KR20100109008A - System for creating one time password being possibled media both direction communication and transfer method therefor - Google Patents

System for creating one time password being possibled media both direction communication and transfer method therefor Download PDF

Info

Publication number
KR20100109008A
KR20100109008A KR1020090027370A KR20090027370A KR20100109008A KR 20100109008 A KR20100109008 A KR 20100109008A KR 1020090027370 A KR1020090027370 A KR 1020090027370A KR 20090027370 A KR20090027370 A KR 20090027370A KR 20100109008 A KR20100109008 A KR 20100109008A
Authority
KR
South Korea
Prior art keywords
time password
server
user
otp
information
Prior art date
Application number
KR1020090027370A
Other languages
Korean (ko)
Other versions
KR101050232B1 (en
Inventor
장만호
조한구
Original Assignee
루멘소프트 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루멘소프트 (주) filed Critical 루멘소프트 (주)
Priority to KR1020090027370A priority Critical patent/KR101050232B1/en
Publication of KR20100109008A publication Critical patent/KR20100109008A/en
Application granted granted Critical
Publication of KR101050232B1 publication Critical patent/KR101050232B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: An OTP(One Time Password) generation system of a medium, capable of implementing bidirectional communication, is provided to implement OTP generation and verification processes by using a bidirectional communication terminal and a public key-based encryption method. CONSTITUTION: A user terminal(100) receives terminal information according to a key input signal. The user terminal decrypts user information and an OTP vector value. The user terminal generates an OTP by adding the OTP random number and the OTP vector value. An OTP server(200) decrypts the OTP encrypted with the server public key, the one time random number information, and the terminal information, using a server private key.

Description

양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템 및 그 전달 방법{SYSTEM FOR CREATING ONE TIME PASSWORD BEING POSSIBLED MEDIA BOTH DIRECTION COMMUNICATION AND TRANSFER METHOD THEREFOR}One-time password generation system in a medium capable of two-way communication and its delivery method {SYSTEM FOR CREATING ONE TIME PASSWORD BEING POSSIBLED MEDIA BOTH DIRECTION COMMUNICATION AND TRANSFER METHOD THEREFOR}

본 발명은 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템 및 그 전달 방법에 관한 것으로서, 더욱 상세하게는 양방향 통신 단말기와 공개키 기반의 암호화 기법에 의해 일회용 비밀번호(OTP: One Time Password) 생성 및 검증과정을 수행함으로써, 일회용 비밀번호를 포함한 컨텍스트(Context)를 OTP서버로 안전하게 전송하는 기술에 관한 것이다.The present invention relates to a one-time password generation system and a method for transmitting the same in a medium capable of bidirectional communication, and more particularly, one-time password (OTP) generation and verification by means of a two-way communication terminal and a public key-based encryption technique. By performing a process, the present invention relates to a technology for securely transmitting a context including an one-time password to an OTP server.

일반적으로 일회용 비밀번호(OTP: One Time Password)는, 시간 동기 방식또는 시간/이벤트 동기방식을 사용하는데 이러한 방식들에서는 시간을 복수 개의 구역으로 구획하고 일회용 비밀 번호 발급을 요청한 시간이 속하는 구역의 어느 한 시간 정보를 기초로 하여 생성한다.In general, one time password (OTP) uses a time synchronization method or a time / event synchronization method, in which the time is divided into a plurality of zones and one of the zones to which the time for requesting the one-time password is issued belongs. It is generated based on time information.

이러한 방식에 의해 생성된 일회용 비밀번호는 한 번만 유효한 것이고 다음 번에는 다른 비밀번호가 생성되기 때문에 중간에서 누군가 가로채서 그 비밀번호를 사용한다고 하더라도 그때에는 이미 유효한 비밀번호가 되지 않으므로 종래의 고정 값으로 유지되는 고정 비밀번호에 비해서 보안성이 증대된다.The one-time password generated by this method is only valid once and the next time another password is generated, so even if someone intercepts and uses the password in the middle, it is not already a valid password at that time, so it is a fixed password that is kept at the conventional fixed value. Compared to the security increase.

그러나, 이러한 일회용 비밀 번호는, 온라인상에서 전자금융거래를 위해 통신망을 통해 전송되고 있으나, 악의의 제3자에 의한 해킹의 위험이 있으며, 이 해킹된 비밀 번호를 발급 요청 시간이 속하는 구역 내에서 사용하면 일회용 비밀 번호 서버가 정상적인 비밀 번호 입력으로 인증해 버릴 우려가 있으므로, 보안성이 위협받을 수 있다.However, although this one-time password is transmitted through a communication network for electronic financial transactions online, there is a risk of hacking by a malicious third party, and the hacked password is used in the area to which the request time of issue belongs. Doing so may cause the one-time password server to authenticate with a normal password entry, which may threaten security.

본 발명은 상기와 같은 문제점을 해소하고자 안출된 것으로서, 본 발명의 목적은, 공개키 기반의 암호화 기법에 의해 일회용 비밀번호 생성 및 검증과정을 수행하되, 일회용 난수정보 조합과 사용자 정보기반의 해쉬값에 따른 사용자 인증을 수행하며, 생성된 일회용 비밀번호를 사용자단말기가 직접 OTP서버로 암호화하여 전송함으로써, 보다 안전하고 편리한 사용자 인증 서비스를 제공함에 있다.The present invention has been made to solve the above problems, an object of the present invention is to perform a one-time password generation and verification process by a public key-based encryption technique, a combination of one-time random number information and the user information based hash value According to the user authentication, and the generated one-time password encrypted by the user terminal directly transmitted to the OTP server, to provide a more secure and convenient user authentication service.

