KR20100001800A - 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법 - Google Patents

스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법 Download PDF

Info

Publication number
KR20100001800A
KR20100001800A KR1020080061867A KR20080061867A KR20100001800A KR 20100001800 A KR20100001800 A KR 20100001800A KR 1020080061867 A KR1020080061867 A KR 1020080061867A KR 20080061867 A KR20080061867 A KR 20080061867A KR 20100001800 A KR20100001800 A KR 20100001800A
Authority
KR
South Korea
Prior art keywords
otp
smart card
information
terminal
time password
Prior art date
Application number
KR1020080061867A
Other languages
English (en)
Inventor
윤태승
원지운
박윤숙
차승은
Original Assignee
(주)한국아이피보호기술연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한국아이피보호기술연구소 filed Critical (주)한국아이피보호기술연구소
Priority to KR1020080061867A priority Critical patent/KR20100001800A/ko
Publication of KR20100001800A publication Critical patent/KR20100001800A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 스마트 IC 패드를 이용한 정보입력 방법 및 이를 이용한 인증 방법에 관한 것으로서, 카드에 구비된 스마트 IC 패드를 통해 일회용패스워드 관련 정보를 카드에 내장함으로써, 일회용패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 이와 아울러 시스템 구축에 소요되는 비용을 절감시킬 수 있는 스마트 IC 패드를 이용한 정보입력 방법 및 이를 이용한 인증 방법을 제공함에 그 목적이 있다.
이러한 특징적인 목적을 달성하기 위한 본 발명은, 사용자의 보안 서비스용 단말기가 유무선 네트워크를 통해 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; 보안 서비스용 단말기가 호스트서버로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; 단말기가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보를 입력받아 스마트카드로 전송하는 단계; 스마트카드가 개인식별정보에 대한 정당성이 인증 후 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기로 전송하는 단계; 보안 서비스용 단말기가 사용자로부터 제 1 OTP를 입력받아 호스트서버로 전송하는 단계; 상기 호스트서버가 상기 원 타임 패스워드에 대한 인증을 수행하는 단계; 로 이루어진다.
스마트IC 패드, 디스플레이 카드, OTP, 보안서비스, 스마트카드

