KR20080006061A - Otp generating method using usb token, authentication system and method, usb token thereof - Google Patents
Otp generating method using usb token, authentication system and method, usb token thereof Download PDFInfo
- Publication number
- KR20080006061A KR20080006061A KR1020060064734A KR20060064734A KR20080006061A KR 20080006061 A KR20080006061 A KR 20080006061A KR 1020060064734 A KR1020060064734 A KR 1020060064734A KR 20060064734 A KR20060064734 A KR 20060064734A KR 20080006061 A KR20080006061 A KR 20080006061A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- usb token
- authentication
- personal identification
- web server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 발명의 바람직한 실시예에 따른 인증 시스템의 구성도. 1 is a block diagram of an authentication system according to a preferred embodiment of the present invention.
도 2는 본 발명의 바람직한 실시예에 따른 USB 토큰의 구성도. 2 is a block diagram of a USB token in accordance with a preferred embodiment of the present invention.
도 3은 본 발명의 바람직한 실시예에 따른 인증 방법의 흐름도. 3 is a flowchart of an authentication method according to a preferred embodiment of the present invention.
본 발명은 인증 시스템에 관한 것으로, 더욱 상세하게는 USB 토큰을 이용한 OTP(일회용 암호) 발생 방법 및 인증방법, 시스템, USB 토큰에 관한 것이다. The present invention relates to an authentication system, and more particularly, to an OTP (one-time password) generation method, an authentication method, a system, and a USB token using a USB token.
유무선 정보통신망을 통해 각종 콘텐츠 서버에서의 사용자 식별 및 인증 방법은 아이디/패스워드 방식이 이용되고 있다.User identification and authentication methods in various content servers through wired and wireless information communication networks are using the ID / password method.
상기한 인증방식은 아이디/패스워드 도용을 방지하기 위하여 해당 리더 상에 입력되는 아이디/패스워드가 실제 입력정보가 아닌 '*********'의 형태로 표시된다. In order to prevent ID / password theft, the authentication method is displayed in the form of '*********' instead of the actual input information.
그러나 상기한 보안처리 방법은 부정사용자에 의하여 해킹 프로그램(예: ' 피싱')이 설치된 리더의 경우, 사용자가 입력하는 아이디/패스워드가 부정 사용자에게 실시간으로 전송될 수 있다는 치명적인 문제점을 내포하고 있다. 이에 따라 고도의 보안성을 유지할 수 있는 인증 방법의 개발이 요망되었다. However, the above security processing method has a fatal problem that the ID / password input by the user may be transmitted to the fraudulent user in real time in the case of a reader in which a hacking program (eg, 'phishing') is installed by the fraudulent user. Accordingly, development of an authentication method that can maintain a high level of security has been desired.
특히 근래에는 전자 금융, 전자 결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 증가하고 있으므로, 사용자는 상기한 서비스를 이용하기 위해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론 이러한 일련의 본인 확인과정은 사용자에게 개인정보 보안이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다.In particular, in recent years, various services requiring thorough security, such as electronic banking and electronic payment, are increasing, so users can set a rather complicated password or use a certificate issued from a bank or an accredited certification institution to use the above services. In addition, a predetermined password (a large number of random numbers) through the card, etc. are recorded to pass the identification process several times to use the service. Of course, this series of identity verification process provides a positive effect to the user in terms of personal information security, but the process was rather complicated, and there was an inconvenience in using the service.
이에 최근에는 사용자가 인증을 요청할 경우 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서 시간 동기(Time synchronous) 방식, 챌린지/레스펀스(CHALLENGE/RESPONSE) 방식 또는 호스트 난수 입력 방식으로 이루어진 일회용 암호 시스템이 널리 채용되고 있다. Recently, as a security solution that frequently changes the password when a user requests authentication, a one-time encryption system consisting of a time synchronous method, a challenge / response method, or a host random number input method has been widely adopted. have.
