KR101221728B1 - The certification process server and the method for graphic OTP certification - Google Patents
The certification process server and the method for graphic OTP certification Download PDFInfo
- Publication number
- KR101221728B1 KR101221728B1 KR1020100083512A KR20100083512A KR101221728B1 KR 101221728 B1 KR101221728 B1 KR 101221728B1 KR 1020100083512 A KR1020100083512 A KR 1020100083512A KR 20100083512 A KR20100083512 A KR 20100083512A KR 101221728 B1 KR101221728 B1 KR 101221728B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- information
- authentication
- fixed key
- fixed
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.
이를 위하여, 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다.
이에 따라, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다. The present invention relates to an authentication processing server for graphical OTP authentication and a method thereof, and more particularly, to generate a one-time password using the same number as the existing password, and for graphic OTP authentication to induce different input every time during authentication. An authentication processing server and a method thereof.
To this end, the authentication processing server for graphic OTP (One Time Password) authentication in accordance with the present invention, a fixed key assignment unit for assigning a fixed key for each user of the terminal and an image including a corresponding key corresponding to the fixed key to the terminal An image providing unit for providing an authentication request key receiving unit for receiving an authentication request key using the image from the terminal and an authentication unit for performing authentication using the fixed key and the authentication request key.
Accordingly, authentication can be performed by using GOTP without a separate program or additional device, thereby enhancing security and reducing costs and providing convenience to a user.
Description
본 발명은 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것으로, 보다 상세하게는 기존의 비밀번호와 동일한 번호를 사용하여 일회용 비밀번호를 생성하고, 인증시 매번 다른 입력을 유도하는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 관한 것이다.The present invention relates to an authentication processing server for graphical OTP authentication and a method thereof, and more particularly, to generate a one-time password using the same number as the existing password, and for graphic OTP authentication to induce different input every time during authentication. An authentication processing server and a method thereof.
현재 개인컴퓨터(PC)용 보안프로그램은 여러 가지 상품이 이미 상용화되어 있으며, 해킹을 위한 불범침법이나 해킹프로그램의 설치 여부 등을 감시해주는 기능 등이 제공되고 있다. At present, personal computer (PC) security programs are already commercialized, and a function for monitoring non-infringement methods for hacking or the installation of hacking programs is provided.
또한, 많은 인터넷사이트에서는 로그인할 때 보안접속 옵션을 체크할 수 있도록 하여, 해커의 침입을 방지할 수 있도록 인터넷뱅킹 및 카드 결제 등에서 사용하는 국제표준의 128bits SSL(Secure Sockets Layer)를 사용하여 아이디, 비밀번호를 암호화하는 서비스를 제공하고 있다. In addition, many Internet sites allow users to check secure access options when logging in. To prevent hackers from invading, they use the international standard 128bits Secure Sockets Layer (SSL), which is used for Internet banking and card payments. It provides a service for encrypting passwords.
하지만 위와 같은 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준으로 손쉽게 유출되는 단점이 있다. 따라서 이와 같은 단점을 보완하기 위하여 사용자인증 방식이 도입되었다.However, the above user ID and static password have the disadvantage of being easily leaked to a lower level of security. Therefore, the user authentication method was introduced to compensate for this drawback.
사용자인증 방식은 크게 그 사람만이 알고 있는 것을 확인하거나, 그 사람만이 가지고 있는 것을 확인하거나, 그 사람만의 신체적 특성을 확인하는 것으로 분류할 수 있는데, 비밀번호, 스마트카드, 지문인식 등이 각각 그 방식들의 대표적인 예이다. The user authentication method can be largely classified into checking that only the person knows, checking what the person has, or checking the physical characteristics of the person. It is a representative example of the methods.
그 중에서도 그 사람만이 가지고 있는 것을 확인하는 방식이 안정성 면에서 많이 각광받아 왔는데 일정 시간마다 비밀 번호 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 용이하기 때문이다. 예전부터 사용해 오던 은행보안카드(이하 '보안카드'라고 함)나 최근 들어 관심을 받고 있는 OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)가 모두 그러한 방식이라 할 수 있다. 여기서 더 나아가, 그래픽 OTP (Graphic One Time Password, 이하 'GOTP'라 함)는 그래픽으로 구현된 OTP(One Time Password, 이하 'OTP'라 함)로, 보안을 한층 더 강화하는 효과가 있다.Among them, the method of confirming only that person has gained much attention in terms of stability because it is easy to cope with hacking techniques such as sniffing and spoofing by changing the password every certain time. This is the case with bank security cards (hereinafter referred to as 'security cards') and OTP (one-time passwords), which have recently been used in recent years. Further, graphic OTP (Graphic One Time Password, hereinafter referred to as 'GOTP') is a graphically implemented OTP (One Time Password, hereinafter referred to as 'OTP'), which further enhances security.
