KR20100109008A - System for creating one time password being possibled media both direction communication and transfer method therefor - Google Patents
System for creating one time password being possibled media both direction communication and transfer method therefor Download PDFInfo
- Publication number
- KR20100109008A KR20100109008A KR1020090027370A KR20090027370A KR20100109008A KR 20100109008 A KR20100109008 A KR 20100109008A KR 1020090027370 A KR1020090027370 A KR 1020090027370A KR 20090027370 A KR20090027370 A KR 20090027370A KR 20100109008 A KR20100109008 A KR 20100109008A
- Authority
- KR
- South Korea
- Prior art keywords
- time password
- server
- user
- otp
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템 및 그 전달 방법에 관한 것으로서, 더욱 상세하게는 양방향 통신 단말기와 공개키 기반의 암호화 기법에 의해 일회용 비밀번호(OTP: One Time Password) 생성 및 검증과정을 수행함으로써, 일회용 비밀번호를 포함한 컨텍스트(Context)를 OTP서버로 안전하게 전송하는 기술에 관한 것이다.The present invention relates to a one-time password generation system and a method for transmitting the same in a medium capable of bidirectional communication, and more particularly, one-time password (OTP) generation and verification by means of a two-way communication terminal and a public key-based encryption technique. By performing a process, the present invention relates to a technology for securely transmitting a context including an one-time password to an OTP server.
일반적으로 일회용 비밀번호(OTP: One Time Password)는, 시간 동기 방식또는 시간/이벤트 동기방식을 사용하는데 이러한 방식들에서는 시간을 복수 개의 구역으로 구획하고 일회용 비밀 번호 발급을 요청한 시간이 속하는 구역의 어느 한 시간 정보를 기초로 하여 생성한다.In general, one time password (OTP) uses a time synchronization method or a time / event synchronization method, in which the time is divided into a plurality of zones and one of the zones to which the time for requesting the one-time password is issued belongs. It is generated based on time information.
이러한 방식에 의해 생성된 일회용 비밀번호는 한 번만 유효한 것이고 다음 번에는 다른 비밀번호가 생성되기 때문에 중간에서 누군가 가로채서 그 비밀번호를 사용한다고 하더라도 그때에는 이미 유효한 비밀번호가 되지 않으므로 종래의 고정 값으로 유지되는 고정 비밀번호에 비해서 보안성이 증대된다.The one-time password generated by this method is only valid once and the next time another password is generated, so even if someone intercepts and uses the password in the middle, it is not already a valid password at that time, so it is a fixed password that is kept at the conventional fixed value. Compared to the security increase.
그러나, 이러한 일회용 비밀 번호는, 온라인상에서 전자금융거래를 위해 통신망을 통해 전송되고 있으나, 악의의 제3자에 의한 해킹의 위험이 있으며, 이 해킹된 비밀 번호를 발급 요청 시간이 속하는 구역 내에서 사용하면 일회용 비밀 번호 서버가 정상적인 비밀 번호 입력으로 인증해 버릴 우려가 있으므로, 보안성이 위협받을 수 있다.However, although this one-time password is transmitted through a communication network for electronic financial transactions online, there is a risk of hacking by a malicious third party, and the hacked password is used in the area to which the request time of issue belongs. Doing so may cause the one-time password server to authenticate with a normal password entry, which may threaten security.
본 발명은 상기와 같은 문제점을 해소하고자 안출된 것으로서, 본 발명의 목적은, 공개키 기반의 암호화 기법에 의해 일회용 비밀번호 생성 및 검증과정을 수행하되, 일회용 난수정보 조합과 사용자 정보기반의 해쉬값에 따른 사용자 인증을 수행하며, 생성된 일회용 비밀번호를 사용자단말기가 직접 OTP서버로 암호화하여 전송함으로써, 보다 안전하고 편리한 사용자 인증 서비스를 제공함에 있다.The present invention has been made to solve the above problems, an object of the present invention is to perform a one-time password generation and verification process by a public key-based encryption technique, a combination of one-time random number information and the user information based hash value According to the user authentication, and the generated one-time password encrypted by the user terminal directly transmitted to the OTP server, to provide a more secure and convenient user authentication service.
