WO2022255757A1 - Otid를 이용한 보안인증 시스템 및 방법 - Google Patents

Otid를 이용한 보안인증 시스템 및 방법 Download PDF

Info

Publication number
WO2022255757A1
WO2022255757A1 PCT/KR2022/007692 KR2022007692W WO2022255757A1 WO 2022255757 A1 WO2022255757 A1 WO 2022255757A1 KR 2022007692 W KR2022007692 W KR 2022007692W WO 2022255757 A1 WO2022255757 A1 WO 2022255757A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
otid
authentication
random table
user terminal
Prior art date
Application number
PCT/KR2022/007692
Other languages
English (en)
French (fr)
Inventor
김병익
Original Assignee
주식회사 진앤현시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 진앤현시큐리티 filed Critical 주식회사 진앤현시큐리티
Publication of WO2022255757A1 publication Critical patent/WO2022255757A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Definitions

  • the present invention relates to a security authentication system and method, and more particularly, to an access point that provides Wi-Fi even when a user does not directly enter a password when entering a school, public transportation, camping ground, or company
  • APs access points
  • USB storage medium or OTP device storing an authorized certificate in addition to various household items such as a smartphone, bag, wallet, etc.
  • the present invention has been proposed in the above background, and the present invention provides an access point (Wi-Fi) that provides Wi-Fi even when a user does not directly enter a password when entering a school, public transportation, camping ground, or company ACCESS POINT) to provide a security authentication system and method using an OTID capable of connecting an electronic device.
  • Wi-Fi access point
  • ACCESS POINT company ACCESS POINT
  • the present invention is to provide a security authentication system and method using an OTID that can safely process user authentication anytime, anywhere without having a separate public certificate or an OTP device issued by an institution such as a bank.
  • the present invention is to provide a security authentication system and method using an OTID capable of blocking illegal theft of user information.
  • a security authentication system using an OTID according to the present invention for achieving the above object is a security authentication system using an OTID so that a user terminal is automatically connected to an access point (AP) providing Wi-Fi,
  • AP access point
  • a user ID (ID) is hashed to generate a de-identification confirmation key, the generated de-identification confirmation key is stored in a storage unit together with the user ID (ID), and a random table including the de-identification confirmation key and a plurality of characters is generated. sent to the management server,
  • a de-identification verification key is extracted using the one-time password (OTID) and a random table, and a user ID (ID) matching the extracted de-identification verification key is extracted. Then, an authentication server that transmits it to the management server;
  • an OTID verification request message including the one-time password (OTID) is transmitted to the authentication server, and then the user transmitted from the authentication server a management server that transmits a user authentication result obtained by comparing the ID and the user ID included in the user authentication request message transmitted from the user terminal to the access point (AP);
  • the user authentication request message including a user ID (ID) and one-time password (OTID) is received from the user terminal
  • the user authentication request message is transmitted to the management server along with access point identification information, and the user authentication result transmitted from the management server It includes an access point (AP) that determines whether or not to allow Wi-Fi access of the user terminal according to.
  • AP access point
  • the management server of the security authentication system using the OTID receives and stores a plurality of access point (AP) information according to the manager's operation, and stores the access point (AP) identification information and access point (AP) identification information from the plurality of access points (AP). It is characterized in that connected user information and time information are received and stored, and the access point (AP) identification information, user information and time information are collected and analyzed to generate movement line information and attendance statistical information.
  • the management server of the security authentication system using OTID is characterized in that, after transmitting user authentication success information to an authentication server, an updated random table is received from the authentication server and transmitted to a user terminal.
  • the authentication server of the security authentication system using the OTID receives the one-time password (OTID) including the first character information and the second character information generated by the user terminal from the management server, the one-time password (OTID) Comparing the included first character information with the random table, extracting third numeric data at a position where the first character information is located in the random table;
  • the second character information included in the one-time password (OTID) is compared with a random table, the second character information in the random table is moved by the number of the third numeric data on the random table, and the third character information is retrieved.
  • the third character information is compared with the random table to extract the fourth numeric data at the location where the third character information is located in the random table, and a non-identification confirmation key including the extracted fourth numeric data and a user ID (ID) corresponding thereto ) is retrieved from the storage unit.
  • the authentication server of the security authentication system using the OTID when there are a plurality of de-identification confirmation keys including the extracted fourth numeric data, the de-identification method is the same as the method of generating a one-time password (OTID) at the user terminal.
  • a third hash value is generated using the confirmation key and time information, and a fourth hash value having a length of several tens of bytes is generated using a symmetric key shared with the third hash value,
  • the fourth hash value is analyzed to extract numeric data, and fourth character information is extracted by sequentially comparing the numeric data with a random table stored in the storage unit, and then the fourth character information and the one-time password (OTID) It is characterized in that a non-identification confirmation key matching the included first character information is searched.
  • a security authentication method using an OTID is a security authentication method using an OTID executed in a user terminal connected through a network with a management server interworking with an authentication server, a) ID and password entered by the user Transmitting user registration information including (PW) to a management server; b) receiving a non-identification confirmation key generated by hashing the user ID in an authentication server and a random table including a plurality of characters and storing it in a storage unit;
  • j) Displays connectable Wi-Fi identification information provided by the Wi-Fi connection app, and receives a Wi-Fi access command selected according to user manipulation among the displayed connectable Wi-Fi identification information, including the user ID (ID) and one-time password (OTID)
  • the management server transmits the one-time password (OTID) verification request message to the authentication server
  • the authentication server uses the one-time password (OTID) and a random table to generate 2 Extract the numeric data, search for a non-identification confirmation key including the extracted second numeric data and a user ID (ID) corresponding thereto, and transmit the user ID (ID) to the management server, the user authentication result of the management server and receiving an input through an access point.
  • the security authentication method using the OTID executed in the user terminal according to the present invention further includes, after step j), the user terminal receives the random table updated in the authentication server from the management server and stores it in a storage unit.
  • a security authentication method using an OTID is a security authentication method using an OTID executed in an authentication server that interworks with a management server connected to a user terminal through a network, and manages a user ID (ID) input from a user terminal generating a non-identification confirmation key by hashing the user ID (ID) upon reception from the server and storing the generated non-identification confirmation key together with the user ID (ID) in a storage unit; transmitting the non-identification confirmation key and a random table including a plurality of characters to a user terminal through a management server;
  • a one-time password (OTID) verification request message including first character information and second character information generated by a user terminal from a management server; comparing first character information included in the one-time password (OTID) with a random table, and extracting third numeric data at a position where the first character information is present in the random table;
  • a third hash value is generated using the non-identification confirmation key and time information in the same way as the one-time password (OTID) generation method in the user terminal, generating a fourth hash value having a length of several tens of bytes by using a third hash value and a shared symmetric key;
  • a security authentication method using an OTID is a security authentication method using an OTID executed in a management server connected to an authentication server and a user terminal through a network.
  • the ID and password input by the user from the user terminal Receiving user registration information including PW);
  • the user ID is transmitted to the authentication server, and a non-identification confirmation key generated by hashing the user ID in the authentication server and a random table including a plurality of characters are received from the authentication server and transmitted to the user terminal. step of doing;
  • an OTID verification request message including a one-time password (OTID) to an authentication server when a user authentication request message including a user ID and a one-time password (OTID) is input from a user terminal;
  • the security authentication system using the OTID according to the present invention has the following advantages.
  • the random table is updated to both the authentication server and the user terminal, thereby enhancing security through dynamic authentication. It can fundamentally block security vulnerabilities from external hacking and internal threats.
  • the access point (AP) installed inside the corporate building is registered in the authentication server to establish an authorized access point (AP) zone.
  • AP authorized access point
  • APP Wi-Fi access app
  • test recommendation message can be quickly delivered to potential contacts based on the traffic management information, and a safe environment can be secured through rapid quarantine management.
  • FIG. 1 is an exemplary diagram for explaining a security authentication system using an OTID according to the present invention.
  • FIG. 2 is an exemplary diagram for explaining a user authentication method using a security authentication system using an OTID according to the present invention
  • 2a is a process of generating a non-identification confirmation key and a random table
  • 2B is a process of generating a one-time password (OTID) using a non-identification confirmation key and a random table, verifying the one-time password (OTID), and processing user authentication according to the result.
  • OID one-time password
  • 3 to 5 are exemplary diagrams for explaining a process of generating a one-time password (OTID) according to the present invention.
  • FIGS. 6 and 7 are exemplary diagrams for explaining a process of verifying a one-time password (OTID) according to the present invention.
  • a security authentication system using an OTID includes a user terminal 10 connected to a network, an access point 110, a management server 120, and an authentication server 130, as shown in FIG.
  • the user terminal 10 may be implemented as a device that supports wireless Internet communication such as wired Internet or Wi-Fi or Bluetooth, such as a laptop computer, tablet PC, or smart phone.
  • the user terminal 10 is an electronic device that stores an operating system, various background apps (APP), and apps (APP) providing various functions downloaded and installed from an app server.
  • APP background apps
  • APP apps
  • various institutions and corporations such as banks, government24, home tax, and securities companies have developed their own online apps (APP) using mobile devices and are distributing them through app servers.
  • the user terminal 10 proceeds with the procedure of registering as a member on the homepage or other websites through user manipulation, the random table including the non-identification confirmation key generated by the authentication server 130 and a plurality of characters is transferred to the management server 120. ) and stores it in the storage unit.
  • the user terminal 10 stores a user authentication app that automatically generates a one-time password (OTID) by hashing a non-identification confirmation key, a random table, and time information during user authentication and transmits it to the management server 120.
  • OID one-time password
  • These user authentication apps can be downloaded from the homepage or other websites, or, as another example, searched and downloaded from an app server.
  • the access point 110 provides Wi-Fi and determines whether to allow the user terminal 10 to access the Wi-Fi.
  • receives a user authentication request message including a user ID and an OTID through the communication unit of the user terminal 10 it forwards it to the management server 120.
  • the access point 110 determines whether to allow the Wi-Fi connection of the user terminal 10 based on the user authentication result transmitted from the management server 120 .
  • the management server 120 is responsible for processing member registration, member authentication, and website access for the homepage or other websites.
  • the management server 120 may be installed and operated in various places such as schools, camping grounds, resorts, pensions, multi-use establishments such as department stores or PC rooms, corporations, and public institutions.
  • the management server 120 may be installed and operated to manage classroom attendance information of students registered for lectures in advance at universities.
  • the management server 120 is installed in a camping site and may be operated for Wi-Fi connection authentication of a user who has reserved a camping site in advance. That is, the management server 120 according to the present invention is installed and operated to collect movement movement information as well as attendance or access control using Wi-Fi.
  • Management server 120 access point identification information through the access point 110 and When a user authentication request message including a user ID and a one-time password (OTID) is input, a one-time password (OTID) verification request message is transmitted to the authentication server 130 .
  • the management server 120 receives a user ID (ID) extracted based on a one-time password (OTID) and a random table as an authentication result from the authentication server 130, the extracted user ID (ID) and the user authentication request message It is determined whether the included user IDs (IDs) match, and if they match, authentication is successful, and if they do not match, authentication failure is transmitted to the access point 110.
  • the authentication server 130 may generate a non-identification confirmation key (hash value) by applying a hash function to a user ID and confirmed user information, for example.
  • the hash function for generating the hash value is the MD4 function, the MD5 function, the SHA-0 function, the SHA-1 function, the SHA-224 function, the SHA-256 function, the SHA-384 function, the SHA-512 function, and the HAS-160 function. It may include, but is not limited to, will be known to those skilled in the art. Triple SHA256 would be possible, for example.
  • the authentication server 130 randomly changes a random table including a plurality of characters, and the characters may include, for example, English uppercase and lowercase letters, but are not limited thereto, and for example, Korean, Chinese, Japanese, etc. may be possible. . Characters included in the random table may include number images and special symbol images.
  • the blocks of the random table are divided into rows and columns, and the number of blocks of the random table is 255, which is the maximum size of a hexadecimal value (0xFF), and a number corresponding to each position is assigned. For example, blocks (1, 1) are assigned numbers 01, blocks (1, 2) are assigned numbers 02, and so on.
  • the authentication server 130 When the authentication server 130 receives the one-time password (OTID) verification request message from the management server 120, the authentication server 130 extracts the non-identification verification key using the one-time password (OTID) and the same random table as the user terminal 10, After extracting a user ID (ID) that matches the extracted de-identification confirmation key, it is transmitted to the management server 120.
  • OID one-time password
  • Figure 2 is an exemplary view for explaining a user authentication method using a security authentication system using an OTID according to the present invention
  • Figure 2a is a process of generating a non-identification confirmation key and a random table
  • Figure 2b is a non-identification confirmation key and This is a process of generating a one-time password (OTID) using a random table, verifying the one-time password (OTID), and processing user authentication according to the result.
  • 3 to 5 are exemplary diagrams for explaining a process of generating a one-time password (OTID) according to the present invention.
  • 6 and 7 are exemplary diagrams for explaining a process of verifying a one-time password (OTID) according to the present invention.
  • the user terminal 10 proceeds with a member registration procedure on homepages or other websites provided by banks, corporations, and public institutions through user manipulation.
  • user information including a user ID (ID) and a password (PW) (S201)
  • PW password
  • User information may include name, date of birth, contact information, company name, or position.
  • User information may be, for example, university course registration information, information on multi-use establishments such as campsites, resorts, hotels, pensions, etc., or corporate visit information.
  • step S202 includes a step of verifying whether a user ID and password (PW) are usable.
  • PW user ID and password
  • a step of performing user authentication to confirm whether user information has been stolen by another person through mobile phone authentication, Kakao authentication, etc. may be included.
  • the user terminal 10 receives a non-identification confirmation key generated by hashing a user ID in the authentication server 130 and a random table including a plurality of characters from the management server 120 and stores it in the storage unit. Characters included in the random table may include number images and special symbol images.
  • the blocks of the random table are divided into rows and columns, and the number of blocks of the random table is 255, which is the maximum size of a hexadecimal value (0xFF), and a number corresponding to each position is assigned. For example, blocks (1, 1) are assigned numbers 01, blocks (1, 2) are assigned numbers 02, and so on.
  • Management server 120 when the user information including the ID (ID) and password (PW) entered by the user from the user terminal 10 in step S202 is input, the user ID (ID) and password (PW) can be used verify whether For example, the management server 120 determines whether the user ID (ID) is an ID already in use and whether the password (PW) includes English letters, numbers, and special characters. The management server 120 registers it when it is determined that the user ID (ID) and password (PW) are usable (S203).
  • the management server 120 transmits the user ID to the authentication server 130 (S204), and includes a non-identification confirmation key generated by hashing the user ID in the authentication server 130 and a plurality of characters. received from the authentication server 130 and transmitted to the user terminal 10 (S206).
  • steps S207 to S214 of generating a one-time password (OTID) using a non-identification confirmation key and a random table, verifying the one-time password (OTID), and processing user authentication according to the result will be described. .
  • Steps S207 to S214 generate a one-time password (OTID) in the authentication server 130 and the user terminal 10 when checking access to multi-use establishments such as university classroom attendance checks, camping grounds, resorts, hotels, pensions, etc. This is the step of verifying the one-time password (OTID) and processing the result.
  • OID one-time password
  • the user terminal 10 executes the user authentication app according to the user manipulation.
  • the user authentication app may be stored as a background app in the user terminal or may be downloaded and stored from an app server.
  • a user authentication app is an app that creates a one-time password (OTID) using a user ID, visual information, and non-identification verification key.
  • OID one-time password
  • the Wi-Fi access app may be manually executed according to a user's operation, or may be automatically executed when, for example, a one-time password (OTID) generation event is input from a user authentication app.
  • OID one-time password
  • the user terminal 10 displays connectable Wi-Fi identification information provided by the Wi-Fi access app in step S209.
  • the user terminal 10 transmits a user authentication request message including a user ID and a one-time password (OTID) to the access point 110 when receiving a Wi-Fi access command selected according to a user operation from among displayed connectable Wi-Fi identification information. do. Since the user does not directly input the Wi-Fi password to the user terminal 10, the Wi-Fi password is not exposed to the outside.
  • the access point 110 transmits a user authentication request message including access point identification information and a user ID (ID) to the management server 120 in step S210.
  • ID user ID
  • step S211 the management server 120 receives an OTID verification request message including a one-time password (OTID) when a user authentication request message including a user ID (ID) and a one-time password (OTID) is input from the user terminal 10 It is transmitted to the authentication server 130.
  • OID one-time password
  • the authentication server 130 uses a one-time password (OTID) and a random table to retrieve a non-identification confirmation key and a corresponding user ID (ID) from the storage unit, and then transmits the user ID (ID) to the management server 120. do.
  • OID one-time password
  • ID user ID
  • the management server 120 compares the user ID (ID) included in the user authentication request message transmitted from the user terminal 10 with the user ID (ID) transmitted from the authentication server 130, and converts the obtained user authentication result to the access point. Send to (110). That is, the management server 120 sends user authentication success information if the user ID included in the user authentication request message and the user ID transmitted from the authentication server 130 match, and user authentication failure information if they do not match. It is transmitted to the access point (110).
  • the management server 120 transmits user authentication success information to the authentication server 130 and then receives an updated random table from the authentication server 130 and transmits it to the user terminal 10 .
  • the access point 110 processes a Wi-Fi connection with the user terminal 10 for which user authentication has been successful.
  • step S207 of generating the one-time password (OTID) by the user terminal 10 will be described in more detail.
  • the user terminal 10 generates a first hash value using the non-identification confirmation key and time information stored in the storage unit.
  • Hash functions for generating hash values include MD4 function, MD5 function, SHA-0 function, SHA-1 function, SHA-224 function, SHA-256 function, SHA-384 function, SHA-512 function and HAS-160 function. It can be, but it will be known to those skilled in the art that it is not limited thereto. Triple SHA256 would be possible, for example.
  • the user terminal 10 generates a second hash value having a length of several tens of bytes by using the first hash value and the symmetric key shared with the authentication server 130 .
  • the user terminal 10 may generate a second hash value having a length of 32 bytes as shown in FIG. 3 .
  • the user terminal 10 analyzes the second hash value and extracts the first numeric data. According to hash value interpretation rules, “0xB3” corresponding to the lowest byte is extraction information, and the user terminal 10 extracts data to be converted into a one-time password (OTID) using this extraction information.
  • OTID one-time password
  • the user terminal 10 sets the data located in the order specified by the extraction information value as the starting point of the extracted data, and extracts the data up to the end point of the extracted data that is promised in advance according to the hash value interpretation rules. Referring to FIG. 3 , the user terminal 10 extracts data values 07, 08, 09, and 01 of consecutive 4 bytes.
  • a plurality of characters are divided into rows and columns, and a number corresponding to each position is assigned.
  • x is assigned 01
  • W is 02
  • a is 03
  • B is 04
  • w is 05
  • v 06
  • i 07
  • J 08
  • t 09
  • u 10 (0a).
  • the user terminal 10 sequentially compares the extracted first numeric data, that is, 07, 08, 09, and 01 with the random table stored in the storage unit, and first character information to be used as a one-time password, i, Extract J, t, x.
  • the user terminal 10 extracts the first digits of the non-identification confirmation key according to the number of extracted first numeric data.
  • the de-identification confirmation key is a hash value generated by applying a hash function to a user ID and confirmed user information in the authentication server 130.
  • the non-identification confirmation key is “0x02, 0x03, 0x08, 0x0a, 0x09, 0x07, ... ” can be expressed as Since the number of extracted first numeric data is four, the user terminal 10 extracts the first four digits of the non-identification confirmation key, that is, 0x02, 0x03, 0x08, and 0x0a.
  • the user terminal 10 compares the first digits of the non-identification confirmation key, that is, 0x02, 0x03, 0x08, and 0x0a with the random table stored in the storage unit to extract characters.
  • the user terminal 10 compares the first digits of the non-identification confirmation key, that is, 0x02, 0x03, 0x08, and 0x0a with the random table stored in the storage unit to obtain 2->W, 3->a, 8-> Extract the characters W, a, J, u, such as J, 10(0a)->u.
  • the user terminal 10 moves the extracted characters (W, a, J, u) as many as the number of first numeric data (07, 08, 09, 01) in the same arrangement order on the random table to provide second character information.
  • the user terminal 10 moves backward by 07 from W of the random table to t, moves backward by 08 from a of the random table to H, moves backward by 09 from J of the random table to R, and 01 from u of the random table.
  • the user terminal 10 generates a one-time password (OTID) including first character information (i, J, t, x) and second character information (t, H, R, H) generate
  • OID one-time password
  • first character information i, J, t, x
  • second character information t, H, R, H
  • the authentication server 130 When the authentication server 130 receives verification request information for the one-time password (OTID) generated by the user terminal 10 from the management server 120, the first character information included in the one-time password (OTID) and the random table are By comparing, the numeric data at the position where the first character information is located in the random table is extracted.
  • OID one-time password
  • first character information included in the one-time password is (i, J, t, x)
  • second character information included in the one-time password is (t, H, R, is H).
  • the authentication server 130 generates a one-time password (OTID) including first character information (i, J, t, x) and second character information (t, H, R, H) in the user terminal 10 Proceed in reverse order to verify the one-time password (OTID).
  • the authentication server 130 compares first character information (i, J, t, x) included in the one-time password (OTID) with a random table, and first character information (i, J, t, Extract the numeric data at the location where x) is located. For example, in FIG. 6, it is numerical data such as i ⁇ J ⁇ .
  • the authentication server 130 compares the second character information (t, H, R, H) included in the one-time password (OTID) with the random table, and in the random table, the second character information (t, H, R, H) is moved on the random table by the number of the numeric data (07, 08, 09, 01) extracted in FIG. 6 to extract third character information.
  • the authentication server 130 moves forward by 07 from t of the random table to W, moves forward by 08 from H of the random table to a, moves forward by 09 from R of the random table to J, and 01 from H of the random table Move forward by as much and extract u.
  • the authentication server 130 compares the extracted characters (W, a, J, u) with the random table and extracts the numeric data at the location where the characters (W, a, J, u) extracted from the random table are located. .
  • it is numeric data such as W ⁇ a ⁇ J ⁇ ⁇ .
  • the authentication server 130 searches for a non-identification confirmation key including the extracted numeric data (0x02, 0x03, 0x08, 0x0a) and a corresponding user ID (ID) from the storage unit.
  • a non-identification confirmation key and a user ID matching the non-identification confirmation key are stored in the database (DB), which is a storage unit of the authentication server 130.
  • the non-identification confirmation key is “0x03, 0x08, 0x0a, 0x03, 0x07, ... ”, the user ID (ID) is “TEST”, and the non-identification confirmation key is “0x02, 0x03, 0x08, 0x0a, 0x09, 0x06, ... ”, the user ID (ID) is “Joonir”.
  • non-identification verification keys including numeric data (0x02, 0x03, 0x08, 0x0a) extracted from the verification server 130.
  • ID The user ID (ID) corresponding to the non-identification confirmation key including 0x0a is “TEST” “Joonir” “iota” “charis” “yum”.
  • the authentication server 130 extracts numeric data by interpreting the fourth hash value, and sequentially compares it with a random table stored in the storage unit to extract fourth character information.
  • the authentication server 130 generates a non-identification verification key matching the fourth character information and the first character information (i, J, t, x) included in the one-time password (OTID) and a user ID (ID) matching the key. Search in the database (DB), which is the storage unit.
  • the processing time does not take too long.
  • the authentication server 130 may be implemented to process them based on a thread to increase processing speed.
  • Wi-Fi access permission information is input through the access point (AP) 120
  • the user authentication app mounted on the user terminal 10 responds to the Wi-Fi access permission information
  • a QR code or barcode is generated as access information for permitting visitor access.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안인증 시스템에 관한 것으로, 보다 상세하게는 학교, 대중교통수단, 캠핑장 또는 기업체에 출입 시 사용자가 직접 비밀번호를 입력하지 않더라도 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(ACCESS POINT)에 연결할 수 있고 나아가 사용자 정보의 불법도용을 차단할 수 있는 사용자 단말이 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(AP)에 연결되도록 OTID를 이용한 보안인증 시스템 및 방법을 제공하는 것이다.

Description

OTID를 이용한 보안인증 시스템 및 방법
본 발명은 보안인증 시스템 및 방법에 관한 것으로, 보다 상세하게는 학교, 대중교통수단, 캠핑장 또는 기업체에 출입 시 사용자가 직접 비밀번호를 입력하지 않더라도 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(ACCESS POINT)에 연결할 수 있고 나아가 사용자 정보의 불법도용을 차단할 수 있는 사용자 단말이 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(AP)에 연결되도록 OTID를 이용한 보안인증 시스템 및 방법을 제공하는 것이다.
전기전자통신 기술이 발달하면서 데스크탑, 노트북, 스마트폰, 태블릿 PC와 같은 휴대용 통신기기들이 널리 보급되었다. 무선 인터넷 네트워크가 발달하면서 사람들이 이용하는 다양한 장소, 예컨대 학교, 대중교통수단, 다중이용업소 또는 기업체에서 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(AP)에 접속할 수 있다.
일반적으로 액세스 포인트(AP)의 비밀번호가 공중에 노출되면 매장을 이용하지 않은 사용자에 의한 액세스 포인트(AP)로의 접근을 차단할 수 없다. 또한, 액세스 포인트(AP)의 비밀번호가 노출됨에 따라서 보안 접속이 어려운 문제점이 발생한다. 아울러, 비밀번호가 노출되지 않는 경우에도 다양한 보안 접속 해킹 알고리즘에 의하여 와이-파이(Wi-Fi)의 보안 접속의 중요성이 대두되고 있다.
한편, 휴대용 통신기기들을 사용하는 사람들은 온라인으로 회원가입을 통해 은행서버, 기업서버, 웹서버 등을 접속하는 것이 가능해졌다. 이에 따라 불법해킹으로부터 고객의 소중한 정보 보호를 위해, 은행, 기업, 공기관들은 회원가입 시 등록한 사용자 아이디(ID)와 패스워드(PW) 입력을 통한 로그인 방식과, 추가로 사용자 정보의 불법도용 여부를 확인하기 위한 절차로 사용자에게 휴대폰인증, 공인인증, OTP인증 또는 생체인증 등을 요구하고 있다.
그런데 사용자가 스마트폰, 가방, 지갑 등과 같은 다양한 생활품들 이외에 공인인증서를 저장한 USB저장매체 또는 OTP장치를 소지하면서 사용하다 보면 분실, 파손의 위험이 있다.
본 발명은 상기와 같은 배경에서 제안된 것으로, 본 발명은 학교, 대중교통수단, 캠핑장 또는 기업체에 출입 시 사용자가 직접 비밀번호를 입력하지 않더라도 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(ACCESS POINT)에 전자장치를 연결할 수 있는 OTID를 이용한 보안인증 시스템 및 방법을 제공하는 것이다.
또한, 본 발명은 별도의 공인인증서나 은행 등과 같은 기관에서 발행하는 OTP장치를 소지하지 않더라도 언제 어디서나 안전하게 사용자 인증을 처리할 수 있는 OTID를 이용한 보안인증 시스템 및 방법을 제공하는 것이다.
또한, 본 발명은 사용자정보의 불법도용을 차단할 수 있는 OTID를 이용한 보안인증 시스템 및 방법을 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명에 따른 OTID를 이용한 보안인증 시스템은 사용자 단말이 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(AP)에 자동으로 연결되도록 OTID를 이용한 보안인증 시스템으로서,
사용자 아이디(ID)를 해쉬하여 비식별확인키를 생성하고 상기 생성된 비식별확인키를 사용자 아이디(ID)와 함께 저장부에 저장하며 상기 비식별확인키 및 복수의 문자를 포함하는 랜덤테이블을 관리서버로 전송하고,
관리서버로부터 일회용 패스워드(OTID) 검증요청메시지를 수신하면 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 비식별확인키를 추출하고 상기 추출된 비식별확인키와 일치하는 사용자 아이디(ID)를 추출한 후 이를 관리서버로 전송하는 인증서버와;
사용자 단말로부터 입력되는 사용자 아이디(ID)와 패스워드(PW)가 사용가능한 것인지를 검증하고, 상기 사용자 아이디(ID)를 인증서버로 전송하여 인증서버가 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 입력받아 사용자 단말로 전송하고,
사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지가 입력되면 상기 일회용 패스워드(OTID)를 포함하는 OTID 검증요청 메시지를 인증서버로 전송한 후 인증서버로부터 전송된 사용자 아이디(ID)와 사용자 단말로부터 전송된 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)를 비교하여 얻은 사용자 인증결과를 액세스 포인트(AP)로 전송하는 관리서버와;
사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지를 수신하면 액세스 포인트 식별정보와 함께 상기 사용자 인증 요청메시지를 관리서버로 전송하며, 관리서버로부터 전송되는 사용자 인증결과에 따라 사용자 단말의 와이-파이(Wi-Fi) 접속 허용 여부를 결정하는 액세스 포인트(AP)를 포함한다.
본 발명에 따른 OTID를 이용한 보안인증 시스템의 관리서버는, 관리자의 조작에 따라 복수의 액세스 포인트(AP) 정보를 입력받아 저장하며, 복수의 액세스 포인트(AP)로부터 액세스 포인트(AP) 식별정보와 접속된 사용자 정보와 시간정보를 입력받아 저장하고 상기 액세스 포인트(AP) 식별정보와 사용자 정보 및 시간정보를 수집 및 분석하여 출입자의 동선정보와 출석 통계정보를 생성하는 것을 특징으로 한다.
본 발명에 따른 OTID를 이용한 보안인증 시스템의 관리서버는, 사용자 인증 성공정보를 인증서버로 전송한 후 인증서버로부터 업데이트된 랜덤테이블을 입력받아 사용자 단말로 전송하는 것을 특징으로 한다.
본 발명에 따른 OTID를 이용한 보안인증 시스템의 인증서버는, 사용자 단말에서 생성된 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID)를 관리서버로부터 수신하면 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제1 문자정보가 있는 위치의 제3 숫자데이터들을 추출하고,
상기 일회용 패스워드(OTID)에 포함된 제2 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제2 문자정보를 상기 제3 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제3 문자정보를 검색한 후 상기 제3 문자정보와 랜덤테이블을 비교하여 랜덤테이블에서 제3 문자정보가 있는 위치의 제4 숫자데이터들을 추출하고, 상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 것을 특징으로 한다.
본 발명에 따른 OTID를 이용한 보안인증 시스템의 인증서버는, 추출한 제4 숫자데이터들을 포함하는 비식별확인키가 복수개인 경우, 사용자 단말에서 일회용 패스워드(OTID)를 생성하는 방식과 동일하게 상기 비식별확인키와 시각정보를 이용하여 제3 해쉬값을 생성하고, 상기 제3 해쉬값과 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제4 해쉬값을 생성하고,
상기 제4 해쉬값을 해석하여 숫자데이터들을 추출하고, 상기 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 제4 문자정보를 추출한 후 상기 제4 문자정보와 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보가 일치하는 비식별확인키를 검색하는 것을 특징으로 한다.
본 발명에 따른 OTID를 이용한 출입인증 보안인증 시스템은, 인증서버에서 생성한 비식별확인키와 랜덤테이블을 관리서버로부터 입력받아 저장부에 저장하며, 상기 비식별확인키와 랜덤테이블과 시각정보를 해쉬하여 일회용 패스워드(OTID)를 자동으로 생성하고 이를 관리서버로 전송하고 액세스 포인트(AP)를 통해 와이-파이(Wi-Fi) 접속 허용 정보가 입력되면 상기 와이-파이(Wi-Fi) 접속 허용 정보에 대응하는 방문자 출입을 허가하기 위한 접속정보로서 QR코드 또는 바코드를 생성하는 사용자 인증 앱이 탑재된 사용자 단말과; 상기 사용자 단말에서 생성된 QR코드 또는 바코드를 판독하는 바코드 리더기와 출입통제 게이트를 포함하는 출입통제장치를 더 포함한다.
본 발명에 따른 OTID를 이용한 보안인증 방법은, 인증서버와 연동하는 관리서버와 네트워크를 통해 연결되는 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법으로, a) 사용자가 입력한 아이디(ID)와 패스워드(PW)를 포함하는 사용자 등록정보를 관리서버로 전송하는 단계와; b) 인증서버에서 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 입력받아 저장부에 저장하는 단계와;
c) 사용자 조작에 따라 사용자 인증 앱을 실행하고, 저장부에 저장된 비식별확인키와 시각정보를 이용하여 제1 해쉬값을 생성하는 단계와; d) 상기 제1 해쉬값과 인증서버와 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제2 해쉬값을 생성하는 단계와; e) 상기 제2 해쉬값을 해석하여 제1 숫자데이터들을 추출하는 단계와;
f) 상기 제1 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 일회용 패스워드로 사용할 제1 문자정보를 수집하는 단계와; g) 상기 제1 숫자데이터들의 개수에 맞게 비식별확인키의 앞 자리수들을 추출하고, 상기 비식별확인키의 앞 자리수들과 저장부에 저장된 랜덤테이블을 비교하여 문자들을 추출하는 단계와;
h) 상기 추출한 문자들을 배열순서가 일치하는 상기 제1 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제2 문자정보를 수집하는 단계와; i) 상기 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID)를 생성하는 단계와;
j) 와이파이 접속 앱에서 제공하는 연결 가능한 와이파이 식별정보를 표시하고, 표시된 연결 가능한 와이파이 식별정보 중에서 사용자 조작에 따라 선택된 와이파이 접속 명령을 수신하면 상기 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지를 액세스 포인트를 통해 관리서버로 전송하고, 관리서버가 일회용 패스워드(OTID) 검증요청 메시지를 인증서버로 전송한 후, 인증서버에서 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 제2 숫자데이터들을 추출하고, 상기 추출한 제2 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 검색하여 사용자 아이디(ID)를 관리서버로 전송하면, 관리서버의 사용자 인증결과를 액세스 포인트를 통해 입력받는 단계를 포함한다.
본 발명에 따른 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법은, j) 단계 이후, 사용자 단말이 관리서버로부터 인증서버에서 업데이트한 랜덤테이블을 입력받아 저장부에 저장하는 단계를 더 포함한다.
본 발명에 따른 OTID를 이용한 보안인증 방법은, 사용자 단말과 네트워크를 통해 연결되는 관리서버와 연동하는 인증서버에서 실행되는 OTID를 이용한 보안인증 방법으로, 사용자 단말에서 입력된 사용자 아이디(ID)를 관리서버로부터 수신하면 사용자 아이디(ID)를 해쉬하여 비식별확인키를 생성하고 상기 생성된 비식별확인키를 사용자 아이디(ID)와 함께 저장부에 저장하는 단계와; 상기 비식별확인키 및 복수의 문자를 포함하는 랜덤테이블을 관리서버를 통해 사용자 단말로 전송하는 단계와;
사용자 단말에서 생성된 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID) 검증요청 메시지를 관리서버로부터 수신하는 단계와; 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제1 문자정보가 있는 위치의 제3 숫자데이터들을 추출하는 단계와;
상기 일회용 패스워드(OTID)에 포함된 제2 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제2 문자정보를 상기 제3 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제3 문자정보를 구하는 단계와;
상기 제3 문자정보와 랜덤테이블을 비교하여 랜덤테이블에서 제3 문자정보가 있는 위치의 제4 숫자데이터들을 추출하는 단계와; 상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 단계와; 상기 검색된 사용자 아이디(ID)를 관리서버로 전송하는 단계를 포함한다.
본 발명에 따른 인증서버에서 실행되는 OTID를 이용한 보안인증 방법은, 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 단계에서, 상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키가 복수개인 경우, 사용자 단말에서 일회용 패스워드(OTID)를 생성하는 방식과 동일하게 상기 비식별확인키와 시각정보를 이용하여 제3 해쉬값을 생성하고, 상기 제3 해쉬값과 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제4 해쉬값을 생성하는 단계와;
상기 제4 해쉬값을 해석하여 숫자데이터들을 추출하고, 상기 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 제4 문자정보를 추출하는 단계와; 상기 제4 문자정보와 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보가 일치하는 비식별확인키를 구하는 단계를 포함한다.
본 발명에 따른 OTID를 이용한 보안인증 방법은, 인증서버와 사용자 단말과 네트워크를 통해 연결되는 관리서버에서 실행되는 OTID를 이용한 보안인증 방법으로, 사용자 단말로부터 사용자가 입력한 아이디(ID)와 패스워드(PW)를 포함하는 사용자 등록정보를 수신하는 단계와; 상기 사용자 아이디(ID)를 인증서버로 전송하고, 인증서버에서 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 인증서버로부터 입력받아 사용자 단말로 전송하는 단계와;
사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지가 입력되면 일회용 패스워드(OTID)를 포함하는 OTID 검증요청 메시지를 인증서버로 전송하는 단계와; 인증서버에서 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색한 후 인증서버로부터 전송되는 사용자 아이디(ID)를 수신하는 단계와; 상기 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)와 인증서버로부터 전송되는 사용자 아이디(ID)를 비교하여 일치하면 사용자 인증 성공정보를 사용자 단말로 전송하는 단계를 포함한다.
상술한 바와 같이, 본 발명에 따른 OTID를 이용한 보안인증 시스템은 다음과 같은 장점이 있다.
첫째, 인증서버에서 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 저장부에 저장한 후 사용자 조작에 따라 인증요청 이벤트가 발생하면 저장부에 저장된 비식별확인키와 랜덤테이블을 이용하여 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID)를 생성하여 사용자 인증을 처리하도록 구현됨으로써, 별도의 공인인증서나 은행 등과 같은 기관에서 발행하는 OTP장치를 소지하지 않더라도 언제 어디서나 안전하게 사용자 인증을 처리할 수 있다.
둘째, 비식별확인키와 랜덤테이블을 이용하여 생성된 일회용 패스워드(OTID)를 통한 사용자 인증 후에는 랜덤테이블을 인증서버와 사용자 단말 모두 업데이트하도록 구현됨으로써, 동적 인증(Dynamic Authentication)을 통한 보안강화로 외부 해킹 및 내부위협 요소로부터 보안 취약점을 원천 차단할 수 있다.
셋째, 기업 건물 내부에 설치되는 액세스 포인트(AP)를 인증서버에 등록하여 인가 액세스 포인트(AP) Zone을 구축 기업 직원 및 방문자가 사용자통신단말에서 실행되는 와이파이 접속 앱(APP)으로 인가 AP에 접속시 인가된 디바이스의 접근 이동경로 및 로그 수집/분석을 통하여 출입 인.허가자 동선추적과 직원 근태관리 가능하다.
넷째, 법정 전염병 예컨대 코로나 확진자 발생시 동선관리 정보를 기반으로 접촉자 예상자에게 신속하게 검사권고 메시지를 전달하고, 신속한 방역관리로 안전한 환경을 확보할 수 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1 은 본 발명에 따른 OTID를 이용한 보안인증 시스템을 설명하기 위한 예시도이다.
도 2 는 본 발명에 따른 OTID를 이용한 보안인증 시스템을 이용한 사용자 인증방법을 설명하기 위한 예시도로서,
도 2a는 비식별확인키와 랜덤테이블을 생성하는 과정이고,
도 2b는 비식별확인키와 랜덤테이블을 이용해 일회용 패스워드(OTID)를 생성한 후 일회용 패스워드(OTID)를 검증하고 그 결과에 따라 사용자 인증을 처리하는 과정이다.
도 3 내지 도 5 는 본 발명에 따른 일회용 패스워드(OTID)를 생성하는 과정을 설명하기 위한 예시도이다.
도 6 내지 도 7은 본 발명에 따른 일회용 패스워드(OTID)를 검증하는 과정을 설명하기 위한 예시도이다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 나타낸다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미가 있는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서는, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
본 발명에 따른 OTID를 이용한 보안인증 시스템은, 도 1 에 도시한 바와 같이 네트워크로 연결되는 사용자 단말(10)과 액세스 포인트(110)와 관리서버(120)와 인증서버(130)를 포함한다.
사용자 단말(10)은 노트북, 태블릿 PC, 스마트폰과 같이 유선인터넷 또는 와이-파이(Wi-Fi), 블루투스와 같은 무선 인터넷통신을 지원하는 장치로 구현될 수 있다. 사용자 단말(10)은 운영체제와 다양한 백그라운드 앱(APP)과 앱 서버로부터 다운로드 받아 설치된 다양한 기능을 제공하는 앱(APP)을 저장하는 전자장치이다. 근래들어서는, 은행, 정부24, 홈택스, 증권사 등 다양한 기관 및 기업체에서 모바일을 이용한 온라인 앱(APP)을 자체 개발하여 앱 서버를 통해 배포하고 있다.
사용자는 사용자 단말(10)을 사용하여 학교, 은행, 기업, 또는 공기관에서 제공하는 홈페이지 또는 기타 웹사이트에 사용자 정보 입력, 및 인증 과정을 거쳐서 회원가입을 할 수 있다. 사용자 정보는 사용자 아이디(ID)와 패스워드(PW)를 포함할 수 있다. 또한 사용자 정보는 이름, 생년월일, 연락처정보, 회사명, 또는 직위를 포함할 수 있다.
사용자 단말(10)은 사용자 조작을 통해 홈페이지 또는 기타 웹사이트에 회원등록 하는 절차를 진행하면서, 인증서버(130)에서 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 관리서버(120)로부터 입력받아 저장부에 저장한다. 사용자 단말(10)은 사용자 인증 시 비식별확인키와 랜덤테이블과 시각정보를 해쉬하여 일회용 패스워드(OTID)를 자동으로 생성하고 이를 관리서버(120)로 전송하는 사용자 인증 앱을 저장한다. 이러한 사용자 인증 앱은 홈페이지 또는 기타 웹사이트로부터 다운로드 받거나 다른 예로, 앱서버에서 검색하여 다운로드 받을 수 있다.
액세스 포인트(110)는 와이-파이(Wi-Fi)를 제공하며, 사용자 단말(10)의 와이-파이(Wi-Fi) 접속 허용 여부를 결정한다. 액세스 포인트(110)는 사용자 단말(10)의 통신부를 통하여 사용자 아이디(ID)와 OTID를 포함하는 사용자 인증 요청메시지를 수신하면, 이를 관리서버(120)로 포워딩한다. 액세스 포인트(110)는 관리서버(120)로부터 전송되는 사용자 인증결과에 기반하여 사용자 단말(10)의 와이-파이(Wi-Fi) 접속 허용 여부를 결정한다.
관리서버(120)는 홈페이지 또는 기타 웹사이트에 대한 회원등록과 회원인증과 웹사이트 접속을 처리하는 역할을 담당한다. 관리서버(120)는 학교, 캠핑장, 리조트, 펜션, 백화점 또는 PC방 등과 같은 다중이용업소, 기업체, 공기관 등 다양한 장소에 설치되어 운영될 수 있다. 예컨대, 관리서버(120)는 대학교에서 사전에 강의등록한 학생들의 강의실 출석정보를 관리하기 위해 설치 운영될 수 있다. 다른 예로, 관리서버(120)는 캠핑장에 설치되어 캠핑장 이용을 사전에 예약한 사용자의 와이-파이(Wi-Fi) 접속 인증을 위해 운영될 수 있다. 즉 본 발명에 따른 관리서버(120)는 와이-파이(Wi-Fi)를 이용한 출석이나 출입통제 나아가 동선 이동 정보를 수집하기 위해 설치 운영된다.
관리서버(120)는 액세스 포인트(110)를 통해 액세스 포인트 식별정보와 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청 메시지가 입력되면, 일회용 패스워드(OTID) 검증요청메시지를 인증서버(130)로 전송한다. 관리서버(120)는 인증서버(130)로부터 인증결과로서 일회용 패스워드(OTID)와 랜덤테이블을 기반으로 추출된 사용자 아이디(ID)를 수신하면, 추출된 사용자 아이디(ID)와 사용자 인증 요청 메시지에 포함된 사용자 아이디(ID)가 일치하는지 판단하고 판단결과 일치하면 인증성공, 불일치하면 인증실패를 액세스 포인트(110)로 전송한다.
인증서버(130)는 일례로 사용자 아이디(ID)와 확인된 사용자 정보에 해쉬 함수를 적용하여 비식별확인키(해쉬값)를 생성할 수 있다. 이때, 해쉬값 생성을 위한 해쉬 함수는 MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지 않음은 통상의 기술자가 알 수 있을 것이다. 예를 들어 Triple SHA256도 가능할 것이다.
인증서버(130)는 복수의 문자를 포함하는 랜덤테이블을 랜덤하게 변경되며, 문자는 일례로 영어 대문자 및 소문자를 포함할 수 있으나, 이에 한정되지 않으며, 예를 들어 한글, 중국어, 일본어 등도 가능할 것이다. 랜덤테이블에 포함되는 문자는 숫자이미지와 특수기호이미지를 포함할 수 있다. 랜덤테이블의 블록은 행과 열로 구분되며, 랜덤테이블의 블록수는 헥사값 최대크기(0xFF)인 255개이고, 각 위치에 대응하는 숫자가 할당된다. 예컨대 블록(1,1)은 숫자 01, 블록(1,2)은 숫자 02와 같이 랜덤테이블의 블록을 구분하는 숫자가 할당된다.
인증서버(130)는 일회용 패스워드(OTID) 검증요청메시지를 관리서버(120)로부터 수신하면, 일회용 패스워드(OTID)와 사용자 단말(10)과 동일한 랜덤테이블을 이용하여 비식별확인키를 추출하고, 추출된 비식별확인키와 일치하는 사용자 아이디(ID)를 추출한 후 이를 관리서버(120)로 전송한다.
도 2 는 본 발명에 따른 OTID를 이용한 보안인증 시스템을 이용한 사용자 인증방법을 설명하기 위한 예시도로서, 도 2a는 비식별확인키와 랜덤테이블을 생성하는 과정이고, 도 2b는 비식별확인키와 랜덤테이블을 이용해 일회용 패스워드(OTID)를 생성한 후 일회용 패스워드(OTID)를 검증하고 그 결과에 따라 사용자 인증을 처리하는 과정이다. 도 3 내지 도 5 는 본 발명에 따른 일회용 패스워드(OTID)를 생성하는 과정을 설명하기 위한 예시도이다. 도 6 내지 도 7은 본 발명에 따른 일회용 패스워드(OTID)를 검증하는 과정을 설명하기 위한 예시도이다.
먼저, 도 2a를 참조하여 인증서버(130)와 사용자 단말(10)에서 비식별확인키와 랜덤테이블을 생성하는 과정을 설명한다.
사용자 단말(10)은 사용자 조작을 통해 은행, 기업, 공기관에서 제공하는 홈페이지 또는 기타 웹사이트에 회원등록 하는 절차를 진행한다. 사용자 단말(10)은 사용자 아이디(ID)와 패스워드(PW)를 포함하는 사용자 정보를 입력하면(S201), 이를 관리서버로 전송한다(S202). 사용자 정보는 이름, 생년월일, 연락처정보, 회사명, 또는 직위를 포함할 수 있다. 사용자 정보는 예컨대 대학교 수강신청정보, 캠핑장, 리조트, 호텔, 펜션 등과 같은 다중이용업소 이용신청정보, 또는 기업체 방문정보일 수 있다.
도 2에 도시하지 않았지만 S202 단계에는 사용자 아이디(ID)와 패스워드(PW)가 사용가능한 것인지를 검증하는 단계를 포함한다. 또한, 회원등록 과정 중 널리 알려진 바와 같이, 휴대폰 인증, 카카오 인증 등을 거쳐서 사용자 정보가 타인에 의해 무단도용된 것인지를 확인하기 위한 사용자 본인 인증을 수행하는 단계를 포함할 수 있다.
사용자 단말(10)은 인증서버(130)에서 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 관리서버(120)로부터 입력받아 저장부에 저장한다. 랜덤테이블에 포함되는 문자는 숫자이미지와 특수기호이미지를 포함할 수 있다. 랜덤테이블의 블록은 행과 열로 구분되며, 랜덤테이블의 블록수는 헥사값 최대크기(0xFF)인 255개이고, 각 위치에 대응하는 숫자가 할당된다. 예컨대 블록(1,1)은 숫자 01, 블록(1,2)은 숫자 02와 같이 랜덤테이블의 블록을 구분하는 숫자가 할당된다.
관리서버(120)는 단계 S202에서 사용자 단말(10)로부터 사용자가 입력한 아이디(ID)와 패스워드(PW)를 포함하는 사용자 정보가 입력되면, 사용자 아이디(ID)와 패스워드(PW)가 사용가능한 것인지를 검증한다. 예를 들어, 관리서버(120)는 사용자 아이디(ID)가 이미 사용중인 아이디인지, 패스워드(PW)가 영문자와 숫자 및 특수문자를 포함하는지 여부를 판단한다. 관리서버(120)는 사용자 아이디(ID)와 패스워드(PW)가 사용가능한 것으로 판단되면 이를 등록한다(S203).
관리서버(120)는 사용자 아이디(ID)를 인증서버(130)로 전송하고(S204), 인증서버(130)에서 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 인증서버(130)로부터 입력받아 사용자 단말(10)로 전송한다(S206).
이제, 도 2b를 참조하여 비식별확인키와 랜덤테이블을 이용해 일회용 패스워드(OTID)를 생성한 후 일회용 패스워드(OTID)를 검증하고 그 결과에 따라 사용자 인증을 처리하는 단계 S207 내지 S214 과정을 설명한다.
단계 S207 내지 S214은 예컨대 대학교 강의실 출석체크, 캠핑장, 리조트, 호텔, 펜션 등과 같은 다중이용업소 출입체크를 할 경우에 인증서버(130)와 사용자 단말(10)에서 일회용 패스워드(OTID)를 생성한 후 일회용 패스워드(OTID)를 검증하고 그 결과를 처리하는 단계이다.
먼저, 단계 S207에서 사용자 단말(10)은 사용자 조작에 따라 사용자 인증 앱을 실행한다. 사용자 인증 앱은 사용자 단말에 백그라운드 앱으로 저장되거나 앱 서버로부터 다운로드 되어 저장될 수 있다. 사용자 인증 앱은 사용자 아이디(ID)와 시각정보와 비식별확인키를 이용하여 일회용 패스워드(OTID)를 생성하는 앱이다.
사용자 단말(10)은 단계 S208에서 사용자 인증 앱에서 일회용 패스워드(OTID)가 생성되면, 와이파이 접속 앱을 실행한다. 와이파이 접속 앱은 사용자 조작에 따라 수동으로 실행되거나, 다른 예로 사용자 인증 앱에서 일회용 패스워드(OTID) 생성이벤트가 입력되면 자동으로 실행될 수 있다.
사용자 단말(10)은 단계 S209에서 와이파이 접속 앱에서 제공하는 연결 가능한 와이파이 식별정보를 표시한다. 사용자 단말(10)은 표시된 연결 가능한 와이파이 식별정보 중에서 사용자 조작에 따라 선택된 와이파이 접속 명령을 수신하면 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지를 액세스 포인트(110)로 전송한다. 사용자 단말(10)에 사용자가 직접 와이파이 비밀번호를 입력하지 않기 때문에, 와이파이 비밀번호가 외부로 노출되지 않는다. 액세스 포인트(110)는 단계 S210에서 액세스 포인트 식별정보와 사용자 아이디(ID)를 포함하는 사용자 인증 요청메시지를 관리서버(120)로 전송한다.
단계 S211에서 관리서버(120)는 사용자 단말(10)로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지가 입력되면, 일회용 패스워드(OTID)를 포함하는 OTID 검증요청 메시지를 인증서버(130)로 전송한다.
인증서버(130)는 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색한 후 관리서버(120)로 사용자 아이디(ID)를 전송한다.
관리서버(120)는 사용자 단말(10)로부터 전송된 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)와 인증서버(130)로부터 전송된 사용자 아이디(ID)를 비교하여 얻은 사용자 인증결과를 액세스 포인트(110)로 전송한다. 즉, 관리서버(120)는 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)와 인증서버(130)로부터 전송된 사용자 아이디(ID)가 일치하면 사용자 인증 성공정보를, 불일치하면 사용자 인증 실패정보를 액세스 포인트(110)로 전송한다.
이후, 관리서버(120)는 사용자 인증 성공정보를 인증서버(130)로 전송한 후 인증서버(130)로부터 업데이트된 랜덤테이블을 입력받아 사용자 단말(10)로 전송한다. 액세스 포인트(110)는 사용자 인증 성공된 사용자 단말(10)과의 와이파이 연결을 처리한다.
여기서, 도 3 내지 도 5를 참조하여 사용자 단말(10)이 일회용 패스워드(OTID)를 생성하는 S207 단계를 보다 구체적으로 설명한다.
도 3에서 사용자 단말(10)은 저장부에 저장된 비식별확인키와 시각정보를 이용하여 제1 해쉬값을 생성한다. 해쉬값 생성을 위한 해쉬 함수는 MD4 함수, MD5 함수, SHA-0 함수, SHA-1 함수, SHA-224 함수, SHA-256 함수, SHA-384함수, SHA-512 함수 및 HAS-160 함수를 포함할 수 있으나, 이에 한정되지 않음은 통상의 기술자가 알 수 있을 것이다. 예를 들어 Triple SHA256도 가능할 것이다.
사용자 단말(10)은 제1 해쉬값과 인증서버(130)와 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제2 해쉬값을 생성한다. 예컨대 사용자 단말(10)은 도 3과 같이 32바이트(byte) 길이를 갖는 제2 해쉬값을 생성할 수 있다. 사용자 단말(10)은 제2 해쉬값을 해석하여 제1 숫자데이터들을 추출한다. 해쉬값 해석 규약에 따라, 최하위 바이트에 해당하는 “0xB3”는 추출정보이며, 사용자 단말(10)은 이 추출정보를 사용하여 일회용 패스워 드(OTID)로 변환할 데이터를 추출한다. 사용자 단말(10)은 “”추출정보 값이 지정하는 순서에 위치한 데이 터를 추출데이터 시작점으로 하여, 해쉬값 해석 규약에 따라 미리 약속된 추출데이터 끝점까지의 데이터를 추출 한다. 도 3을 참조하면 사용자 단말(10)은 연속된 4바이트의 데이터 값인 07, 08, 09, 01를 추출한다.
도 4에서, 랜덤테이블은 복수의 문자가 행과 열로 구분되며, 각 위치에 대응하는 숫자가 할당된다. 예컨대, x는 01, W는 02, a는 03, B는 04, w는 05, v는 06, i는 07, J는 08, t는 09, u는 10(0a)이 할당된다. 도 4를 참조하면 사용자 단말(10)은 추출된 제1 숫자데이터들, 즉 07, 08, 09, 01과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 일회용 패스워드로 사용할 제1 문자정보, i, J, t, x를 추출한다.
사용자 단말(10)은 추출된 제1 숫자데이터들의 개수에 맞게 비식별확인키의 앞 자리수들을 추출한다. 비식별확인키는 인증서버(130)에서 사용자 아이디(ID)와 확인된 사용자 정보에 해쉬 함수를 적용하여 생성되는 해쉬값이다. 예를 들어 비식별확인키는 “0x02, 0x03, 0x08, 0x0a, 0x09, 0x07, …”으로 표현될 수 있다. 사용자 단말 (10)은 추출된 제1 숫자데이터들의 개수가 4개이므로, 비식별확인키의 앞 자리수들 4개, 즉 0x02, 0x03, 0x08, 0x0a를 추출한다.
사용자 단말(10)은 비식별확인키의 앞 자리수들 즉 0x02, 0x03, 0x08, 0x0a와 저장부에 저장된 랜덤테이블을 비교하여 문자들을 추출한다. 도 4를 참조하면 사용자 단말(10)은 비식별확인키의 앞 자리수들 즉 0x02, 0x03, 0x08, 0x0a와 저장부에 저장된 랜덤테이블을 비교하여 2->W, 3->a, 8->J, 10(0a)->u와 같이 W, a, J, u 문자들을 추출한다.
사용자 단말(10)은 추출한 문자들(W, a, J, u )을 배열순서가 일치하는 제1 숫자데이터들(07, 08, 09, 01)의 숫자만큼 랜덤테이블 상에서 이동하여 제2 문자정보를 수집한다. 예컨대, 사용자 단말(10)은 랜덤테이블의 W에서 07만큼 뒤로 이동하여 t, 랜덤테이블의 a에서 08만큼 뒤로 이동하여 H, 랜덤테이블의 J에서 09만큼 뒤로 이동하여 R, 랜덤테이블의 u에서 01만큼 뒤로 이동하여 H를 추출하여 일회용 패스워드로 사용할 제2 문자정보, t, H, R, H를 추출한다.
사용자 단말(10)은 도 5에 도시한 바와 같이, 제1 문자정보(i, J, t, x)와 제2 문자정보(t, H, R, H)를 포함하는 일회용 패스워드(OTID)를 생성한다.
이제, 도 6 내지 도 7를 참조하여 인증서버(130)에서 일회용 패스워드(OTID)를 검증하는 S212 단계를 보다 구체적으로 설명한다.
인증서버(130)는 사용자 단말(10)에서 생성된 일회용 패스워드(OTID)에 대한 검증요청정보를 관리서버(120)로부터 수신하면, 일회용 패스워드(OTID)에 포함된 제1 문자정보와 랜덤테이블을 비교하여 랜덤테이블에서 제1 문자정보가 있는 위치의 숫자데이터들을 추출한다.
도 6을 참조하면, 일회용 패스워드(OTID)에 포함된 제1 문자정보는 (i, J, t, x)이고, 일회용 패스워드(OTID)에 포함된 제2 문자정보는 (t, H, R, H)이다. 인증서버(130)는 사용자 단말(10)에서 제1 문자정보(i, J, t, x)와 제2 문자정보(t, H, R, H)를 포함하는 일회용 패스워드(OTID)를 생성하는 과정을 역순으로 진행하여 일회용 패스워드(OTID)를 검증한다.
먼저, 인증서버(130)는 일회용 패스워드(OTID)에 포함된 제1 문자정보(i, J, t, x)와 랜덤테이블을 비교하여, 랜덤테이블에서 제1 문자정보(i, J, t, x)가 있는 위치의 숫자데이터들을 추출한다. 예컨대, 도 6에서 i→J→→→와 같은 숫자데이터이다.
이후, 인증서버(130)는 일회용 패스워드(OTID)에 포함된 제2 문자정보(t, H, R, H)와 랜덤테이블을 비교하여, 랜덤테이블에서 제2 문자정보(t, H, R, H)를 도 6에서 추출한 숫자데이터들 (07, 08, 09, 01)의 숫자만큼 랜덤테이블 상에서 이동하여 제3 문자정보를 추출한다. 예컨대, 인증서버(130)는 랜덤테이블의 t에서 07만큼 앞으로 이동하여 W, 랜덤테이블의 H에서 08만큼 앞으로 이동하여 a, 랜덤테이블의 R에서 09만큼 앞으로 이동하여 J, 랜덤테이블의 H에서 01만큼 앞으로 이동하여 u를 추출한다.
인증서버(130)는 추출된 문자들 (W, a, J, u)와 랜덤테이블을 비교하여 랜덤테이블에서 추출된 문자들 (W, a, J, u)가 있는 위치의 숫자데이터들을 추출한다. 예컨대, W→a→ J→→와 같은 숫자데이터이다.
이후, 인증서버(130)는 추출한 숫자데이터들(0x02, 0x03, 0x08, 0x0a)을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색한다. 도 7를 참조하면, 인증서버(130)의 저장부인 데이터베이스(DB)에는 비식별확인키와 그와 매칭되는 사용자 아이디(ID)가 저장된다. 예컨대, 비식별확인키가 “0x03, 0x08, 0x0a, 0x03, 0x07, …”인 경우, 사용자 아이디(ID)는 “TEST”이며, 비식별확인키가 “0x02, 0x03, 0x08, 0x0a, 0x09, 0x06, …”인 경우, 사용자 아이디(ID)는 “Joonir”이다.
주목할 점은, 인증서버(130)에서 추출한 숫자데이터들(0x02, 0x03, 0x08, 0x0a)을 포함하는 비식별확인키가 복수개일 수 있다는 점이다, 도 7을 참조하면, 0x02, 0x03, 0x08, 0x0a을 포함하는 비식별확인키에 대응하는 사용자 아이디(ID)는 “TEST” “Joonir” “iota” “charis” “yum”이다.
인증서버(130)는 추출한 숫자데이터들을 포함하는 비식별확인키가 복수개인 경우, 사용자 단말(10)에서 일회용 패스워드(OTID)를 생성하는 방식과 동일하게, 비식별확인키와 시각정보를 이용하여 제3 해쉬값을 생성하고, 상기 제3 해쉬값과 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제4 해쉬값을 생성한다.
이후 인증서버(130)는 제4 해쉬값을 해석하여 숫자데이터들을 추출하고, 이를 저장부에 저장된 랜덤테이블과 순차적으로 비교하여 제4 문자정보를 추출한다.
인증서버(130)는 제4 문자정보와 일회용 패스워드(OTID)에 포함된 제1 문자정보(i, J, t, x)가 일치하는 비식별확인키와 그와 매칭되는 사용자 아이디(ID)를 저장부인 데이터베이스(DB)에서 검색한다.
이러한 과정은 인증서버(130)에서 추출한 숫자데이터들(0x02, 0x03, 0x08, 0x0a)을 포함하는 비식별확인키를 대상으로 수행되기 때문에, 처리시간이 그리 오래 걸리지 않는다. 일례로, 인증서버(130)는 n개의 비식별확인키가 검색될 경우, 처리속도를 높이기 위해 쓰레드기반으로 처리하도록 구현될 수 있다.
본 발명에 따른 OTID를 이용한 보안인증 시스템은, 도 1 에 도시한 바와 같이 사용자 단말(10)에서 생성된 QR코드 또는 바코드를 판독하는 바코드 리더기와 출입통제 게이트를 포함하는 출입통제장치(140)를 더 포함할 수 있다.
사용자 단말(10)에 탑재된 사용자 인증 앱은 액세스 포인트(AP)(120)를 통해 와이-파이(Wi-Fi) 접속 허용 정보가 입력되면 상기 와이-파이(Wi-Fi) 접속 허용 정보에 대응하는 방문자 출입을 허가하기 위한 접속정보로서 QR코드 또는 바코드를 생성한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다. 이는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위에 의해서만 정해져야 할 것이다.

Claims (11)

  1. 사용자 단말이 와이-파이(Wi-Fi)를 제공하는 액세스 포인트(AP)에 자동으로 연결되도록 OTID를 이용한 보안인증 시스템으로서,
    사용자 아이디(ID)를 해쉬하여 비식별확인키를 생성하고 상기 생성된 비식별확인키를 사용자 아이디(ID)와 함께 저장부에 저장하며 상기 비식별확인키 및 복수의 문자를 포함하는 랜덤테이블을 관리서버로 전송하고,
    관리서버로부터 일회용 패스워드(OTID) 검증요청메시지를 수신하면 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 비식별확인키를 추출하고 상기 추출된 비식별확인키와 일치하는 사용자 아이디(ID)를 추출한 후 이를 관리서버로 전송하는 인증서버와;
    사용자 단말로부터 입력되는 사용자 아이디(ID)와 패스워드(PW)가 사용가능한 것인지를 검증하고, 상기 사용자 아이디(ID)를 인증서버로 전송하여 인증서버가 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 입력받아 사용자 단말로 전송하고,
    사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지가 입력되면 상기 일회용 패스워드(OTID)를 포함하는 OTID 검증요청 메시지를 인증서버로 전송한 후 인증서버로부터 전송된 사용자 아이디(ID)와 사용자 단말로부터 전송된 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)를 비교하여 얻은 사용자 인증결과를 액세스 포인트(AP)로 전송하는 관리서버와;
    사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지를 수신하면 액세스 포인트 식별정보와 함께 상기 사용자 인증 요청메시지를 관리서버로 전송하며, 관리서버로부터 전송되는 사용자 인증결과에 따라 사용자 단말의 와이-파이(Wi-Fi) 접속 허용 여부를 결정하는 액세스 포인트(AP); 를 포함하는 OTID를 이용한 보안인증 시스템.
  2. 청구항 1 에 있어서,
    상기 관리서버는,
    관리자의 조작에 따라 복수의 액세스 포인트(AP) 정보를 입력받아 저장하며, 복수의 액세스 포인트(AP)로부터 액세스 포인트(AP) 식별정보와 접속된 사용자 정보와 시간정보를 입력받아 저장하고 상기 액세스 포인트(AP) 식별정보와 사용자 정보 및 시간정보를 수집 및 분석하여 출입자의 동선정보와 출석 통계정보를 생성하는 것,
    을 특징으로 하는 OTID를 이용한 보안인증 시스템.
  3. 청구항 1 에 있어서,
    상기 관리서버는,
    사용자 인증 성공정보를 인증서버로 전송한 후 인증서버로부터 업데이트된 랜덤테이블을 입력받아 사용자 단말로 전송하는 것,
    을 특징으로 하는 OTID를 이용한 보안인증 시스템.
  4. 청구항 1 에 있어서,
    상기 인증서버는,
    사용자 단말에서 생성된 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID)를 관리서버로부터 수신하면 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제1 문자정보가 있는 위치의 제3 숫자데이터들을 추출하고,
    상기 일회용 패스워드(OTID)에 포함된 제2 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제2 문자정보를 상기 제3 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제3 문자정보를 검색한 후 상기 제3 문자정보와 랜덤테이블을 비교하여 랜덤테이블에서 제3 문자정보가 있는 위치의 제4 숫자데이터들을 추출하고,
    상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 것,
    을 특징으로 하는 OTID를 이용한 보안인증 시스템.
  5. 청구항 4 에 있어서,
    상기 인증서버는,
    상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키가 복수개인 경우, 사용자 단말에서 일회용 패스워드(OTID)를 생성하는 방식과 동일하게 상기 비식별확인키와 시각정보를 이용하여 제3 해쉬값을 생성하고, 상기 제3 해쉬값과 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제4 해쉬값을 생성하고,
    상기 제4 해쉬값을 해석하여 숫자데이터들을 추출하고, 상기 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 제4 문자정보를 추출한 후 상기 제4 문자정보와 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보가 일치하는 비식별확인키를 검색하는 것,
    을 특징으로 하는 OTID를 이용한 보안인증 시스템.
  6. 인증서버와 연동하는 관리서버와 네트워크를 통해 연결되는 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법으로,
    a) 사용자가 입력한 아이디(ID)와 패스워드(PW)를 포함하는 사용자 등록정보를 관리서버로 전송하는 단계와;
    b) 인증서버에서 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 입력받아 저장부에 저장하는 단계와;
    c) 사용자 조작에 따라 사용자 인증 앱을 실행하고, 저장부에 저장된 비식별확인키와 시각정보를 이용하여 제1 해쉬값을 생성하는 단계와;
    d) 상기 제1 해쉬값과 인증서버와 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제2 해쉬값을 생성하는 단계와;
    e) 상기 제2 해쉬값을 해석하여 제1 숫자데이터들을 추출하는 단계와;
    f) 상기 제1 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 일회용 패스워드로 사용할 제1 문자정보를 수집하는 단계와;
    g) 상기 제1 숫자데이터들의 개수에 맞게 비식별확인키의 앞 자리수들을 추출하고, 상기 비식별확인키의 앞 자리수들과 저장부에 저장된 랜덤테이블을 비교하여 문자들을 추출하는 단계와;
    h) 상기 추출한 문자들을 배열순서가 일치하는 상기 제1 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제2 문자정보를 수집하는 단계와;
    i) 상기 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID)를 생성하는 단계와;
    j) 와이파이 접속 앱에서 제공하는 연결 가능한 와이파이 식별정보를 표시하고, 표시된 연결 가능한 와이파이 식별정보 중에서 사용자 조작에 따라 선택된 와이파이 접속 명령을 수신하면 상기 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지를 액세스 포인트를 통해 관리서버로 전송하고,
    관리서버가 일회용 패스워드(OTID) 검증요청 메시지를 인증서버로 전송한 후, 인증서버에서 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 제2 숫자데이터들을 추출하고, 상기 추출한 제2 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 검색하여 사용자 아이디(ID)를 관리서버로 전송하면, 관리서버의 사용자 인증결과를 액세스 포인트를 통해 입력받는 단계;
    를 포함하는 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법.
  7. 청구항 6 에 있어서, 상기 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법은:
    상기 j) 단계 이후, 사용자 단말이 관리서버로부터 인증서버에서 업데이트한 랜덤테이블을 입력받아 저장부에 저장하는 단계;
    를 더 포함하는 것을 특징으로 하는 사용자 단말에서 실행되는 OTID를 이용한 보안인증 방법.
  8. 사용자 단말과 네트워크를 통해 연결되는 관리서버와 연동하는 인증서버에서 실행되는 OTID를 이용한 보안인증 방법으로,
    사용자 단말에서 입력된 사용자 아이디(ID)를 관리서버로부터 수신하면 사용자 아이디(ID)를 해쉬하여 비식별확인키를 생성하고 상기 생성된 비식별확인키를 사용자 아이디(ID)와 함께 저장부에 저장하는 단계와;
    상기 비식별확인키 및 복수의 문자를 포함하는 랜덤테이블을 관리서버를 통해 사용자 단말로 전송하는 단계와;
    사용자 단말에서 생성된 제1 문자정보와 제2 문자정보를 포함하는 일회용 패스워드(OTID) 검증요청 메시지를 관리서버로부터 수신하는 단계와;
    상기 일회용 패스워드(OTID)에 포함된 제1 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제1 문자정보가 있는 위치의 제3 숫자데이터들을 추출하는 단계와;
    상기 일회용 패스워드(OTID)에 포함된 제2 문자정보와 랜덤테이블을 비교하여, 랜덤테이블에서 제2 문자정보를 상기 제3 숫자데이터들의 숫자만큼 랜덤테이블 상에서 이동하여 제3 문자정보를 구하는 단계와;
    상기 제3 문자정보와 랜덤테이블을 비교하여 랜덤테이블에서 제3 문자정보가 있는 위치의 제4 숫자데이터들을 추출하는 단계와;
    상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 단계와;
    상기 검색된 사용자 아이디(ID)를 관리서버로 전송하는 단계;
    를 포함하는 인증서버에서 실행되는 OTID를 이용한 보안인증 방법.
  9. 청구항 8 에 있어서, 상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색하는 단계는,
    상기 추출한 제4 숫자데이터들을 포함하는 비식별확인키가 복수개인 경우, 사용자 단말에서 일회용 패스워드(OTID)를 생성하는 방식과 동일하게 상기 비식별확인키와 시각정보를 이용하여 제3 해쉬값을 생성하고, 상기 제3 해쉬값과 공유된 대칭키를 이용하여 수십 바이트(byte) 길이를 갖는 제4 해쉬값을 생성하는 단계와;
    상기 제4 해쉬값을 해석하여 숫자데이터들을 추출하고, 상기 숫자데이터들과 저장부에 저장된 랜덤테이블을 순차적으로 비교하여 제4 문자정보를 추출하는 단계와;
    상기 제4 문자정보와 상기 일회용 패스워드(OTID)에 포함된 제1 문자정보가 일치하는 비식별확인키를 구하는 단계;
    를 포함하는 인증서버에서 실행되는 OTID를 이용한 보안인증 방법.
  10. 인증서버와 사용자 단말과 네트워크를 통해 연결되는 관리서버에서 실행되는 OTID를 이용한 보안인증 방법으로,
    사용자 단말로부터 사용자가 입력한 아이디(ID)와 패스워드(PW)를 포함하는 사용자 등록정보를 수신하는 단계와;
    상기 사용자 아이디(ID)를 인증서버로 전송하고, 인증서버에서 상기 사용자 아이디(ID)를 해쉬하여 생성한 비식별확인키와 복수의 문자를 포함하는 랜덤테이블을 인증서버로부터 입력받아 사용자 단말로 전송하는 단계와;
    사용자 단말로부터 사용자 아이디(ID)와 일회용 패스워드(OTID)를 포함하는 사용자 인증 요청메시지가 입력되면 일회용 패스워드(OTID)를 포함하는 OTID 검증요청 메시지를 인증서버로 전송하는 단계와;
    인증서버에서 상기 일회용 패스워드(OTID)와 랜덤테이블을 이용하여 비식별확인키와 그에 대응하는 사용자 아이디(ID)를 저장부에서 검색한 후 인증서버로부터 전송되는 사용자 아이디(ID)를 수신하는 단계와;
    상기 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)와 인증서버로부터 전송되는 사용자 아이디(ID)를 비교하여 일치하면 사용자 인증 성공정보를 사용자 단말로 전송하는 단계;
    를 포함하는 관리서버에서 실행되는 OTID를 이용한 보안인증 방법.
  11. 청구항 10 에 있어서, 상기 사용자 인증 요청메시지에 포함된 사용자 아이디(ID)와 인증서버로부터 전송되는 사용자 아이디(ID)를 비교하여 일치하면 사용자 인증 성공정보를 사용자 단말로 전송하는 단계는,
    사용자 인증 성공정보를 인증서버로 전송한 후 인증서버로부터 업데이트된 랜덤테이블을 입력받아 사용자 단말로 전송하는 단계;
    를 포함하는 관리서버에서 실행되는 OTID를 이용한 보안인증 방법.
PCT/KR2022/007692 2021-06-01 2022-05-30 Otid를 이용한 보안인증 시스템 및 방법 WO2022255757A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210070904A KR102366505B1 (ko) 2021-06-01 2021-06-01 Otid를 이용한 보안인증 시스템 및 방법
KR10-2021-0070904 2021-06-01

Publications (1)

Publication Number Publication Date
WO2022255757A1 true WO2022255757A1 (ko) 2022-12-08

Family

ID=80495449

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/007692 WO2022255757A1 (ko) 2021-06-01 2022-05-30 Otid를 이용한 보안인증 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR102366505B1 (ko)
WO (1) WO2022255757A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102366505B1 (ko) * 2021-06-01 2022-02-23 (주)진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법
WO2023243753A1 (ko) * 2022-06-17 2023-12-21 (주)진앤현웰빙 액세스 포인트를 통한 보안 접속을 이용한 서비스 제공 시스템 및 그 시스템의 동작 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060021614A (ko) * 2004-09-03 2006-03-08 학교법인 포항공과대학교 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법
JP2013218489A (ja) * 2012-04-06 2013-10-24 Akimichi Kume 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
KR20140057134A (ko) * 2012-10-31 2014-05-12 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR20170055665A (ko) * 2015-11-12 2017-05-22 에이티투소프트 주식회사 사용자 인증 시스템 및 인증 방법
KR102227505B1 (ko) * 2019-09-19 2021-03-16 주식회사 이노스코리아 와이파이를 제공하는 억세스 포인트에 연결하는 전자 장치 및 그 동작 방법
KR102366505B1 (ko) * 2021-06-01 2022-02-23 (주)진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102253076B1 (ko) 2020-07-10 2021-05-18 주식회사 진앤현시큐리티 비대면 출입통제 및 동선관리 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060021614A (ko) * 2004-09-03 2006-03-08 학교법인 포항공과대학교 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법
JP2013218489A (ja) * 2012-04-06 2013-10-24 Akimichi Kume 識別子(id)を使用しないでワンタイム・パスワードのみを用いて行うパスワード認証システムおよび方法
KR20140057134A (ko) * 2012-10-31 2014-05-12 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR20170055665A (ko) * 2015-11-12 2017-05-22 에이티투소프트 주식회사 사용자 인증 시스템 및 인증 방법
KR102227505B1 (ko) * 2019-09-19 2021-03-16 주식회사 이노스코리아 와이파이를 제공하는 억세스 포인트에 연결하는 전자 장치 및 그 동작 방법
KR102366505B1 (ko) * 2021-06-01 2022-02-23 (주)진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법

Also Published As

Publication number Publication date
KR102366505B1 (ko) 2022-02-23

Similar Documents

Publication Publication Date Title
WO2022255757A1 (ko) Otid를 이용한 보안인증 시스템 및 방법
WO2011118871A1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
WO2014026443A1 (zh) 身份认证管理装置及其方法
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
WO2013165227A1 (ko) 아이콘의 키워드를 이용하는 아이콘 패스워드 설정 장치 및 아이콘 패스워드 설정 방법
CN107294721A (zh) 基于生物特征的身份注册、认证的方法和装置
CN100397814C (zh) 一种基于网络的统一认证方法及系统
TW201528028A (zh) 身份驗證之裝置和方法
WO2018124856A1 (ko) 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
KR20130042802A (ko) 사용자 단말을 이용한 인증 보안 시스템 및 방법
WO2014104539A1 (ko) 패스코드 관리 방법 및 장치
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2018128237A1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2017131247A1 (ko) 인터넷 포털시스템과 그 사용방법
JP2013120594A (ja) Icチップと通信可能な携帯情報端末
WO2020060125A2 (ko) 금융식별코드 기반 개인정보 관리 시스템 및 방법
WO2015053438A9 (ko) 생체정보 기반 신뢰구간집합을 이용한 패스워드 생성 방법 및 장치
WO2015076522A1 (ko) Otid를 이용한 인터넷 보안 방법 및 시스템
WO2017142271A1 (ko) 정크 데이터 일치여부를 이용한 사용자 인증 방법 및 인증 시스템
WO2021071295A1 (ko) 동일성 인증 시스템 및 그 방법
WO2023243753A1 (ko) 액세스 포인트를 통한 보안 접속을 이용한 서비스 제공 시스템 및 그 시스템의 동작 방법
KR102264720B1 (ko) 인증서버, 관리서버 및 사용자 단말에서 실행되는 사용자 인증방법
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
WO2023277556A1 (ko) Did를 이용한 개인정보의 인증 및 식별 시스템과 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22816416

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22816416

Country of ref document: EP

Kind code of ref document: A1