KR20120107326A - 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 - Google Patents

임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 Download PDF

Info

Publication number
KR20120107326A
KR20120107326A KR1020110024955A KR20110024955A KR20120107326A KR 20120107326 A KR20120107326 A KR 20120107326A KR 1020110024955 A KR1020110024955 A KR 1020110024955A KR 20110024955 A KR20110024955 A KR 20110024955A KR 20120107326 A KR20120107326 A KR 20120107326A
Authority
KR
South Korea
Prior art keywords
time password
server
otp
value
terminal
Prior art date
Application number
KR1020110024955A
Other languages
English (en)
Other versions
KR101204980B1 (ko
Inventor
이임영
김홍기
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020110024955A priority Critical patent/KR101204980B1/ko
Publication of KR20120107326A publication Critical patent/KR20120107326A/ko
Application granted granted Critical
Publication of KR101204980B1 publication Critical patent/KR101204980B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

시드(Seed) 값과 사용되는 일회용 패스워드의 순서가 노출되어도 사용되는 일회용 패스워드의 값이 랜덤하게 사용되어 다음번에 사용될 일회용 패스워드의 값이 노출되지 않도록 하는 일회용 패스워드 기술에 관한 것으로, 매 일회용 패스워드 인증 시 랜덤하게 값을 이용함으로써 공격자가 다음 패스워드 값을 유추하는 것이 불가능하며 서버에 자신의 랜덤 값 전송없이 동기화 된 타임스템프 값을 이용하여 일회용 패스워드를 생성하고 있어 적은 통신횟수와 임의성을 높이는 구성을 마련한다.
상기와 같은 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템을 이용하는 것에 의해, 비 동기화 방식과 동기화 방식을 혼합한 조합방식으로 질의값의 전송없이 시간 값을 통해 일회용 패스워드를 생성하고 있어, 통신횟수의 감소를 얻을 수 있으며, 생성한 해쉬 테이블을 임의적으로 사용하여 다음번에 사용될 일회용 패스워드의 값을 유추하지 못하게 할 수 있다.

