KR20050070381A - Authentication system based on one-time password - Google Patents

Authentication system based on one-time password Download PDF

Info

Publication number
KR20050070381A
KR20050070381A KR20030099841A KR20030099841A KR20050070381A KR 20050070381 A KR20050070381 A KR 20050070381A KR 20030099841 A KR20030099841 A KR 20030099841A KR 20030099841 A KR20030099841 A KR 20030099841A KR 20050070381 A KR20050070381 A KR 20050070381A
Authority
KR
South Korea
Prior art keywords
time password
user
mobile terminal
subscriber
authentication system
Prior art date
Application number
KR20030099841A
Other languages
Korean (ko)
Inventor
최우석
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR20030099841A priority Critical patent/KR20050070381A/en
Publication of KR20050070381A publication Critical patent/KR20050070381A/en

Links

Abstract

본 발명은 보안 인증 시스템에 있어서, 특히 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드에 기반한 인증에서 이동 단말기를 이용하는 원타임 패스워드 기반 인증 시스템에 관한 것으로, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드를 이동 단말기를 통해 생성할 수 있도록 해주어 보안 인증에 요구되는 비용을 절감해주는 발명이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a one-time password-based authentication system using a mobile terminal in authentication based on a challenge / response one-time password, particularly in a security authentication system. A response code for a challenge code for each user required for authentication is provided. In other words, the invention enables the one-time password to be generated through the mobile terminal, thereby reducing the cost required for security authentication.

Description

원타임 패스워드 기반 인증 시스템{authentication system based on one-time password}Authentication system based on one-time password}

본 발명은 보안 인증 시스템에 관한 것으로, 특히 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드에 기반한 인증에서 이동 단말기를 이용하는 원타임 패스워드 기반 인증 시스템에 관한 것이다. The present invention relates to a security authentication system, and more particularly, to a one-time password-based authentication system using a mobile terminal in authentication based on a challenge / response one-time password.

일반적으로 허가된 사용자에 대해서만 시스템 엑세스(access)를 허용하는 인증방식은 주로 사용자만이 알고있는 아이디/패스워드(ID/password)를 이용하여 구현된다. In general, an authentication method that allows system access only to authorized users is implemented using an ID / password that only the user knows.

그러나 이러한 방식은 어려운 패스워드를 사용했어도 절대로 추측할 수 없다는 보장은 없다. 또한 패스워드가 내부 네트워크 상에서 송신되기 때문에 도청될 가능성도 있다.However, this is not a guarantee that you will never be able to guess even if you use a difficult password. It is also possible for passwords to be eavesdropped because they are sent on the internal network.

즉, 해킹기술의 발달과 사용자 자신의 관리의 한계로 인해 패스워드 노출 위험이 증대되는 보안의 취약성을 안고 있다. In other words, due to the development of hacking technology and the limitation of user's own management, there is a vulnerability of security that increases the risk of password exposure.

따라서 사용자의 관리에 의존하는 기존의 일반 아이디/패스워드 방식보다 더 보안에 강한 인증이 필요하다. Therefore, more secure authentication is required than traditional ID / password methods that rely on user management.

상기와 같이 보안 인증을 보다 강력히 하고자 한번만 사용 가능한 원타임 패스워드 방식이 개발되었다. In order to strengthen the security authentication as described above, a one-time password method that can be used only once has been developed.

특히 여러 원타임 패스워드 방식 중에서 하나인 챌린지/리스폰스(challenge/response) 방식은 챌린지 코드(challenge code)와 리스폰스 코드(response code)를 이용하여 외부로부터의 패스워드 추측이 불가능하도록 구현된 방식이다.In particular, the challenge / response method, which is one of several one-time password methods, is implemented to prevent password guessing from the outside using a challenge code and a response code.

상기한 종래의 챌린지/리스폰스(challenge/response) 방식의 보안 인증 시스템은 챌린지 코드 생성 및 인증을 수행하는 인증 시스템과, 사용자의 리스폰스 코드를 생성할 수 있는 소형 전자계산기 형태의 휴대장치로 구성된다.The conventional challenge / response security authentication system is composed of an authentication system for performing challenge code generation and authentication, and a portable electronic device type portable device capable of generating a response code of a user.

상기한 구성에 따른 챌린지/리스폰스(challenge/response) 방식의 원타임 패스워드 기반 인증 시스템의 동작을 이하 설명한다. The operation of the challenge / response type one-time password based authentication system according to the above configuration will be described below.

먼저 사용자가 자신의 컴퓨터로 인터넷을 사용해서 인증 시스템에 접근하다. 그리고 사용자는 자신의 아이디(identifier ; 이하, ID 라 약칭함)를 입력하여 로그인을 시도한다. First, the user accesses the authentication system using the Internet with his computer. The user attempts to log in by inputting his ID (hereinafter, abbreviated as ID).