이러한 기술적 과제를 달성하기 위한 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템은, 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP서버로부터 전송받은 사용자정보 및 일회용 비밀번호 벡터값을 복호화하고, 임의로 생성한 일회용 난수정보와 OTP서버로부터 전송받은 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하는 사용자단말기, 및 서버공개키로 암호화된 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 전송받아 서버개인키로 복호화하고, 사용자DB로부터 색인한 난수정보 및 일회용 비밀번호 벡터값을 가합하여 생성한 일회용 비밀번호와, 복호화한 일회용 비밀번호가 일치하는 경우, 일회용DB에 저장된 일회용 비밀번호 벡터값을 갱신함과 아울러 생성한 일회용 비밀번호 검증정보를 사용자단말기로 전송하는 OTP서버를 포함한다.In order to achieve the above technical problem, a one-time password generation system in a medium capable of bidirectional communication according to the present invention receives terminal information according to a key input signal by a user's operation, and user information and one-time password received from an OTP server. The user terminal generates a one-time password by adding the one-time random number information randomly generated and the one-time password vector value received from the OTP server, and the one-time password encrypted by the server public key, the one-time random number information, and the terminal information. Decrypt the one-time password generated by adding the random number information and the one-time password vector value indexed from the user DB received from the user DB, and if the decrypted one-time password matches, update the one-time password vector value stored in the one-time DB. Also created disposable It includes an OTP server for transmitting the password verification information to the user terminal.

한편, 상술한 시스템을 기반으로 하는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법은, 사용자단말기가 OTP서버로부터 전송받은 OTP생성모듈을 설치하고, 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버로 전송하는 (a) 단계와, OTP서버가 사용자DB로부터 색인한 검증된 사용자정보와 서버인증서 요청정보 양자가 서로 부합하는 경우, 사용자DB로부터 색인한 서버인증서를 사용자단말기로 전송하는 (b) 단계와, 사용자단말기가 서버인증서를 OTP 생성모듈에 삽입된 발급자인증서로 검증하여 검증이 성공한 경우, 사용자 정보 및 임의로 생성한 대칭키를 서버인증서로부터 추출한 공개키로 암호화하여 OTP 서버로 전송하는 (c) 단계와, OTP서버가 대칭키 및 사용자정보를 서버개인키로 복호화, 및 사용자DB에 저장시켜 일회용 비밀번호 생성 서비스를 등록하고, 서버프로파일 및 임의로 생성한 일회용 비밀번호 벡터값을 암호화하여 사용자단말기로 전송하는 단계, 및 사용자단말기가 서버프로파일 및 일회용 비밀번호 벡터값을 대칭키로 복호화하고 단말메모리에 암호화하여 저장하는 (e) 단계를 포함한다.On the other hand, the one-time password transmission method in a medium capable of bidirectional communication according to the present invention based on the above-described system, the user terminal installs the OTP generation module received from the OTP server, the key input signal by the user's operation (A) transmitting the server certificate request information generated by receiving the user information to the OTP server, and if the verified user information indexed from the user DB by the OTP server and the server certificate request information match each other, the user DB (B) transmitting the server certificate indexed from the user terminal to the user terminal, and when the user terminal verifies the server certificate with the issuer certificate inserted into the OTP generation module and verifies success, the user certificate and a randomly generated symmetric key are sent to the server certificate. (C) encrypting with the public key extracted from the data transmission to the OTP server, and the OTP server storing the symmetric key and user information. Registering a one-time password generation service by decrypting with a private key and storing it in a user DB, encrypting a server profile and a randomly generated one-time password vector value and transmitting it to the user terminal, and the user terminal having a server profile and one-time password vector value. (E) encrypting and storing the symmetric key in the terminal memory.

상기와 같은 본 발명에 따르면, 공개키 기반의 암호화 기법에 의해 일회용 비밀번호 생성 및 검증과정을 수행하되, 일회용 난수정보 조합과 사용자 정보기반의 해쉬값에 따른 사용자 인증을 수행하며, 생성된 일회용 비밀번호를 암호화하여 사용자단말기가 직접 OTP서버로 전송함으로써, 해킹 등에 의한 금융거래정보 유출을 원천적으로 차단하는 효과가 있다.According to the present invention as described above, while performing a one-time password generation and verification process by a public key-based encryption technique, performs a user authentication according to the hash value based on the combination of the one-time random number information and the user information, the generated one-time password By encrypting and transmitting the user terminal directly to the OTP server, there is an effect to block the financial transaction information leakage by hacking, etc. at the source.

또한, 사용자컴퓨터와 웹서버간의 복잡한 인증과정을 생략하고, 사용자단말 기와 OTP서버간의 직접 인증을 통해 보다 안전하고 편리한 사용자 인증 서비스를 제공하는 효과가 있다.In addition, it omits the complicated authentication process between the user computer and the web server, and provides a more secure and convenient user authentication service through direct authentication between the user terminal and the OTP server.

본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.Specific features and advantages of the present invention will become more apparent from the following detailed description based on the accompanying drawings. Prior to this, terms and words used in the present specification and claims are to be interpreted in accordance with the technical idea of the present invention based on the principle that the inventor can properly define the concept of the term in order to explain his invention in the best way. It should be interpreted in terms of meaning and concept. It is to be noted that the detailed description of known functions and constructions related to the present invention is omitted when it is determined that the gist of the present invention may be unnecessarily blurred.

도 1 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템(S)을 나타낸 구성도이고, 도 2 는 본 발명에 따른 OTP서버(200) 등록을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이며, 도 3 은 본 발명에 따른 OTP 생성 및 검증을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이고, 도 4 는 본 발명에 따른 OTP 초기화를 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이며, 도 5 는 본 발명에 따라 사용자단말기(100)가 사용자컴퓨터(300) 및 웹서버(400)를 통해 OTP서버(200)와 접속되는 관계를 나타낸 도면인바, 도시된 바와 같이 사용자단말기(100), 및 OTP(One Time Password)서버(200)를 포함하여 구성된다.1 is a block diagram showing a one-time password generation system (S) in a medium capable of bidirectional communication according to the present invention, Figure 2 is a user terminal 100 and OTP server for registering the OTP server 200 according to the present invention FIG. 3 is a diagram illustrating a relationship between 200, FIG. 3 is a diagram illustrating a relationship between a user terminal 100 and an OTP server 200 for generating and verifying an OTP according to the present invention, and FIG. 4 is an OTP initialization according to the present invention. FIG. 5 is a diagram illustrating a relationship between a user terminal 100 and an OTP server 200, and FIG. 5 illustrates an OTP server 200 via a user computer 300 and a web server 400 according to the present invention. As shown in the drawing, a user terminal 100 and an OTP (One Time Password) server 200 are configured.