Description

임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템{Method and System of One-Time Password Authentication Scheme Provide Enhanced Randomness}
본 발명은 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템에 관한 것으로, 특히 등록단계에서 생성한 해쉬 테이블(일회용 패스워드 테이블)을 로그인 단계에서 타임 스템프 값을 이용하여 랜덤하게 사용하는 일회용 패스워드 등록 및 인증 방법과 시스템에 관한 것이다.
또 본 발명은 기존의 일회용 패스워드 등록단계 시 생성한 해쉬 테이블을 로그인 단계에서 랜덤하게 사용하는 기술로써, 시드(Seed) 값과 사용되는 일회용 패스워드의 순서가 노출되어도 사용되는 일회용 패스워드의 값이 랜덤하게 사용되어 다음번에 사용될 일회용 패스워드의 값이 노출되지 않도록 하는 일회용 패스워드 기술에 관한 것이다.
최근 들어, 홈 트레이딩(Home trading), 폰 뱅킹(Phone banking) 및 PC 뱅킹(Personal Computer banking) 등과 같은 원격 금융 서비스는 시간적/공간적 제약 없이 용이하게 이용할 수 있다는 점에서 높은 선호도를 보이고 있으며, 그 사용자가 날로 증가하고 있다.
이와 같은 원격 금융 서비스를 이용하기 위해서는 금융 서비스 시스템의 인증과 관련된 보안성의 유지가 매우 중요하다.
이를 위해 원격 금융 서비스를 이용하고자 하는 사용자는 유출이 어려운 패스워드를 설정하거나, 인증서를 발급받아 설치하고, 보안카드를 통하여 사용자 본인임을 인증하는 과정을 여러 번 수행한 후 서비스를 이용할 수 있었다. 그러나, 이러한 방법은 인증서 및 보안카드의 패스워드가 고정되어 있어, 상기 보안카드 및 인증서가 유출될 경우 금융 사고가 일어날 가능성이 높고, 상기 보안카드 및 인증서의 도용을 막기가 어려웠다.
이에 따라, 고정된 패스워드를 이용한 인증시스템을 보완하는 방법으로, 인증시마다 새로운 패스워드를 입력함으로써 사용자를 인증하는 방법이 제시되었다. 즉, 기존의 일반적인 패스워드가 평문으로 노출되는 문제점과 사용자의 직접적인 교환없이 같은 패스워드를 사용한다는 문제점을 개선하기 일회용 패스워드(One Time Password: OTP) 인증 시스템이 개발되었으며, 이는 사용자가 금융 전산망에 접속하여 인증을 요청할 때마다 패스워드를 수시로 바꾸어주는 보안 솔루션이다.
또한, 다수의 확인자가 동시에 서비스를 이용함에 있어 사용자를 확인하는 인증기술이 발달하고, 공격자는 인증기술의 취약점을 이용하여 정당한 사용자를 위장하는 공격이 가능함에 따라 인증기술의 중요성이 증대되고 있다.
상술한 바와 같은 패스워드 인증방식은 지식을 통한 인증을 기반으로 사용법이 간단하여 편리하게 이용할 수 있는 장점이 있다. 그러나 패스워드가 암호화되지 않은 상태로 서버에 전송되기 때문에 공격자에게 패스워드가 노출될 위험이 많다.
상기 일회용 패스워드 방식은 클라이언트가 서버로 전송하는 패스워드의 값을 한 세션의 통신에서 일회용 패스워드를 사용 후 폐기한다. 따라서, 일회용 패스워드가 노출된다 하더라도 한번 사용 후 다른 값을 생성하기 때문에 공격자가 이전 패스워드를 이용하여 인증받을 수 없다.
이러한 일회용 패스워드는 크게 인증 서버의 동기화 여부에 따라 비동기화 방식과 동기화 방식으로 나눌 수 있는데, 비동기화 방식은 사용자가 직접 입력한 임의의 난수 값을 OTP토큰에 입력함으로써 OTP값이 생성되는 방식이다. 서로 질의 값과 응답 값을 주고받기 때문에 상호인증이 제공된다는 장점이 있으나, 매번 사용자가 질의 값을 입력해야하기 때문에 불편함을 초래하며 네트워크 부하가 증가될 수 있다. 동기화 방식은 별도의 질의 값 입력 없이 사용 가능하지만 서로 동기화 시간이나 이벤트 값이 맞지 않는 경우 인증을 받지 못하고, 동기화 시간 동안 계속 같은 값이 요구되기 때문에 재사용 문제가 발생할 수 있다.
기존의 비동기식 일회용 패스워드 생성방식은 초기화한 테이블의 값이 순차적으로 기록되어있어 시드(Seed) 값 노출 시 모든 해쉬 테이블을 노출당하는 문제점이 있다. 또한 사용자가 사용하고 있는 인증 횟수를 알게 된다면 다음번에 사용할 패스워드를 유추할 수 있는 문제점이 있다.
또 이벤트 동기화 방식의 경우 사용자가 장치의 오사용 등으로 이벤트 횟수가 인증 서버와 일치하지 않으면, 인증 서버와의 이벤트 동기를 맞추기 위해 장치를 초기화해야하는 문제점이 있다.
또한 응답방식의 경우 휴대폰 등을 이용하여 구현되며, 단순 암호 입력 방식이 아니라 사전에 선택된 개인별 질문에 문자를 이용하여 응답을 할 경우, 사용자가 단순 숫자의 입력뿐 아니라 다양한 문자를 입력해야 하는 번거로움이 있다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위해 이루어진 것으로서, 매 일회용 패스워드 인증 시 랜덤하게 값을 이용함으로써 공격자가 다음 패스워드 값을 유추하는 것이 불가능하며 서버에 자신의 랜덤 값 전송없이 동기화 된 타임스템프 값을 이용하여 일회용 패스워드를 생성하고 있어 적은 통신횟수와 임의성을 높이는 일회용 패스워드 등록 및 인증 방법과 시스템을 제공하는 것이다.
본 발명의 다른 목적은 일회용 패스워드 생성방식에 있어서, 서버와 동기화된 시간 값을 통해 등록단계에서 생성한 해쉬 테이블을 랜덤한 순서로 이용하여 일회용 패스워드 생성에 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템을 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명에 따른 임의성을 강화시킨 일회용 패스워드 등록 방법은 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록하는 일회용 패스워드 등록 방법으로서, (a) 서버에서 안전한 일회용 패스워드 인증방식을 위하여 세션키(ks)를 통해 초기값(seed)과 전체 로그인 횟수(N)를 OTP 단말기로 전송해 주는 단계, (b) OTP 단말기에서 암/복호화시 사용한 세션키와 초기값을 XOR연산하여, 연산 값을 통해 일회용 패스워드 테이블을 생성하는 단계, (c) OTP 단말기에서 일회용 패스워드 테이블의 마지막에 해당하는 일회용 패스워드 값을 서버에 전송하고 서버에서 검증하는 단계, (d) 상기 단계 (c)에서 검증이 완료되면, 생성한 일회용 패스워드 테이블을 서버와 OTP 단말기에 저장하는 단계를 포함하고, 상기 단계 (d)에서 생성한 일회용 패스워드 테이블은 추후 인증 요구시 사용하는 것을 특징으로 한다.
또 본 발명에 따른 일회용 패스워드 등록 방법에 있어서, 상기 일회용 패스워드 테이블의 생성은 상기 OTP 단말기와 서버에서 동시에 실행되는 것을 특징으로 한다.
또한 상술한 바와 같은 본 발명의 목적을 달성하기 위해 본 발명에 따른 임의성을 강화시킨 일회용 패스워드 인증 방법은 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록하는 일회용 패스워드 인증 방법으로서, (a) OTP 단말기가 일회용 패스워드를 요청하는 요청 메시지를 서버로 전송하는 단계, (b) 상기 서버와 OTP 단말기가 동시에 시간값(Ts)을 생성하여 전체 로그인 횟수(N)를 통한 모듈러(modulo) 연산을 수행하는 단계, (c) 상기 단계 (b)에서 연산한 연산 값(P)를 통해 일회용 패스워드 테이블에 저장된 해당 일회용 패스워드 값을 추출하는 단계, (d) 상기 OTP 단말기가 서버에게 일회용 패스워드 값을 세션키(ks)로 암호화하여 전송하는 단계, (e) 일회용 패스워드 검증 후 카운터 값(C)를 증가시켜 전체 로그인 횟수와 비교하는 단계를 포함하는 것을 특징으로 한다.
또한 상술한 바와 같은 본 발명의 목적을 달성하기 위해 본 발명에 따른 임의성을 강화시킨 일회용 패스워드 시스템은 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록 및 인증하는 시스템으로서, 상기 OTP 단말기는 시드 및 패스워드 저장하는 시드(seed) 및 패스워드 저장부, 서버에서 전체 로그인 횟수와 시드 값을 암호화한 데이터를 전송받는 암호통신부, 상기 암호통신부를 통해 전송된 시드 값과 세션키를 XOR(eXclusive OR) 연산하여 전체 로그인 횟수만큼 해쉬 연산한 일회용 패스워드 테이블을 생성하는 패스워드 테이블 생성부, 상기 패스워드 테이블 생성부에서 일회용 패스워드 테이블가 생성된 후, 전체 로그인 횟수(N)만큼 해쉬 연산한 값을 서버와 OTP 단말기 간 공유된 세션키로 암호화하여 상기 암호통신부를 통해 서버에 전송하는 OTP 생성부를 포함하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명에 따른 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템에 의하면, 비 동기화 방식과 동기화 방식을 혼합한 조합방식으로 질의값의 전송없이 시간 값을 통해 일회용 패스워드를 생성하고 있어, 통신횟수의 감소를 얻을 수 있으며, 생성한 해쉬 테이블을 임의적으로 사용하여 다음번에 사용될 일회용 패스워드의 값을 유추하지 못하게 하는 효과가 얻어진다.
도 1은 본 발명이 적용되는 OTP 단말기에서 생성되는 일회용 패스워드를 기반으로 한 시스템의 네트워크 구성도.
도 2는 일회용 패스워드 등록 및 인증을 위한 OTP 단말기의 구성을 나타내는 도면.
도 3은 본 발명의 실시 예에 따른 OTP 단말기를 서버에 등록하는 등록단계를 설명하는 참고도.
도 4는 본 발명의 실시 예에 따른 OTP 단말기를 서버에 등록하는 등록단계를 설명하는 흐름도.
도 5는 본 발명의 실시 예에 따른 OTP 단말기를 통해 서버에 인증받는 로그인 단계를 설명하는 참고도.
도 6은 본 발명의 실시 예에 따른 OTP 단말기를 통해 서버에 인증받는 로그인 단계를 설명하는 흐름도.
본 발명의 상기 및 그 밖의 목적과 새로운 특징은 본 명세서의 기술 및 첨부 도면에 의해 더욱 명확하게 될 것이다.
먼저 본 발명의 개념에 대해 설명한다.
본 발명은 OTP 단말기(클라이언트)와 서버로 구성되는 통신 네트워크상에서 시간 값을 이용한 일회용 패스워드 등록 및 인증 방법과 시스템에 관한 것으로서, OTP 단말기를 등록하기 위한 단계는 (a) 초기값과 전체 로그인 횟수를 안전하게 전송해 주는 단계, (b) OTP 단말기와 서버 사이에 공유한 세션키와 초기값을 이용하여 해쉬 테이블을 생성하는 단계, (c) 해쉬 테이블의 마지막에 해당하는 OTP의 값을 서버에 전송하여 검증하는 단계를 포함하는 것을 특징으로 한다.
또한, OTP 단말기(클라이언트)를 통해 인증받기 위한 단계로써, (a) OTP 값을 요구하는 요구메시지 전송단계, (b) 서버와 OTP단말기가 동시에 시간값을 생성하는 단계, (c) 시간값을 통해 해쉬 테이블에 저장된 해당 OTP값을 로드하는 단계, (d) OTP 단말기가 서버에서 OTP값을 전송하는 단계, (e) OTP값 검증후 카운트 값을 증가시키는 단계를 포함하는 것을 특징으로 한다.
이하, 본 발명의 구성을 도면에 따라서 설명한다.
또한, 본 발명의 설명에 있어서는 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
도 1은 본 발명이 적용되는 OTP 단말기에서 생성되는 일회용 패스워드를 기반으로 한 시스템의 네트워크 구성도이고, 도 2는 일회용 패스워드 등록 및 인증을 위한 OTP 단말기의 구성을 나타내는 도면이다.
도 1에 도시한 바와 같이 본 발명에 따른 일회용 패스워드 등록 및 인증 시스템은 예를 들어, 금융거래를 위한 사용자 인증 정보를 제공하는 OTP 인증서버(100), 인터넷뱅킹서비스를 제공하는 금융서버(이하 '서버'라고 함)(200), 금융거래를 위해 서버(200)로 전송될 OTP를 생성하는 인터넷 단말기(300) 또는 이동통신단말기(400), 상기 OTP인증 서버(100)와 이동통신단말기(400)를 연결하는 이동통신망(500), 상기 서버(100, 200)와 인터넷단말기(300)를 연결하는 인터넷망(800) 상기 OTP인증 서버(100)와 이동통신단말기(400)를 연결하는 이동통신망(500) 및 이 이동통신망(500)과 상기한 인터넷망(800) 사이를 오고 가는 데이터의 프로토콜을 호환하는 게이트웨이(600)로 구성된다.
이하의 설명에서는 설명의 편의상 OTP 인증서버(100) 및 금융서버(200)를 단순히 '서버'라고 하며, 인터넷 단말기(300) 및 이동통신단말기(400)를 'OTP 단말기 또는 클라이언트'라 하고, 이동통신망(500), 게이트웨이(600) 및 인터넷망(800)을 '네트워크'라 한다.
도 2에서 보는 바와 같이, 본 발명에 따른 OTP 단말기는 암호통신부(41), 패스워드 테이블 생성부(42), 시드 및 패스워드 저장부(43), OTP 생성부(44)로 구성된다.
암호통신부(41)는 서버에서 전체 로그인 횟수(N)와 초기값(Seed)을 암호화한 데이터를 전송받는다.
OTP 단말기의 패스워드 테이블 생성부(42)는 암호통신부(41)를 통해 전송된 초기값과 세션키(ks)를 XOR(eXclusive OR) 연산하여 전체 로그인 횟수만큼 해쉬 연산한 일회용 패스워드 테이블을 생성한다. 이러한 일회용 패스워드 테이블의 생성은 서버에서도 동시에 실행된다.
OTP 생성부(44)는 패스워드 테이블 생성부(42)에서 일회용 패스워드 테이블가 생성된 후, 전체 로그인 횟수(N)만큼 해쉬 연산한 값을 서버와 OTP 단말기(클라이언트) 간 공유된 세션키(ks)로 암호화하여 암호통신부(41)를 통해 서버에 전송한다.
상술한 바와 같은 OTP 단말기(클라이언트)에 의한 일회용 패스워드 등록 및 인증에 대해 도 3 내지 도 6을 통해 구체적인 실시 예에 대해 설명한다.
도 3은 본 발명의 실시 예에 따른 OTP 단말기를 서버에 등록하는 등록단계를 설명하는 참고도이고, 도 4는 본 발명의 실시 예에 따른 OTP 단말기를 서버에 등록하는 등록단계를 설명하는 흐름도이고, 도 5는 본 발명의 실시 예에 따른 OTP 단말기를 통해 서버에 인증받는 로그인 단계를 설명하는 참고도이며, 도 6은 본 발명의 실시 예에 따른 OTP 단말기를 통해 서버에 인증받는 로그인 단계를 설명하는 흐름도이다.
본 발명의 실시 예에 대한 설명에 앞서, 이하 내용에서 사용되는 기호들에 대하여 다음과 같이 정의한다.
Client : OTP 단말기
Server : 인증 서버
Seed : 초기값
N : 전체 로그인 횟수
ks : 서버와 클라이언트 간 공유 된 세션키
H() : 일방향 해쉬함수
E*[] : *의 키로 암호화
OTP_request : OTP 요청 메시지
Ts : 서버와 클라이언트 간 동기화 된 시간값
C : 사용횟수를 기록하기 위한 카운터
본 발명은 크게 등록단계와 로그인 단계로 나뉘어 진행된다.
먼저, 본 발명을 실시하기 위한 등록단계에 대해 도 3과 도 4를 참조하여 설명한다.
초기에 서버는 전체 로그인 횟수(N)와 초기값(Seed)을 암호화하여 전송한다(S11). 다음으로 서버와 클라이언트(OTP 단말기)는 [수학식 1]처럼 초기값(Seed)과 세션키(ks)를 XOR(eXclusive OR) 연산하여 전체 로그인 횟수만큼 해쉬 연산한 일회용 패스워드 테이블을 생성한다(S12, S13).
Figure pat00001
일회용 패스워드 테이블 생성은 서버와 클라이언트가 동시에 이루어지며, 테이블 생성완료 후, 클라이언트에서는 [수학식 2]와 같이 전체 로그인 횟수(N)만큼 해쉬 연산한 값을 서버와 클라이언트 간 공유된 세션키(ks)로 암호화하여 서버에 전송한다(S14).
Figure pat00002
서버에서는 서버에서 생성한 값을 통해 비교하여 서버에 일회용 패스워드 전체 테이블을 저장하고, [수학식 3]과 같이 정당한 클라이언트인지 확인한다(S15).
Figure pat00003
등록단계를 수행하면 서버와 클라이언트는 같은 일회용 패스워드 테이블을 소유하게 된다.
등록 완료 후 인증 단계를 수행한다. 본 발명을 실시하기 위한 인증 단계에 대해 도 5와 도 6을 참조하여 설명한다.
클라이언트는 일회용 패스워드 요청 메시지(OTP_request)를 서버에 전송하여 시간값(Ts)을 동기화 한다(S21). 클라이언트와 서버는 동기화된 시간 값을 전체 로그인 횟수(N)로 [수학식 4]와 같이 모듈러(module) 연산을 수행한다(S22).
Figure pat00004
서버와 클라이언트는 P의 값을 통해 일회용 패스워드 테이블 내 OTP값을 [수학식 5]와 같이 추출하여 사용한다(S23).
Figure pat00005
클라이언트는 추출한 OTP값을 세션키(ks)로 암호화하여 서버에 전송하고, 서버에서는 이를 복호화하여 서버에서 추출한 OTP'값과 비교하여 인증한다(S24).
서버와 클라이언트는 일회용 패스워드 인증 후 카운터 값(C)을 [수학식 6]과 같이 증가시키고 카운터 값(C)과 로그인 횟수(N)가 같다면 등록과정을 다시 수행하여 새로운 일회용 패스워드 테이블을 생성한다(S25).
Figure pat00006
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명에 따른 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템은 인증 서비스에 유용된다.
41 : 암호통신부
42 : 패스워드 테이블 생성부
43 : 시드 및 패스워드 저장부
44 : OTP 생성부

Claims (4)

  1. 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록하는 일회용 패스워드 등록 방법으로서,
    (a) 서버에서 안전한 일회용 패스워드 인증방식을 위하여 세션키(ks)를 통해 초기값(seed)과 전체 로그인 횟수(N)를 OTP 단말기로 전송해 주는 단계,
    (b) OTP 단말기에서 암/복호화시 사용한 세션키와 초기값을 XOR연산하여, 연산 값을 통해 일회용 패스워드 테이블을 생성하는 단계,
    (c) OTP 단말기에서 일회용 패스워드 테이블의 마지막에 해당하는 일회용 패스워드 값을 서버에 전송하고 서버에서 검증하는 단계,
    (d) 상기 단계 (c)에서 검증이 완료되면, 생성한 일회용 패스워드 테이블을 서버와 OTP 단말기에 저장하는 단계를 포함하고,
    상기 단계 (d)에서 생성한 일회용 패스워드 테이블은 추후 인증 요구시 사용하는 것을 특징으로 하는 일회용 패스워드 등록 방법.
  2. 제1항에 있어서,
    상기 일회용 패스워드 테이블의 생성은 상기 OTP 단말기와 서버에서 동시에 실행되는 것을 특징으로 하는 일회용 패스워드 등록 방법.
  3. 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록하는 일회용 패스워드 인증 방법으로서,
    (a) OTP 단말기가 일회용 패스워드를 요청하는 요청 메시지를 서버로 전송하는 단계,
    (b) 상기 서버와 OTP 단말기가 동시에 시간값(Ts)을 생성하여 전체 로그인 횟수(N)를 통한 모듈러(modulo) 연산을 수행하는 단계,
    (c) 상기 단계 (b)에서 연산한 연산 값(P)를 통해 일회용 패스워드 테이블에 저장된 해당 일회용 패스워드 값을 추출하는 단계,
    (d) 상기 OTP 단말기가 서버에게 일회용 패스워드 값을 세션키(ks)로 암호화하여 전송하는 단계,
    (e) 일회용 패스워드 검증 후 카운터 값(C)를 증가시켜 전체 로그인 횟수와 비교하는 단계를 포함하는 것을 특징으로 하는 일회용 패스워드 인증 방법.
  4. 네트워크를 통해 OTP(One Time Password) 단말기(클라이언트)와 서버 간의 일회용 패스워드를 등록 및 인증하는 시스템으로서,
    상기 OTP 단말기는
    시드 및 패스워드 저장하는 시드(seed) 및 패스워드 저장부,
    서버에서 전체 로그인 횟수와 시드 값을 암호화한 데이터를 전송받는 암호통신부,
    상기 암호통신부를 통해 전송된 시드 값과 세션키를 XOR(eXclusive OR) 연산하여 전체 로그인 횟수만큼 해쉬 연산한 일회용 패스워드 테이블을 생성하는 패스워드 테이블 생성부,
    상기 패스워드 테이블 생성부에서 일회용 패스워드 테이블가 생성된 후, 전체 로그인 횟수(N)만큼 해쉬 연산한 값을 서버와 OTP 단말기 간 공유된 세션키로 암호화하여 상기 암호통신부를 통해 서버에 전송하는 OTP 생성부를 포함하는 것을 특징으로 일회용 패스워드 시스템.
KR1020110024955A 2011-03-21 2011-03-21 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 KR101204980B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110024955A KR101204980B1 (ko) 2011-03-21 2011-03-21 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110024955A KR101204980B1 (ko) 2011-03-21 2011-03-21 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템