이 때 인증 시스템은 사용자 고유의 ID와 난수(Random number) 등을 사용하여 챌린지 코드(challenge code)를 작성하고, 그 챌린지 코드를 사용자에게 되돌려 보낸다. At this time, the authentication system creates a challenge code using a user's unique ID, random number, and the like, and sends the challenge code back to the user.

그에 따라 사용자는 컴퓨터에 구비된 리스폰스 코드 생성장치에 시스템측으로부터 제공받은 챌린지 코드 값을 입력한다.Accordingly, the user inputs the challenge code value provided from the system side into the response code generator provided in the computer.

그러면 리스폰스 코드 생성장치는 챌린지 코드를 사용하여 리스폰스 코드를 생성한다. 그 리스폰스 코드가 바로 원타임 패스워드이며, 그 원타임 패스워드가 사용자의 컴퓨터에 표시된다. The response code generator then generates a response code using the challenge code. The response code is the one-time password, which is displayed on the user's computer.

사용자가 표시된 리스폰스 코드 즉, 원타임 패스워드를 입력하면, 인증시스템은 자신이 생성한 기대 값과 사용자가 입력한 응답 값(원타임 패스워드)이 일치하는지를 비교한다.When the user enters the displayed response code, that is, the one-time password, the authentication system compares whether the expected value generated by the user and the response value (one-time password) input by the user match.

만약 비교한 두 값이 일치하면, 인증 시스템은 내부 시스템이나 어플리케이션(application)으로의 접근을 허가한다.If the two values match, the authentication system allows access to the internal system or application.

상기에서 알 수 있듯이, 종래 기술에서는 챌린지 코드 생성 및 인증을 수행하는 시스템과 더불어 사용자별로 챌린지 코드에 대한 리스폰스 코드를 생성할 수 있는 장치가 별도로 더 필요하다. As can be seen from above, in the prior art, in addition to a system for performing challenge code generation and authentication, a device for generating a response code for a challenge code for each user is further required.

그에 따라 인증 시스템을 사용하는 사용자가 소수일 경우에는 비용의 문제가 크기 않으나, 사용자가 많아질 경우에는 리스폰스 코드를 생성하는 장치의 제작 및 관리 비용을 무시할 수 없다.As a result, when the number of users using the authentication system is small, the cost is not large. However, when the number of users is large, the manufacturing and management costs of the device generating the response code cannot be ignored.

더욱이 앞으로 보안 인증 시스템을 통한 어플리케이션 이용이 급증한 것을 감안한다면, 상기한 문제는 더 가중될 것이다.Furthermore, given the proliferation of applications through secure authentication systems in the future, the above problem will be further exacerbated.

본 발명의 목적은 상기한 점을 감안하여 안출한 것으로써, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드를 이동 단말기를 통해 생성할 수 있도록 해주는 원타임 패스워드 기반 인증 시스템을 제공하는데 있다.SUMMARY OF THE INVENTION An object of the present invention is to provide a one-time password-based authentication system that allows a user to generate a response code for a challenge code, that is, a one-time password through a mobile terminal, for each user required for authentication. .

상기한 목적을 달성하기 위한 본 발명에 따른 원타임 패스워드 기반 인증 시스템의 특징은, 사용자의 이동 단말기와, 상기 이동 단말기로 원타임 패스워드 생성을 위한 적어도 하나의 어플리케이션을 발급하는 가입자 처리부와, 상기 가입자 처리부에 의해 발급된 어플리케이션을 상기 이동 단말기로 탑재하는 어플리케이션 푸쉬 서버와, 상기 어플리케이션에 의해 생성되는 상기 원타임 패스워드를 내부에서 생성된 기대 값과 비교하여 상기 사용자를 인증하는 원타임 패스워드 인증 처리부를 포함하여 구성되는 것이다.A feature of the one-time password-based authentication system according to the present invention for achieving the above object is a mobile terminal of a user, a subscriber processing unit for issuing at least one application for generating a one-time password to the mobile terminal, and the subscriber processing unit And a one-time password authentication processing unit for authenticating the user by comparing the one-time password generated by the application with an expected value generated therein, and an application push server for mounting the application issued by the mobile terminal. .

본 발명의 다른 목적, 특징 및 잇점들은 첨부된 도면을 참조한 실시 예들의 상세한 설명을 통해 명백해질 것이다.Other objects, features and advantages of the invention will become apparent from the following detailed description of embodiments taken in conjunction with the accompanying drawings.

