를 재생하는 방법을 사용하고 있다. 이 중 전자의 방법은 마스터 패스워드를 추측하여 계속 시도할 수 있는 단점이 있으며, 후자의 방법은 대량의 카드가 배포되어 있을때, 별도의 장치 또한 어느 정도 많이 확보되어야 한다는 단점이 있다.
이와 같은 일회용 패스워드 생성카드에서 무엇보다 가장 중요한 것은 정보의 보안성이라 할 것이다. 하지만, 종래의 카드는 전술한 바와 같이 카드의 고유한 값이 휘발성 메모리 혹은 비휘발성 메모리에 저장되어 있기 때문에, 여전히 제3자에 의한 불법복제의 가능성과, 이의 불법복제에 따른 고객의 패스워드의 유출 가능성이 여전히 내포되어 있었다.
따라서, 본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명은 휘발성 메모리에 난수생성 알고리즘에 의해 생성된 난수를 저장하고, 비휘발성 메모리에 각 카드마다 고유하게 할당된 고유번호를 저장하여, 상기 난수와 고유번호를 이용해 각 카드의 고유한 값을 생성하고, 이 고유한 값이 일회용 패스워드를 생성하는데 이용되도록 함으로써, 카드의 불법 복제에 따른 고객의 패스워드의 유출을 방지하여, 보안성이 월등히 향상된 일회용 패스워드 생성방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도1은 본 발명이 적용되는 일회용 패스워드 생성을 위한 휴대용 카드의 블럭 구성도.
도2는 본 발명에 따른 처리 흐름도.
*도면의 주요부분에 대한 부호의 설명
11 : 중앙처리장치(CPU) 12 : RAM
13 : EEPROM 14 : 키 패드
15 : 디스플레이
상기 목적을 달성하기 위한 본 발명에 따른 일회용 패스워드 생성방법은, 중앙처리장치와, 휘발성 메모리와, 비휘발성 메모리를 구비한 카드에 적용되는 일회용 패스워드 생성방법에 있어서, 상기 휘발성 메모리에 난수생성 알고리즘에 의해 생성된 난수를 저장하는 제1단계; 상기 비휘발성 메모리에 각 카드마다 고유하게 할당된 카드 고유번호를 저장하는 제2단계; 및 일회용 패스워드의 생성시에, 상기 난수와 상기 고유번호를 조합하여 생성된 고유한 제1 정보를 일회용 패스워드를 생성하기 위한 입력값으로 사용하여, 일회용 패스워드를 생성하는 제3단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 일회용 패스워드 생성방법은, 상기 제2단계 수행 후, 상기 카드의 로그온을 위해, 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는지 확인하는 단계; 상기 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는 경우, 일회용 패스워드를 생성할 수 있는 상태로 전환하는 단계; 및 상기 입력된 카드비밀번호와 저장된 카드비밀번호가 불일치하는 경우, 상기 카드를 잠금처리하고, 고객 혹은 제3자에 의해 카드의 잠금이 해제될 시에 변경된 난수가 상기 휘발성 메모리에 저장되도록 하기 위해, 상기 휘발성 메모리에 저장된 난수를 삭제하는 단계를 더 포함한다.
또한, 본 발명은 중앙처리장치에서, 난수생성 알고리즘에 의해 임의의 난수를 생성하고, 상기 생성된 난수를 암호화하여 휘발성 메모리에 저장하는 기능과; 카드의 로그인을 위해, 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는지 확인하는 기능과; 상기 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는 경우, 일회용 패스워드를 생성할 수 있는 상태로 전환하여, 상기 저장된 난수와 비휘발성 메모리에 저장된 각 카드의 고유번호를 조합한 값을, 일회용 패스워드를 생성하기 위한 입력값으로 이용하여 일회용 패스워드를 생성하는 기능과; 상기 생성된 일회용 패스워드를 디스플레이하는 기능; 및 상기 입력된 카드비밀번호와 저장된 카드비밀번호가 불일치하는 경우, 상기 카드를 잠금처리하고, 고객 혹은 제3자에 의해 카드의 잠금이 해제될 시에 변경된 난수가 상기 휘발성 메모리에 저장되도록 하기 위해, 상기 휘발성 메모리에 저장된 난수를 삭제하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도1은 본 발명에 적용되는 일회용 패스워드 생성 카드의 개략적인 블럭 구성도로서, 도면에서 11은 중앙처리장치(CPU), 12는 램(RAM), 13은 EEPROM, 14는 키 패드, 15는 디스플레이를 각각 나타낸다.
일반적으로 중앙처리장치(11)는 도면에 도시되지 않은 읽기전용메모리(ROM)에 저장된 실행 프로그램을 로딩하여, 데이터의 처리 및 제어동작이 수행된다. 그리고, 램(12)은 중앙처리장치(11)에 의해 억세스되는 휘발성메모리로서, 난수생성 알고리즘에 의해 생성된 난수가 저장되는데, 상기 난수는 임의의 암호화 알고리즘에 의해 암호화된 후 저장된다. 즉, RAM(12)에는 카드내의 난수생성 알고리즘에 의해 생성된 난수가 임의의 암호화 알고리즘에 의해 암호화되어 저장되며, 어느 누구도 카드의 RAM(12)에 저장된 정보에 접근할 수 없고, 오직 중앙처리장치(11)의 명령에 의해서만 접근이 가능하도록 구성된다. EEPROM(13)은 전기적으로 소거 및 프로그램 가능한 비휘발성 메모리로, 상기 EEPROM(13)에는 각 카드마다 고유하게할당되는 고유번호가 저장되는데, 상기 고유번호는 중앙처리장치(11)에 탑재된 암호화 알고리즘이 아닌, 다른 암호화 알고리즘에 의해 암호화된 후 저장된다. 그리고, 중앙처리장치(11)는 단지 EEPROM(13)에 저장된 암호화된 고유번호를 읽어 사용하기 때문에, 상기 암호화된 고유번호를 분석하는 것이 거의 불가능하다. 즉, EEPROM(13)에 저장되는 고유번호는 중앙처리장치(11)가 해독할 수 없는 방법으로 암호화되어 저장되며, 중앙처리장치(11)는 이 고유번호를 복호하지는 못하나, 암호화된 고유번호가 저장된 위치를 지정받아, 암호화된 고유번호를 읽어 사용하도록 함으로써, 중앙처리장치 또는 알고리즘이 분석되더라도 전체의 시스템이 위협받는 것을 최소화 할 수 있다. 키 패드(14)는 사용자로부터 데이터를 입력받기 위해 구비되며, 디스플레이(15)는 중앙처리장치에 의해 처리된 각종 정보를 출력하기 위해 구비된다.
이러한 본 발명에 의하면, 카드의 공급자는 EEPROM(13)에 저장된 고유번호에 대해서는 알고 있지만, RAM(12)에 저장된 난수에 대해서는 알 수가 없고, 카드의 관리자와 사용자는 RAM(12)에 저장된 난수의 암호화 이전 정보와 EEPROM(13)에 저장된 고유번호의 암호화 이전 정보를 알고 있지만, 암호화된 정보를 알지 못하므로, 결국 두 가지 정보 모두를 모르고 있는 것과 같다. 그리고, 카드의 중앙처리장치는 난수와 고유번호를 모두 사용하기는 하지만, EEPROM(13)에 저장된 고유번호의 암호화 알고리즘은 모르는 상태가 되는 것이다. 따라서, 카드, 카드 공급자, 관리자, 사용자 모두가 전체적인 비밀정보를 완벽하게 알고 있지 못한 상태가 된다.
도2는 본 발명에 따른 카드에서의 일회용 패스워드 생성방법의 처리 흐름도이다.
일회용 패스워드 생성 카드를 이용하여 금융서비스를 제공받는 과정을 전체적으로 살펴본다.
우선 고객이 카드를 사용하기로 하고 서비스를 공급하는 은행 등에 가서 신청을 하게 된다. 그러면, 은행의 카드 관리자는 카드 하나를 고객에게 제공하여, 비밀번호를 설정하도록 한다. 고객이 비밀번호를 입력하면, 카드내의 중앙처리장치는 고객이 입력한 비밀번호를 RAM에 저장하고, 고객이 입력한 비밀번호를 이용해 난수생성 알고리즘에 의해 임의의 난수를 생성한 다음, 생성된 난수를 암호화하여 RAM에 저장한다. 이렇게 비밀번호와 난수가 저장된 카드는 다시 관리자에게 건너져, 보안 서비스를 수행하는 서버에 암호화 이전의 난수와 동일한 정보가 저장된다. 한편, 고객에게 제공된 카드에는 각 카드마다 고유하게 할당된 고유번호가 카드내의 중앙처리장치가 알지 못하는 암호화 알고리즘에 의해 암호화되어 비휘발성 메모리에 저장되어 있다.
이와 같은 상태에서 고객이 카드를 사용하기 위해서는 초기모드(101)에서 비밀번호를 입력해야 한다(102). 카드의 중앙처리장치는 고객이 입력한 비밀번호가 RAM에 저장된 비밀번호와 동일한지를 확인한다(103). 입력된 비밀번호가 저장된 비밀번호와 동일하지 않으면 비밀번호의 재입력을 요구하고, 임의의 회수동안 비밀번호를 재입력하였음에도 불구하고, 입력된 비밀번호가 저장된 비밀번호와 일치하지 않으면(104), 카드가 잠겼음을 알리는 메시지를 디스플레이함과 동시에 RAM에저장된 암호화된 난수를 삭제한다(105). 이렇게 카드가 잠금된 상태에서 사용자가 카드를 재부팅하면, 최초 발급받은 상태처럼 비밀번호의 입력을 요구하는데, 고객이 다시 동일한 비밀번호를 입력한다 하더라도, 난수생성 알고리즘에 의해 이전의 난수와는 다른 난수가 생성되기 때문에, 결국 서버에 저장된 정보와 카드에 저장되는 정보가 상이하게 되어, 정상적인 패스워드가 생성되지 않는다. 따라서, 이 카드를 재사용하기 위해서는 은행 등에 가서 다시 카드내의 정보를 등록해야 한다. 이와 같이, 한 번 카드가 잠기게 되면 반드시 은행 등에 직접 가서 자신임을 확인하고 재등록을 하여야 하므로, 본 발명에서는 관리자와 서비스를 실행하는 서버를 통해서만 정상적인 서비스를 받을 수 있다.
한편, 고객이 입력한 비밀번호와 저장된 비밀번호가 일치하는 경우에는 카드를 정상적으로 사용할 수 있는 상태가 되는데, 이 상태에서는 일회용 패스워드를 생성하는 것이 가능하게 된다. 일회용 패스워드를 생성하는 방법은 종래와 동일하나, 본 발명에서는 일회용 패스워드를 생성함에 있어, 휘발성 메모리에 저장된 난수와 비휘발성 메모리에 저장된 고유번호를 조합하여, 일회용 패스워드의 생성을 위한 입력값으로 이용한다. 즉, 챌린지-리스펀스형 방식에서는 서버로부터 전달된 챌린지 값이 입력되면(106), 중앙처리장치는 상기 입력된 챌린지 값과, RAM의 암호화된 난수의 복호한 난수와, 그리고 EEPROM의 암호화된 고유번호를 이용해 공지의 알고리즘을 통해 리스펀스 값 즉, 일회용 패스워드를 생성한다(107). 한편, 시간동기방식에서는 현재의 시간정보와 RAM의 암호화된 난수의 복호한 난수와, 그리고 EEPROM의 암호화된 고유번호를 이용해 공지의 알고리즘을 통해 일회용 패스워드를생성한다. 이렇게 생성된 일회용 패스워드는 고객이 금융서비스를 제공받는데 사용된다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기와 같이 이루어지는 본 발명에 의하면, 휘발성 메모리에 저장된 난수와, 비휘발성메모리에 저장된 고유번호를 조합하여, 일회용 패스워드를 생성하는데 이용되도록 함으로써, 카드의 불법복제에 따른 고객의 패스워드의 유출을 원천적으로 방지하여, 금융서비스 시스템의 보안성을 월등히 향상시킬 수 있다.

