KR100835260B1 - 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치 - Google Patents

메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치 Download PDF

Info

Publication number
KR100835260B1
KR100835260B1 KR1020070112532A KR20070112532A KR100835260B1 KR 100835260 B1 KR100835260 B1 KR 100835260B1 KR 1020070112532 A KR1020070112532 A KR 1020070112532A KR 20070112532 A KR20070112532 A KR 20070112532A KR 100835260 B1 KR100835260 B1 KR 100835260B1
Authority
KR
South Korea
Prior art keywords
otp
variable
hacking
information
key
Prior art date
Application number
KR1020070112532A
Other languages
English (en)
Inventor
정균태
Original Assignee
주식회사 미래테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39770079&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100835260(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 주식회사 미래테크놀로지 filed Critical 주식회사 미래테크놀로지
Priority to KR1020070112532A priority Critical patent/KR100835260B1/ko
Application granted granted Critical
Publication of KR100835260B1 publication Critical patent/KR100835260B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 OTP 토큰장치에 관한 것으로서, 더욱 상세하게는 OTP 토큰이 시간정보와 해킹방지정보(이체계좌번호 의 일부)를 가변변수로하고 비밀키이를 고정변수로 하여 OTP 번호를 생성하도록 구성하고, 인터넷뱅킹시에는 이체정보(이체계좌번호, 성명, 이체금액)을 입력한 후 OTP번호 입력시 해킹방지정보를 가변변수로 적용하여 생성된 OTP번호를 입력토록하여 인터넷뱅킹이 이루어지도록 구성하므로서, OTP번호 발생시 필요한 가변변수로서 이체계좌번호의 일부를 적용토록 함에 따라 메모리해킹의 위험으로부터 완전히 벗어나 안전하게 인터넷뱅킹을 이용할 수 있도록 하며, 메모리해킹 방지를 위해 방대한 시스템 설비를 필요로 하지 않기 때문에 설비투자비용을 최소화 할 수 있도록 한 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 OTP 토큰장치에 관한 것이다.
인터넷뱅킹, 메모리해킹, OTP 토큰장치, 해킹방지정보, 이체계좌번호,시간동기방식,