이러한 기술적 과제를 달성하기 위한 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템은, 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP서버로부터 전송받은 사용자정보 및 일회용 비밀번호 벡터값을 복호화하고, 임의로 생성한 일회용 난수정보와 OTP서버로부터 전송받은 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하는 사용자단말기, 및 서버공개키로 암호화된 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 전송받아 서버개인키로 복호화하고, 사용자DB로부터 색인한 난수정보 및 일회용 비밀번호 벡터값을 가합하여 생성한 일회용 비밀번호와, 복호화한 일회용 비밀번호가 일치하는 경우, 일회용DB에 저장된 일회용 비밀번호 벡터값을 갱신함과 아울러 생성한 일회용 비밀번호 검증정보를 사용자단말기로 전송하는 OTP서버를 포함한다.In order to achieve the above technical problem, a one-time password generation system in a medium capable of bidirectional communication according to the present invention receives terminal information according to a key input signal by a user's operation, and user information and one-time password received from an OTP server. The user terminal generates a one-time password by adding the one-time random number information randomly generated and the one-time password vector value received from the OTP server, and the one-time password encrypted by the server public key, the one-time random number information, and the terminal information. Decrypt the one-time password generated by adding the random number information and the one-time password vector value indexed from the user DB received from the user DB, and if the decrypted one-time password matches, update the one-time password vector value stored in the one-time DB. Also created disposable It includes an OTP server for transmitting the password verification information to the user terminal.
한편, 상술한 시스템을 기반으로 하는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법은, 사용자단말기가 OTP서버로부터 전송받은 OTP생성모듈을 설치하고, 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버로 전송하는 (a) 단계와, OTP서버가 사용자DB로부터 색인한 검증된 사용자정보와 서버인증서 요청정보 양자가 서로 부합하는 경우, 사용자DB로부터 색인한 서버인증서를 사용자단말기로 전송하는 (b) 단계와, 사용자단말기가 서버인증서를 OTP 생성모듈에 삽입된 발급자인증서로 검증하여 검증이 성공한 경우, 사용자 정보 및 임의로 생성한 대칭키를 서버인증서로부터 추출한 공개키로 암호화하여 OTP 서버로 전송하는 (c) 단계와, OTP서버가 대칭키 및 사용자정보를 서버개인키로 복호화, 및 사용자DB에 저장시켜 일회용 비밀번호 생성 서비스를 등록하고, 서버프로파일 및 임의로 생성한 일회용 비밀번호 벡터값을 암호화하여 사용자단말기로 전송하는 단계, 및 사용자단말기가 서버프로파일 및 일회용 비밀번호 벡터값을 대칭키로 복호화하고 단말메모리에 암호화하여 저장하는 (e) 단계를 포함한다.On the other hand, the one-time password transmission method in a medium capable of bidirectional communication according to the present invention based on the above-described system, the user terminal installs the OTP generation module received from the OTP server, the key input signal by the user's operation (A) transmitting the server certificate request information generated by receiving the user information to the OTP server, and if the verified user information indexed from the user DB by the OTP server and the server certificate request information match each other, the user DB (B) transmitting the server certificate indexed from the user terminal to the user terminal, and when the user terminal verifies the server certificate with the issuer certificate inserted into the OTP generation module and verifies success, the user certificate and a randomly generated symmetric key are sent to the server certificate. (C) encrypting with the public key extracted from the data transmission to the OTP server, and the OTP server storing the symmetric key and user information. Registering a one-time password generation service by decrypting with a private key and storing it in a user DB, encrypting a server profile and a randomly generated one-time password vector value and transmitting it to the user terminal, and the user terminal having a server profile and one-time password vector value. (E) encrypting and storing the symmetric key in the terminal memory.
상기와 같은 본 발명에 따르면, 공개키 기반의 암호화 기법에 의해 일회용 비밀번호 생성 및 검증과정을 수행하되, 일회용 난수정보 조합과 사용자 정보기반의 해쉬값에 따른 사용자 인증을 수행하며, 생성된 일회용 비밀번호를 암호화하여 사용자단말기가 직접 OTP서버로 전송함으로써, 해킹 등에 의한 금융거래정보 유출을 원천적으로 차단하는 효과가 있다.According to the present invention as described above, while performing a one-time password generation and verification process by a public key-based encryption technique, performs a user authentication according to the hash value based on the combination of the one-time random number information and the user information, the generated one-time password By encrypting and transmitting the user terminal directly to the OTP server, there is an effect to block the financial transaction information leakage by hacking, etc. at the source.