이하 본 발명에 따른 원타임 패스워드 기반 인증 시스템 및 방법에 대한 바람직한 일 실시 예를 첨부된 도면을 참조하여 설명한다.Hereinafter, a preferred embodiment of a one-time password based authentication system and method according to the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명에 따른 원타임 패스워드 인증 시스템 구성을 나타낸 블록다이어그램이다.1 is a block diagram showing the configuration of a one-time password authentication system according to the present invention.

도 1을 참조하면, 원타임 패스워드 인증 시스템은, 인증 시스템측에 원타임 패스워드 인증 처리부(1)와, 가입자 처리부(2)와 가입자 데이터베이스(database ; 이하, DB라 약칭함)(3)와, 어플리케이션 푸쉬 서버(application push server)(4)를 구비하며, 또한 상기 인증 시스템과 이동 통신망을 통해 연결되는 이동 단말기(5)를 구비한다.Referring to Fig. 1, the one-time password authentication system includes a one-time password authentication processing section 1, a subscriber processing section 2, a subscriber database (abbreviated as DB) 3, and an application push on the authentication system side. An application push server 4 is provided, and the mobile terminal 5 is connected to the authentication system through a mobile communication network.

본 발명에서는 원타임 패스워드 인증을 정상적으로 수행하기 위하여 인증 시스템을 이용하려는 가입자에 대한 처리 과정과, 가입자 리스폰스 생성기를 이동 단말기(5)에 탑재하는 과정이 필요하다. 여기서 가입자 리스폰스 생성기는 하나의 어플리케이션(application)이며, 이동 단말기(5)는 발급 받은 가입자 리스폰스 생성기를 사용하여 코드 생성 알고리즘을 실행한다. 상기한 가입자는 물론 이하에서 설명되는 가입자는 하나의 사용자와 동일하다.In the present invention, a process for a subscriber who wants to use an authentication system to normally perform one-time password authentication, and a process for mounting a subscriber response generator in the mobile terminal 5 are required. In this case, the subscriber response generator is an application, and the mobile terminal 5 executes a code generation algorithm using the issued subscriber response generator. The subscriber described above as well as the subscriber described below are identical to one user.

원타임 패스워드 인증 처리부(1)는 이동 단말기(5)에서 생성된 리스폰스 코드를 상용하여 가입자 인증을 실시하며, 그 가입자 인증을 위한 인증 알고리즘을 구비한다. 또한 원타임 패스워드 인증 처리부(1)는 가입자의 로그인 시도 때, 난수를 생성하는 난수 발생기(Random number generator)를 구비한다.The one-time password authentication processing section 1 uses a response code generated by the mobile terminal 5 to perform subscriber authentication, and includes an authentication algorithm for subscriber authentication. In addition, the one-time password authentication processing unit 1 includes a random number generator that generates a random number when a subscriber attempts to log in.

가입자 처리부(2)는 인증 시스템을 이용하려는 가입자를 관리하고, 가입자 리스폰스 생성기를 가입자의 이동 단말기(5)로 발급한다. 특히 가입자 처리부(2)는 가입자별로 중복되지 않는 비밀(secret) 식별 번호(Personal Identification Number ; 이하, PIN 이라 약칭함)를 생성한다. The subscriber processing unit 2 manages subscribers to use the authentication system and issues a subscriber response generator to the mobile terminal 5 of the subscriber. In particular, the subscriber processing unit 2 generates a secret identification number (hereinafter, abbreviated as PIN) that is not duplicated for each subscriber.

가입자 DB(3)는 가입자 처리부(2)를 통해 입력되는 가입자 정보와 가입자 처리부(2)에서 생성된 워드의 생성에 필요한 비밀 PIN을 암호화하여 저장한다. 여기서, 암호화의 이유는 내부 관리자/시스템 관리자도 가입자 DB(3)에 저장된 값을 알 수 없도록 하기 위함이다.The subscriber DB 3 encrypts and stores the subscriber information input through the subscriber processor 2 and the secret PIN required for generation of the word generated by the subscriber processor 2. Here, the reason for encryption is to ensure that even the internal administrator / system administrator cannot know the value stored in the subscriber DB (3).

그에 따라 원타임 패스워드 인증 처리부(1)는 가입자에 대한 원타임 패스워드 인증 과정을 수행할 때, 가입자 DB(3)에서 가입자 ID에 대한 비밀 PIN을 추출하여 사용한다.Accordingly, the one-time password authentication processing unit 1 extracts and uses a secret PIN for the subscriber ID from the subscriber DB 3 when performing the one-time password authentication process for the subscriber.