<1-1. OTP서버(200) 등록을 위한 사용자단말기(100)><1-1. User terminal for registration of OTP server 200 (100)>

도 2 를 참조하여 살피면, 사용자단말기(100)는 OTP서비스 등록을 위해 OTP서버(200)와 접속되어 일회용 비밀번호 생성모듈(이하, 'OTP생성모듈')(110)을 전송받고, 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버(200)로 전송하여 OTP서버(200)로부터 서버인증서를 전송받는다.Referring to Figure 2, the user terminal 100 is connected to the OTP server 200 to register the OTP service and receives a one-time password generation module (hereinafter, 'OTP generation module') 110, the user's operation The server certificate request information generated by receiving user information according to the key input signal is transmitted to the OTP server 200 to receive the server certificate from the OTP server 200.

또한, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 서버인증서를 OTP 생성모듈(110)에 삽입된 발급자인증서로 검증하여 검증이 성공한 경우, 사용자 정보 및 임의로 생성한 대칭키를 서버인증서로부터 추출한 공개키로 암호화하여 OTP 서버(200)로 전송하고, OTP서버(200)로부터 전송받은 일회용 비밀번호 벡터값 및 서버 프로파일을 대칭키로 복호화 한 후 사용자로부터 입력받은 단말기 정보를 단방향 해쉬함수를 이용하여 암호키로 변환시킨 후 변환된 암호키로 사용자정보와 일회용 비밀번호 벡터를 암호화하여 메모리(120)에 저장한다.In addition, the user terminal 100 verifies the server certificate received from the OTP server 200 with the issuer certificate inserted into the OTP generation module 110, and when the verification is successful, the user information and randomly generated symmetric key from the server certificate After encrypting with the extracted public key and transmitting it to the OTP server 200, and decrypting the one-time password vector value and server profile received from the OTP server 200 with a symmetric key, the terminal information received from the user using the one-way hash function as an encryption key. After the conversion, the user information and the one-time password vector are encrypted using the converted encryption key and stored in the memory 120.

여기서, 사용자정보는 단말기 식별번호, 사용자 성명 및 주민등록번호를 포함하고, 단말기 식별번호는 단말기가 휴대폰인 경우 전화번호가 될 수 있으며, 상기 서버 프로파일은 서버의 URL, 서버 로고, 일회용 비밀번호 자리수를 포함한다.Here, the user information includes a terminal identification number, a user name and a social security number, the terminal identification number may be a telephone number when the terminal is a mobile phone, the server profile includes the URL of the server, the server logo, one-digit password digits .

한편, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 서버인증서를 OTP 생성모듈(110)에 삽입된 발급자인증서로 검증하여 실패한 경우, OTP서버(200)가 위변조 서버인 것으로 판단하고, OTP서버(200)와의 접속을 종료한다.On the other hand, if the user terminal 100 fails to verify the server certificate received from the OTP server 200 with the issuer certificate inserted into the OTP generation module 110, it is determined that the OTP server 200 is a forgery server, OTP The connection with the server 200 is terminated.

<1-2. OTP서버(200) 등록을 위한 OTP서버(200)><1-2. OTP server (200) for OTP server registration>

도 2 를 참조하여 살피면, OTP서버(200)는 OTP서비스 등록을 위해 사용자단말기(100)로부터 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하지 여부를 판단하여 부합하는 경우, 사용자DB(210)로부터 색인한 서버인증서를 사용자단말기(100)로 전송하고, 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.Referring to FIG. 2, the OTP server 200 determines whether the server certificate request information received from the user terminal 100 for registration of the OTP service matches the verified user information indexed from the user DB 210. If it is matched, the server certificate indexed from the user DB 210 is transmitted to the user terminal 100, and if the received server certificate request information does not match the verified user information indexed from the user DB 210, the user The connection with the terminal 100 is terminated.

또한, OTP서버(200)는 사용자단말기(100)로부터 사용자정보 및 대칭키를 전송받아 서버개인키로 복호화하고, 복호화된 사용자정보와 임의로 생성한 일회용 비밀번호 벡터를 일회용DB(220)에 저장하여 일회용 비밀번호 생성 서비스를 등록하며, 일회용 비밀번호 벡터값과 서버의 프로파일을 앞서 복호화된 대칭키로 암호화하여 사용자단말기(100)로 전송한다. 여기서, 일회용 비밀번호 생성 서비스 등록이란, 사용자단말기(100)와 OTP서버(200)간에 일회용 비밀번호 생성을 위한 서비스를 개시하는 것으로 이해함이 바람직하다.In addition, the OTP server 200 receives the user information and the symmetric key from the user terminal 100 and decrypts it with the server private key, and stores the decrypted user information and the randomly generated one-time password vector in the one-time DB 220 to use the one-time password. The service registers the generated service, encrypts the one-time password vector value and the profile of the server with the symmetric key decrypted previously, and transmits the encrypted service to the user terminal 100. Here, the one-time password generation service registration, it is preferable to understand that to start a service for generating a one-time password between the user terminal 100 and the OTP server 200.

<2-1. OTP 생성 및 검증을 위한 사용자단말기(100)><2-1. User terminal for generating and verifying OTP (100)>

도 3 을 참조하여 살피면, 사용자단말기(100)는 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP생성모듈(110)을 통해 OTP서버(200)로부터 전송받은 사용자정보 및 일회용 비밀번호 벡터값을 복호화하고, 일회용 난수정보와 사용자정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성 한다.Referring to Figure 3, the user terminal 100 receives the terminal information according to the key input signal by the user's operation, the user information and one-time password received from the OTP server 200 through the OTP generation module 110 The vector value is decrypted, and the one-time password is generated by adding the one-time random number information, the user information, and the one-time password vector value.

