KR20090001385A - Method of generation for a multiple of one time password and smartcard and terminal therefor - Google Patents

Method of generation for a multiple of one time password and smartcard and terminal therefor Download PDF

Info

Publication number
KR20090001385A
KR20090001385A KR1020070065730A KR20070065730A KR20090001385A KR 20090001385 A KR20090001385 A KR 20090001385A KR 1020070065730 A KR1020070065730 A KR 1020070065730A KR 20070065730 A KR20070065730 A KR 20070065730A KR 20090001385 A KR20090001385 A KR 20090001385A
Authority
KR
South Korea
Prior art keywords
otp
smart card
card
application
generating
Prior art date
Application number
KR1020070065730A
Other languages
Korean (ko)
Inventor
서명희
강아름보라
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070065730A priority Critical patent/KR20090001385A/en
Publication of KR20090001385A publication Critical patent/KR20090001385A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

A method for generating a plurality of OTPs(One Time Password), and a smart card and a user terminal using the same are provided to generate the OTPs from basic card information and authenticate a user by installing an multi-OTP application in one smart card. A smart card supporter(201) controls and operates hardware of a smart card. The smart card supporter provides a unified environment among environments for operating an OTP operation by connecting heterogeneous hardware environments and a different communication environment. A security section(202) provides space for safely installing the OTP application issued by more than one card issuance server. A security manager(203) guarantees security of the OTP application placed in the security section against the installed general application. A communication section(204) includes a communication application for supporting connection authentication of portable Internet or 3G(Generation) mobile communication, and a CAT(Card Authentication Terminal) execution environment.

Description

다중 원 타임 패스워드의 생성 방법 및 이를 위한 스마트카드와 이를 구비한 사용자 단말기{Method of generation for a multiple of one time password and smartcard and terminal therefor}Method of generation of multiple one time password and smart card for the same and user terminal having same {Method of generation for a multiple of one time password and smartcard and terminal therefor}

도 1은 본 발명이 적용되는 통신망에 대한 일실시예 구성도,1 is a configuration diagram of an embodiment of a communication network to which the present invention is applied;

도 2는 본 발명에 따른 다중 원 타임 패스워드의 생성을 위한 스마트카드에 대한 일실시예 구성도,2 is a configuration diagram of an embodiment of a smart card for generation of a multiple one-time password according to the present invention;

도 3은 본 발명에 따른 OTP 애플리케이션의 발급방법에 대한 일실시예 흐름도,3 is a flow chart of an embodiment of a method for issuing an OTP application according to the present invention;

도 4는 본 발명에 따른 다중 원 타임 패스워드의 생성 방법에 대한 일실시예 흐름도.4 is a flowchart illustrating an embodiment of a method for generating a multiple one-time password according to the present invention.

* 도면의 주요 부분에 대한 부호 설명* Explanation of symbols on the main parts of the drawing

110: 호스트 서버 120: 카드 발급 서버110: host server 120: card issuing server

130: 인증 서버 140: 사용자 단말기130: authentication server 140: user terminal

200: 스마트카드 201: 스마트카드 지원부200: smart card 201: smart card support unit

202: 보안영역부 203: 보안관리부202: security area unit 203: security management unit

204: 통신영역부204: communication area

본 발명은 다중 원 타임 패스워드의 생성 방법 및 이를 위한 스마트카드와 이를 구비한 사용자 단말기에 관한 것으로, 더욱 상세하게는 다중 원 타임 패스워드(OTP) 애플리케이션을 하나의 스마트카드에 설치하여, 해당 서비스 기관의 OTP 생성시에, 해당 OTP 애플리케이션을 구동시켜 카드 기본 정보를 이용하여 OTP 생성하고 사용자 인증을 수행하기 위한, 다중 원 타임 패스워드의 생성 방법 및 이를 위한 스마트카드와 이를 구비한 사용자 단말기와, 상기 방법을 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a method for generating a multiple one-time password, and a smart card for the same and a user terminal having the same. More particularly, a multi-one time password (OTP) application is installed on one smart card, In generating the OTP, a method of generating a multi-one-time password for generating an OTP using the card basic information and performing user authentication by running the corresponding OTP application, a smart card for the same, a user terminal having the same, and the method The present invention relates to a computer-readable recording medium having recorded thereon a program for realizing this.

최근 들어, 인터넷 뱅킹 해킹 사고와 같이 전자금융에 대한 불안감이 높아감에 따라, 사용자 인증에 대한 중요성이 크게 대두되고 있다.Recently, as anxiety about electronic banking increases, such as an Internet banking hacking accident, the importance of user authentication is increasing.

일반적으로, '사용자 인증'이라 함은 서비스에 등록되어 있는 특정 사용자가 정당한 사용자인지를 신뢰할 수 있는 방식에 따라 식별하는 과정을 의미한다. 상기 사용자 인증은 특정 사용자를 유일하게 식별함으로써, 본인이 아닌 제3 자가 특정 사용자의 개인정보를 도용하여 발생할 수 있는 피해를 줄이도록 한다.In general, the term 'user authentication' refers to a process of identifying whether a specific user registered in a service is a legitimate user in a reliable manner. The user authentication uniquely identifies a specific user so that a third party other than the user may reduce the damage that may occur by stealing the personal information of the specific user.

종래의 사용자 인증 방식에는, 아이디/패스워드 방식, 공인인증서 방식, 보 안카드 방식 등이 있는데, 이러한 방식은 부정사용자에 의한 스니핑 공격, 피싱 공격과 같은 해킹으로 쉽게 노출될 수 있는 치명적인 단점이 있다.Conventional user authentication methods include ID / password method, authorized certificate method, security card method, etc. This method has a fatal disadvantage that can be easily exposed to hacking such as sniffing attacks, phishing attacks by unauthorized users.

이에, 종래의 사용자 인증 방식은 한가지 방식만 적용되는 경우에 부정사용자에 의해 쉽게 노출되는 문제점이 있기 때문에, 사용자 인증 방식을 혼합적으로 결합하여 사용되는 경우가 대부분이다.Thus, the conventional user authentication method has a problem in that it is easily exposed by a fraudulent user when only one method is applied, and it is most often used in combination with the user authentication method.

그럼에도, 종래의 사용자 인증 방식은 소정의 패스워드를 반복적으로 사용할 수 있기 때문에, 해킹을 통한 사용자 인증정보가 부정사용자에 의해 부정한 목적으로 사용될 위험성이 상존하고 있다. 이로 인해, 고도의 보안성을 유지해야 하는 경우에는, 반복 사용이 불가능한 1회용 비밀번호 방식 즉, 원 타임 패스워드(One Time Password, 이하 "OTP"라 함) 방식이 각광을 받고 있다.Nevertheless, since the conventional user authentication method can repeatedly use a predetermined password, there is a risk that user authentication information through hacking may be used by an illegal user for an illegal purpose. For this reason, when it is necessary to maintain a high level of security, a one-time password method that cannot be used repeatedly, that is, a one time password (hereinafter referred to as "OTP") method, has been in the spotlight.

OTP 방식은 종래의 사용자 인증 방식의 대표적인 예인 아이디/패스워드 방식의 취약점을 보완하기 위해, 일회용 패스워드를 생성하고 이를 이용해 인증하는 방식이다. 즉, 상기 OTP 방식은 패스워드가 본의 아니게 유출되더라도 패스워드의 사용가능 횟수를 단 1회로 한정하기 때문에, 부정사용자에 의한 재사용이 불가능하다는 장점이 있다. 이와 같은 특유의 장점으로 인해, 상기 OTP 방식은 전자금융을 비롯한 전자결제 등에서 부각되고 있는 방식이다. The OTP method is a method of generating a one-time password and authenticating it using the same in order to compensate for a weakness of the ID / password method, which is a typical example of a conventional user authentication method. In other words, the OTP method has an advantage that it is impossible to reuse it by a fraudulent user since the password is limited to only one use number even if the password is inadvertently leaked. Due to such unique advantages, the OTP method is emerging in electronic payments such as electronic banking.

