KR101296402B1 - Registration method for mobile otp device using encrypted seed - Google Patents

Registration method for mobile otp device using encrypted seed Download PDF

Info

Publication number
KR101296402B1
KR101296402B1 KR1020120131232A KR20120131232A KR101296402B1 KR 101296402 B1 KR101296402 B1 KR 101296402B1 KR 1020120131232 A KR1020120131232 A KR 1020120131232A KR 20120131232 A KR20120131232 A KR 20120131232A KR 101296402 B1 KR101296402 B1 KR 101296402B1
Authority
KR
South Korea
Prior art keywords
seed
smart device
otp
mobile otp
mobile
Prior art date
Application number
KR1020120131232A
Other languages
Korean (ko)
Inventor
허영일
이윤승
정원준
Original Assignee
주식회사 엔에스에이치씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔에스에이치씨 filed Critical 주식회사 엔에스에이치씨
Priority to KR1020120131232A priority Critical patent/KR101296402B1/en
Application granted granted Critical
Publication of KR101296402B1 publication Critical patent/KR101296402B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

PURPOSE: A registration method of a mobile one-time password (OTP) device using an encrypted seed is provided to make it impossible to decode a seed in case the seed is stolen by hacking during transmission. CONSTITUTION: A security server receives an ID and a password of a user account from a smart device, and screens integrity of a mobile OTP application program or a security weakness of the smart device, i.e., whether or not the smart device is hacked, by executing a smart security solution (S100). The security server generates a seed for generation of OTPs and registers the seed in the user account (S200). The security server encrypts the generated seed and transmits the encrypted seed to the smart device (S300). The smart device is registered as a mobile OTP device by storing the encrypted seed after receiving. The mobile OTP device includes an OTP generating module. [Reference numerals] (S100) Step of receiving ID and password of a user account from a smart device; (S200) Step of generating a seed and registering the seed in the user account; (S300) Step of encrypting the seed and transmitting the encrypted seed to the smart device

Description

암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법{REGISTRATION METHOD FOR MOBILE OTP DEVICE USING ENCRYPTED SEED}REGISTRATION METHOD FOR MOBILE OTP DEVICE USING ENCRYPTED SEED}

본 발명은 모바일 OTP 장치의 등록 방법에 관한 것으로서, 보다 구체적으로는 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에 관한 것이다.The present invention relates to a method for registering a mobile OTP device, and more particularly, to a method for registering a mobile OTP device using an encrypted seed.

일반적으로 대표적인 온라인 전자거래 중 하나인 금융권의 인터넷 기반 전자금융 서비스에서는, 그 안전성을 확실히 보장하기 위한 인증수단으로 보안카드가 사용되고 있다. 즉, 사용자 인증 수단의 하나로 사용되고 있는 보안카드에는 약 30개 내외로 사용자마다 다른 4자리 난수를 난수표 형태로 제공하고 있지만, 이 방법은 그 난수의 제한적 개수로 인하여 안전성을 확보하기 힘들기 때문에 이 방법보다 한 단계 고도화된 방법으로 1회용 패스워드 생성기, 즉 OTP(One Time Password) 장치가 사용되거나 HSM(Hardware Security Module)이 내장된 금융 인증 IC 장치가 사용되고 있다.
In general, in the Internet-based electronic banking services of the financial sector, one of the representative online electronic transactions, a security card is used as an authentication means to ensure the safety. In other words, the security card used as one of the user authentication means provides about 30 random random numbers of 4 digits for each user, but this method is difficult because it is difficult to secure safety due to the limited number of random numbers. As a more advanced method, a one-time password generator, that is, one time password (OTP) device, or a financial authentication IC device in which a hardware security module (HSM) is embedded is used.

OTP 장치는 프로그래밍 되어 저장된 OTP 생성 프로그램을 이용하여, 암호를 생성할 때마다 매번 다른 배열을 갖는 일회용 암호를 생성하는 난수 생성 장치이다. 이와 같은 OTP 장치는 일회용 암호를 생성할 때마다 매번 다른 숫자로 구성되는 암호를 생성하기 때문에, 무수히 많은 암호를 생성할 수 있고 보안성이 우수한 특징이 있다. 그러나 기존의 OTP를 이용한 온라인 인증 시에는 일회용 암호를 생성하는 OTP 장치를 사용자가 항상 휴대하여야 하는 불편함이 있다.
The OTP device is a random number generating device that generates a one-time password having a different arrangement every time a password is generated using a programmed and stored OTP generating program. Since the OTP device generates a password composed of different numbers every time a one-time password is generated, it is possible to generate a myriad of passwords and excellent security. However, when the online authentication using the conventional OTP, the user has to carry the OTP device for generating a one-time password at all times.

특히, 최근에는 피싱 등 금융사기가 심각한 사회 문제가 되고 있고, 해킹 피해도 증가하면서 온라인 게임 접속 시에도 OTP의 사용을 요구하는 등, OTP 장치의 사용 범위 및 그 필요성은 점차 확대되고 있다. 이에 따라, 별도의 OTP 장치를 항상 휴대하여야 하는 불편을 해소하기 위하여, 모바일 기기에 IC칩 형태로 OTP 생성 프로그램을 삽입하여, 모바일 기기를 OTP 장치로 사용할 수 있는 기술이 개발되었다. 또한, 각종 애플리케이션 프로그램의 사용이 가능한 스마트 기기가 널리 보급되면서, 스마트 기기에 간단히 OTP 생성 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하도록 할 수도 있다. 이와 같은 모바일 OTP 장치를 사용하면, 편의성 및 보안성이 확보될 뿐 아니라, 사용이 용이하여 실용적이고 빠른 상용화도 가능하다.
In particular, financial frauds such as phishing have become a serious social problem, and the scope of use of OTP devices and their necessities are gradually increasing, such as demand for the use of OTP even when accessing online games while increasing hacking damage. Accordingly, in order to alleviate the inconvenience of always carrying a separate OTP device, a technology for inserting an OTP generation program in the form of an IC chip into a mobile device and using the mobile device as an OTP device has been developed. In addition, as smart devices capable of using various application programs have become widespread, one-time passwords may be generated by simply installing an OTP generating application program in the smart device. When using such a mobile OTP device, not only convenience and security are secured, but also easy to use, practical and fast commercialization is also possible.

