KR20080083077A - Apparatus and method for authentication by using one time password - Google Patents

Apparatus and method for authentication by using one time password Download PDF

Info

Publication number
KR20080083077A
KR20080083077A KR1020070017738A KR20070017738A KR20080083077A KR 20080083077 A KR20080083077 A KR 20080083077A KR 1020070017738 A KR1020070017738 A KR 1020070017738A KR 20070017738 A KR20070017738 A KR 20070017738A KR 20080083077 A KR20080083077 A KR 20080083077A
Authority
KR
South Korea
Prior art keywords
otp
authentication
server
generation algorithm
security
Prior art date
Application number
KR1020070017738A
Other languages
Korean (ko)
Inventor
김귀열
황조윤
임영순
Original Assignee
(주)씽크에이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)씽크에이티 filed Critical (주)씽크에이티
Priority to KR1020070017738A priority Critical patent/KR20080083077A/en
Priority to PCT/KR2007/001974 priority patent/WO2008102930A1/en
Publication of KR20080083077A publication Critical patent/KR20080083077A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

An authentication method and apparatus using an OTP(One Time Password) creating algorithm are provided to allow a user to acquire an OTP number easily without a special device to facilitate user access and improve user convenience. An authentication apparatus using an OTP creating algorithm capable of accessing a security server(200) and an OATH(Open authentication) server(300) includes a terminal(100). The terminal generates a token ID by using a unique key of a security program executed according to connection to the security server to perform initial registration for the OATH server, creates an OTP number in the same manner as the OTP creating manner of the security server and provides the OTP number to a user.

Description

일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및 장치{Apparatus and method for authentication by using one time password} Apparatus and method for authentication by using one time password}

도 1은 일반적인 OTP 전용 하드웨어를 나타낸 도면,1 is a view showing a general OTP dedicated hardware,

도 2는 본 발명의 바람직한 일 실시예에 따른 일회용 비밀번호 생성 알고리즘 구현 장치를 나타낸 도면,2 is a view showing an apparatus for implementing a one-time password generation algorithm according to an embodiment of the present invention;

도 3은 본 발명의 바람직한 일 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면, 3 is a view showing an authentication method using a one-time password generation algorithm according to an embodiment of the present invention,

도 4는 본 발명의 바람직한 다른 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면, 그리고4 is a view showing an authentication method using a one-time password generation algorithm according to another embodiment of the present invention, and

도 5는 본 발명의 바람직한 또 다른 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면이다.5 is a view showing an authentication method using a one-time password generation algorithm according to another embodiment of the present invention.

*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *

100 : 단말 200 : 보안서버100: terminal 200: security server

300 : OATH 인증서버300: OATH Certificate Server

본 발명은 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및 장치에 관한 것으로, 특히 특별한 장치의 사용없이 사용자가 OTP 번호를 간편하게 획득하도록 하기 위한 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및 장치에 관한 것이다. The present invention relates to an authentication method and apparatus using a one-time password generation algorithm, and more particularly, to an authentication method and apparatus using a one-time password generation algorithm for allowing a user to easily obtain an OTP number without using a special device.

일반적으로 보안에 대한 프로세스에서 사용자를 인증하는 방법에는 크게 세 가지가 있다. 알고 있는 것을 확인하는 방법(what you know)과 가지고 있는 것을 확인하는 방법(what you have), 마지막으로 사용자 자신을 확인하는 방법(what you are)이 그것이다. 이 중 두 가지 방법을 조합해서 사용하는 방식을 두 요소 인증(two-factor authentication)이라고 하며, 강력한 사용자 인증이 필요한 어플리케이션의 경우 두 요소 인증 방법을 적용해야 한다.In general, there are three main ways to authenticate a user in a security process. What you know, what you have, and finally how you are. The combination of the two methods is called two-factor authentication. For applications that require strong user authentication, two-factor authentication should be applied.

OTP는 'One Time Password'의 약자로써, 매번 다른 비밀번호를 통해 사용자를 인증하는 방법을 말한다. 좀 더 기술적인 표현으로는 현재의 비밀번호로부터 다음의 비밀번호를 유추하는 것이 굉장히 어려운 비밀번호 생성방법으로 정의할 수 있다. 거의 모든 OTP 생성 알고리즘은 일방향 함수(출력으로부터 입력을 유추할 수 없는 함수, 해쉬함수라고 함)에 기반을 두고 있다.OTP stands for 'One Time Password' and means to authenticate the user with a different password every time. In more technical terms, it can be defined as a password generation method that is very difficult to infer from the current password. Almost all OTP generation algorithms are based on one-way functions (functions that cannot infer input from output, called hash functions).

OTP 알고리즘은 질의-응답 방식, 시간동기화 방식, 이벤트 동기화 방식, 조 합방식 등의 네 가지 방식으로 나눌 수 있다. 질의-응답 방식에서는, 사용자가 서버가 제시한 질의값을 알고리즘에 입력하여 응답값을 얻고 해당 응답값으로 자신을 인증하게 된다. 실제로 운용되는 OTP 장치는 보통 6자리 질의값과 6자리 응답값을 사용한다.The OTP algorithm can be divided into four methods: query-response, time synchronization, event synchronization, and combination. In the query-response method, a user inputs a query value presented by a server into an algorithm to obtain a response value and authenticate itself with the response value. In practice, OTP devices usually use six-digit query values and six-digit response values.

질의-응답 방식의 경우 사용자가 질의값을 입력해야하고, 그 결과로 얻은 응답값 또한 입력해야 하므로 사용자의 입력내용이 많아서 불편하다. 이와는 달리 시간동기화 방식에서는 서버와 OTP 장치 간에 동기화된 시간 정보를 기준으로 특정 시간 간격(보통 1분)마다 변하는 비밀번호를 생성한다. 따라서, 사용자는 질의값을 확인/입력할 필요가 없다. RSA사의 SecureID, VASCO 사의 Digipass 등 많은 OTP 장치가 바로 이 방식을 사용하고 있다. 하지만, 이 방식의 경우 특정 시간 간격마다 비밀번호가 변하기 때문에, 입력 중에 비밀번호가 변할 수 있다. 그렇다고, 시간 간격을 너무 길게 잡으면 공격의 가능성이 커지게 되는 단점을 가지고 있다. 또한 잘못 입력하면 다시 생성될 때까지 기다려야한다.In the case of the query-response method, the user must input a query value and the resulting response value must also be input. In contrast, the time synchronization method generates a password that changes every specific time interval (usually 1 minute) based on the time information synchronized between the server and the OTP device. Therefore, the user does not need to confirm / enter the query value. Many OTP devices, such as SecureSA from RSA and Digipass from VASCO, use this approach. However, in this method, since the password changes at specific time intervals, the password may change during input. However, if the time interval is too long, the possibility of attack increases. If you make a mistake, you have to wait until it is regenerated.

이벤트 동기화 방식은 서버와 OTP 장치가 동일한 카운트 값을 기준으로 비밀번호를 생성하는 방식이다. 즉, OTP 알고리즘을 사용하며 비밀번호를 얻은 후에는 카운트 값을 증가시켜서 저장해두었다가 다음 번에 알고리즘의 입력으로 사용한다. 이 방식의 경우 다시 생성을 요청하지 않으면 비밀번호가 변하지 않기 때문에 사용자의 편의성 측면에서는 시간 동기화 방식에 비해 낫지만, OTP 장치에서 여러 번 비밀번호만 생성하고 사용하지 않으면, OTP 장치와 서버 간의 카운트가 불일치되어 OTP 장치를 다시 초기화해야하는 단점을 가지고 있다.In the event synchronization method, the server and the OTP device generate a password based on the same count value. In other words, OTP algorithm is used. After obtaining the password, the count value is incremented and stored and used as the next input of the algorithm. This method is better than the time synchronization method because user's convenience does not change the password unless it is requested to be regenerated.However, if the OTP device generates and does not use the password many times, the count between the OTP device and the server is inconsistent. The disadvantage is that the OTP device must be reinitialized.

시간동기화와 이벤트 방식의 단점을 보완하기 위해서 이들 두 가지 방식을 조합한 알고리즘도 있다. 즉, OTP 알고리즘의 입력으로 시간, 카운트 값을 모두 사용하는 것이다. 즉, 특정 시간 간격마다 비밀번호가 다시 생성되며, 같은 시간 간격 내에서 재시도 시에는 카운트 값을 증가시켜서 비밀번호가 변하도록 하는 방법이다. 이렇게 함으로써, 같은 시간 간격내에서도 여러 번 시도할 수 있는 장점이 생기며, 같은 시간 간격내에서도 카운트값에 따라 다른 비밀번호가 생성되므로 안정성 또한 높아지게 된다.There are also algorithms that combine these two methods to compensate for the drawbacks of time synchronization and event methods. In other words, both the time and count values are used as input to the OTP algorithm. That is, the password is regenerated every specific time interval, and when retrying within the same time interval, the password is changed by increasing the count value. By doing so, it is possible to try several times within the same time interval, and even within the same time interval, since different passwords are generated according to the count value, the stability is also increased.