그런데, 이런 보안카드나 OTP는 매우 높은 안정성을 보장하고 있음에도 불구하고, 도난, 분실 등에 취약하다는 문제점이 있다. 그 사람만이 가진 것을 확인하는 방식이란, 역으로 말하면, 그것을 가진 사람이라면 그 진위 여부에 관계없이 그 사람 본인으로 본다는 것이기 때문에, 타인이라도 그것을 훔치거나 습득하면 그 물건의 주인으로 행세할 수 있기 때문이다. By the way, even though such a security card or OTP guarantees a very high stability, there is a problem that it is vulnerable to theft or loss. In other words, the way to confirm that only that person has, inversely, anyone who has it sees it as the person, regardless of its authenticity, so that if someone steals or acquires it, he can act as the owner of the object. to be.
또한, 상기 OTP를 이용하는 경우, OTP 생성 프로그램을 이용하여 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하고 OTP를 생성한다. 이때에, 단말기에 별도의 프로그램을 설치하거나, 별도의 부가 장치를 필요로 하는 등 사용자와 서버가 OTP 생성기를 가져야해서 불편하다. In addition, when the OTP is used, a secret key and a sequence counter are input using an OTP generating program, encrypted with hash algorithms MD4 and MD5, and an OTP is generated. At this time, it is inconvenient for the user and the server to have an OTP generator, such as installing a separate program in the terminal or requiring a separate additional device.
한편, GOTP를 이용한 인증 과정은 하나 이상의 그래픽 이미지를 사용자 단말기로 전송하고, 사용자는 전송된 이미지들을 확인하여 이미 정해진 이미지와 매핑(mapping)되는 이미지를 입력하여 인증을 수행한다. Meanwhile, the authentication process using GOTP transmits one or more graphic images to the user terminal, and the user checks the transmitted images and inputs an image that is mapped with a predetermined image to perform authentication.
그러나, 사용자가 유사한 이미지를 혼동할 수 있고, 모든 인증체제에서 동일한 이미지를 제공하는 것이 아니기 때문에 GOTP 인증체제를 사용하는 시스템이 많아질수록 비밀번호 이미지를 기억하는 것이 힘들어지는 문제점이 있다. However, since users may confuse similar images and do not provide the same image in all authentication systems, it is difficult to remember password images as more systems use the GOTP authentication system.
본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 목적이 있다.The present invention has been made to solve the above problems, and an object of the present invention is to provide an authentication processing server and a method for graphic OTP authentication that can perform authentication using GOTP without a separate program or additional device.
또한, 본 발명은 분실 또는 도난의 위험없이, 사용들이 거부감 없이 쉽게 사용할 수 있는 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법을 제공하는 데 또 다른 목적이 있다. It is another object of the present invention to provide an authentication processing server and method for graphic OTP authentication, which users can easily use without the risk of loss or theft.
상기의 목적을 달성하기 위한 본 발명에 따른 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버는, 단말기의 사용자별로 고정키를 할당하는 고정키할당부와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 이미지제공부와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 인증요청키수신부 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 인증부를 포함한다. An authentication processing server for graphic OTP (One Time Password) authentication according to the present invention for achieving the above object, a fixed key assignment unit for assigning a fixed key for each user of the terminal and the terminal corresponding to the fixed key An image providing unit for providing an image including a key, an authentication request key receiving unit for receiving an authentication request key using the image from the terminal, and an authentication unit for performing authentication using the fixed key and the authentication request key.
또한, 본 발명에 따른 그래픽 OTP 인증 방법은, 단말기의 사용자별로 고정키를 할당하는 단계와 상기 단말기로 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공하는 단계와 상기 단말기로부터 상기 이미지를 이용한 인증요청키를 수신하는 단계 및 상기 고정키와 상기 인증요청키을 이용하여 인증을 수행하는 단계를 포함한다.In addition, the graphic OTP authentication method according to the present invention, the step of assigning a fixed key for each user of the terminal, providing an image including a corresponding key corresponding to the fixed key to the terminal and the authentication using the image from the terminal Receiving a request key and performing authentication using the fixed key and the authentication request key.
또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다. The invention also includes a computer readable medium having recorded thereon a program for executing the above method.
본 발명에 따른 그래픽 OTP 인증을 위한 인증처리서버 및 그 방법에 의하면,According to the authentication processing server and the method for the graphic OTP authentication according to the present invention,
첫째, 별도의 프로그램이나 부가장치 없이 GOTP를 이용하여 인증을 수행할 수 있어 보안을 강화하면서도 비용이 적게 들고, 사용자에게 편의를 제공한다. First, authentication can be performed using GOTP without a separate program or additional device, which enhances security while reducing costs and providing convenience to users.
둘째, 일회용 비밀번호이고, 인증처리서버와 사용자가 각각 질의 응답을 위한 데이터를 저장하는 것이 아니기 때문에 인증처리서버와 사용자의 통신 중에 데이터를 해킹하더라도 보안에 문제가 없다.Second, since the password is a one-time password, the authentication processing server and the user do not store data for question and answer, respectively.