이와 같은 모바일 OTP 장치의 사용을 위해서는, 다른 OTP 장치와 마찬가지로 인증 및 등록이 이루어져야 한다. 모바일 OTP 장치의 등록 시에는, 모바일 OTP 장치와 보안 서버 사이에 시드(seed)의 전송이 필수적이다. 그러나 네트워크를 통해 시드를 전송하게 되므로, 전송 도중 해킹에 의하여 시드의 탈취가 일어날 수 있는 문제가 있다. 시드는 일회용 패스워드의 생성에 초깃값으로 사용되므로, 시드의 탈취는 보안상 큰 피해를 유발할 수 있는 문제가 있어, 이에 대한 대책이 시급한 실정이다.In order to use such a mobile OTP device, authentication and registration should be performed like other OTP devices. In registration of the mobile OTP device, transmission of a seed between the mobile OTP device and the secure server is essential. However, since the seed is transmitted through the network, there is a problem that the takeover of the seed may occur by hacking during transmission. Since the seed is used as the initial value in the generation of the one-time password, the seizure of the seed has a problem that can cause a great damage in security, and the countermeasure is urgently needed.

본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 보안 서버가 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 시드를 패스워드로 암호화하여 스마트 기기에 전송하여 저장하도록 함으로써, 추후 OTP를 이용하여 보안이 강화된 로그인이나 금융 거래 등이 필요할 때 스마트 기기를 모바일 OTP 장치로 사용할 수 있으며, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 제공하는 것을 그 목적으로 한다.The present invention is proposed to solve the above problems of the existing proposed methods, the security server receives the ID and password of the user account from the smart device, generates a seed for generating the OTP to register the user account By encrypting the seed with a password and sending it to the smart device for storage, you can use the smart device as a mobile OTP device when you need more secure login or financial transactions using OTP in the future. It is an object of the present invention to provide a method for registering a mobile OTP device using an encrypted seed, in which transmission cannot be decrypted even if a takeover by hacking or the like occurs during transmission, so that the mobile OTP device can be registered and used safely.

상기한 목적을 달성하기 위한 본 발명의 특징에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 모바일 OTP 애플리케이션 프로그램이 설치 및 실행된 스마트 기기를 모바일 OTP 장치로 등록하는 보안 서버가,A method for registering a mobile OTP device using an encrypted seed according to a feature of the present invention for achieving the above object includes a security server for registering a smart device on which a mobile OTP application program is installed and executed as a mobile OTP device,

(1) 상기 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계;(1) receiving an ID and password of a user account from the smart device;

(2) OTP 생성을 위한 시드(seed)를 생성하고 상기 사용자 계정에 등록하는 단계; 및(2) creating a seed for generating an OTP and registering it with the user account; And

(3) 상기 생성한 시드를 상기 패스워드로 암호화하여 상기 스마트 기기에 전송하는 단계를 포함하며,(3) encrypting the generated seed with the password and transmitting the encrypted seed to the smart device,

상기 스마트 기기가, 상기 단계 (3)에서 전송받은 암호화된 시드를 저장하여, 상기 스마트 기기를 모바일 OTP 장치로 등록하는 것을 그 구성상의 특징으로 한다.
The smart device stores the encrypted seed received in step (3) and registers the smart device as a mobile OTP device.

바람직하게는, 상기 단계 (1)과 단계 (2) 사이에는,Preferably, between step (1) and step (2)

상기 스마트 기기로부터 수신한 인증번호를 이용하여 상기 스마트 기기를 인증하는 단계를 더 포함할 수 있다.
The method may further include authenticating the smart device using the authentication number received from the smart device.

더욱 바람직하게는, 상기 단계 (1)은,More preferably, the step (1) is,

(1-1) 상기 사용자 계정의 아이디 및 패스워드를 상기 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계;(1-1) receiving the ID and password of the user account from the smart device and receiving an authentication request;

(1-2) 상기 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 상기 스마트 기기에 전송하는 단계; 및(1-2) generating an authentication number for the authentication request and transmitting a message including the generated authentication number to the smart device through a mobile communication network; And

(1-3) 상기 인증번호를 상기 모바일 OTP 애플리케이션 프로그램을 통해 상기 스마트 기기로부터 수신하는 단계를 포함할 수 있다.
(1-3) may include receiving the authentication number from the smart device through the mobile OTP application program.

바람직하게는, 상기 모바일 OTP 애플리케이션 프로그램은,Preferably, the mobile OTP application program,

OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함할 수 있다.
It includes an OTP generation module, and may further include at least one or more of an encryption solution and a smart security solution.

더욱 바람직하게는, 상기 단계 (1)에서는,More preferably, in the step (1)

상기 스마트 보안 솔루션을 실행하여 상기 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 상기 스마트 기기의 보안 취약성을 점검 및 감시할 수 있다.
The smart security solution may be executed to check and monitor security vulnerabilities of the smart device including the integrity or hacking of the mobile OTP application program.

바람직하게는, 상기 단계 (2)에서는,Preferably, in the step (2)

암호화 솔루션을 실행하여 상기 시드를 생성할 수 있다.The seed can be generated by running an encryption solution.

본 발명에서 제안하고 있는 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에 따르면, 보안 서버가 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 시드를 패스워드로 암호화하여 스마트 기기에 전송하여 저장하도록 함으로써, 추후 OTP를 이용하여 보안이 강화된 로그인이나 금융 거래 등이 필요할 때 스마트 기기를 모바일 OTP 장치로 사용할 수 있으며, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있다.According to the registration method of the mobile OTP device using the encrypted seed proposed in the present invention, the security server receives the ID and password of the user account from the smart device, generates a seed for generating the OTP to register in the user account, By encrypting the seed with a password and transmitting it to a smart device, the smart device can be used as a mobile OTP device when a security-enhanced login or financial transaction is required using OTP in the future, and the seed is encrypted. Therefore, even if a takeover by hacking or the like occurs during transmission, it is impossible to decrypt the seed, so that the mobile OTP device can be registered and used safely.

도 1은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 구성을 도시한 도면.
도 2는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템에서, 보안 서버의 세부적인 구성을 도시한 도면.
도 3은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 흐름을 도시한 도면.
도 4는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S100의 세부적인 흐름을 도시한 도면.
도 5는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S110이 처리되는 스마트 기기를 예를 들어 도시한 도면.
도 6은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S120이 처리되는 스마트 기기를 예를 들어 도시한 도면.
도 7은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S130이 처리되는 스마트 기기를 예를 들어 도시한 도면.
1 is a diagram illustrating a configuration of a system for implementing a registration method of a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
2 is a diagram illustrating a detailed configuration of a security server in a system for implementing a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
3 is a flowchart illustrating a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
4 is a diagram illustrating a detailed flow of step S100 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
5 is a diagram illustrating an example of a smart device processed in step S110 in a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
6 is a diagram illustrating an example of a smart device processed in step S120 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
FIG. 7 illustrates an example of a smart device processed in step S130 in a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, in order that those skilled in the art can easily carry out the present invention. In the following detailed description of the preferred embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In the drawings, like reference numerals are used throughout the drawings.

덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’ 되어 있다고 할 때, 이는 ‘직접적으로 연결’ 되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’ 되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’ 한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
In addition, in the entire specification, when a part is referred to as being 'connected' to another part, it may be referred to as 'indirectly connected' not only with 'directly connected' . In addition, the term 'comprising' of an element means that the element may further include other elements, not to exclude other elements unless specifically stated otherwise.

도 1은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 구성을 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템은, 스마트 기기(100) 및 보안 서버(200)를 포함하여 구성될 수 있다.
1 is a diagram illustrating a configuration of a system for implementing a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 1, a system for implementing a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention may include a smart device 100 and a security server 200. Can be.

즉, 본 발명은, 보안 서버(200)가 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 패스워드로 암호화한 시드를 스마트 기기(100)에 전송하여 저장하도록 함으로써, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있다.
That is, in the present invention, the security server 200 receives the ID and password of the user account from the smart device 100, generates a seed for generating the OTP to register the user account, and encrypts the seed encrypted with the password to the smart device Since the seed is transmitted in an encrypted state, the seed is transmitted in an encrypted state, and thus, even if a takeover by hacking or the like occurs during transmission, the seed cannot be decrypted and the mobile OTP device can be safely registered and used.

이하에서는, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템을 구성하는 각 구성요소에 대하여 상세히 설명하도록 한다.
Hereinafter, each component constituting the system for implementing a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention will be described in detail.

스마트 기기(100)는, 모바일 OTP 애플리케이션 프로그램을 설치 및 실행할 수 있다. 스마트 기기(100)는 기능이 제한되어 있지 않고 애플리케이션 프로그램을 통해 상당 부분 기능을 변경하거나 확장할 수 있는 제품을 가리키는 것으로서, 스마트폰, 스마트 노트, 태블릿 PC, 스마트 카메라 등일 수 있다. 다만, 본 발명의 스마트 기기(100)가 나열한 바와 같은 단말기의 형태에 한정되는 것은 아니며, 모바일 OTP 애플리케이션 프로그램을 설치 및 실행할 수 있고, 네트워크를 통해 보안 서버(200)에 접속하여 암호화된 시드를 전송받아 저장하며, 암호화된 시드를 복호화하여 일회용 패스워드를 생성할 수 있다면, 구체적인 단말기의 형태에 관계없이 본 발명의 스마트 기기(100)의 역할을 얼마든지 할 수 있다.
The smart device 100 may install and execute a mobile OTP application program. The smart device 100 refers to a product which is not limited in function and can change or expand a large part of functions through an application program, and may be a smart phone, a smart note, a tablet PC, a smart camera, or the like. However, the smart device 100 of the present invention is not limited to the types of terminals as listed. The mobile OTP application program can be installed and executed, and the encrypted seed is transmitted by accessing the security server 200 through a network. Receiving, storing, and decrypting the encrypted seed to generate a one-time password, irrespective of the form of the specific terminal can play any role of the smart device 100 of the present invention.

즉, 본 발명의 스마트 기기(100)는 모바일 OTP 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하는 모바일 OTP 장치의 역할을 할 수 있으며, 보안 서버(200)로부터 암호화된 시드를 전송받아 메모리에 저장할 수 있다. 이와 같이, 스마트 기기(100)가 암호화된 시드를 전송받아 저장함으로써 해킹 등으로부터 안전하게 시드를 보호하고, 스마트 기기(100)를 모바일 OTP 장치로 사용할 수 있다.
That is, the smart device 100 of the present invention may serve as a mobile OTP device that generates a one-time password by installing a mobile OTP application program, and may receive an encrypted seed from the security server 200 and store it in a memory. have. As such, by receiving and storing the encrypted seed, the smart device 100 can safely protect the seed from hacking and the like, and use the smart device 100 as a mobile OTP device.

한편, 모바일 OTP 애플리케이션 프로그램은, OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함할 수 있다. 즉, OTP 생성 모듈은 난수 생성 알고리즘 등을 통해 일회용 패스워드를 생성할 수 있으며, OTP 생성 모듈을 통해 스마트 기기(100)가 모바일 OTP 장치의 역할을 할 수 있다. 이때, 국제 표준 난수 알고리즘을 프로그래밍하여 OTP 생성 모듈을 구성함으로써, 안전성을 확보할 수 있다. 또한, 암호화 솔루션을 이용하여 아이디 및 패스워드를 안전하게 입력하거나 암호화된 시드를 복호화할 수 있고, 스마트 보안 솔루션을 통해 악성 코드 및 바이러스 등에 대처를 하는 등, 암호화 솔루션 또는 스마트 보안 솔루션을 이용하여 여러 방면에서 보안을 강화할 수 있다.
The mobile OTP application program may include an OTP generation module and further include at least one of an encryption solution and a smart security solution. That is, the OTP generation module may generate a one-time password through a random number generation algorithm or the like, and the smart device 100 may serve as a mobile OTP device through the OTP generation module. At this time, by configuring the international standard random number algorithm to configure the OTP generating module, it is possible to ensure the safety. In addition, the encryption solution can be used to securely enter the ID and password, decrypt the encrypted seed, and cope with malicious codes and viruses through the smart security solution. It can enhance security.

보안 서버(200)는, 모바일 OTP 애플리케이션 프로그램이 설치 및 실행된 스마트 기기(100)를 모바일 OTP 장치로 등록할 수 있다. 보안 서버(200)는 시드를 생성하여 사용자 계정에 등록하며, 생성한 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송할 수 있다. 보안 서버(200)와 스마트 기기(100)에 동일한 시드가 등록 및 저장되면, 스마트 기기(100)를 모바일 OTP 장치로 등록하고 이용할 수 있다. 이하에서는, 도 2를 참조하여 보안 서버(200)의 세부적인 구성에 대해서 상세히 설명하도록 한다.
The security server 200 may register the smart device 100 on which the mobile OTP application program is installed and executed as a mobile OTP device. The security server 200 may generate a seed, register the user account, encrypt the generated seed with a password, and transmit the generated seed to the smart device 100. When the same seed is registered and stored in the security server 200 and the smart device 100, the smart device 100 may be registered and used as a mobile OTP device. Hereinafter, a detailed configuration of the security server 200 will be described in detail with reference to FIG. 2.