또한, 사용자컴퓨터와 웹서버간의 복잡한 인증과정을 생략하고, 사용자단말 기와 OTP서버간의 직접 인증을 통해 보다 안전하고 편리한 사용자 인증 서비스를 제공하는 효과가 있다.In addition, it omits the complicated authentication process between the user computer and the web server, and provides a more secure and convenient user authentication service through direct authentication between the user terminal and the OTP server.
본 발명의 구체적인 특징 및 이점들은 첨부도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.Specific features and advantages of the present invention will become more apparent from the following detailed description based on the accompanying drawings. Prior to this, terms and words used in the present specification and claims are to be interpreted in accordance with the technical idea of the present invention based on the principle that the inventor can properly define the concept of the term in order to explain his invention in the best way. It should be interpreted in terms of meaning and concept. It is to be noted that the detailed description of known functions and constructions related to the present invention is omitted when it is determined that the gist of the present invention may be unnecessarily blurred.
도 1 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템(S)을 나타낸 구성도이고, 도 2 는 본 발명에 따른 OTP서버(200) 등록을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이며, 도 3 은 본 발명에 따른 OTP 생성 및 검증을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이고, 도 4 는 본 발명에 따른 OTP 초기화를 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면이며, 도 5 는 본 발명에 따라 사용자단말기(100)가 사용자컴퓨터(300) 및 웹서버(400)를 통해 OTP서버(200)와 접속되는 관계를 나타낸 도면인바, 도시된 바와 같이 사용자단말기(100), 및 OTP(One Time Password)서버(200)를 포함하여 구성된다.1 is a block diagram showing a one-time password generation system (S) in a medium capable of bidirectional communication according to the present invention, Figure 2 is a
<1-1. OTP서버(200) 등록을 위한 사용자단말기(100)><1-1. User terminal for registration of OTP server 200 (100)>
도 2 를 참조하여 살피면, 사용자단말기(100)는 OTP서비스 등록을 위해 OTP서버(200)와 접속되어 일회용 비밀번호 생성모듈(이하, 'OTP생성모듈')(110)을 전송받고, 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버(200)로 전송하여 OTP서버(200)로부터 서버인증서를 전송받는다.Referring to Figure 2, the
또한, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 서버인증서를 OTP 생성모듈(110)에 삽입된 발급자인증서로 검증하여 검증이 성공한 경우, 사용자 정보 및 임의로 생성한 대칭키를 서버인증서로부터 추출한 공개키로 암호화하여 OTP 서버(200)로 전송하고, OTP서버(200)로부터 전송받은 일회용 비밀번호 벡터값 및 서버 프로파일을 대칭키로 복호화 한 후 사용자로부터 입력받은 단말기 정보를 단방향 해쉬함수를 이용하여 암호키로 변환시킨 후 변환된 암호키로 사용자정보와 일회용 비밀번호 벡터를 암호화하여 메모리(120)에 저장한다.In addition, the
여기서, 사용자정보는 단말기 식별번호, 사용자 성명 및 주민등록번호를 포함하고, 단말기 식별번호는 단말기가 휴대폰인 경우 전화번호가 될 수 있으며, 상기 서버 프로파일은 서버의 URL, 서버 로고, 일회용 비밀번호 자리수를 포함한다.Here, the user information includes a terminal identification number, a user name and a social security number, the terminal identification number may be a telephone number when the terminal is a mobile phone, the server profile includes the URL of the server, the server logo, one-digit password digits .