Description

메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치{Internet-banking controll method}
본 발명은 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 OTP 토큰장치에 관한 것으로서, 더욱 상세하게는 OTP번호 발생시 필요한 가변변수로서 이체계좌번호의 일부를 적용토록 함에 따라 메모리해킹의 위험으로부터 완전히 벗어나 안전하게 인터넷뱅킹을 이용할 수 있도록 하며, 메모리해킹 방지를 위해 방대한 시스템 설비를 필요로 하지 않기 때문에 설비투자비용을 최소화 할 수 있도록 한 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 OTP토큰장치에 관한 것이다.
현재 금융거래시 사용자의 인증을 위하여 오티피(OTP:One Time Password) 토큰(Token)이 사용되고 있다.
OTP 토큰은 1회용 패스워드를 생성하는 것으로서, 현재까지 알려진 그 어떤 수단보다 해킹의 위험으로 부터 안전하기 때문에 점차 그 사용범위가 확대되고 있다.
OTP 토큰은 입력되는 가변변수와 고정변수(비밀키이)를 이용하여 OTP 발생 알고리즘을 작동시켜 OTP번호를 생성하는 것으로서, 가변변수의 종류에 따라 시간정보를 가변변수로 이용하는 시간동기타입, 이벤트 횟수정보를 가변변수로 이용하는 이벤트 동기타입, 질의값을 가변변수로 이용하는 질의/응답타입으로 나뉘어지며, 이중에서 시간동기타입이 그 안정성이 가장 뛰어나 시간동기타입이 OTP 토큰의 주류를 이루고 있다.
도 1 과 도 2 는 종래 시간동기타입 OTP토큰을 도시한 것으로서,
종래의 OTP토큰(1)은, 전원키이 및 다수의 숫자키이로 이루어진 키이부(11)와, 실시간을 카운팅하여 시간정보를 MCU(엠씨유: Main Control Unit)(13)에 제공하는 시간카운터(12)와, 숫자키이 조작에 의해 비밀번호 입력시 시간카운터(12)에서 제공되는 현재시간정보를 가변변수로하고, 미리 설정되어 있는 비밀키이를 고정변수로하여 자체 저장되어 있는 OTP발생 알고리즘을 작동시켜 OTP번호를 생성하는 MCU(13)와, 상기 MCU(13)에서 생성된 OTP번호를 화면출력하는 표시부(14)로 구성된다.
이와같이 구성된 종래 OTP토큰(1)은 사용자가 입력하는 비밀번호에 의해 MCU(13)가 작동하여 시간정보와 비밀키이를 이용해서 OTP 발생 알고리즘을 작동시켜 OTP번호를 생성하는 것이다.
여기서 종래의 인터넷뱅킹 제어방법을 도 3 을 참조하여 설명한다.
인터넷뱅킹은 도 3 (a)와 같이 OTP 토큰(1), 사용자 PC(2)(또는 인터넷통신이 가능한 단말기), 금융서버(3)로 구성된 일련의 시스템에 의해 이루어진다.
상기 OTP토큰(1)은 사용자가 휴대하고 있는 OTP 번호 발생용 기기이고, PC(2)는 가정 또는 사무실에 설치되어 있는 인터넷 통신이 가능한 단말기이며, 상기 금융서버(3)는 인터넷망을 통해 접속하는 사용자를 인증처리하여 자금이체가 이루어지도록 하는 서버이다.
정상적인 인터넷뱅킹은,
사용자가 PC(2)를 이용하여 금융서버(3)에 접속하면, 금융서버(3)는 인터넷뱅킹에 필요한 화면을 PC(2)로 전송하여 화면에 출력되도록 한다.
출력된 인터넷뱅킹화면을 통해 사용자는 이체하고자 하는 정보, 즉, 이체정보(성명, 이체은행, 이체계좌번호, 이체금액, OTP번호)를 입력한다.
상기 OTP번호는 사용자가 휴대하고 있는 시간동기방식 OTP 토큰(1)을 이용하여 OTP번호를 발생시켜 입력하게된다.
상기 입력된 이체정보는 PC(2)의 모니터화면에 출력되어 사용자가 확인할 수 있게되고, 전송키이를 입력하게되면, 모니터화면에 출력되었던 이체정보가 인터넷망을 통해 금융서버(3)로 전송되고, 금융서버(3)는 자체적으로 시간동기방식으로 OTP번호를 발생시켜 사용자가 전송한 이체정보의 OTP번호와 일치여부를 판단하여 인증하며, 인증결과 OTP번호가 일치하면 사용자가 요구하는 자금이체를 실시하게된다.
자금이체를 실시하기 이전에 금융서버(3)는 최종적으로 이체되는 계좌, 금액 등을 사용자가 확인할 수 있도록 이체화면으로 PC(2)에 출력하게 된다.
이때, 사용자가 최종적으로 허가하여야 자금이체가 이루어지는 것이다.
인터넷뱅킹시 OTP번호를 인증수단으로 사용함에 따라 해킹의 위험으로 부터 안전하게 인터넷뱅킹을 실시할 수 있게되는 것이다.