도 2는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템에서, 보안 서버(200)의 세부적인 구성을 도시한 도면이다. 도 2에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 보안 서버(200)는, 송수신부(210), 데이터베이스(220), 시드 생성부(230) 및 암호화 처리부(240)를 포함하여 구성될 수 있다.
2 is a diagram illustrating a detailed configuration of a security server 200 in a system for implementing a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 2, the security server 200 of the system for implementing a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention includes a transceiver 210 and a database 220. , A seed generator 230 and an encryption processor 240 may be configured.

송수신부(210)는, 인터넷, 인트라넷, 유무선 통신망, 이동통신망 등을 포함하는 네트워크를 통한 스마트 기기(100)의 접속을 허용하고, 각종 신호 및 데이터를 송수신할 수 있다. 송수신부(210)는 스마트 기기(100)로부터 아이디 및 패스워드를 전달받거나 암호화된 시드를 스마트 기기(100)에 전송할 수 있다.
The transceiver 210 may allow connection of the smart device 100 through a network including the Internet, an intranet, a wired / wireless communication network, a mobile communication network, and the like, and may transmit and receive various signals and data. The transceiver 210 may receive an ID and password from the smart device 100 or transmit an encrypted seed to the smart device 100.

데이터베이스(220)는, 아이디 및 패스워드로 특정되는 사용자 계정을 생성하고, 이하에서 상세히 설명할 시드 생성부(230)에서 생성한 시드를 사용자 계정에 등록할 수 있다. 또한, 모바일 OTP 애플리케이션 프로그램의 업데이트를 위한 정보를 저장하고, 보안 서버(200)에 접속하는 스마트 기기(100)에 설치된 모바일 OTP 애플리케이션 프로그램이 최신 버전을 유지하도록 할 수도 있다.
The database 220 may generate a user account specified by an ID and a password, and register the seed generated by the seed generator 230, which will be described in detail below, in the user account. In addition, the mobile OTP application program may store information for updating the mobile OTP application program and maintain the latest version of the mobile OTP application program installed in the smart device 100 connected to the security server 200.

시드 생성부(230)는, 스마트 기기(100)가 모바일 OTP 장치로서 OTP를 생성하기 위한 초깃값인 시드를 생성할 수 있다. 이때, 시드 생성부(230)는 암호화 솔루션을 실행하여 시드를 생성할 수 있다. 특히, 암호화 솔루션은 보안 기준을 만족하는 것을 사용함으로써, 안전한 로그인 또는 금융 거래가 가능하도록 할 수 있다.
The seed generator 230 may generate a seed that is a initial value for the smart device 100 to generate an OTP as a mobile OTP device. In this case, the seed generator 230 may generate a seed by executing an encryption solution. In particular, an encryption solution may use secure meetings or financial transactions by using those that meet security criteria.

암호화 처리부(240)는, 시드 생성부(230)에서 생성한 시드를 사용자 계정의 패스워드를 이용하여 암호화할 수 있다. 이때, 암호화 솔루션을 실행하여 암호화 처리를 할 수 있다. 암호화 처리부(240)는 패스워드로 암호화된 시드를 송수신부(210)로 전달하여, 송수신부(210)가 암호화된 시드를 스마트 기기(100)에 전송하도록 할 수 있다.
The encryption processing unit 240 may encrypt the seed generated by the seed generation unit 230 using a password of the user account. At this time, the encryption solution may be executed to perform the encryption process. The encryption processing unit 240 may transmit the seed encrypted with the password to the transceiver 210 to allow the transceiver 210 to transmit the encrypted seed to the smart device 100.

도 3은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 흐름을 도시한 도면이다. 도 3에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계(S100), 시드를 생성하고 사용자 계정에 등록하는 단계(S200) 및 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송하는 단계(S300)를 포함하여 구현될 수 있다.
3 is a flowchart illustrating a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 3, the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention includes receiving an ID and password of a user account from the smart device 100 (S100). It may be implemented, including the step (S200) of generating a user account and encrypting the seed with a password and transmitting to the smart device 100 (S300).

단계 S100에서는, 보안 서버(200)가 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받을 수 있다. 즉, 사용자가 사전에 사용자 계정으로 등록한 아이디 및 패스워드를 스마트 기기(100)에 입력하여 보안 서버(200)에 전달하면, 보안 서버(200)는 스마트 기기(100)의 접속을 허용하고 사용자 계정을 특정할 수 있다. 이때, 스마트 기기(100)는 아직 모바일 OTP 장치로 등록되지 않은 상태이므로, 보안 서버(200)에 인증 및 등록을 요청할 수 있다.
In operation S100, the security server 200 may receive an ID and password of a user account from the smart device 100. That is, when a user inputs an ID and password registered as a user account in advance to the smart device 100 and transmits it to the security server 200, the security server 200 allows the connection of the smart device 100 and sets a user account. It can be specified. In this case, since the smart device 100 is not yet registered as a mobile OTP device, the smart device 100 may request authentication and registration from the security server 200.

한편, 단계 S100에서는, 스마트 보안 솔루션을 실행하여 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 스마트 기기(100)의 보안 취약성을 점검 및 감시할 수 있다. 스마트 보안 솔루션은 모바일 OTP 애플리케이션 프로그램에 포함되어 있을 수 있으며, 별도의 애플리케이션 프로그램으로 구현되어 스마트 기기(100)에 설치되어 있을 수도 있다. 모바일 OTP 장치의 등록은 보안이 유지되어야 하는 절차이다. 따라서 스마트 기기(100)에서 모바일 OTP 장치 등록을 위하여 모바일 OTP 애플리케이션 프로그램을 실행하거나, 아이디 및 패스워드의 입력 화면이 출력되는 경우, 스마트 보안 솔루션이 자동으로 실행되도록 하여 보안 취약성을 점검 및 감시하도록 할 수 있다.
Meanwhile, in step S100, the smart security solution may be executed to check and monitor security vulnerabilities of the smart device 100 including the integrity or hacking of the mobile OTP application program. The smart security solution may be included in the mobile OTP application program or may be implemented as a separate application program and installed in the smart device 100. Registration of the mobile OTP device is a procedure that must be secured. Therefore, when the mobile OTP application program is executed to register the mobile OTP device in the smart device 100 or when an input screen of ID and password is output, the smart security solution may be automatically executed to check and monitor the security vulnerability. have.

스마트 보안 솔루션은, 악성코드 차단, 해킹 방지 및 위험 노출 상태 점검 기능 등을 포함할 수 있다. 또한, 스마트 보안 솔루션이 실행될 때마다 보안 서버(200)와의 통신에 의해 버전을 체크하거나 업데이트 상황을 파악하여, 최신 버전으로 무선 업데이트를 할 수 있다. 이와 같이, 스마트 보안 솔루션을 최신 버전으로 유지함으로써 신종 악성코드, 신종 바이러스, 신종 해킹 툴 등에 효과적으로 대비할 수 있다.
Smart security solutions can include malware protection, hacking prevention, and risk exposure status checking. In addition, each time the smart security solution is executed, it is possible to perform a wireless update to the latest version by checking the version or checking the update status by communication with the security server 200. By keeping your smart security solution up-to-date, you can effectively prepare for new malware, new viruses, and new hacking tools.

한편, 단계 S100에서는, 이하에서 상세히 설명할 단계 S200에서 보안 서버(200)가 시드를 생성하기 전에, 스마트 기기(100)에 대한 인증을 수행할 수 있다. 즉, 일회용 패스워드 생성을 위하여 필수적으로 필요한 시드를 생성 및 등록하기 전에, 모바일 OTP 장치로 사용할 스마트 기기(100)에 대한 인증을 수행함으로써, 모바일 OTP 장치에 대한 신뢰성을 확보하고 안전하게 모바일 OTP 장치를 등록할 수 있다. 이와 같은 스마트 기기(100)에 대한 인증 과정에 대해서는 추후 도 4 내지 도 7을 참조하여 상세히 설명하도록 한다.
Meanwhile, in step S100, before the security server 200 generates a seed in step S200, which will be described in detail below, the smart device 100 may be authenticated. That is, before generating and registering a seed necessary for generating a one-time password, authentication of the smart device 100 to be used as a mobile OTP device is performed to secure the reliability of the mobile OTP device and to securely register the mobile OTP device. can do. The authentication process for the smart device 100 will be described in detail later with reference to FIGS. 4 to 7.

단계 S200에서는, 보안 서버(200)가 OTP 생성을 위한 시드를 생성하고 사용자 계정에 등록할 수 있다. 이때, 단계 S200에서는, 암호화 솔루션을 실행하여 시드를 생성할 수 있다. 시드의 생성은 보안 서버(200)의 시드 생성부(230)에 의해 처리될 수 있으며, 시드 생성부(230)에서 생성된 시드를 데이터베이스(220)에 저장하여 등록을 처리할 수 있다. 이때, 암호화 솔루션은, 대칭키 암호 알고리즘, 공개키 암호 알고리즘, 전자서명 알고리즘, 메시지 인증코드, 메시지 축약 등의 암호 기능을 제공하는 암호화 라이브러리 형태의 솔루션일 수 있으며, 시드 생성부(230)는 이를 이용하여 시드를 생성할 수 있다.
In operation S200, the security server 200 may generate a seed for generating an OTP and register it in a user account. In this case, in step S200, a seed may be generated by executing an encryption solution. The seed may be generated by the seed generator 230 of the security server 200, and the seed generated by the seed generator 230 may be stored in the database 220 to process registration. In this case, the encryption solution may be a solution in the form of an encryption library that provides encryption functions such as a symmetric key encryption algorithm, a public key encryption algorithm, an electronic signature algorithm, a message authentication code, and a message abbreviation. Can be used to generate seeds.

본 발명의 단계 S200에서는, 모바일 OTP 장치로 사용할 스마트 기기(100)에서 시드를 생성하여 웹을 통하여 보안 서버(200)에 등록하는 것이 아니라, 보안 서버(200)가 암호화 라이브러리 형태의 암호화 솔루션을 실행하여 시드를 생성하고 사용자 계정에 등록할 수 있다. 따라서 일반적으로 애플리케이션 프로그램 또는 단말기의 고유번호를 이용하여 시드를 생성하게 되는 스마트 기기(100)에서와 달리, 보안성이 높은 시드를 생성할 수 있다.
In step S200 of the present invention, instead of generating a seed in the smart device 100 to be used as a mobile OTP device and registering it with the security server 200 through the web, the security server 200 executes an encryption solution in the form of an encryption library. To create a seed and register it with a user account. Therefore, unlike the smart device 100 which generally generates a seed using a unique number of an application program or a terminal, a seed having high security can be generated.

단계 S300에서는, 보안 서버(200)가 생성한 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송할 수 있다. 이때, 시드의 암호화는 보안 서버(200)의 암호화 처리부(240)에 의해 처리될 수 있다. 모바일 OTP 장치를 사용하기 위해서는, 모바일 OTP 장치와 보안 서버(200)에 동일한 시드가 등록되어 있어야 한다. 본 발명에서는, 단계 S200에서 보안 서버(200)가 생성 및 등록한 시드를 스마트 기기(100)에 전송함으로써, 동일한 시드가 등록되어 모바일 OTP 장치를 사용할 수 있도록 등록할 수 있다. 이때, 시드를 보안 서버(200)가 단계 S100에서 스마트 기기(100)로부터 전달받은 사용자 계정의 패스워드를 이용하여 암호화하여 전송함으로써 보안을 강화할 수 있으며, 전송 도중 암호화된 시드가 탈취되더라도 패스워드 없이 복호화를 할 수 없어 안전성을 강화할 수 있다.
In operation S300, the seed generated by the security server 200 may be encrypted with a password and transmitted to the smart device 100. In this case, the seed may be encrypted by the encryption processing unit 240 of the security server 200. In order to use the mobile OTP device, the same seed must be registered in the mobile OTP device and the security server 200. In the present invention, by transmitting the seed generated and registered by the security server 200 to the smart device 100 in step S200, the same seed can be registered to register to use the mobile OTP device. In this case, the seed may be strengthened by transmitting the seed encrypted by the security server 200 using the password of the user account received from the smart device 100 in step S100, and decrypting without a password even if the encrypted seed is taken during transmission. I can not do it and can strengthen safety.

