KR20050070381A - Authentication system based on one-time password - Google Patents
Authentication system based on one-time password Download PDFInfo
- Publication number
- KR20050070381A KR20050070381A KR20030099841A KR20030099841A KR20050070381A KR 20050070381 A KR20050070381 A KR 20050070381A KR 20030099841 A KR20030099841 A KR 20030099841A KR 20030099841 A KR20030099841 A KR 20030099841A KR 20050070381 A KR20050070381 A KR 20050070381A
- Authority
- KR
- South Korea
- Prior art keywords
- time password
- user
- mobile terminal
- subscriber
- authentication system
- Prior art date
Links
Abstract
본 발명은 보안 인증 시스템에 있어서, 특히 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드에 기반한 인증에서 이동 단말기를 이용하는 원타임 패스워드 기반 인증 시스템에 관한 것으로, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드를 이동 단말기를 통해 생성할 수 있도록 해주어 보안 인증에 요구되는 비용을 절감해주는 발명이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a one-time password-based authentication system using a mobile terminal in authentication based on a challenge / response one-time password, particularly in a security authentication system. A response code for a challenge code for each user required for authentication is provided. In other words, the invention enables the one-time password to be generated through the mobile terminal, thereby reducing the cost required for security authentication.
Description
본 발명은 보안 인증 시스템에 관한 것으로, 특히 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드에 기반한 인증에서 이동 단말기를 이용하는 원타임 패스워드 기반 인증 시스템에 관한 것이다. The present invention relates to a security authentication system, and more particularly, to a one-time password-based authentication system using a mobile terminal in authentication based on a challenge / response one-time password.
일반적으로 허가된 사용자에 대해서만 시스템 엑세스(access)를 허용하는 인증방식은 주로 사용자만이 알고있는 아이디/패스워드(ID/password)를 이용하여 구현된다. In general, an authentication method that allows system access only to authorized users is implemented using an ID / password that only the user knows.
그러나 이러한 방식은 어려운 패스워드를 사용했어도 절대로 추측할 수 없다는 보장은 없다. 또한 패스워드가 내부 네트워크 상에서 송신되기 때문에 도청될 가능성도 있다.However, this is not a guarantee that you will never be able to guess even if you use a difficult password. It is also possible for passwords to be eavesdropped because they are sent on the internal network.
즉, 해킹기술의 발달과 사용자 자신의 관리의 한계로 인해 패스워드 노출 위험이 증대되는 보안의 취약성을 안고 있다. In other words, due to the development of hacking technology and the limitation of user's own management, there is a vulnerability of security that increases the risk of password exposure.
따라서 사용자의 관리에 의존하는 기존의 일반 아이디/패스워드 방식보다 더 보안에 강한 인증이 필요하다. Therefore, more secure authentication is required than traditional ID / password methods that rely on user management.
상기와 같이 보안 인증을 보다 강력히 하고자 한번만 사용 가능한 원타임 패스워드 방식이 개발되었다. In order to strengthen the security authentication as described above, a one-time password method that can be used only once has been developed.
특히 여러 원타임 패스워드 방식 중에서 하나인 챌린지/리스폰스(challenge/response) 방식은 챌린지 코드(challenge code)와 리스폰스 코드(response code)를 이용하여 외부로부터의 패스워드 추측이 불가능하도록 구현된 방식이다.In particular, the challenge / response method, which is one of several one-time password methods, is implemented to prevent password guessing from the outside using a challenge code and a response code.
상기한 종래의 챌린지/리스폰스(challenge/response) 방식의 보안 인증 시스템은 챌린지 코드 생성 및 인증을 수행하는 인증 시스템과, 사용자의 리스폰스 코드를 생성할 수 있는 소형 전자계산기 형태의 휴대장치로 구성된다.The conventional challenge / response security authentication system is composed of an authentication system for performing challenge code generation and authentication, and a portable electronic device type portable device capable of generating a response code of a user.
상기한 구성에 따른 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드 기반 인증 시스템의 동작을 이하 설명한다. The operation of the challenge / response type one-time password based authentication system according to the above configuration will be described below.