여기서, OTP생성모듈(110)은 일회용 비밀번호를 해쉬하여 20바이트의 데이터를 추출하고, 하위바이트부터 바이트별로 10으로 나눈 나머지 값을 구하여 0 부터 9 사이의 정수값을 취하며 N 번 째 바이트에서는 9 로 나눈 나머지 값에 1을 더하여 1부터 9사이의 정수값을 취한다. 결과적으로 N 자리수의 정수값이 얻어지며 이 정수값이 일회용 비밀번호가 된다. Here, the OTP generation module 110 extracts 20 bytes of data by hashing a one-time password, obtains the remaining value divided by 10 for each byte from the lower byte, and takes an integer value from 0 to 9, and in the Nth byte, 9 Takes an integer between 1 and 9 by adding 1 to the remainder divided by. As a result, an integer value of N digits is obtained, and this integer value becomes a one-time password.

이 때, N 은 서버 프로파일에 들어 있는 값으로서 일회용 비밀번호의 자리수를 의미하며 보통 4 내지 8 사이의 값을 갖는다.In this case, N is a value contained in the server profile, which means the number of digits for the one-time password, and usually has a value between 4 and 8.

또한, 사용자단말기(100)는 생성된 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버공개키로 암호화하여 OTP서버(200)로 전송하고, OTP서버(200)로부터 일회용 비밀번호 검증정보를 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신시켜 암호화 후 저장한다.In addition, the user terminal 100 encrypts the generated one-time password, one-time random number information, and the terminal information with the server public key to transmit to the OTP server 200, and receives the one-time password verification information from the OTP server 200 terminal memory Update the one-time password vector value stored in 120 to save after encryption.

여기서, 일회용 비밀번호 벡터값의 갱신이라 함은 OTP생성모듈(110)과 OTP서버(200)가 사전에 약속한 방법으로서 이전의 일회용 비밀번호 벡터값을 해쉬하여 얻은 값을 다음에 사용할 일회용 비밀번호 벡터값으로 취함을 의미한다.Here, the update of the one-time password vector value is a method promised in advance by the OTP generation module 110 and the OTP server 200, and the value obtained by hashing the previous one-time password vector value as a one-time password vector value to be used next. It means getting drunk.

<2-2. OTP 생성 및 검증을 위한 OTP서버(200)><2-2. OTP server (200) for OTP generation and verification>

도 3 을 참조하여 살피면, OTP서버(200)는 사용자단말기(100)로부터 서버공개키로 암호화되어 전송받은 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버개인키로 복호화하여 사용자DB(210)로부터 단말기 정보와 부합하는 사용자정보 를 색인하고, 일회용 난수정보 및 일회용 비밀번호 벡터값과의 가합을 통해 일회용 비밀번호를 생성하여, 상기 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 일치하는지 여부를 판단한다.Referring to FIG. 3, the OTP server 200 decrypts the one-time password, the one-time random number information, and the terminal information received by the server public key encrypted by the server public key from the user terminal 100 to the server private key to decode the terminal information from the user DB 210. Indexing the user information corresponding to the and generates a one-time password by adding the one-time random number information and the one-time password vector value, and determines whether or not match with the one-time password received from the user terminal (100).

이때, 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 갱신시킴과 아울러 생성한 일회용 비밀번호 검증정보를 사용자단말기(100)로 전송하고, 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.At this time, when the one-time password received from the user terminal 100 and the generated password match, update the one-time password vector value stored in the one-time DB 220 and the generated one-time password verification information to the user terminal 100 If the one-time password received from the user terminal 100 and the generated password do not match, the connection with the user terminal 100 is terminated.

여기서, 일회용 비밀번호 벡터값의 갱신이라 함은 OTP생성모듈(110)과 OTP서버(200)가 사전에 약속한 방법으로서 이전의 일회용 비밀번호 벡터값을 해쉬하여 얻은 값을 다음에 사용할 일회용 비밀번호 벡터값으로 취함을 의미한다.Here, the update of the one-time password vector value is a method promised in advance by the OTP generation module 110 and the OTP server 200, and the value obtained by hashing the previous one-time password vector value as a one-time password vector value to be used next. It means getting drunk.

<3-1. OTP 초기화를 위한 사용자단말기(100)><3-1. User terminal for OTP initialization (100)>

도 4 를 참조하여 살피면, 사용자단말기(100)는 사용자의 조작에 의한 키 입력신호에 따라 입력받은 사용자정보를 해쉬함수로 암호화하여 OTP서버(200)로 전송하고, OTP서버(200)로부터 제2 일회용 비밀번호 벡터값을 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 재생성 즉, 초기화 시킨다.Referring to FIG. 4, the user terminal 100 encrypts user information received according to a key input signal by a user's operation with a hash function and transmits the received user information to the OTP server 200, and transmits the second information from the OTP server 200. Receives the one-time password vector value is regenerated, that is, initializes the one-time password vector value stored in the terminal memory 120.

<3-2. OTP 초기화를 위한 OTP서버(200)><3-2. OTP server for OTP initialization (200)>

도 4 를 참조하여 살피면, OTP서버(200)는 사용자단말기(100)로부터 사용자 정보를 전송받아 서버개인키로 복호화하고, 사용자DB(210)로부터 색인한 사용자정보와 일치하는지 여부를 판단한다.Referring to FIG. 4, the OTP server 200 receives user information from the user terminal 100, decrypts it with a server private key, and determines whether or not it matches the user information indexed from the user DB 210.

이때, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하는 경우, OTP서비스 초기화를 위해 생성한 제2 일회용 비밀번호 벡터값을 사용자단말기(100)로 전송하고, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.At this time, if the user information received from the user terminal 100 and the indexed user information is matched, and transmits the second one-time password vector value generated for the OTP service initialization to the user terminal 100, the user terminal 100 If the user information received from the indexed user information does not match, the connection with the user terminal 100 is terminated.

<4. 사용자단말기(100)와 OTP서버(200)간의 접속이 실패한 경우><4. When the connection between the user terminal 100 and the OTP server 200 fails>

도 5 를 참조하여 살피면, 사용자단말기(100)가 비정상적으로 OTP서버(200)와의 접속이 종료된 경우, OTP생성모듈(110)이 단말메모리(120)에 저장된 사용자정보 및 일회용 비밀번호 벡터값을 색인ㆍ가합하여 일회용 비밀번호를 생성한다.Referring to FIG. 5, when the user terminal 100 abnormally terminates the connection with the OTP server 200, the OTP generation module 110 indexes the user information and the one-time password vector value stored in the terminal memory 120. • Add and generate a one-time password.