상기 OTP 방식이 적용된 사용자 인증 방식에는, 스마트카드에 OTP 생성 알고리즘 기능과 개인식별정보를 갖는 애플리케이션을 구현하고 이를 이용하여 호스트 서버에 OTP를 전송하여 인증하는 방식이 제안된 바 있다.In the user authentication method to which the OTP method is applied, a method of implementing an OTP generation algorithm function and personal identification information on a smart card and transmitting the OTP to a host server using the same has been proposed.

이와 같은 종래의 방식은 여러 서비스 기관의 사용자 인증용 OTP를 생성하기 위한 각각의 서비스 기관별 스마트카드를 제공받아야 하는 단점이 있다. 즉, 사용자는 해당 서비스 기관별로 별도의 스마트카드를 소지해야 하기 때문에, 휴대인터넷 또는 3세대 이동통신망을 이용하기 위한 단말기에 해당 스마트카드를 장착하기 어려운 문제점이 있다. Such a conventional method has a disadvantage in that a smart card for each service organization must be provided to generate an OTP for user authentication of various service organizations. That is, since the user must have a separate smart card for each service organization, there is a problem in that it is difficult to mount the smart card on a terminal for using a portable Internet or a third generation mobile communication network.

따라서, 종래의 방식은 휴대 인터넷 또는 3세대 이동통신기술이 활성화되고 있고 전자금융의 보안성이 중요시되고 있는 현시점에서, 사용자가 해당 단말기에 스마트카드를 장착하여 여러 서비스 기관의 사용자 인증용 OTP를 생성하여 인증받을 수 있는 환경이 더욱 요구되고 있다.Therefore, in the conventional method, when the portable Internet or the 3rd generation mobile communication technology is activated and the security of electronic banking is important, the user attaches a smart card to the terminal to generate an OTP for user authentication of various service organizations. There is a further demand for an environment that can be certified.

본 발명은 상기와 같은 문제점을 해결하고 상기와 같은 요구에 부응하기 위하여 제안된 것으로, 다중 원 타임 패스워드(OTP) 애플리케이션을 하나의 스마트카드에 설치하여, 해당 서비스 기관의 OTP 생성시에, 해당 OTP 애플리케이션을 구동시켜 카드 기본 정보를 이용하여 OTP 생성하고 사용자 인증을 수행하기 위한, 다중 원 타임 패스워드의 생성 방법 및 이를 위한 스마트카드와 이를 구비한 사용자 단말기와, 상기 방법을 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems and to meet the above requirements, by installing a multi-one time password (OTP) application on a single smart card, at the time of generating the OTP of the service organization, the OTP A method of generating a multiple one-time password for generating an OTP using the card basic information and performing user authentication by running an application, a smart card for the same, a user terminal having the same, and a program for realizing the method are recorded. Its purpose is to provide a computer readable recording medium.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 더욱 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.

상기의 목적을 달성하기 위한 본 발명은, 원 타임 패스워드(이하 "OTP"라 함)의 생성 방법에 있어서, 다중 서비스 기관의 'OTP를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 설치하는 설치 단계; 및 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 제1 OTP를 생성하는 단계를 포함한다.The present invention for achieving the above object, in the method for generating a one-time password (hereinafter referred to as "OTP"), the "application for generating OTP (hereinafter referred to as" OTP application ") of the multi-service organization An installation step of receiving each issued and installing in one smart card; And generating a first OTP by using the challenge value and card basic information of the smart card by driving the corresponding OTP application mounted on the smart card when transmitting a challenge value of a specific service organization.

또한, 본 발명은 스마트카드에 있어서, 다중 서비스 기관으로부터 각각 발급된 적어도 두 개의 OTP 애플리케이션을 설치하기 위한 보안영역수단; 일반 애플리케이션으로부터 상기 적어도 두 개의 OTP 애플리케이션의 보안을 보장하기 위한 보안관리수단; 및 특정 서비스 기관의 챌린지값 전송시, 상기 적어도 두 개의 OTP 애플리케이션 중 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 OTP를 생성하기 위한 스마트카드 지원수단을 포함한다.In addition, the present invention provides a smart card, security area means for installing at least two OTP applications issued from multiple service institutions; Security management means for ensuring the security of the at least two OTP applications from a general application; And a smart card support means for generating an OTP using the challenge value and the card basic information of the smart card by driving the corresponding OTP application among the at least two OTP applications when transmitting a challenge value of a specific service organization.

또한, 본 발명은 사용자 단말기에 있어서, 다중 서비스 기관의 '원 타임 패스워드(OTP)를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 탑재하고, 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용해 OTP를 생성하여 인증받는 스마트카드를 구비한 사용자 단말기를 포함한다.In addition, the present invention, the user terminal, each of the 'application for generating a one-time password (OTP) of multiple service organizations (hereinafter referred to as "OTP application") is issued to each one mounted on a smart card, a specific service When transmitting the challenge value of the institution, including the user terminal having a smart card that is authenticated by generating the OTP using the challenge value and the card basic information of the smart card by running the OTP application mounted on the smart card.

또한, 본 발명은 프로세서를 구비한 OTP 생성 장치에, 다중 서비스 기관의 'OTP를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 설치하는 기능; 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 제1 OTP를 생성하는 기능; 및 인증 서버가 상기 특정 서비스 기관의 OTP 생성방식에 따라 제2 OTP를 생성하고, 상기 제1 OTP와 상기 제2 OTP를 비교하여 인증하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 포함한다.In addition, the present invention is the OTP generating device having a processor, the function of receiving each of the 'application for generating OTP (hereinafter referred to as "OTP application") of the multi-service organization to install on one smart card; Generating a first OTP using the challenge value and basic card information of the smart card by driving the corresponding OTP application mounted on the smart card when transmitting a challenge value of a specific service organization; And generating, by the authentication server, a second OTP according to the OTP generation method of the specific service institution, and comparing the first OTP and the second OTP to realize a function of authenticating the computer. It includes.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 통신망에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a communication network to which the present invention is applied.

도 1에 도시된 바와 같이, 본 발명이 적용되는 통신망은, 호스트 서버(110), 카드 발급 서버(120), 인증 서버(130), 사용자 단말기(140), 스마트카드(smartcard, 200)를 포함한다.As shown in FIG. 1, a communication network to which the present invention is applied includes a host server 110, a card issuing server 120, an authentication server 130, a user terminal 140, and a smartcard 200. do.

호스트 서버(110)는 '사용자 인증절차와 같이 특정 사용자를 유일하게 식별하기 위한 개인식별정보의 보안이 요구되는 서비스'(이하 "보안서비스"라 함)를 제공한다. 예를 들어, 호스트 서버(110)는 금융기관인 은행 서버로서, 보안 서비스인 인터넷 뱅킹 서비스(즉, 잔금확인, 결제, 이체 등)를 사용자에게 제공한다.The host server 110 provides a 'service requiring security of personal identification information for uniquely identifying a specific user' such as a user authentication procedure (hereinafter referred to as 'security service'). For example, the host server 110 is a bank server, which is a financial institution, and provides a user with an Internet banking service (ie, balance check, payment, transfer, etc.), which is a security service.

또한, 호스트 서버(110)는 사용자 단말기(140)로부터 전송되는 사용자의 개인식별정보[일례로, PIN정보(Personal Identification Number) 등]를 이용하여 정당한 사용자인지를 확인한다.In addition, the host server 110 checks whether the user is a legitimate user using personal identification information (for example, PIN information (Personal Identification Number), etc.) of the user transmitted from the user terminal 140.