구체적으로 일회용 암호 시스템은 패스워드가 본의 아니게 유출되더라도 패스워드의 사용 가능 횟수가 단 1회로 한정되어 있기 때문에 악의적인 타인에 의해 재사용이 불가하다는 장점이 있다. Specifically, the one-time password system has an advantage that even if the password is inadvertently leaked, the number of times the password can be used is limited to only one time, so that it cannot be reused by a malicious person.
이러한 특유의 장점으로 인해 전자금융을 비롯한 전자결제, 그리고 각종 콘텐츠 제공 업자들로부터 각광받고 있는 추세이다.Because of these unique advantages, they have been in the spotlight from electronic banking, electronic payment, and various content providers.
상기한 일회용 암호 기술로는 대한민국 특허청에 '스마트카드를 이용한 일회용 암호 생성 및 인증 방법 그리고 이를 위한 스마트카드'를 명칭으로 하여 특허출원된 제10-2005-0070994호가 있다. As the one-time encryption technology, there is a patent application No. 10-2005-0070994 filed with the name of 'One-time password generation and authentication method using a smart card and smart card for this' in the Republic of Korea Patent Office.
상기 특허 출원된 기술은, 단말기가 호스트 서버에 보안 서비스를 요청하면, 상기 호스트 서버는 소정의 입력 요구정보를 전송하고, 상기 단말기는 사용자 개인정보를 스마트 카드에 전송하여 인증을 이행하고, 상기 인증이 성공하면 상기 요구정보에 대응되게 사용자가 입력하는 응답정보에 따라 일회용 암호를 생성하고, 상기 생성된 일회용 암호와 상기 응답정보를 상기 호스트 서버로 전송하며, 상기 호스트 서버가 상기 응답정보에 따라 생성한 일회용 암호와 상기 수신한 일회용 암호를 비교하여 인증하는 것을 특징으로 한다. According to the patented technology, when a terminal requests a security service from a host server, the host server transmits predetermined input request information, and the terminal transmits user personal information to a smart card to perform authentication, and the authentication is performed. If successful, a one-time password is generated according to the response information input by the user corresponding to the request information, and the generated one-time password and the response information are transmitted to the host server, and the host server generates the one-time password according to the response information. The one-time password and the received one-time password is characterized in that the authentication.
그런데 상기 특허 출원된 기술은 스마트 카드 리더를 통해 상기 스마트 카드를 통한 상기 일회용 암호의 생성을 구현하므로, 사용자가 유료로 제공되는 스마트 카드 및 스마트 카드 리더를 모두 구비하여야 하는 문제가 있었으며, 휴대도 불편하였다. However, since the patented technology implements the generation of the one-time password through the smart card through a smart card reader, there is a problem that a user must have both a smart card and a smart card reader provided for a fee, and are inconvenient to carry. It was.
더욱이, 상기 스마트 카드가 자체적으로 일회용 암호의 생성을 위한 처리 프로세스를 이행하여야 하므로, 데이터 처리량이 많아 스마트 카드의 소형화 및 저가화가 불가능한 문제가 있었다. In addition, since the smart card has to implement a processing process for generating a one-time password on its own, there is a problem that it is impossible to miniaturize and lower the smart card due to the large data throughput.
더욱이, 상기 스마트 카드는 일회용 암호의 생성 알고리즘에 접근을 이행하기 위해서만 개인식별정보를 이용하므로, 보안 정도가 낮은 문제가 있었다. Furthermore, since the smart card uses personal identification information only to implement access to the one-time password generation algorithm, there is a problem of low security.
본 발명은 상술한 종래의 문제점을 극복하기 위한 것으로서, 휴대가 간편한 USB 토큰에 저장된 정보 및 사용자가 입력한 개인식별정보를 이용하여 사용자 단말기에 설치된 인증 프로그램이 일회용 암호 정보를 생성하는 USB 토큰을 이용한 OTP(일회용 암호) 발생 방법 및 인증방법, 시스템, USB 토큰을 제공하는 것을 목적으로 한다. The present invention is to overcome the above-mentioned conventional problems, using a USB token that the authentication program installed in the user terminal generates one-time password information by using the information stored in the portable USB token and the personal identification information input by the user. Its purpose is to provide an OTP (One-Time Password) generation method, authentication method, system, and USB token.