사용자컴퓨터(300)는 사용자의 조작에 의한 키 입력신호에 따라 사용자단말기(100)가 생성한 일회용 비밀번호를 웹서버(400)로 전송하고, 웹서버(400)는 사용자컴퓨터(300)로부터 전송받은 일회용 비밀번호를 OTP서버(200)로 전송한다.The user computer 300 transmits the one-time password generated by the user terminal 100 to the web server 400 according to a key input signal of the user's operation, and the web server 400 is received from the user computer 300. The one-time password is transmitted to the OTP server 200.

즉, 사용자단말기(100)가 비정상적으로 OTP서버(200)와의 접속이 종료된 경우에는 상기 OTP생성모듈(110)이 일회용 난수정보 및 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하는 것이 아니라, 사용자정보 및 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성한다.That is, when the user terminal 100 abnormally terminates the connection with the OTP server 200, the OTP generation module 110 does not generate the one-time password by adding the one-time random number information and the one-time password vector value, the user A one-time password is generated by adding the information and the one-time password vector value.

이하, 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전 송 방법에 대해 살펴본다.Hereinafter, a one-time password transmission method in a medium capable of bidirectional communication according to the present invention will be described.

도 6 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법을 나타낸 흐름도이고, 도 7 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP서버 등록을 나타낸 순서도이며, 도 8 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 생성 및 검증을 나타낸 순서도이고, 도 9 는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 초기화를 나타낸 순서도이다.6 is a flowchart illustrating a one-time password transmission method in a medium capable of bidirectional communication according to the present invention, and FIG. 7 is a flowchart illustrating OTP server registration of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention. 8 is a flowchart illustrating the generation and verification of an OTP for a one-time password transmission method in a medium capable of bidirectional communication according to the present invention, and FIG. 9 is an OTP initialization of the one-time password transmission method in a medium capable of bidirectional communication according to the present invention. The flowchart shown.

도 6 및 도 7 을 참조하면, 사용자단말기(100)가 OTP서버(200)와 접속되어 OTP생성모듈(110)을 전송받아 설치하고(S710), 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버(200)로 전송한다(S720).6 and 7, the user terminal 100 is connected to the OTP server 200 to receive and install the OTP generation module 110 (S710), and user information according to a key input signal by a user's operation. Transferring the generated server certificate request information to the OTP server 200 (S720).

이어서, OTP서버(200)가 사용자단말기(100)로부터 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하는지 여부를 판단한다(S730).Subsequently, the OTP server 200 determines whether the server certificate request information received from the user terminal 100 matches the verified user information indexed from the user DB 210 (S730).

이때, OTP서버(200)가 전송받은 서버인증서 요청정보가 검증된 사용자정보와 부합하는 경우, 사용자DB(210)로부터 색인한 서버인증서를 사용자단말기(100)로 전송한다(S730a). At this time, if the server certificate request information received by the OTP server 200 matches the verified user information, the server certificate indexed from the user DB 210 is transmitted to the user terminal 100 (S730a).

반면에, OTP서버(200)가 전송받은 서버인증서 요청정보가 검증된 사용자정보와 부합하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S730b).On the other hand, if the server certificate request information received by the OTP server 200 does not match the verified user information, the connection with the user terminal 100 is terminated (S730b).

뒤이어, 사용자단말기(100)가 OTP서버(200)로부터 전송받은 서버인증서와 OTP생성모듈(110)에 삽입된 발급자인증서를 사용하여 검증이 성공하는지 여부를 판단한다(S740).Subsequently, the user terminal 100 determines whether the verification is successful using the server certificate received from the OTP server 200 and the issuer certificate inserted into the OTP generation module 110 (S740).

이때, 서버인증서의 검증이 성공하는 경우, 임의로 생성한 대칭키와 함께 사용자정보를 서버의 공개키로 암호화하여 OTP서버(200)로 전송한다(S740a).At this time, if the verification of the server certificate is successful, the user information is encrypted with the public key of the server together with the randomly generated symmetric key and transmitted to the OTP server 200 (S740a).

반면에, 서버인증서의 검증이 실패한 경우, OTP서버(200)와의 접속을 종료한다(S740b).On the other hand, if the verification of the server certificate fails, the connection to the OTP server 200 is terminated (S740b).

이어서, OTP서버(200)는 사용자단말기(100)로부터 사용자정보 및 대칭키를 전송받아 서버개인키로 복호화하고, 복호화된 사용자정보와 임의로 생성한 일회용 비밀번호 벡터를 일회용DB(220)에 저장하여 일회용 비밀번호 생성 서비스를 등록하며(S750), 일회용 비밀번호 벡터값과 서버의 프로파일을 앞서 복호화된 대칭키로 암호화하여 사용자단말기(100)로 전송한다(S760).Subsequently, the OTP server 200 receives the user information and the symmetric key from the user terminal 100, decrypts the server private key, stores the decrypted user information and the randomly generated one-time password vector in the one-time DB 220, and uses the one-time password. The generation service is registered (S750), the one-time password vector value and the profile of the server are encrypted with the previously decrypted symmetric key and transmitted to the user terminal 100 (S760).

뒤미처, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 일회용 비밀번호 벡터값 및 서버 프로파일을 대칭키로 복호화 한 후 사용자로부터 입력받은 단말기 정보를 단방향 해쉬함수를 이용하여 암호키로 변환시킨 후 변환된 암호키로 사용자정보와 일회용 비밀번호 벡터값 암호화하여 단말메모리(120)에 저장한다(S770).Afterwards, the user terminal 100 decrypts the one-time password vector value and server profile received from the OTP server 200 with a symmetric key and converts the terminal information received from the user into an encryption key using a one-way hash function and then converted password. The user information and the one-time password vector value are encrypted with the key and stored in the terminal memory 120 (S770).