Description

스마트 아이씨 패드를 이용한 정보입력 방법 및 이를 이용한 인증 방법{Information input method using smart IC pad and authentication method using thereof}
본 발명은 스마트 IC 패드를 이용한 정보입력 방법 및 이를 이용한 인증 방법에 관한 것으로서, 카드 디스플레이에 활용되는 기술이다.
유무선 정보통신망(인터넷망)을 통해 각종 컨텐츠 서버에서의 사용자 식별 및 인증 방법으로서, 주로 아이디/패스워드 방식이 이용되고 있다. 이러한 방식의 경우, 아이디/패스워드 도용을 방지하기 위하여 해당 단말기 상에 입력되는 아이디/패스워드가 실제 입력정보가 아닌 '********' 의 형태로 표시된다. 그러나 상기 보안처리 방법은 부정사용자에 의하여 해킹프로그램(예; '피싱')이 설치된 단말기의 경우, 사용자가 입력하는 아이디/패스워드가 부정사용자에게 실시간으로 전송될 수 있다는 치명적인 문제점을 내포하고 있다.
즉, 종래 소정의 패스워드(다수의 난수)는 반복 사용이 가능하기 때문에 해 킹을 통하여 아이디/패스워드를 획득한 부정사용자에 의하여 부정한 목적으로 사용될 위험성이 상존하고 있다. 따라서 고도의 보안성을 유지하여야 하는 경우, 반복 사용이 불가능한 1회용 아이디/패스워드를 적용할 필요성이 있다.
근래 들어, 전자금융, 전자결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 이루어지고 있으며, 이에 따라 사용자들은 이러한 서비스를 이용하기 위해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론, 이러한 일련의 본인 확인과정은 사용자에게 개인정보 검증이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다.
최근에는 사용자가 인증을 요청할 경우 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서 시간동기방식, 챌린지/레스펀스(CHALLENGE/RESPONSE) 방식 또는 호스트 난수 입력 방식으로 이루어진 원 타임 패스워드 시스템이 널리 채용되고 있다. 구체적으로 원 타임 패스워드 시스템은, 패스워드가 본의 아니게 유출되더라도 패스워드의 사용가능 횟수가 단 1회로 한정되어 있기 때문에 악의적인 타인에 의해 재사용이 불가하다는 장점이 있다. 이러한 특유의 장점으로 인해 전자금융을 비롯한 전자결제, 그리고 각종 컨텐츠 제공 업자들로부터 각광받고 있는 추세이다.
전술한 원 타임 패스워드 시스템에 관련해서는, 대한민국 공개특허 제10-2004-0000078호(발명의 명칭: 원 타임 패스워드 시스템 및 방법)(이하, '선행특허' 라 한다) 외에 다수 출원 및 등록되어 있는 상태이다.
더욱 구체적으로, 상기 선행특허는 이동 통신 단말과의 무선 구간 통신을 담당하는 기지국, 상기 기지국을 제어하는 기지국 제어기, 상기 기지국 제어기와 연결되어 패킷 데이터 서비스를 제공하기 위한 패킷 데이터 서비스 노드 및 데이터 코어망을 포함하여 구성되는 이동통신 시스템의 상기 데이터 코어망과 접속되며, 이동통신 단말이 상기 데이터 코어망을 통해 접속 가능한 CP(Contents Provider)서버에서 인증 받기 위한 원 타임 패스워드를 발급하여 상기 이동통신 단말로 제공하는 OTP서버를 포함하여 구성되는 시스템으로서, 상기 OTP서버는, 일정한 시간마다 시간을 초기값으로 하여 생성되는 시간 동기 난수를 발생시키는 난수 발생부와; 이동 통신 단말로부터 OTP의 발급이 요청되면 상기 난수 발생부에서 발생된 시간 동기 난수와 개인 식별 정보를 이용하여 OTP를 생성하는 OTP생성부; 및 상기 생성된 OTP와 난수 발생 시간 정보를 상기 이동통신 단말로 전송하기 위한 OTP전송부; 를 포함하여 구성되어, 상기 이동통신 단말이 상기 OTP서버로부터 수신한 OTP를 이용하여 해당 CP서버를 이용할 수 있도록 하는 것을 특징으로 하고 있다.
그러나 상술한 바와 같은 선행특허에 있어서, 원 타임 패스워드를 생성하기 위한 OTP서버가 별도로 구비되어야 하는바, 시스템이 비대해짐과 아울러 시스템 구축에 소요되는 비용이 높아지는 문제점이 있었다.
한편, 원 타임 패스워드 생성 기능이 구현된 전자계산기 형상의 휴대용 단말기가 출시되고 있으나 이 또한 개별적으로 소지하여야 함으로 번거로울 뿐만 아니라, 비교적 고가이며, 사용이 불편하다는 문제점도 있었다.
본 발명은, 상기와 같은 문제점들을 해결하기 위해 창안된 것으로서, 스마트카드에 원 타임 패스워드 생성에 관련된 기능을 프로그램으로 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법 그리고 이를 위한 스마트카드를 제공함에 그 특징적인 목적이 있다.
본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증 제 1 방법은, (a) 사용자의 보안 서비스용 단말기가 유무선 네트워크를 통해 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 보안 서비스용 단말기가 호스트서버로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; (c) 단말기가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보를 입력받아 스마트카드로 전송하는 단계; (d) 스마트카드가 개인식별정보에 대한 정당성 인증 후 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기로 전송하는 단계; (e) 보안 서비스용 단말기가 사용자로부터 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력받아 호스트서버로 전송하는 단계; (f) 호스트서버가 상기 요구정보에 대응하는 응답정보를 이용하여 제 2 OTP를 생성하고, 상기 제 1 OTP와 동일한지 여부를 비교 판단하는 단계; (g) 판 단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버는 보안 서비스용 단말기가 보안 서비스 절차를 제공받도록 인가한 후, 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기로 전송하고, 판단결과, 동일하지 않다면 호스트서버는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기로 전송하는 단계; 로 구성된다.