먼저 사용자가 자신의 컴퓨터로 인터넷을 사용해서 인증 시스템에 접근하다. 그리고 사용자는 자신의 아이디(identifier ; 이하, ID 라 약칭함)를 입력하여 로그인을 시도한다. First, the user accesses the authentication system using the Internet with his computer. The user attempts to log in by inputting his ID (hereinafter, abbreviated as ID).
이 때 인증 시스템은 사용자 고유의 ID와 난수(Random number) 등을 사용하여 챌린지 코드(challenge code)를 작성하고, 그 챌린지 코드를 사용자에게 되돌려 보낸다. At this time, the authentication system creates a challenge code using a user's unique ID, random number, and the like, and sends the challenge code back to the user.
그에 따라 사용자는 컴퓨터에 구비된 리스폰스 코드 생성장치에 시스템측으로부터 제공받은 챌린지 코드 값을 입력한다.Accordingly, the user inputs the challenge code value provided from the system side into the response code generator provided in the computer.
그러면 리스폰스 코드 생성장치는 챌린지 코드를 사용하여 리스폰스 코드를 생성한다. 그 리스폰스 코드가 바로 원타임 패스워드이며, 그 원타임 패스워드가 사용자의 컴퓨터에 표시된다. The response code generator then generates a response code using the challenge code. The response code is the one-time password, which is displayed on the user's computer.
사용자가 표시된 리스폰스 코드 즉, 원타임 패스워드를 입력하면, 인증시스템은 자신이 생성한 기대 값과 사용자가 입력한 응답 값(원타임 패스워드)이 일치하는지를 비교한다.When the user enters the displayed response code, that is, the one-time password, the authentication system compares whether the expected value generated by the user and the response value (one-time password) input by the user match.
만약 비교한 두 값이 일치하면, 인증 시스템은 내부 시스템이나 어플리케이션(application)으로의 접근을 허가한다.If the two values match, the authentication system allows access to the internal system or application.
상기에서 알 수 있듯이, 종래 기술에서는 챌린지 코드 생성 및 인증을 수행하는 시스템과 더불어 사용자별로 챌린지 코드에 대한 리스폰스 코드를 생성할 수 있는 장치가 별도로 더 필요하다. As can be seen from above, in the prior art, in addition to a system for performing challenge code generation and authentication, a device for generating a response code for a challenge code for each user is further required.
그에 따라 인증 시스템을 사용하는 사용자가 소수일 경우에는 비용의 문제가 크기 않으나, 사용자가 많아질 경우에는 리스폰스 코드를 생성하는 장치의 제작 및 관리 비용을 무시할 수 없다.As a result, when the number of users using the authentication system is small, the cost is not large. However, when the number of users is large, the manufacturing and management costs of the device generating the response code cannot be ignored.
더욱이 앞으로 보안 인증 시스템을 통한 어플리케이션 이용이 급증한 것을 감안한다면, 상기한 문제는 더 가중될 것이다.Furthermore, given the proliferation of applications through secure authentication systems in the future, the above problem will be further exacerbated.
본 발명의 목적은 상기한 점을 감안하여 안출한 것으로써, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드를 이동 단말기를 통해 생성할 수 있도록 해주는 원타임 패스워드 기반 인증 시스템을 제공하는데 있다.SUMMARY OF THE INVENTION An object of the present invention is to provide a one-time password-based authentication system that allows a user to generate a response code for a challenge code, that is, a one-time password through a mobile terminal, for each user required for authentication. .
상기한 목적을 달성하기 위한 본 발명에 따른 원타임 패스워드 기반 인증 시스템의 특징은, 사용자의 이동 단말기와, 상기 이동 단말기로 원타임 패스워드 생성을 위한 적어도 하나의 어플리케이션을 발급하는 가입자 처리부와, 상기 가입자 처리부에 의해 발급된 어플리케이션을 상기 이동 단말기로 탑재하는 어플리케이션 푸쉬 서버와, 상기 어플리케이션에 의해 생성되는 상기 원타임 패스워드를 내부에서 생성된 기대 값과 비교하여 상기 사용자를 인증하는 원타임 패스워드 인증 처리부를 포함하여 구성되는 것이다.A feature of the one-time password-based authentication system according to the present invention for achieving the above object is a mobile terminal of a user, a subscriber processing unit for issuing at least one application for generating a one-time password to the mobile terminal, and the subscriber processing unit And a one-time password authentication processing unit for authenticating the user by comparing the one-time password generated by the application with an expected value generated therein, and an application push server for mounting the application issued by the mobile terminal. .