어플리케이션 푸쉬 서버(4)는 가입자 정보에 따라 발급된 가입자의 리스폰스 생성기를 이동 단말기(5)에 탑재하는 서버이다.The application push server 4 is a server that mounts the subscriber's response generator issued in accordance with the subscriber information in the mobile terminal 5.

상기한 가입자 처리부(2) 및 어플리케이션 푸쉬 서버(4)를 통한 처리 절차를 도 2를 참조하여 보다 상세히 설명한다.The processing procedure through the subscriber processor 2 and the application push server 4 will be described in more detail with reference to FIG. 2.

도 2에 보인 바와 같이, 가입자 처리부는 가입자가 자신의 컴퓨터를 통해 입력한 기본적인 가입자 정보를 입력받는다(S1). 그 가입자 정보로는 가입자 ID, 단말 전화번호 및 단말 플랫폼 타입(platform type) 등이다.As shown in Figure 2, the subscriber processing unit receives the basic subscriber information entered by the subscriber through his computer (S1). The subscriber information includes a subscriber ID, a terminal telephone number, and a terminal platform type.

여기서 단말 전화번호는 가입자의 리스폰스 생성기를 탑재한 이동 단말기의 전화번호이며, 단말 플랫폼 타입은 이동 단말기의 어플리케이션 실행 환경 종류를 나타내는 것이다. 여기서 단말 플랫폼이란, 가입자 이동 단말기로 다운로드 및 그 이동 단말기에서 실행 가능한 어플리케이션들의 실행 환경이며, 예로써 무선 인터넷 플랫폼이다. Here, the terminal phone number is a phone number of the mobile terminal equipped with the subscriber's response generator, and the terminal platform type indicates the type of application execution environment of the mobile terminal. The terminal platform is an execution environment of applications downloaded to the subscriber mobile terminal and executed in the mobile terminal, for example, a wireless internet platform.

상기한 어플리케이션 실행 환경은 단말의 서비스 플랫폼으로 알려진 자바(JAVA)나 브루(BREW)나 위피(WIPI) 등이 될 수 있다. The application execution environment may be JAVA, BREW, WIPI, or the like, which are known as a service platform of the terminal.

본 발명에서는 상기한 단말 플랫폼 타입에 따라 동작 가능한 가입자 리스폰스 생성기(Application)를 발급하며, 각 단말 플랫폼 타입에서의 어플리케이션의 실행 절차는 각 단말 플랫폼 타입에 따라 달라질 수 있다.The present invention issues a subscriber response generator (Application) operable according to the terminal platform type described above, and an execution procedure of an application in each terminal platform type may vary according to each terminal platform type.

상기한 가입자 정보 입력에 이어서, 가입자 처리부는 가입자별로 중복되지 않는 비밀 PIN을 생성한다(S2).Subsequent to the subscriber information input, the subscriber processor generates a secret PIN that is not duplicated for each subscriber (S2).

상기한 비밀 PIN은 원타임 패스워드(또는 리스폰스 코드)의 생성을 위해 챌린지 코드 값과 함께 코드 생성 알고리즘에 사용되는 값이다. 또한 그 비밀 PIN은 가입자별 서로 다른 리스폰스를 생성하기 위하여 챌린지 코드 값과 함께 사용된다. The secret PIN is a value used in the code generation algorithm along with the challenge code value for generation of the one-time password (or response code). The secret PIN is also used with the challenge code value to create different responses for each subscriber.

특히 본 발명에서는 가입자의 오류 등 여타 이유로 가입자 리스폰스 생성기를 재발급 받을 시에는 한번 사용된 비밀 PIN을 다시 사용하지 않고, 새로운 비밀 PIN을 생성한다.In particular, when the subscriber response generator is reissued for another reason such as a subscriber error, the present invention generates a new secret PIN without re-using the secret PIN used once.

한편, 원타임 패스워드 생성을 위한 코드 생성 알고리즘에는 다양한 해쉬 함수들이 적용 가능하므로, 본 발명에서는 코드 생성 알고리즘 자체에 대한 설명은 생략한다.Meanwhile, since various hash functions are applicable to the code generation algorithm for generating the one-time password, the description of the code generation algorithm itself is omitted in the present invention.

상기에서 생성된 비밀 PIN은 이전에 입력된 가입자 정보와 함께 가입자 DB에 저장된다(S3). 이 때 비밀 PIN과 가입자 정보는 암호화되어 저장된다.The generated secret PIN is stored in the subscriber DB together with the previously entered subscriber information (S3). At this time, the secret PIN and subscriber information are stored encrypted.