한편, 본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증 제 2 방법은, (a) 사용자의 보안 서비스용 단말기가 유무선 네트워크를 통해 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 보안 서비스용 단말기가 호스트서버로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; (c) 단말기가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보, 기 설정된 관계표에 의한 보안값을 입력받아 스마트카드로 전송하는 단계; (d) 스마트카드가 개인식별정보에 대한 정당성 인증 후 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기로 전송하는 단계; (e) 보안 서비스용 단말기가 사용자로부터 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력받아 호스트서버로 전송하는 단계; (f) 호스트서버가 상기 요구정보에 대응하는 응답정보를 이용하여 제 2 OTP를 생성하고, 상기 제 1 OTP와 동일한지 여부를 비교 판단하는 단계; (g) 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버는 보안 서비스용 단말기가 보안 서비스 절차를 제공받도록 인가한 후, 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기로 전송하고, 판단결과, 동일하지 않다면 호스트서버는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기로 전송하는 단계; 로 구성된다.
제 1 실시예 및 제 2 실시예를 통해 살펴본 본 발명에 따르면, 원 타임 패스워드 생성에 관련된 기능이 프로그램으로써 스마트카드에 구현되어 있는 바, 보안 서비스를 위한 원 타임 패스워드 생성 및 그 인증 과정이 종래에 비해 간결해지며, 이를 위한 시스템의 규모와 시스템 구축에 소요되는 비용을 줄일 수 있는 효과가 있다.
또한, 본 발명의 특징적인 양상에 따른 스마트카드는 이동통신단말기 또는 컴퓨터에 용이하게 접속 또는 채용될 수 있는바, 종래와 같이 고가의 휴대용 단말기를 별도로 구비하지 않아도 된다.
본 발명은 원 타임 패스워드 생성용 스마트카드를 구비하는 단말기(100)와, 보안 서비스용 단말기(T)와, 상기 원 타임 패스워드 생성용 스마트카드를 구비한 단말기 사용자의 회원정보가 저장된 회원DB(210)를 구비하며, 유무선 네트워크(N)를 통해 접속된 상기 보안 서비스용 단말기가 보안 서비스를 요청할 경우, 상기 회원정보를 기반으로 생성한 요구정보를 상기 단말기로 전송하는 한편, 보안 서비스용 단말기로부터 전송된 원 타임 패스워드에 대한 인증을 수행하는 호스트서버(200)로 구성된다.
그리고 상기 시스템의 단말기(100)에 접속되어 원 타임 패스워드 생성을 수행하는 스마트카드(SC)에 있어서, 상기 요구정보에 대응하는 응답정보를 사용자로부터 전송받아 이를 초기값으로 하여 원 타임 패스워드를 생성하는 OTP 애플리케이션 또는 기 설정된 원 타임 패스워드 생성 알고리즘으로 원 타임 패스워드를 생성하는 OTP 애플리케이션을 포함하고 있는 것을 특징으로 한다.
도 1 을 참조하면, 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 1 시스템'이라 한다)은, 스마트카드(Smart Card, SC), 단말기(100), 호스트서버(200), 보안 서비스용 단말기(T)를 포함하여 구성된다.
스마트카드(SC)는 접촉식(Contact Type), 비접촉식(Contact-less Type) 또는 하이브리드식(Hybrid Type)의 스마트카드로서, 내부에서 실행되는 원 타임 패스워드(이하, 'OTP'라 한다) 생성에 관련한 애플리케이션(Application)(이하, 'OTP 애플리케이션'이라 한다)을 포함한다.
더욱 구체적으로 OTP 애플리케이션은, 도 2 에 도시된 바와 같이, 기본적으로 제 1 OTP를 생성하기 위한 OTP생성 알고리즘(10)과, OTP 애플리케이션의 접근 인증을 위한 개인식별정보(20)로 구성된 애플리케이션 정보를 포함하고 있다. 부연하면, OTP생성 알고리즘(10)은 OTP 애플리케이션 별로 상이하게 설정될 수 있으며, 하기에서 설명될 제 1 OTP를 생성하는 알고리즘이다. 여기서 OPT생성 알고리즘은 해슁(Hashing) 알고리즘을 포함한 소정의 비밀키 암호화 방식이 구현된 알고리즘일 수 있으며, 그 암호화 방식은 DES, T-DES 및 아리아(ARIA) 등을 포함하여 다양하게 설정될 수 있다. 그리고 개인식별정보(20)는 PIN정보(Personal Identification Number) 또는 지문정보와 같은 생체인식정보로 설정될 수 있다.
또한, OTP생성 알고리즘은 상기 사용자로부터 입력된 소정의 보안값을 초기값으로 하여 원 타임 패스워드를 생성할 수도 있으며, 상기 사용자의 요청에 따라 소정의 보안값을 초기값으로 하지 않은 상태에서 기 설정된 원 타임 패스워드 생성 알고리즘만으로 원 타임 패스워드를 자체 생성하는 것 또한 가능하다.
상기 보안값은 상기 요구정보와 표형식으로 관계화된 정보, 또는 사용자가 연상 가능한 특정한 값(응답정보, 소정 자릿수의 숫자/문자)일 수 있다. 예를 들어, 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, ‘관계표’라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.
한편, 단말기(100)는 스마트카드(SC)를 탈착 가능하게 수용하고 스마트카드의 데이터를 읽고 쓸 수 있게 하는 접속모듈(M)이 구비된 통상의 사용자 컴퓨터와 PDA를 비롯한 단말 등으로 상정할 수 있으며, 사용자 또는 보안 서비스용 단말기(T)로부터 입력 또는 수신된 개인식별정보(20)를 스마트카드(SC)로 전송하는 기능을 수행한다. 또한 일측에 구비된 스마트카드(SC)에서 개인식별정보(20)에 대한 인증이 정상적으로 이루어졌을 경우, 원 타임 패스워드 생성용 스마트카드에 의하여 생성된 제 1 OTP를 스마트카드(SC)로부터 전송받아 사용자 또는 보안 서비스용 단말기로 디스플레이 또는 전송하는 등의 상기 원 타임 패스워드 생성용 스마트카 드에 의한 원 타임 패스워드 생성과 관련한 일련의 입력화면 또는 메시지들을 디스플레이(전송)하여 이를 확인한 사용자(보안 서비스용 단말기)가 보안 서비스용 단말기(T)에 원 타임 패스워드를 입력(전송)할 수 있도록 하는 기능을 수행한다.