본 발명의 다른 목적, 특징 및 잇점들은 첨부된 도면을 참조한 실시 예들의 상세한 설명을 통해 명백해질 것이다.Other objects, features and advantages of the invention will become apparent from the following detailed description of embodiments taken in conjunction with the accompanying drawings.
이하 본 발명에 따른 원타임 패스워드 기반 인증 시스템 및 방법에 대한 바람직한 일 실시 예를 첨부된 도면을 참조하여 설명한다.Hereinafter, a preferred embodiment of a one-time password based authentication system and method according to the present invention will be described with reference to the accompanying drawings.
도 1은 본 발명에 따른 원타임 패스워드 인증 시스템 구성을 나타낸 블록다이어그램이다.1 is a block diagram showing the configuration of a one-time password authentication system according to the present invention.
도 1을 참조하면, 원타임 패스워드 인증 시스템은, 인증 시스템측에 원타임 패스워드 인증 처리부(1)와, 가입자 처리부(2)와 가입자 데이터베이스(database ; 이하, DB라 약칭함)(3)와, 어플리케이션 푸쉬 서버(application push server)(4)를 구비하며, 또한 상기 인증 시스템과 이동 통신망을 통해 연결되는 이동 단말기(5)를 구비한다.Referring to Fig. 1, the one-time password authentication system includes a one-time password authentication processing section 1, a subscriber processing section 2, a subscriber database (abbreviated as DB) 3, and an application push on the authentication system side. An application push server 4 is provided, and the mobile terminal 5 is connected to the authentication system through a mobile communication network.
본 발명에서는 원타임 패스워드 인증을 정상적으로 수행하기 위하여 인증 시스템을 이용하려는 가입자에 대한 처리 과정과, 가입자 리스폰스 생성기를 이동 단말기(5)에 탑재하는 과정이 필요하다. 여기서 가입자 리스폰스 생성기는 하나의 어플리케이션(application)이며, 이동 단말기(5)는 발급 받은 가입자 리스폰스 생성기를 사용하여 코드 생성 알고리즘을 실행한다. 상기한 가입자는 물론 이하에서 설명되는 가입자는 하나의 사용자와 동일하다.In the present invention, a process for a subscriber who wants to use an authentication system to normally perform one-time password authentication, and a process for mounting a subscriber response generator in the mobile terminal 5 are required. In this case, the subscriber response generator is an application, and the mobile terminal 5 executes a code generation algorithm using the issued subscriber response generator. The subscriber described above as well as the subscriber described below are identical to one user.
원타임 패스워드 인증 처리부(1)는 이동 단말기(5)에서 생성된 리스폰스 코드를 상용하여 가입자 인증을 실시하며, 그 가입자 인증을 위한 인증 알고리즘을 구비한다. 또한 원타임 패스워드 인증 처리부(1)는 가입자의 로그인 시도 때, 난수를 생성하는 난수 발생기(Random number generator)를 구비한다.The one-time password authentication processing section 1 uses a response code generated by the mobile terminal 5 to perform subscriber authentication, and includes an authentication algorithm for subscriber authentication. In addition, the one-time password authentication processing unit 1 includes a random number generator that generates a random number when a subscriber attempts to log in.
가입자 처리부(2)는 인증 시스템을 이용하려는 가입자를 관리하고, 가입자 리스폰스 생성기를 가입자의 이동 단말기(5)로 발급한다. 특히 가입자 처리부(2)는 가입자별로 중복되지 않는 비밀(secret) 식별 번호(Personal Identification Number ; 이하, PIN 이라 약칭함)를 생성한다. The subscriber processing unit 2 manages subscribers to use the authentication system and issues a subscriber response generator to the mobile terminal 5 of the subscriber. In particular, the subscriber processing unit 2 generates a secret identification number (hereinafter, abbreviated as PIN) that is not duplicated for each subscriber.