가입자 처리부는 비밀 PIN과 가입자 정보를 가입자 DB에 저장한 후에, 그 가입자의 비밀 PIN을 포함한 가입자 리스폰스 생성기를 발급한다(S4). 그리고 그 발급된 가입자 리스폰스 생성기를 어플리케이션 푸쉬 서버에 전송한다. After storing the secret PIN and the subscriber information in the subscriber DB, the subscriber processor issues a subscriber response generator including the secret PIN of the subscriber (S4). The issued subscriber response generator is transmitted to the application push server.

상기에서 가입자 리스폰스 생성기의 발급이란, 코드 생성 알고리즘 내부에 비밀 PIN을 포함시키고 챌린지 코드를 입력받는 코드생성 알고리즘에 기반한 실행 파일을 생성하는 것을 의미한다.The issue of the subscriber response generator above means generating an executable file based on a code generation algorithm including a secret PIN in the code generation algorithm and receiving a challenge code.

어플리케이션 푸쉬 서버는 불법적인 리스폰스 생성기의 탑재를 막기 위해 가입자가 입력한 단말 전화번호를 확인한다(S5). 그리고 그 단말 전화번호에 해당되는 이동 단말기로 가입자 리스폰스 생성기를 푸쉬(Push)한다(S6). The application push server checks the terminal telephone number entered by the subscriber in order to prevent the illegal response generator from being loaded (S5). Then, the subscriber response generator is pushed to the mobile terminal corresponding to the terminal telephone number (S6).

이동 단말기는 푸쉬된 가입자 리스폰스 생성기를 탑재하여, 그 리스폰스 생성기(Application)를 자신의 어플리케이션 실행 환경(단말 플랫폼)에 따라 실행한다(S7).The mobile terminal is equipped with a pushed subscriber response generator and executes the response generator according to its application execution environment (terminal platform) (S7).

또한 어플리케이션 푸쉬 서버는 가입자 리스폰스 생성기의 푸쉬 성공을 가입자 처리부로 알려 가입자 리스폰스 생성기의 발급 절차를 완료한다(S8,S9).In addition, the application push server notifies the subscriber processing unit of the successful push of the subscriber response generator to complete the issuance procedure of the subscriber response generator (S8, S9).

다음 도 3은 본 발명에 따른 원타임 패스워드 인증 처리부의 처리 절차를 나타낸 흐름도이다.3 is a flowchart illustrating a processing procedure of a one-time password authentication processing unit according to the present invention.

도 3을 참조하면, 먼저 사용자는 인터넷을 통해 인증 시스템에 접근하기 위해 자신의 ID를 입력하여 로그인을 시도한다.Referring to FIG. 3, first, a user attempts to log in by inputting his or her ID to access the authentication system through the Internet.

그에 따라 원타임 패스워드 인증 처리부는 입력된 가입자 ID에 해당되는 비밀 PIN을 가입자 DB에서 추출한다(S100).Accordingly, the one-time password authentication processing unit extracts a secret PIN corresponding to the entered subscriber ID from the subscriber DB (S100).

동시에 원타임 패스워드 인증 처리부는 구비된 난수 발생기를 통해 로그인을 시도한 사용자에게 챌린지 코드(challenge code)를 생성하여 그 사용자(즉, 사용자 컴퓨터로)에게 제공한다(S110).At the same time, the one-time password authentication processing unit generates a challenge code to the user who attempts to log in through the provided random number generator and provides the challenge code to the user (ie, to the user's computer) (S110).

이어서, 원타임 패스워드 인증 처리부는 추출된 비밀 PIN과 생성된 챌린지 코드를 구비된 인증 알고리즘의 입력 값으로 사용하여 시스템 기대 값을 생성한다(S120). 도 3은 해쉬(Hash) 함수를 사용하는 인증 알고리즘의 예를 든 것이다.Subsequently, the one-time password authentication processing unit generates a system expected value by using the extracted secret PIN and the generated challenge code as input values of the authentication algorithm. 3 is an example of an authentication algorithm using a hash function.

한편, 사용자는 원타임 패스워드 인증 처리부로부터 제공받은 챌린지 코드 값을 이동 단말기에 발급되어 탑재된 가입자 리스폰스 생성기에 입력한다(S130).On the other hand, the user inputs the challenge code value provided from the one-time password authentication processing unit to the subscriber response generator that is issued to the mobile terminal (S130).

이동 단말기 내의 가입자 리스폰스 생성기는 입력된 챌린지 코드 값과 가입자 리스폰스 생성기를 발급 받을 당시에 포함되었던 비밀 PIN 값을 사용하여 하나의 리스폰스 코드 값을 생성한다(S140). 이 때 가입자 리스폰스 생성기는 원타임 패스워드 인증 처리부의 인증 알고리즘과 동일하게 해쉬 함수를 적용한 코드 생성 알고리즘을 사용한다.The subscriber response generator in the mobile terminal generates one response code value using the input challenge code value and the secret PIN value included at the time of receiving the subscriber response generator (S140). At this time, the subscriber response generator uses a code generation algorithm to which a hash function is applied in the same manner as the authentication algorithm of the one-time password authentication processing unit.