한편, 도 6 및 도 8 을 참조하면, 사용자단말기(100)가 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP생성모듈(110)을 통해 사용자 정보 및 일회용 비밀번호 벡터값을 복호화한다(S810).Meanwhile, referring to FIGS. 6 and 8, the user terminal 100 receives terminal information according to a key input signal by a user's manipulation, and decrypts the user information and the one-time password vector value through the OTP generation module 110. (S810).

이어서, 사용자단말기(100)의 OTP생성모듈(110)이 일회용 난수정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하되, 일회용 비밀번호를 해쉬하여 20바이트의 데이터를 추출하고, 하위바이트부터 바이트별로 10으로 나눈 나머지 값을 구하여 0부터 9 사이의 정수값을 취하며 N 번 째 바이트에서는 9 로 나눈 나머지 값에 1을 더하여 1부터 9사이의 정수값을 취한다. 결과적으로 N 자리수의 정수값이 얻어지며 이 정수값이 일회용 비밀번호가 된다(S820).Subsequently, the OTP generation module 110 of the user terminal 100 generates a one-time password by adding the one-time random number information and the one-time password vector value, and extracts 20 bytes of data by hashing the one-time password. The remainder divided by 10 is used to take an integer value between 0 and 9. The Nth byte takes an integer value between 1 and 9 by adding 1 to the remainder divided by 9. As a result, an integer value of N digits is obtained, and this integer value becomes a one-time password (S820).

뒤이어, 사용자단말기(100)가 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버공개키로 암호화하여 OTP서버(200)로 전송한다(S830).Subsequently, the user terminal 100 encrypts the one time password, one time random number information, and the terminal information with the server public key and transmits the encrypted information to the OTP server 200 (S830).

뒤미처, OTP서버(200)가 전송받은 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 복호화하여 사용자DB(210)로부터 단말기 식별번호와 부합하는 사용자정보를 색인하고(S840), 일회용 난수정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하여 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 일치하는지 여부를 판단한다(S850).Afterwards, the OTP server 200 decodes the one-time password, one-time random number information, and terminal information transmitted by the user DB 210 to index the user information corresponding to the terminal identification number (S840), one-time random number information and one-time password By adding the vector value to generate a one-time password to determine whether it matches the one-time password received from the user terminal 100 (S850).

이때, OTP서버(200)가 사용자단말기로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 갱신함과 아울러 일회용 비밀번호 검증정보를 생성하여 사용자단말기(100)로 전송한다(S850a).In this case, when the one-time password received from the user terminal and the generated password match, the OTP server 200 updates the one-time password vector value stored in the one-time DB 220 and generates one-time password verification information. 100) (S850a).

반면에, OTP서버(200)가 사용자단말기로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S850b).On the other hand, if the one-time password received from the OTP server 200 and the generated password does not match, the connection with the user terminal 100 is terminated (S850b).

그리고, 사용자단말기(100)가 OTP서버(200)로부터 일회용 비밀번호 검증정보 를 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신시켜 저장한다(S860).Then, the user terminal 100 receives the one-time password verification information from the OTP server 200 to update and store the one-time password vector value stored in the terminal memory 120 (S860).

그리고, 도 6 및 도 9 를 참조하면, 사용자단말기(100)가 사용자의 조작에 의한 키 입력신호에 따라 입력받은 사용자정보를 해쉬함수로 암호화하여 OTP서버(200)로 전송한다(S910).6 and 9, the user terminal 100 encrypts user information received according to a key input signal by a user's operation with a hash function and transmits the received user information to the OTP server 200 (S910).

이어서, OTP서버(200)가 전송받은 사용자정보를 서버개인키로 복호화하여 사용자DB(210)로부터 색인한 사용자정보와 일치하는지 여부를 판단한다(S920).Subsequently, the OTP server 200 decrypts the received user information with a server private key and determines whether the user information coincides with the user information indexed from the user DB 210 (S920).

이때, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 삭제한 후 임의로 생성한 제2 일회용 비밀번호 벡터값을 사용자단말기(100)로 전송한다(S920a).In this case, when the user information received from the user terminal 100 and the indexed user information is identical, the second one-time password vector value arbitrarily generated after deleting the one-time password vector value stored in the disposable DB 220, the user terminal ( 100) (S920a).

반면에, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S920b).On the other hand, if the user information received from the user terminal 100 and the indexed user information does not match, the connection with the user terminal 100 is terminated (S920b).

뒤이어, 사용자단말기(100)가 OTP서버(200)로부터 제2 일회용 비밀번호 벡터값을 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신하여 초기화한다(S930).Subsequently, the user terminal 100 receives the second one-time password vector value from the OTP server 200 and updates and initializes the one-time password vector value stored in the terminal memory 120 (S930).

이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다. As described above and described with reference to a preferred embodiment for illustrating the technical idea of the present invention, the present invention is not limited to the configuration and operation as shown and described as described above, it is a deviation from the scope of the technical idea It will be understood by those skilled in the art that many modifications and variations can be made to the invention without departing from the scope of the invention. Accordingly, all such suitable changes and modifications and equivalents should be considered to be within the scope of the present invention.

도 1 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템(S)을 나타낸 구성도.1 is a block diagram showing a one-time password generation system (S) in a medium capable of bidirectional communication according to the present invention.

도 2 는 본 발명에 따른 OTP서버(200) 등록을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.2 is a view illustrating a relationship between a user terminal 100 and an OTP server 200 for registering an OTP server 200 according to the present invention.

도 3 은 본 발명에 따른 OTP 생성 및 검증을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.3 is a diagram illustrating a relationship between a user terminal 100 and an OTP server 200 for generating and verifying an OTP according to the present invention.

도 4 는 본 발명에 따른 OTP 초기화를 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.4 is a diagram illustrating a relationship between a user terminal 100 and an OTP server 200 for OTP initialization according to the present invention.

도 5 는 본 발명에 따라 사용자단말기(100)가 사용자컴퓨터(300) 및 웹서버(400)를 통해 OTP서버(200)와 접속되는 관계를 나타낸 도면.5 is a view showing a relationship in which the user terminal 100 is connected to the OTP server 200 through the user computer 300 and the web server 400 in accordance with the present invention.

도 6 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법을 나타낸 흐름도.6 is a flowchart illustrating a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.