가입자 DB(3)는 가입자 처리부(2)를 통해 입력되는 가입자 정보와 가입자 처리부(2)에서 생성된 워드의 생성에 필요한 비밀 PIN을 암호화하여 저장한다. 여기서, 암호화의 이유는 내부 관리자/시스템 관리자도 가입자 DB(3)에 저장된 값을 알 수 없도록 하기 위함이다.The subscriber DB 3 encrypts and stores the subscriber information input through the subscriber processor 2 and the secret PIN required for generation of the word generated by the subscriber processor 2. Here, the reason for encryption is to ensure that even the internal administrator / system administrator cannot know the value stored in the subscriber DB (3).
그에 따라 원타임 패스워드 인증 처리부(1)는 가입자에 대한 원타임 패스워드 인증 과정을 수행할 때, 가입자 DB(3)에서 가입자 ID에 대한 비밀 PIN을 추출하여 사용한다.Accordingly, the one-time password authentication processing unit 1 extracts and uses a secret PIN for the subscriber ID from the subscriber DB 3 when performing the one-time password authentication process for the subscriber.
어플리케이션 푸쉬 서버(4)는 가입자 정보에 따라 발급된 가입자의 리스폰스 생성기를 이동 단말기(5)에 탑재하는 서버이다.The application push server 4 is a server that mounts the subscriber's response generator issued in accordance with the subscriber information in the mobile terminal 5.
상기한 가입자 처리부(2) 및 어플리케이션 푸쉬 서버(4)를 통한 처리 절차를 도 2를 참조하여 보다 상세히 설명한다.The processing procedure through the subscriber processor 2 and the application push server 4 will be described in more detail with reference to FIG. 2.
도 2에 보인 바와 같이, 가입자 처리부는 가입자가 자신의 컴퓨터를 통해 입력한 기본적인 가입자 정보를 입력받는다(S1). 그 가입자 정보로는 가입자 ID, 단말 전화번호 및 단말 플랫폼 타입(platform type) 등이다.As shown in Figure 2, the subscriber processing unit receives the basic subscriber information entered by the subscriber through his computer (S1). The subscriber information includes a subscriber ID, a terminal telephone number, and a terminal platform type.
여기서 단말 전화번호는 가입자의 리스폰스 생성기를 탑재한 이동 단말기의 전화번호이며, 단말 플랫폼 타입은 이동 단말기의 어플리케이션 실행 환경 종류를 나타내는 것이다. 여기서 단말 플랫폼이란, 가입자 이동 단말기로 다운로드 및 그 이동 단말기에서 실행 가능한 어플리케이션들의 실행 환경이며, 예로써 무선 인터넷 플랫폼이다. Here, the terminal phone number is a phone number of the mobile terminal equipped with the subscriber's response generator, and the terminal platform type indicates the type of application execution environment of the mobile terminal. The terminal platform is an execution environment of applications downloaded to the subscriber mobile terminal and executed in the mobile terminal, for example, a wireless internet platform.
상기한 어플리케이션 실행 환경은 단말의 서비스 플랫폼으로 알려진 자바(JAVA)나 브루(BREW)나 위피(WIPI) 등이 될 수 있다. The application execution environment may be JAVA, BREW, WIPI, or the like, which are known as a service platform of the terminal.
본 발명에서는 상기한 단말 플랫폼 타입에 따라 동작 가능한 가입자 리스폰스 생성기(Application)를 발급하며, 각 단말 플랫폼 타입에서의 어플리케이션의 실행 절차는 각 단말 플랫폼 타입에 따라 달라질 수 있다.The present invention issues a subscriber response generator (Application) operable according to the terminal platform type described above, and an execution procedure of an application in each terminal platform type may vary according to each terminal platform type.