또한 상기 단말기(100)는 보안 서비스용 단말기(T)와의 정보 송수신을 위하여 유/무선 네트워크(단거리 무선랜(Bluetooth), 또는 IrFM, RF, GSM, CDMA 등)의 접속이 가능한 유/무선 통신포트를 더욱 구비할 수 있다.
한편, 보안 서비스용 단말기(T)는 유/무선 네트워크(Network, N)와 접속 가능한 통상의 사용자 컴퓨터와 PDA를 비롯한 통신단말 등으로 상정할 수 있으며, 본 발명의 일양상에 따라 하기의 호스트서버(200)에 보안 서비스를 요청할 경우, 호스트서버(200)로부터 전송된 보안 서비스에 관련한 입력화면 또는 메시지(요구정보 등)를 사용자 또는 단말기(100)로 디스플레이(전송)하며, 스마트카드(SC)에서 원 타임 패스워드 생성 알고리즘으로 생성된 제 1 OTP와 고유정보(30)를 사용자 또는 단말기(100)로부터 입력(수신)받아 기본정보 및/또는 기타정보와 함께 하기의 호스트서버(200)로 전송하는 기능을 수행한다.
부연하여, 상기 기본정보는 사용자의 계좌정보이며, 기타정보는 금액과 관련된 결제정보이고, 그리고 요구정보는 호스트서버(200)가 하기의 회원정보를 기반으로 생성한 랜덤화된 정보이되, 사용자가 추정 가능한 정보이다. 예컨대 계좌번호, 주민등록번호, 신용카드번호, 또는 전화번호 중에서 그 일부분 또는 이들의 조합을 요구하는 정보와 같이 다양하게 설정될 수 있다.
한편, 상기 요구정보는 응답정보와 표형식으로 관계화된 정보일 수 있다. 예 를 들어, 요구정보로서 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, '관계표'라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.
또한, 호스트서버(200)는 사용자가 유무선 네트워크(N)를 통해 접속하고자 하는 금융기관, 예를 들어 은행의 서버로서, 사용자에게 스마트카드(SC)를 발급하고 은행에 계설된 계좌로부터 잔금확인, 결제, 또는 이체 등과 같이 보안이 요구되는 서비스(이하, '보안 서비스'라 한다)를 제공한다. 이때, 통상의 인터넷 뱅킹 서비스와 마찬가지로 사용자와 은행 사이에는 사용자 인증을 위한 회원가입 또는 로그인(Log IN) 절차가 이루어지는 것이 바람직하며, 로그인을 위한 정보와 발급된 스마트카드(SC)의 애플리케이션 정보는 회원정보로서 취합되어 회원DB(210)에 저장된다.
그리고, 상기 보안 서비스용 단말기(T)로부터 제 1 OTP를 수신한 후, 회원DB(210)에 기저장된 회원정보에서 요구정보 또는 응답정보를 찾아 이를 초기값으로 하여 제 2 OTP를 생성한 후, 상기 제 1 OTP를 제 2 OTP와 비교하여 제 1 OTP의 유효성을 판단하며, 이것이 유효할 경우 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하는 본 발명의 특징적인 기능을 수행한다.
한편, 본 발명의 일양상에 따른 호스트서버(200)는, 전술한 바와 같은 일련의 OPT 유효성 판단 절차를 전담하는 HSM(Hardware Security Module)을 더 포함할 수 있다.
이하, 도 3 과 도 4 를 참조하여 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 시스템 및 제 2 시스템을 통한 원 타임 패스워드 생성 및 인증 방법에 대해 상세히 살펴본다.
먼저, 도 3 을 참조하면, 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인한 후(S301), 보안 서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S303). 여기에서, 제 S301 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S303 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.
이어서, 단말기(100)는 사용자로부터 제 1 OTP 생성 요청(S305) 및 개인식별정보(20)(예 : PIN)를 입력(S307, S309)받아 스마트카드(SC)로 전송하며(S311), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S313), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S315) 단말기(100)로 전송한다(S317). 이어서, 제 1 OTP를 수신한 단말기(100)는 해당 제 1 OTP를 사용자에게 디스플레이한다.
이후, 보안 서비스용 단말기(T)는 사용자로부터 상기 단말기(100)에 디스플레이된 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력(S319)받아 호스트서버(200)로 전송하고(S321), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S303 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S323), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S325, S327). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.
본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S303 단계의 요구정보 및 제 S323단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.
이어서, 제 S327 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S329), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S331). 한편, 제 S327 단계의 판단결과, 동일하지 않다면 호스트서버(200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S333).