그러나, OTP 번호를 이용하더라도 해킹에 의하여 자금이체가 엉뚱한 곳으로 이루어지는 사고가 발생하는 문제점이 발생하였다.
즉, 메모리해킹이 이것인데, 메모리해킹은 도 3 (b)와 같이 해킹범이 사용자의 PC(2)에 잠입하여 PC(2)의 메모리에 해킹프로그램을 저장시켜 놓음으로서 이루어진다.
메모리에 해킹프로그램이 저장된 상태에서 사용자가 인터넷뱅킹을 실시하게되면, 사용자가 입력한 이체정보(이체계좌번호, 이체금액, OTP번호)가 금융서버로 전송되지 않고 해킹범이 해킹프로그램에 미리 설정해놓은 해킹이체정보(해킹계좌번호, 해킹이체금액, OTP번호-OTP번호만 사용자가 입력한 것임)가 금융서버(3)로 전송되어 이체작업이 이루어지고, 최종적으로 금융서버(3)에서 PC(2)로 이체정보의 확인을 요청할때에는 해킹프로그램이 저장하고 있던 화면내용(사용자가 입력한 이체정보 내용)을 PC(2)의 모니터 화면에 출력해줌으로써 자금이체가 해킹범의 계좌로 이체되는 것이다.
상기 설명과 같이 종래의 인터넷뱅킹 제어방법은 메모리해킹에 의해 무방비상태로 자금이 엉뚱한곳으로 이체되는 문제점이 발생하고 있었다.
이러한 메모리해킹을 방지하기 위하여 여러가지 방법이 제안되고 있는데, 그 예로는 최종 승인은 전화로 실시하는 방법, 이체계좌를 분할하여 입력하는 방법, 마우스를 이용해서 문자를 입력하는 방법, 입력정보를 이미지화하여 전송하는 방법 등이 있으나 이러한 방법들은 대부분이 초기투자비용이 높고, 사용자가 과도한 서 비스 이용료를 별도로 지급해야만 하며, 신규한 해킹기법에 매우 취약한 문제점이 있다.
따라서, 상기 문제점을 해결하기 위한 본 발명은 OTP 토큰이 시간정보와 해킹방지정보(이체계좌번호 의 일부)를 가변변수로하고 비밀키이를 고정변수로 하여 OTP 번호를 생성하도록 구성하고, 인터넷뱅킹시에는 이체정보(이체계좌번호, 성명, 이체금액)을 입력한 후 OTP번호 입력시 해킹방지정보를 가변변수로 적용하여 생성된 OTP번호를 입력토록하여 인터넷뱅킹이 이루어지도록 구성하므로서, OTP번호 발생시 필요한 가변변수로서 이체계좌번호의 일부를 적용토록 함에 따라 메모리해킹의 위험으로부터 완전히 벗어나 안전하게 인터넷뱅킹을 이용할 수 있도록 하며, 메모리해킹 방지를 위해 방대한 시스템 설비를 필요로 하지 않기 때문에 설비투자비용을 최소화 할 수 있도록 한 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 OTP토큰장치를 제공함을 목적으로 한다.
상기 목적달성을 위한 본 발명은
사용자가 인터넷뱅킹시 이체화면에서 입력한 이체정보(성명,이체계좌번호,이체금액,OTP번호)를 금융서버로 전송하는 이체정보 전송단계;를 포함하는 인터넷뱅킹 제어방법에 있어서,
상기 이체정보 전송단계에서 사용자가 입력하는 오티피(OTP)번호는 시간정보와 해킹방지정보를 가변변수로하여 오티피(OTP)토큰에서 생성되는 것을 특징으로 하되,
상기 해킹방지정보는 이체계좌번호의 전부 또는 일부분인 것을 특징으로 한다.
삭제
삭제
삭제
본 발명에 의하면, 인터넷뱅킹시 입력되는 OTP번호 생성시 이체계좌번호의 일부를 해킹방지정보로서 입력토록하여 가변변수로 적용함에 따라 메모리해킹의 위험으로부터 완전히 벗어나 안전하게 인터넷뱅킹을 이용할 수 있도록 하며, 메모리해킹 방지를 위해 방대한 시스템 설비를 필요로 하지 않기 때문에 설비투자비용을 최소화 할 수 있도록 하는 효과를 기대할 수 있다.
이하, 첨부된 도면 도 4 내지 도 6 을 참조하여 본 발명의 바람직한 실시예를 설명하면 다음과 같다.
도 4 는 본 발명에 사용되는 OTP토큰(20)을 도시한 것으로서,
전원키이(22), 다수의 숫자키이(23), 특정키이(24)로 이루어진 키이부(21)와, 실시간 카운팅하여 현재 시간정보를 MCU(엠씨유)(26)에 제공하는 시간카운터(25)와, 사용자가 숫자키이(23)를 조합하여 입력하는 해킹방지정보와 시간카운터(25)에서 제공되는 시간정보를 가변변수로 적용하고, 미리 설정되어 있는 비밀키이를 고정변수로 적용하여 내장되어 있는 OTP발생알고리즘을 작동시켜 OTP번호를 생성하여 표시부(27)를 통해 출력하는 MCU(26)로 구성된다.
이때, 상기 숫자키이(23)를 통해 입력되는 해킹방지정보는 인터넷뱅킹시 입력되는 이체계좌의 뒷부분번호이다.