상기한 가입자 정보 입력에 이어서, 가입자 처리부는 가입자별로 중복되지 않는 비밀 PIN을 생성한다(S2).Subsequent to the subscriber information input, the subscriber processor generates a secret PIN that is not duplicated for each subscriber (S2).
상기한 비밀 PIN은 원타임 패스워드(또는 리스폰스 코드)의 생성을 위해 챌린지 코드 값과 함께 코드 생성 알고리즘에 사용되는 값이다. 또한 그 비밀 PIN은 가입자별 서로 다른 리스폰스를 생성하기 위하여 챌린지 코드 값과 함께 사용된다. The secret PIN is a value used in the code generation algorithm along with the challenge code value for generation of the one-time password (or response code). The secret PIN is also used with the challenge code value to create different responses for each subscriber.
특히 본 발명에서는 가입자의 오류 등 여타 이유로 가입자 리스폰스 생성기를 재발급 받을 시에는 한번 사용된 비밀 PIN을 다시 사용하지 않고, 새로운 비밀 PIN을 생성한다.In particular, when the subscriber response generator is reissued for another reason such as a subscriber error, the present invention generates a new secret PIN without re-using the secret PIN used once.
한편, 원타임 패스워드 생성을 위한 코드 생성 알고리즘에는 다양한 해쉬 함수들이 적용 가능하므로, 본 발명에서는 코드 생성 알고리즘 자체에 대한 설명은 생략한다.Meanwhile, since various hash functions are applicable to the code generation algorithm for generating the one-time password, the description of the code generation algorithm itself is omitted in the present invention.
상기에서 생성된 비밀 PIN은 이전에 입력된 가입자 정보와 함께 가입자 DB에 저장된다(S3). 이 때 비밀 PIN과 가입자 정보는 암호화되어 저장된다.The generated secret PIN is stored in the subscriber DB together with the previously entered subscriber information (S3). At this time, the secret PIN and subscriber information are stored encrypted.
가입자 처리부는 비밀 PIN과 가입자 정보를 가입자 DB에 저장한 후에, 그 가입자의 비밀 PIN을 포함한 가입자 리스폰스 생성기를 발급한다(S4). 그리고 그 발급된 가입자 리스폰스 생성기를 어플리케이션 푸쉬 서버에 전송한다. After storing the secret PIN and the subscriber information in the subscriber DB, the subscriber processor issues a subscriber response generator including the secret PIN of the subscriber (S4). The issued subscriber response generator is transmitted to the application push server.
상기에서 가입자 리스폰스 생성기의 발급이란, 코드 생성 알고리즘 내부에 비밀 PIN을 포함시키고 챌린지 코드를 입력받는 코드생성 알고리즘에 기반한 실행 파일을 생성하는 것을 의미한다.The issue of the subscriber response generator above means generating an executable file based on a code generation algorithm including a secret PIN in the code generation algorithm and receiving a challenge code.
어플리케이션 푸쉬 서버는 불법적인 리스폰스 생성기의 탑재를 막기 위해 가입자가 입력한 단말 전화번호를 확인한다(S5). 그리고 그 단말 전화번호에 해당되는 이동 단말기로 가입자 리스폰스 생성기를 푸쉬(Push)한다(S6). The application push server checks the terminal telephone number entered by the subscriber in order to prevent the illegal response generator from being loaded (S5). Then, the subscriber response generator is pushed to the mobile terminal corresponding to the terminal telephone number (S6).
이동 단말기는 푸쉬된 가입자 리스폰스 생성기를 탑재하여, 그 리스폰스 생성기(Application)를 자신의 어플리케이션 실행 환경(단말 플랫폼)에 따라 실행한다(S7).The mobile terminal is equipped with a pushed subscriber response generator and executes the response generator according to its application execution environment (terminal platform) (S7).
또한 어플리케이션 푸쉬 서버는 가입자 리스폰스 생성기의 푸쉬 성공을 가입자 처리부로 알려 가입자 리스폰스 생성기의 발급 절차를 완료한다(S8,S9).In addition, the application push server notifies the subscriber processing unit of the successful push of the subscriber response generator to complete the issuance procedure of the subscriber response generator (S8, S9).