한편, 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 시스템의 또 다른 일시예로서, 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인 한 후(S301), 보안서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S303). 여기에서, 제 S301 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S303 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.
이어서, 단말기(100)가 유/무선 네트워크로 접속된 보안 서비스용 단말기(T)부터 제 1 OTP 생성 요청(S305) 및 개인식별정보(20)(예 : PIN)를 수신(S307, S309)하여 스마트카드(SC)로 전송하며(S311), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S313), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S315) 단말기(100)로 전송한다(S317).
이후, 보안 서비스용 단말기(T)는 유/무선 네트워크로 접속된 상기 단말기(100)로 부터 제 1 OTP를 수신(S319)하여 기본 정보, 기타정보 등을 포함하는 요구정보를 호스트서버(200)로 전송하고(S321), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S303 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S323), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S325, S327). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.
본 실시예에서 보안 서비스용 단말기(T)와 단말기(100) 간의 정보 송수신 시 적용되는 유/무선 네트워크는 유선망뿐만 아니라 단거리 무선랜(Bluetooth), 또는 IrFM, RF, GSM, CDMA 등의 무선망 등으로 적용 가능하다.
상기 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S303 단계의 요구정보 및 제 S323 단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.
이어서, 제 S327 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S329), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S331). 한편, 제 S327 단계의 판단결과, 동일하지 않다면 호스트서버(200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S333).
한편, 도 4를 참조하면, 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인한 후(S401), 보안 서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S403). 여기에서, 제 S401 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S403 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.
이어서, 단말기(100)는 사용자로부터 제 1 OTP 생성 요청(S405) 및 개인식별정보(20)(예 : PIN), 기 설정된 관계표에 의한 보안값을 입력(S407, S409)받아 스마트카드(SC)로 전송하며(S411), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S413), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S415) 단말기(100)로 전송한다(S417).
여기서, 상기 보안값은 상기 요구정보와 표형식으로 관계화된 정보, 또는 사용자가 연상 가능한 특정한 값일 수 있다. 예를 들어, 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, '관계표'라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.
이후, 보안 서비스용 단말기(T)는 사용자로부터 상기 단말기(100)에 디스플레이된 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력(S419)받아 호스트서버(200)로 전송하고(S421), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S403 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S423), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S425, S427). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.
본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S403 단계의 요구정보 및 제 S423단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.
이어서, 제 S427 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S429), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S431). 한편, 제 S427 단계의 판단결과, 동일하지 않다면 호스트서버(200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S433).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.
도 1 은 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타낸 구성도.
도 2 는 본 발명에 따른 OTP 애플리케이션을 나타내는 개략적인 구성도.
도 3 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 제 1 방법을 나타내는 흐름도.
도 4 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 제 2 방법을 나타내는 흐름도.
< 도면의 주요 부분에 대한 부호의 설명 >
SC : 스마트카드 T : 보안 서비스용 단말기
100 : 단말기 M : 접속모듈
200 : 호스트서버 210 : 회원DB
HSM : Hardware Security Module

