KR102342354B1 - The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP - Google Patents

The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP Download PDF

Info

Publication number
KR102342354B1
KR102342354B1 KR1020170041139A KR20170041139A KR102342354B1 KR 102342354 B1 KR102342354 B1 KR 102342354B1 KR 1020170041139 A KR1020170041139 A KR 1020170041139A KR 20170041139 A KR20170041139 A KR 20170041139A KR 102342354 B1 KR102342354 B1 KR 102342354B1
Authority
KR
South Korea
Prior art keywords
otp
user
password
random value
function
Prior art date
Application number
KR1020170041139A
Other languages
Korean (ko)
Other versions
KR20180111010A (en
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020170041139A priority Critical patent/KR102342354B1/en
Publication of KR20180111010A publication Critical patent/KR20180111010A/en
Application granted granted Critical
Publication of KR102342354B1 publication Critical patent/KR102342354B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 '공인인증서와 하드웨어 OTP를 이용하는 종래 비대면본인인증방법'에 따르는 공인인증서와 OTP단말을 휴대해야 하는 불편과 암기해야 할 정보가 많고 수작업이 복잡한 불편을 감축하기 위한 것으로, 사용자단말에 간편안전OTP모줄을 설치하면서 마스터패스워드를 암호화키로 OTP함수고유코드와 이용기관패스워드가 암호화되고 암호화된 OTP함수고유코드가 OTP함수고유코드저장부에 저장되고 사용자식별정보와 암호화된 이용기관패스워드'가 비밀정보DB에 서로 매칭되게 저장되는 단계; 이후 비대면거래 할 때 사용자단말에 거래정보와 마스터패스워드를 입력하는 단계; 랜덤값산출부가 공유랜덤값을 산출하는 단계; 복호화함수가 마스터패스워드를 복호화키로 '암호화된, OTP함수고유코드와 이용기관패스워드'를 복호화하는 단계; 간편안전OTP산출함수가 OTP함수고유코드와 이용기관패스워드와 공유랜덤값 이용해 OTP 산출하는 단계; 사용자단말이 사용자식별정보와 OTP를 상기 거래정보와 매칭된 회신으로서 이용기관서버로 전송하는 단계; 이용기관서버에서, 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색되는 단계; 랜덤값산출부에서 공유랜덤값이 산출되는 단계; 간편안전OTP산출함수에 OTP함수고유코드와 이용기관패스워드와 공유랜덤값 대입되어 OTP 산출되는 단계; 본인인증부가 '산출된 OTP'와 '수신한 OTP' 대조해 매칭여부 판단하는 단계; 를 포함한다.The present invention is to reduce the inconvenience of carrying an accredited certificate and OTP terminal according to the 'conventional non-face-to-face authentication method using an accredited certificate and hardware OTP' and the inconvenience of having to memorize a lot of information and complicated manual work. While installing the simple safety OTP module, the OTP function unique code and user organization password are encrypted using the master password as the encryption key, and the encrypted OTP function unique code is stored in the OTP function unique code storage unit, and user identification information and encrypted user organization password are stored. storing the secret information to match each other in the DB; Thereafter, when performing non-face-to-face transactions, inputting transaction information and a master password into the user terminal; calculating a shared random value by a random value calculating unit; The decryption function decrypts the 'encrypted, OTP function unique code and user organization password' using the master password as a decryption key; simple safety OTP calculation function calculating OTP using OTP function unique code, user organization password, and shared random value; transmitting, by the user terminal, user identification information and OTP as a reply matched with the transaction information to a user organization server; retrieving 'OTP function unique code and user organization password' matched with the user identification information in the user organization server; calculating a shared random value by a random value calculating unit; calculating OTP by substituting the OTP function unique code, user organization password, and shared random value into the simple safety OTP calculation function; determining whether the identity verification unit matches the 'calculated OTP' with the 'received OTP'; includes

Description

기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법 {The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP}{The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP}

본 발명은 비대면거래에서 본인인증하는 기술에 관한 것이다.The present invention relates to a technology for authenticating a person in a non-face-to-face transaction.

일정금액 이상 온라인송금 등 고도의 본인인증기술이 필요한 종래 비대면거래에서는 본인인증수단으로서 공인인증서와 '사용자단말과 별도 하드웨어 형태의 OTP단말(이하 "HOTP단말"이라 한다)'을 중복해 이용해오고 있다.In conventional non-face-to-face transactions that require advanced identity authentication technology, such as online remittance of a certain amount or more, an accredited certificate and an 'OTP terminal in the form of a separate hardware from the user terminal (hereinafter referred to as "HOTP terminal") are used repeatedly as a means of authentication. have.

한편, 공인인증서를 이용하는 종래 본인인증방법(이하 "공인인증서방법'이라 한다)은, 사용자가 '자신에게 고유하게 발급된 인증서생성정보'가 포함된 공인인증서파일에 '자신이 설정한 패스워드'인 공인인증서패스워드를 정확히 입력하면 '정확한 결과값'인 공인인증서결과값을 이용기관서버에 전송할 수 있게 된다는 공인인증서의 특징을 이용한다. 따라서 이용기관서버에서는, 거래정보를 전송하는 자가 '정당한 사용자에게 고유하게 발급된 인증서생성정보'를 보유한 자이며 '그 정당한 사용자가 설정한 패스워드'인 공인인증서패스워드를 정확히 알 수 있는 자인지 여부를 추정할 수 있게 된다. 확신이 아니라 추정인 이유는, 예외적인 경우지만, 과거 정당한 사용자가 공인인증서결과값을 전송하는 과정에서 그 공인인증서결과값을 불법적으로 습득한 자가 그 공인인증서결과값을 저장했다가 이번에 전송한 것일 위험(이하 "결과값해킹위험"이라 한다)을 배제할 수 없기 때문이다. On the other hand, in the conventional self-authentication method using a public certificate (hereinafter referred to as the "authentication method"), the user uses a 'password set by himself/herself' It takes advantage of the feature of the public certificate that it is possible to transmit the 'accurate result value', the accredited certificate result value, to the user organization server if the accredited certificate password is correctly entered. It is possible to infer whether the person who possesses the certificate creation information issued by the user and can accurately know the public certificate password, which is the 'password set by the legitimate user.' However, there is a risk that a person who illegally acquired the result value of the accredited certificate in the process of transmitting the result value of the accredited certificate by a legitimate user in the past stored the result value of the accredited certificate and transmitted it this time (hereinafter referred to as "result value hacking risk") ) cannot be excluded.

한편, HOTP단말을 이용하는 종래 본인인증방법(이하 "HOTP방법"이라 한다)에서는, 동 'HOTP단말에 저장된 OTP산출함수에 구성된 독립변수들 중 하나인 OTP함수고유코드'가 각 HOTP단말에 저장된 OTP함수고유코드들간 서로 상이하기에, '정당한 사용자에게 부여한 HOTP단말'을 보유하고 있어야만 정확한 OTP를 산출하여 이용기관서버에 전송할 수 있다는 HOTP단말의 특징을 이용한다. 그런데, 본인인증시마다 '정확한 결과값인 OTP'가 상이하기에 '과거 정당한 사용자의 결과값인 OTP'를 전송하는 과정에서 그 정보를 불법적으로 습득한 자가 그 정보를 저장했다가 이번에 전송하더라도 그 정보가 정확한 OTP로 인정되지 않기에 "결과값해킹위험"이 없다. 따라서 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 HOTP단말을 보유한 자인지 여부'를 확신할 수 있게 된다. 단, 예외적인 경우지만, 정당한 사용자가 상기 HOTP단말을 분실하거나 도난당하고, 상기 HOTP단말을 습득하거나 훔친 제3자가 상기 HOTP단말을 작동시켜 산출된 OTP를 전송한 것일 위험(이하 "단말도용위험"이라 한다)을 배제할 수 없다. On the other hand, in the conventional self-authentication method using HOTP terminals (hereinafter referred to as "HOTP method"), the 'OTP function unique code, which is one of the independent variables configured in the OTP calculation function stored in the HOTP terminal' is the OTP stored in each HOTP terminal. Since the function-specific codes are different from each other, the characteristic of the HOTP terminal is used in that it is possible to calculate and transmit the correct OTP to the user organization server only when possessing a 'HOTP terminal granted to a legitimate user'. However, since the 'correct result value OTP' is different for each identity authentication, the person who illegally acquired the information in the process of transmitting the 'OTP result value of a legitimate user in the past' stores the information and transmits the information this time is not recognized as an accurate OTP, so there is no “risk of result value hacking”. Therefore, the user organization server can be sure of 'whether the person who sent the transaction information is the person who has the HOTP terminal granted to the legitimate user'. However, in exceptional cases, there is a risk that the HOTP terminal is lost or stolen by a legitimate user, and that a third party who acquired or stole the HOTP terminal operates the HOTP terminal and transmits the calculated OTP (hereinafter "terminal theft risk") ) cannot be excluded.

한편, 공인인증서결과값과 'HOTP단말에서 생성된 OTP'를 모두 전송하게 하는 종래 본인인증방법(이하 "공인인증서&HOTP방법"이라 한다)에서는, 정확한 공인인증서결과값과 정확한 OTP가 모두 전송되었음에도 전송한 자가 정당한 사용자가 아닐 경우는, '과거 정당한 사용자가 공인인증서결과값을 전송하는 과정에서 그 공인인증서결과값을 불법적으로 습득한 자'가 그 공인인증서결과값을 저장했다가 이번에 전송한 것일 예외적 경우에 해당하면서도 상기 자가 '정당한 사용자의 HOTP단말'을 습득하거나 훔친 제3자라는 또 다른 예외적 경우에도 해당하는 극히 예외적인 경우(즉, "결과값해킹위험"과 "단말도용위험"이 동일한 부정사용자에 의해 현실화 되는 경우) 등으로 한정된다. 따라서 '공인인증서결과값과 OTP 중 하나만 전송하게 하는 방법' 대비 높은 등급의 보안성이 인정되고 있다. 그러한 사유로 대부분의 국내 은행들은 "공인인증서&HOTP방법"을 사용하는 비대면거래에 대해서는 '건당 1억원 및 1일 5억원 한도'까지 허용하는 반면 "공인인증서방법"과 "HOTP방법" 중 하나만 사용하는 비대면거래에 대해서는 그보다 작은 한도까지만 허용하고 있다.On the other hand, in the conventional self-authentication method that transmits both the public certificate result value and the 'OTP generated by the HOTP terminal' (hereinafter referred to as the "authentication certificate & HOTP method"), the accurate public certificate result value and the correct OTP are transmitted even though both are transmitted. If one person is not a legitimate user, the exception is that 'a person who illegally acquired the result value of the accredited certificate in the process of transmitting the result value of the accredited certificate by a legitimate user in the past' stores the result of the accredited certificate and transmits the result this time. This is an extremely exceptional case (i.e., "risk of result hacking" and "risk of terminal theft" being the same illegal user when realized by ), etc. Therefore, a higher level of security is recognized compared to the 'method of sending only one of the official certificate result value and OTP'. For that reason, most domestic banks allow up to '100 million won per case and 500 million won per day' for non-face-to-face transactions using "certified certificate & HOTP method", whereas only one of "certified certificate method" and "HOTP method" is used. For non-face-to-face transactions, only a smaller limit is allowed.

그러나 "공인인증서&HOTP방법"에서는, 공인인증서를 사용자단말에 다운로드 받아 저장해 두어야 하고, HOTP단말을 수령해서 이용기관서버에 등록해야 하며, 송금할 때마다 '공인인증서가 저장된 사용자단말'과 함께 HOTP단말을 휴대해야 하고, 이용기관로그인패스워드와 공인인증서패스워드를 모두 암기하여야 하고, HOTP단말을 수작업으로 작동시켜 OTP를 발생시키고, 상기 OTP와 함께 상기 이용기관로그인패스워드와 공인인증서패스워드를 모두 수작업으로 입력해야만 해, 암기해야 할 정보가 많고 수작업이 복잡하다는 불편이 따른다.However, in "Authenticated Certificate & HOTP Method", the accredited certificate must be downloaded and stored in the user terminal, and the HOTP terminal must be received and registered in the user organization server. must be carried, memorize both the user organization login password and the accredited certificate password, manually operate the HOTP terminal to generate OTP, and manually input both the user organization login password and the accredited certificate password together with the OTP. Unfortunately, there is a lot of information to memorize and manual work is complicated.

이러한 불편을 덜고자 HOTP단말을 대체하여 '소프트웨어 형태의 OTP발생모줄'(이하 "SOTP모줄"이라 한다)을 사용자단말에 설치하고, OTP 제출이 필요할 때 동 SOTP모줄에서 OTP가 자동으로 산출된 후 사용자단말이 동 OTP를 자동으로 이용기관서버로 전송하도록 하는 방법이 제시된 바 있다. 그런데, 이 방법에 의하면 상기 SOTP모줄을 사용자단말에 다운로드하는 과정에서 '상기 SOTP모줄에 저장된 OTP산출함수에 구성된 OTP함수고유코드'가 해킹될 위험(이하 "통신중해킹위험"이라 한다)과 상기 모줄이 사용자단말에 저장된 후에도 상기 OTP함수고유코드가 상기 사용자단말의 저장장치에서 해킹될 위험(이하 "저장중해킹위험"이라 한다)이 따른다. 따라서, HOTP단말을 이용하는 경우 대비 보안등급이 떨어진다. 이러한 한계를 보완하기 위한 방법으로서 상기 OTP함수고유코드를 암호화하여 사용자단말에 저장하는 방법이 제시될 수 있으나, 그 경우 동 OTP함수고유코드를 복호화하는 복호화키 역시 사용자단말에 저장해야 하기에, 상기 복호화키를 해킹하여 상기 '암호화된 OTP함수고유코드'를 복호화하는 방법을 막을 수 없는바, 여전히 HOTP단말을 휴대하는 방법에 비해 안전도가 떨어진다. To alleviate this inconvenience, 'Software-type OTP generating module' (hereinafter referred to as "SOTP module") is installed in the user's terminal by replacing the HOTP terminal, and OTP is automatically calculated from the SOTP module when OTP submission is required. A method has been proposed so that the user terminal automatically transmits the OTP to the user organization server. However, according to this method, in the process of downloading the SOTP module to the user terminal, the risk of hacking the 'OTP function unique code configured in the OTP calculation function stored in the SOTP module' (hereinafter referred to as "hacking risk during communication") and the above Even after the module is stored in the user terminal, there is a risk that the OTP function-specific code is hacked in the storage device of the user terminal (hereinafter referred to as "hacking risk during storage"). Therefore, compared to the case of using a HOTP terminal, the security level is lowered. As a method to compensate for this limitation, a method of encrypting the OTP function-specific code and storing it in the user terminal may be proposed. Since the method of decrypting the 'encrypted OTP function unique code' by hacking the decryption key cannot be prevented, the degree of safety is still lower than the method of carrying a HOTP terminal.