한편, 호스트 서버(110)는 사용자 단말기(140)의 애플리케이션 발급 요청을 카드 발급 서버(120)로 전송하여 그 결과를 사용자 단말기(140)로 전송하며, 사용자 단말기(140)의 사용자 인증 요청을 인증 서버(130)로 전송하고 그 결과를 사용자 단말기(140)로 전송한다.Meanwhile, the host server 110 transmits an application issuance request of the user terminal 140 to the card issuing server 120 and transmits the result to the user terminal 140, and authenticates the user authentication request of the user terminal 140. The server 130 transmits the result to the user terminal 140.

먼저, 호스트 서버(110)는 카드 발급 서버(120)와 연동함으로써, 'OTP 생성기능을 갖는 애플리케이션(이하 "OTP 애플리케이션"이라 함)'의 발급 데이터를 구성하여 사용자 단말기(140)[즉, 스마트카드(200)]로 제공한다. First, the host server 110 interlocks with the card issuing server 120 to configure issuance data of an application having an OTP generation function (hereinafter referred to as an "OTP application") to the user terminal 140 (that is, smart). Card 200].

구체적으로, 카드 발급 서버(120)는 호스트 서버(110)로부터 요청된, '해당 사용자 단말기(140)에 장착된 스마트카드(200)에 발급할 OTP 애플리케이션에 대한 발급 데이터 즉, 발급기관의 기관정보, OTP 생성 알고리즘, OTP 생성 알고리즘에 필요한 파라미터 등'(이하 "OTP 애플리케이션 발급 데이터"라 함)을 생성한다. 여 기서, 상기 OTP 생성 알고리즘은 해슁(hashing) 알고리즘을 포함한 소정의 비밀키 암호화 방식이 구현된 알고리즘일 수 있으며, 그 암호화 방식은 DES, T-DES, 아리아(ARIA) 등을 포함하여 다양하게 설정될 수 있다.Specifically, the card issuing server 120 is requested from the host server 110, 'issued data for the OTP application to be issued to the smart card 200 mounted on the user terminal 140, that is, the authority information of the issuing authority , OTP generation algorithm, parameters necessary for the OTP generation algorithm, etc. '(hereinafter referred to as "OTP application issuance data"). Here, the OTP generation algorithm may be an algorithm in which a predetermined secret key encryption method including a hashing algorithm is implemented, and the encryption method is variously set including DES, T-DES, ARIA, and the like. Can be.

이때, 카드 발급 서버(120)는 호스트 서버(110)에 의한 'OTP 애플리케이션 발급 데이터'의 요청시에, 호스트 서버(110)로부터 해당 스마트카드(200)의 카드 기본 정보(즉, 카드의 고유번호 또는 전화번호 등)가 함께 전달되는데, 상기 'OTP 애플리케이션 발급 데이터'를 카드 기본 정보의 고유키로 암호화하여 호스트 서버(110)로 제공한다.At this time, the card issuing server 120, at the request of the 'OTP application issuance data' by the host server 110, the card basic information of the smart card 200 from the host server 110 (that is, the unique number of the card) Or a phone number, etc.) are transmitted together, and the 'OTP application issued data' is encrypted with a unique key of card basic information and provided to the host server 110.

이후, 호스트 서버(110)는 상기 암호화된 'OTP 애플리케이션 발급 데이터'를 사용자 단말기(140)로 전달함으로써, 사용자 단말기(140)가 스마트카드(200)의 OTP 애플리케이션 발급을 진행토록 한다.Thereafter, the host server 110 transmits the encrypted 'OTP application issuance data' to the user terminal 140 so that the user terminal 140 proceeds to issue the OTP application of the smart card 200.

또한, 호스트 서버(110)는 인증 서버(130)와 연동함으로써, 해당 스마트카드(200)에 의해 생성된 OTP를 검증하여 사용자 인증을 수행한다.In addition, the host server 110 performs the user authentication by verifying the OTP generated by the smart card 200 by interworking with the authentication server 130.

구체적으로, 인증 서버(140)는 호스트 서버(110)에 의한 사용자 인증요청시에, 상기 호스트 서버(110)로부터 '해당 스마트카드(200)의 카드 기본 정보', '상기 스마트카드(200)에 의해 생성된 OTP(후술할 도 4의 제1 OTP)', '상기 스마트카드(200)에 의한 OTP 생성시에 필요한 난수값인 챌린지값'이 전달된다.Specifically, the authentication server 140, when the user authentication request by the host server 110, from the host server 110 to the 'card basic information of the smart card 200', 'the smart card 200 OTP (first OTP of FIG. 4 to be described later) generated by ',' challenge value which is a random number value required for generating OTP by the smart card 200 'is delivered.

이에 따라, 인증 서버(140)는 호스트 서버(110)로부터 전달된, '해당 스마트카드(200)의 카드 기본 정보', '상기 스마트카드(200)에 의해 생성된 OTP(후술할 도 4의 제1 OTP)', '상기 스마트카드(200)에 의한 OTP 생성시에 필요한 난수값인 챌린지값'를 이용하여 사용자 인증을 수행한다. Accordingly, the authentication server 140 is transmitted from the host server 110, 'card basic information of the smart card 200', 'OTP generated by the smart card 200 (described later in FIG. 1 OTP) 'and' challenge value which is a random value required for generating OTP by the smart card 200 '.

먼저, 인증 서버(140)는 상기 '해당 스마트카드(200)의 카드 기본 정보' 및 상기 '상기 스마트카드(200)에 의한 OTP 생성시에 필요한 난수값인 챌린지값' 등으로 데이터를 구성하여 자신(140)의 OTP 생성 알고리즘에 따라 OTP(후술할 도 4의 제2 OTP)를 생성한다.First, the authentication server 140 constructs data by configuring the data with the 'card basic information of the smart card 200' and the 'challenge value which is a random value required for generating the OTP by the smart card 200'. An OTP (second OTP in FIG. 4 to be described later) is generated according to the OTP generation algorithm of 140.

그리고, 인증 서버(140)는 호스트 서버(110)로부터 전달된 '상기 스마트카드(200)에 의해 생성된 OTP(후술할 도 4의 제1 OTP)'와 '자신(140)에 의해 생성된 OTP(후술할 도 4의 제2 OTP)'가 동일한지를 검증한다. 이때, 인증 서버(140)는 통상의 메시지 다이제스트 알고리즘(Message Digest Algorithms)을 이용하여 OTP를 검증한다.In addition, the authentication server 140 transmits the 'OTP generated by the smart card 200 (first OTP of FIG. 4 to be described later) and the OTP generated by the host server 110. (Second OTP in FIG. 4 to be described later) 'is equal. At this time, the authentication server 140 verifies the OTP using a typical message digest algorithm.

이에 따라, 인증 서버(140)는 상기와 같이 OTP 검증을 통해 사용자 인증을 수행하고, 해당 인증결과를 호스트 서버(110)로 통보한다.Accordingly, the authentication server 140 performs user authentication through OTP verification as described above, and notifies the host server 110 of the corresponding authentication result.

이후, 호스트 서버(110)는 상기 인증결과를 사용자 단말기(140)로 통보함으로써, 사용자 단말기(140)가 상기 인증결과를 사용자에게 보여줄 수 있도록 한다.Thereafter, the host server 110 notifies the user terminal 140 of the authentication result, so that the user terminal 140 can show the authentication result to the user.

사용자 단말기(140)는 유무선 인터넷을 통해 호스트 서버(110)에 접속할 수 있는 통상의 이동통신단말기로서, 휴대 인터넷 또는 3세대 이동통신망을 통해서도 호스트 서버(110)에 접속할 수 있다.The user terminal 140 is a conventional mobile communication terminal that can access the host server 110 through a wired or wireless internet, and can also access the host server 110 through a portable Internet or a third generation mobile communication network.