한편, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 서버인증서를 OTP 생성모듈(110)에 삽입된 발급자인증서로 검증하여 실패한 경우, OTP서버(200)가 위변조 서버인 것으로 판단하고, OTP서버(200)와의 접속을 종료한다.On the other hand, if the
<1-2. OTP서버(200) 등록을 위한 OTP서버(200)><1-2. OTP server (200) for OTP server registration>
도 2 를 참조하여 살피면, OTP서버(200)는 OTP서비스 등록을 위해 사용자단말기(100)로부터 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하지 여부를 판단하여 부합하는 경우, 사용자DB(210)로부터 색인한 서버인증서를 사용자단말기(100)로 전송하고, 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.Referring to FIG. 2, the
또한, OTP서버(200)는 사용자단말기(100)로부터 사용자정보 및 대칭키를 전송받아 서버개인키로 복호화하고, 복호화된 사용자정보와 임의로 생성한 일회용 비밀번호 벡터를 일회용DB(220)에 저장하여 일회용 비밀번호 생성 서비스를 등록하며, 일회용 비밀번호 벡터값과 서버의 프로파일을 앞서 복호화된 대칭키로 암호화하여 사용자단말기(100)로 전송한다. 여기서, 일회용 비밀번호 생성 서비스 등록이란, 사용자단말기(100)와 OTP서버(200)간에 일회용 비밀번호 생성을 위한 서비스를 개시하는 것으로 이해함이 바람직하다.In addition, the
<2-1. OTP 생성 및 검증을 위한 사용자단말기(100)><2-1. User terminal for generating and verifying OTP (100)>
도 3 을 참조하여 살피면, 사용자단말기(100)는 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP생성모듈(110)을 통해 OTP서버(200)로부터 전송받은 사용자정보 및 일회용 비밀번호 벡터값을 복호화하고, 일회용 난수정보와 사용자정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성 한다.Referring to Figure 3, the
여기서, OTP생성모듈(110)은 일회용 비밀번호를 해쉬하여 20바이트의 데이터를 추출하고, 하위바이트부터 바이트별로 10으로 나눈 나머지 값을 구하여 0 부터 9 사이의 정수값을 취하며 N 번 째 바이트에서는 9 로 나눈 나머지 값에 1을 더하여 1부터 9사이의 정수값을 취한다. 결과적으로 N 자리수의 정수값이 얻어지며 이 정수값이 일회용 비밀번호가 된다. Here, the
이 때, N 은 서버 프로파일에 들어 있는 값으로서 일회용 비밀번호의 자리수를 의미하며 보통 4 내지 8 사이의 값을 갖는다.In this case, N is a value contained in the server profile, which means the number of digits for the one-time password, and usually has a value between 4 and 8.
또한, 사용자단말기(100)는 생성된 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버공개키로 암호화하여 OTP서버(200)로 전송하고, OTP서버(200)로부터 일회용 비밀번호 검증정보를 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신시켜 암호화 후 저장한다.In addition, the
여기서, 일회용 비밀번호 벡터값의 갱신이라 함은 OTP생성모듈(110)과 OTP서버(200)가 사전에 약속한 방법으로서 이전의 일회용 비밀번호 벡터값을 해쉬하여 얻은 값을 다음에 사용할 일회용 비밀번호 벡터값으로 취함을 의미한다.Here, the update of the one-time password vector value is a method promised in advance by the
<2-2. OTP 생성 및 검증을 위한 OTP서버(200)><2-2. OTP server (200) for OTP generation and verification>
도 3 을 참조하여 살피면, OTP서버(200)는 사용자단말기(100)로부터 서버공개키로 암호화되어 전송받은 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버개인키로 복호화하여 사용자DB(210)로부터 단말기 정보와 부합하는 사용자정보 를 색인하고, 일회용 난수정보 및 일회용 비밀번호 벡터값과의 가합을 통해 일회용 비밀번호를 생성하여, 상기 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 일치하는지 여부를 판단한다.Referring to FIG. 3, the
이때, 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 갱신시킴과 아울러 생성한 일회용 비밀번호 검증정보를 사용자단말기(100)로 전송하고, 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.At this time, when the one-time password received from the
여기서, 일회용 비밀번호 벡터값의 갱신이라 함은 OTP생성모듈(110)과 OTP서버(200)가 사전에 약속한 방법으로서 이전의 일회용 비밀번호 벡터값을 해쉬하여 얻은 값을 다음에 사용할 일회용 비밀번호 벡터값으로 취함을 의미한다.Here, the update of the one-time password vector value is a method promised in advance by the
<3-1. OTP 초기화를 위한 사용자단말기(100)><3-1. User terminal for OTP initialization (100)>
도 4 를 참조하여 살피면, 사용자단말기(100)는 사용자의 조작에 의한 키 입력신호에 따라 입력받은 사용자정보를 해쉬함수로 암호화하여 OTP서버(200)로 전송하고, OTP서버(200)로부터 제2 일회용 비밀번호 벡터값을 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 재생성 즉, 초기화 시킨다.Referring to FIG. 4, the
<3-2. OTP 초기화를 위한 OTP서버(200)><3-2. OTP server for OTP initialization (200)>