스마트 기기(100)가, 단계 S300에서 전송받은 암호화된 시드를 저장하여, 스마트 기기(100)를 모바일 OTP 장치로 등록할 수 있다. 즉, 스마트 기기(100)는 암호화된 시드를 복호화하지 않고, 암호화된 상태로 저장하여 안정성을 확보할 수 있다. 이와 같이, 보안 서버(200)와 스마트 기기(100)에 동일한 시드가 저장되도록 함으로써, 스마트 기기(100)를 모바일 OTP 장치로 등록하여 사용할 수 있다.
The smart device 100 may store the encrypted seed received in step S300 and register the smart device 100 as a mobile OTP device. That is, the smart device 100 may secure the stability by storing the encrypted seed in an encrypted state without decrypting the encrypted seed. In this way, the same seed is stored in the security server 200 and the smart device 100, so that the smart device 100 can be registered and used as a mobile OTP device.

단계 S100 내지 단계 S300에 의하여 스마트 기기(100)를 모바일 OTP 장치로 등록하면, 일회용 패스워드가 필요할 때 스마트 기기(100)에서 모바일 OTP 애플리케이션 프로그램을 실행하여 일회용 패스워드를 생성할 수 있다. 따라서 사용자는 모바일 OTP 장치에서 생성된 일회용 패스워드를 이용하여 로그인, 금융 거래 등을 안전하게 처리할 수 있다.
If the smart device 100 is registered as a mobile OTP device in steps S100 to S300, when the one-time password is required, the smart device 100 may execute the mobile OTP application program to generate the one-time password. Therefore, the user can securely handle login, financial transaction, etc. using the one-time password generated in the mobile OTP device.

도 4는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S100의 세부적인 흐름을 도시한 도면이다. 도 4에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S100은, 사용자 계정의 아이디 및 패스워드를 스마트 기기(100)로부터 전달받고 인증 요청을 입력받는 단계(S110), 생성한 인증번호를 포함하는 메시지를 스마트 기기(100)에 전송하는 단계(S120) 및 인증번호를 스마트 기기(100)로부터 수신하는 단계(S130)를 포함하여 구현될 수 있다. 또한, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 단계 S100 이후에 스마트 기기(100)로부터 수신한 인증번호를 이용하여 스마트 기기(100)를 인증하는 단계(S150)를 더 포함하여 구현될 수도 있다.
4 is a diagram illustrating a detailed flow of step S100 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 4, step S100 of the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention receives an ID and password of a user account from the smart device 100 and receives an authentication request. Receiving the input step (S110), transmitting a message containing the generated authentication number to the smart device 100 (S120) and receiving the authentication number from the smart device 100 (S130) can be implemented. have. In addition, the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention comprises: authenticating the smart device 100 using the authentication number received from the smart device 100 after step S100 ( It may be implemented by further including (S150).

단계 S110에서는, 보안 서버(200)가 사용자 계정의 아이디 및 패스워드를 스마트 기기(100)로부터 전달받고 인증 요청을 입력받을 수 있다. 즉, 스마트 기기(100)는 아직 모바일 OTP 장치로 등록되지 않은 상태이므로, 아이디 및 패스워드를 이용하여 보안 서버(200)에 인증 및 등록을 요청할 수 있다. 이때, 스마트 기기(100)는 스마트 보안 솔루션을 실행하여 스마트 기기(100)의 보안 취약성을 점검 및 감시할 수 있고, 입력 보안 솔루션을 이용하여 아이디 및 패스워드의 입력이 안전하게 이루어지도록 할 수도 있다.
In operation S110, the security server 200 may receive the ID and password of the user account from the smart device 100 and receive an authentication request. That is, since the smart device 100 is not yet registered as a mobile OTP device, the smart device 100 may request authentication and registration from the security server 200 using an ID and a password. In this case, the smart device 100 may execute the smart security solution to check and monitor the security vulnerability of the smart device 100, and may allow the input of the ID and password to be safely performed using the input security solution.

도 5는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S110이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 5에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S110에서는, 스마트 기기(100)에 설치 및 실행된 모바일 OTP 애플리케이션 프로그램을 이용하여, 아이디 및 패스워드를 입력하여 보안 서버(200)에 전달하고, 보안 서버(200)에 인증을 요청할 수 있다. 본 발명에서는, 아이디 및 패스워드를 안전하게 입력받기 위하여 스마트 기기(100)에 설치된 보안 입력 솔루션을 실행하여 보안 키패드를 출력함으로써, 안전하게 로그인 정보를 보안 서버(200)에 전송할 수 있다. 즉, 도 3에 도시된 바와 같이, 보안 입력 솔루션에 의하여 키 입력 위치가 상이하게 배열된 보안 키패드가 생성되어 출력될 수 있다.
FIG. 5 is a diagram illustrating an example of a smart device 100 in which step S110 is processed in a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 5, in step S110 of the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention, by using a mobile OTP application program installed and executed in the smart device 100, The ID and password may be input and transmitted to the security server 200, and the authentication may be requested to the security server 200. In the present invention, by executing the security input solution installed in the smart device 100 in order to securely input the ID and password by outputting a security keypad, it is possible to securely transmit the login information to the security server 200. That is, as shown in FIG. 3, a security keypad in which key input positions are arranged differently by a security input solution may be generated and output.

단계 S120에서는, 보안 서버(200)가 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 스마트 기기(100)에 전송할 수 있다. 즉, 단계 S110에서 인증 요청을 수신한 보안 서버(200)가 인증번호를 생성하여 메시지로 스마트 기기(100)에 전송할 수 있다. 이때, 인증번호는 숫자, 문자 또는 숫자 및 문자의 조합 등으로 된 코드일 수 있으며, 미리 정해진 개수 이상의 숫자, 문자 등으로 구성될 수 있다.
In operation S120, the security server 200 may generate an authentication number for the authentication request, and transmit a message including the generated authentication number to the smart device 100 through the mobile communication network. That is, the security server 200 receiving the authentication request in step S110 may generate an authentication number and transmit it to the smart device 100 as a message. At this time, the authentication number may be a code of a number, letters or a combination of numbers and letters, etc., may be composed of a predetermined number or more of numbers, letters and the like.

한편, 단계 S120에서 보안 서버(200)가 스마트 기기(100)에 전송하는 메시지는, SMS(Short Message Service) 또는 MMS(Multi Message Service) 형태일 수 있다. 즉, 인터넷 망 등이 아닌 이동통신망을 통하여 전송이 이루어지는 SMS 또는 MMS를 이용하여 인증번호를 전송함으로써, 일반 인터넷망을 통한 전송에 비하여 보안을 강화할 수 있다.
Meanwhile, the message transmitted by the security server 200 to the smart device 100 in step S120 may be in the form of a short message service (SMS) or a multi message service (MMS). That is, by transmitting the authentication number using SMS or MMS that is transmitted through the mobile communication network, not the Internet network, it is possible to strengthen the security compared to the transmission through the general Internet network.

