KR100548638B1 - Creating and authenticating one time password using smartcard and the smartcard therefor - Google Patents

Creating and authenticating one time password using smartcard and the smartcard therefor Download PDF

Info

Publication number
KR100548638B1
KR100548638B1 KR1020050070994A KR20050070994A KR100548638B1 KR 100548638 B1 KR100548638 B1 KR 100548638B1 KR 1020050070994 A KR1020050070994 A KR 1020050070994A KR 20050070994 A KR20050070994 A KR 20050070994A KR 100548638 B1 KR100548638 B1 KR 100548638B1
Authority
KR
South Korea
Prior art keywords
smart card
time password
information
authentication
terminal
Prior art date
Application number
KR1020050070994A
Other languages
Korean (ko)
Inventor
신귀현
Original Assignee
주식회사 하이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 하이스마텍 filed Critical 주식회사 하이스마텍
Priority to KR1020050070994A priority Critical patent/KR100548638B1/en
Application granted granted Critical
Publication of KR100548638B1 publication Critical patent/KR100548638B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 스마트카드에 원 타임 패스워드 생성 기능을 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 이와 아울러 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법을 제공함에 그 목적이 있다.The present invention implements the one-time password generation function on the smart card, thereby reducing the size of the system for the one-time password generation and authentication, and at the same time reducing the cost of the system construction, one-time password using the smart card The purpose is to provide a method of creation and authentication.

이러한 특징적인 목적을 달성하기 위한 본 발명은, 단말기가 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계와, 단말기가 호스트서버로부터 요구정보가 포함된 소정의 입력 요청 메시지를 전송받는 단계와, 단말기가 요구정보에 대응하는 응답정보를 사용자로부터 획득하여 스마트카드로 전송하는 단계와, 스마트카드가 응답정보를 초기값으로 원 타임 패스워드를 생성하여 단말기로 전송하는 단계와, 단말기가 원 타임 패스워드를 호스트서버로 전송하는 단계와, 호스트서버가 인증서버로 원 타임 패스워드에 대한 인증을 요청하는 단계, 및 인증서버가 원 타임 패스워드에 대한 인증을 수행하는 단계로 이루어진다.According to an aspect of the present invention, a terminal requests a security service after a terminal accesses and logs in to a host server, and the terminal receives a predetermined input request message including request information from the host server. And obtaining, by the terminal, response information corresponding to the request information from the user, and transmitting the response information to the smart card, generating, by the smart card, the response information as an initial value, and transmitting the response information to the terminal. The step of transmitting the password to the host server, the host server requesting authentication of the one-time password to the authentication server, and the authentication server performs the authentication of the one-time password.

스마트카드, 원 타임 패스워드, ONE TIME PASSWORD, 인증, 보안 Smart card, one time password, ONE TIME PASSWORD, authentication, security

Description

스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법 그리고 이를 위한 스마트카드{CREATING AND AUTHENTICATING ONE TIME PASSWORD USING SMARTCARD AND THE SMARTCARD THEREFOR}One-time password generation and authentication method using smart card and smart card for it {CREATING AND AUTHENTICATING ONE TIME PASSWORD USING SMARTCARD AND THE SMARTCARD THEREFOR}

도 1 은 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타낸 구성도.1 is a block diagram showing a system for one-time password generation and authentication using a smart card according to a first embodiment of the present invention.

도 2 는 본 발명에 따른 OTP 애플리케이션을 나타내는 개략적인 구성도.2 is a schematic structural diagram illustrating an OTP application according to the present invention.

도 3 은 본 발명의 제 2 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타내는 구성도.3 is a block diagram showing a system for generating and authenticating a one-time password using a smart card according to a second embodiment of the present invention.

도 4 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 방법을 나타내는 흐름도.4 is a flowchart illustrating a one-time password generation and authentication method according to the present invention.

< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>

SC : 스마트카드 R : 리더기SC: Smart Card R: Reader

100, 100' : 단말기 M : 접속모듈100, 100 ': terminal M: connection module

200 : 호스트서버 210 : 회원DB200: host server 210: member DB

300 : 인증서버 400 : 이동통신사서버300: authentication server 400: mobile communication company server

HSM : Hardware Security ModuleHSM: Hardware Security Module

본 발명은 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법 그리고 이를 위한 스마트카드에 관한 것이다.The present invention relates to a one-time password generation and authentication method using a smart card and a smart card therefor.

유무선 정보통신망(인터넷망)을 통해 각종 컨텐츠 서버에서의 사용자 식별 및 인증 방법으로서, 주로 아이디/패스워드 방식이 이용되고 있다. 이러한 방식의 경우, 아이디/패스워드 도용을 방지하기 위하여 해당 단말기 상에 입력되는 아이디/패스워드가 실제 입력정보가 아닌 '********' 의 형태로 표시된다. 그러나 상기 보안처리 방법은 부정사용자에 의하여 해킹 프로그램(예; '피싱')이 설치된 단말기의 경우, 사용자가 입력하는 아이디/패스워드가 부정사용자에게 실시간으로 전송될 수 있다는 치명적인 문제점을 내포하고 있다. 즉, 종래 소정의 패스워드(다수의 난수)는 반복 사용이 가능하기 때문에 해킹을 통하여 아이디/패스워드를 획득한 부정사용자에 의하여 부정한 목적으로 사용될 위험성이 상존하고 있다. 따라서 고도의 보안성을 유지하여야 하는 경우, 반복 사용이 불가능한 1회용 아이디/패스워드를 적용할 필요성이 있다.As a user identification and authentication method in various content servers through a wired / wireless information communication network (Internet network), an ID / password method is mainly used. In this case, in order to prevent ID / password theft, the ID / password input on the corresponding terminal is displayed in the form of '********' rather than the actual input information. However, the security processing method has a fatal problem that in case of a terminal where a hacking program (eg, 'phishing') is installed by a fraudulent user, an ID / password input by the user may be transmitted to the fraudulent user in real time. That is, since a predetermined password (large number of random numbers) can be repeatedly used, there is a risk that it will be used for an illegal purpose by an unauthorized user who has obtained an ID / password through hacking. Therefore, if you need to maintain a high level of security, there is a need to apply a one-time ID / password that can not be used repeatedly.

근래 들어, 전자금융, 전자결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 이루어지고 있으며, 이에 따라 사용자들은 이러한 서비스를 이용하기 위 해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론, 이러한 일련의 본인 확인과정은 사용자에게 개인정보 보안이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다. Recently, various services that require strict security, such as electronic banking and electronic payment, are being made. Accordingly, users can set a somewhat complicated password or issue a certificate from a bank or an accredited certification authority to use these services. After receiving and installing the card, a predetermined number of passwords (multiple random numbers), etc., must be passed through the identity verification process several times to use the service. Of course, such a series of identity verification process provides a positive effect to the user in terms of security of personal information, but the process was rather cumbersome and inconvenient to use the service.

최근에는 사용자가 인증을 요청할 경우 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서 시간동기방식, 챌린지/레스펀스(CHALLENGE/RESPONSE) 방식 또는 호스트 난수 입력 방식으로 이루어진 원 타임 패스워드 시스템이 널리 채용되고 있다. 구체적으로 원 타임 패스워드 시스템은, 패스워드가 본의 아니게 유출되더라도 패스워드의 사용가능 횟수가 단 1회로 한정되어 있기 때문에 악의적인 타인에 의해 재사용이 불가하다는 장점이 있다. 이러한 특유의 장점으로 인해 전자금융을 비롯한 전자결제, 그리고 각종 컨텐츠 제공 업자들로부터 각광받고 있는 추세이다.Recently, a one-time password system using a time synchronization method, a CHALLENGE / RESPONSE method, or a host random number input method has been widely adopted as a security solution that frequently changes a password when a user requests authentication. Specifically, the one-time password system has the advantage that even if the password is inadvertently leaked, the number of times the password can be used is limited to only one time and cannot be reused by malicious others. Because of these unique advantages, they have been in the spotlight from electronic banking, electronic payment, and various content providers.

전술한 원 타임 패스워드 시스템에 관련해서는, 대한민국 공개특허 제10-2004-0000078호(발명의 명칭: 원 타임 패스워드 시스템 및 방법)(이하, '선행특허'라 한다) 외에 다수 출원 및 등록되어 있는 상태이다.In relation to the one-time password system described above, a number of applications and registrations other than the Republic of Korea Patent Publication No. 10-2004-0000078 (name of the invention: one-time password system and method) (hereinafter referred to as 'prior patent') to be.

더욱 구체적으로, 상기 선행특허는 이동 통신 단말과의 무선 구간 통신을 담당하는 기지국, 상기 기지국을 제어하는 기지국 제어기, 상기 기지국 제어기와 연결되어 패킷 데이터 서비스를 제공하기 위한 패킷 데이터 서비스 노드 및 데이터 코어망을 포함하여 구성되는 이동통신 시스템의 상기 데이터 코어망과 접속되며, 이동통신 단말이 상기 데이터 코어망을 통해 접속 가능한 CP(Contents Provider)서버에서 인증 받기 위한 원 타임 패스워드를 발급하여 상기 이동통신 단말로 제공하는 OTP서버를 포함하여 구성되는 시스템으로서, 상기 OTP서버는, 일정한 시간마다 시간을 초기값으로 하여 생성되는 시간 동기 난수를 발생시키는 난수 발생부와; 이통 통신 단말로부터 OTP의 발급이 요청되면 상기 난수 발생부에서 발생된 시간 동기 난수와 개인 식별 정보를 이용하여 OTP를 생성하는 OTP생성부; 및 상기 생성된 OTP와 난수 발생 시간 정보를 상기 이동통신 단말로 전송하기 위한 OTP전송부; 를 포함하여 구성되어, 상기 이동통신 단말이 상기 OTP서버로부터 수신한 OTP를 이용하여 해당 CP서버를 이용할 수 있도록 하는 것을 특징으로 하고 있다.More specifically, the preceding patent is a base station for wireless section communication with a mobile communication terminal, a base station controller for controlling the base station, a packet data service node and a data core network connected to the base station controller to provide a packet data service Is connected to the data core network of the mobile communication system configured to include, the mobile communication terminal is issued to the mobile communication terminal by issuing a one-time password for authentication in the CP (Contents Provider) server accessible through the data core network A system configured to include an OTP server, the OTP server comprising: a random number generator for generating a time-synchronized random number generated by setting time as an initial value every predetermined time; OTP generation unit for generating an OTP by using the time-synchronized random number generated by the random number generator and personal identification information when the issuance of the OTP is requested from the mobile communication terminal; And an OTP transmitter for transmitting the generated OTP and random number generation time information to the mobile communication terminal. It is configured to include, characterized in that the mobile communication terminal to use the CP server using the OTP received from the OTP server.

그러나, 상술한 바와 같은 선행특허에 있어서, 원 타임 패스워드를 생성하기 위한 OTP서버가 별도로 구비되어야 하는바, 시스템이 비대해짐과 아울러 시스템 구축에 소요되는 비용이 높아지는 문제점이 있었다.However, in the prior patent as described above, the OTP server for generating a one-time password must be provided separately, there is a problem that the system is enlarged and the cost required to build the system increases.

한편, 원 타임 패스워드 생성 기능이 구현된 전자계산기 형상의 휴대용 단말기가 출시되고 있으나 이 또한 개별적으로 소지하기가 번거로울 뿐만 아니라, 비교적 고가이며, 그리고 사용이 불편하다는 문제점도 있었다.Meanwhile, an electronic calculator-type portable terminal having a one-time password generation function has been released, but this is not only cumbersome to carry individually, but also relatively expensive and inconvenient to use.

본 발명은, 상기와 같은 문제점들을 해결하기 위해 창안된 것으로서, 스마트카드에 원 타임 패스워드 생성에 관련된 기능을 프로그램으로 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 시스템 구축에 소요되 는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드를 제공함에 그 특징적인 목적이 있다.The present invention has been made to solve the above problems, by implementing a function related to the one-time password generation on the smart card, reducing the size of the system for the one-time password generation and authentication, it is necessary to build the system The purpose is to provide a one-time password generation and authentication method using a smart card, and to provide a smart card for this, which can reduce the cost.

상기의 목적들을 달성하기 위하여 본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법은, (a) 상기 단말기가 상기 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 상기 단말기가 상기 회원정보를 기반으로 생성된 요구정보를 포함한 소정의 입력 요청 메시지를 상기 호스트서버로부터 전송받는 단계; (c) 상기 단말기가 상기 요구정보에 대응하는 응답정보를 사용자로부터 획득하여 스마트카드로 전송하는 단계; (d) 상기 스마트카드가 상기 응답정보를 초기값으로 원 타임 패스워드를 생성하여 단말기로 전송하는 단계; (e) 상기 단말기가 원 타임 패스워드를 호스트서버로 전송하는 단계; (f) 상기 호스트서버가 인증서버로 원 타임 패스워드에 대한 인증을 요청하는 단계; 및 (g) 상기 인증서버가 상기 원 타임 패스워드에 대한 인증을 수행하는 단계; 로 구성된다.In order to achieve the above objects, a one-time password generation and authentication method using a smart card according to the present invention includes: (a) requesting a security service after the terminal accesses and logs in to the host server; (b) receiving, by the terminal, a predetermined input request message including request information generated based on the member information from the host server; (c) the terminal obtaining response information corresponding to the request information from the user and transmitting the response information to the smart card; (d) the smart card generating the one-time password as an initial value and transmitting the response information to a terminal; (e) the terminal transmitting a one-time password to a host server; (f) requesting the host server to authenticate the one-time password to the authentication server; And (g) the authentication server performing authentication on the one-time password; It consists of.

한편, 본 발명에 따른 원 타임 패스워드 생성을 위한 스마트카드는, 사용자의 단말기(100)(100')와, 상기 사용자의 회원정보가 저장된 회원DB(210)를 구비하며, 유무선 인터넷망(N)을 통해 접속된 상기 단말기가 보안 서비스를 요청할 경우, 상기 회원정보를 기반으로 생성한 요구정보를 상기 단말기로 전송하는 호스트서버(200)와, 상기 호스트서버와 연동되어 상기 단말기로부터 전송된 원 타임 패스워드에 대한 인증을 수행하며 상기 회원DB(210)를 공유하는 인증서버(300)로 구성되는 시스템의 단말기에 접속되어 원 타임 패스워드 생성을 수행하는 스마트카드(SC)에 있어서, 상기 요구정보에 대응하는 응답정보를 단말기로부터 전송받아 이를 초기값 으로 하여 원 타임 패스워드를 생성하는 OTP 애플리케이션을 포함하고 있는 것을 특징으로 한다.On the other hand, the smart card for generating a one-time password according to the present invention, the terminal 100 (100 ') of the user, and the member DB 210 is stored the member information of the user, wired and wireless Internet network (N) When the terminal connected through the request for a security service, the host server 200 for transmitting the request information generated based on the member information to the terminal, and the one-time password transmitted from the terminal in conjunction with the host server A smart card (SC) connected to a terminal of a system consisting of an authentication server 300 that performs authentication for the member DB 210 and performs one-time password generation, corresponding to the request information. It includes an OTP application that receives the response information from the terminal and generates a one-time password by using this as an initial value.

도 1 을 참조하면, 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 1 시스템'이라 한다)은, 스마트카드(Smart Card, SC), 단말기(100), 리더기(Reader, R), 호스트서버(200) 및 인증서버(300)를 포함하여 구성된다.Referring to FIG. 1, a system for generating and authenticating a one-time password using a smart card according to a first embodiment of the present invention (hereinafter, referred to as a “first system”) may include a smart card (SC), The terminal 100 is configured to include a reader (R, R), a host server 200 and an authentication server 300.

스마트카드(SC)는 접촉식(Contact Type), 비접촉식(Contact-less Type) 또는 하이브리드식(Hybrid Type)의 스마트카드로서, 내부에서 실행되는 원 타임 패스워드(이하, 'OTP'라 한다) 생성에 관련한 애플리케이션(Application)(이하, 'OTP 애플리케이션'이라 한다)을 포함한다.The smart card SC is a contact type, contact-less type or hybrid type smart card, and is used to generate a one-time password (hereinafter referred to as 'OTP') that is executed internally. Related application (hereinafter, referred to as 'OTP application').

더욱 구체적으로 OTP 애플리케이션은, 도 2 에 도시된 바와 같이, 기본적으로 제 1 OTP를 생성하기 위한 OTP생성 알고리즘(10)과, OTP 애플리케이션의 접근 인증을 위한 개인식별정보(20), 및 OTP 애플리케이션 별로 부여되는 고유정보(바람직하게는, 일련번호)(30)로 구성된 애플리케이션 정보를 포함하고 있다. 부연하면, OTP생성 알고리즘(10)은 OTP 애플리케이션 별로 상이하게 설정될 수 있으며, 하기에서 설명될 응답정보를 초기값으로 제 1 OTP를 생성하는 알고리즘이다. 여기서 OPT생성 알고리즘은 해슁(Hashing) 알고리즘을 포함한 소정의 비밀키 암호화 방식이 구현된 알고리즘일 수 있으며, 그 암호화 방식은 DES, T-DES 및 아리아(ARIA) 등을 포함하여 다양하게 설정될 수 있다. 그리고 개인식별정보(20)는 PIN정보(Personal Identification Number) 또는 지문정보와 같은 생체인식정보로 설정될 수 있다.More specifically, as shown in FIG. 2, an OTP application basically includes an OTP generation algorithm 10 for generating a first OTP, personal identification information 20 for access authentication of an OTP application, and an OTP application. Application information composed of the unique information (preferably serial number) 30 to be provided is included. In other words, the OTP generation algorithm 10 may be set differently for each OTP application and is an algorithm for generating a first OTP with initial values of response information to be described below. Here, the OPT generation algorithm may be an algorithm in which a predetermined secret key encryption method including a hashing algorithm is implemented, and the encryption method may be variously set including DES, T-DES, and ARIA. . The personal identification information 20 may be set to biometric information such as PIN information (Personal Identification Number) or fingerprint information.