Claims (5)

  1. 중앙처리장치와, 휘발성 메모리와, 비휘발성 메모리를 구비한 카드에 적용되는 일회용 패스워드 생성방법에 있어서,
    상기 휘발성 메모리에 난수생성 알고리즘에 의해 생성된 난수를 저장하는 제1단계;
    상기 비휘발성 메모리에 각 카드마다 고유하게 할당된 카드 고유번호를 저장하는 제2단계; 및
    일회용 패스워드의 생성시에, 상기 난수와 상기 고유번호를 조합하여 생성된 고유한 제1 정보를 일회용 패스워드를 생성하기 위한 입력값으로 사용하여, 일회용 패스워드를 생성하는 제3단계
    를 포함하는 것을 특징으로 하는 일회용 패스워드 생성방법.
  2. 제 1 항에 있어서,
    상기 제2단계 수행 후, 상기 카드의 로그온을 위해, 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는지 확인하는 단계;
    상기 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는 경우, 일회용 패스워드를 생성할 수 있는 상태로 전환하는 단계; 및
    상기 입력된 카드비밀번호와 저장된 카드비밀번호가 불일치하는 경우, 상기카드를 잠금처리하고, 고객 혹은 제3자에 의해 카드의 잠금이 해제될 시에 변경된 난수가 상기 휘발성 메모리에 저장되도록 하기 위해, 상기 휘발성 메모리에 저장된 난수를 삭제하는 단계
    를 더 포함하는 것을 특징으로 하는 일회용 패스워드 생성방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 난수는 제1 암호화 알고리즘에 의해 암호화 되어 상기 휘발성 메모리에 저장되는 것을 특징으로 하는 일회용 패스워드 생성방법.
  4. 제 3 항에 있어서,
    상기 고유번호는 상기 제1 암호화 알고리즘과는 다르고, 상기 중앙처리장치에 의해 해독될 수 없는 제2 암호화 알고리즘에 의해 암호화 되어 비휘발성 메모리에 저장되는 것을 특징으로 하는 일회용 패스워드 생성방법.
  5. 중앙처리장치에서,
    난수생성 알고리즘에 의해 임의의 난수를 생성하고, 상기 생성된 난수를 암호화하여 휘발성 메모리에 저장하는 기능과;
    카드의 로그인을 위해, 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는지 확인하는 기능과;
    상기 입력된 카드비밀번호와 저장된 카드비밀번호가 일치하는 경우, 일회용 패스워드를 생성할 수 있는 상태로 전환하여, 상기 저장된 난수와 비휘발성 메모리에 저장된 각 카드의 고유번호를 조합한 값을, 일회용 패스워드를 생성하기 위한 입력값으로 이용하여 일회용 패스워드를 생성하는 기능과;
    상기 생성된 일회용 패스워드를 디스플레이하는 기능; 및
    상기 입력된 카드비밀번호와 저장된 카드비밀번호가 불일치하는 경우, 상기 카드를 잠금처리하고, 고객 혹은 제3자에 의해 카드의 잠금이 해제될 시에 변경된 난수가 상기 휘발성 메모리에 저장되도록 하기 위해, 상기 휘발성 메모리에 저장된 난수를 삭제하는 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019990054818A 1999-12-03 1999-12-03 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 KR100350931B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990054818A KR100350931B1 (ko) 1999-12-03 1999-12-03 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990054818A KR100350931B1 (ko) 1999-12-03 1999-12-03 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체