다음 도 3은 본 발명에 따른 원타임 패스워드 인증 처리부의 처리 절차를 나타낸 흐름도이다.3 is a flowchart illustrating a processing procedure of a one-time password authentication processing unit according to the present invention.
도 3을 참조하면, 먼저 사용자는 인터넷을 통해 인증 시스템에 접근하기 위해 자신의 ID를 입력하여 로그인을 시도한다.Referring to FIG. 3, first, a user attempts to log in by inputting his or her ID to access the authentication system through the Internet.
그에 따라 원타임 패스워드 인증 처리부는 입력된 가입자 ID에 해당되는 비밀 PIN을 가입자 DB에서 추출한다(S100).Accordingly, the one-time password authentication processing unit extracts a secret PIN corresponding to the entered subscriber ID from the subscriber DB (S100).
동시에 원타임 패스워드 인증 처리부는 구비된 난수 발생기를 통해 로그인을 시도한 사용자에게 챌린지 코드(challenge code)를 생성하여 그 사용자(즉, 사용자 컴퓨터로)에게 제공한다(S110).At the same time, the one-time password authentication processing unit generates a challenge code to the user who attempts to log in through the provided random number generator and provides the challenge code to the user (ie, to the user's computer) (S110).
이어서, 원타임 패스워드 인증 처리부는 추출된 비밀 PIN과 생성된 챌린지 코드를 구비된 인증 알고리즘의 입력 값으로 사용하여 시스템 기대 값을 생성한다(S120). 도 3은 해쉬(Hash) 함수를 사용하는 인증 알고리즘의 예를 든 것이다.Subsequently, the one-time password authentication processing unit generates a system expected value by using the extracted secret PIN and the generated challenge code as input values of the authentication algorithm. 3 is an example of an authentication algorithm using a hash function.
한편, 사용자는 원타임 패스워드 인증 처리부로부터 제공받은 챌린지 코드 값을 이동 단말기에 발급되어 탑재된 가입자 리스폰스 생성기에 입력한다(S130).On the other hand, the user inputs the challenge code value provided from the one-time password authentication processing unit to the subscriber response generator that is issued to the mobile terminal (S130).
이동 단말기 내의 가입자 리스폰스 생성기는 입력된 챌린지 코드 값과 가입자 리스폰스 생성기를 발급 받을 당시에 포함되었던 비밀 PIN 값을 사용하여 하나의 리스폰스 코드 값을 생성한다(S140). 이 때 가입자 리스폰스 생성기는 원타임 패스워드 인증 처리부의 인증 알고리즘과 동일하게 해쉬 함수를 적용한 코드 생성 알고리즘을 사용한다.The subscriber response generator in the mobile terminal generates one response code value using the input challenge code value and the secret PIN value included at the time of receiving the subscriber response generator (S140). At this time, the subscriber response generator uses a code generation algorithm to which a hash function is applied in the same manner as the authentication algorithm of the one-time password authentication processing unit.
사용자는 이동 단말기에서 생성된 리스폰스 코드 값을 제공받아 자신의 컴퓨터를 통해 그 리스폰스 코드 값 즉, 원타임 패스워드를 입력한다(S150,S160). 여기서 이동 단말기에서 사용자로의 리스폰스 코드 값 제공은 이동 단말기에 그 생성된 리스폰스 코드 값이 표시되는 것이다.The user receives the response code value generated by the mobile terminal and inputs the response code value, that is, the one-time password, through his computer (S150 and S160). In this case, the response code value is provided from the mobile terminal to the user so that the generated response code value is displayed on the mobile terminal.
그러면 원타임 패스워드 인증 처리부는 사용자로부터 입력된 사용자 응답 값인 리스폰스 코드 값과 미리 생성된 시스템 기대 값을 비교하여 일치되는지를 확인한다(S170).Then, the one-time password authentication processing unit compares the response code value, which is a user response value input from the user, with the previously generated system expected value, and checks whether it matches (S170).