사용자는 이동 단말기에서 생성된 리스폰스 코드 값을 제공받아 자신의 컴퓨터를 통해 그 리스폰스 코드 값 즉, 원타임 패스워드를 입력한다(S150,S160). 여기서 이동 단말기에서 사용자로의 리스폰스 코드 값 제공은 이동 단말기에 그 생성된 리스폰스 코드 값이 표시되는 것이다.The user receives the response code value generated by the mobile terminal and inputs the response code value, that is, the one-time password, through his computer (S150 and S160). In this case, the response code value is provided from the mobile terminal to the user so that the generated response code value is displayed on the mobile terminal.

그러면 원타임 패스워드 인증 처리부는 사용자로부터 입력된 사용자 응답 값인 리스폰스 코드 값과 미리 생성된 시스템 기대 값을 비교하여 일치되는지를 확인한다(S170).Then, the one-time password authentication processing unit compares the response code value, which is a user response value input from the user, with the previously generated system expected value, and checks whether it matches (S170).

만약 비교한 두 값이 일치하면, 원타임 패스워드 인증 처리부는 로그인에 시도한 사용자가 인증에 성공한 것으로 판단하고, 내부 시스템이나 어플리케이션(application)으로의 접근을 허가한다(S180).If the two comparison values match, the one-time password authentication processing unit determines that the user who attempted to log in successfully authenticates, and permits access to the internal system or application (S180).

그러나 비교한 두 값이 일치하지 않으면, 전술된 과정들(S110~S170)을 다시 수행한다.However, if the two compared values do not match, the above-described processes (S110 ~ S170) is performed again.

이상에서 설명된 본 발명에 따르면, 인증에 필요한 사용자별로 챌린지 코드에 대한 리스폰스 코드 즉, 원타임 패스워드가 이동 단말기를 통해 생성되므로, 강력한 인증이 요구되는 여러 시스템 또는 어플리케이션에 대한 접근이 보다 편리해지면서도 더 보안에 강한 인증 요건도 충족시킨다는 장점을 갖는다.According to the present invention described above, since a response code for the challenge code, that is, a one-time password is generated through the mobile terminal for each user required for authentication, access to various systems or applications requiring strong authentication is more convenient. It also has the advantage of meeting strong security requirements.

또한 본 발명은 사용자별 리스폰스 코드를 생성하는 장치 즉, 원타임 패스워드 생성 장치 또는 어플리케이션을 유동적으로 발급하여 각 사용자의 이동단말기에 탑재할 수 있도록 해주기 때문에, 종래에 소형 전자계산기 형태의 휴대장치를 별도로 제작해야 하는 경우에 비해 추가되는 제작 비용이 현저히 감소한다는 장점도 갖는다.In addition, since the present invention allows a user to generate a response code for each user, that is, a one-time password generation device or an application to be flexibly issued and mounted on a mobile terminal of each user, a conventional portable device in the form of a small electronic calculator is manufactured separately. It also has the advantage that the added manufacturing cost is significantly reduced compared to the case where it should be.

이러한 본 발명은 챌린지/리스폰스 방식의 원타임 패스워드 기반한 모든 보안 인증 시스템에 범용적으로 확산 적용이 용이하다.The present invention is easy to spread and apply universally to all security authentication systems based on the one-time password based challenge / response method.

이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상에 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. Those skilled in the art will appreciate that various changes and modifications can be made without departing from the spirit of the present invention.

따라서, 본 발명의 기술적 범위는 실시 예에 기재된 내용으로 한정하는 것이 아니라 특허 청구 범위에 의해서 정해져야 한다.Therefore, the technical scope of the present invention should not be limited to the contents described in the embodiments, but should be defined by the claims.

도 1은 본 발명에 따른 원타임 패스워드 인증 시스템 구성을 나타낸 블록다이어그램.1 is a block diagram showing a one-time password authentication system configuration according to the present invention.

도 2는 본 발명에 따른 가입자 처리부 및 어플리케이션 푸쉬 서버의 처리 절차를 나타낸 흐름도.2 is a flowchart illustrating a processing procedure of a subscriber processing unit and an application push server according to the present invention.