한편, 현재 이와 같은 OTP 알고리즘을 제품화하여 사용자에게 제공함에 있어서, 일반적으로 도 1과 같은 OTP 전용 하드웨어로 제공하고 있다.On the other hand, in presenting such an OTP algorithm to the user to commercialize, it is generally provided in the OTP dedicated hardware as shown in FIG.

도 1은 일반적인 OTP 전용 하드웨어를 나타낸 도면이다.1 is a view showing a general OTP dedicated hardware.

전용 하드웨어를 통해 사용자 인증 방법에 대해 살펴보면, 먼저 은행 창구에서는 사용자 즉, 고객의 신원을 확인한 후, OTP 사용등록을 허락하고, OTP 하드웨어를 사용자에게 제공한다. 이때, 은행 창구에서는 OTP 하드웨어의 뒷면에 적혀있는 일련번호를 기록한다.In the user authentication method through dedicated hardware, the bank teller confirms the identity of the user, that is, the customer, allows the user to register the OTP, and provides the OTP hardware to the user. The bank tells you the serial number on the back of the OTP hardware.

다음으로, 사용자는 집에서 인터넷 뱅킹을 시도할 때, 아이디/비밀번호에 부가적으로 OTP 하드웨어가 생성한 비밀번호(보통 6자리)를 함께 입력한다.Next, when the user attempts to internet bank at home, the user inputs a password (usually 6 digits) generated by the OTP hardware in addition to the ID / password.

이에, 은행의 OTP 서버는 사용자의 ID로 사용자가 소지하고 있는 OTP 하드웨어의 일련번호를 찾는다. 그리고, 해당 일련번호를 가진 하드웨어와 동일한 방식으로 일회용 비밀번호를 생성하고나서 사용자가 입력한 6자리 일회용 비밀번호와 비교하여 로그인을 허락 또는 불허한다.Accordingly, the bank's OTP server finds the serial number of the OTP hardware possessed by the user by the user's ID. Then, after generating a one-time password in the same manner as the hardware having the serial number, the login is allowed or disallowed compared to the six-digit one-time password entered by the user.

그런데, 이와 같은 OTP 전용 하드웨어는 사용자들의 수고를 필요로 한다는 문제점을 가진다. However, such OTP-only hardware has a problem that requires the efforts of users.

즉, OTP 전용 하드웨어를 통한 OTP 알고리즘 구현 방법은, 사용자가 하드웨어를 휴대하고 다녀야 하며, 여기에 기존 아이디와 비밀번호에 추가로 OTP값을 입력해야만 인증을 받을 수 있는 문제점을 가지는 것이다.That is, the method of implementing the OTP algorithm through the OTP-only hardware, the user has to carry the hardware, there is a problem that can be authenticated only if you input the OTP value in addition to the existing ID and password.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 OTP 전용 하드웨어와 같은 특별한 장치의 사용없이 사용자가 OTP 번호를 획득하도록 하기 위한 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및 장치를 제공하는데 있다.An object of the present invention for solving the above problems is to provide an authentication method and apparatus using a one-time password generation algorithm for allowing a user to obtain an OTP number without the use of a special device such as OTP dedicated hardware.

상기와 같은 본 발명의 목적을 달성하기 위한 본 발명의 일 실시예에 따른 보안서버 및 OATH 인증서버에 접속 가능한 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치는, 상기 보안서버 접속으로 실행되는 보안프로그램에 따라 상기 보안프로그램이 갖는 'Unique Key'를 이용한 토큰(Token) ID를 생성하여 상기 OATH 인증서버에 대한 초기 등록을 수행하고, 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 일회용 비밀번호(One Time Password: 이하 'OTP'로 칭함) 생성 알고리즘이 실행되도록 하는 단말을 포함한다.The authentication device using a one-time password generation algorithm that can be connected to the security server and OATH authentication server according to an embodiment of the present invention for achieving the object of the present invention as described above, according to the security program executed by the security server connection Initially registers the OATH authentication server by generating a token ID using a 'unique key' of the security program, generates an OTP number in the same manner as the OTP generation method of the security server, and provides it to the user. It includes a terminal to execute a one-time password (hereinafter referred to as "OTP") generation algorithm.

상기 OTP 생성 알고리즘은, 상기 접속된 보안서버 컨피그(Config)에서 베리 사인(verisign) 컨피그의 시드(Seed) 파악 여부에 따라 상기 생성된 토큰 ID를 상기 OATH 인증서버로 전송하고, 상기 전송된 토큰 ID에 대응되는 시드(seed)를 상기 OATH 인증서버로부터 제공받으므로 상기 초기 등록을 수행하는 것을 특징으로 한다.The OTP generation algorithm transmits the generated token ID to the OATH authentication server according to whether the connected security server config determines the seed of a verisign configuration, and the transmitted token ID. Since the seed corresponding to the (seed) is provided from the OATH authentication server, characterized in that the initial registration.

상기 OTP 생성 알고리즘은, 상기 보안서버의 컨피그를 파악하여 보안서버의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 상기 판단되는 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하는 것을 특징으로 한다.The OTP generation algorithm determines the configuration of the security server to determine whether the security server's OTP generation method is a time synchronization method or an event synchronization method, and then uses the OTP number in the same manner as the determined OTP generation method of the security server. It is characterized by generating.

상기 OTP 생성 알고리즘은, 상기 생성된 토큰 ID를 보안서버로 전송하여, 이를 제공받는 보안서버로부터 요청되는 해당 단말 사용자 ID 및 패스워드 입력을 사용자로부터 입력받아 상기 보안서버로 제공한 후, 상기 보안서버로부터 요청되는 OTP 번호가 상기 생성된 OTP 번호를 참조한 사용자 입력에 따라 상기 보안서버로 제공되도록 하는 것을 특징으로 한다.The OTP generation algorithm transmits the generated token ID to a security server, receives a corresponding terminal user ID and password input from the security server receiving the received token from the user, and provides the generated token ID to the security server. The requested OTP number may be provided to the security server according to a user input referring to the generated OTP number.

상기 보안서버는, 상기 제공된 OTP 번호, 해당 OTP 번호의 생성 방식 및 토크 ID 정보를 포함하는 단말 인증 요청 메시지를 OATH 인증서버로 전송하여, 이에 대응하여 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부 메시지에 따라 상기 접속된 단말에 대한 인증을 결정하는 것을 특징으로 한다.The security server transmits a terminal authentication request message including the provided OTP number, a method of generating the corresponding OTP number, and talk ID information to an OATH authentication server, and correspondingly, a terminal authentication approval message provided from the OATH authentication server. According to the characterized in that the authentication of the connected terminal is determined.

상기 토큰 ID는, 상기 OTP 생성 알고리즘에 의해 생성된 후 상기 단말에 저장되지 않으며, 보안 안전이 요구될 때마다 다시 생성되는 것을 특징으로 한다.The token ID is not stored in the terminal after being generated by the OTP generation algorithm, and is generated again each time security security is required.

상기 OTP 생성 알고리즘은, 상기 단말의 하드디스크가 변경되지 않는 이상 초기 생성된 토큰 ID와 동일한 토큰 ID를 보안 안전이 요구될 때마다 생성하며, 상기 단말의 하드디스크가 변경되는 경우 새로운 토큰 ID를 생성하여 상기 OATH 인증서버로 전송 및 등록하는 것을 특징으로 한다.The OTP generation algorithm generates a token ID identical to an initially generated token ID every time security security is required, unless a hard disk of the terminal is changed, and generates a new token ID when the hard disk of the terminal is changed. It is characterized in that the transmission and registration to the OATH authentication server.

상기 OTP 생성 알고리즘은, 상기 OATH 인증서버에 대한 초기 등록을 수행한 후 사용자의 보안서버 접속에 따른 보안프로그램이 실행되는 경우, 상기 OATH 인증서버에 대한 등록 과정없이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 것을 특징으로 한다.The OTP generation algorithm is the same as the OTP generation method of the security server without registering the OATH authentication server when the security program is executed according to the user's access to the security server after initial registration of the OATH authentication server. It generates a OTP number in a manner to provide to the user.

상기 보안서버는, 상기 초기 접속 과정을 수행한 단말로부터의 접속이 수행되면, 사용자 ID, 패스워드 및 OTP 번호의 입력을 요구하여, 상기 요구에 대응되어 제공되는 사용자 ID, 패스워드 및 OTP 번호에 따라, 상기 OTP 번호 및 초기 등록된 토큰 ID를 이용한 상기 OATH 인증서버로의 단말 인증을 수행하는 것을 특징으로 한다.When the access from the terminal that performed the initial access process is performed, the security server requests input of a user ID, password, and OTP number, and according to the user ID, password, and OTP number provided corresponding to the request, Characterizing the terminal to the OATH authentication server using the OTP number and the initial registered token ID.

상기 OTP 생성 알고리즘은, 사용자의 설치에 의하여 상기 단말에 상시 구동되거나, 상기 접속된 보안서버의 강제 설치에 의하여 상기 보안서버에 접속하여 있는 동안에 구동되는 것을 특징으로 한다.The OTP generation algorithm is always driven to the terminal by the installation of the user, or characterized in that is driven while being connected to the security server by the forced installation of the connected security server.

상기와 같은 본 발명의 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 단말의 상기 보안서버 접속으로 실행되는 보안프로그램에 따라 상기 단말의 OTP 생성 알고리즘이 상기 보안프로그램이 갖는 'Unique Key'를 이용한 토큰 ID를 생성하는 단계; 상기 OTP 생성 알 고리즘이 상기 생성된 토큰 ID를 이용하여 상기 OATH 인증서버에 대한 초기 등록을 수행하는 단계; 상기 OTP 생성 알고리즘이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 단계를 포함한다.Authentication method using a one-time password generation algorithm according to another embodiment of the present invention for achieving the object of the present invention as described above, the OTP generation algorithm of the terminal according to the security program executed by the security server connection of the terminal Generating a token ID using a 'unique key' of the security program; The OTP generating algorithm performing initial registration with the OATH authentication server using the generated token ID; The OTP generating algorithm generates an OTP number in the same manner as the OTP generating method of the security server and provides the same to the user.

상기 OTP 생성 알고리즘이 상기 OATH 인증서버에 대한 초기 등록을 수행하는 단계는, 상기 접속된 보안서버 컨피그에서 베리사인 컨피그의 시드를 파악하는 단계; 상기 파악결과, 상기 베리사인 컨피그의 시드가 존재하지 않는 경우, 상기 생성된 토큰 ID를 상기 OATH 인증서버로 전송하는 단계; 상기 전송된 토큰 ID에 대응되는 시드를 상기 OATH 인증서버로부터 제공받으므로 상기 초기 등록을 수행하는 단계를 포함하는 것을 특징으로 한다.The performing of the initial registration of the OATH authentication server by the OTP generation algorithm may include: determining a seed of a verisign config in the connected security server configuration; Transmitting the generated token ID to the OATH authentication server when the seed of the VeriSign config does not exist as a result of the determination; Since the seed corresponding to the transmitted token ID is provided from the OATH authentication server, characterized in that it comprises the step of performing the initial registration.

상기 OTP 생성 알고리즘이 상기 OTP 번호를 생성하는 단계는, 상기 보안서버의 컨피그를 파악하여 보안서버의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 상기 판단되는 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하는 것을 특징으로 한다.The generating of the OTP number by the OTP generation algorithm may include determining the configuration of the security server to determine whether the security server's OTP generation method is a time synchronization method or an event synchronization method, and then generating the OTP number of the security server. The OTP number is generated in the same manner as the method.

바람직하게 상기 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 상기 OTP 생성 알고리즘이 상기 생성된 토큰 ID를 보안서버로 전송하여, 이를 제공받는 보안서버로부터 요청되는 해당 단말 사용자 ID 및 페스워드 입력을 사용자로부터 입력받아 상기 보안서버로 제공하는 단계; 상기 OTP 생성 알고리즘이 상기 보안서버로부터 OTP 번호를 요청받아, 상기 생성된 OTP 번호를 참조한 사용자 입력에 따른 OTP 번호를 상기 보안서버로 제공되도록 하는 단계를 더 포함하는 것을 특징으로 한다.Preferably, in the authentication method using the one-time password generation algorithm, the OTP generation algorithm transmits the generated token ID to a security server, and receives a corresponding terminal user ID and password input requested from a security server receiving the input from the user. Providing to the security server; The OTP generation algorithm further comprises the step of receiving an OTP number from the security server, providing the OTP number according to a user input referring to the generated OTP number to the security server.

바람직하게 상기 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 상기 보안서버가 상기 OTP 생성 알고리즘으로부터 제공된 OTP 번호로부터 해당 OTP 번호의 생성 방식을 파악하고, OTP 번호, 해당 OTP 번호의 생성 방식 및 상기 토크 ID 정보를 포함하는 단말 인증 요청 메시지를 OATH 인증서버로 전송하는 단계; 상기 보안서버가 상기 단말 인증 요청 메시지에 대응하여 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부 메시지에 따라 상기 접속된 단말에 대한 인증을 결정하는 단계를 더 포함하는 것을 특징으로 한다.Preferably, the authentication method using the one-time password generation algorithm, the security server grasps the generation method of the OTP number from the OTP number provided from the OTP generation algorithm, OTP number, generation method of the OTP number and the talk ID information Transmitting a terminal authentication request message including an OATH authentication server; And determining, by the security server, an authentication for the connected terminal according to a terminal authentication approval message provided from the OATH authentication server in response to the terminal authentication request message.

바람직하게 상기 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 상기 OTP 생성 알고리즘이 상기 단말의 하드디스크가 변경되지 않는 이상 초기 생성된 토큰 ID와 동일한 토큰 ID를 보안 안전이 요구될 때마다 생성하며, 상기 단말의 하드디스크가 변경되는 경우 새로운 토큰 ID를 생성하여 상기 OATH 인증서버로 전송 및 등록하는 단계를 더 포함하는 것을 특징으로 한다.Preferably, the authentication method using the one-time password generation algorithm, the OTP generation algorithm generates a token ID equal to the initial generated token ID every time security security is required, unless the hard disk of the terminal is changed, the terminal If the hard disk is changed to a new token ID, characterized in that it further comprises the step of transmitting and registering to the OATH authentication server.

바람직하게 상기 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 상기 OATH 인증서버에 대한 초기 등록을 수행한 후 사용자의 보안서버 접속에 따라 보안프로그램이 실행되는 경우, 상기 OTP 생성 알고리즘이 상기 OATH 인증서버에 대한 등록 과정없이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 단계를 더 포함하는 것을 특징으로 한다.Preferably the authentication method using the one-time password generation algorithm, if the security program is executed in accordance with the user's security server access after performing the initial registration for the OATH authentication server, the OTP generation algorithm for the OATH authentication server The method may further include generating and providing the OTP number to the user in the same manner as the OTP generation method of the security server without registering.

바람직하게 상기 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법은, 상기 보안서버가 상기 초기 접속 과정을 수행한 단말로부터의 접속이 인지되면, 사용자 ID, 패스워드 및 OTP 번호의 입력을 상기 단말에 요구하는 단계; 상기 단말이 사용자 ID, 패스워드 및 상기 OTP 생성 알고리즘으로부터 생성된 OTP 번호를 참조한 사용자 입력에 따른 OTP 번호를 상기 보안서버에 제공하는 단계; 상기 보안서버가 상기 OTP 번호 및 초기 등록된 토큰 ID를 이용한 상기 OATH 인증서버로의 단말 인증을 수행하여, 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부에 따라 상기 접속된 단말에 대한 인증을 결정하는 단계를 더 포함하는 것을 특징으로 한다.Preferably, the authentication method using the one-time password generation algorithm, if the security server is recognized the connection from the terminal performing the initial access process, requesting the terminal input of a user ID, password and OTP number; Providing, by the terminal, an OTP number according to a user input referring to a user ID, a password, and an OTP number generated from the OTP generation algorithm, to the security server; The security server performs terminal authentication with the OATH authentication server using the OTP number and the initially registered token ID, and determines the authentication of the connected terminal according to whether the terminal authentication is provided from the OATH authentication server. It further comprises a step.

이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in describing in detail the operating principle of the preferred embodiment of the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.In addition, the same reference numerals are used for parts having similar functions and functions throughout the drawings.

후술되는 본 발명은, OATH(Open Authentication) 관련된 보안프로그램과 연동하여 일회용 비밀번호(One Time Password: 이하 'OTP'로 칭함)를 생성한 후 이를 사용자에게 제공함으로, 사용자가 상기 생성된 OTP를 통해 접속하고자 하는 보안 시스템에 접속하도록 할 수 있다.The present invention to be described later, in connection with the security program associated with OATH (Open Authentication) generates a one-time password (hereinafter referred to as 'OTP') and provide it to the user, the user is connected through the generated OTP You can connect to the security system you want.

한편, Oath 는 미국의 Verisign 회사에서 제안하여 표준으로 밀고 있는 일종 의 약속으로써, 모든 어플리케이션, 모든 단말기, 모든 상황에서 범용으로 적용이 가능한 보안시스템을 일컫는다.On the other hand, Oath is a kind of promise proposed by Verisign company in the US and pushed to the standard, and it is a security system that can be universally applied in every application, every terminal, and every situation.

이와 같은 OATH는 일반적으로 이용되고 있는 유저 ID/패스워드에 의한 인증 시스템의 한계로부터 시작되어, OPT, PKI(Public Key Infrastructure: 공개키 기반), SIM(Subscriber Identity Module: 가입자 식별 모듈) 카드를 조합한 오픈을 수행하고, 저비용인 다원적인 인증 디바이스의 사양을 벤더에게서부터 메이커까지 모든 모든 관계자에게 넓히는 것에 그 목적을 두고 있다.This OATH starts from the limitation of the authentication system based on user ID / password which is generally used, and combines OPT, Public Key Infrastructure (PKI), and Subscriber Identity Module (SIM) card. The goal is to open up and extend the specification of low-cost, versatile authentication devices to all parties, from vendor to manufacturer.

따라서, 본 발명의 OATH 중에서 상기의 OTP를 통해 오픈을 수행하는 보안프로그램과 연동하여 OTP를 생성하고, 생성된 OTP를 사용자에게 제공할 수 있다. Accordingly, the OTP may be generated in association with the security program that performs the opening through the OTP among the OATH of the present invention, and the generated OTP may be provided to the user.

도 2는 본 발명의 바람직한 일 실시예에 따른 일회용 비밀번호 생성 알고리즘 구현 장치를 나타낸 도면이다.2 is a diagram showing an apparatus for implementing a one-time password generation algorithm according to an embodiment of the present invention.

도 2에 도시된 바와 같이, OTP 생성 알고리즘은 사용자가 접속하고자 하는 다수의 보안서버(일예로, 은행 서버)(200) 및 OATH 인증서버(일예로, verysign 서버)(이하, '인증서버'로 칭함)(300)에 인터넷 등을 통해 접속되는 PC, 모바일 폰, 노트북, PDA 등의 사용자 유무선 단말(100)에서 구현될 수 있다.As shown in FIG. 2, the OTP generation algorithm includes a plurality of security servers (for example, a bank server) 200 and an OATH authentication server (for example, a verysign server) (hereinafter, 'authentication server'). 300) may be implemented in a user wired / wireless terminal 100 such as a PC, a mobile phone, a notebook computer, a PDA, and the like connected to the Internet.

즉, OTP 생성 알고리즘은 OATH 기반 보안프로그램 초기화면으로부터 생성되는 토큰(Token) ID를 이용하여 OATH 인증서버(300) 및 보안서버(200)간을 이동하면서 사용자 인증이 수행되도록 한다.That is, the OTP generation algorithm moves between the OATH authentication server 300 and the security server 200 by using a token ID generated from an OATH-based security program initial screen, so that user authentication is performed.

한편, OTP 생성 알고리즘은 사용자의 설치에 의하여 단말(100)에 상시 구동되거나, 특정 웹페이지(보안서버 웹페이지)의 강제 설치에 의하여 해당 웹페이지에 접속하여 있는 동안에 구동될 수 있다.On the other hand, the OTP generation algorithm is always driven to the terminal 100 by the installation of the user, or may be driven while accessing the web page by the forced installation of a specific web page (security server web page).

다음으로, OTP 생성 알고리즘 및 이를 이용한 인증 방법에 대해 자세히 살펴보도록 한다.Next, the OTP generation algorithm and the authentication method using the same will be described in detail.

도 3은 본 발명의 바람직한 일 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면이다.3 is a view showing an authentication method using a one-time password generation algorithm according to an embodiment of the present invention.

도 3은 사용자가 접속하고자 하는 은행 URL을 통해 은행서버 등과 같은 보안서버(200)에 초기 접속한 경우의 OTP 생성 알고리즘 인증 방법을 나타낸 것으로, 보안서버(200) 접속 시 해당 보안서버(200)가 제공하는 보안프로그램이 자동으로 실행됨을 전제로 한다.3 illustrates an OTP generation algorithm authentication method when the user initially accesses a security server 200 such as a bank server through a bank URL to be accessed by the user. It is assumed that the provided security program is automatically executed.

도 3에 도시된 바와 같이, 보안서버(200)에 초기 접속한 사용자에 의해 보안 시스템(일예로, 은행 사이트 화면)과 더불어 보안프로그램이 단말(100)에 실행되는 경우(S101), OTP 생성 알고리즘은 보안프로그램이 갖는 'Unique Key'를 이용하여 토큰 ID를 생성한다(S102).As shown in FIG. 3, when a security program is executed in the terminal 100 together with a security system (for example, a bank site screen) by a user who initially accesses the security server 200 (S101), an OTP generation algorithm. Generates a token ID using the 'Unique Key' of the security program (S102).

그리고, OTP 생성 알고리즘은 사용자에 의해 보안프로그램의 OTP 오픈 인증 창이 활성화 즉, 클릭되면(S103), 보안서버(200) 컨피그(Config)에서 베리사인(verisign) 컨피그의 시드(Seed) 파악 여부에 따라 베리사인 초기 등록을 수행한다(S104).The OTP generation algorithm activates the OTP open authentication window of the security program, ie, when clicked (S103). Initial registration is performed (S104).

이에, OTP 생성 알고리즘은 베리사인 초기 등록을 위해 상기 생성된 토큰 ID를 OATH 인증서버(300)로 전송하고(S105), 해당 인증서버(300)로부터 배포되는(S106) 베리사인 시드를 인증서버(300)로부터 제공받을 수 있다(S107). 여기서, OTP 생성 알고리즘은 https로 상기 토큰 ID를 전송한다.Accordingly, the OTP generation algorithm transmits the generated token ID to the OATH authentication server 300 for initial registration of VeriSign (S105), and distributes the VeriSign seed distributed from the corresponding Authorization Server 300 (S106). It can be provided from (S107). Here, the OTP generation algorithm transmits the token ID in https.

다음으로, OTP 생성 알고리즘은 팝업 창 등을 이용하여 사용자에게 OTP 이용 신청에 대한 진행여부를 확인한 후, 사용자로부터 OTP 이용 신청이 요구되면(S108), 접속된 보안서버(200)의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여(S109), 팝업 창 등을 통해 상기 생성된 OTP 번호를 디스플레이 한다(S110). 여기서, OTP 생성 알고리즘은 보안서버(200)의 컨피그를 파악하여 보안서버(200)의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 판단되는 보안서버(200)의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성한다.Next, the OTP generation algorithm checks the progress of the OTP use application to the user using a pop-up window, etc., if the OTP use request is requested from the user (S108), the OTP generation method of the connected security server 200 and In the same manner, an OTP number is generated (S109), and the generated OTP number is displayed through a popup window (S110). Here, the OTP generation algorithm determines the configuration of the security server 200 to determine whether the OTP generation method of the security server 200 is a time synchronization method or an event synchronization method, and then the OTP generation method of the security server 200 determined. Generate the OTP number in the same way.

한편, OTP 생성 알고리즘은 상기 생성된 토큰 ID를 보안서버(200)로 전송하고(S111), 이를 제공받는 보안서버(200)는 해당 단말(100) 사용자의 ID 및 페스워드 입력에 따른 보안 시스템 로그인을 단말(100)로 요구한다(S112).On the other hand, the OTP generation algorithm transmits the generated token ID to the security server 200 (S111), the security server 200 receives the security system login according to the user ID and password input of the user terminal 100 Request to the terminal 100 (S112).

이에, 단말(100)은 보안서버(200)의 보안 시스템 즉, 보안서버(200) 사이트 화면의 로그인 요구 정보를 디스플레이한 후, 사용자로부터 입력되는 사용자 ID 및 패스워드를 보안서버(200)에 전송하며(S113), 보안서버(200)는 상기 제공되는 단말(100) 사용자 ID 및 패스워드가 데이터베이스에 기 저장된 사용자 정보와 일치하는 경우, 해당 단말(100)의 OTP 생성 알고리즘으로부터 제공된 상기 토큰 ID를 저장하게 된다(S114).Accordingly, the terminal 100 displays the login request information of the security system of the security server 200, that is, the security server 200 site screen, and then transmits the user ID and password input from the user to the security server 200. In operation S113, the security server 200 stores the token ID provided from the OTP generation algorithm of the terminal 100 when the provided terminal 100 user ID and password match the user information previously stored in the database. It becomes (S114).

그리고, 보안서버(200)는 단말(100)로 OTP 번호를 요청하고(S115), 이에 단말(100)은 보안 시스템의 OTP 요청 정보를 디스플레이하여, 상기 OTP 생성 알고리 즘으로부터 생성된 OTP 번호를 참조한 사용자의 OTP 번호 입력이 수행되도록 하고, 입력된 OTP 번호를 보안서버(200)로 전송한다(S116).In addition, the security server 200 requests the OTP number to the terminal 100 (S115), and thereby the terminal 100 displays OTP request information of the security system, thereby obtaining the OTP number generated from the OTP generation algorithm. The OTP number input of the referred user is performed, and the input OTP number is transmitted to the security server 200 (S116).

다음으로, 보안서버(200)는 단말(100)로부터 OTP 번호가 제공되면, 제공된 OTP 번호로부터 해당 OTP 번호의 생성 방식을 파악한 후, 제공된 OTP 번호, 해당 OTP 번호의 생성 방식 및 기 저장된 토크 ID 정보를 포함하는 단말(100) 인증 요청 메시지를 인증서버(300)로 전송한다(S117). Next, when the OTP number is provided from the terminal 100, the security server 200 determines the generation method of the corresponding OTP number from the provided OTP number, and then provides the provided OTP number, the generation method of the OTP number, and the stored torque ID information. The terminal 100 transmits the authentication request message including the authentication server 300 (S117).

그리고, 보안서버(200)는 상기 단말(100) 인증 요청 메시지에 대응하여 인증서버(300)로부터 제공되는 단말(100) 인증 승인 여부 메시지에 따라(S118), 단말(100)에 대한 인증을 결정한다(S119).In addition, the security server 200 determines the authentication for the terminal 100 according to the terminal 100 authentication approval message provided from the authentication server 300 in response to the terminal 100 authentication request message (S118). (S119).

한편, OTP 생성 알고리즘에 의해 생성되는 토큰 ID는 생성 후 단말(100)에 저장되지 않으며, 보안 안전이 요구될 때마다 다시 생성한다.Meanwhile, the token ID generated by the OTP generation algorithm is not stored in the terminal 100 after generation, and is generated again whenever security safety is required.

하지만, OTP 생성 알고리즘은 단말(100) 하드디스크가 변경되지 않는 이상 초기 생성된 토큰 ID와 동일한 토큰 ID를 보안 안전이 요구될 때마다 생성하며, 단말(100) 하드디스크가 변경되는 경우 새로운 토큰 ID를 생성하여 OATH 인증서버(300)로 전송 및 등록한다.However, the OTP generation algorithm generates a token ID identical to the initially generated token ID whenever security security is required, unless the terminal 100 hard disk is changed, and a new token ID when the terminal 100 hard disk is changed. Create and transmit and register to OATH authentication server 300.

도 4는 본 발명의 바람직한 다른 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면이다.4 is a view showing an authentication method using a one-time password generation algorithm according to another embodiment of the present invention.

도 4는 전술된 도 3의 과정에 따라 보안서버(200)에 초기 접속되었던 단말(100)에 대한 OTP 생성 알고리즘 인증 방법을 나타낸 것으로, 보안서버(200) 접속 시 해당 보안서버(200)가 제공하는 보안 시스템 및 보안프로그램이 자동으로 실 행됨을 전제로 한다.4 illustrates an OTP generation algorithm authentication method for the terminal 100 that was initially connected to the security server 200 according to the above-described process of FIG. 3, and provided by the corresponding security server 200 when the security server 200 is connected. It is assumed that the security system and security program are automatically executed.

도 4에 도시된 바와 같이, 동일한 보안서버(200)에 두 번째 접속된 사용자에 의해 보안프로그램이 실행(S201)되는 단말(100)에서, 사용자 제어에 의해 OTP 오픈 인증 창이 활성화되면(S202), OTP 생성 알고리즘은 보안서버(200)와 동일한 방식으로 OTP 번호를 생성하여(S203), 팝업 창 등을 통해 상기 생성된 OTP 번호를 디스플레이 한다(S204). 여기서, OTP 생성 알고리즘은 보안서버(200)의 컨피그를 파악하여 보안서버(200)의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 판단되는 보안서버(200)의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성한다.As shown in FIG. 4, in the terminal 100 in which the security program is executed by a user connected to the same security server 200 for the second time (S201), when the OTP open authentication window is activated by user control (S202), The OTP generation algorithm generates an OTP number in the same manner as the security server 200 (S203), and displays the generated OTP number through a popup window (S204). Here, the OTP generation algorithm determines the configuration of the security server 200 to determine whether the OTP generation method of the security server 200 is a time synchronization method or an event synchronization method, and then the OTP generation method of the security server 200 determined. Generate the OTP number in the same way.

한편, 보안서버(200)는 초기 접속 과정을 수행한 단말(100)로부터의 접속이 수행되면, 사용자 ID, 패스워드 및 OTP 번호의 입력에 따른 보안 시스템 로그인을 단말(100)에 요구한다(S205).On the other hand, when the connection from the terminal 100 that performed the initial access process is performed, the security server 200 requests the terminal 100 to log in to the security system according to the input of the user ID, password, and OTP number (S205). .

이에, 단말(100)은 보안서버(200) 보안 시스템의 로그인 요구 정보를 디스플레이한 후, 사용자로부터 입력되는 사용자 ID, 패스워드 및 OTP 번호를 보안서버(200)에 전송한다(S206). Thus, the terminal 100 displays the login request information of the security server 200 security system, and then transmits the user ID, password and OTP number input from the user to the security server 200 (S206).

보안서버(200)는 상기 제공되는 사용자 ID, 패스워드 및 OTP 번호가 단말(100)로부터 제공되면, 제공된 OTP 번호, 해당 OTP 번호의 생성 방식 및 기 저장된 토크 ID 정보를 포함하는 단말(100) 인증 요청 메시지를 인증서버(300)로 전송한다(S207). When the provided user ID, password, and OTP number are provided from the terminal 100, the security server 200 requests for authentication of the terminal 100 including the provided OTP number, generation method of the corresponding OTP number, and pre-stored talk ID information. The message is transmitted to the authentication server 300 (S207).

그리고, 보안서버(200)는 상기 단말(100) 인증 요청 메시지에 대응하여 인증 서버(300)로부터 제공되는 단말(100) 인증 승인 여부 메시지에 따라(S208), 단말(100)에 대한 인증을 결정한다(S209).In addition, the security server 200 determines the authentication for the terminal 100 according to the terminal 100 authentication approval message provided from the authentication server 300 in response to the terminal 100 authentication request message (S208). (S209).

한편, 보안서버(200)는 접속된 단말(100)의 보안접속 시간이 초과되는 경우, 적어도 1회 이상의 OTP 번호 입력을 단말(100)에 요구하여, OTP 생성 알고리즘으로부터 생성되어 사용자 입력되는 OTP 번호를 인증하게 된다. On the other hand, when the secure access time of the connected terminal 100 is exceeded, the security server 200 requests the terminal 100 to input at least one or more OTP numbers, and generates an OTP number generated from an OTP generation algorithm. Will be authenticated.

도 5는 본 발명의 바람직한 또 다른 실시예에 따른 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법을 나타낸 도면이다.5 is a view showing an authentication method using a one-time password generation algorithm according to another embodiment of the present invention.

도 5는 전술된 도 3 및 도 4의 과정에 따라 보안서버(200)에 접속되었던 단말(100)의 하드디스크 구성이 변경된 경우에 대해 OTP 생성 알고리즘 인증 방법을 나타낸 것으로, 보안서버(200) 접속 시 해당 보안서버(200)가 제공하는 보안 시스템 및 보안프로그램이 자동으로 실행됨을 전제로 한다.5 illustrates an OTP generation algorithm authentication method for a case where a hard disk configuration of a terminal 100 connected to the security server 200 is changed according to the process of FIGS. 3 and 4 described above, and accessing the security server 200. It is assumed that the security system and security program provided by the corresponding security server 200 is automatically executed.

도 5에 도시된 바와 같이, 보안서버(200)에 접속한 사용자에 의해 보안 시스템과 더불어 보안프로그램이 단말(100)에 실행되는 경우(S301), 보안프로그램은 단말(100) 하드디스크를 변경한 사용자 제어에 따라 OTP 환경설정에서 환경 재설정 창을 활성화시키게 된다(S302). As shown in FIG. 5, when the security program is executed in the terminal 100 together with the security system by a user connected to the security server 200 (S301), the security program changes the hard disk of the terminal 100. Under the user control, the environment reset window is activated in the OTP configuration (S302).

이에, OTP 생성 알고리즘은 보안프로그램이 갖는 'Unique Key'를 이용하여 토큰 ID를 생성한다(S303).Thus, the OTP generation algorithm generates a token ID using the 'Unique Key' of the security program (S303).

그리고, OTP 생성 알고리즘은 보안서버(200) 컨피그(Config)에서 베리사인(verisign) 컨피그의 시드(Seed) 파악 여부에 따라 베리사인 재등록을 수행한다(S304).In addition, the OTP generation algorithm performs re-registration according to whether the secure server 200 config checks the seed of the verisign config (S304) (S304).

이 후, OTP 생성 알고리즘은 베리사인 재등록을 위해 상기 생성된 토큰 ID를 OATH 인증서버(300)로 전송하고(S305), 해당 인증서버(300)로부터 배포되는(S306) 베리사인 시드를 인증서버(300)로부터 제공받을 수 있다(S307). 여기서, OTP 생성 알고리즘은 https로 상기 토큰 ID를 전송한다.Thereafter, the OTP generation algorithm transmits the generated token ID to the OATH authentication server 300 for re-signing the VeriSign (S305), and distributes the VeriSign seed distributed from the authentication server 300 (S306) to the authentication server 300. It can be provided from the (S307). Here, the OTP generation algorithm transmits the token ID in https.

다음으로, OTP 생성 알고리즘은 팝업 창 등을 이용하여 사용자에게 OTP 이용 재신청에 대한 진행여부를 확인한 후, 사용자로부터 OTP 이용 재신청이 요구되면(S308), 접속된 보안서버(200)의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여(S309), 팝업 창 등을 통해 상기 생성된 OTP 번호를 디스플레이 한다(S310). 여기서, OTP 생성 알고리즘은 보안서버(200)의 컨피그를 파악하여 보안서버(200)의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 판단되는 보안서버(200)의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성한다.Next, the OTP generation algorithm checks the progress of the OTP usage reapplication to the user by using a pop-up window, etc., and if the OTP usage reapplication is requested from the user (S308), the OTP generation of the connected security server 200 is performed. The OTP number is generated in the same manner as the method (S309), and the generated OTP number is displayed through a pop-up window (S310). Here, the OTP generation algorithm determines the configuration of the security server 200 to determine whether the OTP generation method of the security server 200 is a time synchronization method or an event synchronization method, and then the OTP generation method of the security server 200 determined. Generate the OTP number in the same way.

한편, OTP 생성 알고리즘은 상기 생성된 토큰 ID를 보안서버(200)로 전송하고(S311), 이를 제공받는 보안서버(200)는 해당 단말(100) 사용자의 ID 및 페스워드 입력에 따른 보안 시스템 로그인을 단말(100)로 요구한다(S312).On the other hand, the OTP generation algorithm transmits the generated token ID to the security server 200 (S311), the security server 200 receives the security system login according to the user ID and password input of the user terminal 100 Request to the terminal 100 (S312).

이에, 단말(100)은 보안서버(200)의 보안 시스템 즉, 보안서버(200) 사이트 화면의 로그인 요구 정보를 디스플레이한 후, 사용자로부터 입력되는 사용자 ID 및 패스워드를 보안서버(200)에 전송하며(S313), 보안서버(200)는 상기 제공되는 단말(100) 사용자 ID 및 패스워드가 데이터베이스에 기 저장된 사용자 정보와 일치하는 경우, 해당 단말(100)의 OTP 생성 알고리즘으로부터 제공된 상기 토큰 ID를 저 장하게 된다(S314).Accordingly, the terminal 100 displays the login request information of the security system of the security server 200, that is, the security server 200 site screen, and then transmits the user ID and password input from the user to the security server 200. In operation S313, the security server 200 stores the token ID provided from the OTP generation algorithm of the corresponding terminal 100 when the provided terminal 100 user ID and password match the user information previously stored in the database. It is made (S314).

그리고, 보안서버(200)는 단말(100)로 OTP 번호를 요청하고(S315), 이에 단말(100)은 보안 시스템의 OTP 요청 정보를 디스플레이하여, 상기 OTP 생성 알고리즘으로부터 생성된 OTP 번호를 참조한 사용자의 OTP 번호 입력이 수행되도록 하고, 입력된 OTP 번호를 보안서버(200)로 전송한다(S316).Then, the security server 200 requests the OTP number to the terminal 100 (S315), the terminal 100 displays the OTP request information of the security system, the user referring to the OTP number generated from the OTP generation algorithm The OTP number of the input is performed, and transmits the input OTP number to the security server 200 (S316).

다음으로, 보안서버(200)는 단말(100)로부터 OTP 번호가 제공되면, 제공된 OTP 번호로부터 해당 OTP 번호의 생성 방식을 파악한 후, 제공된 OTP 번호, 해당 OTP 번호의 생성 방식 및 기 저장된 토크 ID 정보를 포함하는 단말(100) 인증 요청 메시지를 인증서버(300)로 전송한다(S317). Next, when the OTP number is provided from the terminal 100, the security server 200 determines the generation method of the corresponding OTP number from the provided OTP number, and then provides the provided OTP number, the generation method of the OTP number, and the stored torque ID information. The terminal 100 transmits the authentication request message including the authentication server 300 (S317).

그리고, 보안서버(200)는 상기 단말(100) 인증 요청 메시지에 대응하여 인증서버(300)로부터 제공되는 단말(100) 인증 승인 여부 메시지에 따라(S318), 단말(100)에 대한 인증을 결정한다(S319). In addition, the security server 200 determines the authentication for the terminal 100 according to the terminal 100 authentication approval message provided from the authentication server 300 in response to the terminal 100 authentication request message (S318). (S319).

이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다. The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and it is common in the art that various substitutions, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those skilled in the art.

특히, 상기 본 발명은 사용자 인증이 필요한 경우를 은행 즉, 금융권 서버에 접속하는 경우를 일 실시예로 기술하고 있으나, 다른 실시예로 금융권 서버에 접속되는 경우 외의 모든 사용자 인증이 필요한 경우에도 동일하게 적용될 수 있다.In particular, the present invention describes a case in which the user authentication is required to access a bank, that is, a banking server, as an embodiment. Can be applied.

또한, 상기 본 발명은 인증서버의 일 실시예로 베리사인 서버를 기술하고 있 으나, 다른 실시예로 베리사인 서버 외의 모든 OATH 인증 서버에도 동일하게 적용될 수 있다.In addition, the present invention describes the VeriSign server as an embodiment of the authentication server, but in another embodiment may be equally applicable to all OATH authentication servers other than the VeriSign server.

상기한 바와 같은 본 발명에 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및 장치는, OTP 생성 알고리즘이 사용자의 설치에 의하여 상시 구동되거나, 특정 웹페이지의 강제 설치에 의하여 해당 웹페이지에 접속하여 있는 동안에 구동되도록 하여, 특별한 장치의 사용없이 사용자가 OTP 번호를 획득하도록 함에 따라, OTP 번호 획득에 따른 사용자 접근이 용이하고, 사용자 편의를 극대화하는 효과를 가진다.The authentication method and apparatus using the one-time password generation algorithm in the present invention as described above, so that the OTP generation algorithm is always driven by the installation of the user, or while being connected to the web page by forced installation of a specific web page Thus, as the user acquires the OTP number without the use of a special device, the user access is easy according to the OTP number acquisition, and the user convenience is maximized.

Claims (20)

보안서버 및 OATH 인증서버에 접속 가능한 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치에 있어서,In the authentication device using a one-time password generation algorithm that can be connected to the security server and OATH authentication server, 상기 보안서버 접속으로 실행되는 보안프로그램에 따라 상기 보안프로그램이 갖는 'Unique Key'를 이용한 토큰(Token) ID를 생성하여 상기 OATH 인증서버에 대한 초기 등록을 수행하고, 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 일회용 비밀번호(One Time Password: 이하 'OTP'로 칭함) 생성 알고리즘이 실행되도록 하는 단말을 포함하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.According to a security program executed by accessing the security server, a token ID using a 'unique key' of the security program is generated to perform initial registration of the OATH authentication server, and the OTP generation method of the security server and An authentication device using a one-time password generation algorithm including a terminal for generating an OTP number and providing a one-time password (hereinafter referred to as "OTP") algorithm to a user. 제1항에 있어서,The method of claim 1, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 상기 접속된 보안서버 컨피그(Config)에서 베리사인(verisign) 컨피그의 시드(Seed) 파악 여부에 따라 상기 생성된 토큰 ID를 상기 OATH 인증서버로 전송하고, 상기 전송된 토큰 ID에 대응되는 시드(seed)를 상기 OATH 인증서버로부터 제공받으므로 상기 초기 등록을 수행하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.The generated token ID is transmitted to the OATH authentication server according to whether the connected security server config checks the seed of the verisign config, and the seed corresponding to the transmitted token ID. Is provided from the OATH authentication server authentication device using a one-time password generation algorithm, characterized in that for performing the initial registration. 제1항에 있어서,The method of claim 1, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 상기 보안서버의 컨피그를 파악하여 보안서버의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 상기 판단되는 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.Determine the configuration of the security server to determine whether the security server's OTP generation method is a time synchronization method or an event synchronization method, and generates an OTP number in the same manner as the OTP generation method of the determined security server. Authentication device using one-time password generation algorithm. 제1항에 있어서,The method of claim 1, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 상기 생성된 토큰 ID를 보안서버로 전송하여, 이를 제공받는 보안서버로부터 요청되는 해당 단말 사용자 ID 및 페스워드 입력을 사용자로부터 입력받아 상기 보안서버로 제공한 후, 상기 보안서버로부터 요청되는 OTP 번호가 상기 생성된 OTP 번호를 참조한 사용자 입력에 따라 상기 보안서버로 제공되도록 하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.The generated token ID is transmitted to the security server, the terminal user ID and password input requested from the security server receiving the received input from the user and provided to the security server, and the OTP number requested from the security server is Authentication apparatus using a one-time password generation algorithm, characterized in that to be provided to the security server according to the user input with reference to the generated OTP number. 제4항에 있어서,The method of claim 4, wherein 상기 보안서버는,The security server, 상기 제공된 OTP 번호, 해당 OTP 번호의 생성 방식 및 토크 ID 정보를 포함하는 단말 인증 요청 메시지를 OATH 인증서버로 전송하여, 이에 대응하여 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부 메시지에 따라 상기 접속된 단말에 대한 인증을 결정하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.A terminal authentication request message including the provided OTP number, a method of generating the corresponding OTP number, and talk ID information is transmitted to an OATH authentication server, and according to the terminal authentication approval message provided from the OATH authentication server in response thereto, Authentication apparatus using a one-time password generation algorithm, characterized in that for determining the authentication for the terminal. 제1항에 있어서,The method of claim 1, 상기 토큰 ID는,The token ID is, 상기 OTP 생성 알고리즘에 의해 생성된 후 상기 단말에 저장되지 않으며, 보안 안전이 요구될 때마다 다시 생성되는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.The authentication device using the one-time password generation algorithm, which is generated by the OTP generation algorithm and is not stored in the terminal and is regenerated every time security security is required. 제6항에 있어서,The method of claim 6, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 상기 단말의 하드디스크가 변경되지 않는 이상 초기 생성된 토큰 ID와 동일한 토큰 ID를 보안 안전이 요구될 때마다 생성하며, 상기 단말의 하드디스크가 변경되는 경우 새로운 토큰 ID를 생성하여 상기 OATH 인증서버로 전송 및 등록하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.Unless the hard disk of the terminal is changed, the same token ID as the initial generated token ID is generated every time security security is required, and when the hard disk of the terminal is changed, a new token ID is generated to the OATH authentication server. Authentication apparatus using a one-time password generation algorithm, characterized in that the transmission and registration. 제1항에 있어서,The method of claim 1, 상기 OTP 생성 알고리즘은, The OTP generation algorithm, 상기 OATH 인증서버에 대한 초기 등록을 수행한 후 사용자의 보안서버 접속에 따른 보안프로그램이 실행되는 경우, 상기 OATH 인증서버에 대한 등록 과정없이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치. If the security program is executed according to the user's access to the security server after initial registration of the OATH authentication server, the OTP number is generated in the same manner as the OTP generation method of the security server without registering the OATH authentication server. Authentication apparatus using a one-time password generation algorithm, characterized in that provided to the user. 제8항에 있어서,The method of claim 8, 상기 보안서버는,The security server, 상기 초기 접속 과정을 수행한 단말로부터의 접속이 수행되면, 사용자 ID, 패스워드 및 OTP 번호의 입력을 요구하여, 상기 요구에 대응되어 제공되는 사용자 ID, 패스워드 및 OTP 번호에 따라, 상기 OTP 번호 및 초기 등록된 토큰 ID를 이용한 상기 OATH 인증서버로의 단말 인증을 수행하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.When the connection from the terminal that has performed the initial access process is performed, the user ID, password and OTP number are requested to be input, and the OTP number and the initial time according to the user ID, password and OTP number provided corresponding to the request. An authentication device using a one-time password generation algorithm, characterized in that for performing the terminal authentication to the OATH authentication server using a registered token ID. 제1항에 있어서,The method of claim 1, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 사용자의 설치에 의하여 상기 단말에 상시 구동되거나, 상기 접속된 보안서버의 강제 설치에 의하여 상기 보안서버에 접속하여 있는 동안에 구동되는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 장치.It is always driven to the terminal by the installation of the user, or the authentication device using a one-time password generation algorithm, characterized in that it is driven while being connected to the security server by forced installation of the connected security server. 보안서버 및 OATH 인증서버에 접속 가능한 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법에 있어서,In the authentication method using a one-time password generation algorithm that can be connected to the security server and OATH authentication server, 단말의 상기 보안서버 접속으로 실행되는 보안프로그램에 따라 상기 단말의 OTP 생성 알고리즘이 상기 보안프로그램이 갖는 'Unique Key'를 이용한 토큰 ID를 생성하는 단계;Generating, by the OTP generation algorithm of the terminal, a token ID using a 'unique key' of the security program according to a security program executed through the security server connection of the terminal; 상기 OTP 생성 알고리즘이 상기 생성된 토큰 ID를 이용하여 상기 OATH 인증서버에 대한 초기 등록을 수행하는 단계; 및The OTP generation algorithm performing initial registration on the OATH authentication server using the generated token ID; And 상기 OTP 생성 알고리즘이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 단계를 포함하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.Generating an OTP number to the user in the same manner as the OTP generation algorithm of the security server OTP generation algorithm comprising the one-time password generation algorithm. 제11항에 있어서,The method of claim 11, 상기 OTP 생성 알고리즘이 상기 OATH 인증서버에 대한 초기 등록을 수행하는 단계는,The OTP generation algorithm performing the initial registration for the OATH authentication server, 상기 접속된 보안서버 컨피그에서 베리사인 컨피그의 시드를 파악하는 단계;Determining a seed of a verisign config in the connected security server config; 상기 파악결과, 상기 베리사인 컨피그의 시드가 존재하지 않는 경우, 상기 생성된 토큰 ID를 상기 OATH 인증서버로 전송하는 단계; 및Transmitting the generated token ID to the OATH authentication server when the seed of the VeriSign config does not exist as a result of the determination; And 상기 전송된 토큰 ID에 대응되는 시드를 상기 OATH 인증서버로부터 제공받으므로 상기 초기 등록을 수행하는 단계를 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.And receiving the seed corresponding to the transmitted token ID from the OATH authentication server, thereby performing the initial registration. 제11항에 있어서,The method of claim 11, 상기 OTP 생성 알고리즘이 상기 OTP 번호를 생성하는 단계는,Generating the OTP number by the OTP generation algorithm, 상기 보안서버의 컨피그를 파악하여 보안서버의 OTP 생성 방식이 시간동기화 방식 또는 이벤트 동기화 방식인지 여부를 판단한 후, 상기 판단되는 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.Determine the configuration of the security server to determine whether the security server's OTP generation method is a time synchronization method or an event synchronization method, and generates an OTP number in the same manner as the OTP generation method of the determined security server. Authentication method using one-time password generation algorithm. 제11항에 있어서,The method of claim 11, 상기 OTP 생성 알고리즘이 상기 생성된 토큰 ID를 보안서버로 전송하여, 이 를 제공받는 보안서버로부터 요청되는 해당 단말 사용자 ID 및 페스워드 입력을 사용자로부터 입력받아 상기 보안서버로 제공하는 단계; 와Transmitting, by the OTP generation algorithm, the generated token ID to a security server, receiving a corresponding terminal user ID and password input from the security server receiving the received token from the user and providing the generated token ID to the security server; Wow 상기 OTP 생성 알고리즘이 상기 보안서버로부터 OTP 번호를 요청받아, 상기 생성된 OTP 번호를 참조한 사용자 입력에 따른 OTP 번호를 상기 보안서버로 제공되도록 하는 단계를 더 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.Receiving the OTP number from the security server by the OTP generation algorithm, and providing the OTP number according to a user input referring to the generated OTP number to the security server. Authentication method used. 제14항에 있어서,The method of claim 14, 상기 보안서버가 상기 OTP 생성 알고리즘으로부터 제공된 OTP 번호로부터 해당 OTP 번호의 생성 방식을 파악하고, OTP 번호, 해당 OTP 번호의 생성 방식 및 상기 토크 ID 정보를 포함하는 단말 인증 요청 메시지를 OATH 인증서버로 전송하는 단계; 와The security server grasps the generation method of the OTP number from the OTP number provided from the OTP generation algorithm, and transmits the terminal authentication request message including the OTP number, the generation method of the OTP number and the talk ID information to the OATH authentication server. Doing; Wow 상기 보안서버가 상기 단말 인증 요청 메시지에 대응하여 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부 메시지에 따라 상기 접속된 단말에 대한 인증을 결정하는 단계를 더 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.And determining, by the security server, an authentication for the connected terminal according to a terminal authentication approval message provided from the OATH authentication server in response to the terminal authentication request message. Authentication method used. 제11항에 있어서,The method of claim 11, 상기 토큰 ID는,The token ID is, 상기 OTP 생성 알고리즘에 의해 생성된 후 상기 단말에 저장되지 않으며, 보안 안전이 요구될 때마다 다시 생성되는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.After generating by the OTP generation algorithm, not stored in the terminal, the authentication method using a one-time password generation algorithm, characterized in that it is generated again each time security security is required. 제16항에 있어서,The method of claim 16, 상기 OTP 생성 알고리즘이 상기 단말의 하드디스크가 변경되지 않는 이상 초기 생성된 토큰 ID와 동일한 토큰 ID를 보안 안전이 요구될 때마다 생성하며, 상기 단말의 하드디스크가 변경되는 경우 새로운 토큰 ID를 생성하여 상기 OATH 인증서버로 전송 및 등록하는 단계를 더 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.The OTP generation algorithm generates a token ID identical to the initial generated token ID every time security security is required, unless the hard disk of the terminal is changed, and generates a new token ID when the hard disk of the terminal is changed. The authentication method using a one-time password generation algorithm, characterized in that it further comprises the step of transmitting and registering to the OATH authentication server. 제11항에 있어서,The method of claim 11, 상기 OATH 인증서버에 대한 초기 등록을 수행한 후 사용자의 보안서버 접속에 따라 보안프로그램이 실행되는 경우, 상기 OTP 생성 알고리즘이 상기 OATH 인증서버에 대한 등록 과정없이 상기 보안서버의 OTP 생성 방식과 동일한 방식으로 OTP 번호를 생성하여 사용자에게 제공하는 단계를 더 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법. If the security program is executed according to the user's access to the security server after initial registration of the OATH authentication server, the OTP generation algorithm is the same as the OTP generation method of the security server without registering the OATH authentication server. Generating an OTP number to the user authentication method using a one-time password generation algorithm, characterized in that it further comprises. 제18항에 있어서,The method of claim 18, 상기 보안서버가 상기 초기 접속 과정을 수행한 단말로부터의 접속이 인지되면, 사용자 ID, 패스워드 및 OTP 번호의 입력을 상기 단말에 요구하는 단계;Requesting, by the security server, the terminal to input a user ID, a password, and an OTP number if the connection is recognized from the terminal that has performed the initial access procedure; 상기 단말이 사용자 ID, 패스워드 및 상기 OTP 생성 알고리즘으로부터 생성된 OTP 번호를 참조한 사용자 입력에 따른 OTP 번호를 상기 보안서버에 제공하는 단계; 및Providing, by the terminal, an OTP number according to a user input referring to a user ID, a password, and an OTP number generated from the OTP generation algorithm, to the security server; And 상기 보안서버가 상기 OTP 번호 및 초기 등록된 토큰 ID를 이용한 상기 OATH 인증서버로의 단말 인증을 수행하여, 상기 OATH 인증서버로부터 제공되는 단말 인증 승인 여부에 따라 상기 접속된 단말에 대한 인증을 결정하는 단계를 더 포함하는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.The security server performs terminal authentication with the OATH authentication server using the OTP number and the initially registered token ID, and determines the authentication of the connected terminal according to whether the terminal authentication is provided from the OATH authentication server. Authentication method using a one-time password generation algorithm, characterized in that it further comprises a step. 제11항에 있어서,The method of claim 11, 상기 OTP 생성 알고리즘은,The OTP generation algorithm, 사용자의 설치에 의하여 상기 단말에 상시 구동되거나, 상기 접속된 보안서버의 강제 설치에 의하여 상기 보안서버에 접속하여 있는 동안에 구동되는 것을 특징으로 하는 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법.The authentication method using a one-time password generation algorithm, characterized in that it is always driven to the terminal by the installation of the user, or while connected to the security server by forced installation of the connected security server.
KR1020070017738A 2007-02-22 2007-02-22 Apparatus and method for authentication by using one time password KR20080083077A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070017738A KR20080083077A (en) 2007-02-22 2007-02-22 Apparatus and method for authentication by using one time password
PCT/KR2007/001974 WO2008102930A1 (en) 2007-02-22 2007-04-23 Apparatus and method for authentication by using one time password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070017738A KR20080083077A (en) 2007-02-22 2007-02-22 Apparatus and method for authentication by using one time password

Publications (1)

Publication Number Publication Date
KR20080083077A true KR20080083077A (en) 2008-09-16

Family

ID=39710195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070017738A KR20080083077A (en) 2007-02-22 2007-02-22 Apparatus and method for authentication by using one time password

Country Status (2)

Country Link
KR (1) KR20080083077A (en)
WO (1) WO2008102930A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010053899A2 (en) * 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US10262308B2 (en) 2007-06-25 2019-04-16 Visa U.S.A. Inc. Cardless challenge systems and methods

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095456B (en) * 2013-01-10 2016-07-06 天地融科技股份有限公司 The processing method of transaction message and system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (en) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション Method and apparatus for validating a password, method and apparatus for generating and preliminary validating a password, method and apparatus for controlling access to resources using an authentication code
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
KR100412986B1 (en) * 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10262308B2 (en) 2007-06-25 2019-04-16 Visa U.S.A. Inc. Cardless challenge systems and methods
US11481742B2 (en) 2007-06-25 2022-10-25 Visa U.S.A. Inc. Cardless challenge systems and methods
WO2010053899A2 (en) * 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
WO2010053899A3 (en) * 2008-11-06 2010-08-12 Visa International Service Association Online challenge-response
US9898740B2 (en) 2008-11-06 2018-02-20 Visa International Service Association Online challenge-response

Also Published As

Publication number Publication date
WO2008102930A1 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US11026085B2 (en) Authentication apparatus with a bluetooth interface
CN108809659B (en) Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system
EP2258094B1 (en) Devolved authentication
EP2732400B1 (en) Method and system for verifying an access request
WO2013101358A1 (en) System and method for secure network login
US11245526B2 (en) Full-duplex password-less authentication
WO2010051377A1 (en) A method and apparatus for mobile time-based ui for vip
KR20100021818A (en) Method for authentication using one-time identification information and system
WO2016144257A2 (en) Method and system for facilitating authentication
KR20160003796A (en) User authentication
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
JP7186346B2 (en) Authentication system, authentication device and authentication method
KR20210095061A (en) Method for providing authentification service by using decentralized identity and server using the same
KR20080083077A (en) Apparatus and method for authentication by using one time password
KR101651607B1 (en) One click log-in method using anonymous ID and system thereof
KR20100008893A (en) Method for enrollment and authentication using private internet access devices and system
KR101879842B1 (en) User authentication method and system using one time password
US11849326B2 (en) Authentication of a user of a software application
Xu et al. Qrtoken: Unifying authentication framework to protect user online identity
Monfared et al. BioALeg-Enabling Biometric Authentication in Legacy Web Sites
CN114026560A (en) System and method for authentication on a device
CN117178304A (en) PACS modification for merging LACS authentications

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080924

Effective date: 20090729

Free format text: TRIAL NUMBER: 2008101009726; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080924

Effective date: 20090729