도 4 를 참조하여 살피면, OTP서버(200)는 사용자단말기(100)로부터 사용자 정보를 전송받아 서버개인키로 복호화하고, 사용자DB(210)로부터 색인한 사용자정보와 일치하는지 여부를 판단한다.Referring to FIG. 4, the
이때, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하는 경우, OTP서비스 초기화를 위해 생성한 제2 일회용 비밀번호 벡터값을 사용자단말기(100)로 전송하고, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다.At this time, if the user information received from the
<4. 사용자단말기(100)와 OTP서버(200)간의 접속이 실패한 경우><4. When the connection between the
도 5 를 참조하여 살피면, 사용자단말기(100)가 비정상적으로 OTP서버(200)와의 접속이 종료된 경우, OTP생성모듈(110)이 단말메모리(120)에 저장된 사용자정보 및 일회용 비밀번호 벡터값을 색인ㆍ가합하여 일회용 비밀번호를 생성한다.Referring to FIG. 5, when the
사용자컴퓨터(300)는 사용자의 조작에 의한 키 입력신호에 따라 사용자단말기(100)가 생성한 일회용 비밀번호를 웹서버(400)로 전송하고, 웹서버(400)는 사용자컴퓨터(300)로부터 전송받은 일회용 비밀번호를 OTP서버(200)로 전송한다.The
즉, 사용자단말기(100)가 비정상적으로 OTP서버(200)와의 접속이 종료된 경우에는 상기 OTP생성모듈(110)이 일회용 난수정보 및 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하는 것이 아니라, 사용자정보 및 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성한다.That is, when the
이하, 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전 송 방법에 대해 살펴본다.Hereinafter, a one-time password transmission method in a medium capable of bidirectional communication according to the present invention will be described.
도 6 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법을 나타낸 흐름도이고, 도 7 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP서버 등록을 나타낸 순서도이며, 도 8 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 생성 및 검증을 나타낸 순서도이고, 도 9 는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 초기화를 나타낸 순서도이다.6 is a flowchart illustrating a one-time password transmission method in a medium capable of bidirectional communication according to the present invention, and FIG. 7 is a flowchart illustrating OTP server registration of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention. 8 is a flowchart illustrating the generation and verification of an OTP for a one-time password transmission method in a medium capable of bidirectional communication according to the present invention, and FIG. 9 is an OTP initialization of the one-time password transmission method in a medium capable of bidirectional communication according to the present invention. The flowchart shown.
도 6 및 도 7 을 참조하면, 사용자단말기(100)가 OTP서버(200)와 접속되어 OTP생성모듈(110)을 전송받아 설치하고(S710), 사용자의 조작에 의한 키 입력신호에 따라 사용자정보를 입력받아 생성한 서버인증서 요청정보를 OTP서버(200)로 전송한다(S720).6 and 7, the
이어서, OTP서버(200)가 사용자단말기(100)로부터 전송받은 서버인증서 요청정보가 사용자DB(210)로부터 색인한 검증된 사용자정보와 부합하는지 여부를 판단한다(S730).Subsequently, the
이때, OTP서버(200)가 전송받은 서버인증서 요청정보가 검증된 사용자정보와 부합하는 경우, 사용자DB(210)로부터 색인한 서버인증서를 사용자단말기(100)로 전송한다(S730a). At this time, if the server certificate request information received by the
반면에, OTP서버(200)가 전송받은 서버인증서 요청정보가 검증된 사용자정보와 부합하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S730b).On the other hand, if the server certificate request information received by the
뒤이어, 사용자단말기(100)가 OTP서버(200)로부터 전송받은 서버인증서와 OTP생성모듈(110)에 삽입된 발급자인증서를 사용하여 검증이 성공하는지 여부를 판단한다(S740).Subsequently, the
이때, 서버인증서의 검증이 성공하는 경우, 임의로 생성한 대칭키와 함께 사용자정보를 서버의 공개키로 암호화하여 OTP서버(200)로 전송한다(S740a).At this time, if the verification of the server certificate is successful, the user information is encrypted with the public key of the server together with the randomly generated symmetric key and transmitted to the OTP server 200 (S740a).
반면에, 서버인증서의 검증이 실패한 경우, OTP서버(200)와의 접속을 종료한다(S740b).On the other hand, if the verification of the server certificate fails, the connection to the
이어서, OTP서버(200)는 사용자단말기(100)로부터 사용자정보 및 대칭키를 전송받아 서버개인키로 복호화하고, 복호화된 사용자정보와 임의로 생성한 일회용 비밀번호 벡터를 일회용DB(220)에 저장하여 일회용 비밀번호 생성 서비스를 등록하며(S750), 일회용 비밀번호 벡터값과 서버의 프로파일을 앞서 복호화된 대칭키로 암호화하여 사용자단말기(100)로 전송한다(S760).Subsequently, the
뒤미처, 사용자단말기(100)는 OTP서버(200)로부터 전송받은 일회용 비밀번호 벡터값 및 서버 프로파일을 대칭키로 복호화 한 후 사용자로부터 입력받은 단말기 정보를 단방향 해쉬함수를 이용하여 암호키로 변환시킨 후 변환된 암호키로 사용자정보와 일회용 비밀번호 벡터값 암호화하여 단말메모리(120)에 저장한다(S770).Afterwards, the
한편, 도 6 및 도 8 을 참조하면, 사용자단말기(100)가 사용자의 조작에 의한 키 입력신호에 따라 단말기 정보를 입력받고, OTP생성모듈(110)을 통해 사용자 정보 및 일회용 비밀번호 벡터값을 복호화한다(S810).Meanwhile, referring to FIGS. 6 and 8, the
이어서, 사용자단말기(100)의 OTP생성모듈(110)이 일회용 난수정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하되, 일회용 비밀번호를 해쉬하여 20바이트의 데이터를 추출하고, 하위바이트부터 바이트별로 10으로 나눈 나머지 값을 구하여 0부터 9 사이의 정수값을 취하며 N 번 째 바이트에서는 9 로 나눈 나머지 값에 1을 더하여 1부터 9사이의 정수값을 취한다. 결과적으로 N 자리수의 정수값이 얻어지며 이 정수값이 일회용 비밀번호가 된다(S820).Subsequently, the
뒤이어, 사용자단말기(100)가 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 서버공개키로 암호화하여 OTP서버(200)로 전송한다(S830).Subsequently, the
뒤미처, OTP서버(200)가 전송받은 일회용 비밀번호, 일회용 난수정보, 및 단말기 정보를 복호화하여 사용자DB(210)로부터 단말기 식별번호와 부합하는 사용자정보를 색인하고(S840), 일회용 난수정보와 일회용 비밀번호 벡터값을 가합하여 일회용 비밀번호를 생성하여 사용자단말기(100)로부터 전송받은 일회용 비밀번호와 일치하는지 여부를 판단한다(S850).Afterwards, the
이때, OTP서버(200)가 사용자단말기로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 갱신함과 아울러 일회용 비밀번호 검증정보를 생성하여 사용자단말기(100)로 전송한다(S850a).In this case, when the one-time password received from the user terminal and the generated password match, the
반면에, OTP서버(200)가 사용자단말기로부터 전송받은 일회용 비밀번호와 생성한 비밀번호가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S850b).On the other hand, if the one-time password received from the
그리고, 사용자단말기(100)가 OTP서버(200)로부터 일회용 비밀번호 검증정보 를 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신시켜 저장한다(S860).Then, the
그리고, 도 6 및 도 9 를 참조하면, 사용자단말기(100)가 사용자의 조작에 의한 키 입력신호에 따라 입력받은 사용자정보를 해쉬함수로 암호화하여 OTP서버(200)로 전송한다(S910).6 and 9, the
이어서, OTP서버(200)가 전송받은 사용자정보를 서버개인키로 복호화하여 사용자DB(210)로부터 색인한 사용자정보와 일치하는지 여부를 판단한다(S920).Subsequently, the
이때, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하는 경우, 일회용DB(220)에 저장된 일회용 비밀번호 벡터값을 삭제한 후 임의로 생성한 제2 일회용 비밀번호 벡터값을 사용자단말기(100)로 전송한다(S920a).In this case, when the user information received from the
반면에, 사용자단말기(100)로부터 전송받은 사용자정보와 색인된 사용자정보가 일치하지 않는 경우, 사용자단말기(100)와의 접속을 종료한다(S920b).On the other hand, if the user information received from the
뒤이어, 사용자단말기(100)가 OTP서버(200)로부터 제2 일회용 비밀번호 벡터값을 전송받아 단말메모리(120)에 저장된 일회용 비밀번호 벡터값을 갱신하여 초기화한다(S930).Subsequently, the
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다. As described above and described with reference to a preferred embodiment for illustrating the technical idea of the present invention, the present invention is not limited to the configuration and operation as shown and described as described above, it is a deviation from the scope of the technical idea It will be understood by those skilled in the art that many modifications and variations can be made to the invention without departing from the scope of the invention. Accordingly, all such suitable changes and modifications and equivalents should be considered to be within the scope of the present invention.
도 1 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템(S)을 나타낸 구성도.1 is a block diagram showing a one-time password generation system (S) in a medium capable of bidirectional communication according to the present invention.
도 2 는 본 발명에 따른 OTP서버(200) 등록을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.2 is a view illustrating a relationship between a