도 3은 본 발명에 따른 원타임 패스워드 인증 처리부의 처리 절차를 나타낸 흐름도.3 is a flowchart showing a processing procedure of a one-time password authentication processing unit according to the present invention;

*도면 부호에 대한 부호 설명** Sign Description for Drawing Reference *

1 : 원타임 패스워드 인증 처리부 2 : 가입자 처리부1: one-time password authentication processing unit 2: subscriber processing unit

4 : 어플리케이션 푸쉬 서버 5 : 이동 단말기 4: application push server 5: mobile terminal

Claims (11)

사용자의 이동 단말기와;A mobile terminal of the user; 상기 이동 단말기로 원타임 패스워드 생성을 위한 적어도 하나의 어플리케이션을 발급하는 가입자 처리부와;A subscriber processor for issuing at least one application for generating a one-time password to the mobile terminal; 상기 가입자 처리부에 의해 발급된 어플리케이션을 상기 이동 단말기로 탑재하는 어플리케이션 푸쉬 서버와;An application push server for mounting the application issued by the subscriber processing unit to the mobile terminal; 상기 어플리케이션에 의해 생성되는 상기 원타임 패스워드를 내부에서 생성된 기대 값과 비교하여 상기 사용자를 인증하는 원타임 패스워드 인증 처리부를 포함하여 구성되는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.And a one-time password authentication processing unit configured to authenticate the user by comparing the one-time password generated by the application with an expected value generated therein. 제 1 항에 있어서, 상기 가입자 처리부는 상기 사용자로부터 입력된 사용자 정보를 사용하여 상기 원타임 패스워드 생성에 사용될 적어도 하나의 비밀 식별 번호(secret personal identification number)를 생성하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.The one-time password-based authentication system according to claim 1, wherein the subscriber processing unit generates at least one secret personal identification number to be used for generating the one-time password using the user information input from the user. . 제 2 항에 있어서, 상기 사용자 정보는 상기 사용자의 식별번호(ID)와, 이동 단말기의 전화번호와, 상기 이동 단말기의 플랫폼 타입(platform type)을 포함하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.3. The one-time password-based authentication system of claim 2, wherein the user information includes an identification number (ID) of the user, a phone number of the mobile terminal, and a platform type of the mobile terminal. 제 2 항에 있어서, 상기 사용자 정보는 상기 생성된 비밀 식별 번호와 함께 암호화되어 데이터베이스에 저장되는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.3. The one-time password based authentication system of claim 2, wherein the user information is encrypted with the generated secret identification number and stored in a database. 제 2 항에 있어서, 상기 가입자 처리부는 상기 생성된 비밀 식별 번호를 상기 어플리케이션에 포함시켜 발급하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.3. The one-time password-based authentication system according to claim 2, wherein the subscriber processing unit issues the generated secret identification number to the application. 제 1 항에 있어서, 상기 어플리케이션 푸쉬 서버는 상기 이동 단말기의 전화번호를 확인하여, 상기 사용자가 입력한 전화번호에 해당하는 이동 단말기로 상기 어플리케이션을 탑재하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.The one-time password-based authentication system according to claim 1, wherein the application push server checks the telephone number of the mobile terminal and mounts the application to the mobile terminal corresponding to the telephone number input by the user. 제 1 항에 있어서, 상기 원타임 패스워드 인증 처리부는 상기 사용자가 로그인을 시도함에 따라 난수(Random number)를 생성하는 난수 발생기를 구비하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.The one-time password based authentication system of claim 1, wherein the one-time password authentication processing unit comprises a random number generator that generates a random number as the user attempts to log in. 제 7 항에 있어서, 상기 난수 발생기는 상기 생성된 난수에 의한 챌린지 코드 값을 상기 사용자에게 제공하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.8. The one-time password based authentication system of claim 7, wherein the random number generator provides the user with a challenge code value generated by the generated random number. 제 8 항에 있어서, 상기 원타임 패스워드 인증 처리부는 상기 로그인을 시도할 때 입력된 사용자의 식별번호(ID)를 참조하여, 그 입력된 사용자의 식별번호에 해당하는 비밀 식별 번호(secret personal identification number)를 데이터베이스에서 추출하고, 상기 난수 발생기에 의해 생성된 난수와 상기 추출된 비밀 식별 번호를 사용하여 상기 기대 값을 생성하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.The method of claim 8, wherein the one-time password authentication processing unit refers to an identification number (ID) of a user input when attempting to log in, and a secret personal identification number corresponding to the identification number of the input user. Extract from the database, and generate the expected value using the random number generated by the random number generator and the extracted secret identification number. 제 8 항에 있어서, 상기 이동 단말기는 상기 제공된 챌린지 코드 값과, 상기 어플리케이션의 발급 시에 그 어플리케이션에 포함된 비밀 식별 번호를 사용하여 상기 원타임 패스워드를 생성하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.10. The one-time password based authentication system of claim 8, wherein the mobile terminal generates the one-time password using the provided challenge code value and a secret identification number included in the application when issuing the application. 제 1 항에 있어서, 상기 원타임 패스워드 인증 처리부는 상기 원타임 패스워드와 상기 기대 값이 일치됨에 따라 상기 사용자의 인증이 성공한 것으로 판단하는 것을 특징으로 하는 원타임 패스워드 기반 인증 시스템.The one-time password based authentication system of claim 1, wherein the one-time password authentication processing unit determines that the authentication of the user is successful as the one-time password and the expected value match.
KR20030099841A 2003-12-30 2003-12-30 Authentication system based on one-time password KR20050070381A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20030099841A KR20050070381A (en) 2003-12-30 2003-12-30 Authentication system based on one-time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20030099841A KR20050070381A (en) 2003-12-30 2003-12-30 Authentication system based on one-time password