셋째, 별도의 프로그램이나 부가장치 없이 사용자가 기억하고 있는 비밀번호를 이용하여 GOTP를 통해 인증을 수행하기 때문에 정보의 도난 위험이 없다.Third, there is no risk of theft of information because authentication is performed through GOTP using a password that the user remembers without a separate program or additional device.
넷째, 그래픽을 이용하되, 다수의 이미지를 배열하지 않고 숫자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다. Fourth, by using a graphic, but not by arranging a plurality of images using a number can be implemented a one-time password while maintaining the existing password, users who feel rejected to the GOTP method using the existing image can be easily used.
도 1은 종래 OTP의 예이다.
도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이다.
도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다.
도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도이다.
도 5는 이미지제공부의 실시 예이다.
도 6은 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 처리흐름도이다.
도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도이다. 1 is an example of a conventional OTP.
2 is a block diagram of a system for graphic OTP authentication according to an embodiment of the present invention.
3 is a functional block diagram of an authentication processing server according to an embodiment of the present invention.
4 is a flowchart illustrating a method in which a fixed key is assigned to each user of a terminal.
5 is an embodiment of an image providing unit.
6 is a flowchart of a system for graphic OTP authentication according to an embodiment of the present invention.
7 is a flowchart illustrating a graphic OTP authentication method according to an embodiment of the present invention.
이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concepts of the terms appropriately The present invention should be construed in accordance with the meaning and concept consistent with the technical idea of the present invention.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.
먼저, OTP(One Time Password : 일회용 비밀번호, 이하 'OTP'라고 함)는 시스템에서 사용자 인증을 위한 방법 중 하나로 매 세션마다 다른 비밀번호를 사용하는 보안서비스이다. 기존의 사용자 아이디와 정적인 비밀번호는 낮은 단계의 보안 수준이라서 손쉽게 유출되는 단점이 있으므로, 이러한 단점을 보완하기 위하여 일정 시간마다 비밀번호의 변경을 통해 스니핑, 스푸핑 등의 해킹 기술에 대응하기 위함이다. First, One Time Password (OTP) is a security service that uses a different password for each session as one of the methods for user authentication in the system. Existing user IDs and static passwords are easily leaked because they are low-level security levels, and to cope with hacking techniques such as sniffing and spoofing by changing the password every certain time to compensate for these disadvantages.
다만, 기존의 OTP는 OTP 생성 프로그램에 비밀키와 시퀀스 카운터를 입력하고, 해쉬 알고리즘(MD4, MD5)으로 암호화하여 OTP를 생성하므로, 사용자와 서버가 OTP생성기를 가져야 하는 불편함이 있었다. 도 1은 종래 OTP의 예이다.However, the conventional OTP generates an OTP by inputting a secret key and a sequence counter into the OTP generating program and encrypting it with hash algorithms (MD4 and MD5), which causes inconvenience to users and servers having an OTP generator. 1 is an example of a conventional OTP.
따라서, 본 발명에서는 이러한 불편함을 줄이고, 보안의 효과를 강화하고자 한다. Therefore, the present invention is intended to reduce such inconvenience and enhance the effect of security.
도 2는 본 발명의 실시 예에 따른 그래픽 OTP 인증을 위한 시스템의 구성도이고, 도 3은 본 발명의 실시 예에 따른 인증처리서버의 기능블록도이다. 상기 도면을 참조하여 그래픽 OTP 인증을 위한 인증처리서버에 대해 설명한다.2 is a block diagram of a system for graphic OTP authentication according to an embodiment of the present invention, Figure 3 is a functional block diagram of an authentication processing server according to an embodiment of the present invention. An authentication processing server for graphic OTP authentication will be described with reference to the drawings.
상기 그래픽 OTP 인증을 위한 시스템은 네트워크(전화망, 인터넷, 무선 통신망 등 다양한 형태의 모든 네트워크를 포함)를 통하여 다수의 단말기(100)와 연결되어 있다. The system for graphic OTP authentication is connected to a plurality of
상기 단말기(100)는 네트워크를 통하여 그래픽 OTP 인증을 위한 시스템에 접속할 수 있는 통신 장치이며, 예를 들어, 스마트폰 등과 같은 무선 통신 단말기, 컴퓨터, 인터넷 접속 가능한 TV 등의 다양한 통신 장치가 사용될 수 있다. 따라서 사용자는 PC통신, 인터넷, 무선 인터넷, 전화망 등을 이용하여 편리하고 신속하게 인터페이스 서버(200) 또는 그래픽 OTP 인증을 위한 인증처리서버(300)에 접속할 수 있다. The
상기 인터페이스 서버(200)는 네트워크 특히, 인터넷이나 무선 인터넷 등을 통해 다수의 단말기(100)들이 접속할 수 있도록 하고, 다양한 정보들을 통신 규격에 맞도록 변환 처리하여 다수의 단말기(100)로 제공하거나, 네트워크를 통하여 단말기(100)와 직접적으로 통신하면서 실행되는 응용 프로그램에 대한 정보를 처리한다. 즉, 단말기와 직접적으로 송수신이 필요한 부분에 대한 처리를 한다. The
상기 인증처리서버(300)는 그래픽 OTP 인증을 위한 서버로 인증에 관한 것만 처리한다. 이처럼 인터페이스 서버(200)와 인증 처리를 하는 인증처리서버(300)를 별도로 두면 관리가 용이한 장점이 있다. 인증은 로그인할 때뿐만 아니라 세션별 필요한 경우가 빈번하기 때문에 응용 프로그램의 실행과 별도로 하는 것이 효율적이기 때문이다. The
따라서, 상기 도 2에는 이처럼 상기 인터페이스 서버(200)와 인증처리서버(300)를 별도로 도시하였으나, 인증처리서버(300) 내에서 모든 처리가 가능하게 할 수도 있다. 내부적으로 처리하는 모듈만 달리하면 되기 때문이다. 본 발명은 인증 처리를 수행하는 서버에 관한 것이므로 인증처리서버(300)를 중점적으로 설명을 하고, 별도로 언급하지 않더라도 단말기(100)와 인증처리서버(300)가 정보를 송수신할 때는 상술한 바와 같이 인터페이스 서버(200)를 통할 수 있음은 물론이다. Therefore, although the
상기 그래픽 OTP 인증을 위한 인증처리서버(300)는 고정키저장부(310), 고정키할당부(330), 이미지제공부(350), 인증요청키수신부(370), 인증부(390)를 포함하고, 키DB(400)와 사용자DB(500), 캐시메모리(600)와 연결되어 있다. The
상기 고정키저장부(310)는 고정키의 암호화된 정보를 상기 키DB(400)에 저장하고, 상기 고정키할당부(330)는 단말기(100)의 사용자별로 상기 고정키를 할당한다.The fixed
상기 고정키는 숫자 또는 문자로, 단말기(100)의 사용자별로 중복되지 않도록 할당되는 식별키이다. 상기 고정키는 사용자가 회원 가입을 할 때에 스스로 설정하여 할당할 수도 있고, 인증처리서버(300)의 고정키할당부(330)에서 임의의 고정키를 사용자에 부여하는 방법으로 할당할 수도 있다. 한 번 할당된 고정키는 키DB(400)와 사용자DB(500)에 저장된다. 이때 상기 고정키는 사용자의 비밀번호처럼 사용되므로 암호화된 정보로 저장되는 것이 바람직하다. The fixed key is a number or a letter and is an identification key allocated so as not to overlap each user of the terminal 100. The fixed key may be set and assigned by the user when the user registers, or may be assigned by the fixed
상기 키DB(400)는 각종 키들에 대한 정보를 저장하는 데이터베이스로, 상기 고정키 이외에 하기에 설명할 대응키, 인증요청키들에 대한 정보도 저장한다.The
상기 사용자DB(500)는 그래픽 OTP 인증을 위한 시스템을 통하여 그래픽 OTP 인증 서비스를 제공받을 수 있는 사용자들에 대한 정보가 저장되어 있다. 예를 들어, 사용자에게 할당된 식별자(사용자ID, 고정키)에 대응하여 로그인(login)을 위한 비밀번호, 주민 등록 번호, 성명, 생년월일, 우편 주소, 전자 메일 주소, 연락처 (이동 전화 번호 또는 유선 전화 번호 등) 등의 사용자 정보가 저장되어 있다. The
상기 고정키는 처음 회원 가입할 때에 단 한 번 부여되므로, 사용자는 부여받은 고정키를 기억하고 있어야 한다. 다만, 사용자가 잊어버리는 등의 사정이 있는 경우, 상기 고정키할당부(330)는 상기 단말기(100)의 요청이 있는 경우에 상기 단말기(100)의 사용자 본인 인증을 거쳐 고정키를 새로 할당할 수 있다. Since the fixed key is given only once at the first membership, the user must remember the fixed key. However, if there is a situation such as forgetting by the user, the fixed
도 4는 고정키가 단말기의 사용자별로 할당되는 방법의 흐름도로, 상술한 바와 같이 단말기(100)의 사용자가 회원 가입을 하거나 고정키 재발급 요청을 하면 상기 인증처리서버(300)의 고정키저장부(310)는 고정키를 생성하거나 사용자 또는 다른 곳에서 생성된 고정키를 입력받아 키DB(400)에 저장한다. 또한, 상기 고정키할당부(330)는 사용자별로 할당한 고정키를 사용자DB(500) 및 키DB(400)에 저장한 후 단말기(100)의 사용자에게 알려준다. 상기 알려주는 방법은 단말기(100)와의 인터페이스가 되는 웹페이지 등에서 알려줄 수 있다. 다만, 이때에도 사용자의 별도의 요청이 있는 경우에, SMS 또는 메일 등을 이용하여 사용자에게 고정키를 알려줄 수도 있다.4 is a flowchart illustrating a method in which a fixed key is allocated to each user of the terminal. As described above, when a user of the terminal 100 joins a member or requests a reissue of the fixed key, the fixed key storage unit of the
상기 이미지제공부(350)는 상기 고정키에 대응하는 대응키를 포함한 이미지를 제공한다. 상기 대응키는 숫자 또는 문자로 이루어져 있으며, 상기 단말기(100)로 이미지가 제공될 때에 생성되는 일회용 키다. 따라서 상기 이미지제공부(350)에서는 이미지를 제공할 때에 대응키를 생성하여 상기 캐시메모리(600)에 저장한다. The
상기 캐시메모리(600)는 마이크로프로세서가 일반적인 램에 비해 더 빨리 액세스할 수 있는 램으로, 상기 캐시메모리(600) 외에도, 램은 하드디스크로부터 가장 최근에 읽었던 데이터를 유지하기 위해 디스크 캐시라고 불리는 특별한 장소를 가질 수 있으므로 상기 램 등의 다른 임시저장공간으로 대체가능하다. The
상기 캐시메모리(600)를 사용하는 이유는, 상기 대응키는 일회용 키로, 단말기(100)의 인증을 수행할 때마다 새로 생성되고, 인증 절차가 종료되면 폐기되어야 하기 때문에 오랫동안 저장하고 있을 필요가 없기 때문이다. 이처럼 일회용 키를 이용하고, 인증 완료시 폐기해버림으로써 인증처리서버(300)와 단말기(100)에서 정보를 송수신하는 중간에 해커들이 해킹을 하더라도 큰 피해가 없다. The reason for using the
도 5는 이미지제공부의 실시 예로, 상기 단말기(100)는 이러한 형태로 이미지를 제공받을 수 있다. 상기 이미지를 제공받은 경우, 단말기(100)의 사용자는 상기에 본인의 고정키에 해당하는 대응키를 다시 인증처리서버(300)로 전송해주면 된다. 이에 대해서는 인증요청키수신부(370)에서 다시 설명한다.5 is an embodiment of the image providing unit, the terminal 100 may receive an image in this form. When the image is provided, the user of the terminal 100 may transmit the corresponding key corresponding to the fixed key of the user to the
또한, 상기 이미지제공부(350)는 상기 단말기(100)의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공할 수 있다. 이미지가 잘 보이지 않거나, 오류가 생기거나 하는 등의 단말기(100)의 문제로 새로운 이미지가 필요한 경우가 발생할 수 있다. 따라서 이때에 단말기(100)의 요청에 따라 새로운 이미지를 제공할 수 있으며, 대응키는 일회용 키이므로 새로운 이미지 제공시 재생성되는 것이 바람직하다.In addition, the
상기 인증요청키수신부(370)는 상기 단말기(100)로부터 상기 이미지를 이용한 인증요청키를 수신한다. 물론 상술한 바와 같이 상기 단말기(100)로부터 직접 수신할 수도 있고, 인터페이스 서버(200)를 거쳐 수신할 수도 있다. The authentication request
상기 인증요청키는 상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것일 수 있다. 매핑되는 대응키를 암호화하여 전송하더라도, 단말기(100)의 사용자는 인지할 수 없으며, 전송할 때에 암호화되는 것이며 상기 인증요청키수신부(370)에서 수신하여 복호화하면 된다.The authentication request key may be an encryption of a corresponding key mapped to the fixed key or a corresponding key mapped to the fixed key in the image. Even if the corresponding key to be mapped is encrypted and transmitted, the user of the terminal 100 can not recognize it, and it is encrypted at the time of transmission and can be received and decrypted by the authentication request
상기 도 5를 참조하여 예를 들면, A 사용자의 고정키가 '5701'이라면, 이에 매핑되는 대응키는 '5608' 이다. 따라서 A 사용자는 이미지를 제공받은 후 '5608'이라는 인증요청키를 인증처리서버(300)로 보내줘야 하며, 이때 상기 이미지에서 해당하는 대응키를 클릭함으로써 인증요청키를 전송할 수 있고, 키보드를 통해 입력하여 전송할 수도 있다. For example, referring to FIG. 5, if the fixed key of user A is '5701', the corresponding key mapped thereto is '5608'. Therefore, the user A needs to send the authentication request key '5608' to the
상기 인증부(390)는 상기 고정키와 상기 인증요청키를 이용하여 인증을 수행한다. 즉, 상기 인증요청키수신부(370)에서 수신한 인증요청키를 이용하여 대응키와 비교하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키와 상기 고정키를 비교하여 인증을 수행한다. 이때, 고정키가 상기 고정키저장부(310)에 의해 암호화되어 저장되어 있는 경우, 상기 인증부(390)는 상기 인증요청키를 이용하여 가상의 고정키를 추출하고, 상기 추출된 가상의 고정키를 암호화하여 상기 고정키의 암호화된 정보와 비교하여 인증을 수행할 수 있다.The
상기 도 5를 참조한 A 사용자 예를 다시 살펴보면, 인증처리서버(300)의 인증요청키수신부(370)에서는 '5608'을 수신하였다. 따라서 캐시메모리(600)에 저장된 대응키를 참조하여 고정키가 '5701'이라고 유추할 수 있고, 상기 유추된 가상의 고정키가 실제 A 사용자에게 할당된 고정키가 맞는지 키DB(400) 또는 사용자DB(500)를 참조하여 확인한다. 일치하면 인증이 성공한 것이고, 불일치하면 인증이 실패한 것이다. Referring again to the user A example with reference to FIG. 5, the authentication request
한편, 본 발명에 따른 그래픽 OTP를 이용한 인증처리서버는 인증이 필요한 여러 시스템에서 사용 가능하며, 특히 요즘 많은 사용자를 보유하고 있는 온라인 게임 시스템에서도 유용하다. 특히 온라인 게임은 캐쉬(도토리, 게임 머니 등 게임 사이트 내에서 현금과 같은 기능을 하는 것)를 이용하는 서비스가 늘어남에 따라 그 어느 때보다 보안 강화가 필요하며, 로그인 이외에도 아이템 구입, 결제 등 단계별로 인증이 필요한 경우가 많기 때문이다. On the other hand, the authentication processing server using the graphic OTP according to the present invention can be used in a number of systems that require authentication, especially in an online game system having a large number of users these days. In particular, online games require more security than ever, as services that use cash (a function like cash in game sites such as acorns and game money) have increased. This is because it is often necessary.
따라서 각 게임을 실행할 때, 게임 사이트 상에서 다른 사용자에게 선물 보낼 때, 게임 사이트 상에서 유로 아이템을 구매할 때, 본인 정보를 확인할 때 등 필요에 따라 본 발명에 따른 인증 방법을 통하여 보안을 강화할 수 있다. Accordingly, when executing each game, sending a gift to another user on the game site, purchasing a Euro item on the game site, and checking his or her information, security can be strengthened through the authentication method according to the present invention as necessary.
도 6은 본 발명의 실시 예에 따른 온라인 게임 시스템에서 그래픽 OTP 인증을 위한 처리흐름도이다. 6 is a flowchart illustrating a graphic OTP authentication in an online game system according to an exemplary embodiment of the present invention.
단말기(100)의 사용자가 캐쉬를 충전하거나 결제를 하는 등 인증이 필요한 경우에, 상기 인증처리서버(300)에서는 상기 단말기(100)의 사용자에게 할당된 고정키 등을 조회하여 대응키를 생성하여 캐시메모리(600)에 저장한다. 그 후 상기 대응키가 포함된 이미지를 단말기(100)로 제공하고, 상기 단말기(100)로부터 인증요청키를 수신한다. 상기 인증요청키로부터 가상의 고정키를 추출하고, 상기 가상의 고정키와 실제 고정키를 비교하여 인증결과를 조회한다.When the user of the terminal 100 requires authentication such as charging a cache or making a payment, the
한편, 도 7은 본 발명의 실시 예에 따른 그래픽 OTP 인증 방법의 흐름도로, 상기 도면을 참조하여 그래픽 OTP 인증 방법을 설명한다. 7 is a flowchart of a graphic OTP authentication method according to an embodiment of the present invention, with reference to the drawings will be described in the graphical OTP authentication method.
먼저 단말기의 사용자별로 식별할 수 있는 고정키를 할당하고(S10), 상기 단말기로 고정키에 대응하는 대응키를 포함한 이미지를 제공한다(S20). 이때 고정키와 이미지는 숫자 또는 문자일 수 있으며, 이미지를 제공하더라도 다수의 이미지를 배열하지 않고 숫자 또는 문자를 이용함으로써 기존 비밀번호를 유지하면서 일회용 비밀번호를 구현할 수 있고, 기존의 이미지를 이용한 GOTP방식에 거부감을 느끼는 사용자들도 쉽게 사용할 수 있다는 장점이 있다. 상기 이미지를 이용하여 단말기로부터 인증요청키를 수신하여(S30) 가상의 고정키를 추출하고, 상기 가상의 고정키와 인증요청키를 비교함으로써 인증을 수행한다(S40). First, a fixed key that can be identified for each user of the terminal is assigned (S10), and the terminal provides an image including a corresponding key corresponding to the fixed key (S20). At this time, the fixed key and the image may be a number or a letter, and even if an image is provided, a single-use password may be implemented while maintaining an existing password by using numbers or letters without arranging a plurality of images. Users who feel rejected have the advantage of easy use. The authentication request key is received from the terminal using the image (S30), the virtual fixed key is extracted, and the authentication is performed by comparing the virtual fixed key with the authentication request key (S40).
또한, 본 발명은 상기의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체도 포함한다. The invention also includes a computer readable medium having recorded thereon a program for executing the above method.
한편, 본 발명의 실시 예에서, 숫자로 생성된 고정키, 대응키, 인증요청키로 설명하였으나, 상술한 바와 같이 숫자 이외에 문자도 가능하므로 알파벳으로 키를 생성할 수도 있고, 숫자와 문자를 혼용할 수도 있다. 고정키는 한글의 자음, 대응키는 한글의 모음으로 생성할 수도 있다. 즉, 키가 생성되는 형태는 다양하게 할 수 있으며, 그 길이나 용량에 대해서도 제한은 없다. Meanwhile, in the embodiment of the present invention, the fixed key, the corresponding key, and the authentication request key generated as numbers are described, but as described above, letters may be generated in addition to numbers. It may be. Sticky keys can be generated as Korean consonants and corresponding keys as vowels in Korean. That is, the form in which the key is generated can be various, and there is no limitation on the length or capacity thereof.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.As described above, although the present invention has been described by way of limited embodiments and drawings, the present invention is not limited thereto and is intended by those skilled in the art to which the present invention pertains. Of course, various modifications and variations are possible within the scope of equivalents of the claims to be described.
100 단말기 200 인터페이스 서버
300 인증처리서버 310 고정키저장부
330 고정키할당부 350 이미지제공부
370 인증요청키수신부 390 인증부
400 키DB 500 사용자DB
600 캐시메모리100 terminal 200 interface server
300
330 Sticky
370 Authentication Request Key Receiving Unit
400
600 cache memory
Claims (10)
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 이미지제공부;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 인증요청키수신부; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 인증부;를 포함하는 그래픽 OTP(One Time Password) 인증을 위한 인증처리서버. A fixed key assignment unit for allocating a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And an image providing unit configured to provide an image including mapping information of identification information included in the corresponding key information.
An authentication request key for receiving an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information from the terminal; Receiving unit; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, And an authentication unit configured to perform authentication according to whether the fixed key allocated to each user and the extracted virtual co-key are identical.
상기 대응키는,
상기 이미지제공부에서 상기 단말기로 이미지를 제공하는 경우에 생성되는 일회용 키인 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버. The method of claim 1,
The corresponding key is
Authentication processing server for the graphic OTP authentication, characterized in that the one-time key generated when the image providing unit provides the image to the terminal.
상기 인증요청키는,
상기 이미지에서 상기 고정키와 매핑(mapping)되는 대응키 또는 상기 고정키와 매핑되는 대응키를 암호화한 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버. The method of claim 2,
The authentication request key,
And a corresponding key mapped to the fixed key or a corresponding key mapped to the fixed key in the image.
상기 고정키 및 상기 대응키는,
숫자 또는 문자로 구성된 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버. The method of claim 3, wherein
The fixed key and the corresponding key,
Authentication processing server for graphic OTP authentication, characterized in that consisting of numbers or letters.
상기 이미지제공부는,
상기 단말기의 요청이 있는 경우에 대응키를 재생성하여 새로운 이미지를 제공하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버. The method of claim 1,
The image providing unit,
And a new image by regenerating a corresponding key in response to a request of the terminal.
상기 고정키를 저장하는 고정키저장부;를 더 포함하고,
상기 고정키저장부는 상기 고정키의 암호화된 정보를 저장하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버. The method of claim 1,
Further comprising: a fixed key storage unit for storing the fixed key,
The fixed key storage unit is an authentication processing server for the graphic OTP authentication, characterized in that for storing the encrypted information of the fixed key.
상기 고정키할당부는,
상기 단말기의 요청이 있는 경우에 상기 단말기의 사용자 본인인증을 거쳐 고정키를 새로 할당하는 것을 특징으로 하는 그래픽 OTP 인증을 위한 인증처리서버.The method of claim 1,
The fixed key assignment unit,
The authentication processing server for graphic OTP authentication, characterized in that a new assignment of a fixed key after the user's authentication of the terminal when the terminal requests.
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별 정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 단계;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 단계; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 단계;를 포함하는 그래픽 OTP(One Time Password) 인증 방법.Assigning a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And providing an image including mapping information of identification information included in the corresponding key information.
Receiving, from the terminal, an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, And performing authentication according to whether the fixed key assigned to each user and the extracted virtual co-key are identical.
상기 단말기로 상기 고정키를 확인할 수 있는 식별정보로서 고정키 정보, 상기 고정키와 동일한 종류의 식별 정보로 구성되되 상기 고정키 정보와 다른 배열을 갖는 식별정보로서 대응키 정보, 및 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 포함한 이미지를 제공하는 단계;
상기 단말기로부터, 상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여 입력된 대응키에 대한 정보를 포함하는 인증요청키를 수신하는 단계; 및
상기 제공된 이미지에 포함된 상기 고정키 정보와 상기 대응키 정보에 포함된 식별정보끼리의 매핑 정보를 이용하여, 상기 인증요청키로부터 상기 단말기로부터 입력된 대응키에 매핑되는 가상 고정키를 추출하고, 상기 사용자별로 할당된 상기 고정키와 상기 추출된 가상 코정키가 일치하는지 여부에 따라 인증을 수행하는 단계; 를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체.
Assigning a fixed key for each user of the terminal;
Identification information for identifying the fixed key by the terminal includes fixed key information, identification information of the same type as the fixed key, and corresponding key information as identification information having a different arrangement from the fixed key information, and the fixed key information. And providing an image including mapping information of identification information included in the corresponding key information.
Receiving, from the terminal, an authentication request key including information on a corresponding key input using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information; And
Extracting a virtual fixed key mapped to the corresponding key input from the terminal from the authentication request key by using mapping information between the fixed key information included in the provided image and the identification information included in the corresponding key information, Performing authentication according to whether the fixed key allocated to each user and the extracted virtual co-key are identical; A computer readable medium having recorded a program for executing the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100083512A KR101221728B1 (en) | 2010-08-27 | 2010-08-27 | The certification process server and the method for graphic OTP certification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100083512A KR101221728B1 (en) | 2010-08-27 | 2010-08-27 | The certification process server and the method for graphic OTP certification |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120019916A KR20120019916A (en) | 2012-03-07 |
KR101221728B1 true KR101221728B1 (en) | 2013-01-11 |
Family
ID=46128711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100083512A KR101221728B1 (en) | 2010-08-27 | 2010-08-27 | The certification process server and the method for graphic OTP certification |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101221728B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101467247B1 (en) * | 2014-01-20 | 2014-12-02 | 성균관대학교산학협력단 | System and method for verifying one-time password based on graphical images |
KR102178804B1 (en) * | 2014-02-04 | 2020-11-13 | 십일번가 주식회사 | Authorizing service systmem, authorizing service method and apparatus useing image in the system |
DE102017127280B4 (en) * | 2017-11-20 | 2021-09-02 | Tolga Keser | PROTECTION AGAINST REALTIME PHISHING AND OTHER ATTACKS DURING A LOGIN PROCESS ON A SERVER |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080011363A (en) * | 2007-10-23 | 2008-02-04 | (주)민인포 | User authentication method of having used graphic otp and user authentication system using the same |
KR20080011359A (en) * | 2007-02-28 | 2008-02-04 | (주)민인포 | A user authentication method of having used graphic otp |
KR20100070741A (en) * | 2008-12-18 | 2010-06-28 | (주)민인포 | User authentication method using graphic one-time password |
KR20100070708A (en) * | 2008-12-18 | 2010-06-28 | (주)민인포 | User authentication method using graphic one-time password |
-
2010
- 2010-08-27 KR KR1020100083512A patent/KR101221728B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080011359A (en) * | 2007-02-28 | 2008-02-04 | (주)민인포 | A user authentication method of having used graphic otp |
KR20080011363A (en) * | 2007-10-23 | 2008-02-04 | (주)민인포 | User authentication method of having used graphic otp and user authentication system using the same |
KR20100070741A (en) * | 2008-12-18 | 2010-06-28 | (주)민인포 | User authentication method using graphic one-time password |
KR20100070708A (en) * | 2008-12-18 | 2010-06-28 | (주)민인포 | User authentication method using graphic one-time password |
Also Published As
Publication number | Publication date |
---|---|
KR20120019916A (en) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (en) | Business data processing method and device and readable storage medium | |
US9930040B2 (en) | System and method for provisioning a security token | |
CN108989346B (en) | Third-party valid identity escrow agile authentication access method based on account hiding | |
CN106797371B (en) | Method and system for user authentication | |
JP6586446B2 (en) | Method for confirming identification information of user of communication terminal and related system | |
CN104320389B (en) | A kind of fusion identity protection system and method based on cloud computing | |
JP2018521417A (en) | Safety verification method based on biometric features, client terminal, and server | |
KR100548638B1 (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
CN106453205B (en) | identity verification method and device | |
CN102301642A (en) | secure transaction authentication | |
CN103853950A (en) | Authentication method based on mobile terminal and mobile terminal | |
CN107426235B (en) | Authority authentication method, device and system based on equipment fingerprint | |
US20210099431A1 (en) | Synthetic identity and network egress for user privacy | |
CN108880822A (en) | A kind of identity identifying method, device, system and a kind of intelligent wireless device | |
CN105357186A (en) | Secondary authentication method based on out-of-band authentication and enhanced OTP (One-time Password) mechanism | |
CN103944877A (en) | Method and system for safely logging on bank website based on two-dimension code | |
CN104753674A (en) | Application identity authentication method and device | |
CN101051905A (en) | Agent identity certificiation method | |
KR20220167366A (en) | Cross authentication method and system between online service server and client | |
CN108092764A (en) | A kind of cipher management method, equipment and the device with store function | |
CN107645474B (en) | Method and device for logging in open platform | |
KR101792220B1 (en) | Method, mobile terminal, device and program for providing user authentication service of combining biometric authentication | |
KR101221728B1 (en) | The certification process server and the method for graphic OTP certification | |
CN105743883B (en) | A kind of the identity attribute acquisition methods and device of network application | |
KR102332004B1 (en) | Method, system and non-transitory computer-readable recording medium for managing an account on blockchain network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160105 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170106 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180109 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20181227 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200106 Year of fee payment: 8 |