도 7 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP서버 등록을 나타낸 순서도.7 is a flowchart illustrating the registration of the OTP server of the one-time password transmission method in a medium capable of bidirectional communication according to the present invention.

도 8 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 생성 및 검증을 나타낸 순서도.8 is a flow chart illustrating OTP generation and verification of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.

도 9 는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 초기화 나타낸 순서도.9 is a flowchart illustrating the OTP initialization of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.

** 도면의 주요 부분에 대한 부호의 설명 **** Description of symbols for the main parts of the drawing **

S: 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템S: One-time password generation system in a medium capable of bidirectional communication

100: 사용자단말기 110: OTP생성모듈100: user terminal 110: OTP generation module

120: 단말메모리 200: OTP서버120: terminal memory 200: OTP server

210: 사용자DB 220; 일회용DB210: user DB 220; Disposable DB

Claims (5)

OTP서버와 접속되어 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템에 있어서,In the one-time password generation system in a medium connected to the OTP server capable of two-way communication, 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, 상기 OTP서버로부터 전송받은 사용자정보 및 일회용 비밀번호 벡터값을 복호화하고, 임의로 생성한 일회용 난수정보와 상기 OTP서버로부터 전송받은 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하는 사용자단말기; 및Receives terminal information according to a key input signal by a user's operation, decrypts user information and one-time password vector value received from the OTP server, randomly generated one-time random number information, and one-time password vector value received from the OTP server. Adding a user terminal for generating a one-time password; And 서버공개키로 암호화된 상기 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 전송받아 서버개인키로 복호화하고, 사용자DB로부터 색인한 상기 난수정보 및 일회용 비밀번호 벡터값을 가합하여 생성한 일회용 비밀번호와, 상기 복호화한 일회용 비밀번호가 일치하는 경우, 일회용DB에 저장된 일회용 비밀번호 벡터값을 갱신함과 아울러 생성한 일회용 비밀번호 검증정보를 상기 사용자단말기로 전송하는 OTP서버; 를 포함하는 것을 특징으로 하는 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템.A one-time password generated by adding the one-time password, one-time random number information, and terminal information encrypted with a server public key, decrypting the server private key, and adding the random number information and one-time password vector value indexed from a user DB; If the one-time password matches, OTP server for updating the one-time password vector value stored in the one-time DB and transmits the generated one-time password verification information to the user terminal; The one-time password generation system in a medium capable of bidirectional communication comprising a. 제 1 항에 있어서,The method of claim 1, 상기 사용자단말기는,The user terminal, 상기 일회용 비밀번호를 해쉬하여 20바이트의 데이터를 추출하고, 하위바이트부터 바이트별로 10으로 나눈 나머지 값을 구하여 0 부터 9 사이의 정수값을 취 하며 N 번 째 바이트에서는 9 로 나눈 나머지 값에 1을 더하여 1 부터 9 사이의 정수값을 취하여 일회용 비밀번호를 생성하는 OTP생성모듈; 을 포함하는 것을 특징으로 하는 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템.The 20-byte data is extracted by hashing the one-time password, and the remaining value obtained by dividing by 10 from each lower byte is taken to take an integer value from 0 to 9, and the 1st byte is divided by 9 to add the remaining value by dividing by 9 OTP generation module for generating a one-time password by taking an integer value between 1 and 9; One-time password generation system in a medium capable of bidirectional communication comprising a. 제 2 항에 있어서,The method of claim 2, 상기 N 은 일회용 비밀번호의 자리수를 의미하며, 4 내지 8 사이의 값을 갖는 것을 특징으로 하는 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템.The N means the number of digits of the one-time password, the one-time password generation system in a two-way communication capable medium, characterized in that having a value between 4 and 8. 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법에 있어서,In the one-time password transmission method in a medium capable of two-way communication, (a) 사용자단말기가 OTP서버로부터 전송받은 OTP생성모듈을 설치하고, 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 상기 OTP서버로 전송하는 단계;(a) installing, by a user terminal, an OTP generation module received from an OTP server, and transmitting server certificate request information generated by receiving user information according to a key input signal of a user's operation to the OTP server; (b) 상기 OTP서버가 사용자DB로부터 색인한 검증된 사용자정보와 상기 서버인증서 요청정보 양자가 서로 부합하는 경우, 상기 사용자DB로부터 색인한 서버인증서를 상기 사용자단말기로 전송하는 단계;(b) when the OTP server matches both the verified user information indexed from the user DB and the server certificate request information, the server certificate indexed from the user DB to the user terminal; (c) 상기 사용자단말기가 상기 서버인증서를 상기 OTP 생성모듈에 삽입된 발급자인증서로 검증하여 검증이 성공한 경우, 사용자 정보 및 임의로 생성한 대칭키를 상기 서버인증서로부터 추출한 공개키로 암호화하여 상기 OTP 서버로 전송하는 단계;(c) If the user terminal verifies the server certificate with the issuer certificate inserted into the OTP generating module and verifies success, encrypting the user information and the randomly generated symmetric key with the public key extracted from the server certificate to the OTP server. Transmitting; (d) 상기 OTP서버가 상기 대칭키 및 사용자정보를 서버개인키로 복호화, 및 상기 사용자DB에 저장시켜 일회용 비밀번호 생성 서비스를 등록하고, 서버프로파일 및 임의로 생성한 일회용 비밀번호 벡터값을 암호화하여 상기 사용자단말기로 전송하는 단계; 및(d) The OTP server decrypts the symmetric key and user information with a server private key and stores the user password in the user DB to register a one-time password generation service, encrypts a server profile and a randomly generated one-time password vector value, and the user terminal. Transmitting to; And (e) 상기 사용자단말기가 상기 서버프로파일 및 일회용 비밀번호 벡터값을 상기 대칭키로 복호화하고 상기 단말메모리에 암호화하여 저장하는 단계; 를 포함하는 것을 특징으로 하는 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 방법.(e) the user terminal decrypting the server profile and the one-time password vector value with the symmetric key and encrypting and storing them in the terminal memory; Method for generating a one-time password in a medium capable of bidirectional communication comprising a. 제 4 항에 있어서,The method of claim 4, wherein 상기 (e) 단계 이후,After the step (e), (f) 상기 사용자단말기가 상기 사용자의 조작에 의한 키 입력신호에 따라 입력받은 사용자정보를 서버공개키로 암호화하여 상기 OTP서버로 전송하는 단계;(f) encrypting, by the user terminal, user information received according to a key input signal of the user's operation with a server public key and transmitting the encrypted user information to the OTP server; (g) 상기 OTP서버가 전송받은 사용자정보를 상기 서버개인키로 복호화하여 상기 사용자DB로부터 색인한 사용자정보와 일치하는 경우, 상기 일회용DB에 저장된 일회용 비밀번호 벡터값을 삭제한 후 임의로 생성한 제2 일회용 비밀번호 벡터값을 상기 사용자단말기로 전송하는 단계; 및(g) a second one-time one-time randomly generated after deleting the one-time password vector value stored in the one-time DB if the OTP server decrypts the received user information with the server private key and matches the user information indexed from the user DB. Transmitting a password vector value to the user terminal; And (h) 상기 사용자단말기가 상기 제2 일회용 비밀번호 벡터값을 전송받아 상기 단말메모리에 저장된 일회용 비밀번호 벡터값을 갱신하여 초기화하는 단계; 를 포함하는 것을 특징으로 하는 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생 성 방법.(h) receiving, by the user terminal, the second one-time password vector value, updating and initializing the one-time password vector value stored in the terminal memory; The one-time password generation method in a medium capable of bidirectional communication comprising a.
KR1020090027370A 2009-03-31 2009-03-31 One-time password generation system in a medium capable of bidirectional communication and its delivery method KR101050232B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090027370A KR101050232B1 (en) 2009-03-31 2009-03-31 One-time password generation system in a medium capable of bidirectional communication and its delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090027370A KR101050232B1 (en) 2009-03-31 2009-03-31 One-time password generation system in a medium capable of bidirectional communication and its delivery method

Publications (2)

Publication Number Publication Date
KR20100109008A true KR20100109008A (en) 2010-10-08
KR101050232B1 KR101050232B1 (en) 2011-07-19

Family

ID=43130189

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090027370A KR101050232B1 (en) 2009-03-31 2009-03-31 One-time password generation system in a medium capable of bidirectional communication and its delivery method

Country Status (1)

Country Link
KR (1) KR101050232B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371054B1 (en) * 2013-07-31 2014-03-07 이니텍(주) Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password
KR101436493B1 (en) * 2012-09-19 2014-09-01 주식회사 안랩 Client recognition server and control method thereof
WO2017057899A1 (en) * 2015-10-02 2017-04-06 황순영 Integrated authentication system for authentication using single-use random numbers
KR20180116868A (en) * 2017-04-18 2018-10-26 사단법인 금융결제원 Otp generator and application for providing otp service using bluetooth communication
KR102101719B1 (en) * 2019-10-11 2020-05-29 (주)소프트제국 A method and system for simple authentication by using web storage
CN113272810A (en) * 2019-10-11 2021-08-17 软件帝国株式会社 Simple authentication method and system for web page memory using browser

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080061714A (en) * 2006-12-28 2008-07-03 손민석 Method for authenticating a user using a one-time password created by mobile
KR20080087917A (en) * 2007-01-04 2008-10-02 (주)에이티솔루션 System for certify one-time password, system for issue a seed, and method for generating one-time password
KR100968941B1 (en) * 2007-03-23 2010-07-14 (주)에이티솔루션 Finance trade system using a otp
KR20090013616A (en) * 2007-08-02 2009-02-05 (주)솔메이즈 Server certification system and method using server certification code

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436493B1 (en) * 2012-09-19 2014-09-01 주식회사 안랩 Client recognition server and control method thereof
KR101371054B1 (en) * 2013-07-31 2014-03-07 이니텍(주) Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password
WO2017057899A1 (en) * 2015-10-02 2017-04-06 황순영 Integrated authentication system for authentication using single-use random numbers
KR20180116868A (en) * 2017-04-18 2018-10-26 사단법인 금융결제원 Otp generator and application for providing otp service using bluetooth communication
KR102101719B1 (en) * 2019-10-11 2020-05-29 (주)소프트제국 A method and system for simple authentication by using web storage
CN113272810A (en) * 2019-10-11 2021-08-17 软件帝国株式会社 Simple authentication method and system for web page memory using browser
CN113272810B (en) * 2019-10-11 2022-02-22 软件帝国株式会社 Simple authentication method and system for web page memory using browser
US11271744B2 (en) 2019-10-11 2022-03-08 Swempire Co., Ltd. Simple authentication method and system using browser web storage

Also Published As

Publication number Publication date
KR101050232B1 (en) 2011-07-19

Similar Documents

Publication Publication Date Title
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
EP2991267B1 (en) Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US8171531B2 (en) Universal authentication token
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
US20120137128A1 (en) System and Method for Securing a Credential via User and Server Verification
US10044684B2 (en) Server for authenticating smart chip and method thereof
CA3042357A1 (en) Verifying an association between a communication device and a user
US8397281B2 (en) Service assisted secret provisioning
KR101050232B1 (en) One-time password generation system in a medium capable of bidirectional communication and its delivery method
CN103546289A (en) USB (universal serial bus) Key based secure data transmission method and system
JP2020508603A (en) Highly reliable key server
KR20100114321A (en) Digital content transaction-breakdown the method thereof
KR102252731B1 (en) Key management method and apparatus for software authenticator
JP4840575B2 (en) Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program
KR101616795B1 (en) Method for manage private key file of public key infrastructure and system thereof
KR102053993B1 (en) Method for Authenticating by using Certificate
KR102209531B1 (en) Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key
US20150302506A1 (en) Method for Securing an Order or Purchase Operation Means of a Client Device
KR20180029932A (en) Method and apparatus for providing encryption security message
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
KR101271464B1 (en) Method for coding private key in dual certificate system
KR101146509B1 (en) Internet banking transaction system and the method that use maintenance of public security card to be mobile

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140710

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150714

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160712

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170626

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190809

Year of fee payment: 9