만약 비교한 두 값이 일치하면, 원타임 패스워드 인증 처리부는 로그인에 시도한 사용자가 인증에 성공한 것으로 판단하고, 내부 시스템이나 어플리케이션(application)으로의 접근을 허가한다(S180).If the two comparison values match, the one-time password authentication processing unit determines that the user who attempted to log in successfully authenticates, and permits access to the internal system or application (S180).
그러나 비교한 두 값이 일치하지 않으면, 전술된 과정들(S110~S170)을 다시 수행한다.However, if the two compared values do not match, the above-described processes (S110 ~ S170) is performed again.
이상에서 설명된 본 발명에 따르면, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드가 이동 단말기를 통해 생성되므로, 강력한 인증이 요구되는 여러 시스템 또는 어플리케이션에 대한 접근이 보다 편리해지면서도 더 보안에 강한 인증 요건도 충족시킨다는 장점을 갖는다.According to the present invention described above, since a response code for the challenge code, that is, a one-time password is generated through the mobile terminal for each user required for authentication, access to various systems or applications requiring strong authentication is more convenient. It also has the advantage of meeting strong security requirements.
또한 본 발명은 사용자별 리스폰스 코드를 생성하는 장치 즉, 원타임 패스워드 생성 장치 또는 어플리케이션을 유동적으로 발급하여 각 사용자의 이동단말기에 탑재할 수 있도록 해주기 때문에, 종래에 소형 전자계산기 형태의 휴대장치를 별도로 제작해야 하는 경우에 비해 추가되는 제작 비용이 현저히 감소한다는 장점도 갖는다.In addition, since the present invention allows a user to generate a response code for each user, that is, a one-time password generation device or an application to be flexibly issued and mounted on a mobile terminal of each user, a conventional portable device in the form of a small electronic calculator is manufactured separately. It also has the advantage that the added manufacturing cost is significantly reduced compared to the case where it should be.
이러한 본 발명은 챌린지/리스폰스 방식의 원타임 패스워드 기반한 모든 보안 인증 시스템에 범용적으로 확산 적용이 용이하다.The present invention is easy to spread and apply universally to all security authentication systems based on the one-time password based challenge / response method.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상에 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. Those skilled in the art will appreciate that various changes and modifications can be made without departing from the spirit of the present invention.
따라서, 본 발명의 기술적 범위는 실시 예에 기재된 내용으로 한정하는 것이 아니라 특허 청구 범위에 의해서 정해져야 한다.Therefore, the technical scope of the present invention should not be limited to the contents described in the embodiments, but should be defined by the claims.
도 1은 본 발명에 따른 원타임 패스워드 인증 시스템 구성을 나타낸 블록다이어그램.1 is a block diagram showing a one-time password authentication system configuration according to the present invention.
도 2는 본 발명에 따른 가입자 처리부 및 어플리케이션 푸쉬 서버의 처리 절차를 나타낸 흐름도.2 is a flowchart illustrating a processing procedure of a subscriber processing unit and an application push server according to the present invention.
도 3은 본 발명에 따른 원타임 패스워드 인증 처리부의 처리 절차를 나타낸 흐름도.3 is a flowchart showing a processing procedure of a one-time password authentication processing unit according to the present invention;
*도면 부호에 대한 부호 설명** Sign Description for Drawing Reference *
1 : 원타임 패스워드 인증 처리부 2 : 가입자 처리부1: one-time password authentication processing unit 2: subscriber processing unit
4 : 어플리케이션 푸쉬 서버 5 : 이동 단말기 4: application push server 5: mobile terminal
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20030099841A KR20050070381A (en) | 2003-12-30 | 2003-12-30 | Authentication system based on one-time password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20030099841A KR20050070381A (en) | 2003-12-30 | 2003-12-30 | Authentication system based on one-time password |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20050070381A true KR20050070381A (en) | 2005-07-07 |
Family
ID=37260470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20030099841A KR20050070381A (en) | 2003-12-30 | 2003-12-30 | Authentication system based on one-time password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20050070381A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100645401B1 (en) * | 2006-05-01 | 2006-11-15 | 주식회사 미래테크놀로지 | Time sync type otp generation device in mobile phone and generation method |
KR100761245B1 (en) * | 2006-11-07 | 2007-09-27 | 주식회사 하이스마텍 | Method for producing of one time password response value using random number |