특히, 사용자 단말기(140)는 스마트카드(200)를 장착하여 OTP 애플리케이션을 발급하고 상기 OTP 애플리케이션을 이용하여 생성한 OTP 인증(즉, 사용자 인증)을 수행한다. 이때, 사용자 단말기(140)는 일련의 'OTP 애플리케이션 발급 과정' 및 'OTP 생성 및 인증 과정(즉, 사용자 인증과정)'을 사용자에게 보여주고, 사용자로부터 개인식별정보가 입력된다.In particular, the user terminal 140 is equipped with a smart card 200 to issue an OTP application, and performs OTP authentication (that is, user authentication) generated using the OTP application. At this time, the user terminal 140 shows a series of 'OTP application issuing process' and 'OTP generation and authentication process (ie, user authentication process)' to the user, and personal identification information is input from the user.

스마트카드(200)는 통신 및 금융 등의 다양한 기능을 지원하는 다기능 범용 IC카드이다. 즉, 스마트카드(200)는 휴대인터넷 또는 3세대 이동통신망에서 사용자 단말기(140)에 장착되어 안전한 가입자 인증기능을 지원하거나, 신용카드 및 전자화폐 등의 지불기능도 지원한다.The smart card 200 is a multifunctional universal IC card that supports various functions such as communication and finance. That is, the smart card 200 is installed in the user terminal 140 in the portable Internet or the third generation mobile communication network to support a secure subscriber authentication function, or support a payment function such as credit card and electronic money.

특히, 스마트카드(200)는 여러 서비스 기관의 OTP 애플리케이션을 다중으로 설치하여, 해당 서비스 기관의 보안서비스 이용시에 해당 OTP 애플리케이션을 이용하여 사용자 인증을 지원한다. 이에 대해 하기 도 2를 참조하여 상세히 설명하기로 한다.In particular, the smart card 200 installs multiple OTP applications of various service organizations, and supports user authentication using the corresponding OTP application when using the security service of the service organization. This will be described in detail with reference to FIG. 2.

도 2는 본 발명에 따른 다중 원 타임 패스워드의 생성을 위한 스마트카드(200)에 대한 일실시예 구성도이다.2 is a diagram illustrating an embodiment of a smart card 200 for generating a multiple one-time password according to the present invention.

도 2에 도시된 바와 같이, 본 발명에 따른 스마트카드(200)는, 스마트카드 지원부(201), 보안영역부(202), 보안관리부(203), 통신영역부(204)를 포함한다.As shown in FIG. 2, the smart card 200 according to the present invention includes a smart card support unit 201, a security area unit 202, a security management unit 203, and a communication area unit 204.

스마트카드 지원부(201)는 카드의 하드웨어를 제어 및 구동한다. 또한, 스마트카드 지원부(201)는 이기종 하드웨어 환경, 상이한 통신환경을 연결하여, OTP 애플리케이션이 운영되는 환경간에 통일된 환경을 제공한다.The smart card support unit 201 controls and drives the hardware of the card. In addition, the smart card support unit 201 connects heterogeneous hardware environments, different communication environments, and provides a unified environment between environments in which an OTP application is operated.

또한, 스마트카드 지원부(201)는 카드가 발행된 후 주어진 카드에 새로운 OTP 애플리케이션을 추가하거나 삭제할 수 있는 '개방형 플랫폼(Open Platform)'을 지원한다. In addition, the smart card support unit 201 supports an 'Open Platform' that can add or delete a new OTP application to a given card after the card is issued.

본 발명의 스마트카드 지원부(201)는 통상의 방식에 따라 다양한 형식이 적용될 수 있으나, 본 발명에서는 설명의 편의상 자바(java) 기반의 운영환경을 적용하여 설명하기로 한다. 이에, 도 2에서 도시된 바와 같이, 스마트카드 지원부(201)가 자바 기반의 운영환경으로 구현되어 있으나, 이에 한정되어 해석되지 않음을 당업자라면 쉽게 이해할 수 있을 것이다. The smart card support unit 201 of the present invention may be applied in various forms in a conventional manner, but for convenience of description, the smart card support unit 201 will be described by applying a Java-based operating environment. Thus, as shown in Figure 2, the smart card support unit 201 is implemented in a Java-based operating environment, it will be readily understood by those skilled in the art that not limited to this.

구체적으로, 스마트카드 지원부(201)는 자바 기반의 운영환경을 구현하기 위해, 카드 운영 시스템(COS: Card Operating System), 자바카드 실행 환경(JCRE: Java Card Runtime Environment), 자바카드 API/글로벌 플랫폼(Java Card Application Programming Interface/Global Platform)를 포함한다. 즉, 카드 운영 시스템은 스마트카드(200)의 하드웨어, 통신환경 등을 제어 및 구동하기 위한 환경을 제공한다. 또한, 자바카드 실행 환경(JCRE) 및 자바카드 API/글로벌 플랫폼은 자바기반의 OTP 애플리케이션을 다중으로 설치할 수 있는 환경을 지원한다. 이에 대한 자세한 설명은, 당업자라면 쉽게 이해할 수 있는 공지의 기술로서 생략하기로 한다.Specifically, the smart card support unit 201 is a card operating system (COS: Card Operating System), Java Card Runtime Environment (JCRE: Java Card Runtime Environment), Java Card API / global platform to implement a Java-based operating environment (Java Card Application Programming Interface / Global Platform). That is, the card operating system provides an environment for controlling and driving hardware, a communication environment, and the like of the smart card 200. In addition, the Java Card Execution Environment (JCRE) and the Java Card API / Global Platform provide support for multiple Java-based OTP applications. Detailed description thereof will be omitted as well-known techniques that can be easily understood by those skilled in the art.

OTP 애플리케이션 발급시, 스마트카드 지원부(201)는 사용자 단말기(140)로부터 OTP 애플리케이션의 발급명령이 전달되면, 'OTP 애플리케이션 발급 데이터'를 이용하여 보안영역부(202)에 OTP 애플리케이션을 신규로 발급한다. 이때, 스마트카드 지원부(201)는 신규로 발급한 OTP 애플리케이션을 보안영역부(202)에 설치한다.When issuing an OTP application, the smart card support unit 201 newly issues an OTP application to the security area unit 202 by using 'OTP application issuing data' when the issuing command of the OTP application is transmitted from the user terminal 140. . At this time, the smart card support unit 201 installs the newly issued OTP application in the security area unit 202.

OTP 생성 및 인증시, 스마트카드 지원부(201)는 사용자 단말기(140)로부터 해당 OTP 애플리케이션이 선택되면, 보안영역부(202)에 기 발급된 해당 OTP 애플리케이션을 대기하고, 사용자 단말기(140)로부터 전달된 '챌린지값' 및 자신(200)의 카드 기본 정보 등을 데이터로 구성하여 해당 서비스 기관의 OTP 생성 알고리즘에 따라 OTP를 생성한다.When the OTP is generated and authenticated, the smart card support unit 201 waits for the OTP application previously issued to the security area unit 202 when the corresponding OTP application is selected from the user terminal 140, and delivers it from the user terminal 140. The OTP is generated according to the OTP generation algorithm of the corresponding service organization by configuring the 'challenge value' and the card basic information of the own 200 as data.

보안영역부(202)는 하나 이상의 카드 발급 서버(120)에 의해 발급된 해당 OTP 애플리케이션을 안전하게 설치하기 위한 공간을 제공한다. 이때, 보안영역부(202)는 다중 OTP 애플리케이션이 상호 독립적인 보안상태를 유지한다.The secure area unit 202 provides a space for securely installing a corresponding OTP application issued by one or more card issuing servers 120. At this time, the security area unit 202 maintains a security state independent of multiple OTP applications.