또한, 단말기(100)는 유무선 인터넷망(Network, N)과 접속 가능한 통상의 사용자 컴퓨터와 PDA를 비롯한 통신단말 등이며, 본 발명의 일양상에 따라 하기의 호스트서버(200)에 보안 서비스를 요청할 경우, 호스트서버(200)로부터 전송된 보안 서비스에 관련한 입력화면 또는 메시지들을 디스플레이하며, 사용자로부터 개인식별정보(20)를 입력받아 스마트카드(SC)로 전송한다. 또한 스마트카드(SC)에서 개인식별정보(20)에 대한 인증이 정상적으로 이루어졌을 경우, 호스트서버(200)에서 전송된 소정의 요구정보에 대응하는 응답정보를 사용자로부터 획득한 후 스마트카드(SC)로 전송하여, 응답정보를 초기값으로 하여 생성된 제 1 OTP와 고유정보(30)를 스마트카드(SC)로부터 전송받아 기본정보 및/또는 기타정보와 함께 하기의 호스트서버(200)로 전송하는 기능을 수행한다.In addition, the terminal 100 is a communication terminal including a general user computer and a PDA that can be connected to a wired / wireless Internet network (Network, N), etc., and requests security services from the host server 200 described below according to an aspect of the present invention. In this case, an input screen or messages related to the security service transmitted from the host server 200 are displayed, and the personal identification information 20 is received from the user and transmitted to the smart card SC. In addition, when the authentication for the personal identification information 20 is normally performed in the smart card (SC), the smart card (SC) after acquiring the response information corresponding to the predetermined request information transmitted from the host server 200 from the user Receive the first OTP and the unique information 30 generated by using the response information as an initial value from the smart card (SC) to transmit the basic information and / or other information to the host server 200 below Perform the function.

부연하여, 상기 기본정보는 사용자의 계좌정보이며, 기타정보는 금액과 관련된 결제정보이고, 그리고 요구정보는 호스트서버(200)가 하기의 회원정보를 기반으로 생성한 랜덤화된 정보이되, 사용자가 추정 가능한 정보이다. 예컨대 계좌번호, 주민등록번호, 신용카드번호, 또는 전화번호 중에서 그 일부분 또는 이들의 조합을 요구하는 정보와 같이 다양하게 설정될 수 있다. 한편, 상기 요구정보는 응답정보와 표형식으로 관계화된 정보일 수 있다. 예들 들어, 요구정보로서 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, '관계표'라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 정보화된 상태로 포함되는 것이 바람직하다.In other words, the basic information is the user's account information, other information is payment information related to the amount, and the request information is randomized information generated by the host server 200 based on the following member information, the user Information that can be estimated. For example, the information may be variously set such as an account number, a social security number, a credit card number, or a phone number. The request information may be information related to the response information in a tabular format. For example, it may be a card-shaped table (hereinafter referred to as "relation table") consisting of a number of indices INDEX as the request information and numbers / letters having a predetermined digit as the response information corresponding to the index. Such a relationship table is issued to the user with the smart card (SC), it is preferable to be included in the information state in the following member information.

또한, 리더기(R)는 단말기(100)와 접속되어 스마트카드(SC)에 데이터를 읽고 쓸 수 있게 하는 매개체로서의 기능을 제공한다. 여기에서, 리더기(R)는 스마트카드(SC)의 작동 방식, 다시 말해 접촉식, 비접촉식 또는 하이브리드식 중 적어도 어느 하나를 지원할 수 있도록 설정되는 것이 바람직하다. 본 실시예에서 리더기(R)는, USB(Universal Serial Bus) 방식의 접속수단을 통해 단말기(100)에 접속되는 것으로 설정하겠으나, 본 발명이 접속수단의 방식에 국한되는 것은 아니다.In addition, the reader R is connected to the terminal 100 and provides a function as a medium for reading and writing data to the smart card SC. Here, the reader (R) is preferably set to support at least one of the operating method of the smart card (SC), that is, contact, contactless or hybrid. In the present embodiment, the reader R is set to be connected to the terminal 100 through a USB (Universal Serial Bus) connection means, but the present invention is not limited to the method of the connection means.

또한, 호스트서버(200)는 사용자가 유무선 인터넷망(N)을 통해 접속하고자 하는 금융기관, 예를 들어 은행의 서버로서, 사용자에게 스마트카드(SC)를 발급하고 은행에 계설된 계좌로부터 잔금확인, 결제, 또는 이체 등과 같이 보안이 요구되는 서비스(이하, '보안 서비스'라 한다)를 제공한다. 이때, 통상의 인터넷 뱅킹 서비스와 마찬가지로 사용자와 은행 사이에는 사용자 인증을 위한 회원가입 또는 로그인(Log IN) 절차가 이루어지는 것이 바람직하며, 로그인을 위한 정보와 발급된 스마트카드(SC)의 애플리케이션 정보는 회원정보로서 취합되어 회원DB(210)에 저장된다. In addition, the host server 200 is a server of a financial institution, for example, a bank, which the user wants to access through a wired or wireless Internet network (N), issues a smart card (SC) to the user and checks the balance from an account opened in the bank. Provides services requiring security (hereinafter referred to as "security services"), such as payment, payment, or transfer. In this case, as in the general Internet banking service, it is preferable that a user registration or login (Log IN) procedure is performed between the user and the bank, and the information for logging in and the application information of the issued smart card (SC) are members. The information is collected and stored in the member DB 210 .

그리고, 인증서버(300)는 전술한 호스트서버(200)와 연동된 서버이거나 또는호스트서버(200)에 의해 운용되는 서버로서, 호스트서버(200)로부터 제 1 OTP에 대한 인증이 요청되면, 회원DB(210)에 기저장된 회원정보에서 요구정보와 대응하는 응답정보를 찾아 이를 초기값으로 하여 제 2 OTP를 생성하고, 제 1 OTP를 제 2 OTP와 비교하여 제 1 OTP의 유효성을 판단하며, 이것이 유효할 경우 단말기(100)가 호스트서버(200)를 통한 보안 서비스 절차를 제공 받도록 하는 본 발명의 특징적인 기능을 수행한다. In addition, the authentication server 300 is a server interworking with the above-described host server 200 or a server operated by the host server 200. When authentication for the first OTP is requested from the host server 200, the member Finds the response information corresponding to the request information in the member information previously stored in the DB 210 and generates a second OTP with the initial value, compares the first OTP with the second OTP, and determines the validity of the first OTP, If this is valid, the terminal 100 performs a characteristic function of the present invention such that the terminal 100 receives a security service procedure through the host server 200.

한편, 본 발명의 일양상에 따른 인증서버(300)는, 바람직하게 도 1 에 도시된 호스트서버(200)의 회원DB(210)를 공유하고 있으며, 전술한 바와 같은 일련의 OPT 유효성 판단 절차를 전담하는 HSM(Hardware Security Module)(310)을 더 포함할 수 있다.On the other hand, the authentication server 300 according to an aspect of the present invention, preferably sharing the member DB 210 of the host server 200 shown in Figure 1, a series of OPT validity determination procedures as described above A dedicated hardware security module (HSM) 310 may be further included.

지금까지 설명한 본 발명의 제 1 시스템을 통해 이루어지는 원 타임 패스워드 생성 및 인증 방법에 대한 보다 상세한 절차는 후술하기로 하며, 이하에서는 도 3 을 참조하여 본 발명의 제 2 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템에 대해 살펴본다. 도 3 을 참조하면, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 2 시스템'이라 한다)은, 스마트카드(SC), 단말기(100'), 호스트서버(200), 인증서버(300) 및 이동통신사서버(400)로 구성된다.A more detailed procedure for the one-time password generation and authentication method performed through the first system of the present invention described above will be described later. Hereinafter, referring to FIG. 3, the smart card according to the second embodiment of the present invention is used. We will look at a system for one-time password generation and authentication. Referring to FIG. 3, a system for generating and authenticating a one-time password using a smart card (hereinafter referred to as a “second system”) may include a smart card SC, a terminal 100, a host server 200, It consists of the authentication server 300 and the mobile communication company server 400.

상술한 구성의 제 2 시스템은 제 1 시스템과 대비하여 전체적으로 동일한 기능 및 절차를 수행하되, 단말기(100')는 스마트카드(SC)를 탈착 가능하게 수용하고 스마트카드(SC)의 데이터를 읽고 쓸 수 있게 하는 접속모듈(M)이 구비된 통상의 모바일 뱅킹용 이동통신단말기이며, 이동통신사서버(400)는 단말기(100')가 호스트서 버(200) 또는 인증서버(300)에 접속할 수 있도록 하는 기능을 수행한다.The second system having the above-described configuration performs the same functions and procedures as a whole compared to the first system, but the terminal 100 'detachably accommodates the smart card SC and reads and writes data of the smart card SC. The mobile communication terminal for a mobile banking is provided with a connection module (M), which enables the mobile communication company server 400 to connect the terminal 100 'to the host server 200 or the authentication server 300. It performs the function.

이하, 도 4 를 참조하여 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 또는 제 2 시스템을 통한 원 타임 패스워드 생성 및 인증 방법에 대해 상세히 살펴본다. 먼저, 도 4 를 참조하면, 사용자의 단말기(100)(100')가 유무선 인터넷망(N)을 통해 호스트서버(200)에 접속 및 로그인 한 후(S401), 보안 서비스를 요청하면인증서버(300)로부터 보안 서비스를 위한 소정의 입력 요청 메시지를 수신한다(S403). 여기에서, 제 S401 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S403 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.Hereinafter, the one-time password generation and authentication method through the first or second system of the present invention having the above-described characteristic configuration and function will be described in detail with reference to FIG. 4. First, referring to FIG. 4, after the terminal 100, 100 ′ of the user accesses and logs in to the host server 200 through the wired / wireless Internet network N (S401), and requests a security service, the authentication server ( In step S403, a predetermined input request message for the security service is received. Here, before the step S401, a series of registration procedures including a smart card (SC) is issued between the user and the host server 200, and the input request message of the step S403 includes the host server (as described above). Request information transmitted from 200) is included.

이어서, 단말기(100)(100')는 사용자로부터 개인식별정보(20)를 입력받아 스마트카드(SC)로 전송하며(S405), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S407), 상기 개인식별정보(20)에 대한 정당성이 인증되면 단말기(100)(100')는 사용자로부터 요구정보에 따른 응답정보를 획득하여 이를 스마트카드(SC)로 전송한다(S409).Subsequently, the terminal 100, 100 ′ receives the personal identification information 20 from the user and transmits it to the smart card SC (S405), and operates the smart card SC operating according to the OTP application as described above. When the authentication is made on the personal identification information 20 through (S407), and the validity of the personal identification information 20 is authenticated, the terminal 100 (100 ') obtains response information according to the request information from the user. This is transmitted to the smart card (SC) (S409).

다음으로, 스마트카드(SC)는 전송받은 응답정보를 초기값으로 제 1 OTP를 생성한 후(S411), 고유정보(30)와 함께 단말기(100)(100')로 전송한다(S413).Next, the smart card (SC) generates the first OTP as an initial value of the received response information (S411), and then transmits the unique information 30 to the terminals 100 and 100 '(S413).

이후, 단말기(100)(100')는 사용자로부터 기본정보와 기타정보를 입력받아 제 S413 단계에서 전송받은 고유정보(30) 및 제 1 OTP와 함께 호스트서버(200)로 전송하고(S415), 이를 수신한 호스트서버(200)가 제 1 OTP에 대한 인증을 인증서버(300)에 요청한다(S417).Thereafter, the terminal 100 or 100 ′ receives basic information and other information from the user and transmits it to the host server 200 together with the unique information 30 and the first OTP received in step S413 (S415). The host server 200 receiving this request the authentication server 300 for authentication for the first OTP (S417).

제 S417 단계 이후에, 인증서버(300)는 회원DB(210)에서 상기 제 S403 단계의 요구정보에 대응하는 응답정보를 찾아 이를 초기값으로 제 2 OTP를 생성하고(S419), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S421, S423). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다. 본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으므로, 제 S419 단계 이전에 인증서버(300)가 회원정보를 기반으로 해당 OTP생성 알고리즘을 선택하는 단계가 포함될 수 있다. 또한, 제 S419 단계 이전에 인증서버(300)는 제 1 OTP가 제 S401 단계에서 로그인한 사용자에 의해 생성된 것인지 여부를 확인하기 위하여 전송받은 고유정보(30)와 회원정보의 고유정보를 비교하는 부가적인 단계가 더 포함될 수 있으나, 본 발명이 이에 한정되는 것은 아니다.After the step S417, the authentication server 300 finds response information corresponding to the request information of the step S403 in the member DB 210 and generates a second OTP as an initial value (S419). It is determined whether or not the OTP and the first OTP are the same (S421 and S423). Here, the second OTP is generated through the same algorithm as the OTP generation algorithm used in the smart card (SC). In the present embodiment, since the OTP generation algorithm may be set differently for each smart card SC, the authentication server 300 may select a corresponding OTP generation algorithm based on the member information before step S419. Further, before step S419, the authentication server 300 compares the received unique information 30 with the unique information of the member information to confirm whether the first OTP is generated by the user logged in at step S401. Additional steps may be further included, but the present invention is not limited thereto.

이어서, 제 S423 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 인증서버(300)는 단말기(100)(100')가 호스트서버(200)의 보안 서비스 절차를 제공받도록 하고(S425), 그에 따른 소정의 결과 화면 또는 메시지를 단말기(100)(100')로 전송한다(S427). 한편, 제 S423 단계의 판단결과, 동일하지 않다면 인증서버(300)는 소정의 실패 화면 또는 메시지를 단말기(100)(100')로 전송한다(S429).Subsequently, if the first OTP and the second OTP are the same as the determination result of step S423, the authentication server 300 allows the terminal 100, 100 ′ to receive the security service procedure of the host server 200 (S425). In operation S427, a predetermined result screen or message is transmitted to the terminal 100 or 100 '. On the other hand, if it is not the same as the determination result of step S423, the authentication server 300 transmits a predetermined failure screen or message to the terminal 100 (100 ') (S429).

이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하 여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.As described above and illustrated with reference to a preferred embodiment for illustrating the technical idea of the present invention, the present invention is not limited to the configuration and operation as described and described as such, it departs from the scope of the technical idea It will be apparent to those skilled in the art that many modifications and variations can be made to the present invention without this. Accordingly, all such suitable changes and modifications and equivalents should be considered to be within the scope of the present invention.

제 1 실시예 및 제 2 실시예를 통해 살펴본 본 발명에 따르면, 원 타임 패스워드 생성에 관련된 기능이 프로그램으로써 스마트카드에 구현되어 있는 바, 보안 서비스를 위한 원 타임 패스워드 생성 및 그 인증 과정이 종래에 비해 간결해지며, 이를 위한 시스템의 규모와 시스템 구축에 소요되는 비용을 줄일 수 있는 효과가 있다.According to the present invention discussed through the first and second embodiments, the function related to the one-time password generation is implemented in the smart card as a program, and thus the one-time password generation and the authentication process for the security service are conventionally performed. Compared to the above, the size and size of the system are reduced.

또한, 본 발명의 특징적인 양상에 따른 스마트카드는 이동통신단말기 또는 컴퓨터에 용이하게 접속 또는 채용될 수 있는 바, 종래와 같이 고가의 휴대용 단말기를 별도로 구비하지 않아도 된다.In addition, the smart card according to the characteristic aspect of the present invention can be easily connected or adopted to a mobile communication terminal or a computer, it is not necessary to separately provide an expensive portable terminal.

Claims (16)

원 타임 패스워드(OTP) 생성 기능이 프로그램 형식으로 구현된 스마트카드(SC), 상기 스마트카드와 접속되는 사용자의 단말기(100)(100'), 상기 사용자의 회원정보를 저장하는 회원DB(210)를 구비하며 유무선 인터넷망(N)을 통해 상기 단말기에 소정의 보안 서비스를 제공하는 호스트서버(200), 상기 호스트서버와 연동되어 스마트카드에서 생성된 원 타임 패스워드에 대한 인증을 수행하며 상기 회원DB를 공유하는 인증서버(300)로 구성되는 시스템의 원 타임 패스워드 생성 및 인증방법에 있어서,A smart card (SC) having a one-time password (OTP) generation function implemented in a program format, a terminal 100 (100 ') of a user connected with the smart card, and a member DB 210 storing the user's member information. And a host server 200 for providing a predetermined security service to the terminal through a wired / wireless internet network (N), interworking with the host server, and performing authentication on a one-time password generated by a smart card. In the one-time password generation and authentication method of the system consisting of the authentication server 300 to share the, (a) 상기 단말기가 상기 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 상기 단말기가 상기 회원정보를 기반으로 생성된 요구정보를 포함한 소정의 입력 요청 메시지를 상기 호스트서버로부터 전송받는 단계; (c) 상기 단말기가 상기 요구정보에 대응하는 응답정보를 사용자로부터 획득하여 스마트카드로 전송하는 단계; (d) 상기 스마트카드가 상기 응답정보를 초기값으로 원 타임 패스워드를 생성하여 단말기로 전송하는 단계; (e) 상기 단말기가 원 타임 패스워드를 호스트서버로 전송하는 단계; (f) 상기 호스트서버가 인증서버로 상기 원 타임 패스워드에 대한 인증을 요청하는 단계; 및 (g) 상기 인증서버가 상기 원 타임 패스워드에 대한 인증을 수행하는 단계; 로 구성되어, 상기 단말기에 보안 서비스가 제공되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.(a) requesting a security service after the terminal accesses and logs in to the host server; (b) receiving, by the terminal, a predetermined input request message including request information generated based on the member information from the host server; (c) the terminal obtaining response information corresponding to the request information from the user and transmitting the response information to the smart card; (d) the smart card generating the one-time password as an initial value and transmitting the response information to a terminal; (e) the terminal transmitting a one-time password to a host server; (f) the host server requesting authentication of the one-time password to an authentication server; And (g) the authentication server performing authentication on the one-time password; One time password generation and authentication method using a smart card, characterized in that the security service is provided to the terminal. 제 1 항에 있어서,The method of claim 1, 상기 제 (a) 단계 이전에,Before step (a), (a-1) 상기 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 단계; 를 더 포함하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.(a-1) a series of joining steps including issuing a smart card (SC) between the user and the host server 200; One-time password generation and authentication method using a smart card, characterized in that it further comprises. 제 1 항에 있어서, The method of claim 1, 상기 제 (b) 단계 이전에,Before step (b), (b-1) 상기 단말기가 사용자로부터 개인식별정보를 입력받아 스마트카드(SC)로 전송하는 단계; 및 (b-2) 상기 스마트카드가 개인식별정보에 대한 인증을 수행하는 단계; 를 더 포함하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.(b-1) the terminal receiving the personal identification information from the user and transmitting it to the smart card (SC); And (b-2) the smart card performing authentication on personal identification information; One-time password generation and authentication method using a smart card, characterized in that it further comprises. 제 1 항에 있어서,The method of claim 1, 상기 제 (g) 단계의 인증은,The authentication of step (g) is 상기 인증서버가 상기 제 (b) 단계의 요구정보에 대응하는 회원정보의 응답정보를 초기값으로 하여 생성한 원 타임 패스워드와 상기 호스트서버로부터 전송된 원 타임 패스워드를 비교함으로써 이루어지는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.Characterized in that the authentication server compares the one-time password generated by using the response information of the member information corresponding to the request information of step (b) as an initial value with the one-time password transmitted from the host server. One-time password generation and authentication method using a card. 제 3 항에 있어서,The method of claim 3, wherein 상기 개인식별정보는,The personal identification information, PIN정보 또는 생체인식정보인 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.One-time password generation and authentication method using a smart card, characterized in that the PIN information or biometric information. 삭제delete 제 1 항 또는 제 4 항에 있어서,The method according to claim 1 or 4, 상기 요구정보는,The request information, 계좌번호, 주민등록번호, 신용카드번호, 또는 전화번호 중에서 그 일부분 또는 이들의 조합을 요구하는 정보인 것을 특징으로 하는 스마트카드를 이용한 원 타 임 패스워드 생성 및 인증방법.One-time password generation and authentication method using a smart card, characterized in that the account number, social security number, credit card number, or a telephone number of information that requires a portion or a combination thereof. 제 1 항 또는 제 4 항에 있어서,The method according to claim 1 or 4, 상기 요구정보는,The request information, 관계표에 의해 응답정보를 도출할 수 있는 정보인 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.One-time password generation and authentication method using a smart card, characterized in that the information to derive the response information by the relationship table. 제 8 항에 있어서,The method of claim 8, 상기 관계표는,The relationship table, 상기 요구정보로서 다수의 인덱스와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표이며, 스마트카드(SC)와 함께 사용자에게 발급되고, 회원정보에 정보화된 상태로 포함되는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.A card-shaped table consisting of a number of indices as the request information and a number / letter of predetermined digits as response information corresponding to the index, issued to the user together with the smart card SC, and included in the information in the member information. One-time password generation and authentication method using a smart card, characterized in that. 제 1 항에 있어서,The method of claim 1, 상기 단말기가 사용자 컴퓨터일 경우,If the terminal is a user computer, 상기 시스템은, The system, 스마트카드와 사용자 컴퓨터 사이에서 접속기능을 제공하는 리더기(R)를 더 포함하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.One-time password generation and authentication method using a smart card, characterized in that it further comprises a reader (R) for providing a connection function between the smart card and the user computer. 제 1 항에 있어서,The method of claim 1, 상기 단말기가 이동통신단말기일 경우,If the terminal is a mobile communication terminal, 상기 이동통신단말기는, The mobile communication terminal, 스마트카드를 탈착 가능하게 수용하고 상기 스마트카드와 접속되는 접속모듈(M)을 구비하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.A one-time password generation and authentication method using a smart card characterized in that it comprises a detachable accommodating smart card and connected to the smart card (M). 제 1 항에 있어서,The method of claim 1, 상기 제 (e) 단계는, The step (e) is 상기 단말기가 사용자로부터 기본정보 및 기타정보를 입력받아 상기 원 타임 패스워드와 함께 호스트서버로 전송하는 것을 특징으로 하는 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법.The terminal receives the basic information and other information from the user and the one-time password generation and authentication method using a smart card, characterized in that for transmitting to the host server. 사용자의 단말기(100)(100')와, 상기 사용자의 회원정보가 저장된 회원DB(210)를 구비하며, 유무선 인터넷망(N)을 통해 접속된 상기 단말기가 보안 서비스를 요청할 경우, 상기 회원정보를 기반으로 생성한 요구정보를 상기 단말기로 전송하는 호스트서버(200)와, 상기 호스트서버와 연동되어 상기 단말기로부터 전송된 원 타임 패스워드에 대한 인증을 수행하며 상기 회원DB(210)를 공유하는 인증서버(300)로 구성되는 시스템의 단말기에 접속되어 원 타임 패스워드 생성을 수행하는 스마트카드(SC)에 있어서,And a user DB (100, 100 ') and a member DB (210) in which the user information of the user is stored, and when the terminal connected to the wired / wireless Internet network (N) requests a security service, the member information. The host server 200 for transmitting the generated request information to the terminal and the one-time password transmitted from the terminal in association with the host server, the authentication for sharing the member DB (210) In the smart card (SC) connected to the terminal of the system consisting of the server 300 to perform one-time password generation, 상기 요구정보에 대응하는 응답정보를 단말기로부터 전송받아 이를 초기값으로 하여 원 타임 패스워드를 생성하는 OTP 애플리케이션을 포함하고 있는 것을 특징으로 하는 원 타임 패스워드 생성을 위한 스마트카드.And an OTP application which receives response information corresponding to the request information from the terminal and generates a one-time password with an initial value as the initial value. 제 13 항에 있어서,The method of claim 13, 상기 OTP 애플리케이션은,The OTP application, OTP생성 알고리즘(10), OTP 애플리케이션의 접근 인증을 위한 개인식별정보(20) 및 사용자 별로 부여되는 고유정보(30)로 구성된 애플리케이션 정보를 포함하는 것을 특징으로 하는 원 타임 패스워드 생성을 위한 스마트카드.Smart card for the one-time password generation, characterized in that it comprises an application information consisting of OTP generation algorithm (10), personal identification information (20) for access authentication of the OTP application and unique information (30) given for each user. 제 14 항에 있어서,The method of claim 14, 상기 개인식별정보(20)는,The personal identification information 20, PIN정보 또는 생체인식정보인 것을 특징으로 하는 원 타임 패스워드 생성을 위한 스마트카드.Smart card for one-time password generation, characterized in that the PIN information or biometric information. 제 14 항에 있어서,The method of claim 14, 상기 OTP생성 알고리즘(10)은,The OTP generation algorithm 10, 비밀키 암호화 방식이 구현된 알고리즘인 것을 특징으로 하는 원 타임 패스워드 생성을 위한 스마트카드.Smart card for one-time password generation, characterized in that the algorithm implemented secret key encryption method.
KR1020050070994A 2005-08-03 2005-08-03 Creating and authenticating one time password using smartcard and the smartcard therefor KR100548638B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050070994A KR100548638B1 (en) 2005-08-03 2005-08-03 Creating and authenticating one time password using smartcard and the smartcard therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050070994A KR100548638B1 (en) 2005-08-03 2005-08-03 Creating and authenticating one time password using smartcard and the smartcard therefor

Publications (1)

Publication Number Publication Date
KR100548638B1 true KR100548638B1 (en) 2006-02-02

Family

ID=37178591

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050070994A KR100548638B1 (en) 2005-08-03 2005-08-03 Creating and authenticating one time password using smartcard and the smartcard therefor

Country Status (1)

Country Link
KR (1) KR100548638B1 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100727866B1 (en) 2005-08-27 2007-06-19 주식회사 하이스마텍 Smart Card leader system for the one time password creation
KR100736379B1 (en) 2006-04-04 2007-07-06 양재우 Smart card with one time password generation and display
KR100773781B1 (en) 2006-09-28 2007-11-12 주식회사 카드토피아 Multi access protocol device using a living body authentication and a control method thereof
KR100796737B1 (en) 2005-12-07 2008-01-22 주식회사 유비닉스 Certification System Using One Time Passport And Certification Method Using One Time Passport
KR100807185B1 (en) 2006-07-11 2008-02-28 김월영 Otp generating method using usb token, authentication system and method, usb token thereof
KR100832221B1 (en) * 2006-12-28 2008-05-23 주식회사 하이스마텍 Software copyright protecting device
KR100980321B1 (en) 2008-07-31 2010-09-07 고려대학교 산학협력단 System for user authenticating and Method thereof
KR101224886B1 (en) * 2010-08-05 2013-01-22 (주)이니시스 Method of Data-Processing by Smart Card Reader Driver
KR101226607B1 (en) 2012-08-30 2013-02-05 주식회사 미래테크놀로지 Otp generation device and methode
KR101242530B1 (en) 2006-08-09 2013-03-12 에스케이플래닛 주식회사 System and method for authenticating host servers using hash algorithm in a mobile communication terminal
KR101248058B1 (en) * 2006-07-07 2013-03-27 가부시기가이샤제이씨비 Internet settlement system
KR101460916B1 (en) * 2013-12-23 2014-11-12 주식회사 이노스코리아 User authentication method using one time password and user authentication device for using one time password
KR101499906B1 (en) * 2013-05-03 2015-03-10 주식회사 티비허브 Smart card having OTP generation function and OTP authentication server
KR101609095B1 (en) 2015-02-26 2016-04-04 건국대학교 산학협력단 Apparatus and method for data security in content delivery network

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100727866B1 (en) 2005-08-27 2007-06-19 주식회사 하이스마텍 Smart Card leader system for the one time password creation
KR100796737B1 (en) 2005-12-07 2008-01-22 주식회사 유비닉스 Certification System Using One Time Passport And Certification Method Using One Time Passport
KR100736379B1 (en) 2006-04-04 2007-07-06 양재우 Smart card with one time password generation and display
KR101248058B1 (en) * 2006-07-07 2013-03-27 가부시기가이샤제이씨비 Internet settlement system
KR100807185B1 (en) 2006-07-11 2008-02-28 김월영 Otp generating method using usb token, authentication system and method, usb token thereof
KR101242530B1 (en) 2006-08-09 2013-03-12 에스케이플래닛 주식회사 System and method for authenticating host servers using hash algorithm in a mobile communication terminal
KR100773781B1 (en) 2006-09-28 2007-11-12 주식회사 카드토피아 Multi access protocol device using a living body authentication and a control method thereof
KR100832221B1 (en) * 2006-12-28 2008-05-23 주식회사 하이스마텍 Software copyright protecting device
KR100980321B1 (en) 2008-07-31 2010-09-07 고려대학교 산학협력단 System for user authenticating and Method thereof
KR101224886B1 (en) * 2010-08-05 2013-01-22 (주)이니시스 Method of Data-Processing by Smart Card Reader Driver
KR101226607B1 (en) 2012-08-30 2013-02-05 주식회사 미래테크놀로지 Otp generation device and methode
KR101499906B1 (en) * 2013-05-03 2015-03-10 주식회사 티비허브 Smart card having OTP generation function and OTP authentication server
KR101460916B1 (en) * 2013-12-23 2014-11-12 주식회사 이노스코리아 User authentication method using one time password and user authentication device for using one time password
WO2015099287A1 (en) * 2013-12-23 2015-07-02 주식회사 이노스코리아 Method for authenticating user by using one-time password, and device therefor
KR101609095B1 (en) 2015-02-26 2016-04-04 건국대학교 산학협력단 Apparatus and method for data security in content delivery network

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US10142324B2 (en) Method for reading attributes from an ID token
US9300665B2 (en) Credential authentication methods and systems
JP5601729B2 (en) How to log into a mobile radio network
US7775427B2 (en) System and method for binding a smartcard and a smartcard reader
CN113711211A (en) First-factor contactless card authentication system and method
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN100533459C (en) Data safety reading method and safety storage apparatus thereof
KR20070084801A (en) Creating and authenticating one time password using smartcard and the smartcard therefor
CN108684041A (en) The system and method for login authentication
KR100548638B1 (en) Creating and authenticating one time password using smartcard and the smartcard therefor
KR101051420B1 (en) Secure one time password generating apparatus and method
KR101125088B1 (en) System and Method for Authenticating User, Server for Authenticating User and Recording Medium
Otterbein et al. The German eID as an authentication token on android devices
EP2051469A1 (en) Delegation of authentication
US20240129139A1 (en) User authentication using two independent security elements
US20160021102A1 (en) Method and device for authenticating persons
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
KR20170092992A (en) User authentication apparatus and method thereof
KR20100001800A (en) Information input method using smart ic pad and authentication method using thereof
CN115696329B (en) Zero trust authentication method and device, zero trust client device and storage medium
Fujita et al. Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB
KR20180037169A (en) User authentication method and system using one time password
KR20070091912A (en) Method for issuing ic card with wire/wireless telecommunication and system thereof
CN115987598A (en) WebAuthn protocol-based national cryptographic algorithm identity authentication system, method and device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130125

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140124

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150126

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 15