상기의 목적을 이루고 종래기술의 문제점을 해결하기 위한 본 발명에 따르는 인증 방법은, 사용자로부터 개인식별정보를 입력받아 USB 토큰에 제공하는 단계; 상기 USB 토큰으로부터 상기 개인식별정보에 대한 인증 성공에 따라 소정 정보가 제공되면 상기 소정 정보로 상기 USB 토큰의 유효성을 체크하는 단계; 상기 USB 토큰이 유효하면, 상기 웹 서버로 랜덤 수 정보를 요청하는 단계; 상기 웹 서버로부터 상기 랜덤 수 정보가 제공되면, 상기 개인식별정보 및 상기 소정 정보를 상기 웹 서버로 제공하는 단계; 상기 랜덤 수 정보 및 상기 개인식별정보, 상기 소정 정보에 대해, 일회용 암호를 생성하고, 상기 일회용 암호를 상기 웹 서버로 제공하는 단계를 포함하는 것을 특징으로 한다. An authentication method according to the present invention for achieving the above object and solve the problems of the prior art, the step of receiving the personal identification information from the user to provide a USB token; Checking validity of the USB token with the predetermined information when predetermined information is provided according to a successful authentication of the personal identification information from the USB token; If the USB token is valid, requesting random number information from the web server; If the random number information is provided from the web server, providing the personal identification information and the predetermined information to the web server; Generating a one-time password for the random number information, the personal identification information, and the predetermined information, and providing the one-time password to the web server.
본 발명은 휴대가 간편한 USB 토큰에 저장된 정보 및 사용자가 입력한 개인식별정보를 이용하여 사용자 단말기에 설치된 인증 프로그램이 일회용 암호(OTP;ONE TIME PASSWORD) 정보를 생성하므로, 보안 정도가 높은 OTP 정보를 생성함과 아울러 상기 인증을 위한 매체, 즉 메모리 장치의 휴대성 및 비용 부담의 문제를 해소한다. According to the present invention, since the authentication program installed in the user terminal generates one-time password (OTP; ONE TIME PASSWORD) information using the information stored in the portable USB token and the personal identification information input by the user, OTP information with high security In addition to solving the problem of portability and cost of the medium for authentication, that is, the memory device.
상기한 본 발명의 바람직한 실시예에 따른 인증 시스템의 구성을 도 1을 참조하여 설명한다. The configuration of the authentication system according to the preferred embodiment of the present invention described above will be described with reference to FIG.
은행 등의 각별한 보안이 수반되는 서비스를 제공하는 서비스 프로바이더는 서비스 신청시, 사용자 확인 및 등록을 이행하며, 상기 사용자의 USB 토큰(100)에 소정 SN(SERIAL NUMBER) 정보, PIN 정보를 제공한다. 특히, 사용자 등록시, 상기 서비스 프로바이더는 USB 토큰(100)의 SN 정보, 사용자 이름, PIN 정보를 데이터베이스 등에 등록한다. A service provider that provides a service with special security, such as a bank, performs user identification and registration when applying for a service, and provides predetermined serial number (SN) information and PIN information to the
상기한 USB 토큰(100)을 이용한 본 발명의 바람직한 실시예에 따른 인증 시스템은 크게 USB 토큰(100), 사용자 단말기(102), 웹 서버(104)로 구성된다. The authentication system according to a preferred embodiment of the present invention using the
상기한 USB 토큰(100)은 도 2에 도시한 바와 같이 메모리 장치(110)와 컨트롤러(112)로 구성된다. The
컨트롤러(112)는 퍼스널 컴퓨터 등과 같은 사용자 단말기(102)와의 접속시 사용자 단말기(102)로부터 PIN 정보를 제공받아 메모리 장치(110)에 저장된 PIN 정보와 비교하여 사용자 인증을 이행하고, 상기 인증 성공시 메모리 장치(110)에 저장된 SN 정보를 독출하여 사용자 단말기(102)로 제공한다. The
또한 컨트롤러(112)는 상기 PIN 정보를 이용한 인증이 소정 횟수 이상 실패하면, 락킹을 이행한다. In addition, when the authentication using the PIN information fails a predetermined number of times, the
메모리 장치(110)에는 컨트롤러(112)의 처리 프로그램을 포함하는 다양한 정보를 저장함과 아울러, 본 발명의 바람직한 실시예에 따라 사용자의 PIN 정보 및 SN 정보를 저장한다. The
상기한 사용자 단말기(102)는 퍼스널 컴퓨터 등으로 인터넷을 통해 웹 서버(104)에 접속하며, 최초 접속시 또는 로그인 시도시 등에 웹 서버(104)로부터 DLL 타입의 인증 프로그램을 다운로드받아 설치 및 실행한다. The
상기 인증 프로그램은 USB 토큰(100)의 접속이 감지되면, 사용자에게 PIN 정보를 입력하도록 안내함과 아울러 상기 안내에 따라 사용자가 사용자 입력장치를 통해 PIN 정보를 입력하면, 그 PIN 정보를 USB 토큰(100)으로 제공한다. When the authentication program detects a connection of the
상기 PIN 정보를 수신한 USB 토큰(100)이 인증 성공에 따라 SN 정보를 제공하면, 상기 인증 프로그램은 상기 SN 정보가 유효한지를 체크한다. 여기서, 상기 SN 정보의 유효성 체크는 USB 토큰(100) 없이 PIN 정보를 소프트웨어로 부정 생성하여 입력하는 것을 차단하기 위함이다. When the
상기 SN 정보가 유효하면, 상기 인증 프로그램은 웹 서버(104)에 RN 정보를 요청하고, 상기 요청에 따라 웹 서버(104)가 RN 정보를 제공하면, 상기 SN 정보, PIN 정보를 웹 서버(104)에 제공함과 아울러, 상기 RN 정보, SN 정보, PIN 정보를 이용하여 OPT 정보를 생성하고, 상기 OPT 정보를 웹 서버(104)로 제공한다. If the SN information is valid, the authentication program requests the RN information from the
상기 OPT 정보의 송신후에, 상기 인증 프로그램은 OPT 정보, RN 정보, SN 정보, PIN 정보를 삭제한다. After the transmission of the OPT information, the authentication program deletes the OPT information, RN information, SN information, and PIN information.
또한 상기 인증 프로그램은 소정 시간 경과시마다 USB 토큰(100)의 접속 여부를 체크하고, USB 토큰(100)의 접속이 체크되지 않으면 웹 서버(104)로의 로그 아웃을 이행한다. In addition, the authentication program checks whether or not the
이제, 웹 서버(104)의 동작을 설명한다. Now, the operation of the
상기한 웹 서버(104)는 온 또는 오프라인을 통한 사용자 등록을 이행하고, 상기 사용자 등록이 정상적으로 이행되면, 상기 사용자의 PIN 정보 및 SN 정보를 USB 토큰(100)에 제공하여, 저장한다. The
또한 웹 서버(104)는 사용자 단말기(102)로 본 발명의 바람직한 실시예에 따른 인증 프로그램을 다운로드하고, 상기 인증 프로그램을 통해 RN 정보가 요청되면, RN 정보를 생성하여 상기 인증 프로그램으로 제공하고, 상기 인증 프로그램을 통해 SN 정보, PIN 정보가 제공되면, 상기 SN 정보, PIN 정보 및 상기 RN 정보를 이용하여 OPT 정보를 생성한다. 이후, 웹 서버(104)는 상기 생성한 OPT 정보와 상기 인증 프로그램을 통해 제공되는 OTP 정보를 비교하여 인증을 이행한다. In addition, the
또한 웹 서버(104)는 USB 토큰 접속 해제, 또는 소정 시간 경과 등을 이유로 상기 인증 프로그램이 요청하는 로그 아웃 명령에 따라 로그 아웃을 이행한다. In addition, the
상기한 인증 시스템의 동작을 도 3을 참조하여 상세히 설명한다. The operation of the authentication system described above will be described in detail with reference to FIG. 3.
웹 서버(104)는 온 또는 오프라인을 통한 사용자 등록을 이행하고, 상기 사용자 등록이 정상적으로 이행되면, 상기 사용자의 PIN 정보 및 SN 정보를 USB 토큰(100)에 제공하여 저장토록 한다(200,202,204단계). 또한 USB 토큰(100)에 저장된 PIN 정보는 사용자의 요청에 따라 가변 가능하다. The
사용자는 사용자 단말기(102)를 통해 웹 서버(104)에 접속하며, 웹 서버(104)는 사용자 단말기(102)가 접속되면, 본 발명의 바람직한 실시예에 따른 인증 프로그램을 다운로드한다(206,208단계). 상기한 인증 프로그램을 다운로드받은 사용자 단말기(102)는 상기 인증 프로그램을 설치하여 실행한다(210단계). The user accesses the
상기한 인증 프로그램이 설치된 사용자 단말기(102)를 통해 사용자는 소정 온라인 서비스를 제공받고자 웹 서버(104)에 접속하여 웹 로그인을 이행한다(212단계). 여기서, 상기 웹 로그인은 본 발명의 인증시 생략가능하다. Through the
상기 사용자가 본 발명의 바람직한 실시예에 따른 인증을 이행하기 위해, 상기 인증 프로그램이 설치된 사용자 단말기(102)에 USB 토큰(100)을 접속하면(214단계), 상기 인증 프로그램은 미도시된 디스플레이 장치 등을 통해 사용자에게 PIN 정보를 입력하도록 안내한다(216단계). When the user connects the
상기 사용자가 사용자 입력장치를 통해 상기 PIN 정보를 입력하면(218단계), 상기 인증 프로그램은 상기 입력된 PIN 정보를 임시저장함과 아울러 USB 토큰(100)으로 제공한다(220단계). 상기 PIN 정보를 제공받은 USB 토큰(100)은 메모리 장치(110)에 저장된 PIN 정보와 상기 제공된 PIN 정보를 비교하여 사용자 인증을 이행한다(222단계). 상기 사용자 인증은 소정 횟수 미만 실패시 상기 216단계로 복귀하여 재시도되며, 상기 소정 횟수 이상 실패되면(228단계), USB 토큰(100)은 락킹을 이행하여 USB 토큰(100)내의 정보를 이용한 인증을 차단한다(230단계). When the user inputs the PIN information through the user input device (step 218), the authentication program temporarily stores the input PIN information and provides it to the USB token 100 (step 220). The
상기 사용자 인증이 성공되면, USB 토큰(100)은 메모리 장치(110)에 저장된 SN 정보를 독출하여 상기 인증 프로그램으로 전송한다(224단계). 상기 인증 프로그램은 상기 SN 정보가 제공되면, 상기 SN 정보의 유효성을 체크한다. 여기서, 상기 유효성 체크는 벤더(Vender) 정보와 프로덕트 넘버(Product number) 정보로 구성되는 SN 정보가 미리 정해진 규정에 대응되는지 여부로 판단하거나, 웹 서버(104)에 상기 SN 정보가 존재하는지 여부를 토대로 판단한다. If the user authentication is successful, the
상기 SN 정보가 유효하면, 상기 인증 프로그램은 웹 서버(104)로 RN 정보를 요청하며(232단계), 상기 요청에 따라 웹 서버(104)는 RN 정보를 생성하여 임시 저장함과 아울러 상기 인증 프로그램으로 제공한다(234,236단계). If the SN information is valid, the authentication program requests the RN information to the web server 104 (step 232), and the
상기 인증 프로그램은 상기 RN 정보가 수신되면, 상기 SN 정보 및 상기 PIN 정보를 웹 서버(104)에 제공함과 아울러(238단계), 상기 RN 정보, 상기 SN 정보 및 상기 PIN 정보에 대해 해쉬 함수 연산을 이행하여 OTP 정보를 생성한다(240단계). When the RN information is received, the authentication program provides the SN information and the PIN information to the web server 104 (step 238), and performs a hash function operation on the RN information, the SN information, and the PIN information. In operation 240, the OTP information is generated.
상기 OTP 정보가 생성되면, 상기 인증 프로그램을 상기 OTP 정보를 웹 서버(104)로 전송함과 아울러(244단계), 상기 OTP 정보 및 상기 OTP 정보의 생성을 위한 모든 정보를 삭제한다(246단계). When the OTP information is generated, the authentication program transmits the OTP information to the web server 104 (step 244), and deletes the OTP information and all information for generating the OTP information (step 246). .
한편, 웹 서버(104)는 상기 RN 정보의 생성후에, 상기 인증 프로그램으로부터 PIN 정보, SN 정보가 제공되면, 상기 PIN 정보 및 SN 정보를 이용하여 OPT 정보를 생성한다(242단계). Meanwhile, after generating the RN information, the
이후, 웹 서버(104)는 상기 인증 프로그램이 제공한 OTP 정보와 자신이 생성한 OTP 정보를 비교하여 인증을 이행하고(248단계), 상기 인증 결과에 따라 상기 사용자의 로그인을 이행한다(250단계). Thereafter, the
상기한 로그인 상태에서 상기 인증 프로그램은 소정 시간 경과시마다 USB 토큰(100)의 접속여부를 체크한다(252,254단계). 상기 체크결과 USB 토큰(100)의 접속이 해제되었으면, 상기 인증 프로그램은 웹 서버(104)에 로그아웃을 요청하여 로그 아웃을 이행한다(256,258단계). In the login state, the authentication program checks whether the
상기한 바와 같이 본 발명은 USB 토큰을 이용하여 OTP를 생성함으로써, OTP의 생성을 위한 USB 토큰에 별도의 전원을 공급하지 않아도 되며, 별도의 입력 장치나 출력 장치를 요구하지 않는 이점이 있다. As described above, the present invention does not require a separate power supply to the USB token for generating the OTP by generating the OTP using the USB token, and does not require a separate input device or output device.
더욱이, 사용자가 USB 토큰을 구비함과 아울러 PIN 정보를 알아야만 인증을 이행할 수 있으므로, 보안 정도를 향상시킬 수 있는 이점이 있다. In addition, since the user must have a USB token and know the PIN information to perform authentication, there is an advantage that the degree of security can be improved.
또한 본 발명은 휴대가 간편한 USB 토큰에 저장된 정보 및 사용자가 입력한 개인식별정보를 이용하여 사용자 단말기에 설치된 보안 프로그램이 OTP 정보를 생성하므로, 보안 정도가 높은 OTP 정보를 생성할 수 있다. In addition, the present invention uses the information stored in the portable USB token and the personal identification information input by the user generates the OTP information by the security program installed in the user terminal, it is possible to generate high security OTP information.
또한 본 발명은 사용자 단말기에 설치된 인증 프로그램을 통해 OTP를 생성하므로, USB 토큰의 데이터 처리량을 급격하게 감소시켜 USB 토큰의 소형화 및 저가화를 가능하게 한다. In addition, since the present invention generates the OTP through the authentication program installed in the user terminal, the data throughput of the USB token can be drastically reduced, thereby miniaturizing and lowering the USB token.
또한 본 발명은 USB 토큰의 SN 정보의 유효성 체크를 통해 PIN의 부정 생성으로 인한 부정 로그인을 미연에 차단할 수 있다. In addition, the present invention can block the unauthorized login due to the illegal generation of the PIN through the validity check of the SN information of the USB token.
또한 본 발명은 USB 토큰의 해제시 자동으로 로그아웃할 수 있다. In addition, the present invention can automatically log out upon release of the USB token.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above-described embodiments, which can be variously modified and modified by those skilled in the art to which the present invention pertains. Modifications are possible.