Publications (2)

Publication Number Publication Date
KR20120107326A true KR20120107326A (ko) 2012-10-02
KR101204980B1 KR101204980B1 (ko) 2012-11-26

Family

ID=47279341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110024955A KR101204980B1 (ko) 2011-03-21 2011-03-21 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템

Country Status (1)

Country Link
KR (1) KR101204980B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101482232B1 (ko) * 2013-04-25 2015-01-14 국민대학교산학협력단 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
KR20190018973A (ko) * 2017-08-16 2019-02-26 (주)디에스멘토링 서버 패스워드 관리 방법 및 장치
CN112464211A (zh) * 2020-12-21 2021-03-09 合肥大唐存储科技有限公司 一种验证固态硬盘中信息的方法、固态硬盘和服务器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101519301B1 (ko) 2014-06-26 2015-05-11 황영만 일회용 패스워드 생성장치 및 이를 이용한 인증방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101482232B1 (ko) * 2013-04-25 2015-01-14 국민대학교산학협력단 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2017057899A1 (ko) * 2015-10-02 2017-04-06 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
KR20190018973A (ko) * 2017-08-16 2019-02-26 (주)디에스멘토링 서버 패스워드 관리 방법 및 장치
CN112464211A (zh) * 2020-12-21 2021-03-09 合肥大唐存储科技有限公司 一种验证固态硬盘中信息的方法、固态硬盘和服务器

Also Published As

Publication number Publication date
KR101204980B1 (ko) 2012-11-26

Similar Documents

Publication Publication Date Title
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
US10243742B2 (en) Method and system for accessing a device by a user
Jiang et al. A privacy enhanced authentication scheme for telecare medical information systems
Amin et al. Cryptanalysis and enhancement of anonymity preserving remote user mutual authentication and session key agreement scheme for e-health care systems
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
JP2011521548A (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
KR20070057871A (ko) 다항식에 기초한 인증 방법
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN110247881A (zh) 基于可穿戴设备的身份认证方法及系统
CN105391734A (zh) 一种安全登录系统及方法、登录服务器和认证服务器
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN106789032A (zh) 服务器与移动设备间秘密共享的单一口令三方认证方法
KR101204980B1 (ko) 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Khan et al. Offline OTP based solution for secure internet banking access
Peeters et al. n-auth: Mobile authentication done right
Sinnhofer et al. Patterns to establish a secure communication channel
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN102014136B (zh) 基于随机握手的p2p网络安全通信方法
Mishra et al. Authenticated content distribution framework for digital rights management systems with smart card revocation
Shah et al. Encryption of data over http (hypertext transfer protocol)/https (hypertext transfer protocol secure) requests for secure data transfers over the internet
RU2698424C1 (ru) Способ управления авторизацией
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171121

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181121

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191121

Year of fee payment: 8