또한, 상기 키이부(21)는 특정키이(24)를 더 포함하고, 상기 특정키이(24)의 입력시 MCU(26)는 시간카운터(25)에서 제공되는 시간정보만을 가변변수로 적용하고, 미리 설정되어 있는 비밀키이를 고정변수로 적용하여 OTP발생알고리즘을 작동시켜 OTP번호를 생성한다.
이와같이 구성된 OTP토큰(20)의 동작을 설명하면 다음과 같다.
일반적으로 OTP토큰(20)의 MCU(26)에는 가변변수와 고정변수를 이용하여 OTP번호(난수)를 발생시키는 OTP발생 알고리즘이 내장되어 있다.
시간동기타입 OTP토큰(20)은 가변변수로서 시간정보를 적용하고, 고정변수는 제품 배포시 미리 설정된 고유의 비밀키이를 적용하게 된다.
하지만 본 발명에서는 인터넷뱅킹시 발생하는 메모리해킹으로부터 안전하게 자금이체를 구현할 수 있도록 하기 위해 가변변수로서 해킹방지정보, 즉, 이체계좌정보의 뒷자리 번호를 더 적용한다.
즉, 사용자가 인터넷뱅킹시 이체하고자 하는 이체계좌번호의 뒷자리(해킹방지정보)를 숫자키이(23)를 이용하여 입력하면, OTP토큰(20)의 MCU(26)는 입력된 해킹방지정보와 시간카운터(25)에서 제공되는 시간정보를 가변변수로 채택하고, 미리 설정되어 있는 비밀키이를 고정변수로하여 OTP 발생 알고리즘을 구동시켜 OTP번호를 생성하며, 그 생성된 OTP번호를 표시부(27)를 통해 출력하여 사용자가 생성된 OTP번호를 활용할 수 있도록 하는 것이다.
한편, 사용자가 해킹방지정보를 입력하지 않고 키이부(21)에 구비된 특정키이(24)를 입력하면, MCU(26)는 해킹방지정보의 입력을 기다리지 않고 시간카운터(25)에서 제공되는 시간정보를 가변변수로 채택하고, 비밀키이를 고정변수로하여 OTP번호를 생성하게 된다.
이와같이 해킹방지정보 없이 생성되는 OTP번호는 메모리해킹의 위험이 없는 폰뱅킹시 사용된다.
상기 설명과 같이 동작하는 OTP토큰(20)을 이용한 본 발명의 메모리해킹 방지를 위한 인터넷뱅킹 제어방법을 설명하면 다음과 같다.
인터넷뱅킹은 도 3 (a)에 도시된 바와같이 사용자가 사용하는 인터넷통신이 가능한 PC(2)와 금융서버(3)에 의해 이루어지며, 사용자가 휴대하는 본 발명의 OTP토큰(20)에서 생성되는 OTP번호가 활용된다.
먼저, 인터넷뱅킹을 위해 사용자가 PC(2)를 이용하여 금융서버(3)에 접속하면, 금융서버(3)는 자금이체를 실시할 수 있는 인터넷뱅킹화면을 PC(2)에 전송하여 모니터상에 출력되도록 한다.
인터넷뱅킹화면을 통해 사용자는 이체하고자 하는 계좌번호, 성명, 이체금액을 입력하게되며, OTP번호 생성시 앞서 입력한 계좌번호의 뒷부분을 해킹방지정보 로서 OTP토큰(20)에 입력하므로서, 앞서 설명된 것과 같은 MCU(26)의 동작에 의해 해킹방지정보를 가변변수로 하는 OTP번호가 생성된다.
상기 생성된 OTP번호를 사용자가 인터넷뱅킹화면에 입력한 후 미도시된 이체실행키이를 입력하면, 사용자가 입력한 이체정보(이체계좌번호, 성명, 이체금액, OTP번호)가 금융서버(3)로 전송된다.
금융서버(3)는 전송된 이체정보에 포함되어 있는 이체계좌번호의 뒷부분인 해킹방지정보와 시간정보를 가변변수로 채택하고, 미리 설정되어 있는 비밀키이(OTP토큰(20)과 동일함)를 고정변수로 채택하여 OTP 발생 알고리즘을 작동시켜 인증용 OTP번호를 생성한다.
그리고, 생성된 인증용 OTP번호와 PC(2)로 부터 전송된 이체정보의 OTP번호를 비교하여 일치하면 인증처리한 후 이체가 이루어지도록 하는 것이다.
상기 설명과 같은 본 발명에 의하면, 인터넷뱅킹시 해킹범이 메모리해킹에 의해 사용자가 입력한 이체계좌와 다른 해킹계좌를 금융서버에 전송한다면, 금융서버에서 생성되는 인증용 OTP번호와 사용자가 생성시켜 입력한 OTP번호가 다르게되어 이체가 이루어지지 않게되므로, 메모리해킹으로 부터 안전해질 수 있게된다.
상기 설명에서는 이체계좌번호의 뒷부분을 해킹방지정보로 활용하는 것을 예로하였으나 실제로 이체계좌번호의 전부를 해킹방지정보로 활용하여도 무방하다.
도 1 은 종래의 OTP 토큰을 보인 사시도.
도 2 는 종래의 OTP토큰의 구성을 보인 도면.
도 3 은 종래 인터넷뱅킹을 설명하기 위한 도면.
도 4 는 본 발명의 OTP토큰을 보인 도면.
도 5 는 본 발명 OTP토큰의 제어과정을 보인 도면.
도 6 은 본 발명의 메모리해킹 장비를 위한 인터넷뱅킹 제어방법을 보인 플로우챠트.
도면의 주요부분에 대한 부호의 설명
20: OTP 토큰, 21: 키이부,
22: 전원키이, 23: 숫자키이,
24: 특정키이, 25: 시간카운터,
26: MCU, 27: 표시부,

Claims (8)

  1. 삭제
  2. 사용자가 인터넷뱅킹시 이체화면에서 입력한 이체정보(성명,이체계좌번호,이체금액,OTP번호)를 금융서버로 전송하는 이체정보 전송단계;를 포함하는 인터넷뱅킹 제어방법에 있어서,
    상기 이체정보 전송단계에서 사용자가 입력하는 오티피(OTP)번호는 시간정보와 해킹방지정보를 가변변수로하여 오티피(OTP)토큰에서 생성되는 것을 특징으로 하되,
    상기 해킹방지정보는 이체계좌번호의 전부 또는 일부분인 것을 특징으로 하는 메모리해킹 방지를 위한 인터넷뱅킹 제어방법.
  3. 제 2 항에 있어서, 이체정보를 수신한 금융서버는 이체정보에 포함되어 있는 이체계좌번호의 전부 또는 일부분과 시간정보를 가변변수로 하여 오티피(OTP)번호를 발생시켜 이체정보에 포함된 오티피(OTP)번호와 비교하여 인증하는 것을 특징으로 하는 메모리해킹 방지를 위한 인터넷뱅킹 제어방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 전원키이, 숫자키이를 포함하는 키이부와; 실시간 카운터하는 시간카운터와; 생성된 오티피(OTP)번호를 표시하는 표시부; 를 포함하여 구성된 오티피(OTP) 토큰장치에 있어서,
    사용자가 숫자키이를 조합하여 입력하는 해킹방지정보와 시간카운터에서 제공되는 시간정보를 가변변수로 적용하고, 미리 설정되어 있는 비밀키이를 고정변수로 적용하여 내장되어 있는 오티피(OTP)발생알고리즘을 작동시켜 오티피(OTP)번호를 생성하여 표시부를 통해 출력하는 엠씨유(MCU)를 더 포함하되,
    상기 해킹방지정보는 인터넷뱅킹시 입력되는 이체계좌의 전부 또는 일부분인 것을 특징으로 하는 메모리해킹 방지를 위한 오티피(OTP) 토큰장치.
  8. 제 7 항에 있어서, 상기 키이부는 특정키이를 더 포함하고, 상기 특정키이의 입력시 엠씨유(MCU)는 시간정보만을 가변변수로 적용하고, 비밀키이를 고정변수로 적용하여 오티피(OTP)발생알고리즘을 작동시켜 오티피(OTP)번호를 생성하는 것을 특징으로 하는 메모리해킹 방지를 위한 오티피(OTP) 토큰장치.
KR1020070112532A 2007-11-06 2007-11-06 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치 KR100835260B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070112532A KR100835260B1 (ko) 2007-11-06 2007-11-06 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070112532A KR100835260B1 (ko) 2007-11-06 2007-11-06 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치

Publications (1)

Publication Number Publication Date
KR100835260B1 true KR100835260B1 (ko) 2008-06-10

Family

ID=39770079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070112532A KR100835260B1 (ko) 2007-11-06 2007-11-06 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치

Country Status (1)

Country Link
KR (1) KR100835260B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150055197A (ko) * 2013-11-12 2015-05-21 주식회사 비즈모델라인 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법
KR20150090648A (ko) * 2014-01-29 2015-08-06 동국대학교 산학협력단 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법
KR20160006647A (ko) * 2013-11-12 2016-01-19 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097874A (ko) * 2006-03-30 2007-10-05 주식회사 싸이클롭스 이동통신 단말기를 이용하는 직불결제 서비스 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070097874A (ko) * 2006-03-30 2007-10-05 주식회사 싸이클롭스 이동통신 단말기를 이용하는 직불결제 서비스 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150055197A (ko) * 2013-11-12 2015-05-21 주식회사 비즈모델라인 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법
KR20160006647A (ko) * 2013-11-12 2016-01-19 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR102268471B1 (ko) * 2013-11-12 2021-06-25 주식회사 비즈모델라인 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법
KR102276916B1 (ko) * 2013-11-12 2021-07-15 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR20150090648A (ko) * 2014-01-29 2015-08-06 동국대학교 산학협력단 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법
KR101674160B1 (ko) * 2014-01-29 2016-11-09 주식회사 센시콘 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법

Similar Documents

Publication Publication Date Title
US10609019B2 (en) Establishing a secure channel with a human user
EP2999189B1 (en) Network authentication method for secure electronic transactions
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
EP3230917B1 (en) System and method for enabling secure authentication
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
CN106682903B (zh) 一种银行支付许可认证信息的反馈验证方法
CN101340285A (zh) 利用指纹USBkey进行身份验证的方法及系统
GB2514419A (en) Improved user authentication system and method
EP2840735A1 (en) Electronic cipher generation method, apparatus and device, and electronic cipher authentication system
UA113415C2 (xx) Спосіб, сервер і система аутентифікації особи
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
CN103036681A (zh) 一种密码安全键盘装置及系统
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
CN101478547A (zh) 对智能密码钥匙进行可信数字签名的装置及其工作方法
KR100835260B1 (ko) 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치
CN1848726A (zh) 动态识别方法
US10051468B2 (en) Process for authenticating an identity of a user
KR20080009242A (ko) 이동통신 단말기를 이용하는 직불결제 서비스 시스템
CN104270650B (zh) 一种互联网电视的安全控制系统及方法
CN104021322A (zh) 一种电子签名方法、电子签名设备及电子签名客户端
CN202978979U (zh) 一种密码安全键盘装置及系统
US20160021102A1 (en) Method and device for authenticating persons
JP2007317095A (ja) 自動取引装置の認証システム
CN104104505A (zh) 一种电子签名设备及其实现方法及客户端

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120309

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 6

J206 Request for trial to confirm the scope of a patent right
J204 Request for invalidation trial [patent]
J301 Trial decision

Free format text: TRIAL DECISION FOR CONFIRMATION OF THE SCOPE OF RIGHT_AFFIRMATIVE REQUESTED 20150727

Effective date: 20151124

J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20151028

Effective date: 20160523

J2X1 Appeal (before the patent court)

Free format text: INVALIDATION

J302 Written judgement (patent court)

Free format text: TRIAL NUMBER: 2016200004986; JUDGMENT (PATENT COURT) FOR INVALIDATION REQUESTED 20160701

Effective date: 20170202

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190329

Year of fee payment: 12