Publications (2)

Publication Number Publication Date
KR20010054151A true KR20010054151A (ko) 2001-07-02
KR100350931B1 KR100350931B1 (ko) 2002-08-28

Family

ID=19623469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990054818A KR100350931B1 (ko) 1999-12-03 1999-12-03 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체

Country Status (1)

Country Link
KR (1) KR100350931B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020094865A (ko) * 2001-06-07 2002-12-18 이병철 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR20050001293A (ko) * 2003-06-28 2005-01-06 학교법인 포항공과대학교 비밀번호와 보안카드를 이용한 변동비밀번호 1회 입력사용자 인증 방법
KR100761245B1 (ko) * 2006-11-07 2007-09-27 주식회사 하이스마텍 난수를 이용한 otp 응답 값 생성방법
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
WO2009076521A2 (en) * 2007-12-11 2009-06-18 Visa U.S.A. Inc. Biometric authorization transaction
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
KR102661863B1 (ko) * 2023-05-08 2024-04-30 주식회사 베이스스톤 양자 난수를 활용한 모바일 암호 인증방식

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102499614B1 (ko) 2018-10-30 2023-02-13 삼성전자주식회사 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100274389B1 (ko) * 1997-12-24 2000-12-15 윤종용 일회용 패스워드 생성 및 이를 이용한 인증 시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020094865A (ko) * 2001-06-07 2002-12-18 이병철 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR20050001293A (ko) * 2003-06-28 2005-01-06 학교법인 포항공과대학교 비밀번호와 보안카드를 이용한 변동비밀번호 1회 입력사용자 인증 방법
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
KR100761245B1 (ko) * 2006-11-07 2007-09-27 주식회사 하이스마텍 난수를 이용한 otp 응답 값 생성방법
WO2009076521A2 (en) * 2007-12-11 2009-06-18 Visa U.S.A. Inc. Biometric authorization transaction
WO2009076521A3 (en) * 2007-12-11 2009-12-03 Visa U.S.A. Inc. Biometric authorization transaction
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
KR102661863B1 (ko) * 2023-05-08 2024-04-30 주식회사 베이스스톤 양자 난수를 활용한 모바일 암호 인증방식

Also Published As

Publication number Publication date
KR100350931B1 (ko) 2002-08-28

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
US7254706B2 (en) System and method for downloading of files to a secure terminal
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5734718A (en) NIS+ password update protocol
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN101971182B (zh) 颁发证书的手指感测设备及相关方法
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
US8639938B2 (en) Personal identification number security enhancement
JP2016531508A (ja) データセキュアストレージ
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
WO2019110955A1 (en) Improvements in and relating to remote authentication devices
US6983364B2 (en) System and method for restoring a secured terminal to default status
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
Akram et al. Recovering from a lost digital wallet
JP2007060581A (ja) 情報管理システム及び方法
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
JP3646482B2 (ja) アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120712

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130715

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140806

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150804

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160810

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180808

Year of fee payment: 17