도 6은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S120이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 6에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S120에서는, 보안 서버(200)가 스마트 기기(100)에 인증번호 ‘ab123c’가 포함된 메시지를 SMS 형태로 전송할 수 있다. 이와 같이, 인증번호는 길지 않기 때문에 SMS 형태로 전송할 수 있으며, 실시예에 따라서는 인증번호를 입력하는 방법 등에 대한 안내문을 SMS 또는 MMS에 포함하여 전송할 수도 있다.
FIG. 6 is a diagram illustrating an example of a smart device 100 in which step S120 is processed in a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 6, in step S120 of the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention, the security server 200 assigns an authentication number 'ab123c' to the smart device 100. The included message can be sent in the form of SMS. As such, since the authentication number is not long, the authentication number may be transmitted in the form of an SMS. In some embodiments, the authentication number may be transmitted by including an SMS or an MMS in a guide for inputting the authentication number.

한편, 단계 S120에서 보안 서버(200)는 인증번호가 포함된 메시지를 스마트 기기(100)에 전송하기 위해, 휴대전화번호 등 스마트 기기(100)의 번호를 미리 입력받아 저장할 수 있다. 또한, 단계 S110에서 사용자 명의로 된 휴대전화번호 등 스마트 기기(100)의 번호를 입력받고, 이를 이용하여 단계 S120에서 보안 서버(200)가 메시지를 스마트 기기(100)의 번호로 전송할 수도 있다.
Meanwhile, in step S120, the security server 200 may receive and store a number of the smart device 100 such as a mobile phone number in advance in order to transmit a message including the authentication number to the smart device 100. In addition, in step S110, the number of the smart device 100 such as a mobile phone number in the user's name is input, and the security server 200 may transmit a message to the number of the smart device 100 in step S120 by using the same.

단계 S130에서는, 보안 서버(200)가 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 스마트 기기(100)로부터 수신할 수 있다. 즉, 단계 S120에서 스마트 기기(100)가 인증번호가 포함된 메시지를 수신하면, 수신한 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 스마트 기기(100)에 입력하여 보안 서버(200)에 전송할 수 있다. 이때, 단계 S130에서는, 단계 S120에서 전송한 메시지에 포함된 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 자동으로 입력받아, 보안 서버(200)에 전송할 수 있다. 예를 들어, 문자인식이나 복사 등의 방법으로 메시지에 포함된 인증번호를 인식하여 자동으로 입력되도록 할 수 있다. 한편, 단계 S130에서는, 보안을 강화하기 위하여 스마트 기기(100)가 보안 키패드를 이용하여 인증번호를 입력하고 보안 서버(200)에 전송할 수도 있다.
In operation S130, the security server 200 may receive the authentication number from the smart device 100 through the mobile OTP application program. That is, when the smart device 100 receives the message including the authentication number in step S120, the received authentication number may be input to the smart device 100 through the mobile OTP application program and transmitted to the security server 200. At this time, in step S130, the authentication number included in the message sent in step S120 can be automatically input through the mobile OTP application program, and transmitted to the security server 200. For example, the authentication number included in the message may be recognized and input automatically by text recognition or copying. Meanwhile, in step S130, the smart device 100 may input the authentication number using the security keypad and transmit the security number to the security server 200 in order to enhance security.

도 7은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S130이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 7에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S130에서는, 스마트 기기(100)가 인증번호 입력란 및 보안 키패드를 출력하여, 보안 키패드를 통해 인증번호 입력란에 사용자가 인증번호를 입력하도록 할 수 있다. 보안 키패드는 출력될 때마다 키 배열 방식이 변경되므로, 안전하게 인증번호를 입력할 수 있다.
FIG. 7 is a diagram illustrating an example of a smart device 100 in which step S130 is processed in a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 7, in step S130 of the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention, the smart device 100 outputs an authentication number input box and a security keypad to secure the keypad. In the authentication number input field, the user can enter the authentication number. The security keypad changes the key arrangement method every time it is output, so that the authentication number can be safely entered.

단계 S150에서는, 보안 서버(200)가 스마트 기기(100)로부터 수신한 인증번호를 이용하여 스마트 기기(100)를 인증할 수 있다. 즉, 단계 S110 내지 단계 S130을 통하여 모바일 OTP 애플리케이션 프로그램이 설치된 스마트 기기(100)에 SMS를 이용하여 인증번호를 전송하고 이를 전송받음으로써, 보안 서버(200)는 스마트 기기(100)를 인증할 수 있다. 보안 서버(200)는, 인증된 스마트 기기(100)에 대하여 단계 S200 및 단계 S300을 처리함으로써 스마트 기기(100) 및 보안 서버(200)에 시드를 등록 및 저장하고, 모바일 OTP 장치를 등록할 수 있다. 추후 로그인이나 금융 거래 등 일회용 패스워드가 필요할 때, 등록한 모바일 OTP 장치를 이용하여 패스워드를 생성하는 OTP 장치로 사용하여 보안을 강화할 수 있다.
In operation S150, the security server 200 may authenticate the smart device 100 using the authentication number received from the smart device 100. That is, the security server 200 may authenticate the smart device 100 by transmitting the authentication number using SMS to the smart device 100 in which the mobile OTP application program is installed through step S110 to step S130. have. The security server 200 may register and store seeds in the smart device 100 and the security server 200 by registering the smart device 100 and the security server 200 by processing steps S200 and S300 with respect to the authenticated smart device 100. have. When a one-time password is required, such as a login or financial transaction, it can be used as an OTP device that generates a password using a registered mobile OTP device.

이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.The present invention may be embodied in many other specific forms without departing from the spirit or essential characteristics of the invention.

100: 스마트 기기 200: 보안 서버
210: 송수신부 220: 데이터베이스
230: 시드 생성부 240: 암호화 처리부
S100: 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계
S110: 사용자 계정의 아이디 및 패스워드를 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계
S120: 생성한 인증번호를 포함하는 메시지를 스마트 기기에 전송하는 단계
S130: 인증번호를 스마트 기기로부터 수신하는 단계
S150: 스마트 기기로부터 수신한 인증번호를 이용하여 스마트 기기를 인증하는 단계
S200: 시드를 생성하고 사용자 계정에 등록하는 단계
S300: 시드를 패스워드로 암호화하여 스마트 기기에 전송하는 단계
100: smart device 200: security server
210: transceiver 220: database
230: seed generation unit 240: encryption processing unit
S100: step of receiving the ID and password of the user account from the smart device
S110: receiving an ID and password of a user account from the smart device and receiving an authentication request
S120: step of transmitting a message including the generated authentication number to the smart device
S130: step of receiving the authentication number from the smart device
S150: step of authenticating the smart device using the authentication number received from the smart device
S200: creating a seed and registering a user account
S300: encrypting the seed with a password and transmitting it to the smart device

Claims (6)

모바일 OTP 애플리케이션 프로그램이 설치 및 실행된 스마트 기기를 모바일 OTP 장치로 등록하는 보안 서버가,
(1) 상기 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계;
(2) OTP 생성을 위한 시드(seed)를 생성하고 상기 사용자 계정에 등록하는 단계; 및
(3) 상기 생성한 시드를 상기 패스워드로 암호화하여 상기 스마트 기기에 전송하는 단계를 포함하며,
상기 스마트 기기가, 상기 단계 (3)에서 전송받은 암호화된 시드를 저장하여, 상기 스마트 기기를 모바일 OTP 장치로 등록하되,
상기 모바일 OTP 애플리케이션 프로그램은,
OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함하고,
상기 단계 (1)에서는, 상기 스마트 보안 솔루션을 실행하여 상기 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 상기 스마트 기기의 보안 취약성을 점검 및 감시하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
The security server that registers the smart device with the mobile OTP application program installed and running as a mobile OTP device,
(1) receiving an ID and password of a user account from the smart device;
(2) creating a seed for generating an OTP and registering it with the user account; And
(3) encrypting the generated seed with the password and transmitting the encrypted seed to the smart device,
The smart device stores the encrypted seed received in step (3) to register the smart device as a mobile OTP device,
The mobile OTP application program,
An OTP generation module, further comprising at least one of an encryption solution and a smart security solution,
In step (1), the mobile OTP using an encrypted seed, characterized in that for executing the smart security solution to check and monitor the security vulnerability of the smart device including the presence or absence of integrity or hacking of the mobile OTP application program How to register the device.
제1항에 있어서, 상기 단계 (1)과 단계 (2) 사이에는,
상기 스마트 기기로부터 수신한 인증번호를 이용하여 상기 스마트 기기를 인증하는 단계를 더 포함하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
The method according to claim 1, wherein between step (1) and step (2)
And authenticating the smart device using the authentication number received from the smart device.
제2항에 있어서, 상기 단계 (1)은,
(1-1) 상기 사용자 계정의 아이디 및 패스워드를 상기 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계;
(1-2) 상기 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 상기 스마트 기기에 전송하는 단계; 및
(1-3) 상기 인증번호를 상기 모바일 OTP 애플리케이션 프로그램을 통해 상기 스마트 기기로부터 수신하는 단계를 포함하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
3. The method of claim 2, wherein step (1)
(1-1) receiving the ID and password of the user account from the smart device and receiving an authentication request;
(1-2) generating an authentication number for the authentication request and transmitting a message including the generated authentication number to the smart device through a mobile communication network; And
(1-3) receiving the authentication number from the smart device through the mobile OTP application program, the registration method of the mobile OTP device using an encrypted seed.
삭제delete 삭제delete 제1항에 있어서, 상기 단계 (2)에서는,
암호화 솔루션을 실행하여 상기 시드를 생성하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
2. The method according to claim 1, wherein in the step (2)
Registering the mobile OTP device using an encrypted seed, wherein the seed is generated by executing an encryption solution.
KR1020120131232A 2012-11-19 2012-11-19 Registration method for mobile otp device using encrypted seed KR101296402B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120131232A KR101296402B1 (en) 2012-11-19 2012-11-19 Registration method for mobile otp device using encrypted seed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120131232A KR101296402B1 (en) 2012-11-19 2012-11-19 Registration method for mobile otp device using encrypted seed

Publications (1)

Publication Number Publication Date
KR101296402B1 true KR101296402B1 (en) 2013-08-14

Family

ID=49220539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120131232A KR101296402B1 (en) 2012-11-19 2012-11-19 Registration method for mobile otp device using encrypted seed

Country Status (1)

Country Link
KR (1) KR101296402B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714466B1 (en) 2015-10-20 2017-03-09 세종대학교산학협력단 Authentication method and apparatus executing the method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1933252A1 (en) 2006-12-13 2008-06-18 Axalto S.A. Dynamic OTP Token
US20090158032A1 (en) * 2005-11-30 2009-06-18 Telecom Italia S.P.A. Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals
KR20100010789A (en) * 2008-07-23 2010-02-02 주식회사 케이티 Method for generating an one-time password using wipi idle screen
KR101198120B1 (en) 2010-05-28 2012-11-12 남궁종 Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158032A1 (en) * 2005-11-30 2009-06-18 Telecom Italia S.P.A. Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals
EP1933252A1 (en) 2006-12-13 2008-06-18 Axalto S.A. Dynamic OTP Token
KR20100010789A (en) * 2008-07-23 2010-02-02 주식회사 케이티 Method for generating an one-time password using wipi idle screen
KR101198120B1 (en) 2010-05-28 2012-11-12 남궁종 Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714466B1 (en) 2015-10-20 2017-03-09 세종대학교산학협력단 Authentication method and apparatus executing the method

Similar Documents

Publication Publication Date Title
US11818274B1 (en) Systems and methods for trusted path secure communication
US10873641B2 (en) Systems and methods for recognizing a device
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US11494754B2 (en) Methods for locating an antenna within an electronic device
US9325708B2 (en) Secure access to data in a device
US9867043B2 (en) Secure device service enrollment
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
KR20130131682A (en) Method for web service user authentication
KR102012262B1 (en) Key management method and fido authenticator software authenticator
US9323911B1 (en) Verifying requests to remove applications from a device
NO340355B1 (en) 2-factor authentication for network connected storage device
KR101308152B1 (en) Registration method for mobile otp device by smart device
KR20160063250A (en) Network authentication method using a card device
KR101296402B1 (en) Registration method for mobile otp device using encrypted seed
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
WO2018017019A1 (en) Personal security device and method
US20240146821A1 (en) Systems and methods for recognizing a device
Pal et al. Cyber security

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160608

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180807

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190807

Year of fee payment: 7