KR20120019916A - 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 - Google Patents

그래픽 otp 인증을 위한 인증처리서버 및 그 방법 Download PDF

Info

Publication number
KR20120019916A
KR20120019916A KR1020100083512A KR20100083512A KR20120019916A KR 20120019916 A KR20120019916 A KR 20120019916A KR 1020100083512 A KR1020100083512 A KR 1020100083512A KR 20100083512 A KR20100083512 A KR 20100083512A KR 20120019916 A KR20120019916 A KR 20120019916A
Authority
KR
South Korea
Prior art keywords
key
authentication
terminal
fixed key
fixed
Prior art date
Application number
KR1020100083512A
Other languages
English (en)
Other versions
KR101221728B1 (ko
Inventor
황호영
고혜영
Original Assignee
(주)네오위즈게임즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오위즈게임즈 filed Critical (주)네오위즈게임즈
Priority to KR1020100083512A priority Critical patent/KR101221728B1/ko
Publication of KR20120019916A publication Critical patent/KR20120019916A/ko
Application granted granted Critical
Publication of KR101221728B1 publication Critical patent/KR101221728B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.
이를 위하여, 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다.
이에 따라, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다.

Description

그래픽 OTP 인증을 위한 인증처리서버 및 그 방법{The certification process server and the method for graphic OTP certification }
본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.
현재 개인컴퓨터(PC)용 보안프로그램은 여러 가지 상품이 이미 상용화되어 있으며, 해킹을 위한 불범침법이나 해킹프로그램의 설치 여부 등을 감시해주는 기능 등이 제공되고 있다.
또한, 많은 인터넷사이트에서는 로그인할 때 보안접속 옵션을 체크할 수 있도록 하여, 해커의 침입을 방지할 수 있도록 인터넷뱅킹 및 카드 결제 등에서 사용하는 국제표준의 128bits SSL(Secure Sockets Layer)를 사용하여 아이디, 비밀번호를 암호화하는 서비스를 제공하고 있다.
하지만 위와 같은 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준으로 손쉽게 유출되는 단점이 있다. 따라서 이와 같은 단점을 보완하기 위하여 사용자인증 방식이 도입되었다.
사용자인증 방식은 크게 그 사람만이 알고 있는 것을 확인하거나, 그 사람만이 가지고 있는 것을 확인하거나, 그 사람만의 신체적 특성을 확인하는 것으로 분류할 수 있는데, 비밀번호, 스마트카드, 지문인식 등이 각각 그 방식들의 대표적인 예이다.
그 중에서도 그 사람만이 가지고 있는 것을 확인하는 방식이 안정성 면에서 많이 각광받아 왔는데 일정 시간마다 비밀 번호 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 용이하기 때문이다. 예전부터 사용해 오던 은행보안카드(이하 '보안카드'라고 함)나 최근 들어 관심을 받고 있는 OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)가 모두 그러한 방식이라 할 수 있다. 여기서 더 나아가, 그래픽 OTP (Graphic One Time Password, 이하 'GOTP'라 함)는 그래픽으로 구현된 OTP(One Time Password, 이하 'OTP'라 함)로, 보안을 한층 더 강화하는 효과가 있다.
그런데, 이런 보안카드나 OTP는 매우 높은 안정성을 보장하고 있음에도 불구하고, 도난, 분실 등에 취약하다는 문제점이 있다. 그 사람만이 가진 것을 확인하는 방식이란, 역으로 말하면, 그것을 가진 사람이라면 그 진위 여부에 관계없이 그 사람 본인으로 본다는 것이기 때문에, 타인이라도 그것을 훔치거나 습득하면 그 물건의 주인으로 행세할 수 있기 때문이다.
또한, 상기 OTP를 이용하는 경우, OTP 생성 프로그램을 이용하여 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하고 OTP를 생성한다. 이때에, 단말기에 별도의 프로그램을 설치하거나, 별도의 부가 장치를 필요로 하는 등 사용자와 서버가 OTP 생성기를 가져야해서 불편하다.
한편, GOTP를 이용한 인증 과정은 하나 이상의 그래픽 이미지를 사용자 단말기로 전송하고, 사용자는 전송된 이미지들을 확인하여 이미 정해진 이미지와 매핑(mapping)되는 이미지를 입력하여 인증을 수행한다.
그러나, 사용자가 유사한 이미지를 혼동할 수 있고, 모든 인증체제에서 동일한 이미지를 제공하는 것이 아니기 때문에 GOTP 인증체제를 사용하는 시스템이 많아질수록 비밀번호 이미지를 기억하는 것이 힘들어지는 문제점이 있다.
본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 목적이 있다.
또한, 본 발명은 분실 또는 도난의 위험없이, 사용들이 거부감 없이 쉽게 사용할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 또 다른 목적이 있다.
상기의 목적을 달성하기 위한 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다.
또한, 본 발명에 따른 그래픽 OTP 인증 방법은, 단말기의 사용자별로 고정키를 할당하는 단계와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 단계와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 단계 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 단계를 포함한다.
또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다.
본 발명에 따른 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 의하면,
첫째, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다.
둘째, 일회용 비밀번호이고, 인증처리서버와 사용자가 각각 질의 응답을 위한 데이터를 저장하는 것이 아니기 때문에 인증처리서버와 사용자의 통신 중에 데이터를 해킹하더라도 보안에 문제가 없다.
셋째, 별도의 프로그램이나 부가장치 없이 사용자가 기억하고 있는 비밀번호를 이용하여 GOTP를 통해 인증을 수행하기 때문에 정보의 도난 위험이 없다.
넷째, 그래픽을 이용하되, 다수의 이미지를 배열하지 않고 숫자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다.
도 1은 종래 OTP의 예이다.
도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이다.
도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다.
도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도이다.
도 5는 이미지제공부의 실시 예이다.
도 6은 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 처리흐름도이다.
도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도이다.
이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
먼저, OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)는 시스템에서 사용자 인증을 위한 방법 중 하나로 매 세션마다 다른 비밀번호를 사용하는 보안서비스이다. 기존의 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준이라서 손쉽게 유출되는 단점이 있으므로, 이러한 단점을 보완하기 위하여 일정 시간마다 비밀번호의 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 위함이다.
다만, 기존의 OTP는 OTP 생성 프로그램에 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하여 OTP를 생성하므로, 사용자와 서버가 OTP생성기를 가져야 하는 불편함이 있었다. 도 1은 종래 OTP의 예이다.
따라서, 본 발명에서는 이러한 불편함을 줄이고, 보안의 효과를 강화하고자 한다.
도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이고, 도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다. 상기 도면을 참조하여 그래픽 OTP 인증을 위한 인증처리서버에 대해 설명한다.
상기 그래픽 OTP 인증을 위한 시스템은 네트워크(전화망, 인터넷, 무선 통신망 등 다양한 형태의 모든 네트워크를 포함)를 통하여 다수의 단말기(100)와 연결되어 있다.
상기 단말기(100)는 네트워크를 통하여 그래픽 OTP 인증을 위한 시스템에 접속할 수 있는 통신 장치이며, 예를 들어, 스마트폰 등과 같은 무선 통신 단말기, 컴퓨터, 인터넷 접속 가능한 TV 등의 다양한 통신 장치가 사용될 수 있다. 따라서 사용자는 PC통신, 인터넷, 무선 인터넷, 전화망 등을 이용하여 편리하고 신속하게 인터페이스 서버(200) 또는 그래픽 OTP 인증을 위한 인증처리서버(300)에 접속할 수 있다.
상기 인터페이스 서버(200)는 네트워크 특히, 인터넷이나 무선 인터넷 등을 통해 다수의 단말기(100)들이 접속할 수 있도록 하고, 다양한 정보들을 통신 규격에 맞도록 변환 처리하여 다수의 단말기(100)로 제공하거나, 네트워크를 통하여 단말기(100)와 직접적으로 통신하면서 실행되는 응용 프로그램에 대한 정보를 처리한다. 즉, 단말기와 직접적으로 송수신이 필요한 부분에 대한 처리를 한다.
상기 인증처리서버(300)는 그래픽 OTP 인증을 위한 서버로 인증에 관한 것만 처리한다. 이처럼 인터페이스 서버(200)와 인증 처리를 하는 인증처리서버(300)를 별도로 두면 관리가 용이한 장점이 있다. 인증은 로그인할 때뿐만 아니라 세션별 필요한 경우가 빈번하기 때문에 응용 프로그램의 실행과 별도로 하는 것이 효율적이기 때문이다.
따라서, 상기 도 2에는 이처럼 상기 인터페이스 서버(200)와 인증처리서버(300)를 별도로 도시하였으나, 인증처리서버(300) 내에서 모든 처리가 가능하게 할 수도 있다. 내부적으로 처리하는 모듈만 달리하면 되기 때문이다. 본 발명은 인증 처리를 수행하는 서버에 관한 것이므로 인증처리서버(300)를 중점적으로 설명을 하고, 별도로 언급하지 않더라도 단말기(100)와 인증처리서버(300)가 정보를 송수신할 때는 상술한 바와 같이 인터페이스 서버(200)를 통할 수 있음은 물론이다.
상기 그래픽 OTP 인증을 위한 인증처리서버(300)는 고정키저장부(310), 고정키할당부(330), 이미지제공부(350), 인증요청키수신부(370), 인증부(390)를 포함하고, 키DB(400)와 사용자DB(500), 캐시메모리(600)와 연결되어 있다.
상기 고정키저장부(310)는 고정키의 암호화된 정보를 상기 키DB(400)에 저장하고, 상기 고정키할당부(330)는 단말기(100)의 사용자별로 상기 고정키를 할당한다.
상기 고정키는 숫자 또는 문자로, 단말기(100)의 사용자별로 중복되지 않도록 할당되는 식별키이다. 상기 고정키는 사용자가 회원 가입을 할 때에 스스로 설정하여 할당할 수도 있고, 인증처리서버(300)의 고정키할당부(330)에서 임의의 고정키를 사용자에 부여하는 방법으로 할당할 수도 있다. 한 번 할당된 고정키는 키DB(400)와 사용자DB(500)에 저장된다. 이때 상기 고정키는 사용자의 비밀번호처럼 사용되므로 암호화된 정보로 저장되는 것이 바람직하다.
상기 키DB(400)는 각종 키들에 대한 정보를 저장하는 데이터베이스로, 상기 고정키 이외에 하기에 설명할 대응키, 인증요청키들에 대한 정보도 저장한다.
상기 사용자DB(500)는 그래픽 OTP 인증을 위한 시스템을 통하여 그래픽 OTP 인증 서비스를 제공받을 수 있는 사용자들에 대한 정보가 저장되어 있다. 예를 들어, 사용자에게 할당된 식별자(사용자ID, 고정키)에 대응하여 로그인(login)을 위한 비밀번호, 주민 등록 번호, 성명, 생년월일, 우편 주소, 전자 메일 주소, 연락처 (이동 전화 번호 또는 유선 전화 번호 등) 등의 사용자 정보가 저장되어 있다.
상기 고정키는 처음 회원 가입할 때에 단 한 번 부여되므로, 사용자는 부여받은 고정키를 기억하고 있어야 한다. 다만, 사용자가 잊어버리는 등의 사정이 있는 경우, 상기 고정키할당부(330)는 상기 단말기(100)의 요청이 있는 경우에 상기 단말기(100)의 사용자 본인 인증을 거쳐 고정키를 새로 할당할 수 있다.
도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도로, 상술한 바와 같이 단말기(100)의 사용자가 회원 가입을 하거나 고정키 재발급 요청을 하면 상기 인증처리서버(300)의 고정키저장부(310)는 고정키를 생성하거나 사용자 또는 다른 곳에서 생성된 고정키를 입력받아 키DB(400)에 저장한다. 또한, 상기 고정키할당부(330)는 사용자별로 할당한 고정키를 사용자DB(500) 및 키DB(400)에 저장한 후 단말기(100)의 사용자에게 알려준다. 상기 알려주는 방법은 단말기(100)와의 인터페이스가 되는 웹페이지 등에서 알려줄 수 있다. 다만, 이때에도 사용자의 별도의 요청이 있는 경우에, SMS 또는 메일 등을 이용하여 사용자에게 고정키를 알려줄 수도 있다.
상기 이미지제공부(350)는 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공한다. 상기 대응키는 숫자 또는 문자로 이루어져 있으며, 상기 단말기(100)로 이미지가 제공될 때에 생성되는 일회용 키다. 따라서 상기 이미지제공부(350)에서는 이미지를 제공할 때에 대응키를 생성하여 상기 캐시메모리(600)에 저장한다.
상기 캐시메모리(600)는 마이크로프로세서가 일반적인 램에 비해 더 빨리 액세스할 수 있는 램으로, 상기 캐시메모리(600) 외에도, 램은 하드디스크로부터 가장 최근에 읽었던 데이터를 유지하기 위해 디스크 캐시라고 불리는 특별한 장소를 가질 수 있으므로 상기 램 등의 다른 임시저장공간으로 대체가능하다.
상기 캐시메모리(600)를 사용하는 이유는, 상기 대응키는 일회용 키로, 단말기(100)의 인증을 수행할 때마다 새로 생성되고, 인증 절차가 종료되면 폐기되어야 하기 때문에 오랫동안 저장하고 있을 필요가 없기 때문이다. 이처럼 일회용 키를 이용하고, 인증 완료시 폐기해버림으로써 인증처리서버(300)와 단말기(100)에서 정보를 송수신하는 중간에 해커들이 해킹을 하더라도 큰 피해가 없다.
도 5는 이미지제공부의 실시 예로, 상기 단말기(100)는 이러한 형태로 이미지를 제공받을 수 있다. 상기 이미지를 제공받은 경우, 단말기(100)의 사용자는 상기에 본인의 고정키에 해당하는 대응키를 다시 인증처리서버(300)로 전송해주면 된다. 이에 대해서는 인증요청키수신부(370)에서 다시 설명한다.
또한, 상기 이미지제공부(350)는 상기 단말기(100)의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공할 수 있다. 이미지가 잘 보이지 않거나, 오류가 생기거나 하는 등의 단말기(100)의 문제로 새로운 이미지가 필요한 경우가 발생할 수 있다. 따라서 이때에 단말기(100)의 요청에 따라 새로운 이미지를 제공할 수 있으며, 대응키는 일회용 키이므로 새로운 이미지 제공시 재생성되는 것이 바람직하다.
상기 인증요청키수신부(370)는 상기 단말기(100)로부터 상기 이미지를 이용한 인증요청키를 수신한다. 물론 상술한 바와 같이 상기 단말기(100)로부터 직접 수신할 수도 있고, 인터페이스 서버(200)를 거쳐 수신할 수도 있다.
상기 인증요청키는 상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것일 수 있다. 매핑되는 대응키를 암호화하여 전송하더라도, 단말기(100)의 사용자는 인지할 수 없으며, 전송할 때에 암호화되는 것이며 상기 인증요청키수신부(370)에서 수신하여 복호화하면 된다.
상기 도 5를 참조하여 예를 들면, A 사용자의 고정키가 '5701'이라면, 이에 매핑되는 대응키는 '5608' 이다. 따라서 A 사용자는 이미지를 제공받은 후 '5608'이라는 인증요청키를 인증처리서버(300)로 보내줘야 하며, 이때 상기 이미지에서 해당하는 대응키를 클릭함으로써 인증요청키를 전송할 수 있고, 키보드를 통해 입력하여 전송할 수도 있다.
상기 인증부(390)는 상기 고정키와 상기 인증요청키를 이용하여 인증을 수행한다. 즉, 상기 인증요청키수신부(370)에서 수신한 인증요청키를 이용하여 대응키와 비교하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키와 상기 고정키를 비교하여 인증을 수행한다. 이때, 고정키가 상기 고정키저장부(310)에 의해 암호화되어 저장되어 있는 경우, 상기 인증부(390)는 상기 인증요청키를 이용하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키를 암호화하여 상기 고정키의 암호화된 정보와 비교하여 인증을 수행할 수 있다.
상기 도 5를 참조한 A 사용자 예를 다시 살펴보면, 인증처리서버(300)의 인증요청키수신부(370)에서는 '5608'을 수신하였다. 따라서 캐시메모리(600)에 저장된 대응키를 참조하여 고정키가 '5701'이라고 유추할 수 있고, 상기 유추된 가상의 고정키가 실제 A 사용자에게 할당된 고정키가 맞는지 키DB(400) 또는 사용자DB(500)를 참조하여 확인한다. 일치하면 인증이 성공한 것이고, 불일치하면 인증이 실패한 것이다.
한편, 본 발명에 따른 그래픽 OTP를 이용한 인증처리서버는 인증이 필요한 여러 시스템에서 사용 가능하며, 특히 요즘 많은 사용자를 보유하고 있는 온라인 게임 시스템에서도 유용하다. 특히 온라인 게임은 캐쉬(도토리, 게임 머니 등 게임 사이트 내에서 현금과 같은 기능을 하는 것)를 이용하는 서비스가 늘어남에 따라 그 어느 때보다 보안 강화가 필요하며, 로그인 이외에도 아이템 구입, 결제 등 단계별로 인증이 필요한 경우가 많기 때문이다.
따라서 각 게임을 실행할 때, 게임 사이트 상에서 다른 사용자에게 선물 보낼 때, 게임 사이트 상에서 유로 아이템을 구매할 때, 본인 정보를 확인할 때 등 필요에 따라 본 발명에 따른 인증 방법을 통하여 보안을 강화할 수 있다.
도 6은 본 발명의 실시 예에 따른 온라인 게임 시스템에서 그래픽 OTP 인증을 위한 처리흐름도이다.
단말기(100)의 사용자가 캐쉬를 충전하거나 결제를 하는 등 인증이 필요한 경우에, 상기 인증처리서버(300)에서는 상기 단말기(100)의 사용자에게 할당된 고정키 등을 조회하여 대응키를 생성하여 캐시메모리(600)에 저장한다. 그 후 상기 대응키가 포함된 이미지를 단말기(100)로 제공하고, 상기 단말기(100)로부터 인증요청키를 수신한다. 상기 인증요청키로부터 가상의 고정키를 추출하고, 상기 가상의 고정키와 실제 고정키를 비교하여 인증결과를 조회한다.
한편, 도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도로, 상기 도면을 참조하여 그래픽 OTP 인증 방법을 설명한다.
먼저 단말기의 사용자별로 식별할 수 있는 고정키를 할당하고(S10), 상기 단말기로 고정키에 대응하는 대응키를 포함한 이미지를 제공한다(S20). 이때 고정키와 이미지는 숫자 또는 문자일 수 있으며, 이미지를 제공하더라도 다수의 이미지를 배열하지 않고 숫자 또는 문자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다는 장점이 있다. 상기 이미지를 이용하여 단말기로부터 인증요청키를 수신하여(S30) 가상의 고정키를 추출하고, 상기 가상의 고정키와 인증요청키를 비교함으로써 인증을 수행한다(S40).
또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다.
한편, 본 발명의 실시 예에서, 숫자로 생성된 고정키, 대응키, 인증요청키로 설명하였으나, 상술한 바와 같이 숫자 이외에 문자도 가능하므로 알파벳으로 키를 생성할 수도 있고, 숫자와 문자를 혼용할 수도 있다. 고정키는 한글의 자음, 대응키는 한글의 모음으로 생성할 수도 있다. 즉, 키가 생성되는 형태는 다양하게 할 수 있으며, 그 길이나 용량에 대해서도 제한은 없다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
100 단말기 200 인터페이스 서버
300 인증처리서버 310 고정키저장부
330 고정키할당부 350 이미지제공부
370 인증요청키수신부 390 인증부
400 키DB 500 사용자DB
600 캐시메모리

Claims (10)

  1. 단말기의 사용자별로 고정키를 할당하는 고정키할당부;
    상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부;
    상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부; 및
    상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부;를 포함하는 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버.
  2. 제 1 항에 있어서,
    상기 대응키는,
    상기 이미지제공부에서 상기 단말기로 이미지를 제공하는 경우에 생성되는 일회용 키인 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  3. 제 2 항에 있어서,
    상기 인증요청키는,
    상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  4. 제 3 항에 있어서,
    상기 고정키 및 상기 대응키는,
    숫자 또는 문자로 구성된 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  5. 제 1 항에 있어서,
    상기 이미지제공부는,
    상기 단말기의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  6. 제 1 항에 있어서,
    상기 고정키를 저장하는 고정키저장부;를 더 포함하고,
    상기 고정키저장부는 상기 고정키의 암호화된 정보를 저장하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  7. 제 1 항에 있어서,
    상기 고정키할당부는,
    상기 단말기의 요청이 있는 경우에 상기 단말기의 사용자 본인인증을 거쳐 고정키를 새로 할당하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  8. 제 1 항에 있어서,
    상기 인증부는,
    상기 인증요청키를 이용하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키와 상기 고정키를 비교하여 인증을 수행하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.
  9. 단말기의 사용자별로 고정키를 할당하는 단계;
    상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 단계;
    상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 단계; 및
    상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 단계;를 포함하는 그래픽 OTP(One Time Password) 인증 방법.
  10. 단말기의 사용자별로 고정키를 할당하는 단계;
    상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 단계;
    상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 단계; 및
    상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 단계;를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체.


KR1020100083512A 2010-08-27 2010-08-27 그래픽 otp 인증을 위한 인증처리서버 및 그 방법 KR101221728B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100083512A KR101221728B1 (ko) 2010-08-27 2010-08-27 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100083512A KR101221728B1 (ko) 2010-08-27 2010-08-27 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Publications (2)

Publication Number Publication Date
KR20120019916A true KR20120019916A (ko) 2012-03-07
KR101221728B1 KR101221728B1 (ko) 2013-01-11

Family

ID=46128711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100083512A KR101221728B1 (ko) 2010-08-27 2010-08-27 그래픽 otp 인증을 위한 인증처리서버 및 그 방법

Country Status (1)

Country Link
KR (1) KR101221728B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467247B1 (ko) * 2014-01-20 2014-12-02 성균관대학교산학협력단 그래픽 기반 일회성 패스워드 인증 시스템 및 방법
KR20150091801A (ko) * 2014-02-04 2015-08-12 에스케이플래닛 주식회사 인증 서비스 시스템, 그 시스템에서의 이미지를 이용한 인증 서비스 방법 및 장치
DE102017127280A1 (de) * 2017-11-20 2019-05-23 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100844195B1 (ko) * 2007-02-28 2008-07-04 (주)민인포 그래픽 오티피를 이용한 사용자 인증 방법
KR100960517B1 (ko) * 2007-10-23 2010-06-03 (주)민인포 그래픽 오티피 인증방법 및 이를 이용한 인증 시스템
KR20100070708A (ko) * 2008-12-18 2010-06-28 (주)민인포 그래픽 오티피를 이용한 사용자 인증 방법
KR20100070741A (ko) * 2008-12-18 2010-06-28 (주)민인포 그래픽 오티피를 이용한 사용자 인증 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467247B1 (ko) * 2014-01-20 2014-12-02 성균관대학교산학협력단 그래픽 기반 일회성 패스워드 인증 시스템 및 방법
KR20150091801A (ko) * 2014-02-04 2015-08-12 에스케이플래닛 주식회사 인증 서비스 시스템, 그 시스템에서의 이미지를 이용한 인증 서비스 방법 및 장치
DE102017127280A1 (de) * 2017-11-20 2019-05-23 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE102017127280B4 (de) 2017-11-20 2021-09-02 Tolga Keser Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server

Also Published As

Publication number Publication date
KR101221728B1 (ko) 2013-01-11

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US9930040B2 (en) System and method for provisioning a security token
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN104320389B (zh) 一种基于云计算的融合身份保护系统及方法
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
JP2018521417A (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN102301642A (zh) 安全交易认证
US9124571B1 (en) Network authentication method for secure user identity verification
CN105357186A (zh) 一种基于带外验证和增强otp机制的二次认证方法
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN108092764A (zh) 一种密码管理方法、设备和具有存储功能的装置
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
CN108604280B (zh) 交易方法、交易信息处理方法、交易终端及服务器
CN114238883A (zh) 一种身份验证方法、装置、设备及存储介质
KR101221728B1 (ko) 그래픽 otp 인증을 위한 인증처리서버 및 그 방법
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
US11245684B2 (en) User enrollment and authentication across providers having trusted authentication and identity management services
KR20140043071A (ko) 접속 시도 기기 인증 시스템 및 방법
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN108668260B (zh) 一种sim卡数据自毁方法、sim卡、装置及服务器
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170106

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180109

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 8