Publications (1)

Publication Number Publication Date
KR20050070381A true KR20050070381A (en) 2005-07-07

Family

ID=37260470

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20030099841A KR20050070381A (en) 2003-12-30 2003-12-30 Authentication system based on one-time password

Country Status (1)

Country Link
KR (1) KR20050070381A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100645401B1 (en) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 Time sync type otp generation device in mobile phone and generation method
KR100761245B1 (en) * 2006-11-07 2007-09-27 주식회사 하이스마텍 Method for producing of one time password response value using random number
KR100814561B1 (en) * 2006-08-01 2008-03-17 인포섹(주) One Time Password Authentication Using A Mobile Phone
KR100956364B1 (en) * 2008-07-23 2010-05-07 주식회사 케이티 Method for generating an one-time password using wipi idle screen
KR101352041B1 (en) * 2013-08-02 2014-01-24 (주)씽크에이티 Method of telephone number protection for telephone certification
KR101504647B1 (en) * 2006-08-08 2015-03-30 샌디스크 테크놀로지스, 인코포레이티드 Portable mass storage with virtual machine activation
CN112395569A (en) * 2019-08-13 2021-02-23 张英辉 Method for challenge response identity authentication with selectable password at request end

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100645401B1 (en) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 Time sync type otp generation device in mobile phone and generation method
WO2007126227A1 (en) * 2006-05-01 2007-11-08 Mi Rae Technology Co., Ltd Time sync-type otp generation device and method for mobile phones
KR100814561B1 (en) * 2006-08-01 2008-03-17 인포섹(주) One Time Password Authentication Using A Mobile Phone
KR101504647B1 (en) * 2006-08-08 2015-03-30 샌디스크 테크놀로지스, 인코포레이티드 Portable mass storage with virtual machine activation
KR100761245B1 (en) * 2006-11-07 2007-09-27 주식회사 하이스마텍 Method for producing of one time password response value using random number
KR100956364B1 (en) * 2008-07-23 2010-05-07 주식회사 케이티 Method for generating an one-time password using wipi idle screen
KR101352041B1 (en) * 2013-08-02 2014-01-24 (주)씽크에이티 Method of telephone number protection for telephone certification
CN112395569A (en) * 2019-08-13 2021-02-23 张英辉 Method for challenge response identity authentication with selectable password at request end

Similar Documents

Publication Publication Date Title
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
RU2434352C2 (en) Reliable authentication method and device
ES2645289T3 (en) Secure Transaction Authentication
US9240891B2 (en) Hybrid authentication
US9262618B2 (en) Secure and usable protection of a roamable credentials store
EP2893484B1 (en) Method and system for verifying an access request
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US8775794B2 (en) System and method for end to end encryption
US8037515B2 (en) Methods and apparatus for providing application credentials
CN110149328B (en) Interface authentication method, device, equipment and computer readable storage medium
RU2445689C2 (en) Method to increase limitation of access to software
CN112425114A (en) Password manager protected by public-private key pair
US9660981B2 (en) Strong authentication method
CN108259502A (en) For obtaining the identification method of interface access rights, server-side and storage medium
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
US20220245631A1 (en) Authentication method and apparatus of biometric payment device, computer device, and storage medium
KR20010109175A (en) Method for restricting the use of a computer file with biometrics information, method for log-in into a computer system, and recording media
CN111954211A (en) Novel authentication key negotiation system of mobile terminal
EP3513539A1 (en) User sign-in and authentication without passwords
KR20050070381A (en) Authentication system based on one-time password
CN113826095A (en) Single click login process
US20030088794A1 (en) Method and system for rendering secure pin entry
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
JP2000224162A (en) Client authentication method using irreversible function
KR20090096258A (en) user authentication method and system using detour network based on the one time password

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application