보안관리부(203)는 기존에 설치된 일반 애플리케이션에 대해, 보안영역부(202)에 위치하는 OTP 애플리케이션의 보안을 보장한다.The security management unit 203 guarantees the security of the OTP application located in the security area unit 202 with respect to the existing general application.

통신영역부(204)는 휴대인터넷 또는 3세대(3G) 이동통신의 접속인증을 지원하기 위한 통신용 애플리케이션, CAT 실행 환경(Card Application Toolkit runtime environment)을 포함한다.The communication area unit 204 includes a communication application for supporting connection authentication of a portable Internet or a third generation (3G) mobile communication, and a CAT application environment.

특히, 스마트카드(200)에는 자바카드가 통신영역부(204)의 파일시스템(file system)에 접근하여 '카드 기본 정보'를 확인하기 위한 UICC API(Universal IC Card API)(도 2에 미도시)를 지원한다. 이에, 사용자 단말기(140)의 카드 기본 정보의 확인시에, 상기 UICC API는 통신영역부(204)의 파일시스템에 접근하여 해당 카드 기본 정보를 확인하여 스마트카드 지원부(201)를 통해 사용자 단말기(140)로 제공한다.In particular, the smart card 200, the Java card accesses the file system (file system) of the communication area unit 204, the UICC API (Universal IC Card API) for checking the 'card basic information' (not shown in Figure 2) ). Thus, upon checking the card basic information of the user terminal 140, the UICC API accesses the file system of the communication area unit 204 and checks the basic card information of the user terminal through the smart card support unit 201. 140).

이하, 본 발명에서는 설명의 편의상 사용자가 금융기관인 은행이 제공하는 보안 서비스를 이용하는 경우를 가정하여, 'OTP 애플리케이션 발급방법'(후술할 도 3)과 'OTP 생성 및 인증 방법'(후술할 도 4)에 대하여 상세히 설명한다.Hereinafter, in the present invention, for convenience of explanation, assuming that a user uses a security service provided by a bank which is a financial institution, an 'OTP application issuing method' (FIG. 3 to be described later) and an 'OTP generation and authentication method' (to be described later with reference to FIG. 4). ) Will be described in detail.

도 3은 본 발명에 따른 OTP 애플리케이션의 발급방법에 대한 일실시예 흐름도이다.3 is a flowchart illustrating an example of a method for issuing an OTP application according to the present invention.

도 3에 도시된 바와 같이, 사용자는 은행이 제공하는 보안 서비스를 이용하기에 앞서, OTP 애플리케이션을 먼저 발급받아야 한다. 이와 같은, 본 발명의 OTP 애플리케이션 발급과정은 실제적으로, 금융기관인 은행측에 '호스트 서버(110) 및 카드 발급 서버(120)'와, 사용자측에 '사용자 단말기(140) 및 스마트카드(200)'에 의해 진행된다. As shown in FIG. 3, a user must first issue an OTP application before using a security service provided by a bank. As described above, the OTP application issuing process of the present invention actually includes a 'host server 110 and a card issuing server 120' on the bank side, which is a financial institution, and a 'user terminal 140 and the smart card 200' on the user side. Proceed by.

먼저, 사용자 단말기(140)는 OTP 애플리케이션을 발급받기 위해 인터넷을 통해 호스트 서버(110)에 접속한다(S301). 이때, 사용자 단말기(140)는 호스트 서버(110)와 회원가입 또는 로그인 절차를 수행하여, 호스트 서버(110)에 의해 제공되는 보안 서비스에 접속한다.First, the user terminal 140 accesses the host server 110 through the Internet to obtain an OTP application (S301). In this case, the user terminal 140 performs a membership registration or login procedure with the host server 110 to access the security service provided by the host server 110.

이후, 호스트 서버(110)는 사용자 단말기(140)로 사용자의 개인식별정보를 요청한다(S302). 이때, 사용자는 사용자 단말기(140)로 자신의 개인식별정보를 입력한다.Thereafter, the host server 110 requests the user identification information of the user to the user terminal 140 (S302). At this time, the user inputs his personal identification information to the user terminal 140.

그런 후, 사용자 단말기(140)는 사용자에 의해 입력된 개인식별정보를 스마트카드(200)로 보내어 검증하면서, 스마트카드(200)의 기본정보 즉, 카드기본정보를 확인한다(S303).Thereafter, the user terminal 140 checks the basic information of the smart card 200, that is, the card basic information, by sending the personal identification information input by the user to the smart card 200 and verifying it (S303).

또한, 사용자 단말기(140)는 스마트카드(200)로부터 읽어온 카드기본정보를 호스트 서버(110)로 전송하여 사용자 확인을 요청한다(S304).In addition, the user terminal 140 transmits the card basic information read from the smart card 200 to the host server 110 to request user confirmation (S304).

이때, 호스트 서버(110)는 사용자 단말기(140)로부터 전송된 카드기본정보를 확인하여 사용자를 확인하고(S305), 그 결과를 사용자 단말기(140)로 응답한다(S306).At this time, the host server 110 confirms the user by checking the card basic information transmitted from the user terminal 140 (S305), and responds to the result in the user terminal 140 (S306).

이후, 사용자 단말기(140)는 호스트 서버(110)로 해당 OTP 애플리케이션의 발급을 요청한다(S307).Thereafter, the user terminal 140 requests the issuance of the corresponding OTP application to the host server 110 (S307).

이때, 호스트 서버(110)는 OTP 애플리케이션 발급 데이터를 생성하도록 카드 발급 서버(120)로 요청한다(S308).At this time, the host server 110 requests the card issuing server 120 to generate OTP application issuing data (S308).

이에, 카드 발급 서버(120)는 OTP 애플리케이션 발급 데이터를 생성하여 호스트 서버(110)로 전달하고, 호스트 서버(110)는 OTP 애플리케이션 발급 데이터를 사용자 단말기(140)로 전송한다(S309, S310).Accordingly, the card issuing server 120 generates the OTP application issuing data and transmits it to the host server 110, and the host server 110 transmits the OTP application issuing data to the user terminal 140 (S309 and S310).

한편, 사용자 단말기(140)는 호스트 서버(110)로부터 전송된 OTP 애플리케이션 발급 데이터를 스마트카드(200)로 전달하면서 OTP 애플리케이션에 대한 발급을 명령한다(S311).On the other hand, the user terminal 140 commands the issuance of the OTP application while transferring the OTP application issuance data transmitted from the host server 110 to the smart card 200 (S311).

이때, 스마트카드(200)는 OTP 애플리케이션 발급 데이터를 이용하여 OTP 애플리케이션을 발급하는데, 상기 OTP 애플리케이션을 기 발급된 OTP 애플리케이션과 다중적으로 안전하게 설치한다(S312).In this case, the smart card 200 issues an OTP application using the OTP application issuance data, and installs the OTP application in a secure manner multiple times with the previously issued OTP application (S312).

이후, 사용자 단말기(140)는 스마트카드(200)의 OTP 애플리케이션 발급완료에 대한 통보에 따라(S313), 호스트 서버(110)로 OTP 애플리케이션 발급완료에 대한 응답코드를 전송한다(S314). 이때, 호스트 서버(110)는 OTP 애플리케이션 발급 완료에 대한 응답코드를 카드 발급 서버(120)로 전달한다.Thereafter, the user terminal 140 transmits a response code for the completion of the OTP application issuance to the host server 110 according to the notification of the completion of the OTP application issuance of the smart card 200 (S313). At this time, the host server 110 transmits a response code for the completion of the OTP application issuance to the card issuing server 120.