Claims (10)

  1. 원 타임 패스워드(OTP) 생성 기능이 프로그램 형식으로 구현된 스마트카드(SC), 상기 스마트카드와 접속되는 사용자의 단말기(100), 호스트서버(200)와 유무선 네트워크로 접속되는 보안 서비스용 단말기(T), 상기 사용자의 회원정보를 저장하는 회원DB(210)를 구비하며 유무선 네트워크(N)를 통해 상기 보안 서비스용 단말기(T)에 소정의 보안 서비스를 제공하는 한편, 스마트카드(SC)에서 생성된 원 타임 패스워드에 대한 인증을 수행하는 호스트서버(200)로 구성되는 시스템의 원타임 패스워드 생성 및 인증방법에 있어서,
    (a) 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크를 통해 호스트서버(200)에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 보안 서비스용 단말기(T)가 호스트서버로(200)부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; (c) 단말기(100)가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보를 입력받아 스마트카드(SC)로 전송하는 단계; (d) 스마트카드(SC)가 개인식별정보에 대한 정당성 인증 후 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기(100)로 전송하는 단계; (e) 보안 서비스용 단말기(T)가 사용자로부터 제 1 OTP를 입력받아 호스트서버(200)로 전송하는 단계; (f) 상기 호스트서버(200)가 상기 원 타임 패스워드에 대한 인증을 수행하는 단계; 로 구성되어, 상기 보안 서비스용 단말기(T)에 보안 서비스가 제공되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방 법.
  2. 제 1 항에 있어서,
    상기 제 (c) 단계 내지 제 (e) 단계는,
    (c) 단말기(100)가 보안 서비스용 단말기(T)로부터 제 1 OTP 생성 요청 및 개인식별정보를 수신하여 스마트카드(SC)로 전송하는 단계; (d) 스마트카드(SC)가 개인식별정보에 대한 정당성 인증 후 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기(100)로 전송하는 단계; (e) 보안 서비스용 단말기(T)가 단말기(100)로부터 제 1 OTP를 수신하여 호스트서버(200)로 전송하는 단계; 로 대체되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  3. 제 1 항에 있어서,
    상기 제 (c) 단계 내지 제 (d) 단계는,
    (c) 단말기(100)가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보, 기 설정된 관계표에 의한 보안값을 입력받아 스마트카드(SC)로 전송하는 단계; (d) 스마트카드(SC)가 개인식별정보에 대한 정당성이 인증 후 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단 말기(100)로 전송하는 단계; 로 대체되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  4. 제 1 항에 있어서,
    상기 제 (c) 단계 내지 제 (e) 단계는,
    (c) 단말기(100)가 보안 서비스용 단말기(T)로부터 제 1 OTP 생성 요청 및 개인식별정보, 기 설정된 관계표에 의한 보안값을 수신하여 스마트카드(SC)로 전송하는 단계; (d) 스마트카드(SC)가 개인식별정보에 대한 정당성이 인증 후 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기(100)로 전송하는 단계; (e) 보안 서비스용 단말기(T)가 단말기(100)로부터 제 1 OTP를 수신하여 호스트서버(200)로 전송하는 단계; 로 대체되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  5. 제 3 항 내지 제 4 항에 있어서,
    상기 관계표는,
    상기 요구정보로서 다수의 인덱스와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표이며, 회원정보에 정보화된 상태로 포함되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  6. 제 3 항 내지 제 4 항에 있어서,
    상기 보안값은,
    관계표에 의해 응답정보를 도출할 수 있는 정보, 또는 사용자가 연상 가능한 응답정보로서 소정 자릿수의 숫자, 문자인 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  7. 제 1 항에 있어서,
    상기 제 (f) 단계의 인증은,
    상기 호스트서버(200)가 상기 회원정보를 초기값으로 하여 생성한 원 타임 패스워드와 상기 보안 서비스용 단말기(T)로부터 전송된 원 타임 패스워드를 비교함으로써 이루어지는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  8. 제 1 항에 있어서,
    상기 개인식별정보는,
    PIN정보 또는 생체인식정보인 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  9. 제 1 항에 있어서,
    상기 요구정보는,
    상기 호스트서버(200)가 회원정보를 기반으로 생성한 사용자가 추정 가능한 정보인 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
  10. 제 1 항에 있어서,
    상기 제 (e) 단계는,
    상기 보안 서비스용 단말기(T)가 사용자로부터 기본정보 및 기타정보를 입력받아 상기 원 타임 패스워드와 함께 호스트서버(200)로 전송하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.
KR1020080061867A 2008-06-27 2008-06-27 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법 KR20100001800A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080061867A KR20100001800A (ko) 2008-06-27 2008-06-27 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080061867A KR20100001800A (ko) 2008-06-27 2008-06-27 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법