본 발명의 목적은, "공인인증서&HOTP방법"을 요구하는 비대면거래에서, HOTP단말을 휴대해야 하는 불편과, 이용기관패스워드와 공인인증서패스워드를 별도로 암기해야 하는 불편과, HOTP단말을 수작업으로 작동시켜 OTP를 발생시키고, 상기 OTP와 함께 상기 이용기관패스워드와 공인인증서패스워드를 모두 수작업으로 입력해야 하는 수작업불편을 감축시킬 수 있는 방법을 제공하는데 있다.The object of the present invention is the inconvenience of carrying the HOTP terminal, the inconvenience of having to separately memorize the user organization password and the public certificate password, and the manual operation of the HOTP terminal in a non-face-to-face transaction that requires "authentication certificate & HOTP method" An object of the present invention is to provide a method for reducing the inconvenience of manually generating an OTP and manually inputting both the user organization password and the public certificate password together with the OTP.

이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법의 일 실시예는, 사용자단말에 간편안전OTP모줄을 설치하면서 사용자식별정보와 이용기관패스워드와 기공유ID 및 마스터패스워드를 입력하는 단계; 기공유ID와 공유랜덤값을 이용해 OTP함수고유코드가 산출되는 단계; 함수저장부에서 암호화함수가 검색되고 상기 암호화함수가 상기 마스터패스워드를 암호화키로 이용기관패스워드와 OTP함수고유코드를 각각 암호화하는 단계; 암호화된 OTP함수고유코드가 OTP함수고유코드저장부에 저장되고 사용자식별정보와 암호화된 이용기관패스워드가 비밀정보DB에 서로 매칭되게 저장되는 단계; 이후 비대면거래 할 때 사용자단말에 거래정보와 마스터패스워드를 입력하는 단계; 사용자단말의 함수저장부에서 간편안전OTP산출함수와 복호화함수가 검색되고 OTP함수고유코드저장부에서 '암호화된 OTP함수고유코드'가 검색되고 비밀정보DB에서 '사용자식별정보와 암호화된 이용기관패스워드'가 검색되고 랜덤값산출부가 공유랜덤값을 산출하는 단계; 상기 복호화함수가 상기 마스터패스워드를 복호화키로 상기 '암호화된 OTP함수고유코드와 암호화된 이용기관패스워드'를 각각 복호화하는 단계; 상기 간편안전OTP산출함수가 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 이용하여 OTP를 산출하는 단계; 사용자단말이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '상기 입력된 거래정보'와 매칭하여 이용기관서버로 전송하는 단계; 이용기관서버가 상기 '사용자식별정보와, OTP와, 거래정보'를 수신하면 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색되는 단계; 이용기관서버의 함수저장부에서 간편안전OTP산출함수가 검색되고 랜덤값산출부에서 소정의 방법으로 공유랜덤값이 산출되는 단계; 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출되는 단계; 및 본인인증부가 상기 산출된 OTP와 상기 수신한 OTP를 대조하여 매칭여부를 판단하는 단계; 를 포함한다.One embodiment of a non-face-to-face self-authentication method using a shared ID and simple safety OTP according to the characteristics of the present invention for solving these technical problems is, while installing a simple safety OTP module in the user terminal, user identification information and inputting the shared ID and master password; calculating an OTP function unique code using the shared ID and shared random value; retrieving an encryption function from the function storage unit and encrypting, by the encryption function, a user organization password and an OTP function unique code using the master password as an encryption key; The encrypted OTP function unique code is stored in the OTP function unique code storage unit, and the user identification information and the encrypted user organization password are stored to match each other in the secret information DB; Thereafter, when performing non-face-to-face transactions, inputting transaction information and a master password into the user terminal; The simple safe OTP calculation function and decryption function are searched in the function storage unit of the user terminal, 'encrypted OTP function unique code' is searched in the OTP function unique code storage unit, and 'user identification information and encrypted user organization password' are searched in the secret information DB ' is searched and the random value calculating unit calculates a shared random value; decrypting, by the decryption function, the 'encrypted OTP function-specific code and encrypted user organization password' as a decryption key for the master password, respectively; calculating the OTP by the simple safety OTP calculation function using 'the decrypted OTP function unique code', 'the decrypted user organization password', and 'the calculated shared random value'; transmitting, by the user terminal, the 'searched user identification information' and 'the calculated OTP' with the 'input transaction information' to a user organization server; when the user organization server receives the 'user identification information, OTP, and transaction information', searching for 'OTP function unique code and user organization password' matching the user identification information in a user DB; a step of searching for a simple safety OTP calculation function in a function storage unit of a user organization server and calculating a shared random value by a predetermined method in a random value calculation unit; calculating OTP by substituting 'the searched OTP function unique code and user organization password' and 'the calculated shared random value' into the simple safety OTP calculation function; and comparing the calculated OTP with the received OTP by the identity authentication unit to determine whether or not there is a match; includes

상기 실시예에 따르면, 사용자단말에 설치되는 간편안전OTP모줄의 OTP함수고유코드저장부에는 '기공유ID를 이용하여 산출된 OTP함수고유코드'가 암호화되어 저장되고 상기 기공유ID는 사용자별로 고유하기에, 각 사용자단말에 설치되는 간편안전OTP모줄은 각 사용자별로 고유한 파일이 되고, 사용자가 상기 '자신에게 고유하게 발급된 파일'인 간편안전OTP모줄파일에 '자신이 설정한 패스워드'인 마스터패스워드를 정확히 입력하면 '정확한 결과값'인 OTP를 이용기관서버에 전송할 수 있게 된다. 따라서 상기 실시예에서는, 이용기관서버에서는 거래정보를 전송하는 자가 '정당한 사용자에게 고유하게 발급된 파일'을 보유한 자이며 '그 정당한 사용자가 설정한 패스워드'를 정확히 알 수 있는 자인지 여부를 추정할 수 있게 된다. 그런데 상기 특징들은 "공인인증서방법"의 특징들과 동일하다. 예컨대 사용자가 '자신에게 고유하게 발급된 파일'에 '자신이 설정한 패스워드'를 정확히 입력하면 '정확한 결과값'을 이용기관서버에 전송할 수 있다는 특징 등이 그러하다.According to the embodiment, in the OTP function-specific code storage unit of the simple safety OTP module installed in the user terminal, 'OTP function-specific code calculated using the shared ID' is encrypted and stored, and the shared ID is unique for each user. Therefore, the simple safety OTP module installed in each user terminal becomes a unique file for each user, and the user has a 'password set by himself/herself' in the simple safety OTP module file, which is the 'file uniquely issued to himself' If the master password is entered correctly, OTP, which is an 'correct result value', can be transmitted to the user organization server. Therefore, in the above embodiment, in the user organization server, it can be estimated whether the person who transmits the transaction information is the person who has the 'file uniquely issued to the legitimate user' and can accurately know the 'password set by the legitimate user'. be able to However, the above features are the same as those of the "Authenticated Certificate Method". For example, if the user correctly inputs the 'password set by the user' in the 'file uniquely issued to the user', the 'correct result value' can be transmitted to the user organization server.

또한 상기 실시예에 따르면, OTP함수고유코드가 '각 사용자별로 상이한 기공유ID'를 이용해서 산출되기에, 각 사용자단말에 저장된 OTP함수고유코드들이 서로 상이하게 된다. 그런데 상기 OTP함수고유코드는 ‘사용자단말에 저장된 OTP산출함수에 구성된 독립변수들 중 하나'이기에, '정당한 사용자에게 부여한 OTP함수고유코드'를 보유하고 있어야만 정확한 OTP를 산출하여 이용기관서버에 전송할 수 있게 된다. 그리고 본인인증시마다 '정확한 결과값인 OTP'가 상이하기에 "결과값해킹위험"도 없어, 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 OTP단말을 보유한 자인지 여부'를 확신할 수 있게 된다. 그런데 상기 특징들은 "HOTP방법"의 특징들과 거의 동일하다.Also, according to the embodiment, since the OTP function unique code is calculated using 'a different shared ID for each user', the OTP function unique codes stored in each user terminal are different from each other. However, since the OTP function unique code is 'one of the independent variables configured in the OTP calculation function stored in the user terminal', the correct OTP can be calculated and transmitted to the user organization server only when possessing the 'OTP function unique code given to a legitimate user' there will be In addition, there is no "risk of hacking the result value" because the 'correct result value OTP' is different for each user authentication. be able to However, the above features are almost identical to those of the "HOTP method".

게다가 상기 실시예에서는, OTP함수고유코드를 '사용자 자신이 용이하게 파악할 수 있는 식별정보인 기공유ID'를 이용하여 산출하기에, 이용기관서버로부터 어떠한 정보를 전송받지 않고도 사용자단말에서 OTP함수고유코드를 산출할 수 있게 되고, OTP함수고유코드를 통신할 필요 없기에 'SOTP모줄을 이용하는 종래 본인인증방법'(이하 "SOTP방법"이라 한다)과는 달리 "통신중해킹위험"이 제거된다. 그리고 상기 실시예에서는, 상기 산출된 OTP함수고유코드를 산출과 동시에 암호화하여 저장하는데, 상기 암호화에 사용되는 키가 '사용자단말은 물론 이용기관서버나 본인인증기관서버 등 세상 어디에도 저장되지 않고 사용자가 암기하는 것을 특징으로 하는 마스터패스워드'이기에 "SOTP방법"과는 달리 "저장중해킹위험"도 제거된다. 따라서 상기 실시예는, "SOTP방법"과는 달리, "HOTP방법"처럼, 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 OTP함수고유코드가 저장된 단말을 보유한 자인지 여부'를 '추정이 아닌 확신' 할 수 있게 되는 특징을 보유한다.In addition, in the above embodiment, since the OTP function-specific code is calculated using the 'shared ID, which is identification information that the user himself can easily identify,' the OTP function is unique in the user terminal without receiving any information from the user organization server. It becomes possible to calculate the code, and there is no need to communicate the OTP function-specific code, so unlike the 'conventional self-authentication method using the SOTP module' (hereinafter referred to as the "SOTP method"), the "risk of hacking during communication" is eliminated. And in the above embodiment, the calculated OTP function-specific code is encrypted and stored at the same time as the calculation, and the key used for encryption is 'not stored anywhere in the world, such as the user terminal as well as the user organization server or the identity authentication authority server, and the user Since it is a 'master password characterized by memorizing it', unlike the "SOTP method", the "risk of hacking during storage" is also eliminated. Therefore, in the above embodiment, unlike the "SOTP method", like the "HOTP method", the user organization server determines whether the person who transmitted the transaction information It possesses the characteristics of being able to be certain, not speculative.

그러면서도 상기 실시예는, "HOTP방법" 대비 장점으로서, 'OTP함수고유코드가 저장된 장치인 사용자단말'을 도용당하는 것만으로는 '도용한 부정사용자의 거래'가 '정당한 사용자의 거래'로 오인되지 않는 특징을 보유한다. 부정사용자가 정당한 결과값(OTP)을 전송할 가능성은 상기 사용자단말을 도용한 자에게 마스터패스워드까지 노출되는 극히 예외적인 경우(즉, "단말도용위험"과 "마스터패스워드노출위험"이 동일한 부정사용자에 의해 현실화 되는 경우)로 한정되기 때문이다. 이러한 특징까지 감안하면, 상기 실시예의 안전성은 "공인인증서&HOTP방법"의 안전성과 비교 가능해진다.Nevertheless, the above embodiment is an advantage over the "HOTP method". Just by stealing the 'user terminal, which is a device in which the OTP function unique code is stored', the 'stolen transaction of an illegal user' is not mistaken for a 'legal user's transaction'. have non-existent features. The possibility that an illegal user transmits a legitimate result value (OTP) is an extremely exceptional case in which even the master password is exposed to the person who steals the user terminal (that is, "terminal theft risk" and "master password exposure risk" are the same This is because it is limited to the case where it is realized by Taking these characteristics into consideration, the safety of the above embodiment becomes comparable to that of the "Authenticated Certificate & HOTP Method".

좀더 명확히 상기 실시예의 안전성을 "공인인증서&HOTP방법"의 안전성과 비교하자면, "단말도용위험"과 "마스터패스워드노출위험"이 동시에 동일한 부정사용자에 의해 현실화될 확률(이하 "실시예위험확률"이라 한다)와 "단말도용위험"과 "결과값해킹위험"이 동시에 동일한 부정사용자에 의해 현실화 될 확률(이하 "공인인증서&HOTP방법위험확률"이라 한다)의 비교가 필요하다. 그런데 "단말도용위험"이 "실시예위험확률"과 "공인인증서&HOTP방법위험확률"에 공통요소로 포함되기에 결국 "마스터패스워드노출위험"과 "결과값해킹위험"의 비교가 필요해진다.More clearly, if we compare the safety of the above embodiment with the safety of the "authorized certificate & HOTP method", the probability that the "terminal theft risk" and "master password exposure risk" will be realized by the same illegal user at the same time (hereinafter referred to as "embodiment risk probability") It is necessary to compare the probability that "terminal theft risk" and "result value hacking risk" will be realized by the same illegal user at the same time (hereinafter referred to as "accredited certificate & HOTP method risk probability"). However, since "terminal theft risk" is included as a common factor in "Example risk probability" and "Certificate certificate & HOTP method risk probability", it is necessary to compare "master password exposure risk" and "result value hacking risk".