KR100814561B1 (en) * | 2006-08-01 | 2008-03-17 | 인포섹(주) | One Time Password Authentication Using A Mobile Phone |
KR100956364B1 (en) * | 2008-07-23 | 2010-05-07 | 주식회사 케이티 | Method for generating an one-time password using wipi idle screen |
KR101352041B1 (en) * | 2013-08-02 | 2014-01-24 | (주)씽크에이티 | Method of telephone number protection for telephone certification |
KR101504647B1 (en) * | 2006-08-08 | 2015-03-30 | 샌디스크 테크놀로지스, 인코포레이티드 | Portable mass storage with virtual machine activation |
CN112395569A (en) * | 2019-08-13 | 2021-02-23 | 张英辉 | Method for challenge response identity authentication with selectable password at request end |
-
2003
- 2003-12-30 KR KR20030099841A patent/KR20050070381A/en not_active Application Discontinuation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100645401B1 (en) * | 2006-05-01 | 2006-11-15 | 주식회사 미래테크놀로지 | Time sync type otp generation device in mobile phone and generation method |
WO2007126227A1 (en) * | 2006-05-01 | 2007-11-08 | Mi Rae Technology Co., Ltd | Time sync-type otp generation device and method for mobile phones |
KR100814561B1 (en) * | 2006-08-01 | 2008-03-17 | 인포섹(주) | One Time Password Authentication Using A Mobile Phone |
KR101504647B1 (en) * | 2006-08-08 | 2015-03-30 | 샌디스크 테크놀로지스, 인코포레이티드 | Portable mass storage with virtual machine activation |
KR100761245B1 (en) * | 2006-11-07 | 2007-09-27 | 주식회사 하이스마텍 | Method for producing of one time password response value using random number |
KR100956364B1 (en) * | 2008-07-23 | 2010-05-07 | 주식회사 케이티 | Method for generating an one-time password using wipi idle screen |
KR101352041B1 (en) * | 2013-08-02 | 2014-01-24 | (주)씽크에이티 | Method of telephone number protection for telephone certification |
CN112395569A (en) * | 2019-08-13 | 2021-02-23 | 张英辉 | Method for challenge response identity authentication with selectable password at request end |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6732278B2 (en) | Apparatus and method for authenticating access to a network resource | |
RU2434352C2 (en) | Reliable authentication method and device | |
ES2645289T3 (en) | Secure Transaction Authentication | |
US9240891B2 (en) | Hybrid authentication | |
US9262618B2 (en) | Secure and usable protection of a roamable credentials store | |
EP2893484B1 (en) | Method and system for verifying an access request | |
US8041954B2 (en) | Method and system for providing a secure login solution using one-time passwords | |
US8775794B2 (en) | System and method for end to end encryption | |
US8037515B2 (en) | Methods and apparatus for providing application credentials | |
CN110149328B (en) | Interface authentication method, device, equipment and computer readable storage medium | |
RU2445689C2 (en) | Method to increase limitation of access to software | |
CN112425114A (en) | Password manager protected by public-private key pair | |
US9660981B2 (en) | Strong authentication method | |
CN108259502A (en) | For obtaining the identification method of interface access rights, server-side and storage medium | |
US20130179944A1 (en) | Personal area network (PAN) ID-authenticating systems, apparatus, method | |
US20220245631A1 (en) | Authentication method and apparatus of biometric payment device, computer device, and storage medium | |
KR20010109175A (en) | Method for restricting the use of a computer file with biometrics information, method for log-in into a computer system, and recording media | |
CN111954211A (en) | Novel authentication key negotiation system of mobile terminal | |
EP3513539A1 (en) | User sign-in and authentication without passwords | |
KR20050070381A (en) | Authentication system based on one-time password | |
CN113826095A (en) | Single click login process | |
US20030088794A1 (en) | Method and system for rendering secure pin entry | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
JP2000224162A (en) | Client authentication method using irreversible function | |
KR20090096258A (en) | user authentication method and system using detour network based on the one time password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |