KR100548638B1 - Creating and authenticating one time password using smartcard and the smartcard therefor - Google Patents
Creating and authenticating one time password using smartcard and the smartcard therefor Download PDFInfo
- Publication number
- KR100548638B1 KR100548638B1 KR1020050070994A KR20050070994A KR100548638B1 KR 100548638 B1 KR100548638 B1 KR 100548638B1 KR 1020050070994 A KR1020050070994 A KR 1020050070994A KR 20050070994 A KR20050070994 A KR 20050070994A KR 100548638 B1 KR100548638 B1 KR 100548638B1
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- time password
- information
- authentication
- terminal
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 스마트카드에 원 타임 패스워드 생성 기능을 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 이와 아울러 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법을 제공함에 그 목적이 있다.The present invention implements the one-time password generation function on the smart card, thereby reducing the size of the system for the one-time password generation and authentication, and at the same time reducing the cost of the system construction, one-time password using the smart card The purpose is to provide a method of creation and authentication.
이러한 특징적인 목적을 달성하기 위한 본 발명은, 단말기가 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계와, 단말기가 호스트서버로부터 요구정보가 포함된 소정의 입력 요청 메시지를 전송받는 단계와, 단말기가 요구정보에 대응하는 응답정보를 사용자로부터 획득하여 스마트카드로 전송하는 단계와, 스마트카드가 응답정보를 초기값으로 원 타임 패스워드를 생성하여 단말기로 전송하는 단계와, 단말기가 원 타임 패스워드를 호스트서버로 전송하는 단계와, 호스트서버가 인증서버로 원 타임 패스워드에 대한 인증을 요청하는 단계, 및 인증서버가 원 타임 패스워드에 대한 인증을 수행하는 단계로 이루어진다.According to an aspect of the present invention, a terminal requests a security service after a terminal accesses and logs in to a host server, and the terminal receives a predetermined input request message including request information from the host server. And obtaining, by the terminal, response information corresponding to the request information from the user, and transmitting the response information to the smart card, generating, by the smart card, the response information as an initial value, and transmitting the response information to the terminal. The step of transmitting the password to the host server, the host server requesting authentication of the one-time password to the authentication server, and the authentication server performs the authentication of the one-time password.
스마트카드, 원 타임 패스워드, ONE TIME PASSWORD, 인증, 보안 Smart card, one time password, ONE TIME PASSWORD, authentication, security
Description
도 1 은 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타낸 구성도.1 is a block diagram showing a system for one-time password generation and authentication using a smart card according to a first embodiment of the present invention.
도 2 는 본 발명에 따른 OTP 애플리케이션을 나타내는 개략적인 구성도.2 is a schematic structural diagram illustrating an OTP application according to the present invention.
도 3 은 본 발명의 제 2 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타내는 구성도.3 is a block diagram showing a system for generating and authenticating a one-time password using a smart card according to a second embodiment of the present invention.
도 4 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 방법을 나타내는 흐름도.4 is a flowchart illustrating a one-time password generation and authentication method according to the present invention.
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
SC : 스마트카드 R : 리더기SC: Smart Card R: Reader
100, 100' : 단말기 M : 접속모듈100, 100 ': terminal M: connection module
200 : 호스트서버 210 : 회원DB200: host server 210: member DB
300 : 인증서버 400 : 이동통신사서버300: authentication server 400: mobile communication company server
HSM : Hardware Security ModuleHSM: Hardware Security Module
본 발명은 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법 그리고 이를 위한 스마트카드에 관한 것이다.The present invention relates to a one-time password generation and authentication method using a smart card and a smart card therefor.
유무선 정보통신망(인터넷망)을 통해 각종 컨텐츠 서버에서의 사용자 식별 및 인증 방법으로서, 주로 아이디/패스워드 방식이 이용되고 있다. 이러한 방식의 경우, 아이디/패스워드 도용을 방지하기 위하여 해당 단말기 상에 입력되는 아이디/패스워드가 실제 입력정보가 아닌 '********' 의 형태로 표시된다. 그러나 상기 보안처리 방법은 부정사용자에 의하여 해킹 프로그램(예; '피싱')이 설치된 단말기의 경우, 사용자가 입력하는 아이디/패스워드가 부정사용자에게 실시간으로 전송될 수 있다는 치명적인 문제점을 내포하고 있다. 즉, 종래 소정의 패스워드(다수의 난수)는 반복 사용이 가능하기 때문에 해킹을 통하여 아이디/패스워드를 획득한 부정사용자에 의하여 부정한 목적으로 사용될 위험성이 상존하고 있다. 따라서 고도의 보안성을 유지하여야 하는 경우, 반복 사용이 불가능한 1회용 아이디/패스워드를 적용할 필요성이 있다.As a user identification and authentication method in various content servers through a wired / wireless information communication network (Internet network), an ID / password method is mainly used. In this case, in order to prevent ID / password theft, the ID / password input on the corresponding terminal is displayed in the form of '********' rather than the actual input information. However, the security processing method has a fatal problem that in case of a terminal where a hacking program (eg, 'phishing') is installed by a fraudulent user, an ID / password input by the user may be transmitted to the fraudulent user in real time. That is, since a predetermined password (large number of random numbers) can be repeatedly used, there is a risk that it will be used for an illegal purpose by an unauthorized user who has obtained an ID / password through hacking. Therefore, if you need to maintain a high level of security, there is a need to apply a one-time ID / password that can not be used repeatedly.
근래 들어, 전자금융, 전자결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 이루어지고 있으며, 이에 따라 사용자들은 이러한 서비스를 이용하기 위 해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론, 이러한 일련의 본인 확인과정은 사용자에게 개인정보 보안이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다. Recently, various services that require strict security, such as electronic banking and electronic payment, are being made. Accordingly, users can set a somewhat complicated password or issue a certificate from a bank or an accredited certification authority to use these services. After receiving and installing the card, a predetermined number of passwords (multiple random numbers), etc., must be passed through the identity verification process several times to use the service. Of course, such a series of identity verification process provides a positive effect to the user in terms of security of personal information, but the process was rather cumbersome and inconvenient to use the service.
최근에는 사용자가 인증을 요청할 경우 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서 시간동기방식, 챌린지/레스펀스(CHALLENGE/RESPONSE) 방식 또는 호스트 난수 입력 방식으로 이루어진 원 타임 패스워드 시스템이 널리 채용되고 있다. 구체적으로 원 타임 패스워드 시스템은, 패스워드가 본의 아니게 유출되더라도 패스워드의 사용가능 횟수가 단 1회로 한정되어 있기 때문에 악의적인 타인에 의해 재사용이 불가하다는 장점이 있다. 이러한 특유의 장점으로 인해 전자금융을 비롯한 전자결제, 그리고 각종 컨텐츠 제공 업자들로부터 각광받고 있는 추세이다.Recently, a one-time password system using a time synchronization method, a CHALLENGE / RESPONSE method, or a host random number input method has been widely adopted as a security solution that frequently changes a password when a user requests authentication. Specifically, the one-time password system has the advantage that even if the password is inadvertently leaked, the number of times the password can be used is limited to only one time and cannot be reused by malicious others. Because of these unique advantages, they have been in the spotlight from electronic banking, electronic payment, and various content providers.
전술한 원 타임 패스워드 시스템에 관련해서는, 대한민국 공개특허 제10-2004-0000078호(발명의 명칭: 원 타임 패스워드 시스템 및 방법)(이하, '선행특허'라 한다) 외에 다수 출원 및 등록되어 있는 상태이다.In relation to the one-time password system described above, a number of applications and registrations other than the Republic of Korea Patent Publication No. 10-2004-0000078 (name of the invention: one-time password system and method) (hereinafter referred to as 'prior patent') to be.
더욱 구체적으로, 상기 선행특허는 이동 통신 단말과의 무선 구간 통신을 담당하는 기지국, 상기 기지국을 제어하는 기지국 제어기, 상기 기지국 제어기와 연결되어 패킷 데이터 서비스를 제공하기 위한 패킷 데이터 서비스 노드 및 데이터 코어망을 포함하여 구성되는 이동통신 시스템의 상기 데이터 코어망과 접속되며, 이동통신 단말이 상기 데이터 코어망을 통해 접속 가능한 CP(Contents Provider)서버에서 인증 받기 위한 원 타임 패스워드를 발급하여 상기 이동통신 단말로 제공하는 OTP서버를 포함하여 구성되는 시스템으로서, 상기 OTP서버는, 일정한 시간마다 시간을 초기값으로 하여 생성되는 시간 동기 난수를 발생시키는 난수 발생부와; 이통 통신 단말로부터 OTP의 발급이 요청되면 상기 난수 발생부에서 발생된 시간 동기 난수와 개인 식별 정보를 이용하여 OTP를 생성하는 OTP생성부; 및 상기 생성된 OTP와 난수 발생 시간 정보를 상기 이동통신 단말로 전송하기 위한 OTP전송부; 를 포함하여 구성되어, 상기 이동통신 단말이 상기 OTP서버로부터 수신한 OTP를 이용하여 해당 CP서버를 이용할 수 있도록 하는 것을 특징으로 하고 있다.More specifically, the preceding patent is a base station for wireless section communication with a mobile communication terminal, a base station controller for controlling the base station, a packet data service node and a data core network connected to the base station controller to provide a packet data service Is connected to the data core network of the mobile communication system configured to include, the mobile communication terminal is issued to the mobile communication terminal by issuing a one-time password for authentication in the CP (Contents Provider) server accessible through the data core network A system configured to include an OTP server, the OTP server comprising: a random number generator for generating a time-synchronized random number generated by setting time as an initial value every predetermined time; OTP generation unit for generating an OTP by using the time-synchronized random number generated by the random number generator and personal identification information when the issuance of the OTP is requested from the mobile communication terminal; And an OTP transmitter for transmitting the generated OTP and random number generation time information to the mobile communication terminal. It is configured to include, characterized in that the mobile communication terminal to use the CP server using the OTP received from the OTP server.
그러나, 상술한 바와 같은 선행특허에 있어서, 원 타임 패스워드를 생성하기 위한 OTP서버가 별도로 구비되어야 하는바, 시스템이 비대해짐과 아울러 시스템 구축에 소요되는 비용이 높아지는 문제점이 있었다.However, in the prior patent as described above, the OTP server for generating a one-time password must be provided separately, there is a problem that the system is enlarged and the cost required to build the system increases.
한편, 원 타임 패스워드 생성 기능이 구현된 전자계산기 형상의 휴대용 단말기가 출시되고 있으나 이 또한 개별적으로 소지하기가 번거로울 뿐만 아니라, 비교적 고가이며, 그리고 사용이 불편하다는 문제점도 있었다.Meanwhile, an electronic calculator-type portable terminal having a one-time password generation function has been released, but this is not only cumbersome to carry individually, but also relatively expensive and inconvenient to use.
본 발명은, 상기와 같은 문제점들을 해결하기 위해 창안된 것으로서, 스마트카드에 원 타임 패스워드 생성에 관련된 기능을 프로그램으로 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 시스템 구축에 소요되 는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드를 제공함에 그 특징적인 목적이 있다.The present invention has been made to solve the above problems, by implementing a function related to the one-time password generation on the smart card, reducing the size of the system for the one-time password generation and authentication, it is necessary to build the system The purpose is to provide a one-time password generation and authentication method using a smart card, and to provide a smart card for this, which can reduce the cost.
상기의 목적들을 달성하기 위하여 본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법은, (a) 상기 단말기가 상기 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 상기 단말기가 상기 회원정보를 기반으로 생성된 요구정보를 포함한 소정의 입력 요청 메시지를 상기 호스트서버로부터 전송받는 단계; (c) 상기 단말기가 상기 요구정보에 대응하는 응답정보를 사용자로부터 획득하여 스마트카드로 전송하는 단계; (d) 상기 스마트카드가 상기 응답정보를 초기값으로 원 타임 패스워드를 생성하여 단말기로 전송하는 단계; (e) 상기 단말기가 원 타임 패스워드를 호스트서버로 전송하는 단계; (f) 상기 호스트서버가 인증서버로 원 타임 패스워드에 대한 인증을 요청하는 단계; 및 (g) 상기 인증서버가 상기 원 타임 패스워드에 대한 인증을 수행하는 단계; 로 구성된다.In order to achieve the above objects, a one-time password generation and authentication method using a smart card according to the present invention includes: (a) requesting a security service after the terminal accesses and logs in to the host server; (b) receiving, by the terminal, a predetermined input request message including request information generated based on the member information from the host server; (c) the terminal obtaining response information corresponding to the request information from the user and transmitting the response information to the smart card; (d) the smart card generating the one-time password as an initial value and transmitting the response information to a terminal; (e) the terminal transmitting a one-time password to a host server; (f) requesting the host server to authenticate the one-time password to the authentication server; And (g) the authentication server performing authentication on the one-time password; It consists of.
한편, 본 발명에 따른 원 타임 패스워드 생성을 위한 스마트카드는, 사용자의 단말기(100)(100')와, 상기 사용자의 회원정보가 저장된 회원DB(210)를 구비하며, 유무선 인터넷망(N)을 통해 접속된 상기 단말기가 보안 서비스를 요청할 경우, 상기 회원정보를 기반으로 생성한 요구정보를 상기 단말기로 전송하는 호스트서버(200)와, 상기 호스트서버와 연동되어 상기 단말기로부터 전송된 원 타임 패스워드에 대한 인증을 수행하며 상기 회원DB(210)를 공유하는 인증서버(300)로 구성되는 시스템의 단말기에 접속되어 원 타임 패스워드 생성을 수행하는 스마트카드(SC)에 있어서, 상기 요구정보에 대응하는 응답정보를 단말기로부터 전송받아 이를 초기값 으로 하여 원 타임 패스워드를 생성하는 OTP 애플리케이션을 포함하고 있는 것을 특징으로 한다.On the other hand, the smart card for generating a one-time password according to the present invention, the terminal 100 (100 ') of the user, and the member DB 210 is stored the member information of the user, wired and wireless Internet network (N) When the terminal connected through the request for a security service, the
도 1 을 참조하면, 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 1 시스템'이라 한다)은, 스마트카드(Smart Card, SC), 단말기(100), 리더기(Reader, R), 호스트서버(200) 및 인증서버(300)를 포함하여 구성된다.Referring to FIG. 1, a system for generating and authenticating a one-time password using a smart card according to a first embodiment of the present invention (hereinafter, referred to as a “first system”) may include a smart card (SC), The
스마트카드(SC)는 접촉식(Contact Type), 비접촉식(Contact-less Type) 또는 하이브리드식(Hybrid Type)의 스마트카드로서, 내부에서 실행되는 원 타임 패스워드(이하, 'OTP'라 한다) 생성에 관련한 애플리케이션(Application)(이하, 'OTP 애플리케이션'이라 한다)을 포함한다.The smart card SC is a contact type, contact-less type or hybrid type smart card, and is used to generate a one-time password (hereinafter referred to as 'OTP') that is executed internally. Related application (hereinafter, referred to as 'OTP application').
더욱 구체적으로 OTP 애플리케이션은, 도 2 에 도시된 바와 같이, 기본적으로 제 1 OTP를 생성하기 위한 OTP생성 알고리즘(10)과, OTP 애플리케이션의 접근 인증을 위한 개인식별정보(20), 및 OTP 애플리케이션 별로 부여되는 고유정보(바람직하게는, 일련번호)(30)로 구성된 애플리케이션 정보를 포함하고 있다. 부연하면, OTP생성 알고리즘(10)은 OTP 애플리케이션 별로 상이하게 설정될 수 있으며, 하기에서 설명될 응답정보를 초기값으로 제 1 OTP를 생성하는 알고리즘이다. 여기서 OPT생성 알고리즘은 해슁(Hashing) 알고리즘을 포함한 소정의 비밀키 암호화 방식이 구현된 알고리즘일 수 있으며, 그 암호화 방식은 DES, T-DES 및 아리아(ARIA) 등을 포함하여 다양하게 설정될 수 있다. 그리고 개인식별정보(20)는 PIN정보(Personal Identification Number) 또는 지문정보와 같은 생체인식정보로 설정될 수 있다.More specifically, as shown in FIG. 2, an OTP application basically includes an
또한, 단말기(100)는 유무선 인터넷망(Network, N)과 접속 가능한 통상의 사용자 컴퓨터와 PDA를 비롯한 통신단말 등이며, 본 발명의 일양상에 따라 하기의 호스트서버(200)에 보안 서비스를 요청할 경우, 호스트서버(200)로부터 전송된 보안 서비스에 관련한 입력화면 또는 메시지들을 디스플레이하며, 사용자로부터 개인식별정보(20)를 입력받아 스마트카드(SC)로 전송한다. 또한 스마트카드(SC)에서 개인식별정보(20)에 대한 인증이 정상적으로 이루어졌을 경우, 호스트서버(200)에서 전송된 소정의 요구정보에 대응하는 응답정보를 사용자로부터 획득한 후 스마트카드(SC)로 전송하여, 응답정보를 초기값으로 하여 생성된 제 1 OTP와 고유정보(30)를 스마트카드(SC)로부터 전송받아 기본정보 및/또는 기타정보와 함께 하기의 호스트서버(200)로 전송하는 기능을 수행한다.In addition, the
부연하여, 상기 기본정보는 사용자의 계좌정보이며, 기타정보는 금액과 관련된 결제정보이고, 그리고 요구정보는 호스트서버(200)가 하기의 회원정보를 기반으로 생성한 랜덤화된 정보이되, 사용자가 추정 가능한 정보이다. 예컨대 계좌번호, 주민등록번호, 신용카드번호, 또는 전화번호 중에서 그 일부분 또는 이들의 조합을 요구하는 정보와 같이 다양하게 설정될 수 있다. 한편, 상기 요구정보는 응답정보와 표형식으로 관계화된 정보일 수 있다. 예들 들어, 요구정보로서 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, '관계표'라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 정보화된 상태로 포함되는 것이 바람직하다.In other words, the basic information is the user's account information, other information is payment information related to the amount, and the request information is randomized information generated by the
또한, 리더기(R)는 단말기(100)와 접속되어 스마트카드(SC)에 데이터를 읽고 쓸 수 있게 하는 매개체로서의 기능을 제공한다. 여기에서, 리더기(R)는 스마트카드(SC)의 작동 방식, 다시 말해 접촉식, 비접촉식 또는 하이브리드식 중 적어도 어느 하나를 지원할 수 있도록 설정되는 것이 바람직하다. 본 실시예에서 리더기(R)는, USB(Universal Serial Bus) 방식의 접속수단을 통해 단말기(100)에 접속되는 것으로 설정하겠으나, 본 발명이 접속수단의 방식에 국한되는 것은 아니다.In addition, the reader R is connected to the
또한, 호스트서버(200)는 사용자가 유무선 인터넷망(N)을 통해 접속하고자 하는 금융기관, 예를 들어 은행의 서버로서, 사용자에게 스마트카드(SC)를 발급하고 은행에 계설된 계좌로부터 잔금확인, 결제, 또는 이체 등과 같이 보안이 요구되는 서비스(이하, '보안 서비스'라 한다)를 제공한다. 이때, 통상의 인터넷 뱅킹 서비스와 마찬가지로 사용자와 은행 사이에는 사용자 인증을 위한 회원가입 또는 로그인(Log IN) 절차가 이루어지는 것이 바람직하며, 로그인을 위한 정보와 발급된 스마트카드(SC)의 애플리케이션 정보는 회원정보로서 취합되어 회원DB(210)에 저장된다. In addition, the
그리고, 인증서버(300)는 전술한 호스트서버(200)와 연동된 서버이거나 또는호스트서버(200)에 의해 운용되는 서버로서, 호스트서버(200)로부터 제 1 OTP에 대한 인증이 요청되면, 회원DB(210)에 기저장된 회원정보에서 요구정보와 대응하는 응답정보를 찾아 이를 초기값으로 하여 제 2 OTP를 생성하고, 제 1 OTP를 제 2 OTP와 비교하여 제 1 OTP의 유효성을 판단하며, 이것이 유효할 경우 단말기(100)가 호스트서버(200)를 통한 보안 서비스 절차를 제공 받도록 하는 본 발명의 특징적인 기능을 수행한다. In addition, the
한편, 본 발명의 일양상에 따른 인증서버(300)는, 바람직하게 도 1 에 도시된 호스트서버(200)의 회원DB(210)를 공유하고 있으며, 전술한 바와 같은 일련의 OPT 유효성 판단 절차를 전담하는 HSM(Hardware Security Module)(310)을 더 포함할 수 있다.On the other hand, the
지금까지 설명한 본 발명의 제 1 시스템을 통해 이루어지는 원 타임 패스워드 생성 및 인증 방법에 대한 보다 상세한 절차는 후술하기로 하며, 이하에서는 도 3 을 참조하여 본 발명의 제 2 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템에 대해 살펴본다. 도 3 을 참조하면, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 2 시스템'이라 한다)은, 스마트카드(SC), 단말기(100'), 호스트서버(200), 인증서버(300) 및 이동통신사서버(400)로 구성된다.A more detailed procedure for the one-time password generation and authentication method performed through the first system of the present invention described above will be described later. Hereinafter, referring to FIG. 3, the smart card according to the second embodiment of the present invention is used. We will look at a system for one-time password generation and authentication. Referring to FIG. 3, a system for generating and authenticating a one-time password using a smart card (hereinafter referred to as a “second system”) may include a smart card SC, a
상술한 구성의 제 2 시스템은 제 1 시스템과 대비하여 전체적으로 동일한 기능 및 절차를 수행하되, 단말기(100')는 스마트카드(SC)를 탈착 가능하게 수용하고 스마트카드(SC)의 데이터를 읽고 쓸 수 있게 하는 접속모듈(M)이 구비된 통상의 모바일 뱅킹용 이동통신단말기이며, 이동통신사서버(400)는 단말기(100')가 호스트서 버(200) 또는 인증서버(300)에 접속할 수 있도록 하는 기능을 수행한다.The second system having the above-described configuration performs the same functions and procedures as a whole compared to the first system, but the terminal 100 'detachably accommodates the smart card SC and reads and writes data of the smart card SC. The mobile communication terminal for a mobile banking is provided with a connection module (M), which enables the mobile
이하, 도 4 를 참조하여 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 또는 제 2 시스템을 통한 원 타임 패스워드 생성 및 인증 방법에 대해 상세히 살펴본다. 먼저, 도 4 를 참조하면, 사용자의 단말기(100)(100')가 유무선 인터넷망(N)을 통해 호스트서버(200)에 접속 및 로그인 한 후(S401), 보안 서비스를 요청하면인증서버(300)로부터 보안 서비스를 위한 소정의 입력 요청 메시지를 수신한다(S403). 여기에서, 제 S401 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S403 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.Hereinafter, the one-time password generation and authentication method through the first or second system of the present invention having the above-described characteristic configuration and function will be described in detail with reference to FIG. 4. First, referring to FIG. 4, after the terminal 100, 100 ′ of the user accesses and logs in to the
이어서, 단말기(100)(100')는 사용자로부터 개인식별정보(20)를 입력받아 스마트카드(SC)로 전송하며(S405), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S407), 상기 개인식별정보(20)에 대한 정당성이 인증되면 단말기(100)(100')는 사용자로부터 요구정보에 따른 응답정보를 획득하여 이를 스마트카드(SC)로 전송한다(S409).Subsequently, the terminal 100, 100 ′ receives the
다음으로, 스마트카드(SC)는 전송받은 응답정보를 초기값으로 제 1 OTP를 생성한 후(S411), 고유정보(30)와 함께 단말기(100)(100')로 전송한다(S413).Next, the smart card (SC) generates the first OTP as an initial value of the received response information (S411), and then transmits the
이후, 단말기(100)(100')는 사용자로부터 기본정보와 기타정보를 입력받아 제 S413 단계에서 전송받은 고유정보(30) 및 제 1 OTP와 함께 호스트서버(200)로 전송하고(S415), 이를 수신한 호스트서버(200)가 제 1 OTP에 대한 인증을 인증서버(300)에 요청한다(S417).Thereafter, the terminal 100 or 100 ′ receives basic information and other information from the user and transmits it to the
제 S417 단계 이후에, 인증서버(300)는 회원DB(210)에서 상기 제 S403 단계의 요구정보에 대응하는 응답정보를 찾아 이를 초기값으로 제 2 OTP를 생성하고(S419), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S421, S423). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다. 본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으므로, 제 S419 단계 이전에 인증서버(300)가 회원정보를 기반으로 해당 OTP생성 알고리즘을 선택하는 단계가 포함될 수 있다. 또한, 제 S419 단계 이전에 인증서버(300)는 제 1 OTP가 제 S401 단계에서 로그인한 사용자에 의해 생성된 것인지 여부를 확인하기 위하여 전송받은 고유정보(30)와 회원정보의 고유정보를 비교하는 부가적인 단계가 더 포함될 수 있으나, 본 발명이 이에 한정되는 것은 아니다.After the step S417, the
이어서, 제 S423 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 인증서버(300)는 단말기(100)(100')가 호스트서버(200)의 보안 서비스 절차를 제공받도록 하고(S425), 그에 따른 소정의 결과 화면 또는 메시지를 단말기(100)(100')로 전송한다(S427). 한편, 제 S423 단계의 판단결과, 동일하지 않다면 인증서버(300)는 소정의 실패 화면 또는 메시지를 단말기(100)(100')로 전송한다(S429).Subsequently, if the first OTP and the second OTP are the same as the determination result of step S423, the
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하 여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.As described above and illustrated with reference to a preferred embodiment for illustrating the technical idea of the present invention, the present invention is not limited to the configuration and operation as described and described as such, it departs from the scope of the technical idea It will be apparent to those skilled in the art that many modifications and variations can be made to the present invention without this. Accordingly, all such suitable changes and modifications and equivalents should be considered to be within the scope of the present invention.
제 1 실시예 및 제 2 실시예를 통해 살펴본 본 발명에 따르면, 원 타임 패스워드 생성에 관련된 기능이 프로그램으로써 스마트카드에 구현되어 있는 바, 보안 서비스를 위한 원 타임 패스워드 생성 및 그 인증 과정이 종래에 비해 간결해지며, 이를 위한 시스템의 규모와 시스템 구축에 소요되는 비용을 줄일 수 있는 효과가 있다.According to the present invention discussed through the first and second embodiments, the function related to the one-time password generation is implemented in the smart card as a program, and thus the one-time password generation and the authentication process for the security service are conventionally performed. Compared to the above, the size and size of the system are reduced.
또한, 본 발명의 특징적인 양상에 따른 스마트카드는 이동통신단말기 또는 컴퓨터에 용이하게 접속 또는 채용될 수 있는 바, 종래와 같이 고가의 휴대용 단말기를 별도로 구비하지 않아도 된다.In addition, the smart card according to the characteristic aspect of the present invention can be easily connected or adopted to a mobile communication terminal or a computer, it is not necessary to separately provide an expensive portable terminal.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050070994A KR100548638B1 (en) | 2005-08-03 | 2005-08-03 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050070994A KR100548638B1 (en) | 2005-08-03 | 2005-08-03 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100548638B1 true KR100548638B1 (en) | 2006-02-02 |
Family
ID=37178591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050070994A KR100548638B1 (en) | 2005-08-03 | 2005-08-03 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100548638B1 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100727866B1 (en) | 2005-08-27 | 2007-06-19 | 주식회사 하이스마텍 | Smart Card leader system for the one time password creation |
KR100736379B1 (en) | 2006-04-04 | 2007-07-06 | 양재우 | Smart card with one time password generation and display |
KR100773781B1 (en) | 2006-09-28 | 2007-11-12 | 주식회사 카드토피아 | Multi access protocol device using a living body authentication and a control method thereof |
KR100796737B1 (en) | 2005-12-07 | 2008-01-22 | 주식회사 유비닉스 | Certification System Using One Time Passport And Certification Method Using One Time Passport |
KR100807185B1 (en) | 2006-07-11 | 2008-02-28 | 김월영 | Otp generating method using usb token, authentication system and method, usb token thereof |
KR100832221B1 (en) * | 2006-12-28 | 2008-05-23 | 주식회사 하이스마텍 | Software copyright protecting device |
KR100980321B1 (en) | 2008-07-31 | 2010-09-07 | 고려대학교 산학협력단 | System for user authenticating and Method thereof |
KR101224886B1 (en) * | 2010-08-05 | 2013-01-22 | (주)이니시스 | Method of Data-Processing by Smart Card Reader Driver |
KR101226607B1 (en) | 2012-08-30 | 2013-02-05 | 주식회사 미래테크놀로지 | Otp generation device and methode |
KR101242530B1 (en) | 2006-08-09 | 2013-03-12 | 에스케이플래닛 주식회사 | System and method for authenticating host servers using hash algorithm in a mobile communication terminal |
KR101248058B1 (en) * | 2006-07-07 | 2013-03-27 | 가부시기가이샤제이씨비 | Internet settlement system |
KR101460916B1 (en) * | 2013-12-23 | 2014-11-12 | 주식회사 이노스코리아 | User authentication method using one time password and user authentication device for using one time password |
KR101499906B1 (en) * | 2013-05-03 | 2015-03-10 | 주식회사 티비허브 | Smart card having OTP generation function and OTP authentication server |
KR101609095B1 (en) | 2015-02-26 | 2016-04-04 | 건국대학교 산학협력단 | Apparatus and method for data security in content delivery network |
-
2005
- 2005-08-03 KR KR1020050070994A patent/KR100548638B1/en active IP Right Grant
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100727866B1 (en) | 2005-08-27 | 2007-06-19 | 주식회사 하이스마텍 | Smart Card leader system for the one time password creation |
KR100796737B1 (en) | 2005-12-07 | 2008-01-22 | 주식회사 유비닉스 | Certification System Using One Time Passport And Certification Method Using One Time Passport |
KR100736379B1 (en) | 2006-04-04 | 2007-07-06 | 양재우 | Smart card with one time password generation and display |
KR101248058B1 (en) * | 2006-07-07 | 2013-03-27 | 가부시기가이샤제이씨비 | Internet settlement system |
KR100807185B1 (en) | 2006-07-11 | 2008-02-28 | 김월영 | Otp generating method using usb token, authentication system and method, usb token thereof |
KR101242530B1 (en) | 2006-08-09 | 2013-03-12 | 에스케이플래닛 주식회사 | System and method for authenticating host servers using hash algorithm in a mobile communication terminal |
KR100773781B1 (en) | 2006-09-28 | 2007-11-12 | 주식회사 카드토피아 | Multi access protocol device using a living body authentication and a control method thereof |
KR100832221B1 (en) * | 2006-12-28 | 2008-05-23 | 주식회사 하이스마텍 | Software copyright protecting device |
KR100980321B1 (en) | 2008-07-31 | 2010-09-07 | 고려대학교 산학협력단 | System for user authenticating and Method thereof |
KR101224886B1 (en) * | 2010-08-05 | 2013-01-22 | (주)이니시스 | Method of Data-Processing by Smart Card Reader Driver |
KR101226607B1 (en) | 2012-08-30 | 2013-02-05 | 주식회사 미래테크놀로지 | Otp generation device and methode |
KR101499906B1 (en) * | 2013-05-03 | 2015-03-10 | 주식회사 티비허브 | Smart card having OTP generation function and OTP authentication server |
KR101460916B1 (en) * | 2013-12-23 | 2014-11-12 | 주식회사 이노스코리아 | User authentication method using one time password and user authentication device for using one time password |
WO2015099287A1 (en) * | 2013-12-23 | 2015-07-02 | 주식회사 이노스코리아 | Method for authenticating user by using one-time password, and device therefor |
KR101609095B1 (en) | 2015-02-26 | 2016-04-04 | 건국대학교 산학협력단 | Apparatus and method for data security in content delivery network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
US9300665B2 (en) | Credential authentication methods and systems | |
JP5601729B2 (en) | How to log into a mobile radio network | |
US7775427B2 (en) | System and method for binding a smartcard and a smartcard reader | |
CN113711211A (en) | First-factor contactless card authentication system and method | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN100533459C (en) | Data safety reading method and safety storage apparatus thereof | |
KR20070084801A (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
CN108684041A (en) | The system and method for login authentication | |
KR100548638B1 (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
KR101051420B1 (en) | Secure one time password generating apparatus and method | |
KR101125088B1 (en) | System and Method for Authenticating User, Server for Authenticating User and Recording Medium | |
Otterbein et al. | The German eID as an authentication token on android devices | |
EP2051469A1 (en) | Delegation of authentication | |
US20240129139A1 (en) | User authentication using two independent security elements | |
US20160021102A1 (en) | Method and device for authenticating persons | |
JP2004206258A (en) | Multiple authentication system, computer program, and multiple authentication method | |
KR20170092992A (en) | User authentication apparatus and method thereof | |
KR20100001800A (en) | Information input method using smart ic pad and authentication method using thereof | |
CN115696329B (en) | Zero trust authentication method and device, zero trust client device and storage medium | |
Fujita et al. | Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB | |
KR20180037169A (en) | User authentication method and system using one time password | |
KR20070091912A (en) | Method for issuing ic card with wire/wireless telecommunication and system thereof | |
CN115987598A (en) | WebAuthn protocol-based national cryptographic algorithm identity authentication system, method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130125 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140124 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150126 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160125 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20200106 Year of fee payment: 15 |