그런데, 마스터패스워드는 '사용자가 암기하기만 하면 세상 어디에도 저장하거나 노출할 필요가 없는 정보'다. 따라서 사용자가 마스터패스워드를 암기할 확신만 있다면 마스터패스워드를 어딘가에 기록하거나 저장할 필요가 없어져 마스터패스워드노출위험은 매우 낮아진다. 그런데, 본 발명에 의하면 마스터패스워드만 암기하면 각 이용기관에 등록한 이용기관패스워드는 간편안전OTP모줄에서 자동 산출되기에 사용자가 암기할 필요가 없다. 따라서, 사용자가 암기해야 할 패스워드는 마스터패스워드 하나뿐이다. 암기해야 할 패스워드가 마스터패스워드 하나라면, 사용자가 마스터패스워드를 암기할 확신을 갖기가 매우 용이하다. 따라서 "마스터패스워드노출위험"이 현실화될 확률은 본 발명의 특징에 의해 매우 낮게 통제될 수 있다. 반면, 소정의 결과값이 전송되는 과정에서 해킹되는 위험인 "결과값해킹위험"이 현실화될 확률은 공지의 방법으로는 통제하는데 한계가 있다.However, the master password is 'information that does not need to be stored or exposed anywhere in the world as long as the user memorizes it'. Therefore, if the user is sure to memorize the master password, there is no need to record or store the master password somewhere, so the risk of master password exposure is very low. However, according to the present invention, if only the master password is memorized, the user organization password registered with each user organization is automatically calculated by the simple and secure OTP module, so there is no need for the user to memorize. Therefore, there is only one password that the user has to memorize, the master password. If the password to be memorized is one master password, it is very easy for the user to have confidence in memorizing the master password. Therefore, the probability of realizing the "master password exposure risk" can be controlled very low by the features of the present invention. On the other hand, there is a limit to controlling the probability of a “result value hacking risk” that is a risk of being hacked in the process of transmitting a predetermined result value by a known method.

따라서, "마스터패스워드노출위험"이 "결과값해킹위험"보다 더 통제하기 용이한바, "마스터패스워드노출위험"이 현실화될 확률이, "결과값해킹위험"이 현실화될 확률보다 작을 것이며 보수적으로 보더라도 더 크지는 않을 것이다. 즉, 보수적으로 보더라도 "실시예위험확률"이 "공인인증서&HOTP방법위험확률"보다 높지는 않을 것이다. 따라서, "공인인증서&HOTP방법"을 요구하는 거래에서 상기 실시예의 방법을 사용할 수 있게 된다.Therefore, the "master password exposure risk" is easier to control than the "result value hacking risk", so the probability that the "master password exposure risk" will materialize will be smaller than the probability that the "result value hacking risk" will materialize, even if viewed conservatively. It won't be any bigger. That is, even if viewed conservatively, the "Example risk probability" will not be higher than the "Certificate certificate & HOTP method risk probability". Accordingly, it is possible to use the method of the above embodiment in a transaction that requires "authentication certificate & HOTP method".

그러면서도, HOTP단말을 휴대하지 않아도 되고, 하나의 마스터패스워드만 암기하여 입력하면 이용기관패스워드와 공인인증서패스워드를 별도로 암기하지 않아도 되고, HOTP단말을 동작시키거나 'OTP와 이용기관패스워드와 공인인증서패스워드'를 입력하는 등의 수작업도 필요하지 않아 "공인인증서&HOTP방법"보다 편리하다.However, you do not need to carry the HOTP terminal, and if you memorize and input only one master password, you do not have to memorize the user organization password and the public certificate password separately, and you do not need to memorize the user organization password and the public certificate password separately. It is more convenient than "Authenticated Certificate & HOTP Method" as it does not require manual work such as entering

도 1은 본 발명의 일 실시예에 따른, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치의 블록도다.
도 2는 본 발명의 일 실시예에 따른, 사용자가 사용자단말에 간편안전OTP모줄을 설치하는 동작을 설명하는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 거래정보의 일 실시예로서의 송금신청정보를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 거래정보의 일실시예로서의 '소정의 대금결제동의신청에 대한 동의정보'를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
도 5 내지 도 8은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 각 단계에서 예시될 수 있는 사용자단말의 출력부를 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 한 단계에서 예시될 수 있는 사용자단말의 비밀정보DB를 도시한 도면이다.
도 10 및 도 11은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 각 단계에서 예시될 수 있는 이용기관서버의 사용자DB를 도시한 도면이다.
1 is a block diagram of a device required to implement a non-face-to-face authentication method using a shared ID and simple safety OTP, according to an embodiment of the present invention.
2 is a view for explaining an operation of a user installing a simple safety OTP cap on a user terminal according to an embodiment of the present invention.
FIG. 3 is a diagram for explaining an operation for a user to transmit remittance application information as an embodiment of transaction information using a simple and secure OTP module and conveniently authenticate himself according to an embodiment of the present invention.
4 is a diagram for explaining the operation of simple self-authentication while transmitting 'consent information for a predetermined payment consent application' as an embodiment of transaction information by a user using a simple and secure OTP module according to an embodiment of the present invention. It is a drawing.
5 to 8 are diagrams illustrating an output unit of a user terminal that can be exemplified in each step of an operation in which a user conveniently authenticates himself using a simple safety OTP cap according to an embodiment of the present invention.
9 is a diagram illustrating a secret information DB of a user terminal that can be exemplified in one step of an operation in which a user conveniently authenticates himself using a simple and secure OTP module according to an embodiment of the present invention.
10 and 11 are diagrams illustrating a user DB of a user organization server that can be exemplified in each step of an operation in which a user conveniently authenticates himself/herself using a simple safety OTP module according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.Hereinafter, the present invention will be described in detail through preferred embodiments described with reference to the accompanying drawings.

본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다. Embodiments of the present invention may be variously changed without departing from the spirit and scope of the present invention. The following detailed description is not intended to limit the present invention, and terms used in the detailed description are selected for readability or convenience of description.

또한 본 발명에서 "공유랜덤값"이라 함은 랜덤하게 산출되는 값이면서도, 이용기관서버와 사용자단말에서 동일한 방법으로 랜덤하게 산출되어 결과적으로는 이용기관서버와 사용자단말이 '상호 무차별한 조건'에서는 동일하게 산출하게 되는 랜덤값을 의미한다. 이용기관서버의 타이머와 사용자단말의 타이머가 각각 출력하는 시간값은, 이용기관서버의 타이머와 사용자단말의 타이머간 시차가 무시할 수 있는 범위라는 전제하에, 공유랜덤값의 일 사례가 될 수 있다.In addition, in the present invention, the "shared random value" is a value that is calculated randomly, and is randomly calculated in the same way in the user organization server and the user terminal, and as a result, the user organization server and the user terminal are It means a random value that is equally calculated. A time value output by the timer of the user organization server and the timer of the user terminal, respectively, may be an example of a shared random value under the premise that the time difference between the timer of the user organization server and the timer of the user terminal is negligible.

또한 본 발명에서 "거래"라 함은 송금, 대금결제와 같은 금전적 거래와 정보검색 등과 같은 비금전적 거래를 통칭한다. Also, in the present invention, the term "transaction" refers to monetary transactions such as remittance and payment, and non-monetary transactions such as information retrieval.

또한 본 발명에서 "거래정보"라 함은 '특정 거래를 신청하는 정보'와 '특정 거래 신청에 대해 동의하는 정보'를 통칭한다. 예컨대, '특정한 송금(또는 대금결제)거래를 신청하는 정보'와 '특정한 송금(또는 대금결제)거래 신청에 대해 동의하는 정보'는 모두 본 발명에서 "거래정보"가 될 수 있다.Also, in the present invention, "transaction information" refers to 'information to apply for a specific transaction' and 'information to agree to a specific transaction application'. For example, both 'information to apply for a specific remittance (or payment) transaction' and 'information to agree to a specific remittance (or payment) transaction application' may be "transaction information" in the present invention.

또한 본 발명에서 "기공유ID"라 함은 '이용기관서버에서 특정 사용자식별정보와 매칭하여 저장된 정보로서, 상기 사용자가 이미 보유하고 있는 특정 유형의 대상물을 다른 사용자가 보유하는 동일한 유형의 대상물과 식별하기 위한 정보이고, 상기 사용자가 용이하게 파악할 수 있는 정보'를 의미한다. 예컨대, 이용기관서버가 특정 은행의 모바일뱅킹서버이고 상기 모바일뱅킹서버에서 특정 사용자식별정보와 매칭하여 '상기 사용자의 HOTP단말의 Serial Number', '상기 사용자의 비밀번호카드의 Serial Number', '상기 사용자의 결제계좌번호', '상기 사용자의 모바일폰번호', '상기 사용자의 전자메일주소' 등이 저장되어 있고, 상기 사용자가 '상기 HOTP단말의 Serial Number'와 '상기 비밀번호카드의 Serial Number'와 '상기 결제계좌번호'와 '상기 모바일폰번호'와 '상기 전자메일주소' 를 용이하게 파악할 수 있다면 상기 정보들은 모두 본 발명에서의 상기 사용자와 상기 모바일뱅킹서버간 "기공유ID"가 될 수 있다.In addition, in the present invention, "shared ID" means 'information stored by matching with specific user identification information in the server of the user organization. It is information for identification and means 'information that the user can easily grasp. For example, if the user organization server is a mobile banking server of a specific bank, and the mobile banking server matches specific user identification information, 'Serial Number of the user's HOTP terminal', 'Serial Number of the user's password card', 'The user 'Payment account number', 'the user's mobile phone number', 'the user's e-mail address', etc. are stored, and the user selects the 'Serial Number of the HOTP terminal' and If 'the payment account number', 'the mobile phone number' and 'the e-mail address' can be easily identified, all of the above information can be a "shared ID" between the user and the mobile banking server in the present invention. have.

또한 본 발명에서 "마스터패스워드"라 함은 사용자가 선정하여 암기하는 패스워드로서, 이용기관은 물론 세상 누구에게도 노출할 필요 없고 이용기관서버나 사용자단말은 물론 세상 어디에도 저장할 필요 없는 패스워드를 의미한다.

또한 본 발명에서 "사용자식별정보"라 함은 이용기관서버에서 특정 사용자를 다른 사용자와 식별하기 위한 정보를 의미한다. 따라서, 사용자의 로그인ID, Account ID, 실명번호 등은 사용자식별정보의 일 실시예들이 될 수 있다.
Also, in the present invention, the term "master password" is a password selected and memorized by a user. It means a password that does not need to be exposed to anyone in the world as well as a user organization, and does not need to be stored anywhere in the world, not to mention the user organization server or user terminal.

Also, in the present invention, "user identification information" means information for identifying a specific user from other users in the user organization server. Accordingly, the user's login ID, account ID, real name number, etc. may be examples of user identification information.

삭제delete

또한 본 발명에서 "앱"이라 함은 특정 컴퓨팅장치의 OS에 의해 구동되는 응용프로그램을 의미한다.Also, in the present invention, the term "app" means an application program driven by the OS of a specific computing device.

또한 본 발명에서 "이용기관"이라 함은 "이용기관서버"를 운영하는 주체를 의미한다.Also, in the present invention, the term "using organization" means a subject operating the "using organization server".

또한 본 발명에서 "이용기관서버"라 함은 특정 사용자가 특정 서비스를 이용하기 위해 접속하는 서버를 의미한다. 사용자가 본인인증서비스를 이용하기 위해 접속하는 본인인증서버, 모바일뱅킹서비스를 이용하기 위해 접속하는 모바일뱅킹서버, 검색서비스를 이용하기 위해 접속하는 검색서비스서버, 상거래를 위해 접속하는 전자상거래서버 등은 모두 이용기관서버의 일 실시예가 될 수 있다.

또한 본 발명에서 "이용기관패스워드"라 함은 특정 사용자가 상기 이용기관에 등록한 각종 패스워드를 통칭한다. 따라서 상기 사용자가 상기 이용기관서버에 로그인하기 위한 패스워드, 상기 이용기관에 등록된 자신의 Account를 이용하는 거래를 하기 위해 제출해야 하는 Account 비밀번호, 상기 이용기관에 등록한 인증서를 사용하기 위해 제출해야 하는 인증서 패스워드 등은 이용기관패스워드의 일 실시예들이 될 수 있다,
Also, in the present invention, the term "user organization server" refers to a server that a specific user accesses to use a specific service. The identity authentication server that the user accesses to use the identity authentication service, the mobile banking server that the user accesses to use the mobile banking service, the search service server that the user accesses to use the search service, and the e-commerce server that the user accesses for commerce All of them may be an embodiment of the user organization server.

Also, in the present invention, "user organization password" refers to various passwords registered by a specific user with the user organization. Accordingly, the password for the user to log in to the user organization server, the account password that must be submitted to make a transaction using his or her account registered with the user organization, and the certificate password that must be submitted to use the certificate registered with the user organization etc. may be examples of user organization passwords,

또한 본 발명에서 "OO박스"라 함은 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다.Also, in the present invention, "OO box" is an area in which information meaning "OO" is marked among the screen areas output to the output unit, and "OO box" is selected as 'action such as touching or clicking the area'. It means an area configured to input information.

도 1은 본 발명의 일 실시예에 따른, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치의 블록도다.1 is a block diagram of a device required to implement a non-face-to-face authentication method using a shared ID and simple safety OTP, according to an embodiment of the present invention.

도 1을 참조하면, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치는 본인인증서버(100)와 이용기관서버(200)와 사용자단말(300)을 포함하며, 각 구성요소들(100, 200, 300)은 유무선네트워크로 연결될 수 있다.Referring to Figure 1, the device required to implement the non-face-to-face personal authentication method using the shared ID and simple safety OTP includes a user authentication server 100, a user organization server 200, and a user terminal 300, each The components 100 , 200 , and 300 may be connected through a wired/wireless network.

본인인증서버(100)는, 이용기관서버(200)와 사용자단말(300) 중 하나이상과 유무선네트웍과 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치로서, 모줄발급DB(110)와 모줄저장부(120)를 포함한다.The identity authentication server 100 is a computing device that can be connected to one or more of the user organization server 200 and the user terminal 300 and a wired/wireless network, and has an input unit, an output unit, a storage device, an arithmetic unit, and an OS. It includes (110) and a hairline storage unit (120).

모줄발급DB(110)에는 간편안전OTP모줄을 다운로드 받은 각 사용자의 사용자식별정보와 패스워드가 서로 매칭하여 저장된다.In the module issuance DB 110, the user identification information and password of each user who has downloaded the simple safety OTP module is stored by matching with each other.

모줄저장부(120)에는 'OTP함수고유코드저장부에 default값이 저장되어 있는 간편안전OTP모줄'(이하 '발급전간편안전OTP모줄'이라 한다)이 저장된다.The module storage unit 120 stores a 'simple safety OTP module in which a default value is stored in the OTP function unique code storage part' (hereinafter referred to as 'easy safety OTP module before issuance').

이용기관서버(200)는 사용자DB(210)와 함수저장부(220)와 랜덤값산출부(230) 및 본인인증부(240)를 포함하는데, 본 발명의 부가적 일 양상에 의하면 본인인증서버(100)가 이용기관서버(200)를 겸할 수도 있다.The user organization server 200 includes a user DB 210, a function storage unit 220, a random value calculation unit 230, and a user authentication unit 240. According to an additional aspect of the present invention, the user authentication server 100 may also serve as the user organization server 200 .

사용자DB(210)에는 각 사용자의 사용자식별정보에 매칭하여 각 사용자의 '이용기관패스워드와 공유ID와 OTP함수고유코드'를 저장할 수 있다. HOTP단말의 Serial Number가 공유ID인 사례에서의 사용자DB(210) 일 실시예를 도시하면 도 11과 같다.The user DB 210 may store each user's 'user organization password, shared ID, and OTP function unique code' by matching the user identification information of each user. 11 shows an embodiment of the user DB 210 in the case where the serial number of the HOTP terminal is the shared ID.

함수저장부(220)에는 간편안전OTP산출함수가 저장된다. 상기 간편안전OTP산출함수는 '사용자DB(210)에서 특정 사용자식별정보에 매칭하여 검색된, OTP함수고유코드 및 이용기관패스워드'와 '랜덤값산출부(230)에서 생성된 공유랜덤값'을 이용하여 OTP를 산출하는데, 필요한 각 독립변수(OTP함수고유코드, 이용기관패스워드, 공유랜덤값)을 입력받는 방법은 상이하더라도, 함수 자체는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 함수저장부에 'OTP를 산출하기 위해 저장된 간편안전OTP산출함수'와 동일하다. 본 발명의 부가적 일 양상에 의하면, 상기 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'의 사본이 사용자단말(300)에 다운로드 되고 설치되기에, 결과적으로 사용자단말(300)에 설치된 간편안전OTP모줄(310)에 구성된 함수저장부에 저장된 간편안전OTP산출함수와 동일하게 된다.A simple safety OTP calculation function is stored in the function storage unit 220 . The simple safety OTP calculation function uses 'OTP function unique code and user organization password searched by matching specific user identification information in the user DB 210' and 'shared random value generated by the random value calculation unit 230' to calculate OTP, even though the method of receiving each necessary independent variable (OTP function unique code, user organization password, shared random value) is different, the function itself is 'in the module storage unit 120 of the identity authentication server 100 It is the same as the 'simple safety OTP calculation function stored to calculate OTP' in the function storage unit configured in the stored simple safety OTP module before issuance. According to an additional aspect of the present invention, a copy of the 'simple secure OTP module before issuance stored in the module storage unit 120 of the personal authentication server 100' is downloaded and installed in the user terminal 300, resulting in As such, it becomes the same as the simple safety OTP calculation function stored in the function storage unit configured in the simple safety OTP module 310 installed in the user terminal 300 .

본 발명의 부가적 일 양상에 의하면 함수저장부(220)에는 간편안전OTP산출함수의 역함수도 저장된다.
According to an additional aspect of the present invention, the inverse function of the simple safety OTP calculation function is also stored in the function storage unit 220 .

랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출한다. 타이머에서 시간값을 검색하는 것은 상기 공유랜덤값 산출의 일 사례가 될 수 있다.The random value calculation unit 230 is shared random in the same way as the random value calculation unit configured in the 'simple secure OTP module before issuance stored in the module storage unit 120 of the identity authentication server 100' calculates the shared random value. Calculate the value. Retrieving the time value from the timer may be an example of calculating the shared random value.

본인인증부(240)는 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수가 산출한 OTP'와 대조하여 일치여부를 판단한다.When the user organization server 200 receives a predetermined authentication target OTP, the user authentication unit 240 compares it with the 'OTP calculated by the simple safety OTP calculation function in the user organization server 200' to determine whether or not it matches.

본 발명의 다른 일 양상에 의하면 본인인증부(240)는, 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수의 역함수에 상기 OTP가 대입되어 산출된 이용기관패스워드'와 '이용기관서버(200)에서 검색된 이용기관패스워드'를 대조하여 일치여부를 판단한다.According to another aspect of the present invention, the identity authentication unit 240, when the user organization server 200 receives a predetermined authentication target OTP, 'the OTP in the inverse function of the simple safety OTP calculation function in the user organization server 200' Matches the 'user organization password calculated by substituting ' with the 'user organization password retrieved from the user organization server 200' to determine whether they match.

본 발명의 또 다른 일 양상에 의하면 본인인증부(240)는, 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수의 역함수에 상기 OTP가 대입되어 산출된 이용기관패스워드'를 소정의 암호화함수에 대입하여 암호화된 값을 산출하고, 상기 암호화된 값을 '이용기관서버(200)에서 검색된, 암호화된 이용기관패스워드'와 대조하여 일치여부를 판단한다.
According to another aspect of the present invention, the identity authentication unit 240, when the user organization server 200 receives a predetermined authentication target OTP, 'in the user organization server 200, the inverse function of the simple safety OTP calculation function. An encrypted value is calculated by substituting the OTP-calculated user organization password' into a predetermined encryption function, and matching the encrypted value with the 'encrypted user organization password retrieved from the user organization server 200' decide whether

사용자단말(300)은 유무선네트웍과 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 모든 컴퓨팅장치를 포함하는데, 본 명세서에서는 스마트폰인 경우를 예시하여 설명한다. 사용자단말(300)에 구성되는 저장장치에는 본 발명에서의 간편안전OTP모줄(310)이 설치될 수 있고, 상기 모줄은 사용자단말(300)에 구성된 상기 OS에 의해 구동될 수 있다.The user terminal 300 may be connected to a wired/wireless network and includes all computing devices having an input unit, an output unit, a storage device, an operation unit, and an OS. In this specification, the case of a smart phone will be exemplified. The simple safety OTP module 310 in the present invention may be installed in the storage device configured in the user terminal 300 , and the module may be driven by the OS configured in the user terminal 300 .

간편안전OTP모줄(310)은 본인인증서버(100)로부터 다운로드 된 프로그램으로, OTP함수고유코드저장부(311), 비밀정보DB(312), 함수저장부(313), 랜덤값산출부(314) 및 기준액저장부(315)를 포함한다. Simple safety OTP module 310 is a program downloaded from the identity authentication server 100, OTP function unique code storage unit 311, secret information DB 312, function storage unit 313, random value calculation unit 314 ) and a reference solution storage unit 315 .

OTP함수고유코드저장부(311)에는 암호화된 OTP함수고유코드가 저장된다.The encrypted OTP function unique code is stored in the OTP function unique code storage unit 311 .

비밀정보DB(312)에는 이용기관식별정보에 매칭하여 '사용자식별정보와, 암호화된 이용기관패스워드'가 저장된다. 이용기관이 본인인증서비스기관외 1개인 사례에서의 비밀정보DB(312) 일 실시예를 도시하면 도 9와 같다. 도 9에서는 설명의 간략화를 위해 이용기관이 본인인증서비스기관외 1개인 사례를 예시했으나, 이용기관의 수는 저장장치 용량이 허용하는 범위내에서 얼마든지 확대 가능하다.In the secret information DB 312, 'user identification information and an encrypted user organization password' are stored by matching the user organization identification information. Fig. 9 shows an embodiment of the secret information DB 312 in the case where the user organization is one person other than the identity authentication service organization. 9 exemplifies a case in which the user organization is one other than the identity authentication service organization for simplification of explanation, but the number of user organizations can be expanded within the range allowed by the storage capacity.

함수저장부(313)에는 간편안전OTP산출함수와 암호화함수 및 복호화함수가 저장된다. 상기 간편안전OTP산출함수는 OTP함수고유코드와 이용기관패스워드와 '랜덤값산출부(314)에서 산출된 공유랜덤값'을 이용하여 OTP를 산출하는데, 필요한 각 독립변수(OTP함수고유코드, 이용기관패스워드, 공유랜덤값)을 입력받는 방법은 상이하더라도, 함수 자체는 이용기관서버(200)의 함수저장부(220)에 저장된 간편안전OTP산출함수와 동일하다. 상기 암호화함수는 '입력부에 입력된 마스터패스워드'를 암호화키로 이용하여 '입력부에 입력된 암호화대상 정보'를 암호화한다. 상기 복호화함수는 '입력부에 입력된 마스터패스워드'를 복호화키로 이용하여 '복호화대상 정보'를 복호화한다.The function storage unit 313 stores a simple safe OTP calculation function, an encryption function, and a decryption function. The simple safety OTP calculation function uses each independent variable (OTP function unique code, use Although the method of receiving the institutional password and shared random value) is different, the function itself is the same as the simple safety OTP calculation function stored in the function storage unit 220 of the user institution server 200 . The encryption function uses the 'master password inputted to the input unit' as an encryption key to encrypt the 'encryption target information inputted to the input unit'. The decryption function decrypts the 'decryption target information' by using the 'master password inputted to the input unit' as a decryption key.

랜덤값산출부(314)는 이용기관서버(200)의 랜덤값산출부(230)가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출한다.The random value calculating unit 314 calculates the shared random value in the same way as the random value calculating unit 230 of the user organization server 200 calculates the shared random value.

도 2는 본 발명의 일 실시예에 따른, 사용자가 사용자단말(300)에 간편안전OTP모줄(310)을 설치하는 동작을 설명하는 도면이다.FIG. 2 is a view for explaining an operation of a user installing a simple safety OTP cap 310 in a user terminal 300 according to an embodiment of the present invention.

단계 210에서 본인인증서버(100)에 사용자단말(300)로부터 소정의 간편안전OTP모줄에 대한 발급신청정보가 수신된다.In step 210 , the issuance application information for a predetermined simple safety OTP module is received from the user terminal 300 to the identity authentication server 100 .

단계 215에서 본인인증서버(100)에서 모줄저장부(120)에서 발급전간편안전OTP모줄이 검색되고, 상기 발급전간편안전OTP모줄을 상기 사용자단말(300)로 전송한다.In step 215, the simple secure OTP module before issuance is retrieved from the module storage unit 120 in the identity authentication server 100, and the simple secure OTP module before issuance is transmitted to the user terminal 300.

단계 230에서 사용자단말(300)에서 상기 발급전간편안전OTP모줄이 설치되며 '본인인증서비스를 포함한 하나이상의 이용기관서비스 식별정보'에 매칭하여 각 이용기관서비스를 이용하기 위해 제출해야 하는 '사용자식별정보와 이용기관패스워드' 및 기공유ID와 마스터패스워드를 입력할 수 있는 각 입력란들과 확인박스가 출력된다. 본인인증서버가 제공하는 서비스의 식별정보가 '본인인증서비스'이고, 이용기관서버가 제공하는 서비스의 식별정보가 '대한은행 모바일뱅킹'이고, 기공유ID로서 '사용자가 대한은행 모바일뱅킹을 이용하기 위해 등록한 HOTP단말의 Serial Number'를 사용하는 사례에서 단계 230이 동작된 후의 사용자단말(300) 출력부를 예시하면 도 5와 같다.In step 230, the simple safety OTP module is installed in the user terminal 300 before issuance, and 'user identification that must be submitted in order to use each user organization service by matching with 'one or more user organization service identification information including personal authentication service' Information and user organization password', each input box and confirmation box for entering shared ID and master password are output. The identification information of the service provided by the user authentication server is 'personal authentication service', the identification information of the service provided by the user organization server is 'Daehan Bank Mobile Banking', and 'the user uses Korea Bank Mobile Banking' as the shared ID. 5 shows an example of an output unit of the user terminal 300 after operation 230 is performed in the case of using the 'Serial Number of the HOTP terminal registered for this purpose.