도 3 은 본 발명에 따른 OTP 생성 및 검증을 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.3 is a diagram illustrating a relationship between a
도 4 는 본 발명에 따른 OTP 초기화를 위한 사용자단말기(100) 및 OTP서버(200)간의 관계를 나타낸 도면.4 is a diagram illustrating a relationship between a
도 5 는 본 발명에 따라 사용자단말기(100)가 사용자컴퓨터(300) 및 웹서버(400)를 통해 OTP서버(200)와 접속되는 관계를 나타낸 도면.5 is a view showing a relationship in which the
도 6 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법을 나타낸 흐름도.6 is a flowchart illustrating a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.
도 7 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP서버 등록을 나타낸 순서도.7 is a flowchart illustrating the registration of the OTP server of the one-time password transmission method in a medium capable of bidirectional communication according to the present invention.
도 8 은 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 생성 및 검증을 나타낸 순서도.8 is a flow chart illustrating OTP generation and verification of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.
도 9 는 본 발명에 따른 양방향 통신이 가능한 매체에서의 일회용 비밀번호 전송 방법의 OTP 초기화 나타낸 순서도.9 is a flowchart illustrating the OTP initialization of a one-time password transmission method in a medium capable of bidirectional communication according to the present invention.
** 도면의 주요 부분에 대한 부호의 설명 **** Description of symbols for the main parts of the drawing **
S: 양방향 통신이 가능한 매체에서의 일회용 비밀번호 생성 시스템S: One-time password generation system in a medium capable of bidirectional communication
100: 사용자단말기 110: OTP생성모듈100: user terminal 110: OTP generation module
120: 단말메모리 200: OTP서버120: terminal memory 200: OTP server
210: 사용자DB 220; 일회용DB210:
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090027370A KR101050232B1 (en) | 2009-03-31 | 2009-03-31 | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090027370A KR101050232B1 (en) | 2009-03-31 | 2009-03-31 | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100109008A true KR20100109008A (en) | 2010-10-08 |
KR101050232B1 KR101050232B1 (en) | 2011-07-19 |
Family
ID=43130189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090027370A KR101050232B1 (en) | 2009-03-31 | 2009-03-31 | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101050232B1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101371054B1 (en) * | 2013-07-31 | 2014-03-07 | 이니텍(주) | Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password |
KR101436493B1 (en) * | 2012-09-19 | 2014-09-01 | 주식회사 안랩 | Client recognition server and control method thereof |
WO2017057899A1 (en) * | 2015-10-02 | 2017-04-06 | 황순영 | Integrated authentication system for authentication using single-use random numbers |
KR20180116868A (en) * | 2017-04-18 | 2018-10-26 | 사단법인 금융결제원 | Otp generator and application for providing otp service using bluetooth communication |
KR102101719B1 (en) * | 2019-10-11 | 2020-05-29 | (주)소프트제국 | A method and system for simple authentication by using web storage |
CN113272810A (en) * | 2019-10-11 | 2021-08-17 | 软件帝国株式会社 | Simple authentication method and system for web page memory using browser |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080061714A (en) * | 2006-12-28 | 2008-07-03 | 손민석 | Method for authenticating a user using a one-time password created by mobile |
KR20080087917A (en) * | 2007-01-04 | 2008-10-02 | (주)에이티솔루션 | System for certify one-time password, system for issue a seed, and method for generating one-time password |
KR100968941B1 (en) * | 2007-03-23 | 2010-07-14 | (주)에이티솔루션 | Finance trade system using a otp |
KR20090013616A (en) * | 2007-08-02 | 2009-02-05 | (주)솔메이즈 | Server certification system and method using server certification code |
-
2009
- 2009-03-31 KR KR1020090027370A patent/KR101050232B1/en active IP Right Grant
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101436493B1 (en) * | 2012-09-19 | 2014-09-01 | 주식회사 안랩 | Client recognition server and control method thereof |
KR101371054B1 (en) * | 2013-07-31 | 2014-03-07 | 이니텍(주) | Method for digital signature and authenticating the same based on asymmetric-key generated by one-time_password and signature password |
WO2017057899A1 (en) * | 2015-10-02 | 2017-04-06 | 황순영 | Integrated authentication system for authentication using single-use random numbers |
KR20180116868A (en) * | 2017-04-18 | 2018-10-26 | 사단법인 금융결제원 | Otp generator and application for providing otp service using bluetooth communication |
KR102101719B1 (en) * | 2019-10-11 | 2020-05-29 | (주)소프트제국 | A method and system for simple authentication by using web storage |
CN113272810A (en) * | 2019-10-11 | 2021-08-17 | 软件帝国株式会社 | Simple authentication method and system for web page memory using browser |
CN113272810B (en) * | 2019-10-11 | 2022-02-22 | 软件帝国株式会社 | Simple authentication method and system for web page memory using browser |
US11271744B2 (en) | 2019-10-11 | 2022-03-08 | Swempire Co., Ltd. | Simple authentication method and system using browser web storage |
Also Published As
Publication number | Publication date |
---|---|
KR101050232B1 (en) | 2011-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210367795A1 (en) | Identity-Linked Authentication Through A User Certificate System | |
EP2991267B1 (en) | Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same | |
US20190173873A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US8171531B2 (en) | Universal authentication token | |
DK2481230T3 (en) | A method for authentication, method of payment authorization, and similar electronic devices | |
US20120137128A1 (en) | System and Method for Securing a Credential via User and Server Verification | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
CA3042357A1 (en) | Verifying an association between a communication device and a user | |
US8397281B2 (en) | Service assisted secret provisioning | |
KR101050232B1 (en) | One-time password generation system in a medium capable of bidirectional communication and its delivery method | |
CN103546289A (en) | USB (universal serial bus) Key based secure data transmission method and system | |
JP2020508603A (en) | Highly reliable key server | |
KR20100114321A (en) | Digital content transaction-breakdown the method thereof | |
KR102252731B1 (en) | Key management method and apparatus for software authenticator | |
JP4840575B2 (en) | Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method | |
JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program | |
KR101616795B1 (en) | Method for manage private key file of public key infrastructure and system thereof | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR102209531B1 (en) | Method for Storing Digital Certificate and Priviate Key in Cloud Environment and for Downloading the Certificate and Private Key | |
US20150302506A1 (en) | Method for Securing an Order or Purchase Operation Means of a Client Device | |
KR20180029932A (en) | Method and apparatus for providing encryption security message | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
KR101271464B1 (en) | Method for coding private key in dual certificate system | |
KR101146509B1 (en) | Internet banking transaction system and the method that use maintenance of public security card to be mobile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140710 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150714 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160712 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170626 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180719 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20190809 Year of fee payment: 9 |