KR20190090109A - 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법 - Google Patents

고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법 Download PDF

Info

Publication number
KR20190090109A
KR20190090109A KR1020180008221A KR20180008221A KR20190090109A KR 20190090109 A KR20190090109 A KR 20190090109A KR 1020180008221 A KR1020180008221 A KR 1020180008221A KR 20180008221 A KR20180008221 A KR 20180008221A KR 20190090109 A KR20190090109 A KR 20190090109A
Authority
KR
South Korea
Prior art keywords
otp
name
unique identifier
seed value
user terminal
Prior art date
Application number
KR1020180008221A
Other languages
English (en)
Other versions
KR102105122B1 (ko
Inventor
황순영
Original Assignee
황순영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 황순영 filed Critical 황순영
Priority to KR1020180008221A priority Critical patent/KR102105122B1/ko
Publication of KR20190090109A publication Critical patent/KR20190090109A/ko
Application granted granted Critical
Publication of KR102105122B1 publication Critical patent/KR102105122B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법에 관한 것으로서, 사용자 단말이 서버로 고유식별자를 전송하는 단계, 상기 서버가 상기 사용자 단말로 상기 고유식별자에 매칭되는 이름을 전송하는 단계, 상기 사용자 단말이 OTP 생성기로 상기 이름과 상기 고유식별자를 전송하는 단계, 상기 OTP 생성기가 상기 이름과 상기 고유식별자를 이용하여 제1 시드값을 생성하는 단계, 상기 OTP 생성기가 상기 제1 시드값을 정의된 알고리즘에 적용하여 제1 OTP를 생성하는 단계, 상기 서버가 상기 사용자 단말을 매개로 상기 OTP 생성기로부터 제1 OTP를 전송받는 단계 및 상기 서버가 상기 OTP 생성기로부터 전송받은 제1 OTP와 상기 이름과 상기 고유식별자를 이용하여 자신이 생성한 제2 OTP와의 비교를 통해 상기 사용자 단말을 인증하는 단계를 포함한다.
본 발명에 따르면, 사용자가 거래를 하거나 본인 확인을 위해 사용하는 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하고, 이 시드값을 이용하여 생성된 OTP를 기반으로 인증을 수행함으로써, 해킹 위험을 크게 줄이고 사용자의 편의성을 향상시킬 수 있다.

Description

고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법{SECURITY AUTHENTICATION METHOD GENERATING ONE TIME PASSWORD BY USING NAME MATCHING UP WITH IDENTIFIER AS A SEED VALUE}
본 발명은 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법에 관한 것이다. 보다 구체적으로, 본 발명은 사용자가 확인하고자 하는 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하고, 이 시드값을 이용하여 생성된 OTP를 기반으로 거래를 위한 인증을 수행하는 한편, 시드값을 생성하기 위해 이용되는 이름을 사용자에게 표시함으로써, 사용자가 이름 변조 사실을 쉽게 인지할 수 있도록 하고, 해킹 위험을 크게 줄이는 동시에 사용자의 거래 편의성을 향상시킬 수 있도록 하는 보안 인증 방법에 관한 것이다.
예를 들어, 은행이체거래와 같은 거래를 하는 사용자의 해킹 위험을 줄이기 위한 수단으로, 단말기와 분리된 OTP(One Time Password) 생성기를 이용하여 생성된 OTP를 이용하여 인증을 수행하는 기술이 보편화되어 있다.
그러나 최근 해킹 기술에 따르면, 사용자의 단말기가 악성코드에 감염된 경우 이를 모르는 사용자에게는 모든 화면이 정상적인 것으로 보이기 때문에 자신의 모든 정보와 OTP까지 단말기에 입력하고 확인을 하게 된다.
구체적으로, 해커는 사용자의 모든 정보를 그대로 이용하되 이체되는 계좌만 자신의 것(대포계좌)으로 바꿔 서버로 보내주어 가로챌 수 있는데 단말기의 모든 화면이 정상적으로 보이기 때문에 사용자는 이를 알 수가 없다. 그래서 후속으로 나온 기술이 거래연동 OTP로서 OTP를 발생시키는 시드값으로 이체계좌를 함께 사용하는 방식이다. OTP가 이체계좌번호와 매칭이 되기 때문에 대포계좌로 이체될 수 없는 보안이 더욱 강화된 방식이다. 그러나 사용자는 이체계좌 등의 거래정보를 직접 OTP생성기에 입력해야 하기 때문에 오입력 가능성이 높고 매우 불편하다. 그래서 이러한 불편점을 개선하기 위해 NFC와 같은 근거리통신을 이용하여 단말기와 OTP생성기 간의 정보를 자동으로 전송하는 스마트OTP 방식이 등장하고 있다. 그러나 이체계좌번호가 자동으로 전송되는 경우 악성코드에 감염된 단말기에서 대포계좌가 전송되어도 사용자가 확인할 수 없기 때문에 대포계좌와 매칭되는 거래연동 OTP가 발생하게 되어 도용이 될 수 있다는 문제점이 있다.
대한민국 공개특허공보 제10-2016-0150097호(공개일자: 2016년 12월 28일, 명칭: 사용자 인증을 위한 장치 및 방법)
본 발명은 사용자가 거래를 하거나 본인 확인을 위해 사용하는 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하고, 이 시드값을 이용하여 생성된 OTP를 기반으로 인증을 수행함으로써, 해킹 위험을 크게 줄이고 사용자의 편의성을 향상시킬 수 있도록 하는 보안 인증 방법을 제공하는 것을 기술적 과제로 한다.
또한, 본 발명은 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하는 과정에서 이름을 사용자에게 표시함으로써, 정당한 권원이 없는 제3자(해커)가 해킹을 통해 고유식별자나 이름을 변조하는 경우, 사용자가 변조 사실을 쉽게 인지하여 필요한 조치를 취할 수 있고, 인증이 거부되도록 하는 보안 인증 방법을 제공하는 것을 기술적 과제로 한다.
이러한 기술적 과제를 해결하기 위한 본 발명은 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법으로서, 사용자 단말이 서버로 고유식별자를 전송하는 고유식별자 전송단계, 상기 서버가 상기 사용자 단말로 상기 고유식별자에 매칭되는 이름을 전송하는 이름 전송단계, 상기 사용자 단말이 OTP 생성기로 상기 이름과 상기 고유식별자를 전송하는 이름/고유식별자 전송단계, 상기 OTP 생성기가 상기 이름과 상기 고유식별자를 이용하여 제1 시드값을 생성하는 제1 시드값 생성단계, 상기 OTP 생성기가 상기 제1 시드값을 정의된 알고리즘에 적용하여 제1 OTP를 생성하는 제1 OTP 생성단계, 상기 서버가 상기 사용자 단말을 매개로 상기 OTP 생성기로부터 제1 OTP를 전송받는 제1 OTP 전송단계 및 상기 서버가 상기 OTP 생성기로부터 전송받은 제1 OTP와 상기 이름과 상기 고유식별자를 이용하여 자신이 생성한 제2 OTP와의 비교를 통해 상기 사용자 단말을 인증하는 인증단계를 포함한다.
본 발명에 따른 보안 인증 방법은 상기 이름/고유식별자 전송단계 이후, 상기 OTP 생성기가 상기 사용자 단말로부터 전송받은 이름을 표시하는 이름 표시단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따른 보안 인증 방법에 있어서, 상기 고유식별자는 거래 상대방 또는 본인을 식별하기 위한 정보인 것을 특징으로 한다.
본 발명에 따른 보안 인증 방법에 있어서, 상기 제1 시드값 생성단계는, 상기 이름을 정의된 제1 규칙에 따라 제1 숫자열로 변환하는 단계, 상기 고유식별자를 정의된 제2 규칙에 따라 제2 숫자열로 변환하는 단계 및 상기 제1 숫자열과 상기 제2 숫자열을 정의된 제3 규칙에 따라 결합하여 상기 제1 시드값을 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 보안 인증 방법에 있어서, 상기 OTP 생성기는 상기 사용자 단말과 물리적으로 분리된 하드웨어 장치인 것을 특징으로 한다.
본 발명에 따른 보안 인증 방법에 있어서, 상기 OTP 생성기는 상기 사용자 단말에 소프트웨어적으로 구현된 장치인 것을 특징으로 한다.
본 발명에 따르면, 사용자가 거래를 하거나 본인 확인을 위해 사용하는 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하고, 이 시드값을 이용하여 생성된 OTP를 기반으로 인증을 수행함으로써, 해킹 위험을 크게 줄이고 사용자의 편의성을 향상시킬 수 있도록 하는 보안 인증 방법이 제공되는 효과가 있다.
또한, 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하는 과정에서 이름을 사용자에게 표시함으로써, 정당한 권원이 없는 제3자(해커)가 해킹을 통해 고유식별자나 이름을 변조하는 경우, 사용자가 변조 사실을 쉽게 인지하여 필요한 조치를 취할 수 있고, 인증이 거부되도록 하는 보안 인증 방법이 제공되는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법이 수행되는 시스템 구성을 예시적으로 나타낸 도면이고,
도 2는 본 발명의 일 실시 예에 따른 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법을 나타낸 도면이고,
도 3은 본 발명의 일 실시 예에 있어서, 사용자와 거래하는 거래 상대방의 이름을 숫자열로 변환하는 방법을 예시적으로 설명하기 위한 도면이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2구성 요소는 제1구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 따른 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법이 수행되는 시스템 구성을 예시적으로 나타낸 도면이고, 도 2는 본 발명의 일 실시 예에 따른 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법을 나타낸 도면이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시 예에 따른 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법은 고유식별자 전송단계(S10), 이름 전송단계(S30), 이름/고유식별자 전송단계(S40), 이름 표시단계(S50), 제1 시드값 생성단계(S60), 제1 OTP 생성단계(S70), 제1 OTP 전송단계(S80, S90) 및 인증단계(S120)를 포함한다.
물론, 고유식별자 전송단계(S10) 이전에, 거래를 원하는 사용자는 로그인, 거래를 위해 요구되는 기초 정보들을 입력하는 과정들이 수행될 수 있으며, 이 과정들은 본 발명의 기술적 특징과는 관련성이 낮으므로 이에 대한 설명을 생략한다.
고유식별자 전송단계(S10)에서는, 사용자 단말(10)이 사용자에 의해 입력된 고유식별자를 서버(20)로 전송하는 과정이 수행된다.
예를 들어, 고유식별자는 당사자를 식별하기 위한 정보일 수 있다.
하나의 예로, 고유식별자는 사용자와 거래하는 거래 상대방을 식별하기 위한 정보일 수 있다. 구체적인 예로, 거래의 종류가 송금 거래인 경우, 고유식별자는 거래 상대방의 계좌정보를 포함할 수 있다. 물론, 고유식별자가 이러한 예에 한정되지는 않으며, 고유식별자는 거래 상대방의 주민등록번호, ID 등을 포함하여 온라인상의 거래 과정에서 거래 상대방을 특정할 수 있는 임의의 정보일 수 있다.
다른 예로, 고유식별자는 사용자 본인을 식별하기 위한 정보일 수도 있다. 구체적인 예로, 신분증 인증 등과 같이 사용자 본인을 인증하는 경우, 사용자 본인의 주민번호 등의 전부 또는 일부와 같이 사용자 본인을 식별하기 위한 정보일 수 있다.
단계 S20에서는, 서버(20)가 사용자 단말(10)로부터 전송받은 거래 상대방의 고유식별자와 매칭되는 이름을 데이터베이스를 참조하여 추출하는 과정이 수행된다. 예를 들어, 거래의 종류가 은행 간의 송금 거래인 경우, 서버(20)는 해당 은행, 수취인인 거래 상대방이 거래하는 은행이 운영하는 서버(20)일 수 있다.
이름 전송단계(S30)에서는, 서버(20)가 사용자 단말(10)로 고유식별자에 매칭되는 이름을 전송하는 과정이 수행된다.
하나의 예로, 이름은 사용자와 거래하는 거래 상대방의 실명일 수 있다. 구체적인 예로, 거래의 종류가 송금 거래인 경우, 이름은 거래 상대방인 수취인의 실명일 수 있다.
다른 예로, 신분증 인증 등과 같이 사용자 본인을 인증하는 경우, 이름은 사용자 본인의 실명일 수 있다.
이름 전송단계(S30) 이후, 서버(20)는 제2 시드값 생성단계(S100), 제2 OTP 생성단계(S110)를 수행한다. 서버(20)에 의해 수행되는 제2 시드값 생성단계(S100), 제2 OTP 생성단계(S110)는 OTP 생성기(30)에 의해 수행되는 제1 시드값 생성단계(S60), 제1 OTP 생성단계(S70)에 각각 대응하는 단계이다. 이에 대해서는 이후 상세히 설명한다.
이름/고유식별자 전송단계(S40)에서는, 사용자 단말(10)이 고유식별자 및 서버(20)로부터 전송받은 이름을 OTP 생성기(30)로 전송하는 과정이 수행된다.
하나의 예로, OTP 생성기(30)는 사용자 단말(10)과 물리적으로 분리된 하드웨어 장치일 수 있다. 이 경우, 사용자 단말(10)과 OTP 생성기(30)는 정해진 근거리 무선 통신 방식으로 통신 할 수 있으나, 이에 한정되지는 않으며, OTP 생성기(30)를 사용자 단말(10)에 물리적으로 연결하여 유선 통신 방식으로 통신할 수도 있다.
다른 예로, OTP 생성기(30)는 사용자 단말(10)에 소프트웨어적으로 구현된 장치일 수 있다. 이 경우, 사용자 단말(10)과 OTP 생성기(30)는 정해진 유선 통신 방식으로 통신할 수 있다.
이름 표시단계(S50)에서는, OTP 생성기(30)가 사용자 단말(10)로부터 전송받은 거래 상대방의 이름을 시각적으로 표시하는 과정이 수행된다. 이와 같이, 상대방의 고유식별자 및 이 고유식별자와 매칭되는 상대방의 이름을 이용하여 시드값을 생성하는 과정에서 상대방의 이름을 OTP 생성기(30)에 구비된 표시부(310)를 통해 사용자에게 표시함으로써, 정당한 권원이 없는 제3자(해커)가 해킹을 통해 거래 상대방의 거래 상대방의 이름을 변조하는 경우, 사용자는 변조 사실을 쉽게 인지하여 필요한 조치를 취할 수 있다.
제1 시드값 생성단계(S60)에서는, OTP 생성기(30)가 이름과 고유식별자를 이용하여 제1 시드값을 생성하는 과정이 수행된다.
예를 들어, 제1 시드값 생성단계(S60)는, 단계 S62, 단계 S64, 단계 S66을 포함할 수 있다.
단계 S62에서는, OTP 생성기(30)가 거래 상대방의 이름을 정의된 제1 규칙에 따라 제1 숫자열로 변환하는 과정이 수행된다. 이름을 제1 숫자열로 변환하는 과정 및 후술하는 고유식별자를 제2 숫자열로 변환하는 과정은 사전에 정의된 임의의 규칙에 따라 수행될 수 있다.
예를 들어, 사용자와 거래하는 거래 상대방의 이름을 숫자열로 변환하는 방법을 예시적으로 나타낸 도 3을 추가로 참조하면, 거래 상대방의 이름이 "홍길동"인 경우, "홍길동"을 도 3에 예시된 음소-숫자 대응표에 적용하면, 제1 숫자열은 "182819 014006 043219"이 된다.
단계 S64에서는, OTP 생성기(30)가 고유식별자를 정의된 제2 규칙에 따라 제2 숫자열로 변환하는 과정이 수행된다.
예를 들어, 거래 상대방의 고유식별자가 "194581"인 경우, 이를 3회 반복하면, 제2 숫자열은 "194581 194581 194581"이 된다.
단계 S66에서는, OTP 생성기(30)가 제1 숫자열과 제2 숫자열을 정의된 제3 규칙에 따라 결합하여 제1 시드값을 생성하는 과정이 수행된다.
예를 들어, 제1 숫자열이 "182819 014006 043219"이고, 제2 숫자열이 "194581 194581 194581"인 경우, 제1 숫자열과 제2 숫자열의 정의된 제3 규칙에 따라 결합함으로써 제1 시드값을 생성한다.
구체적인 예로, 제1 숫자열의 "182819"와 제2 숫자열의 "194581"를 합산하여 "276390"을 생성하고, 제1 숫자열의 "014006"와 제2 숫자열의 "194581"을 합산하여 "108587"을 생성하고, 제1 숫자열의 "043219"와 제2 숫자열의 "194581"을 합산하여 "137790"을 생성하고, "276390", "108587", "137790"을 배열하여 "276390 108587 137790"를 생성할 수 있으며, 최종적으로 생성된 "276390 108587 137790"이 제1 시드값이다.
제1 OTP 생성단계(S70)에서는, OTP 생성기(30)가 제1 시드값을 정의된 알고리즘에 적용하여 제1 OTP를 생성하는 과정이 수행된다.
제1 OTP 전송단계(S80, S90)에서는, 서버(20)가 사용자 단말(10)을 매개로 OTP 생성기(30)로부터 제1 OTP를 전송받는 과정이 수행된다.
인증단계(S120)에서는, 서버(20)가 OTP 생성기(30)로부터 전송받은 제1 OTP와 거래 상대방의 이름과 고유식별자를 이용하여 자신이 직접 생성한 제2 OTP와의 비교를 통해 사용자 단말(10)을 인증하는 과정이 수행된다.
앞서 간략하게 설명한 바와 같이, 이름 전송단계(S30) 이후, 서버(20)는 제2 시드값 생성단계(S100), 제2 OTP 생성단계(S110)를 수행한다. 서버(20)에 의해 수행되는 제2 시드값 생성단계(S100), 제2 OTP 생성단계(S110)는 OTP 생성기(30)에 의해 수행되는 제1 시드값 생성단계(S60), 제1 OTP 생성단계(S70)에 각각 대응하는 단계이며, 서버(20)는 최종적으로 제2 OTP를 생성하여 일시 저장한다.
예를 들어, 인증단계(S120)는 단계 S122, 단계 S124, 단계 S126을 포함할 수 있다.
단계 S122에서는, 서버(20)가 OTP 생성기(30)에 의해 생성된 제1 OTP와 자신이 직접 생성한 제2 OTP를 비교하는 과정이 수행된다. 단계 S122에서의 비교 결과 OTP들이 일치하면 단계 S124로 전환되어 서버(20)가 사용자 단말(10)로 인증 정보를 전송하고, OTP들이 일치하지 않으면 단계 S126으로 전환되어 서버(20)가 사용자 단말(10)로 인증 거부 정보를 전송한다.
이와 같이, 본 발명의 일 실시 예에 따라 연산된 시드값(276390 108587 137790)은 사용자와 거래하는 거래 상대방의 이름과 고유식별자를 모두 포함한 또 하나의 고유식별정보로서의 기능을 하며 정당한 권원이 없는 제3자(해커)가 해킹을 통해 거래 상대방의 고유식별자를 변조하여도 이익을 얻을 수 없으며, 만약, 제3자가 거래 상대방의 이름을 변조하는 경우, 사용자에게 OTP 생성기(30)의 표시부(310)를 통해 표시되는 이름을 통해 변조 사실을 쉽게 인지할 수 있기 때문에, 사용자의 해킹이 성공하기 어렵다.
또한, 시드값을 사용하여 얻은 OTP는 해당 고유식별자에만 매칭되므로 다른 고유식별자를 이용한 인증 요청은 거부된다. 예를 들어, 고유식별자가 수취인 계좌번호이고 그 계좌의 주인이 "홍길동"인 경우, 해커가 서버로 전송되는 계좌번호를 대포계좌로 바꿔치기하여도, OTP가 계좌번호와 매칭된 "홍길동"과 매칭되지 않으므로 인증이 거부된다.
최근 해킹 기술에 따르면, 단말기가 악성코드에 감염된 경우 이를 모르는 사용자에게는 모든 화면이 정상적인 것으로 보이기 때문에 자신의 모든 정보와 OTP까지 단말기에 입력하고 확인을 하게 되는데, 이때, 자신의 OTP에 사용되는 시드값을 확인하지 못하면 악성코드가 보내주는 시드값으로 OTP를 생성하게 되므로 결국 대포계좌로 이체되게 되는 위험이 있다.
그러나 거래 상대방의 이름을 시드값으로 사용하는 본 발명에 따르면, 악성코드가 보내주는 이름(대포계좌 예금주명)이 다르다는 것을 사용자가 쉽게 알 수 있기 때문에, 사용자가 자신의 단말기가 악성코드에 감염되었음을 쉽게 인지하여 필요한 조치를 취할 수 있게 되므로 해킹이 방지된다.
또한, 악성코드가 정상적인 이름(홍길동)을 보내주고 이체계좌번호만 변조하는 경우 OTP 생성기에 입력되는 시드값이 서버(20)와 달라지기 때문에 OTP 생성기에 의해 생성된 제1 OTP와 서버에 의해 생성된 제2 OTP는 달라지기 때문에, 해커는 인증을 받을 수 없게 된다.
만약, OTP 생성기까지 악성코드에 감염되어 있다면 해킹이 가능할 수도 있지만, OTP 생성기는 인터넷과 연결되지 않은(disconnected) 별도의 매체이기 때문에, 악성코드에 감염되기 극히 어려우며, 실제 감염사례가 보고된 바도 없다.
이상에서 상세히 설명한 바와 같이 본 발명에 따르면, 사용자가 거래를 하거나 본인 확인을 위해 사용하는 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하고, 이 시드값을 이용하여 생성된 OTP를 기반으로 인증을 수행함으로써, 해킹 위험을 크게 줄이고 사용자의 편의성을 향상시킬 수 있도록 하는 보안 인증 방법이 제공되는 효과가 있다.
또한, 고유식별자 및 이 고유식별자와 매칭되는 이름을 이용하여 시드값을 생성하는 과정에서 이름을 사용자에게 표시함으로써, 정당한 권원이 없는 제3자(해커)가 해킹을 통해 고유식별자나 이름을 변조하는 경우, 사용자가 변조 사실을 쉽게 인지하여 필요한 조치를 취할 수 있고, 인증이 거부되도록 하는 보안 인증 방법이 제공되는 효과가 있다.
10: 사용자 단말
20: 서버
30: OTP 생성기
310: 표시부
S10: 고유식별자 전송단계
S30: 이름 전송단계
S40: 이름/고유식별자 전송단계
S50: 이름 표시단계
S60: 제1 시드값 생성단계
S70: 제1 OTP 생성단계
S80, S90: 제1 OTP 전송단계
S100: 제2 시드값 생성단계
S110: 제2 OTP 생성단계
S120: 인증단계

Claims (6)

  1. 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법으로서,
    사용자 단말이 서버로 고유식별자를 전송하는 고유식별자 전송단계;
    상기 서버가 상기 사용자 단말로 상기 고유식별자에 매칭되는 이름을 전송하는 이름 전송단계;
    상기 사용자 단말이 OTP 생성기로 상기 이름과 상기 고유식별자를 전송하는 이름/고유식별자 전송단계;
    상기 OTP 생성기가 상기 이름과 상기 고유식별자를 이용하여 제1 시드값을 생성하는 제1 시드값 생성단계;
    상기 OTP 생성기가 상기 제1 시드값을 정의된 알고리즘에 적용하여 제1 OTP를 생성하는 제1 OTP 생성단계;
    상기 서버가 상기 사용자 단말을 매개로 상기 OTP 생성기로부터 제1 OTP를 전송받는 제1 OTP 전송단계; 및
    상기 서버가 상기 OTP 생성기로부터 전송받은 제1 OTP와 상기 이름과 상기 고유식별자를 이용하여 자신이 생성한 제2 OTP와의 비교를 통해 상기 사용자 단말을 인증하는 인증단계를 포함하는, 보안 인증 방법.
  2. 제1항에 있어서,
    상기 이름/고유식별자 전송단계 이후, 상기 OTP 생성기가 상기 사용자 단말로부터 전송받은 이름을 표시하는 이름 표시단계를 더 포함하는 것을 특징으로 하는, 보안 인증 방법.
  3. 제1항에 있어서,
    상기 고유식별자는 거래상대방 또는 본인을 식별하기 위한 정보인 것을 특징으로 하는, 보안 인증 방법.
  4. 제1항에 있어서,
    상기 제1 시드값 생성단계는,
    상기 이름을 정의된 제1 규칙에 따라 제1 숫자열로 변환하는 단계;
    상기 고유식별자를 정의된 제2 규칙에 따라 제2 숫자열로 변환하는 단계; 및
    상기 제1 숫자열과 상기 제2 숫자열을 정의된 제3 규칙에 따라 결합하여 상기 제1 시드값을 생성하는 단계를 포함하는 것을 특징으로 하는, 보안 인증 방법.
  5. 제1항에 있어서,
    상기 OTP 생성기는 상기 사용자 단말과 물리적으로 분리된 하드웨어 장치인 것을 특징으로 하는, 보안 인증 방법.
  6. 제1항에 있어서,
    상기 OTP 생성기는 상기 사용자 단말에 소프트웨어적으로 구현된 장치인 것을 특징으로 하는, 보안 인증 방법.
KR1020180008221A 2018-01-23 2018-01-23 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법 KR102105122B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180008221A KR102105122B1 (ko) 2018-01-23 2018-01-23 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180008221A KR102105122B1 (ko) 2018-01-23 2018-01-23 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Publications (2)

Publication Number Publication Date
KR20190090109A true KR20190090109A (ko) 2019-08-01
KR102105122B1 KR102105122B1 (ko) 2020-04-28

Family

ID=67615575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180008221A KR102105122B1 (ko) 2018-01-23 2018-01-23 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Country Status (1)

Country Link
KR (1) KR102105122B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100001800A (ko) * 2008-06-27 2010-01-06 (주)한국아이피보호기술연구소 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법
KR20150124427A (ko) * 2015-10-20 2015-11-05 주식회사 비즈모델라인 네트워크 기반 모바일 오티피 처리 방법
KR20150145607A (ko) * 2014-06-20 2015-12-30 한국모바일인증 주식회사 사용자 확인 방법 및 인증 시스템
KR20160150097A (ko) 2016-12-21 2016-12-28 임용훈 사용자 인증을 위한 장치 및 방법
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100001800A (ko) * 2008-06-27 2010-01-06 (주)한국아이피보호기술연구소 스마트 아이씨 패드를 이용한 정보입력 방법 및 이를이용한 인증 방법
KR20150145607A (ko) * 2014-06-20 2015-12-30 한국모바일인증 주식회사 사용자 확인 방법 및 인증 시스템
KR101718948B1 (ko) * 2015-10-02 2017-03-23 황순영 일회용 난수를 이용하여 인증하는 통합 인증 시스템
KR20150124427A (ko) * 2015-10-20 2015-11-05 주식회사 비즈모델라인 네트워크 기반 모바일 오티피 처리 방법
KR20160150097A (ko) 2016-12-21 2016-12-28 임용훈 사용자 인증을 위한 장치 및 방법

Also Published As

Publication number Publication date
KR102105122B1 (ko) 2020-04-28

Similar Documents

Publication Publication Date Title
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
US8132243B2 (en) Extended one-time password method and apparatus
US10757573B2 (en) Method and system for authenticating a user
EP1807966B1 (en) Authentication method
US8898749B2 (en) Method and system for generating one-time passwords
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
US9356930B2 (en) Secure randomized input
US20120066749A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
US20200196143A1 (en) Public key-based service authentication method and system
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
CN109784024A (zh) 一种基于多认证器多因子的快速在线身份认证fido方法和系统
KR20140131201A (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
KR20180119178A (ko) 인증체인 기반 fido 및 인증서 등록 방법 및 장치
US10440020B1 (en) Biometric one touch system
KR101661189B1 (ko) 앱의 실행을 지문으로 인증하는 지문 인증 시스템 및 지문 인증 방법
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR20150146061A (ko) 음성인식 인증 서비스를 제공하는 음성인식 인증 시스템 및 방법
WO2015110043A1 (zh) 一种双通道身份认证选择的装置、系统和方法
US20160021102A1 (en) Method and device for authenticating persons
KR20180037168A (ko) Otp를 이용한 상호 인증 방법 및 시스템
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN109672654A (zh) 信息认证方法、装置、终端及服务器
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
KR102105122B1 (ko) 고유식별자와 매칭되는 이름을 시드값으로 이용하여 일회용 암호를 생성하는 보안 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant