KR20090097036A - One-time password generation method using SM, authentication method and authentication system using it - Google Patents
One-time password generation method using SM, authentication method and authentication system using it Download PDFInfo
- Publication number
- KR20090097036A KR20090097036A KR1020080022185A KR20080022185A KR20090097036A KR 20090097036 A KR20090097036 A KR 20090097036A KR 1020080022185 A KR1020080022185 A KR 1020080022185A KR 20080022185 A KR20080022185 A KR 20080022185A KR 20090097036 A KR20090097036 A KR 20090097036A
- Authority
- KR
- South Korea
- Prior art keywords
- pin
- subscriber
- authentication
- otp
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 관한 것이다.The present invention relates to a one-time password generation method using SM, and an authentication method and authentication system using the same.
이러한 본 발명에 따른 OTP 인증 시스템은 CP 서버와 OTP 서버를 포함하며, 상기 CP 서버는 인터넷을 통하여 가입자에게 제공되는 컨텐츠와 가입자의 인증을 관리하고, 상기 가입자의 OTP 인증을 위한 인터페이스를 제공한다. 그리고, PIN 인증 서버는 PIN을 등록한 가입자에게 SMS를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 입력된 OTP로부터 PIN을 추출하여 상기 등록된 PIN과 비교함으로써 상기 CP 서버에 대한 상기 가입자의 인증 여부를 결정한다.The OTP authentication system according to the present invention includes a CP server and OTP server, the CP server manages the content and subscriber authentication provided to the subscriber via the Internet, and provides an interface for OTP authentication of the subscriber. The PIN authentication server determines whether the subscriber is authenticated to the CP server by transmitting a random number to the subscriber who registered the PIN through SMS, extracting the PIN from the OTP inputted from the subscriber, and comparing the PIN to the registered PIN. do.
이와 같이 본 발명에 따르면 가입자의 OTP 인증이 분리된 망과 정보의 전달을 통하여 이루어지므로 그 보안성이 향상되고, OTP 토큰(Token)이 필요하지 않으므로 시스템 구성 및 관리의 용이함과 가입자의 서비스 비용을 최소화하는 효과가 있다.As described above, according to the present invention, since the OTP authentication of the subscriber is made through the transmission of a separate network and information, the security is improved, and since the OTP token is not required, the system configuration and management are easy and the service cost of the subscriber is improved. It has the effect of minimizing.
Description
본 발명은 온라인 상에서의 가입자 인증 방식에 관한 것으로 SMS를 이용한 일회용 패스워드(OTP) 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템에 관한 것이다. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a subscriber authentication method online and relates to a method for generating a one time password (OTP) using SMS, an authentication method and authentication system using the one time password.
종래에 유무선 인터넷을 통해 이용 가능한 각 컨텐츠 제공자(Content Provider, CP) 서버(Server)에서의 가입자 인증 방법은 아이디와 패스워드(ID/PW)를 입력하는 방식이 일반적이다. 이러한 아이디와 패스워드를 이용하는 인증 방법은 통상적으로 유추하기가 매우 용이하며 키보드 후킹(Keybord Hooking) 프로그램과 같은 악성 프로그램이 범람함에 따라 인증 수단으로써 매우 취약함을 드러내고 있다. 또한, 유무선 인터넷이 활성화됨에 따라 다양한 컨텐츠의 인터넷 서비스가 생성되고, 이에 따라서 가입자가 관리해야 하는 아이디와 패스워드 수가 증가하게 됨으로써 인증시 가입자의 불편도 증가하고 있다.Conventionally, a subscriber authentication method in each content provider (CP) server available through a wired or wireless Internet is generally a method of inputting an ID and password (ID / PW). The authentication method using such an ID and password is usually very easy to infer and reveals a weakness as an authentication means as malicious programs such as keyboard hooking programs flood. In addition, as the wired / wireless Internet is activated, Internet services of various contents are generated. Accordingly, the number of IDs and passwords to be managed by subscribers increases, thereby increasing the inconvenience of subscribers during authentication.
한편, 다른 인증 방법의 하나인 휴대폰 인증방식은 가입자의 주민번호 유출 과 다른 사람의 명의로 개통한 대포폰 등으로 보안성이 취약하며, 이를 보안하기 위하여 일회용 패스워드(One Time Password, 이하 OTP로 표기함)방식이 개발되었다. 그러나 토큰(Token) 기반의 OTP 방식을 구현하기 위해서는 가입자가 반드시 하드웨어를 지니고 다녀야 하는 불편함이 있으며, 관리자는 모든 가입자에게 토큰을 일일이 배포하고 관리해야 하므로 운용의 복잡도와 비용이 증가하는 단점이 있다. On the other hand, the mobile phone authentication method, one of the other authentication methods, is weak in security due to the leaking of the subscriber's social security number and the cannon phone opened in the name of another person. Method was developed. However, in order to implement the token-based OTP method, subscribers must carry hardware inconveniently, and administrators must distribute and manage tokens to all subscribers, which increases the complexity and cost of operation. .
그래서 최근에는 토큰 기반의 OTP의 불편함을 해결하기 위하여 핀세이프(PINSafe)와 같이 웹 상에 그림으로 랜덤 조합 숫자를 보여주고, 가입자의 비밀번호(예컨대 PIN(Personal Identification Number)번호)와 화면에 보여지는 숫자를 가지고 조합하여 OTP를 생성하는 방식이 등장하였다. 그러나 핀세이프 방식은 비밀번호의 입력을 받는 웹 페이지에서 랜덤 조합 숫자를 보여줌으로써 캡춰 기반의 해킹 툴에 의한 비밀번호 유추가 가능하기 때문에 보안에 취약한 문제점이 있다.So, recently, in order to solve the inconvenience of token-based OTP, a random combination number is shown on the web like PINSafe, and the subscriber's password (for example, PIN (Personal Identification Number) number) is displayed on the screen. A method of generating OTP by combining numbers with losing numbers has emerged. However, the pinsafe method is vulnerable to security because it can be inferred by a capture-based hacking tool by showing a random combination of numbers on the web page that receives the password.
따라서 본 발명은 상기 문제점을 해결하기 위한 것으로 가입자 정보를 보호하기 위하여 SMS를 이용한 일회용 패스워드 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템을 제공하기 위한 것이다. Accordingly, an object of the present invention is to provide a one-time password generation method using SMS, an authentication method and authentication system using the one-time password to protect subscriber information.
전술한 기술 과제를 해결하기 위한, 본 발명의 실시 예에 따른 OTP 인증 시스템은,In order to solve the above technical problem, OTP authentication system according to an embodiment of the present invention,
PIN(Personal Identification Number)을 등록한 가입자에게 SMS(Short Messaging Service)를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 수신된 OTP로부터 PIN을 추출하여 기 등록된 PIN과 비교함으로써 상기 가입자의 인증 여부를 결정하는 PIN 인증 서버를 포함한다. 그리고 상기 PIN 인증 서버는 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하는 PIN 인증부; 및 상기 PIN 등록 테이블이 저장되는 PIN DB(Data Base)를 포함한다. When a random number is transmitted to a subscriber who has registered a PIN (Personal Identification Number) through SMS (Short Messaging Service), and receives a one time password (OTP) which is an operation value of the random number and the PIN from the subscriber, the PIN is received from the received OTP. Extracting and comparing the registered PIN with the previously registered PIN to determine whether to authenticate the subscriber. The PIN authentication server may include a PIN authentication unit that generates a PIN registration table and stores a PIN table registration number and subscriber information according to the PIN registration request of the subscriber; And a PIN DB (Data Base) in which the PIN registration table is stored.
여기서 상기 PIN 인증부는 상기 가입자로부터 PIN 인증요청을 수신하면 해당 랜덤 번호를 생성하여 SMS를 통해 상기 가입자로 전송하고, 상기 랜덤 번호와 랜덤 번호 생성시간을 저장한다. 그리고 상기 PIN 인증부는 상기 가입자로부터 전송된 OTP 전송 시간과 상기 랜덤 번호 생성 시간을 비교하여 상기 가입자의 랜덤 번호를 판단하고, 상기 OTP와 랜덤 번호를 토대로 소정 연산을 통해 PIN 값을 구한다. 또한, 상기 PIN 인증부는 상기 PIN 값과 상기 PIN 등록 테이블에 등록된 PIN 값을 비교하여 상기 비교한 값이 동일하면 인증에 성공한 것으로 판단한다.When the PIN authentication unit receives a PIN authentication request from the subscriber, the PIN authentication unit generates a corresponding random number and transmits the random number to the subscriber through SMS, and stores the random number and the random number generation time. The PIN authentication unit compares the OTP transmission time transmitted from the subscriber and the random number generation time to determine the random number of the subscriber, and obtains a PIN value through a predetermined operation based on the OTP and the random number. In addition, the PIN authentication unit compares the PIN value and the PIN value registered in the PIN registration table, and determines that the authentication is successful when the comparison value is the same.
한편, 본 발명의 실시 예에 따른 OTP 인증 시스템은,On the other hand, OTP authentication system according to an embodiment of the present invention,
가입자의 인증 여부를 결정하는 PIN(Personal Identification Number) 인증 서버에 PIN을 등록한 가입자로부터 SMS(Short Messaging Service)를 통하여 전송된 랜덤 번호와 상기 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 상기 수신한 OTP를 상기 인증서버로 전송함으로써 상기 가입자의 인증을 요구하는 CP(Content Provider) 서버를 포함한다. 그리고 상기 CP 서버는 상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 CP 사이트; 및 상기 가입자로부터 상기 CP 사이트를 통하여 입력된 PIN을 상기 PIN 인증 서버로 전송하여 가입자의 PIN 등록을 수행하고, 상기 가입자로부터 입력된 상기 OTP를 상기 PIN 인증 서버로 전송하는 CP 인증부를 포함한다. When receiving a random number transmitted through SMS (Short Messaging Service) and OTP (One Time Password), which is an operation value of the PIN, from a subscriber who has registered a PIN in a PIN authentication server to determine whether the subscriber is authenticated, And a CP (Content Provider) server requesting authentication of the subscriber by transmitting the received OTP to the authentication server. The CP server may include a CP site that provides an interface for PIN registration or OTP authentication of the subscriber; And a CP authentication unit configured to transmit a PIN input from the subscriber through the CP site to the PIN authentication server, perform PIN registration of the subscriber, and transmit the OTP input from the subscriber to the PIN authentication server.
한편, 가입자의 PIN(Personal Identification Number) 인증을 관리하는 OTP 인증 시스템이 OTP(One Time Password) 인증을 수행하는 방법에 있어서,Meanwhile, in a method in which an OTP authentication system managing a personal identification number (PIN) authentication of a subscriber performs one time password (OTP) authentication,
a) 가입자의 PIN 인증 요청을 수신하는 단계; b) 랜덤 번호를 생성하여 SMS를 통해 상기 가입자 휴대폰으로 전송하는 단계; c) 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP를 수신하는 단계; 및 d) 상기 OTP와 상기 랜덤 번호를 기초로 계산된 PIN 값과 기 등록된 PIN을 비교하여, 동일하면 인증 성공을 전송하는 단계를 포함한다. 그리고 상기 a) 단계 이전에 상기 가입자부터 입력된 PIN을 등록하는 단계를 더 포함한다.a) receiving a subscriber's PIN authentication request; b) generating a random number and transmitting it to the subscriber mobile phone via SMS; c) receiving an OTP which is an operation value of the random number and PIN from the subscriber; And d) comparing a PIN value calculated based on the OTP and the random number and a registered PIN, and transmitting authentication success if the same is the same. And registering the PIN entered from the subscriber before step a).
여기서 상기 PIN을 등록하는 단계는 a) 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하고, 상기 PIN 테이블 등록 번호를 CP(Content Provider) 서버로 전달하는 단계; b) 상기 CP 서버로부터 상기 가입자로부터 입력된 PIN과 상기 PIN 테이블 등록 번호를 수신하는 단계; 및 c) 상기 PIN 테이블 등록 번호에 대응하는 상기 가입자의 PIN 등록 테이블에 상기 PIN을 등록하는 단계를 포함한다.The registering of the PIN may include: a) generating a PIN registration table according to a PIN registration request of the subscriber, storing a PIN table registration number and subscriber information, and transferring the PIN table registration number to a content provider (CP) server; step; b) receiving a PIN and the PIN table registration number input from the subscriber from the CP server; And c) registering the PIN in the subscriber's PIN registration table corresponding to the PIN table registration number.
한편, 가입자 휴대폰이 SMS(Short Messaging Service)를 이용하여 OTP(One Time Password)를 생성하는 방법은,On the other hand, the subscriber mobile phone generates a one time password (OTP) using the Short Messaging Service (SMS),
a) 상기 가입자의 PIN(Personal Identification Number) 인증을 관리하는 PIN 인증 서버로부터 생성된 랜덤 번호를 SMS(Short Messaging Service)를 통하여 수신하는 단계; b) 특정 코드맵 연산을 통하여 OTP를 생성하는 OTP 생성 클라이언트가 활성화되어, 상기 가입자에게 PIN 입력을 요구하는 단계; 및 c) 입력된 상기 가입자의 PIN과 상기 랜범 번호를 조합하여 생성된 OTP를 표시하는 단계를 포함한다.a) receiving a random number generated from a PIN authentication server managing a personal identification number (PIN) authentication through a short messaging service (SMS); b) activating an OTP generating client generating an OTP through a specific codemap operation, requesting the subscriber to enter a PIN; And c) displaying the OTP generated by combining the subscriber's PIN and the ransom number.
여기서 상기 PIN은 숫자 혹은 문자 이거나 숫자와 문자의 조합인 것을 특징으로 한다.The PIN may be a number or a letter or a combination of numbers and letters.
전술한 구성에 의한 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망이 상기 OTP가 입력 되는 인터넷망과 다르기 때문에 어느 하나가 노출되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있는 효과가 있다. According to an embodiment of the present invention according to the above-described configuration when generating an OTP by adding a random number to the PIN registered by the subscriber not only can not predict the random number at a specific time, but also the OTP is input to the mobile communication network that the random number is delivered Since it is different from the Internet network, even if any one is exposed, the PIN of the subscriber cannot be inferred. In addition, since the CP server does not have the PIN information of the subscriber, even if the subscriber information leaked by the CP server, it is possible to perform secure authentication through the PIN authentication server.
뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.In addition, if only SMS transmission is possible, it can be realized at a low cost without any special OTP generation algorithm, so that the service cost of the subscriber can be minimized.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.
이제 본 발명의 실시 예에 따른 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 대하여 도면을 참조로 하여 상세하게 설명한다.Now, a method of generating a one-time password using an SMS, an authentication method using the same, and an authentication system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.1 is a network diagram schematically illustrating an authentication system according to a first embodiment of the present invention.
첨부된 도 1을 참조하면, 본 발명의 제1 실시 예에 따른 인증 시스템은 가입자 휴대폰(11), 가입자 컴퓨터(12), PIN(Personal Identification Number) 인증 서버(100), CP(Content Provider) 서버(200) SMS 연동 GW(Gateway)(300)를 포함한다.Referring to FIG. 1, the authentication system according to the first embodiment of the present invention includes a
가입자 휴대폰(11)은 이동통신망(30)을 통해 음성 및 데이터 서비스를 받을 수 있으며, 특정 가입자의 SMS(Short Message Service)수신이 가능한 휴대폰 혹은 개인화된 휴대단말이다.The
가입자 컴퓨터(12)는 인터넷망(20)을 통하여 특정 웹사이트와 연결되거나 특정 인터넷 서비스를 받을 수 있는 단말이다. 따라서 가입자 컴퓨터(12)는 PIN 인증 서버(100)혹은 CP 서버(200)에 접속되어 각 서버에서 제공하는 웹을 표시하며, PIN 인증 서버(100)혹은 CP 서버(200)의 안내에 따라 가입자 인증을 위한 PIN 등록 및 OTP를 전송하는 역할을 한다. 여기서 가입자 컴퓨터(12)는 유선 혹은 무선을 통하여 인터넷망(20)에 접속하는 데스크탑 혹은 노트북 컴퓨터에 한정되지 않으며, 인터넷에 연결가능 한 모듈을 갖는 단말로 대체될 수 있다.
PIN 인증 서버(100)는 가입자에게 OTP 인증을 제공하기 위한 서버로써 PIN 인증부(110) 및 PIN DB(Data Base)(130)를 포함한다.The
본 발명에 있어서 가입자가 특정 CP 서버(200)에 가입된 이후 OTP 인증을 받기 위해서는 PIN을 자신의 ID에 등록해야 한다.In the present invention, after the subscriber is subscribed to a
PIN 인증부(110)는 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하고, 생성된 PIN 테이블 등록번호와 함께 가입자 휴대폰 번호 및 PIN을 PIN DB(130)에 저장함으로써 가입자의 PIN을 등록한다. 그리고 가입자의 PIN 인증 요청시 랜덤(Random) 번호를 생성하고, 상기 랜덤 번호의 생성 시간과 함께 상기 PIN 등록 테이블에 저장한 다음, 상기 랜덤 번호를 SMS를 통해 가입자 휴대폰(11)으로 송신한다. 한편, PIN 인증부(110)는 가입자 컴퓨터(12)로부터 입력된 OTP로부터 PIN을 추출하고, 상기 PIN 등록 테이블에 저장된 PIN과 비교하여 가입자의 인증여부를 결정한다.The
PIN DB(Data Base)(130)에는 도 2A와 같이 가입자의 PIN 등록 테이블이 저장된다. 상기 PIN 등록 테이블은 PIN 테이블 등록번호, 휴대폰 번호, PIN, 랜덤 번호, 랜덤 번호 생성 시간 등이 포함되며, 상기 랜덤 번호는 랜덤 번호 생성 시간으로부터 소정 시간 동안의 유효성을 가질 수 있다.In the PIN DB (Data Base) 130, a subscriber's PIN registration table is stored as shown in FIG. 2A. The PIN registration table includes a PIN table registration number, a mobile phone number, a PIN, a random number, a random number generation time, and the like. The random number may have a validity for a predetermined time from the random number generation time.
CP 서버(200)는 가입자에게 제공되는 컨텐츠와 가입자 정보를 관리하는 서버로써 CP 사이트(220), CP 가입자 인증부(210) 및 가입자 DB(230)를 포함한다. The
CP 사이트(220)는 인터넷망을 통해 연결된 가입자 컴퓨터(12)로 웹을 제공하며, 가입자에게 해당 컨텐츠 및 다양한 서비스를 제공한다. 그리고 CP 사이트(220)는 가입자 컴퓨터(12)로부터 가입자의 PIN 등록을 위한 PIN과 OTP를 요청 및 입력 받는 인터페이스의 역할을 한다. The
CP 가입자 인증부(210)는 가입자의 아이디와 패스워드(ID/PW) 및 가입자 정보를 관리하며, 가입자의 PIN 등록시 가입자 정보를 PIN 인증 서버(100)의 PIN 인증부(110)로 전송하여 가입자의 PIN 등록을 요청한다. 그리고, PIN 인증부(110)로부터 상기 가입자의 PIN 테이블 등록번호를 수신하면 이를 가입자 DB(230)에 저장한다. 다음, CP 가입자 인증부(210)는 상기 가입자가 등록하고자 하는 PIN을 수신하면, 상기 수신한 PIN과 상기 PIN 테이블 등록번호를 PIN 인증부(110)로 전달함으로써 가입자의 PIN을 등록 하는 역할을 한다.The CP
이후, CP 가입자 인증부(210)는 PIN 등록된 상기 가입자로부터 OTP 인증요청 을 수신하면, 상기 PIN 테이블 등록번호를 PIN 인증요청 메시지에 포함하여 PIN 인증 서버(100)로 전송한다. 그리고, 상기 가입자에게 OTP 입력을 요구하여, 해당 OTP가 입력되면 이를 PIN 인증 서버(100)로 전송한다. 그리고 그 인증 결과에 따라 해당 가입자의 서비스 요구를 수락 혹은 거절한다. After that, when the CP
CP 가입자 인증부(210)는 가입자 컴퓨터(12)가 CP 사이트(220)에 로그인할 때 혹은 과금 및 가입자 정보와 같이 보안수준이 높은 서비스를 요청하는 경우에 선택적으로 PIN 인증을 요구할 수 있다. The
가입자 DB(230)에는 도 2B와 같이 가입자로부터 CP 사이트(220)에 가입시 입력되는 가입자 IP/PW, 휴대폰 번호 등의 가입자 정보와 가입자의 PIN 등록시 PIN 인증 서버(100)로부터 전송된 해당 가입자의 PIN 테이블 등록번호가 저장된다. In the
SMS 연동 GW(300)는 이동통신망(30)을 통하여 가입자 휴대폰(11)으로 SMS를 전송하거나, 가입자 휴대폰(11)에 대한 소유자 인증을 위한 SMS 인증을 수행한다.The
다음, 도 3을 통하여 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 설명한다.Next, a PIN registration method through a CP site according to a first embodiment of the present invention will be described with reference to FIG. 3.
도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a PIN registration method through a CP site according to a first embodiment of the present invention.
첨부된 도 3을 살펴보면, 본 발명의 제1 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S301). 그리고, CP 서버(200)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 인증에 성공한다(S302). 여기서, 휴대폰 가입자에 대한 휴대폰 개인 인증은 OTP 인증을 위한 PIN 등록을 요청하는 가입자가 실제 휴대폰을 소유하고 있는 가입자인지를 증명하기 위하여 이루어지는 것이 바람직하며, 만약 휴대폰의 실 소유 가입자일 필요가 없다면 본 과정은 생략될 수 있다.Referring to FIG. 3, a subscriber subscribed to a website of the
CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자 아이디와 패스워드,휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S303). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S304), 상기 PIN 테이블 등록번호를 CP 서버(200)로 전달한다(S305). CP 서버(200)는 수신된 PIN 테이블 등록번호를 저장하고(S306), 가입자 컴퓨터(12)로 웹을 통하여 PIN 입력을 요청하며(S307), 이에 대응하는 PIN을 입력 받는다(S308). 이 때 입력되는 PIN은 가입자에 의해 임의로 생성된 번호이다.The
CP 서버(200)는 입력된 상기 PIN과 해당 PIN 테이블 등록번호를 PIN 인증 서버(100)로 전송하고(S309), PIN 인증 서버(100)가 전달받은 상기 PIN을 해당 PIN 등록 테이블에 설정함으로써 PIN 등록이 완료된다(S310).The
이와 같이 본 발명의 제1 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 CP 사이트(220)를 통해 가입자의 PIN을 입력 받아 등록한다.As described above, in the first embodiment of the present invention, the
한편, 도 4 및 도 5를 통하여 본 발명의 제2 실시 예에 따른 인증 시스템과 PIN 등록 방법을 설명한다.Meanwhile, an authentication system and a PIN registration method according to a second embodiment of the present invention will be described with reference to FIGS. 4 and 5.
도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.4 is a network diagram schematically illustrating an authentication system according to a second embodiment of the present invention.
첨부된 도 4를 참조하면, 본 발명의 제2 실시 예에 따른 인증 시스템의 구성은 상기 도 1의 제1 실시 예와 동일하므로 그 설명을 생략하며, 다만 PIN 인증 서버(100)가 PIN 인증 사이트(120)를 더 포함하는 것만 다르다.Referring to FIG. 4, since the configuration of the authentication system according to the second embodiment of the present invention is the same as that of the first embodiment of FIG. 1, description thereof is omitted, except that the
PIN 인증 사이트(120)는 가입자의 PIN 등록 요청시 CP 사이트로부터 포워딩되어 가입자 컴퓨터(12)로부터의 PIN 등록과 PIN 인증을 수행하는 인터페이스의 역할을 한다.The
다음, 도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.5 is a flowchart illustrating a PIN registration method through a PIN authentication site according to a second embodiment of the present invention.
첨부된 도 5를 살펴보면, 본 발명의 제2 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S501). 그리고, CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자의 휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S502). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S503), 상기 PIN 테이블 등록번호와 PIN 인증 사이트(120)의 URL(Uniform Resource Locator)을 전달하여, 가입자의 PIN 설정을 위한 웹 포워딩을 요청한다(S504).Referring to FIG. 5, a subscriber subscribed to a website of the
CP 서버(200)는 수신된 상기 PIN 테이블 등록번호를 저장하고(S505), 상기 PIN 인증 사이트(120)의 URL을 CP 사이트(220)를 통하여 포워딩 하면(S506), PIN 인증 서버(100)가 PIN 인증 웹을 제공하여 PIN 설정을 위한 웹이 가입자 컴퓨터(12)에 표시되도록 한다(S507). 그리고 PIN 인증 서버(100)는 상기 PIN 인증 웹 을 통하여 PIN과 휴대폰 번호, 주민등록 번호 등과 같은 가입자 정보를 수신한다(S508). 이 때 PIN 인증 서버(100)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 가입자 인증을 수행하고, 상기 휴대폰 가입자 인증이 성공하면(S509), 상기 PIN을 해당 PIN 테이블에 설정함으로써 PIN 등록이 완료된다(S510).
이와 같이 본 발명의 제2 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 포워딩된, PIN 인증 사이트(120)를 통해 가입자의 PIN과 정보를 입력 받아 등록한다.As described above, in the second embodiment of the present invention, the
한편, 도 6을 통하여 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 설명한다.Meanwhile, an OTP authentication method using SMS according to a third embodiment of the present invention will be described with reference to FIG. 6.
도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.6 is a flowchart illustrating an OTP authentication method using SMS according to a third embodiment of the present invention.
첨부된 도 6을 참조하면, 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법은 상기 제1 실시 예 혹은 제2 실시 예를 통하여 가입자가 PIN 인증 서버(100)에 PIN을 등록한 것으로 가정한다.Referring to FIG. 6, in the OTP authentication method using SMS according to the third embodiment of the present invention, it is assumed that a subscriber registers a PIN in the
PIN 인증 서버(100)가 CP 서버(200)에 아이피와 패스워드로 로그인한 가입자 컴퓨터(12)로부터 PIN 인증 요청과 상기 가입자의 PIN 테이블 등록번호를 수신한다(S601)(S602). 그러면 PIN 인증 서버(100)는 랜덤 번호를 생성하고, 상기 랜덤 번호와 랜덤 번호 생성 시간을 상기 가입자의 PIN 테이블에 저장한다(S603). 그리고 PIN 인증 서버(100)는 CP 서버를 통하여 가입자 컴퓨터에 OTP 입력 요청을 표시 하고(S604), 동시에 상기 랜덤 번호를 등록되어있는 해당 휴대폰 번호를 SMS 연동 GW(300)로 전송하여(S605), SMS 포맷의 랜덤 번호가 이동통신망(30)을 통해 가입자 휴대폰(11)으로 전송되도록 한다(S606).The
한편, 상기 가입자가 알고 있는 PIN과 상기 랜덤 번호의 합으로 OTP가 생성되고, 상기 생성된 OTP가 가입자 컴퓨터(12)에 입력된다(S607). 그러면 PIN 인증 서버(100)는 CP 서버(200)를 통해 전송된 OTP를 수신하고, 상기 OTP를 기초로 계산된 PIN과 저장된 PIN을 비교하여(S609), 상기 비교한 값이 같은지 판단한다(S610).On the other hand, the OTP is generated by the sum of the PIN and the random number known by the subscriber, and the generated OTP is input to the subscriber computer 12 (S607). Then, the
여기서, PIN 인증 서버(100)가 상기 OTP로부터 PIN을 계산하는 방법을 다음의 도 7을 통해 설명한다.Here, a method of calculating the PIN from the OTP by the
도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.7 illustrates an OTP generation and a method for calculating a PIN from the OTP according to an embodiment of the present invention.
첨부된 도 7을 참조하면, 본 발명의 실시 예에 따라 가입자로부터 입력되는 OTP의 생성방법(A)과 PIN 인증 서버(100)에서 PIN을 계산하는 방법을 보여준다.Referring to FIG. 7, a method (A) of generating an OTP input from a subscriber and a method of calculating a PIN in the
먼저, OTP는 가입자가 알고 있는 PIN과 SMS로 전달받은 랜덤 번호를 토대로 간단한 연산을 통하여 생성된다. 예컨대 상기 연산방법은 다음과 같이 덧셈 혹은 뺄셈이 될 수 있다. 도 7의 (A)에서와 같이 가입자가 알고 있는 PIN a(6140)에 대응하여, 본 발명으로 인해 SMS로 전달된 랜덤 번호가 b(1234567)이라면 OTP값인 c는 a+b 한 값으로 1240707이 된다. First, the OTP is generated through a simple operation based on the PIN known to the subscriber and the random number received by the SMS. For example, the calculation method may be addition or subtraction as follows. In response to the PIN a 6140, which is known to the subscriber as shown in FIG. 7A, if the random number transmitted to the SMS is b (1234567) according to the present invention, the OTP value c is a + b and 1240707 is a value. do.
다음, PIN을 추출하는 방법은 도 7의 (B)에서와 같이 상기 생성된 OTP c(1240707) 값이 PIN 인증 서버(100)로 전송되면, PIN 인증 서버(100)는 상기 OTP c의 타당 시간을 상기 전송된 시간과 PIN DB(130)에 저장된 랜덤 번호 생성 시간과 비교하여 판단하고, OTP c(1240707)로부터 해당 랜덤 번호 b(1234567)를 뺀다. 이 때 PIN 인증 서버(100)는 상기 랜덤 번호 생성 시간이 유효한 상태인지를 확인할 수 있다. 그러면 원래 PIN 값인 6140(=1240707-1234567)이 계산되고 이 값을 PIN DB(130)에 저장된 PIN 값과 비교하여 정상인증 여부를 판단할 수 있다. Next, the method of extracting the PIN is, when the generated OTP c (1240707) value is transmitted to the
상기 S610 단계에서의 판단결과 비교한 값이 같은 경우 PIN 인증 서버(100)는 인증 성공 결과를 CP 서버(200)로 전송하여(S611), CP 서버(200)가 가입자 컴퓨터(12)로 서비스를 제공하도록 한다(S612).If the comparison result of the determination in step S610 is the same, the
반면, 상기 S610 단계에서의 판단결과 비교한 값이 다르거나 없는 경우 PIN 인증 서버(100)는 인증 실패 결과를 CP 서버(200)와 가입자 컴퓨터(12)로 전송한다(S613)(S614).On the other hand, when the comparison result of the determination in step S610 is different or does not exist, the
이와 같이 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망(30)이 상기 OTP가 입력 되는 인터넷망(20)과 다르기 때문에 어느 하나가 해킹되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있다. As described above, when an OTP is generated by adding a random number to a PIN registered by a subscriber, the OTP is not input to the
뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.In addition, if only SMS transmission is possible, it can be realized at a low cost without any special OTP generation algorithm, so that the service cost of the subscriber can be minimized.
이상에서는 본 발명의 실시 예에 대하여 설명하였으나, 본 발명은 상기한 실시 예에만 한정되는 것은 아니며 그 외의 다양한 변경이 가능하다.Although the embodiments of the present invention have been described above, the present invention is not limited only to the above embodiments, and various other changes are possible.
예컨대 도 6에 도시한 본 발명의 실시 예에서는 가입자가 자신이 알고 있는 PIN과 가입자 휴대폰(11)으로 전송된 랜덤 번호를 합하여 OTP를 생성하였으나, OTP 생성 클라이언트가 설치된 가입자 휴대폰(11)을 통하여 OTP를 생성할 수 있다. 여기서 가입자 휴대폰(11)에 설치된 상기 OTP 생성 클라이언트는 특정 코드맵과 연산기능을 가지며, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 가입자에게 PIN 입력을 요구하는 메시지를 출력할 수 있다. 그리고 PIN이 입력되면 랜덤 번호와 PIN을 토대로 연산된 OTP를 출력할 수 있다.For example, in the embodiment of the present invention shown in FIG. Can be generated. Here, the OTP generating client installed in the
또한, 가입자 휴대폰(11)은 상기 OTP 생성 클라이언트를 통하여 가입자의 PIN을 저장하고, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 상기 저장된 PIN과 랜덤 번호를 토대로 OTP를 자동으로 연산하여 출력할 수 있다. 그래서 가입자의 OTP 생성을 용이하게 할 수 있으며, PIN이 숫자에 한정되지 않고, 패스워드와 같이 문자와 숫자의 조합으로 사용함으로써 보안효율을 높일 수 있다.In addition, the subscriber
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.An embodiment of the present invention is not implemented only through the above-described apparatus and / or method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention, a recording medium on which the program is recorded, and the like. In addition, such an implementation may be easily implemented by those skilled in the art from the description of the above-described embodiments.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권 리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.
도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.1 is a network diagram schematically illustrating an authentication system according to a first embodiment of the present invention.
도 2A는 본 발명의 실시 예에 따른 CP 서버의 가입자 DB에 저장된 테이블 구성도이다.2A is a table configuration diagram stored in a subscriber DB of a CP server according to an embodiment of the present invention.
도 2B는 본 발명의 실시 예에 따른 PIN 등록 서버에 저장된 PIN 등록 테이블을 나타낸 구성도이다.2B is a diagram illustrating a PIN registration table stored in a PIN registration server according to an exemplary embodiment of the present invention.
도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a PIN registration method through a CP site according to a first embodiment of the present invention.
도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.4 is a network diagram schematically illustrating an authentication system according to a second embodiment of the present invention.
도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.5 is a flowchart illustrating a PIN registration method through a PIN authentication site according to a second embodiment of the present invention.
도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.6 is a flowchart illustrating an OTP authentication method using SMS according to a third embodiment of the present invention.
도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.7 illustrates an OTP generation and a method for calculating a PIN from the OTP according to an embodiment of the present invention.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080022185A KR101537097B1 (en) | 2008-03-10 | 2008-03-10 | One-time password authentication method and authentication system using SM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080022185A KR101537097B1 (en) | 2008-03-10 | 2008-03-10 | One-time password authentication method and authentication system using SM |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090097036A true KR20090097036A (en) | 2009-09-15 |
KR101537097B1 KR101537097B1 (en) | 2015-07-15 |
Family
ID=41356551
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080022185A Active KR101537097B1 (en) | 2008-03-10 | 2008-03-10 | One-time password authentication method and authentication system using SM |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101537097B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101236957B1 (en) * | 2010-12-16 | 2013-03-06 | 주식회사 티모넷 | System for paying credit card using mobile otp security of mobile phone and method therefor |
KR101316605B1 (en) * | 2011-07-11 | 2013-10-15 | (주)리얼시큐 | OTP formation method of encipherment algorithm using of N-BOX |
KR20180006223A (en) * | 2016-07-08 | 2018-01-17 | 주식회사 케이티 | Apparatus and method for providing homeshopping simple payment service |
KR20190054828A (en) * | 2017-11-14 | 2019-05-22 | 로움아이티 주식회사 | Method and apparatus for user authenticating using virtual keypad |
KR20210020464A (en) | 2019-08-14 | 2021-02-24 | 동의대학교 산학협력단 | Apparatus and method for improving password awareness using a change in a hidden symbol display pattern |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101753859B1 (en) * | 2015-10-23 | 2017-07-04 | 아주대학교산학협력단 | Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004020A (en) * | 2004-06-15 | 2006-01-05 | Masakatsu Morii | One-time password authentication system and method |
-
2008
- 2008-03-10 KR KR1020080022185A patent/KR101537097B1/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101236957B1 (en) * | 2010-12-16 | 2013-03-06 | 주식회사 티모넷 | System for paying credit card using mobile otp security of mobile phone and method therefor |
KR101316605B1 (en) * | 2011-07-11 | 2013-10-15 | (주)리얼시큐 | OTP formation method of encipherment algorithm using of N-BOX |
KR20180006223A (en) * | 2016-07-08 | 2018-01-17 | 주식회사 케이티 | Apparatus and method for providing homeshopping simple payment service |
KR20190054828A (en) * | 2017-11-14 | 2019-05-22 | 로움아이티 주식회사 | Method and apparatus for user authenticating using virtual keypad |
KR20210020464A (en) | 2019-08-14 | 2021-02-24 | 동의대학교 산학협력단 | Apparatus and method for improving password awareness using a change in a hidden symbol display pattern |
Also Published As
Publication number | Publication date |
---|---|
KR101537097B1 (en) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8151326B2 (en) | Using audio in N-factor authentication | |
US9979719B2 (en) | System and method for converting one-time passcodes to app-based authentication | |
US8745401B1 (en) | Authorizing actions performed by an online service provider | |
US8869253B2 (en) | Electronic system for securing electronic services | |
US8666904B2 (en) | System and method for trusted embedded user interface for secure payments | |
CN101414909B (en) | Network application user authentication system, method and mobile communication terminal | |
JP5719871B2 (en) | Method and apparatus for preventing phishing attacks | |
US8555078B2 (en) | Relying party specifiable format for assertion provider token | |
KR101019458B1 (en) | Extended one-time password method and device | |
US20080046988A1 (en) | Authentication Method | |
US20090031405A1 (en) | Authentication system and authentication method | |
KR20070108315A (en) | Apparatus and method for providing personal information sharing service using signed callback UEL message | |
KR20170140215A (en) | Methods and systems for transaction security | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
KR101537097B1 (en) | One-time password authentication method and authentication system using SM | |
WO2012004640A1 (en) | Transaction authentication | |
JP2009118110A (en) | Method and system for provisioning meta data of authentication system, its program and recording medium | |
CN103401686A (en) | User Internet identity authentication system and application method thereof | |
JP4914725B2 (en) | Authentication system, authentication program | |
JP7519977B2 (en) | Authentication system, authentication terminal and authentication program | |
Tolbert et al. | Exploring Phone-Based Authentication Vulnerabilities in Single Sign-On Systems | |
JP7403430B2 (en) | Authentication device, authentication method and authentication program | |
KR102532431B1 (en) | The OTP PW authentication system on the online service server that contains the issuance information. | |
CN118381626B (en) | Inter-application authentication method, device and readable storage medium | |
KR102261436B1 (en) | Method, apparatus, and system for micropayment using sim toolkit and private certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20080310 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20130308 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20080310 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140829 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20150223 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20140829 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20150423 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20150223 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Appeal identifier: 2015101002249 Request date: 20150423 |
|
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20150423 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20150423 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20141024 Patent event code: PB09011R02I |
|
B701 | Decision to grant | ||
PB0701 | Decision of registration after re-examination before a trial |
Patent event date: 20150626 Comment text: Decision to Grant Registration Patent event code: PB07012S01D Patent event date: 20150527 Comment text: Transfer of Trial File for Re-examination before a Trial Patent event code: PB07011S01I |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150709 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150709 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180702 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180702 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20200701 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210701 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20230628 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240625 Start annual number: 10 End annual number: 10 |