이에, 호스트 서버(110) 및 카드 발급 서버(120)는 스마트카드(200)에 OTP 애플리케이션이 정상적인 발급을 확인한다(S315).Thus, the host server 110 and the card issuing server 120 confirms the normal issuance of the OTP application to the smart card 200 (S315).

도 4는 본 발명에 따른 다중 원 타임 패스워드의 생성 방법에 대한 일실시예 흐름도이다.4 is a flowchart illustrating a method of generating a multiple one-time password according to the present invention.

도 4에 도시된 바와 같이, 사용자는 은행에 의해 제공되는 보안 서비스를 이용하기 위해 OTP 생성 및 인증절차를 거쳐야 한다. 이와 같은, 본 발명의 OTP 생성 및 인증과정은 금융기관인 은행측에 '호스트 서버(110) 및 인증 서버(130)'와, 사용자측에 '사용자 단말기(140) 및 스마트카드(200)'에 의해 진행된다. As shown in Figure 4, the user must go through the OTP generation and authentication process in order to use the security service provided by the bank. As described above, the OTP generation and authentication process of the present invention is performed by the 'host server 110 and the authentication server 130' on the bank side, which is a financial institution, and the 'user terminal 140 and the smart card 200' on the user side. .

먼저, 사용자 단말기(140)는 보안 서비스를 이용하기 위해, 유무선 인터넷을 통해 호스트 서버(110)에 접속한다(S401). First, in order to use the security service, the user terminal 140 accesses the host server 110 through the wired or wireless Internet (S401).

이후, 호스트 서버(110)는 사용자 단말기(140)로 사용자의 개인식별정보를 요청한다(S402). 이때, 사용자는 사용자 단말기(140)로 자신의 개인식별정보를 입력한다.Thereafter, the host server 110 requests the user identification information of the user to the user terminal 140 (S402). At this time, the user inputs his personal identification information to the user terminal 140.

그런 다음, 사용자 단말기(140)는 사용자에 의해 입력된 개인식별정보를 스마트카드(200)로 보내어 검증하면서, 스마트카드(200)의 기본정보 즉, 카드기본정보를 확인한다(S403).Then, the user terminal 140 checks the basic information of the smart card 200, that is, the card basic information while sending and verifying the personal identification information input by the user to the smart card 200 (S403).

또한, 사용자 단말기(140)는 스마트카드(200)로부터 읽어온 카드기본정보를 호스트 서버(110)로 전송하여 사용자 확인을 요청한다(S404).In addition, the user terminal 140 transmits the card basic information read from the smart card 200 to the host server 110 to request user confirmation (S404).

이후, 호스트 서버(110)는 사용자 단말기(140)로부터 전송된 카드기본정보를 확인하여 사용자를 확인하고(S405), 그 결과를 사용자 단말기(140)로 응답한다(S406). 이때, 호스트 서버(110)는 임의의 난수값인 '챌린지값(challenge)'을 확인하여 사용자 단말기(140)로 전송한다(S406).Thereafter, the host server 110 confirms the user by checking the card basic information transmitted from the user terminal 140 (S405), and responds with the result to the user terminal 140 (S406). At this time, the host server 110 checks the 'challenge' which is a random random value and transmits it to the user terminal 140 (S406).

부가적으로, 상기 '챌린지값'은 호스트 서버(110) 또는 인증 서버(130)에 의해 생성된다.In addition, the 'challenge value' is generated by the host server 110 or the authentication server 130.

그런 다음, 사용자 단말기(140)는 스마트카드(200)에 있는 '기 발급된 OTP 애플리케이션'에서 해당 서비스 기관의 OTP 애플리케이션을 선택한다(S407). 이때, 사용자 단말기(140)는 호스트 서버(110)로부터 전송된 챌린지값을 스마트카드(200)로 전달하면서, 상기 선택한 OTP 애플리케이션을 이용하여 OTP 생성을 요청한다(S408).Then, the user terminal 140 selects the OTP application of the corresponding service organization from the 'pre-issued OTP application' in the smart card 200 (S407). At this time, the user terminal 140 transmits the challenge value transmitted from the host server 110 to the smart card 200, and requests the OTP generation using the selected OTP application (S408).

여기서, 스마트카드(200)는 해당 서비스 기관의 OTP 애플리케이션을 이용하여 OTP를 생성한다(S409). 상기 '스마트카드(200)에 의해 생성되는 OTP'를 이하 "제1 OTP"라 한다.Here, the smart card 200 generates the OTP using the OTP application of the service organization (S409). The OTP generated by the smart card 200 is hereinafter referred to as “first OTP”.

즉, 스마트카드(200)는 사용자 단말기(140)로부터 전달된 '챌린지값' 및 '카드 기본 정보' 등으로 데이터를 구성하여 해당 서비스 기관의 OTP 생성 알고리즘에 따라 제1 OTP를 생성한다. That is, the smart card 200 configures data with 'challenge values' and 'card basic information' transmitted from the user terminal 140 and generates the first OTP according to the OTP generation algorithm of the corresponding service organization.

이때, 스마트카드(200)는 상기와 같이 생성된 제1 OTP를 사용자 단말기(140)로 전달한다(S410).At this time, the smart card 200 transmits the generated first OTP to the user terminal 140 (S410).

이에, 사용자 단말기(140)는 스마트카드(200)로부터 전달된 제1 OTP를 사용 자가 확인할 수 있는 화면에 표시한다(S411). 이때, 사용자는 상기 제1 OTP를 리스펀스(response)로 입력한다(S411). 즉, 사용자 단말기(140)는 사용자가 상기 제1 OTP를 직접 입력하도록 요청하거나, 상기 제1 OTP를 자동으로 입력한 상태를 사용자가 확인하도록 요청한다.Thus, the user terminal 140 displays the first OTP delivered from the smart card 200 on the screen that the user can check (S411). In this case, the user inputs the first OTP as a response (S411). That is, the user terminal 140 requests the user to directly input the first OTP or requests the user to confirm the state in which the first OTP is automatically input.

이후, 사용자 단말기(140)는 사용자에 의해 입력된 '제1 OTP' 및 스마트카드(200)의 '카드 기본 정보'를 호스트 서버(110)로 전송하면서 사용자 인증을 요청한다(S412).Thereafter, the user terminal 140 transmits the 'first OTP' input by the user and the 'card basic information' of the smart card 200 to the host server 110 and requests user authentication (S412).

이에, 호스트 서버(110)는 사용자 단말기(140)로 전송된 상기 '제1 OTP' 및 상기 '카드 기본 정보'와 함께 기 사용자 단말기(140)로 전송하였던 '챌린지값'을 인증 서버(130)로 전달한다(S413).Accordingly, the host server 110 transmits the 'challenge value' transmitted to the user terminal 140 together with the 'first OTP' and the 'card basic information' transmitted to the user terminal 140. Transfer to (S413).

이때, 인증 서버(130)는 상기 '챌린지값' 및 상기 '카드 기본 정보' 등으로 데이터를 구성하여 해당 서비스 기관의 OTP 생성 알고리즘에 따라 OTP를 생성한다(S414). '상기 인증 서버(130)에 의해 생성되는 OTP'를 이하 "제2 OTP"라 한다.At this time, the authentication server 130 configures data with the 'challenge value' and the 'card basic information' and generates an OTP according to the OTP generation algorithm of the corresponding service organization (S414). "OTP generated by the authentication server 130" is referred to as "second OTP".

여기서, 인증 서버(130)는 상기 제1 OTP의 스마트카드(200)의 카드 기본 정보를 바탕으로, 상기 제1 OTP를 생성한 OTP 애플리케이션 및 스마트카드(200)의 유효성을 검증한다.Here, the authentication server 130 verifies the validity of the smart card 200 and the OTP application that generated the first OTP based on the card basic information of the smart card 200 of the first OTP.