단계 235에서 사용자가 상기 사용자단말(300)의 입력부를 이용하여 '단계 230에서 출력된 각 매칭된 입력란들'에 사용자식별정보와 이용기패스워드와 기공유ID 및 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 230에서 예시된 사례에서, 사용자가 현재 이용하고 있는 대한은행모바일뱅킹의 사용자식별정보와 이용기관패스워드가 각각 'bani75'와 '1111'이고, 대한은행모바일뱅킹서버에서 채택한 기공유ID가 'HOTP단말의 Serial Number'인데 대한은행에서 사용자에게 배포한 HOTP단말에 명시된 Serial Number가 '1626'이고, 사용자가 본인인증서버에 등록할 사용자식별정보로서 대한은행모바일뱅킹 로그인ID와 동일한 bani75를 선택하고 본인인증서버에 등록할 '이용기관패스워드인 로그인패스워드'로서는 '대한은행모바일뱅킹서버 관리자와 본인인증서버관리자가 서로 상대방 서버에 저장된 자신의 로그인패스워드를 알 수 없도록 할 목적'에서 대한은행모바일뱅킹 로그인패스워드와 상이한 '2321'을 선택하고 마스터패스워드로서 '1234'를 암기하기로 한다면, 사용자는 도 6에 예시된 바와 같이 각 입력란을 입력한 후 확인박스를 선택할 것이다.In step 235, the user inputs user identification information, user password, shared ID and master password in 'each matched input field output in step 230' using the input unit of the user terminal 300, and selects a check box do. In the case exemplified in step 230, the user identification information and user organization password of Korea Bank Mobile Banking that the user is currently using are 'bani75' and '1111', respectively, and the shared ID adopted by the Korea Bank Mobile Banking server is 'HOTP' The serial number of the terminal is '1626', and the serial number specified on the HOTP terminal distributed by Daehan Bank to the user is '1626', and the user selects bani75, which is the same as the login ID of Daehan Bank Mobile Banking, as user identification information to be registered in the user authentication server. As the 'login password that is the user organization password' to be registered in the authentication server, the 'Korea Bank Mobile Banking login password If you select '2321' different from '2321' and memorize '1234' as the master password, the user will select a check box after entering each input box as illustrated in FIG. 6 .

단계 240에서 '단계 235에서 입력된 기공유ID'를 이용하여 OTP함수고유코드가 산출된다. 본 발명의 부가적 일 양상에 의하면 단계 240에서 랜덤값산출부(314)가 소정의 랜덤값을 산출하고, 소정의 함수에 상기 기공유ID와 상기 랜덤값을 대입하여 OTP함수고유코드를 산출할 수 있다. 단계 235에서 예시한 사례라면, 기공유ID는 '1626'이다. 상기 사례에서, 상기 랜덤값산출부(314)가 현재의 시간값을 공유랜덤값으로서 산출하는데 현재의 시간이 8시 42분으로서 시간값 842가 랜덤값으로 산출되고, OTP함수고유코드 산출하는 함수가 '기공유ID + 공유랜덤값'이라면, OTP함수고유코드로서 '1626 + 842 = 2468'이 산출될 것이다. 만일 위 사례에서 OTP함수고유코드 산출하는 함수가 '기공유ID'라면, '단계 235에서 입력된 기공유ID'인 '1626'이 OTP함수고유코드로 산출될 것이다.In step 240, an OTP function unique code is calculated using the 'base shared ID input in step 235'. According to an additional aspect of the present invention, in step 240, the random value calculating unit 314 calculates a predetermined random value, and substitutes the base share ID and the random value into a predetermined function to calculate the OTP function unique code. can In the case exemplified in step 235, the base share ID is '1626'. In the above case, the random value calculating unit 314 calculates the current time value as a shared random value, the current time is 8:42, the time value 842 is calculated as a random value, and a function for calculating the OTP function unique code If is 'shared ID + shared random value', '1626 + 842 = 2468' will be calculated as an OTP function unique code. If the function that calculates the OTP function unique code in the above case is 'base share ID', '1626', which is the 'base share ID input in step 235', will be calculated as the OTP function unique code.

단계 245에서 함수저장부(313)에서 암호화함수가 검색되고 상기 암호화함수가 '상기 입력된 마스터패스워드'를 암호화키로 하여 '단계 235에서 입력된 각 이용기관패스워드'와 '단계 240에서 생성된 OTP함수고유코드'를 각각 암호화한다. 단계 235 및 단계 240에서 연속하여 예시한 사례에서, 상기 암호화함수가 '암호화할 변수 + 마스터패스워드'라면, '단계 235에서 입력된, 본인인증서버 로그인패스워드 2321 및 대한은행모바일뱅킹서버 로그인패스워드 1111'과 '단계 240에서 생성된 OTP함수고유코드 2468'이 각각 '2321 + 1234 = 3555', '1111 + 1234 = 2345', '2468 + 1234 = 3702'로 암호화될 것이다. 본 발명의 다른 일 양상에 의하면 단계 245에서 '단계 235에서 입력된 각 사용자식별정보'도 같은 방법으로 암호화 할 수도 있다.In step 245, an encryption function is searched for in the function storage unit 313, and the encryption function uses 'the input master password' as an encryption key, and 'each user organization password input in step 235' and 'OTP function generated in step 240 Encrypt each 'unique code'. In the case exemplified successively in steps 235 and 240, if the encryption function is 'variable to be encrypted + master password', then 'identity authentication server login password 2321 and Korea Bank Mobile Banking server login password 1111 input in step 235' and 'OTP function unique code 2468 generated in step 240' will be encrypted as '2321 + 1234 = 3555', '1111 + 1234 = 2345', and '2468 + 1234 = 3702', respectively. According to another aspect of the present invention, in step 245, 'each user identification information input in step 235' may be encrypted in the same way.

단계 250에서 '단계 245에서 암호화된 OTP함수고유코드'가 OTP함수고유코드저장부(311)에 저장되고 '단계 235에서 입력된 사용자식별정보'와 '단계 245에서 암호화된, 상기 사용자식별정보와 매칭된, 이용기관패스워드'가 비밀정보DB(312)에 서로 매칭되게 저장된다. 단계 235 내지 단계 245에서 연속하여 예시한 사례에서, 단계 250이 동작된 후의 비밀정보DB(312)를 예시하면 도 9와 같다. '단계 235에서 입력된 사용자식별정보'가 단계 245에서 암호화되는 본 발명의 다른 일 양상에 의하면 단계 250에서 '단계 235에서 입력된 사용자식별정보'를 대체하여 '단계 245에서 암호화된 사용자식별정보'가 저장된다.In step 250, the 'OTP function unique code encrypted in step 245' is stored in the OTP function unique code storage unit 311, and the 'user identification information input in step 235' and 'the user identification information encrypted in step 245 and The matched user organization password' is stored in the secret information DB 312 to match each other. In the case exemplified successively in steps 235 to 245, the secret information DB 312 after step 250 is operated is illustrated in FIG. 9 . According to another aspect of the present invention in which 'user identification information input in step 235' is encrypted in step 245, 'user identification information encrypted in step 245' is replaced in step 250 by 'user identification information input in step 235' is saved

단계 255에서 '단계 235에서 입력된, 본인인증서버를 포함해 하나이상의 이용기관서버에 대한 각각의 사용자식별정보'와 '단계 235에서 입력된 본인인증기관패스워드'를 본인인증서버(100)로 전송하고, '단계 235에서 입력된 모든 정보'가 삭제된다. 단계 240에서 OTP함수고유코드 생성을 위해 기공유ID외에 랜덤값 등 다른 정보가 이용되는 본 발명의 부가적 일 양상에 의하면, 단계 255에서 상기 랜덤값도 함께 전송된다. 단, 상기 랜덤값이 공유랜덤값인 경우 상기 공유랜덤값은 전송하지 않을 수도 있다.In step 255, 'each user identification information for one or more user organization servers including the identity authentication server input in step 235' and 'personal authentication institution password input in step 235' are transmitted to the identity authentication server 100 and 'all information input in step 235' is deleted. According to an additional aspect of the present invention in which other information such as a random value is used in addition to the base shared ID for generating the OTP function unique code in step 240, the random value is also transmitted in step 255. However, when the random value is a shared random value, the shared random value may not be transmitted.

단계 260에서 본인인증서버(100)에서 '수신된, 본인인증서버에 대한 사용자식별정보 및 패스워드'가 서로 매칭하여 모줄발급DB(110)에 저장되고, '수신된, 이용기관서버에 대한 사용자식별정보'는 이용기관서버(200)로 중계된다. 단계 255에서 랜덤값이 함께 전송되는 본 발명의 부가적 일 양상에 의하면, 단계 260에서 '수신된, 이용기관서버에 대한 사용자식별정보'에 매칭하여 상기 랜덤값이 함께 이용기관서버(200)로 중계된다. 한편 본 발명의 다른 일 양상에 의하면 단계 255에서, '단계 235에서 입력된, 이용기관서버에 대한 사용자식별정보'와 '단계 240에서 이용된 랜덤값'은 단계 260에서의 중계 없이 이용기관서버(200)로 전송되고, '단계 235에서 입력된, 본인인증서버에 대한 사용자식별정보 및 패스워드'만 본인인증서버(100)로 전송될 수도 있다.In step 260, the 'received user identification information and password for the identity authentication server' from the identity authentication server 100 match each other and are stored in the module issuance DB 110, and 'received, user identification for the user organization server' Information' is relayed to the user organization server 200 . According to an additional aspect of the present invention in which a random value is transmitted together in step 255, the random value is sent to the user organization server 200 together with matching 'received user identification information for the user organization server' in step 260. is relayed Meanwhile, according to another aspect of the present invention, in step 255, the 'user identification information for the user organization server input in step 235' and the 'random value used in step 240' are transmitted to the user organization server ( 200), and only 'user identification information and password for the self-authentication server input in step 235' may be transmitted to the self-authentication server 100 .

단계 265에서 이용기관서버(200)에서, '사용자단말(300)과 본인인증서버(100) 중 하나'로부터 '간편안전OTP모줄 설치된 사용자에 대한 사용자식별정보'가 수신되면, 사용자DB(210)에서 '수신된 사용자식별정보'에 매칭되는 기공유ID가 검색된다. 단계 235에서 예시된 사례라면, '상기 수신된 사용자식별정보'는 'bani75'일 것이고, 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP단말의 Serial Number'인 '1626'이 검색될 것이다. 이러한 사례에서의 사용자DB(210)를 예시하면 도 10과 같다.In step 265, when 'user identification information for a user installed with a simple safety OTP module' is received from 'one of the user terminal 300 and the identity authentication server 100' in the user organization server 200, the user DB 210 The shared ID matching the 'received user identification information' is searched for. In the case exemplified in step 235, the 'received user identification information' will be 'bani75', and '1626' which is the 'Serial Number of the OTP terminal' matched with 'bani75 as user identification information' in the user DB 210 This will be searched for. An example of the user DB 210 in this case is as shown in FIG. 10 .

단계 270에서 이용기관서버(200)에서 상기 기공유ID를 이용하여 '단계 240에서와 같은 방법'으로 OTP함수고유코드가 생성되고, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭하여 상기 OTP함수고유코드가 저장된다. 단계 240에서 예시된 사례에서, 상기 산출된 랜덤값이 공유랜덤값이라면, 랜덤값산출부(230)가 '사용자단말(300)에 설치된 간편안전OTP모줄(310)에 구성된 랜덤값산출부(314)'와 같이 현재의 시간값을 공유랜덤값으로서 산출할 것이고, '단계 265에서의 수신'이 동작되는 시간과 '단계 240이 동작되는 시간'과의 시차가 무시 가능할 정도라면 '현재의 시간을 8시 42분'으로 파악하고 시간값으로서 842를 공유랜덤값으로 산출할 것이다. 또한 '단계 245에서와 같은 함수'인 '기공유ID + 공유랜덤값'를 이용하여, OTP함수고유코드로서 '1626 + 842 = 2468'을 산출하여, 상기 '사용자식별정보로서의 bani75'에 매칭된 OTP함수고유코드로서 저장할 것이다. 상기 사례에서 단계 270이 동작된 후의 사용자DB(210)를 예시하면 도 11과 같다. 본 발명의 다른 일 양상으로서 기공유ID 자체가 OTP함수고유코드로서 생성되는 사례의 경우, 단계 270에서 OTP함수고유코드 저장이 생략될 수도 있다.In step 270, the OTP function unique code is generated in the 'same method as in step 240' using the shared ID in the user organization server 200, and the user DB 210 matches the 'received user identification information' Thus, the OTP function unique code is stored. In the case exemplified in step 240, if the calculated random value is a shared random value, the random value calculation unit 230 'random value calculation unit 314 configured in the simple safety OTP module 310 installed in the user terminal 300' ), the current time value will be calculated as a shared random value, 8:42', and 842 as a time value will be calculated as a shared random value. In addition, '1626 + 842 = 2468' is calculated as an OTP function unique code by using 'shared ID + shared random value', which is the 'function as in step 245', and matched to the 'bani75 as user identification information' It will be stored as OTP function unique code. 11 illustrates an example of the user DB 210 after step 270 is operated in the above case. As another aspect of the present invention, in the case where the shared ID itself is generated as an OTP function unique code, storing the OTP function unique code may be omitted in step 270 .

도 3은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄(310)을 이용하여 거래정보의 일 실시예로서의 송금신청정보를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.FIG. 3 is a diagram for explaining an operation for a user to transmit remittance application information as an embodiment of transaction information by using the simple and secure OTP module 310 and to conveniently authenticate himself according to an embodiment of the present invention.

단계 325에서 사용자가 사용자단말(300)의 입력부를 이용하여 간편본인인증박스를 선택하면, 등록/변경박스와 '거래정보입력란의 일실시예로서의 송금신청정보입력란'과 마스터패스워드입력란과 확인박스가 출력된다. 단계 325가 동작된 후의 사용자단말(300) 출력부를 예시하면 도 7과 같다.In step 325, when the user selects the simple identity authentication box using the input unit of the user terminal 300, a registration/change box, a 'remittance application information input field as an embodiment of the transaction information input field', a master password input field, and a confirmation box are output do. An example of the output unit of the user terminal 300 after operation 325 is shown in FIG. 7 .

단계 335에서 사용자가 상기 사용자단말(300)의 입력부를 이용하여 상기 송금신청정보입력란에 '특정 거래를 신청하는 정보의 일실시예로서의 송금신청정보'를 입력하고 마스터패스워드입력란에 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 235에서 예시된 사례라면, 사용자는 마스터패스워드로서 '1234'를 암기하고 있기에 마스터패스워드입력란에 '1234'를 입력할 것이다.In step 335, the user inputs 'remittance application information as an example of information for applying for a specific transaction' in the remittance application information input field using the input unit of the user terminal 300, and enters the master password in the master password field and confirms Select the box. In the case exemplified in step 235, the user memorizes '1234' as the master password, so he will input '1234' in the master password input field.

단계 340에서 함수저장부(313)에서 간편안전OTP산출함수와 복호화함수가 검색되고, OTP함수고유코드저장부(311)에서 '암호화된 OTP함수고유코드'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'가 검색되고, 랜덤값산출부(314)가 '이용기관서버에서 공유랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하여 간편안전OTP모줄이 상기 공유랜덤값을 파악한다. 단계 235, 단계 245 및 도 9에서 예시된 사례라면, '암호화된 OTP함수고유코드'로서 '3702'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'로서 각각 'bani75'와 '2345'가 검색될 것이다. 랜덤값산출부(314)가 '이용기관서버에서 공유랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 일실시예로는, 현재의 시간값을 공유랜덤값으로 산출하는 것을 예시할 수 있다. 예컨대, 현재시간이 13시10분이라면 공유랜덤값으로서 '1310'을 산출할 수 있다.In step 340, the simple safe OTP calculation function and the decryption function are retrieved from the function storage unit 313, the 'encrypted OTP function unique code' is retrieved from the OTP function unique code storage unit 311, and the secret information DB 312 'User identification information and encrypted user organization password' is searched in , and the random value calculating unit 314 calculates a shared random value in 'the same method as the method for calculating a shared random value in the user organization server' to simplify safety OTP The module identifies the shared random value. In the case exemplified in steps 235, 245 and 9, '3702' is searched for as 'encrypted OTP function unique code', and 'user identification information and encrypted user organization password' are searched in the secret information DB 312, respectively. 'bani75' and '2345' will be searched. As an example in which the random value calculating unit 314 calculates the shared random value in the same way as the method of calculating the shared random value in the user organization server, the calculation of the current time value as a shared random value is an example can do. For example, if the current time is 13:10, '1310' may be calculated as a shared random value.

단계 345에서 상기 복호화함수가 '상기 입력된 마스터패스워드'를 복호화키로 하여 상기 검색된 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'를 각각 복호화한다. 단계 245에서 예시된 사례라면, 상기 복호화함수는 '단계 245에서 예시된 암호화함수'인 '암호화할 변수 + 마스터패스워드'의 역함수인 '암호화된변수 - 마스터패스워드'가 될 것이다. 또한 단계 340에서 예시된 사례라면, 각 암호화된 변수인 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'로서 각각 '3702'와 '2345'가 검색되었고, 단계 335에서 예시된 사례라면 마스터패스워드로서 '1234'가 입력되었다. 따라서 단계 245와 단계 335와 단계 340에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'로서 각각 '3702-1234 = 2468'과 '2345-1234 = 1111'이 산출될 것이다. In step 345, the decryption function decrypts the searched 'encrypted OTP function unique code' and 'encrypted user organization password', respectively, using 'the input master password' as a decryption key. In the case exemplified in step 245, the decryption function will be 'encrypted variable - master password', which is the inverse function of 'variable to be encrypted + master password', which is the 'encryption function illustrated in step 245'. Also, in the case exemplified in step 340, '3702' and '2345' were searched as 'encrypted OTP function unique code' and 'encrypted user organization password', respectively, which are encrypted variables, and if the case exemplified in step 335 '1234' was entered as the master password. Therefore, in the case exemplified successively in steps 245, 335, and 340, '3702-1234 = 2468' and '2345-1234 = 1111' as 'decrypted OTP function unique code' and 'decrypted user organization password', respectively this will be calculated

단계 350에서 상기 간편안전OTP산출함수에 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 대입하여 OTP를 산출한다. 단계 340 및 단계 345에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'가 각각 '2468'과 '1111'이고, 공유랜덤값이 '1310'이다. 상기 사례에서 간편안전OTP산출함수가 'OTP = OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'라면, OTP으로서 '2468+1111+1310 = 4889'를 산출할 것이다.In step 350, the OTP is calculated by substituting 'the decrypted OTP function unique code', 'the decrypted user organization password' and 'the calculated shared random value' into the simple safety OTP calculation function. In the case continuously illustrated in steps 340 and 345, the 'decrypted OTP function unique code' and 'decrypted user organization password' are '2468' and '1111', respectively, and the shared random value is '1310'. In the above case, if the simple safety OTP calculation function is 'OTP = OTP function unique code + user organization password + shared random value', '2468+1111+1310 = 4889' will be calculated as OTP.

단계 355에서 사용자단말(300)이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '단계 335에서 입력된, 거래정보의 일 실시예로서의 송금신청정보'와 매칭하여 이용기관서버(200)로 전송한다. 단계 340 및 단계 350에서 연속적으로 예시된 사례라면, '사용자식별정보로서의 bani75'와 'OTP로서의 4889'를 전송할 것이다.In step 355, the user terminal 300 matches the 'searched user identification information' and 'the calculated OTP' with 'remittance application information as an example of transaction information input in step 335', and the user organization server 200 send to If it is the case exemplified successively in steps 340 and 350, 'bani75 as user identification information' and '4889 as OTP' will be transmitted.

단계 360에서 이용기관서버(200)가 상기 '사용자식별정보와, OTP와, 거래정보의 일 실시예로서의 송금신청정보'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색된다. 단계 355 및 단계 270에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 이용기관패스워드'로서 각각 '2468'과 '1111'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 기공유ID가 '상기 OTP함수고유코드'로서 검색될 수 있다.When the user organization server 200 receives the 'user identification information, OTP, and remittance application information as an embodiment of transaction information' in step 360, the 'OTP function matched to the user identification information in the user DB 210' Unique code and user organization password' are searched. In the case exemplified in steps 355 and 270, '2468' and '1111' as 'OTP function unique code and user organization password' matched to 'bani75 as user identification information' in the user DB 210 illustrated in FIG. 11 , respectively ' will be searched for. In the case of the embodiment in which the storage of the OTP function unique code is omitted in step 270, the shared ID matching the 'received user identification information' in the user DB 210 may be searched as 'the OTP function unique code'.

단계 365에서 이용기관서버(200)의 함수저장부(220)에서 간편안전OTP산출함수가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출하는 특징을 보유하는데, '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'의 한 사본이 사용자단말(300)에 설치되었기에, 사용자단말(300)에서와 동일한 방법으로 공유랜덤값을 산출하게 된다. 따라서 단계 340에 예시된 사례에서 단계 340이 동작되는 시간과 단계 365가 동작되는 시간 사이의 시차가 무시가능하다면, 랜덤값산출부(230)는 현재시간인 13시10분에 해당하는 시간값 '1310'을 공유랜덤값으로 산출할 것이다.In step 365, the simple safety OTP calculation function is retrieved from the function storage unit 220 of the user organization server 200, and the random value calculation unit 230 calculates a shared random value in a predetermined method to the user organization server 200. determines the shared random value. The random value calculation unit 230 is shared random in the same way as the random value calculation unit configured in the 'simple secure OTP module before issuance stored in the module storage unit 120 of the identity authentication server 100' calculates the shared random value. It has the feature of calculating a value, because a copy of 'simple secure OTP module before issuance stored in the module storage unit 120 of the identity authentication server 100' is installed in the user terminal 300, the user terminal 300 A shared random value is calculated in the same way as in . Therefore, in the case illustrated in step 340, if the time difference between the time at which step 340 is operated and the time at which step 365 is operated is negligible, the random value calculating unit 230 sets a time value corresponding to the current time of 13:10 ' 1310' will be calculated as a shared random value.

단계 370에서 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출된다. 단계 350, 단계 360 및 단계 365에서 연속적으로 예시된 사례라면, 'OTP함수고유코드와 이용기관패스워드'로서 각각 각각 '2468'과 '1111'이 검색되고 공유랜덤값으로서 '1310'이 산출될 것이고 간편안전OTP산출함수가 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'이기에, OTP으로서 '2468 + 1111 + 1310 = 4889'가 산출될 것이다.In step 370, 'the searched OTP function unique code and user organization password' and 'the calculated shared random value' are substituted into the simple safety OTP calculation function to calculate the OTP. If it is the case continuously illustrated in steps 350, 360 and 365, '2468' and '1111' are searched respectively as 'OTP function unique code and user organization password', respectively, and '1310' will be calculated as a shared random value. Since the simple safety OTP calculation function is 'OTP function unique code + user organization password + shared random value', '2468 + 1111 + 1310 = 4889' will be calculated as OTP.

단계 375에서 본인인증부(240)가 '단계 370에서 산출된 OTP'와 '단계 360에서 수신한 OTP'를 대조하여 매칭여부를 판단한다. 단계 350 및 단계 370에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 OTP으로서의 4889'와 '상기 수신한 OTP으로서의 4889'가 매칭된다고 판단할 것이다. 본 발명의 부가적 일 양상에 의하면, 단계 375에서 매칭한다고 판단된 경우, 이용기관서버(200)가 '단계 360에서 수신된, 거래정보의 일실시예로서의 송금신청정보'에 따라 송금처리 하는 동작을 한다.


한편 이용기관서버(200)에서 이용기관패스워드를 복호화할 수 없도록 해쉬함수 등을 이용하여 이용기관패스워드를 단방향암호화하여 저장하는 사례에 대한 본 발명의 다른 일 양상에 의하면, 단계 360 내지 단계 375는 아래 단계 360-1 내지 단계 375-1로 대체될 수 있다.

단계 360-1에서 이용기관서버(200)가 상기 '사용자식별정보와, OTP와, 거래정보의 일 실시예로서의 송금신청정보'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'가 검색된다. 단계 355 및 단계 270에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 암호화된 패스워드'로서 각각 '2468'과 '1111이 암호화된 값'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 기공유ID가 '상기 OTP함수고유코드'로서 검색될 수 있다.

단계 365-1에서 이용기관서버(200)의 함수저장부(220)에서 '이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수'가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 간편안전OTP산출함수가 단계 350에서 예시된 바와 같다면, 이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수는 '이용기관패스워드 = OTP - OTP함수고유코드 - 공유랜덤값'일 것이다. 랜덤값산출부(230)의 특징은 단계 365에서와 같다.

단계 370-1에서 상기 간편안전OTP산출함수의 역함수에 '상기 수신된 OTP'와 '상기 검색된 OTP함수고유코드'와 '상기 산출된 공유랜덤값'이 대입되어 이용기관패스워드가 역산출된다. 단계 355, 단계 360-1 및 단계 365-1에서 연속적으로 예시된 사례라면, OTP로서 '4889'가 수신될 것이고, OTP함수고유코드로서 '2468'이 검색될 것이고, 공유랜덤값으로서 '1310'이 산출될 것이고, 간편안전OTP산출함수의 역함수가 'OTP - OTP함수고유코드 - 공유랜덤값'이기에, 이용기관패스워드로서 '4889 - 2468 - 1310 = 1111'이 산출될 것이다.

단계 375-1에서 본인인증부(240)가 '단계 360-1에서 검색된, 암호화된 이용기관패스워드'와 '단계 370-1에서 산출된 이용기관패스워드'의 매칭여부를 판단한다. 단계 360-1 및 단계 370-1에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 이용기관패스워드로서의 1111'을 '사용자DB(210)에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하고, 상기 '1111이 암호화된 값'을 단계 360에서 검색된 '1111이 암호호된 값'과 대조하면 일치함을 알 수 있을 것이고, 양자가 서로 매칭된다고 판단할 것이다. 단계 375에서의 부가적 일 양상은 단계 375-1에서도 동일하다.
In step 375, the identity authentication unit 240 compares the 'OTP calculated in step 370' and the 'OTP received in step 360' to determine whether or not there is a match. In the case illustrated in steps 350 and 370, the identity authentication unit 240 will determine that '4889 as the calculated OTP' and '4889 as the received OTP' match. According to an additional aspect of the present invention, when it is determined that a match is made in step 375, the user organization server 200 performs remittance processing according to 'remittance application information as an embodiment of transaction information received in step 360'. do.


On the other hand, according to another aspect of the present invention for the case of one-way encryption and storage of the user organization password using a hash function, etc. so that the user organization server 200 cannot decrypt the user organization password, steps 360 to 375 are as follows: Steps 360-1 to 375-1 may be substituted.

When the user organization server 200 receives the 'user identification information, OTP, and remittance application information as an embodiment of transaction information' in step 360-1, the user DB 210 matches the 'user identification information' OTP function unique code and encrypted user organization password' are searched. In the case exemplified in steps 355 and 270, '2468' and '1111' respectively as 'OTP function unique code and encrypted password' matched to 'bani75 as user identification information' in the user DB 210 illustrated in FIG. 11 . This encrypted value' will be retrieved. In the case of the embodiment in which the storage of the OTP function unique code is omitted in step 270, the shared ID matching the 'received user identification information' in the user DB 210 may be searched as 'the OTP function unique code'.

In step 365-1, the 'inverse function of the simple safety OTP calculation function for calculating the user organization password' is searched for in the function storage unit 220 of the user organization server 200, and the random value calculation unit 230 uses a predetermined method. By calculating a shared random value, the user organization server 200 identifies the shared random value. If the simple safety OTP calculation function is as exemplified in step 350, the inverse function of the simple safety OTP calculation function for calculating the user organization password will be 'user organization password = OTP - OTP function unique code - shared random value'. The characteristics of the random value calculating unit 230 are the same as in step 365 .

In step 370-1, 'the received OTP', 'the searched OTP function unique code', and 'the calculated shared random value' are substituted into the inverse function of the simple safety OTP calculation function to inversely calculate the user organization password. If it is the case exemplified successively in step 355, step 360-1 and step 365-1, '4889' will be received as OTP, '2468' will be searched as OTP function unique code, and '1310' will be a shared random value. will be calculated, and since the inverse function of the simple safety OTP calculation function is 'OTP - OTP function unique code - shared random value', '4889 - 2468 - 1310 = 1111' will be calculated as the user organization password.

In step 375-1, the identity authentication unit 240 determines whether the 'encrypted user organization password retrieved in step 360-1' and the 'user organization password calculated in step 370-1 match'. In the case illustrated in steps 360-1 and 370-1, the user authentication unit 240 encrypts the user organization password to store '1111 as the calculated user organization password' in the user DB 210. Calculate the encrypted value by substituting for ', and compare the '1111 encrypted value' with the '1111 encrypted value' found in step 360 to find out that they match, and determine that both match each other will be. An additional aspect in step 375 is the same as in step 375-1.

도 4는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄(310)을 이용하여 거래정보의 일실시예로서의 '소정의 대금결제동의신청에 대한 동의정보'를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.4 is an operation in which a user transmits 'consent information for a predetermined payment agreement application' as an embodiment of transaction information using the simple and secure OTP module 310 and conveniently authenticates the user according to an embodiment of the present invention. is a diagram for explaining

단계 410에서 사용자단말(300)이 소정의 이용기관서버(200)로부터 전송된 '특정 거래를 신청하는 정보의 일실시예로서의, 소정의 대금결제에 대한 동의신청정보'를 수신하면, 간편안전OTP모줄(310)이 구동되어 출력부에 '상기 수신한 대금결제동의신청정보'가 소정의 확인박스 및 거절박스와 함께 출력된다.In step 410, when the user terminal 300 receives 'consent application information for a predetermined payment as an example of information for requesting a specific transaction' transmitted from the predetermined user organization server 200, the simple safety OTP module 310 is driven to output 'the received payment consent application information' together with a predetermined confirmation box and a rejection box to the output unit.

도 8은 단계 410이 동작된 후의 사용자단말(300) 출력부를 예시된 도면이다.8 is a diagram illustrating an output unit of the user terminal 300 after operation 410 is performed.

단계 420에서 사용자가 사용자단말(300)의 입력부를 이용하여 확인박스를 선택하는 방법으로 동의정보를 입력하면, 간편안전OTP모줄(310)의 기준액저장부(315)에 저장된 기준액이 검색되고, '단계 410에서 수신된 대금결제동의신청정보에 포함된, 동의신청금액'이 상기 기준액과 비교된다.In step 420, when the user inputs consent information by selecting a check box using the input unit of the user terminal 300, the reference solution stored in the reference solution storage unit 315 of the simple safety OTP module 310 is searched and , the 'consent application amount included in the payment consent application information received in step 410' is compared with the reference amount.

단계 420에서 비교결과 '상기 동의신청정보에 포함된 동의신청금액'이 '기준액저장부(315)에서 검색된 기준액'보다 큰 경우(또는 이상인 경우) 단계 430 내지 475가 동작되고, 그 외의 경우 단계 480이 동작된다.As a result of the comparison in step 420, if the 'consent application amount included in the consent application information' is greater than (or equal to or greater than the reference amount retrieved from the reference amount storage unit 315), steps 430 to 475 are operated, otherwise Step 480 is activated.

단계 430에서 출력부에 마스터패스워드입력란과 확인박스가 출력된다.In step 430, a master password input field and a confirmation box are output to the output unit.

단계 435에서 사용자가 사용자단말(300)의 입력부를 이용하여 마스터패스워드입력란에 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 235에서 예시된 사례라면, 사용자는 마스터패스워드로서 '1234'를 암기하고 있기에 마스터패스워드입력란에 '1234'를 입력할 것이다.In step 435, the user inputs the master password in the master password input field using the input unit of the user terminal 300 and selects a check box. In the case exemplified in step 235, the user memorizes '1234' as the master password, so he will input '1234' in the master password input field.

단계 440에서 함수저장부(313)에서 간편안전OTP산출함수와 복호화함수가 검색되고, OTP함수고유코드저장부(311)에서 '암호화된 OTP함수고유코드'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와, 암호화된 이용기관패스워드'가 검색되고, 랜덤값산출부(314)가 소정의 방법으로 공유랜덤값을 산출하여 간편안전OTP모줄이 상기 공유랜덤값을 파악한다. 단계 235, 단계 245 및 도 9에서 예시된 사례라면, '암호화된 OTP함수고유코드'로서 '3702'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'로서 각각 'bani75'와 '2345'가 검색될 것이다. 또한 단계 340에서 예시된 사례라면, 랜덤값산출부(314)가 현재의 시간값을 공유랜덤값으로 산출할 것이다. 예컨대, 현재시간이 9시15분이라면 공유랜덤값으로서 '915'를 산출할 것이다.In step 440, the simple safe OTP calculation function and the decryption function are retrieved from the function storage unit 313, the 'encrypted OTP function unique code' is retrieved from the OTP function unique code storage unit 311, and the secret information DB 312 'User identification information and encrypted user organization password' are searched for, and the random value calculating unit 314 calculates a shared random value in a predetermined method, and the simple safety OTP module identifies the shared random value. In the case exemplified in steps 235, 245 and 9, '3702' is searched for as 'encrypted OTP function unique code', and 'user identification information and encrypted user organization password' are searched in the secret information DB 312, respectively. 'bani75' and '2345' will be searched. Also, if it is the case exemplified in step 340, the random value calculating unit 314 will calculate the current time value as a shared random value. For example, if the current time is 9:15, '915' will be calculated as a shared random value.

단계 445에서 상기 복호화함수가 '상기 입력된 마스터패스워드'를 복호화키로 하여 상기 검색된 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'를 각각 복호화한다. 단계 245에서 예시된 사례라면, 상기 복호화함수는 '단계 245에서 예시된 암호화함수'인 '암호화할 변수 + 마스터패스워드'의 역함수인 '암호화된변수 - 마스터패스워드'가 될 것이다. 또한 단계 440에서 예시된 사례라면, 각 암호화된 변수인 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'로서 각각 '3702'와 '2345'가 검색되었고, 단계 435에서 예시된 사례라면 마스터패스워드로서 '1234'가 입력되었다. 따라서 단계 245와 단계 435와 단계 440에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'로서 각각 '3702-1234 = 2468'과 '2345-1234 = 1111'이 산출될 것이다. In step 445, the decryption function decrypts the searched 'encrypted OTP function unique code' and 'encrypted user organization password', respectively, using 'the input master password' as a decryption key. In the case exemplified in step 245, the decryption function will be 'encrypted variable - master password', which is the inverse function of 'variable to be encrypted + master password', which is the 'encryption function illustrated in step 245'. Also, in the case exemplified in step 440, '3702' and '2345' were searched as 'encrypted OTP function unique code' and 'encrypted user organization password', respectively, which are encrypted variables, and if the case exemplified in step 435 '1234' was entered as the master password. Therefore, in the case exemplified successively in steps 245, 435, and 440, '3702-1234 = 2468' and '2345-1234 = 1111' as 'decrypted OTP function unique code' and 'decrypted user organization password', respectively this will be calculated

단계 450에서 상기 간편안전OTP산출함수가 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 이용하여 OTP를 산출한다. 단계 440 및 단계 445에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관로그인패스워드'가 각각 '2468'과 '1111'이고, 공유랜덤값이 '915'이다. 상기 사례에서 간편안전OTP산출함수가 단계 350에서 예시된 바와 같이 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'라면, OTP으로서 '2468+1111+915 = 4494'를 산출할 것이다. In step 450, the simple safety OTP calculation function calculates the OTP using the 'decrypted OTP function unique code', 'the decrypted user organization password' and 'the calculated shared random value'. In the case continuously illustrated in steps 440 and 445, the 'decrypted OTP function unique code' and 'decrypted user organization login password' are '2468' and '1111', respectively, and the shared random value is '915'. In the above case, if the simple safety OTP calculation function is 'OTP function unique code + user organization password + shared random value' as exemplified in step 350, '2468+1111+915 = 4494' will be calculated as OTP.

단계 455에서 사용자단말(300)이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '단계 410에서 수신된 거래정보'와 매칭된 회신으로서 이용기관서버(200)로 전송한다. 단계 440 및 단계 450에서 연속적으로 예시된 사례라면, '사용자식별정보로서의 bani75'와 'OTP로서의 4494'를 전송할 것이다.In step 455, the user terminal 300 transmits the 'searched user identification information' and 'the calculated OTP' to the user organization server 200 as a reply matched with the 'transaction information received in step 410'. If it is the case exemplified successively in steps 440 and 450, 'bani75 as user identification information' and '4494 as OTP' will be transmitted.

단계 460에서 이용기관서버(200)가 상기 거래정보에 매칭된 회신으로서 '사용자식별정보와 OTP'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색된다. 단계 270, 단계 455 및 도 11에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 이용기관패스워드'로서 각각 '2468'과 '1111'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 'HOTP단말의 Serial Number'와 '비밀번호카드의 Serial Number'와 '결제계좌의 계좌번호'와 '모바일폰번호'와 '전자메일주소' 중 하나가 '기공유ID이자 상기 OTP함수고유코드'로서 검색될 수 있다.In step 460, when the user organization server 200 receives 'user identification information and OTP' as a reply matching the transaction information, the user DB 210 matches the user identification information with the 'OTP function unique code and user organization 'password' is searched. In the case exemplified in steps 270, 455 and 11, '2468' as 'OTP function unique code and user organization password' matched to 'bani75 as user identification information' in the user DB 210 illustrated in FIG. 11 , respectively. and '1111' will be searched. In the case of the embodiment in which the OTP function-specific code storage is omitted in step 270, the 'Serial Number of the HOTP terminal' and the 'Serial Number of the password card' and the 'payment One of the 'account number of the account', 'mobile phone number' and 'e-mail address' may be searched for as 'shared ID and unique code of the OTP function'.

단계 465에서 이용기관서버(200)의 함수저장부(220)에서 간편안전OTP산출함수가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출하는 특징을 보유하는데, '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'이 사용자단말(300)에 설치되었기에, 사용자단말(300)에서와 동일한 방법으로 공유랜덤값을 산출하게 된다. 따라서 단계 440에 예시된 사례에서 단계 440이 동작되는 시간과 단계 465가 동작되는 시간 사이의 시차가 무시가능하다면, 랜덤값산출부(230)는 현재시간인 9시15분에 해당하는 시간값 '915'를 공유랜덤값으로 산출할 것이다.In step 465, the simple safety OTP calculation function is retrieved from the function storage unit 220 of the user organization server 200, and the random value calculation unit 230 calculates a shared random value by a predetermined method to the user organization server 200. determines the shared random value. The random value calculation unit 230 is shared random in the same way as the random value calculation unit configured in the 'simple secure OTP module before issuance stored in the module storage unit 120 of the identity authentication server 100' calculates the shared random value. It has the feature of calculating a value, since the 'simple safety OTP module before issuance stored in the module storage unit 120 of the identity authentication server 100' is installed in the user terminal 300, the same as in the user terminal 300 In this way, a shared random value is calculated. Therefore, in the case illustrated in step 440, if the time difference between the time at which step 440 is operated and the time at which step 465 is operated is negligible, the random value calculator 230 sets a time value corresponding to the current time of 9:15 ' 915' will be calculated as a shared random value.

단계 470에서 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출된다. 단계 450, 단계 460 및 단계 465에서 연속적으로 예시된 사례라면, 'OTP함수고유코드와 이용기관패스워드'로서 각각 각각 '2468'과 '1111'이 검색되고 공유랜덤값으로서 '915'가 산출될 것이고 간편안전OTP산출함수가 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'이기에, OTP으로서 '2468 + 1111 + 915 = 4494'가 산출될 것이다.In step 470, 'the searched OTP function unique code and user organization password' and 'the calculated shared random value' are substituted into the simple safety OTP calculation function to calculate the OTP. If it is the case consecutively exemplified in steps 450, 460 and 465, '2468' and '1111' are searched respectively as 'OTP function unique code and user organization password', respectively, and '915' will be calculated as a shared random value. Since the simple safety OTP calculation function is 'OTP function unique code + user organization password + shared random value', '2468 + 1111 + 915 = 4494' will be calculated as OTP.

단계 475에서 본인인증부(240)가 '단계 470에서 산출된 OTP'와 '단계 460에서 수신한 OTP'를 대조하여 매칭여부를 판단한다. 단계 455 및 단계 470에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 OTP으로서의 4494'와 '상기 수신한 OTP으로서의 4494'가 매칭된다고 판단할 것이다. 본 발명의 부가적 일 양상에 의하면, 단계 475에서 매칭한다고 판단된 경우, 이용기관서버(200)가 '단계 410에서 전송한, 대금결제에 대한 동의신청정보'에 대한 '동의정보'가 검증된 것으로 판단하고 상기 대금결제를 처리하는 동작을 한다.In step 475, the identity authentication unit 240 compares the 'OTP calculated in step 470' and the 'OTP received in step 460' to determine whether or not there is a match. In the case illustrated in steps 455 and 470, the identity authentication unit 240 will determine that '4494 as the calculated OTP' and '4494 as the received OTP' match. According to an additional aspect of the present invention, when it is determined that a match is made in step 475, the 'consent information' for the 'consent application information for payment sent in step 410 by the user organization server 200' is verified. It is determined that it is, and an operation is performed to process the payment.

단계 480에서 사용자단말(300)이 '동의정보'를 '단계 410에서 수신된 대금결제동의신청정보'와 매칭된 회신으로서 이용기관서버(200)로 전송한다. 본 발명의 부가적 일 양상에 의하면, 단계 480에서 이용기관서버(200)가 상기 '동의정보'를 수신하면, 이용기관서버(200)가 '단계 410에서 전송한, 대금결제에 대한 동의신청정보'에 대한 '동의정보'가 검증된 것으로 판단하고 상기 대금결제를 처리하는 동작을 한다.


한편 이용기관서버(200)에서 이용기관패스워드를 복호화할 수 없도록 해쉬함수 등을 이용하여 이용기관패스워드를 단방향암호화하여 저장하는 사례에 대한 본 발명의 다른 일 양상에 의하면, 단계 460 내지 단계 475는 아래 단계 460-1 내지 단계 475-1로 대체될 수 있다.

단계 460-1에서 이용기관서버(200)가 상기 거래정보에 매칭된 회신으로서 '사용자식별정보와 OTP'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'가 검색된다. 단계 270, 단계 455 및 도 11에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 암호화된 패스워드'로서 각각 '2468'과 '1111이 암호화된 값'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 'HOTP단말의 Serial Number'와 '비밀번호카드의 Serial Number'와 '결제계좌의 계좌번호'와 '모바일폰번호'와 '전자메일주소' 중 하나가 '기공유ID이자 상기 OTP함수고유코드'로서 검색될 수 있다.

단계 465-1에서 이용기관서버(200)의 함수저장부(220)에서 '이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수'가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 간편안전OTP산출함수가 단계 350에서 예시된 바와 같다면, 이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수는 '이용기관패스워드 = OTP - OTP함수고유코드 - 공유랜덤값'일 것이다. 랜덤값산출부(230)의 특징은 단계 465에서와 같다.

단계 470-1에서 상기 간편안전OTP산출함수의 역함수에 '상기 수신된 OTP'와 '상기 검색된 OTP함수고유코드'와 '상기 산출된 공유랜덤값'이 대입되어 이용기관패스워드가 역산출된다. 단계 455, 단계 460-1 및 단계 465-1에서 연속적으로 예시된 사례라면, OTP로서 '4494'가 수신될 것이고, OTP함수고유코드로서 '2468'이 검색될 것이고, 공유랜덤값으로서 '915'가 산출될 것이고, 간편안전OTP산출함수의 역함수가 'OTP - OTP함수고유코드 - 공유랜덤값'이기에, 이용기관패스워드로서 '4494 - 2468 - 915 = 1111'이 산출될 것이다.

단계 475-1에서 본인인증부(240)가 '단계 460-1에서 검색된, 암호화된 이용기관패스워드'와 '단계 470-1에서 산출된 이용기관패스워드'의 매칭여부를 판단한다. 단계 460-1 및 단계 470-1에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 이용기관패스워드로서의 1111'을 '사용자DB(210)에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하고, 상기 '1111이 암호화된 값'을 단계 460에서 검색된 '1111이 암호호된 값'과 대조하면 일치함을 알 수 있을 것이고, 양자가 서로 매칭된다고 판단할 것이다. 단계 475에서의 부가적 일 양상은 단계 375-1에서도 동일하다.
In step 480, the user terminal 300 transmits the 'consent information' to the user organization server 200 as a reply matched with the 'application information for payment consent received in step 410'. According to an additional aspect of the present invention, when the user organization server 200 receives the 'consent information' in step 480, the user organization server 200 transmits 'consent application information for payment in step 410 . It is determined that the 'consent information' for ' has been verified and operates to process the payment.


On the other hand, according to another aspect of the present invention for the case of storing the user organization password by one-way encryption using a hash function such that the user organization server 200 cannot decrypt the user organization password, steps 460 to 475 are as follows: Steps 460-1 to 475-1 may be substituted.

When the user organization server 200 receives 'user identification information and OTP' as a reply matched with the transaction information in step 460-1, the user DB 210 performs an 'OTP function unique code matched with the user identification information and Encrypted user organization password' is searched. In the case illustrated in steps 270, 455 and 11, '2468' as 'OTP function unique code and encrypted password' matched to 'bani75 as user identification information' in the user DB 210 illustrated in FIG. 11 , respectively and '1111 is an encrypted value' will be searched. In the case of the embodiment in which the OTP function-specific code storage is omitted in step 270, 'Serial Number of HOTP terminal' and 'Serial Number of password card' and 'payment One of the 'account number of the account', 'mobile phone number' and 'e-mail address' may be searched for as 'shared ID and unique code of the OTP function'.

In step 465-1, the 'inverse function of the simple safety OTP calculation function that calculates the user organization password' is searched for in the function storage unit 220 of the user organization server 200, and the random value calculation unit 230 uses a predetermined method. By calculating a shared random value, the user organization server 200 identifies the shared random value. If the simple safety OTP calculation function is as exemplified in step 350, the inverse function of the simple safety OTP calculation function for calculating the user organization password will be 'user organization password = OTP - OTP function unique code - shared random value'. The characteristics of the random value calculating unit 230 are the same as in step 465 .

In step 470-1, 'the received OTP', 'the searched OTP function unique code', and 'the calculated shared random value' are substituted into the inverse function of the simple safety OTP calculation function to inversely calculate the user organization password. If it is the case exemplified successively in step 455, step 460-1 and step 465-1, '4494' will be received as OTP, '2468' will be searched as OTP function unique code, and '915' will be a shared random value. will be calculated, and since the inverse function of the simple safety OTP calculation function is 'OTP - OTP function unique code - shared random value', '4494 - 2468 - 915 = 1111' will be calculated as the user organization password.

In step 475-1, the user authentication unit 240 determines whether the 'encrypted user organization password retrieved in step 460-1 matches' and the 'user organization password calculated in step 470-1'. In the case illustrated in steps 460-1 and 470-1, the identity authentication unit 240 encrypts the user organization password to store '1111 as the calculated user organization password' in the user DB 210. Calculate the encrypted value by substituting for ', and compare the '1111 encrypted value' with the '1111 encrypted value' found in step 460 to find out that they match, and determine that they match each other will be. An additional aspect in step 475 is the same as in step 375-1.

지금까지 본 명세서의 상세한 설명에서는 구체적인 실시예를 들어 설명하였으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 명세서의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 명세서의 범위는 상술한 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위 및 그 균등물에 의해 정해져야 한다.In the detailed description of the present specification so far, specific examples have been described, but these are used only for the purpose of describing the present invention and are not used to limit the meaning or scope of the present specification described in the claims. Therefore, the scope of the present specification should not be limited to the above-described embodiment, but should be defined by the following claims and their equivalents.

100: 본인인증서버
110: 모줄발급DB
120: 모줄저장부
200: 이용기관서버
210: 사용자DB
220: 함수저장부
230: 랜덤값산출부
240: 본인인증부
300: 사용자단말
310: 간편안전OTP모줄
311: OTP함수고유코드저장부
312: 비밀정보DB
313: 함수저장부
314: 랜덤값산출부
315: 기준액저장부
100: self-authentication server
110: module issuance DB
120: hair storage unit
200: user organization server
210: user DB
220: function storage unit
230: random value calculator
240: identity authentication unit
300: user terminal
310: simple safety OTP cap
311: OTP function unique code storage unit
312: secret information DB
313: function storage unit
314: random value calculator
315: reference solution storage unit

Claims (8)

삭제delete 삭제delete 삭제delete 삭제delete '본인인증서버와 사용자단말 중 하나이상과 유무선네트웍으로 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치인 것'을 특징으로 하는 "이용기관서버"가 소정의 거래정보에 매칭될 수 있는 '사용자식별정보와 OTP'를 수신하는 단계 (A);
상기 이용기관서버가 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'를 검색하는 단계 (B);
상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에 구성된 랜덤값산출부가 랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 단계 (C);
상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에, OTP를 산출하기 위해 저장된 소정의 함수'와 동일하면서 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값’을 독립변수로 사용하여 OTP를 산출하는 것을 특징으로 하는 "간편안전OTP산출함수"에 상기 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값'을 대입하여 OTP를 산출하는 단계 (D);
상기 이용기관서버가 상기 산출된 OTP와 상기 수신한 OTP를 대조하여 매칭여부를 판단하는 단계 (E); 를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
The "user organization server" characterized in that "it is a computing device that can be connected to one or more of the identity authentication server and user terminal through a wired/wireless network and has an input unit, an output unit, a storage device, an arithmetic unit, and an OS" Receiving 'user identification information and OTP' that can be matched (A);
(B) the user organization server searching for 'OTP function unique code and user organization password' matched with the user identification information in the user DB;
(C) calculating, by the user organization server, a shared random value in the same way as the random value calculation unit configured in the simple secure OTP module before issuance stored in the identity authentication server calculates a random value;
The user organization server is the same as the 'pre-issued secure OTP module stored in the personal authentication server, a predetermined function stored to calculate OTP', and 'OTP function unique code, user organization password, and shared random value' as independent variables calculating OTP by substituting the 'OTP function unique code, user organization password, and shared random value' into the "simple safety OTP calculation function", which is characterized by calculating the OTP using (D);
(E) determining, by the user organization server, whether the calculated OTP is matched with the received OTP; Non-face-to-face authentication method using shared ID and simple safety OTP, characterized in that it includes a.
'본인인증서버와 사용자단말 중 하나이상과 유무선네트웍으로 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치인 것'을 특징으로 하는 "이용기관서버"가 소정의 거래정보에 매칭될 수 있는 '사용자식별정보와 OTP'를 수신하는 단계 (A);
상기 이용기관서버가 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'를 검색하는 단계 (B');
상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에 구성된 랜덤값산출부가 랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 단계 (C);
상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에, OTP를 산출하기 위해 저장된 소정의 함수'와 동일하면서 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값’을 독립변수로 사용하여 OTP를 산출하는 것을 특징으로 하는 "간편안전OTP산출함수"의 역함수에 상기 'OTP와 OTP함수고유코드와 공유랜덤값'을 대입하여 이용기관패스워드를 역산출하는 단계 (D');
상기 이용기관서버가 상기 역산출된 이용기관패스워드와 상기 검색된 암호화된 이용기관패스워드간 매칭여부를 판단하는 단계 (E'); 를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
The "user organization server" characterized in that "it is a computing device that can be connected to one or more of the identity authentication server and user terminal through a wired/wireless network and has an input unit, an output unit, a storage device, an arithmetic unit, and an OS" Receiving 'user identification information and OTP' that can be matched (A);
retrieving, by the user organization server, 'OTP function unique code and encrypted user organization password' matching the user identification information in the user DB (B');
(C) calculating, by the user organization server, a shared random value in the same way as the random value calculation unit configured in the simple secure OTP module before issuance stored in the identity authentication server calculates a random value;
The user organization server is the same as the 'pre-issued secure OTP module stored in the personal authentication server, a predetermined function stored to calculate OTP', and 'OTP function unique code, user organization password, and shared random value' as independent variables Inverse calculation of the user organization password by substituting the 'OTP and OTP function unique code and shared random value' into the inverse function of the "simple safety OTP calculation function", characterized in that the OTP is calculated using (D');
determining whether the user organization server matches the inversely calculated user organization password and the searched encrypted user organization password (E'); Non-face-to-face authentication method using shared ID and simple safety OTP, characterized in that it includes a.
제 5항 또는 제 6항에서,
상기 '사용자DB에서 검색되는 OTP함수고유코드'가 '사용자DB에서 상기 사용자식별정보에 매칭된, OTP단말의 Serial Number와 비밀번호카드의 Serial Number와 결제계좌의 계좌번호와 모바일폰번호와 전자메일주소 중 하나'를 이용하여 산출된 값인 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
7. In claim 5 or 6,
The 'OTP function unique code retrieved from the user DB' is 'The serial number of the OTP terminal, the serial number of the password card, the account number of the payment account, the mobile phone number, and the e-mail address matched with the user identification information in the user DB. Non-face-to-face self-authentication method using shared ID and simple safety OTP, characterized in that it is a value calculated using one of '.
제 6항에서,
상기 (E')단계가,
'상기 (D')단계에서 산출된 이용기관패스워드'를 '사용자DB에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하는 단계; 및
상기 '이용기관패스워드를 암호화한 값'을 '상기 (B')단계에서 검색된 암호화된 이용기관패스워드'와 대조하는 단계;를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
In claim 6,
The step (E ') is,
calculating an encrypted value by substituting the 'user organization password calculated in step (D') into the 'function for encrypting the user organization password to store it in the user DB'; and
Non-face-to-face self-authentication using shared ID and simple safe OTP, comprising the step of comparing the 'encrypted user organization password' with the 'encrypted user organization password retrieved in step (B')' Way.
KR1020170041139A 2017-03-30 2017-03-30 The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP KR102342354B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170041139A KR102342354B1 (en) 2017-03-30 2017-03-30 The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170041139A KR102342354B1 (en) 2017-03-30 2017-03-30 The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP

Publications (2)

Publication Number Publication Date
KR20180111010A KR20180111010A (en) 2018-10-11
KR102342354B1 true KR102342354B1 (en) 2021-12-23

Family

ID=63865720

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170041139A KR102342354B1 (en) 2017-03-30 2017-03-30 The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP

Country Status (1)

Country Link
KR (1) KR102342354B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905873B (en) * 2019-02-25 2021-08-31 国家计算机网络与信息安全管理中心 Network account correlation method based on characteristic identification information
KR20220091970A (en) * 2020-12-24 2022-07-01 삼성전자주식회사 Electronic device for sharing id and password, method for operating thereof and server

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140365780A1 (en) * 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110005615A (en) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 System and method for managing wireless otp using user's media, wireless terminal and recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140365780A1 (en) * 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device

Also Published As

Publication number Publication date
KR20180111010A (en) 2018-10-11

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
TWI667585B (en) Method and device for safety authentication based on biological characteristics
US10205711B2 (en) Multi-user strong authentication token
CN106537403B (en) System for accessing data from multiple devices
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
CN204948095U (en) Authenticate device and the mutual system guaranteeing between application program and user
US9218493B2 (en) Key camouflaging using a machine identifier
KR102514429B1 (en) Update of biometric data template
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
CZ2015473A3 (en) The method of authentication security in electronic communication
EP2758922A2 (en) Securing transactions against cyberattacks
CN110807624A (en) Digital currency hardware cold wallet system and transaction method thereof
CN112039665A (en) Key management method and device
US11303447B2 (en) Authentication system using paired, role reversing personal devices
KR102342354B1 (en) The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP
KR101769861B1 (en) User biometric authentication method and system using HSM smart card without password exposure
WO2017091133A1 (en) Method and system for secure storage of information
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
US10771970B2 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
CN110689351A (en) Financial service verification system and financial service verification method
KR20190012898A (en) The Method to identify a Person based on Master-password and One-time Private Certificate
JP2021093063A (en) Information processing device, authentication system, information processing method, and authentication method
KR20190059812A (en) The convenient non-face-to-face method to authenticate Real Name with Master Password
TW201143328A (en) System and method for preventing identification mark from being misappropriated

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right