따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것 이다.Therefore, the spirit of the present invention should be grasped only by the claims described below, and all equivalent or equivalent modifications thereof will belong to the scope of the present invention.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060064734A KR100807185B1 (en) | 2006-07-11 | 2006-07-11 | Otp generating method using usb token, authentication system and method, usb token thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060064734A KR100807185B1 (en) | 2006-07-11 | 2006-07-11 | Otp generating method using usb token, authentication system and method, usb token thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080006061A true KR20080006061A (en) | 2008-01-16 |
KR100807185B1 KR100807185B1 (en) | 2008-02-28 |
Family
ID=39219939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060064734A KR100807185B1 (en) | 2006-07-11 | 2006-07-11 | Otp generating method using usb token, authentication system and method, usb token thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100807185B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100872901B1 (en) * | 2008-04-24 | 2008-12-10 | 주식회사 한국액센 | One time password device and verification system and method for using the same |
WO2014208982A1 (en) * | 2013-06-24 | 2014-12-31 | Yu Byong Zoo | Method and system for generating password, method and system for inputting password, and medium recording computer-readable program for executing methods |
WO2017188610A1 (en) * | 2016-04-25 | 2017-11-02 | (주)이스톰 | Authentication method and system |
WO2020122368A1 (en) * | 2018-12-10 | 2020-06-18 | 주식회사 시티캣 | System and method for securing and managing data in storage device by using secure terminal |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101358704B1 (en) | 2012-12-20 | 2014-02-13 | 라온시큐어(주) | Method of authenticating for single sign on |
KR101401259B1 (en) | 2013-10-08 | 2014-05-29 | 주식회사 시큐브 | Authentication information access control system using mobile one time password, apparatus and the method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100720738B1 (en) * | 2004-06-17 | 2007-05-22 | 임종인 | A method for providing secrecy, authentication and integrity of information to RFID tag |
KR100548638B1 (en) | 2005-08-03 | 2006-02-02 | 주식회사 하이스마텍 | Creating and authenticating one time password using smartcard and the smartcard therefor |
-
2006
- 2006-07-11 KR KR1020060064734A patent/KR100807185B1/en active IP Right Grant
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100872901B1 (en) * | 2008-04-24 | 2008-12-10 | 주식회사 한국액센 | One time password device and verification system and method for using the same |
WO2014208982A1 (en) * | 2013-06-24 | 2014-12-31 | Yu Byong Zoo | Method and system for generating password, method and system for inputting password, and medium recording computer-readable program for executing methods |
WO2017188610A1 (en) * | 2016-04-25 | 2017-11-02 | (주)이스톰 | Authentication method and system |
WO2020122368A1 (en) * | 2018-12-10 | 2020-06-18 | 주식회사 시티캣 | System and method for securing and managing data in storage device by using secure terminal |
Also Published As
Publication number | Publication date |
---|---|
KR100807185B1 (en) | 2008-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106575416B (en) | System and method for authenticating a client to a device | |
US8713705B2 (en) | Application authentication system and method | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
US10586229B2 (en) | Anytime validation tokens | |
RU2537795C2 (en) | Trusted remote attestation agent (traa) | |
US9300665B2 (en) | Credential authentication methods and systems | |
RU2523304C2 (en) | Trusted integrity manager (tim) | |
US9736150B2 (en) | Authentication system and method | |
US8869238B2 (en) | Authentication using a turing test to block automated attacks | |
US20080134314A1 (en) | Automated security privilege setting for remote system users | |
CN104662864A (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
KR20110081103A (en) | Secure transaction systems and methods | |
KR100807185B1 (en) | Otp generating method using usb token, authentication system and method, usb token thereof | |
JP2015207252A (en) | Method and system for authentication by portable terminal | |
JP2010237741A (en) | Authentication system and authentication method | |
CA3221653A1 (en) | Systems, methods, and non-transitory computer-readable media for authentication and authorization of payment request | |
KR20070012106A (en) | Token and method for personal authentication | |
TWI648688B (en) | Cross-validation fund transfer methods and systems | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
KR101522136B1 (en) | Method for Providing End-To-End Authentication Pass Through Assigned Terminal between Card and Server | |
KR20080013837A (en) | The smart card and the reader for mutual certification of the web server | |
CN116455605A (en) | Account data interaction method based on trusted execution environment | |
KR20170111823A (en) | Method, authentication server apparatus and user trtminal for one time password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20121204 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20141219 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20151222 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170221 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180201 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190201 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20200203 Year of fee payment: 13 |