이후, 인증 서버(130)는 호스트 서버(110)로부터 전송된 '제1 OTP'와 자신(130)에 의해 생성된 '제2 OTP'가 동일한지를 검증하여 사용자 인증을 수행한다(S415).Thereafter, the authentication server 130 verifies whether the 'first OTP' transmitted from the host server 110 and the 'second OTP' generated by the user 130 are identical to perform user authentication (S415).

이때, 인증 서버(130)는 사용자 인증결과를 호스트 서버(110) 및 사용자 단 말기(140)로 통보한다(S416). 이에, 사용자 단말기(140)는 사용자 인증결과를 사용자에게 알려준다.At this time, the authentication server 130 notifies the host server 110 and the user terminal 140 of the user authentication result (S416). Thus, the user terminal 140 informs the user of the user authentication result.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

상기와 같은 본 발명은 여러 서비스 기관에 의해 발급된 다중 원 타임 패스워드 애플리케이션을 하나의 스마트카드에 설치하여 해당 서비스 기관에 의한 사용자 인증을 선택적으로 수행할 수 있는 효과가 있다.The present invention as described above has the effect that the user can be selectively authenticated by the corresponding service organization by installing a multi-one-time password application issued by several service organizations on a single smart card.

또한, 본 발명은 휴대인터넷 또는 3세대 이동통신망을 이용하기 위한 스마트카드에 원 타임 패스워드 애플리케이션을 발급하여 해당 서비스 기관에 의한 사용자 인증을 수행할 수 있는 효과가 있다.In addition, the present invention is effective to issue a one-time password application to the smart card for using the portable Internet or third generation mobile communication network to perform user authentication by the service organization.

또한, 본 발명은 서비스 제공자입장에서, 원 타임 패스워드 단말기 또는 스마트카드를 사용자에게 배포하기 위한 비용이 절감될 수 있는 효과가 있다.In addition, the present invention has the effect that the cost for distributing the one-time password terminal or smart card to the user in the service provider position can be reduced.

또한, 본 발명은 사용자 인증에 대한 보안성을 보장함으로써 사용자에게 신뢰성있는 전자금융 서비스를 제공할 수 있는 효과가 있다.In addition, the present invention has the effect of providing a reliable electronic banking service to the user by ensuring the security of the user authentication.

또한, 본 발명은 통신용 스마트카드의 활용성을 증대시켜 자사 고객에 대한 다양한 서비스를 제공함으로써, 사용자의 신뢰성을 높일 수 있는 효과가 있다.In addition, the present invention increases the usability of the communication smart card to provide a variety of services for its customers, there is an effect that can increase the reliability of the user.

Claims (14)

원 타임 패스워드(이하 "OTP"라 함)의 생성 방법에 있어서,In the method for generating a one-time password (hereinafter referred to as "OTP"), 다중 서비스 기관의 'OTP를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 설치하는 설치 단계; 및An installation step of receiving each of an application for generating an OTP (hereinafter referred to as an "OTP application") of multiple service organizations and installing the same on a single smart card; And 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 제1 OTP를 생성하는 단계Generating a first OTP using the challenge value and basic card information of the smart card by driving the corresponding OTP application mounted on the smart card when transmitting a challenge value of a specific service organization; 를 포함하는 다중 원 타임 패스워드의 생성 방법.Method of generating a multiple one-time password comprising a. 제 1 항에 있어서, The method of claim 1, 인증 서버가 상기 특정 서비스 기관의 OTP 생성방식에 따라 제2 OTP를 생성하고, 상기 제1 OTP와 상기 제2 OTP를 비교하여 인증하는 인증 단계An authentication step in which an authentication server generates a second OTP according to the OTP generation method of the specific service organization, and compares the first OTP with the second OTP for authentication. 를 더 포함하는 다중 원 타임 패스워드의 생성 방법.Method of generating a multiple one-time password further comprising. 제 2 항에 있어서,The method of claim 2, 상기 인증 단계는,The authentication step, 상기 제1 OPT 및 상기 제2 OPT를 메시지 다이제스트 알고리즘(message digest algorithm)을 적용하여 동일한지를 검증하는 것을 특징으로 하는 다중 원 타임 패스워드의 생성 방법.And verifying whether the first OPT and the second OPT are the same by applying a message digest algorithm. 제 3 항에 있어서, The method of claim 3, wherein 상기 인증 서버가 상기 제1 OTP의 스마트카드의 카드 기본 정보를 바탕으로 상기 제1 OTP를 생성한 OTP 애플리케이션 및 스마트카드의 유효성을 검증하는 단계 Validating, by the authentication server, the OTP application and the smart card that generated the first OTP based on the card basic information of the smart card of the first OTP 를 더 포함하는 다중 원 타임 패스워드의 생성 방법.Method of generating a multiple one-time password further comprising. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, The method according to any one of claims 1 to 4, 상기 스마트카드의 카드 기본 정보는, Card basic information of the smart card, 상기 스마트카드의 고유번호 또는 전화번호 중 어느 하나인 것을 특징으로 하는 다중 원 타임 패스워드의 생성 방법.Method of generating a multiple one-time password, characterized in that any one of the unique number or the telephone number of the smart card. 제 5 항에 있어서,The method of claim 5, wherein 상기 설치 단계에서는,In the installation step, 다중 서비스 기관의 'OTP 애플리케이션 발급 데이터'를 각각 확인하여, 각각의 OTP 애플리케이션을 하나의 스마트카드에 설치하며,Each OTP application issuance data of multiple service organizations is checked, and each OTP application is installed on one smart card. 상기 'OTP 애플리케이션 발급 데이터'에는 '특정 서비스 기관의 기관정보'와 'OPT 생성 알고리즘'과 '상기 OPT 생성 알고리즘에 필요한 파라미터'가 포함되는 것을 특징으로 하는 다중 원 타임 패스워드의 생성 및 인증 방법.The 'OTP application issuance data' includes 'institution information of a specific service organization', 'OPT generation algorithm' and 'parameters necessary for the OPT generation algorithm'. 스마트카드에 있어서,In the smart card, 다중 서비스 기관으로부터 각각 발급된 적어도 두 개의 OTP 애플리케이션을 설치하기 위한 보안영역수단;Security zone means for installing at least two OTP applications each issued from a multiple service authority; 일반 애플리케이션으로부터 상기 적어도 두 개의 OTP 애플리케이션의 보안을 보장하기 위한 보안관리수단; 및Security management means for ensuring the security of the at least two OTP applications from a general application; And 특정 서비스 기관의 챌린지값 전송시, 상기 적어도 두 개의 OTP 애플리케이션 중 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 OTP를 생성하기 위한 스마트카드 지원수단Smart card support means for generating an OTP using the challenge value and the card basic information of the smart card by running the corresponding OTP application of the at least two OTP applications when sending a challenge value of a specific service organization 을 포함하는 다중 원 타임 패스워드의 생성을 위한 스마트카드.Smart card for the generation of multiple one-time password comprising a. 제 7 항에 있어서,The method of claim 7, wherein 사용자 단말기의 접속인증을 지원하기 위한 통신영역수단Communication area means for supporting access authentication of user terminal 을 더 포함하는 다중 원 타임 패스워드의 생성을 위한 스마트카드.Smart card for generation of multiple one-time passwords further comprising. 제 8 항에 있어서,The method of claim 8, 상기 스마트카드 지원수단이 상기 통신영역수단의 파일시스템에 접근하여 스마트카드의 '카드 기본 정보'를 확인할 수 있도록 하기 위한 인터페이스 수단Interface means for allowing the smart card support means to access the file system of the communication area means to check the 'card basic information' of the smart card 을 더 포함하는 다중 원 타임 패스워드의 생성을 위한 스마트카드.Smart card for generation of multiple one-time passwords further comprising. 제 8 항에 있어서,The method of claim 8, 상기 통신영역수단은,The communication area means, 통신용 애플리케이션과 CAT(Card Application Toolkit) 실행 환경을 포함하는 것을 특징으로 하는 다중 원 타임 패스워드의 생성을 위한 스마트카드.Smart card for the generation of multiple one-time passwords, comprising a communication application and a CAT (Card Application Toolkit) execution environment. 제 7 항 내지 제 10 항 중 어느 한 항에 있어서,The method according to any one of claims 7 to 10, 상기 스마트카드 지원수단은,The smart card support means, 카드 운영 시스템(COS)과 자바카드 실행환경(JCRE)와 자바카드 API/글로벌 플랫폼(GP)을 포함하는 것을 특징으로 하는 다중 원 타임 패스워드의 생성을 위한 스마트카드.Smart card for the generation of multiple one-time passwords, comprising a card operating system (COS), a Java Card Execution Environment (JCRE) and a Java Card API / Global Platform (GP). 사용자 단말기에 있어서,In the user terminal, 다중 서비스 기관의 '원 타임 패스워드(OTP)를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 탑재하고, 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용해 OTP를 생성하여 인증받는 스마트카드를 구비한 사용자 단말기.Each of the applications for generating an One Time Password (OTP) of multiple service organizations (hereinafter referred to as an "OTP application") is issued and mounted on one smart card, and the smart card is transmitted when a challenge value of a specific service organization is transmitted. A user terminal having a smart card that is authenticated by generating an OTP using the challenge value and the card basic information of the smart card by driving the corresponding OTP application. 제 12 항에 있어서,The method of claim 12, 상기 사용자 단말기는,The user terminal, 상기 다중 서비스 기관의 'OTP 애플리케이션 발급 데이터'를 각각 확인하여, 각각의 OTP 애플리케이션을 하나의 스마트카드에 설치하며,Check each of the 'OTP application issuance data' of the multi-service organization, each OTP application is installed on one smart card, 상기 'OTP 애플리케이션 발급 데이터'에는 '특정 서비스 기관의 기관정보'와 'OPT 생성 알고리즘'과 '상기 OPT 생성 알고리즘에 필요한 파라미터'가 포함되는 것을 특징으로 하는 스마트카드를 구비한 사용자 단말기.The 'OTP application issuance data' user terminal with a smart card, characterized in that the 'institution information of a specific service organization', 'OPT generation algorithm' and 'parameters necessary for the OPT generation algorithm'. 프로세서를 구비한 OTP 생성 장치에,In the OTP generating device having a processor, 다중 서비스 기관의 'OTP를 생성하기 위한 애플리케이션(이하 "OTP 애플리케이션"이라 함)'을 각각 발급받아 하나의 스마트카드에 설치하는 기능; A function of receiving an application for generating an OTP (hereinafter, referred to as an "OTP application") of multiple service organizations and installing them in one smart card; 특정 서비스 기관의 챌린지값 전송시, 상기 스마트카드에 탑재된 해당 OTP 애플리케이션을 구동시켜 상기 챌린지값과 상기 스마트카드의 카드 기본 정보를 이용하여 제1 OTP를 생성하는 기능; 및Generating a first OTP using the challenge value and basic card information of the smart card by driving the corresponding OTP application mounted on the smart card when transmitting a challenge value of a specific service organization; And 인증 서버가 상기 특정 서비스 기관의 OTP 생성방식에 따라 제2 OTP를 생성하고, 상기 제1 OTP와 상기 제2 OTP를 비교하여 인증하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for the authentication server to generate a second OTP according to the OTP generation method of the specific service institution, and to realize the function of comparing and authenticating the first OTP and the second OTP.
KR1020070065730A 2007-06-29 2007-06-29 Method of generation for a multiple of one time password and smartcard and terminal therefor KR20090001385A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070065730A KR20090001385A (en) 2007-06-29 2007-06-29 Method of generation for a multiple of one time password and smartcard and terminal therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070065730A KR20090001385A (en) 2007-06-29 2007-06-29 Method of generation for a multiple of one time password and smartcard and terminal therefor

Publications (1)

Publication Number Publication Date
KR20090001385A true KR20090001385A (en) 2009-01-08

Family

ID=40484469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070065730A KR20090001385A (en) 2007-06-29 2007-06-29 Method of generation for a multiple of one time password and smartcard and terminal therefor

Country Status (1)

Country Link
KR (1) KR20090001385A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051420B1 (en) * 2010-06-29 2011-07-22 (주)에이티솔루션 Secure one time password generating apparatus and method
KR101479318B1 (en) * 2012-05-04 2015-01-21 사단법인 금융보안연구원 system for issuing an OTP generator and method thereof
KR101494838B1 (en) * 2014-06-17 2015-02-25 유한회사 실릭스 Account transfer method and system using transaction related otp
WO2015064985A1 (en) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Method and system for issuing otp generation means
KR20150092732A (en) * 2015-07-20 2015-08-13 주식회사 비즈모델라인 Method for Providing OTP by using User’s Medium
KR101581663B1 (en) * 2014-12-05 2016-01-04 유한회사 실릭스 Authentication and non-repudiation method and system using trusted third party
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051420B1 (en) * 2010-06-29 2011-07-22 (주)에이티솔루션 Secure one time password generating apparatus and method
KR101479318B1 (en) * 2012-05-04 2015-01-21 사단법인 금융보안연구원 system for issuing an OTP generator and method thereof
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
WO2015064985A1 (en) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Method and system for issuing otp generation means
KR101494838B1 (en) * 2014-06-17 2015-02-25 유한회사 실릭스 Account transfer method and system using transaction related otp
KR101581663B1 (en) * 2014-12-05 2016-01-04 유한회사 실릭스 Authentication and non-repudiation method and system using trusted third party
KR20150092732A (en) * 2015-07-20 2015-08-13 주식회사 비즈모델라인 Method for Providing OTP by using User’s Medium

Similar Documents

Publication Publication Date Title
TWI667585B (en) Method and device for safety authentication based on biological characteristics
US11706212B2 (en) Method for securing electronic transactions
US10102524B2 (en) Access control and mobile security app
JP4091744B2 (en) Computer apparatus and operation method thereof
JP5895252B2 (en) Method for protecting a communication terminal connected with a terminal user identification information module
RU2537795C2 (en) Trusted remote attestation agent (traa)
KR100806477B1 (en) Remote access system, gateway, client device, program, and storage medium
KR101648521B1 (en) A system and method for providing security in browser-based access to smart cards
US9077712B2 (en) IC chip, information processing apparatus, system, method, and program
KR100548638B1 (en) Creating and authenticating one time password using smartcard and the smartcard therefor
JP2008533547A (en) System and method for managing applications on a multi-function smart card
KR101210260B1 (en) OTP certification device
KR102124838B1 (en) Access Control Method Using SmartKey AND Access Control System for Them
KR20090001385A (en) Method of generation for a multiple of one time password and smartcard and terminal therefor
KR100939725B1 (en) Certification method for a mobile phone
KR20070084801A (en) Creating and authenticating one time password using smartcard and the smartcard therefor
KR102012262B1 (en) Key management method and fido authenticator software authenticator
KR20060102456A (en) System and method for authenticating user, server for authenticating user and recording medium
KR101659847B1 (en) Method for two channel authentication using smart phone
CN103873241B (en) safety shield, digital certificate management system and method
KR20240023589A (en) Cross authentication method and system between online service server and client
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
JP4510392B2 (en) Service providing system for personal information authentication
JP2015207252A (en) Method and system for authentication by portable terminal
CN112384913A (en) Terminal hardware configuration system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application