Publications (1)

Publication Number Publication Date
KR20100001800A true KR20100001800A (ko) 2010-01-06

Family

ID=41812064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080061867A KR20100001800A (ko) 2008-06-27 2008-06-27 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법

Country Status (1)

Country Link
KR (1) KR20100001800A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190090109A (ko) * 2018-01-23 2019-08-01 황순영 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190090109A (ko) * 2018-01-23 2019-08-01 황순영 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Similar Documents

Publication Publication Date Title
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
US11664997B2 (en) Authentication in ubiquitous environment
US11706212B2 (en) Method for securing electronic transactions
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
US9141782B2 (en) Authentication using a wireless mobile communication device
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
CN113711211A (zh) 第一因素非接触式卡认证系统和方法
US20120066501A1 (en) Multi-factor and multi-channel id authentication and transaction control
KR20070048815A (ko) 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
UA113415C2 (xx) Спосіб, сервер і система аутентифікації особи
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
CN101841418A (zh) 手持多功能电子认证器及其服务系统
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
US20160021102A1 (en) Method and device for authenticating persons
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
KR20150142773A (ko) 스마트 오티피 인증 시스템 및 방법
KR20100001800A (ko) 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법
KR101250230B1 (ko) 자릿값 기반의 투채널 인증 시스템 및 방법
KR20160007153A (ko) 보안이 강화된 일회용 비밀번호를 이용한 금융거래시스템 및 방법
KR20070091912A (ko) 유무선통신을 이용한 아이씨 카드 발급 방법 및 그 시스템

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination