KR101296402B1 - Registration method for mobile otp device using encrypted seed - Google Patents
Registration method for mobile otp device using encrypted seed Download PDFInfo
- Publication number
- KR101296402B1 KR101296402B1 KR1020120131232A KR20120131232A KR101296402B1 KR 101296402 B1 KR101296402 B1 KR 101296402B1 KR 1020120131232 A KR1020120131232 A KR 1020120131232A KR 20120131232 A KR20120131232 A KR 20120131232A KR 101296402 B1 KR101296402 B1 KR 101296402B1
- Authority
- KR
- South Korea
- Prior art keywords
- seed
- smart device
- otp
- mobile otp
- mobile
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
본 발명은 모바일 OTP 장치의 등록 방법에 관한 것으로서, 보다 구체적으로는 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에 관한 것이다.The present invention relates to a method for registering a mobile OTP device, and more particularly, to a method for registering a mobile OTP device using an encrypted seed.
일반적으로 대표적인 온라인 전자거래 중 하나인 금융권의 인터넷 기반 전자금융 서비스에서는, 그 안전성을 확실히 보장하기 위한 인증수단으로 보안카드가 사용되고 있다. 즉, 사용자 인증 수단의 하나로 사용되고 있는 보안카드에는 약 30개 내외로 사용자마다 다른 4자리 난수를 난수표 형태로 제공하고 있지만, 이 방법은 그 난수의 제한적 개수로 인하여 안전성을 확보하기 힘들기 때문에 이 방법보다 한 단계 고도화된 방법으로 1회용 패스워드 생성기, 즉 OTP(One Time Password) 장치가 사용되거나 HSM(Hardware Security Module)이 내장된 금융 인증 IC 장치가 사용되고 있다.
In general, in the Internet-based electronic banking services of the financial sector, one of the representative online electronic transactions, a security card is used as an authentication means to ensure the safety. In other words, the security card used as one of the user authentication means provides about 30 random random numbers of 4 digits for each user, but this method is difficult because it is difficult to secure safety due to the limited number of random numbers. As a more advanced method, a one-time password generator, that is, one time password (OTP) device, or a financial authentication IC device in which a hardware security module (HSM) is embedded is used.
OTP 장치는 프로그래밍 되어 저장된 OTP 생성 프로그램을 이용하여, 암호를 생성할 때마다 매번 다른 배열을 갖는 일회용 암호를 생성하는 난수 생성 장치이다. 이와 같은 OTP 장치는 일회용 암호를 생성할 때마다 매번 다른 숫자로 구성되는 암호를 생성하기 때문에, 무수히 많은 암호를 생성할 수 있고 보안성이 우수한 특징이 있다. 그러나 기존의 OTP를 이용한 온라인 인증 시에는 일회용 암호를 생성하는 OTP 장치를 사용자가 항상 휴대하여야 하는 불편함이 있다.
The OTP device is a random number generating device that generates a one-time password having a different arrangement every time a password is generated using a programmed and stored OTP generating program. Since the OTP device generates a password composed of different numbers every time a one-time password is generated, it is possible to generate a myriad of passwords and excellent security. However, when the online authentication using the conventional OTP, the user has to carry the OTP device for generating a one-time password at all times.
특히, 최근에는 피싱 등 금융사기가 심각한 사회 문제가 되고 있고, 해킹 피해도 증가하면서 온라인 게임 접속 시에도 OTP의 사용을 요구하는 등, OTP 장치의 사용 범위 및 그 필요성은 점차 확대되고 있다. 이에 따라, 별도의 OTP 장치를 항상 휴대하여야 하는 불편을 해소하기 위하여, 모바일 기기에 IC칩 형태로 OTP 생성 프로그램을 삽입하여, 모바일 기기를 OTP 장치로 사용할 수 있는 기술이 개발되었다. 또한, 각종 애플리케이션 프로그램의 사용이 가능한 스마트 기기가 널리 보급되면서, 스마트 기기에 간단히 OTP 생성 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하도록 할 수도 있다. 이와 같은 모바일 OTP 장치를 사용하면, 편의성 및 보안성이 확보될 뿐 아니라, 사용이 용이하여 실용적이고 빠른 상용화도 가능하다.
In particular, financial frauds such as phishing have become a serious social problem, and the scope of use of OTP devices and their necessities are gradually increasing, such as demand for the use of OTP even when accessing online games while increasing hacking damage. Accordingly, in order to alleviate the inconvenience of always carrying a separate OTP device, a technology for inserting an OTP generation program in the form of an IC chip into a mobile device and using the mobile device as an OTP device has been developed. In addition, as smart devices capable of using various application programs have become widespread, one-time passwords may be generated by simply installing an OTP generating application program in the smart device. When using such a mobile OTP device, not only convenience and security are secured, but also easy to use, practical and fast commercialization is also possible.
이와 같은 모바일 OTP 장치의 사용을 위해서는, 다른 OTP 장치와 마찬가지로 인증 및 등록이 이루어져야 한다. 모바일 OTP 장치의 등록 시에는, 모바일 OTP 장치와 보안 서버 사이에 시드(seed)의 전송이 필수적이다. 그러나 네트워크를 통해 시드를 전송하게 되므로, 전송 도중 해킹에 의하여 시드의 탈취가 일어날 수 있는 문제가 있다. 시드는 일회용 패스워드의 생성에 초깃값으로 사용되므로, 시드의 탈취는 보안상 큰 피해를 유발할 수 있는 문제가 있어, 이에 대한 대책이 시급한 실정이다.In order to use such a mobile OTP device, authentication and registration should be performed like other OTP devices. In registration of the mobile OTP device, transmission of a seed between the mobile OTP device and the secure server is essential. However, since the seed is transmitted through the network, there is a problem that the takeover of the seed may occur by hacking during transmission. Since the seed is used as the initial value in the generation of the one-time password, the seizure of the seed has a problem that can cause a great damage in security, and the countermeasure is urgently needed.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 보안 서버가 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 시드를 패스워드로 암호화하여 스마트 기기에 전송하여 저장하도록 함으로써, 추후 OTP를 이용하여 보안이 강화된 로그인이나 금융 거래 등이 필요할 때 스마트 기기를 모바일 OTP 장치로 사용할 수 있으며, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 제공하는 것을 그 목적으로 한다.The present invention is proposed to solve the above problems of the existing proposed methods, the security server receives the ID and password of the user account from the smart device, generates a seed for generating the OTP to register the user account By encrypting the seed with a password and sending it to the smart device for storage, you can use the smart device as a mobile OTP device when you need more secure login or financial transactions using OTP in the future. It is an object of the present invention to provide a method for registering a mobile OTP device using an encrypted seed, in which transmission cannot be decrypted even if a takeover by hacking or the like occurs during transmission, so that the mobile OTP device can be registered and used safely.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 모바일 OTP 애플리케이션 프로그램이 설치 및 실행된 스마트 기기를 모바일 OTP 장치로 등록하는 보안 서버가,A method for registering a mobile OTP device using an encrypted seed according to a feature of the present invention for achieving the above object includes a security server for registering a smart device on which a mobile OTP application program is installed and executed as a mobile OTP device,
(1) 상기 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계;(1) receiving an ID and password of a user account from the smart device;
(2) OTP 생성을 위한 시드(seed)를 생성하고 상기 사용자 계정에 등록하는 단계; 및(2) creating a seed for generating an OTP and registering it with the user account; And
(3) 상기 생성한 시드를 상기 패스워드로 암호화하여 상기 스마트 기기에 전송하는 단계를 포함하며,(3) encrypting the generated seed with the password and transmitting the encrypted seed to the smart device,
상기 스마트 기기가, 상기 단계 (3)에서 전송받은 암호화된 시드를 저장하여, 상기 스마트 기기를 모바일 OTP 장치로 등록하는 것을 그 구성상의 특징으로 한다.
The smart device stores the encrypted seed received in step (3) and registers the smart device as a mobile OTP device.
바람직하게는, 상기 단계 (1)과 단계 (2) 사이에는,Preferably, between step (1) and step (2)
상기 스마트 기기로부터 수신한 인증번호를 이용하여 상기 스마트 기기를 인증하는 단계를 더 포함할 수 있다.
The method may further include authenticating the smart device using the authentication number received from the smart device.
더욱 바람직하게는, 상기 단계 (1)은,More preferably, the step (1) is,
(1-1) 상기 사용자 계정의 아이디 및 패스워드를 상기 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계;(1-1) receiving the ID and password of the user account from the smart device and receiving an authentication request;
(1-2) 상기 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 상기 스마트 기기에 전송하는 단계; 및(1-2) generating an authentication number for the authentication request and transmitting a message including the generated authentication number to the smart device through a mobile communication network; And
(1-3) 상기 인증번호를 상기 모바일 OTP 애플리케이션 프로그램을 통해 상기 스마트 기기로부터 수신하는 단계를 포함할 수 있다.
(1-3) may include receiving the authentication number from the smart device through the mobile OTP application program.
바람직하게는, 상기 모바일 OTP 애플리케이션 프로그램은,Preferably, the mobile OTP application program,
OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함할 수 있다.
It includes an OTP generation module, and may further include at least one or more of an encryption solution and a smart security solution.
더욱 바람직하게는, 상기 단계 (1)에서는,More preferably, in the step (1)
상기 스마트 보안 솔루션을 실행하여 상기 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 상기 스마트 기기의 보안 취약성을 점검 및 감시할 수 있다.
The smart security solution may be executed to check and monitor security vulnerabilities of the smart device including the integrity or hacking of the mobile OTP application program.
바람직하게는, 상기 단계 (2)에서는,Preferably, in the step (2)
암호화 솔루션을 실행하여 상기 시드를 생성할 수 있다.The seed can be generated by running an encryption solution.
본 발명에서 제안하고 있는 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에 따르면, 보안 서버가 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 시드를 패스워드로 암호화하여 스마트 기기에 전송하여 저장하도록 함으로써, 추후 OTP를 이용하여 보안이 강화된 로그인이나 금융 거래 등이 필요할 때 스마트 기기를 모바일 OTP 장치로 사용할 수 있으며, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있다.According to the registration method of the mobile OTP device using the encrypted seed proposed in the present invention, the security server receives the ID and password of the user account from the smart device, generates a seed for generating the OTP to register in the user account, By encrypting the seed with a password and transmitting it to a smart device, the smart device can be used as a mobile OTP device when a security-enhanced login or financial transaction is required using OTP in the future, and the seed is encrypted. Therefore, even if a takeover by hacking or the like occurs during transmission, it is impossible to decrypt the seed, so that the mobile OTP device can be registered and used safely.
도 1은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 구성을 도시한 도면.
도 2는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템에서, 보안 서버의 세부적인 구성을 도시한 도면.
도 3은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 흐름을 도시한 도면.
도 4는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S100의 세부적인 흐름을 도시한 도면.
도 5는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S110이 처리되는 스마트 기기를 예를 들어 도시한 도면.
도 6은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S120이 처리되는 스마트 기기를 예를 들어 도시한 도면.
도 7은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S130이 처리되는 스마트 기기를 예를 들어 도시한 도면.1 is a diagram illustrating a configuration of a system for implementing a registration method of a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
2 is a diagram illustrating a detailed configuration of a security server in a system for implementing a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
3 is a flowchart illustrating a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
4 is a diagram illustrating a detailed flow of step S100 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
5 is a diagram illustrating an example of a smart device processed in step S110 in a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
6 is a diagram illustrating an example of a smart device processed in step S120 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
FIG. 7 illustrates an example of a smart device processed in step S130 in a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings, in order that those skilled in the art can easily carry out the present invention. In the following detailed description of the preferred embodiments of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In the drawings, like reference numerals are used throughout the drawings.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’ 되어 있다고 할 때, 이는 ‘직접적으로 연결’ 되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’ 되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’ 한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
In addition, in the entire specification, when a part is referred to as being 'connected' to another part, it may be referred to as 'indirectly connected' not only with 'directly connected' . In addition, the term 'comprising' of an element means that the element may further include other elements, not to exclude other elements unless specifically stated otherwise.
도 1은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 구성을 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템은, 스마트 기기(100) 및 보안 서버(200)를 포함하여 구성될 수 있다.
1 is a diagram illustrating a configuration of a system for implementing a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 1, a system for implementing a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention may include a
즉, 본 발명은, 보안 서버(200)가 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받고, OTP 생성을 위한 시드를 생성하여 사용자 계정에 등록하며, 패스워드로 암호화한 시드를 스마트 기기(100)에 전송하여 저장하도록 함으로써, 암호화된 상태로 시드를 전송하기 때문에 전송 도중 해킹 등에 의한 탈취 등이 일어나더라도 시드의 복호화가 불가능하여 안전하게 모바일 OTP 장치를 등록하고 이용할 수 있다.
That is, in the present invention, the
이하에서는, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템을 구성하는 각 구성요소에 대하여 상세히 설명하도록 한다.
Hereinafter, each component constituting the system for implementing a method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention will be described in detail.
스마트 기기(100)는, 모바일 OTP 애플리케이션 프로그램을 설치 및 실행할 수 있다. 스마트 기기(100)는 기능이 제한되어 있지 않고 애플리케이션 프로그램을 통해 상당 부분 기능을 변경하거나 확장할 수 있는 제품을 가리키는 것으로서, 스마트폰, 스마트 노트, 태블릿 PC, 스마트 카메라 등일 수 있다. 다만, 본 발명의 스마트 기기(100)가 나열한 바와 같은 단말기의 형태에 한정되는 것은 아니며, 모바일 OTP 애플리케이션 프로그램을 설치 및 실행할 수 있고, 네트워크를 통해 보안 서버(200)에 접속하여 암호화된 시드를 전송받아 저장하며, 암호화된 시드를 복호화하여 일회용 패스워드를 생성할 수 있다면, 구체적인 단말기의 형태에 관계없이 본 발명의 스마트 기기(100)의 역할을 얼마든지 할 수 있다.
The
즉, 본 발명의 스마트 기기(100)는 모바일 OTP 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하는 모바일 OTP 장치의 역할을 할 수 있으며, 보안 서버(200)로부터 암호화된 시드를 전송받아 메모리에 저장할 수 있다. 이와 같이, 스마트 기기(100)가 암호화된 시드를 전송받아 저장함으로써 해킹 등으로부터 안전하게 시드를 보호하고, 스마트 기기(100)를 모바일 OTP 장치로 사용할 수 있다.
That is, the
한편, 모바일 OTP 애플리케이션 프로그램은, OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함할 수 있다. 즉, OTP 생성 모듈은 난수 생성 알고리즘 등을 통해 일회용 패스워드를 생성할 수 있으며, OTP 생성 모듈을 통해 스마트 기기(100)가 모바일 OTP 장치의 역할을 할 수 있다. 이때, 국제 표준 난수 알고리즘을 프로그래밍하여 OTP 생성 모듈을 구성함으로써, 안전성을 확보할 수 있다. 또한, 암호화 솔루션을 이용하여 아이디 및 패스워드를 안전하게 입력하거나 암호화된 시드를 복호화할 수 있고, 스마트 보안 솔루션을 통해 악성 코드 및 바이러스 등에 대처를 하는 등, 암호화 솔루션 또는 스마트 보안 솔루션을 이용하여 여러 방면에서 보안을 강화할 수 있다.
The mobile OTP application program may include an OTP generation module and further include at least one of an encryption solution and a smart security solution. That is, the OTP generation module may generate a one-time password through a random number generation algorithm or the like, and the
보안 서버(200)는, 모바일 OTP 애플리케이션 프로그램이 설치 및 실행된 스마트 기기(100)를 모바일 OTP 장치로 등록할 수 있다. 보안 서버(200)는 시드를 생성하여 사용자 계정에 등록하며, 생성한 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송할 수 있다. 보안 서버(200)와 스마트 기기(100)에 동일한 시드가 등록 및 저장되면, 스마트 기기(100)를 모바일 OTP 장치로 등록하고 이용할 수 있다. 이하에서는, 도 2를 참조하여 보안 서버(200)의 세부적인 구성에 대해서 상세히 설명하도록 한다.
The
도 2는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템에서, 보안 서버(200)의 세부적인 구성을 도시한 도면이다. 도 2에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법을 구현하기 위한 시스템의 보안 서버(200)는, 송수신부(210), 데이터베이스(220), 시드 생성부(230) 및 암호화 처리부(240)를 포함하여 구성될 수 있다.
2 is a diagram illustrating a detailed configuration of a
송수신부(210)는, 인터넷, 인트라넷, 유무선 통신망, 이동통신망 등을 포함하는 네트워크를 통한 스마트 기기(100)의 접속을 허용하고, 각종 신호 및 데이터를 송수신할 수 있다. 송수신부(210)는 스마트 기기(100)로부터 아이디 및 패스워드를 전달받거나 암호화된 시드를 스마트 기기(100)에 전송할 수 있다.
The
데이터베이스(220)는, 아이디 및 패스워드로 특정되는 사용자 계정을 생성하고, 이하에서 상세히 설명할 시드 생성부(230)에서 생성한 시드를 사용자 계정에 등록할 수 있다. 또한, 모바일 OTP 애플리케이션 프로그램의 업데이트를 위한 정보를 저장하고, 보안 서버(200)에 접속하는 스마트 기기(100)에 설치된 모바일 OTP 애플리케이션 프로그램이 최신 버전을 유지하도록 할 수도 있다.
The
시드 생성부(230)는, 스마트 기기(100)가 모바일 OTP 장치로서 OTP를 생성하기 위한 초깃값인 시드를 생성할 수 있다. 이때, 시드 생성부(230)는 암호화 솔루션을 실행하여 시드를 생성할 수 있다. 특히, 암호화 솔루션은 보안 기준을 만족하는 것을 사용함으로써, 안전한 로그인 또는 금융 거래가 가능하도록 할 수 있다.
The
암호화 처리부(240)는, 시드 생성부(230)에서 생성한 시드를 사용자 계정의 패스워드를 이용하여 암호화할 수 있다. 이때, 암호화 솔루션을 실행하여 암호화 처리를 할 수 있다. 암호화 처리부(240)는 패스워드로 암호화된 시드를 송수신부(210)로 전달하여, 송수신부(210)가 암호화된 시드를 스마트 기기(100)에 전송하도록 할 수 있다.
The
도 3은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 흐름을 도시한 도면이다. 도 3에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계(S100), 시드를 생성하고 사용자 계정에 등록하는 단계(S200) 및 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송하는 단계(S300)를 포함하여 구현될 수 있다.
3 is a flowchart illustrating a method of registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 3, the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention includes receiving an ID and password of a user account from the smart device 100 (S100). It may be implemented, including the step (S200) of generating a user account and encrypting the seed with a password and transmitting to the smart device 100 (S300).
단계 S100에서는, 보안 서버(200)가 스마트 기기(100)로부터 사용자 계정의 아이디 및 패스워드를 전달받을 수 있다. 즉, 사용자가 사전에 사용자 계정으로 등록한 아이디 및 패스워드를 스마트 기기(100)에 입력하여 보안 서버(200)에 전달하면, 보안 서버(200)는 스마트 기기(100)의 접속을 허용하고 사용자 계정을 특정할 수 있다. 이때, 스마트 기기(100)는 아직 모바일 OTP 장치로 등록되지 않은 상태이므로, 보안 서버(200)에 인증 및 등록을 요청할 수 있다.
In operation S100, the
한편, 단계 S100에서는, 스마트 보안 솔루션을 실행하여 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 스마트 기기(100)의 보안 취약성을 점검 및 감시할 수 있다. 스마트 보안 솔루션은 모바일 OTP 애플리케이션 프로그램에 포함되어 있을 수 있으며, 별도의 애플리케이션 프로그램으로 구현되어 스마트 기기(100)에 설치되어 있을 수도 있다. 모바일 OTP 장치의 등록은 보안이 유지되어야 하는 절차이다. 따라서 스마트 기기(100)에서 모바일 OTP 장치 등록을 위하여 모바일 OTP 애플리케이션 프로그램을 실행하거나, 아이디 및 패스워드의 입력 화면이 출력되는 경우, 스마트 보안 솔루션이 자동으로 실행되도록 하여 보안 취약성을 점검 및 감시하도록 할 수 있다.
Meanwhile, in step S100, the smart security solution may be executed to check and monitor security vulnerabilities of the
스마트 보안 솔루션은, 악성코드 차단, 해킹 방지 및 위험 노출 상태 점검 기능 등을 포함할 수 있다. 또한, 스마트 보안 솔루션이 실행될 때마다 보안 서버(200)와의 통신에 의해 버전을 체크하거나 업데이트 상황을 파악하여, 최신 버전으로 무선 업데이트를 할 수 있다. 이와 같이, 스마트 보안 솔루션을 최신 버전으로 유지함으로써 신종 악성코드, 신종 바이러스, 신종 해킹 툴 등에 효과적으로 대비할 수 있다.
Smart security solutions can include malware protection, hacking prevention, and risk exposure status checking. In addition, each time the smart security solution is executed, it is possible to perform a wireless update to the latest version by checking the version or checking the update status by communication with the
한편, 단계 S100에서는, 이하에서 상세히 설명할 단계 S200에서 보안 서버(200)가 시드를 생성하기 전에, 스마트 기기(100)에 대한 인증을 수행할 수 있다. 즉, 일회용 패스워드 생성을 위하여 필수적으로 필요한 시드를 생성 및 등록하기 전에, 모바일 OTP 장치로 사용할 스마트 기기(100)에 대한 인증을 수행함으로써, 모바일 OTP 장치에 대한 신뢰성을 확보하고 안전하게 모바일 OTP 장치를 등록할 수 있다. 이와 같은 스마트 기기(100)에 대한 인증 과정에 대해서는 추후 도 4 내지 도 7을 참조하여 상세히 설명하도록 한다.
Meanwhile, in step S100, before the
단계 S200에서는, 보안 서버(200)가 OTP 생성을 위한 시드를 생성하고 사용자 계정에 등록할 수 있다. 이때, 단계 S200에서는, 암호화 솔루션을 실행하여 시드를 생성할 수 있다. 시드의 생성은 보안 서버(200)의 시드 생성부(230)에 의해 처리될 수 있으며, 시드 생성부(230)에서 생성된 시드를 데이터베이스(220)에 저장하여 등록을 처리할 수 있다. 이때, 암호화 솔루션은, 대칭키 암호 알고리즘, 공개키 암호 알고리즘, 전자서명 알고리즘, 메시지 인증코드, 메시지 축약 등의 암호 기능을 제공하는 암호화 라이브러리 형태의 솔루션일 수 있으며, 시드 생성부(230)는 이를 이용하여 시드를 생성할 수 있다.
In operation S200, the
본 발명의 단계 S200에서는, 모바일 OTP 장치로 사용할 스마트 기기(100)에서 시드를 생성하여 웹을 통하여 보안 서버(200)에 등록하는 것이 아니라, 보안 서버(200)가 암호화 라이브러리 형태의 암호화 솔루션을 실행하여 시드를 생성하고 사용자 계정에 등록할 수 있다. 따라서 일반적으로 애플리케이션 프로그램 또는 단말기의 고유번호를 이용하여 시드를 생성하게 되는 스마트 기기(100)에서와 달리, 보안성이 높은 시드를 생성할 수 있다.
In step S200 of the present invention, instead of generating a seed in the
단계 S300에서는, 보안 서버(200)가 생성한 시드를 패스워드로 암호화하여 스마트 기기(100)에 전송할 수 있다. 이때, 시드의 암호화는 보안 서버(200)의 암호화 처리부(240)에 의해 처리될 수 있다. 모바일 OTP 장치를 사용하기 위해서는, 모바일 OTP 장치와 보안 서버(200)에 동일한 시드가 등록되어 있어야 한다. 본 발명에서는, 단계 S200에서 보안 서버(200)가 생성 및 등록한 시드를 스마트 기기(100)에 전송함으로써, 동일한 시드가 등록되어 모바일 OTP 장치를 사용할 수 있도록 등록할 수 있다. 이때, 시드를 보안 서버(200)가 단계 S100에서 스마트 기기(100)로부터 전달받은 사용자 계정의 패스워드를 이용하여 암호화하여 전송함으로써 보안을 강화할 수 있으며, 전송 도중 암호화된 시드가 탈취되더라도 패스워드 없이 복호화를 할 수 없어 안전성을 강화할 수 있다.
In operation S300, the seed generated by the
스마트 기기(100)가, 단계 S300에서 전송받은 암호화된 시드를 저장하여, 스마트 기기(100)를 모바일 OTP 장치로 등록할 수 있다. 즉, 스마트 기기(100)는 암호화된 시드를 복호화하지 않고, 암호화된 상태로 저장하여 안정성을 확보할 수 있다. 이와 같이, 보안 서버(200)와 스마트 기기(100)에 동일한 시드가 저장되도록 함으로써, 스마트 기기(100)를 모바일 OTP 장치로 등록하여 사용할 수 있다.
The
단계 S100 내지 단계 S300에 의하여 스마트 기기(100)를 모바일 OTP 장치로 등록하면, 일회용 패스워드가 필요할 때 스마트 기기(100)에서 모바일 OTP 애플리케이션 프로그램을 실행하여 일회용 패스워드를 생성할 수 있다. 따라서 사용자는 모바일 OTP 장치에서 생성된 일회용 패스워드를 이용하여 로그인, 금융 거래 등을 안전하게 처리할 수 있다.
If the
도 4는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S100의 세부적인 흐름을 도시한 도면이다. 도 4에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S100은, 사용자 계정의 아이디 및 패스워드를 스마트 기기(100)로부터 전달받고 인증 요청을 입력받는 단계(S110), 생성한 인증번호를 포함하는 메시지를 스마트 기기(100)에 전송하는 단계(S120) 및 인증번호를 스마트 기기(100)로부터 수신하는 단계(S130)를 포함하여 구현될 수 있다. 또한, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법은, 단계 S100 이후에 스마트 기기(100)로부터 수신한 인증번호를 이용하여 스마트 기기(100)를 인증하는 단계(S150)를 더 포함하여 구현될 수도 있다.
4 is a diagram illustrating a detailed flow of step S100 in the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention. As shown in FIG. 4, step S100 of the method for registering a mobile OTP device using an encrypted seed according to an embodiment of the present invention receives an ID and password of a user account from the
단계 S110에서는, 보안 서버(200)가 사용자 계정의 아이디 및 패스워드를 스마트 기기(100)로부터 전달받고 인증 요청을 입력받을 수 있다. 즉, 스마트 기기(100)는 아직 모바일 OTP 장치로 등록되지 않은 상태이므로, 아이디 및 패스워드를 이용하여 보안 서버(200)에 인증 및 등록을 요청할 수 있다. 이때, 스마트 기기(100)는 스마트 보안 솔루션을 실행하여 스마트 기기(100)의 보안 취약성을 점검 및 감시할 수 있고, 입력 보안 솔루션을 이용하여 아이디 및 패스워드의 입력이 안전하게 이루어지도록 할 수도 있다.
In operation S110, the
도 5는 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S110이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 5에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S110에서는, 스마트 기기(100)에 설치 및 실행된 모바일 OTP 애플리케이션 프로그램을 이용하여, 아이디 및 패스워드를 입력하여 보안 서버(200)에 전달하고, 보안 서버(200)에 인증을 요청할 수 있다. 본 발명에서는, 아이디 및 패스워드를 안전하게 입력받기 위하여 스마트 기기(100)에 설치된 보안 입력 솔루션을 실행하여 보안 키패드를 출력함으로써, 안전하게 로그인 정보를 보안 서버(200)에 전송할 수 있다. 즉, 도 3에 도시된 바와 같이, 보안 입력 솔루션에 의하여 키 입력 위치가 상이하게 배열된 보안 키패드가 생성되어 출력될 수 있다.
FIG. 5 is a diagram illustrating an example of a
단계 S120에서는, 보안 서버(200)가 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 스마트 기기(100)에 전송할 수 있다. 즉, 단계 S110에서 인증 요청을 수신한 보안 서버(200)가 인증번호를 생성하여 메시지로 스마트 기기(100)에 전송할 수 있다. 이때, 인증번호는 숫자, 문자 또는 숫자 및 문자의 조합 등으로 된 코드일 수 있으며, 미리 정해진 개수 이상의 숫자, 문자 등으로 구성될 수 있다.
In operation S120, the
한편, 단계 S120에서 보안 서버(200)가 스마트 기기(100)에 전송하는 메시지는, SMS(Short Message Service) 또는 MMS(Multi Message Service) 형태일 수 있다. 즉, 인터넷 망 등이 아닌 이동통신망을 통하여 전송이 이루어지는 SMS 또는 MMS를 이용하여 인증번호를 전송함으로써, 일반 인터넷망을 통한 전송에 비하여 보안을 강화할 수 있다.
Meanwhile, the message transmitted by the
도 6은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S120이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 6에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S120에서는, 보안 서버(200)가 스마트 기기(100)에 인증번호 ‘ab123c’가 포함된 메시지를 SMS 형태로 전송할 수 있다. 이와 같이, 인증번호는 길지 않기 때문에 SMS 형태로 전송할 수 있으며, 실시예에 따라서는 인증번호를 입력하는 방법 등에 대한 안내문을 SMS 또는 MMS에 포함하여 전송할 수도 있다.
FIG. 6 is a diagram illustrating an example of a
한편, 단계 S120에서 보안 서버(200)는 인증번호가 포함된 메시지를 스마트 기기(100)에 전송하기 위해, 휴대전화번호 등 스마트 기기(100)의 번호를 미리 입력받아 저장할 수 있다. 또한, 단계 S110에서 사용자 명의로 된 휴대전화번호 등 스마트 기기(100)의 번호를 입력받고, 이를 이용하여 단계 S120에서 보안 서버(200)가 메시지를 스마트 기기(100)의 번호로 전송할 수도 있다.
Meanwhile, in step S120, the
단계 S130에서는, 보안 서버(200)가 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 스마트 기기(100)로부터 수신할 수 있다. 즉, 단계 S120에서 스마트 기기(100)가 인증번호가 포함된 메시지를 수신하면, 수신한 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 스마트 기기(100)에 입력하여 보안 서버(200)에 전송할 수 있다. 이때, 단계 S130에서는, 단계 S120에서 전송한 메시지에 포함된 인증번호를 모바일 OTP 애플리케이션 프로그램을 통해 자동으로 입력받아, 보안 서버(200)에 전송할 수 있다. 예를 들어, 문자인식이나 복사 등의 방법으로 메시지에 포함된 인증번호를 인식하여 자동으로 입력되도록 할 수 있다. 한편, 단계 S130에서는, 보안을 강화하기 위하여 스마트 기기(100)가 보안 키패드를 이용하여 인증번호를 입력하고 보안 서버(200)에 전송할 수도 있다.
In operation S130, the
도 7은 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법에서, 단계 S130이 처리되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 7에 도시된 바와 같이, 본 발명의 일실시예에 따른 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법의 단계 S130에서는, 스마트 기기(100)가 인증번호 입력란 및 보안 키패드를 출력하여, 보안 키패드를 통해 인증번호 입력란에 사용자가 인증번호를 입력하도록 할 수 있다. 보안 키패드는 출력될 때마다 키 배열 방식이 변경되므로, 안전하게 인증번호를 입력할 수 있다.
FIG. 7 is a diagram illustrating an example of a
단계 S150에서는, 보안 서버(200)가 스마트 기기(100)로부터 수신한 인증번호를 이용하여 스마트 기기(100)를 인증할 수 있다. 즉, 단계 S110 내지 단계 S130을 통하여 모바일 OTP 애플리케이션 프로그램이 설치된 스마트 기기(100)에 SMS를 이용하여 인증번호를 전송하고 이를 전송받음으로써, 보안 서버(200)는 스마트 기기(100)를 인증할 수 있다. 보안 서버(200)는, 인증된 스마트 기기(100)에 대하여 단계 S200 및 단계 S300을 처리함으로써 스마트 기기(100) 및 보안 서버(200)에 시드를 등록 및 저장하고, 모바일 OTP 장치를 등록할 수 있다. 추후 로그인이나 금융 거래 등 일회용 패스워드가 필요할 때, 등록한 모바일 OTP 장치를 이용하여 패스워드를 생성하는 OTP 장치로 사용하여 보안을 강화할 수 있다.
In operation S150, the
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.The present invention may be embodied in many other specific forms without departing from the spirit or essential characteristics of the invention.
100: 스마트 기기 200: 보안 서버
210: 송수신부 220: 데이터베이스
230: 시드 생성부 240: 암호화 처리부
S100: 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계
S110: 사용자 계정의 아이디 및 패스워드를 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계
S120: 생성한 인증번호를 포함하는 메시지를 스마트 기기에 전송하는 단계
S130: 인증번호를 스마트 기기로부터 수신하는 단계
S150: 스마트 기기로부터 수신한 인증번호를 이용하여 스마트 기기를 인증하는 단계
S200: 시드를 생성하고 사용자 계정에 등록하는 단계
S300: 시드를 패스워드로 암호화하여 스마트 기기에 전송하는 단계100: smart device 200: security server
210: transceiver 220: database
230: seed generation unit 240: encryption processing unit
S100: step of receiving the ID and password of the user account from the smart device
S110: receiving an ID and password of a user account from the smart device and receiving an authentication request
S120: step of transmitting a message including the generated authentication number to the smart device
S130: step of receiving the authentication number from the smart device
S150: step of authenticating the smart device using the authentication number received from the smart device
S200: creating a seed and registering a user account
S300: encrypting the seed with a password and transmitting it to the smart device
Claims (6)
(1) 상기 스마트 기기로부터 사용자 계정의 아이디 및 패스워드를 전달받는 단계;
(2) OTP 생성을 위한 시드(seed)를 생성하고 상기 사용자 계정에 등록하는 단계; 및
(3) 상기 생성한 시드를 상기 패스워드로 암호화하여 상기 스마트 기기에 전송하는 단계를 포함하며,
상기 스마트 기기가, 상기 단계 (3)에서 전송받은 암호화된 시드를 저장하여, 상기 스마트 기기를 모바일 OTP 장치로 등록하되,
상기 모바일 OTP 애플리케이션 프로그램은,
OTP 생성 모듈을 포함하며, 암호화 솔루션 및 스마트 보안 솔루션 중 적어도 하나 이상을 더 포함하고,
상기 단계 (1)에서는, 상기 스마트 보안 솔루션을 실행하여 상기 모바일 OTP 애플리케이션 프로그램의 무결성 또는 해킹 유무를 포함하는 상기 스마트 기기의 보안 취약성을 점검 및 감시하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
The security server that registers the smart device with the mobile OTP application program installed and running as a mobile OTP device,
(1) receiving an ID and password of a user account from the smart device;
(2) creating a seed for generating an OTP and registering it with the user account; And
(3) encrypting the generated seed with the password and transmitting the encrypted seed to the smart device,
The smart device stores the encrypted seed received in step (3) to register the smart device as a mobile OTP device,
The mobile OTP application program,
An OTP generation module, further comprising at least one of an encryption solution and a smart security solution,
In step (1), the mobile OTP using an encrypted seed, characterized in that for executing the smart security solution to check and monitor the security vulnerability of the smart device including the presence or absence of integrity or hacking of the mobile OTP application program How to register the device.
상기 스마트 기기로부터 수신한 인증번호를 이용하여 상기 스마트 기기를 인증하는 단계를 더 포함하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
The method according to claim 1, wherein between step (1) and step (2)
And authenticating the smart device using the authentication number received from the smart device.
(1-1) 상기 사용자 계정의 아이디 및 패스워드를 상기 스마트 기기로부터 전달받고 인증 요청을 입력받는 단계;
(1-2) 상기 인증 요청에 대하여 인증번호를 생성하고, 생성한 인증번호를 포함하는 메시지를 이동통신망을 통해 상기 스마트 기기에 전송하는 단계; 및
(1-3) 상기 인증번호를 상기 모바일 OTP 애플리케이션 프로그램을 통해 상기 스마트 기기로부터 수신하는 단계를 포함하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.
3. The method of claim 2, wherein step (1)
(1-1) receiving the ID and password of the user account from the smart device and receiving an authentication request;
(1-2) generating an authentication number for the authentication request and transmitting a message including the generated authentication number to the smart device through a mobile communication network; And
(1-3) receiving the authentication number from the smart device through the mobile OTP application program, the registration method of the mobile OTP device using an encrypted seed.
암호화 솔루션을 실행하여 상기 시드를 생성하는 것을 특징으로 하는, 암호화된 시드를 이용한 모바일 OTP 장치의 등록 방법.2. The method according to claim 1, wherein in the step (2)
Registering the mobile OTP device using an encrypted seed, wherein the seed is generated by executing an encryption solution.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120131232A KR101296402B1 (en) | 2012-11-19 | 2012-11-19 | Registration method for mobile otp device using encrypted seed |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120131232A KR101296402B1 (en) | 2012-11-19 | 2012-11-19 | Registration method for mobile otp device using encrypted seed |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101296402B1 true KR101296402B1 (en) | 2013-08-14 |
Family
ID=49220539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120131232A KR101296402B1 (en) | 2012-11-19 | 2012-11-19 | Registration method for mobile otp device using encrypted seed |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101296402B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101714466B1 (en) | 2015-10-20 | 2017-03-09 | 세종대학교산학협력단 | Authentication method and apparatus executing the method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1933252A1 (en) | 2006-12-13 | 2008-06-18 | Axalto S.A. | Dynamic OTP Token |
US20090158032A1 (en) * | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
KR20100010789A (en) * | 2008-07-23 | 2010-02-02 | 주식회사 케이티 | Method for generating an one-time password using wipi idle screen |
KR101198120B1 (en) | 2010-05-28 | 2012-11-12 | 남궁종 | Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp |
-
2012
- 2012-11-19 KR KR1020120131232A patent/KR101296402B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090158032A1 (en) * | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
EP1933252A1 (en) | 2006-12-13 | 2008-06-18 | Axalto S.A. | Dynamic OTP Token |
KR20100010789A (en) * | 2008-07-23 | 2010-02-02 | 주식회사 케이티 | Method for generating an one-time password using wipi idle screen |
KR101198120B1 (en) | 2010-05-28 | 2012-11-12 | 남궁종 | Iris information based 3-factor user authentication method for otp generation and secure two way authentication system of wireless communication device authentication using otp |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101714466B1 (en) | 2015-10-20 | 2017-03-09 | 세종대학교산학협력단 | Authentication method and apparatus executing the method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818274B1 (en) | Systems and methods for trusted path secure communication | |
US10873641B2 (en) | Systems and methods for recognizing a device | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
US11494754B2 (en) | Methods for locating an antenna within an electronic device | |
US9325708B2 (en) | Secure access to data in a device | |
US9867043B2 (en) | Secure device service enrollment | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US20170055146A1 (en) | User authentication and/or online payment using near wireless communication with a host computer | |
KR20130131682A (en) | Method for web service user authentication | |
KR102012262B1 (en) | Key management method and fido authenticator software authenticator | |
US9323911B1 (en) | Verifying requests to remove applications from a device | |
NO340355B1 (en) | 2-factor authentication for network connected storage device | |
KR101308152B1 (en) | Registration method for mobile otp device by smart device | |
KR20160063250A (en) | Network authentication method using a card device | |
KR101296402B1 (en) | Registration method for mobile otp device using encrypted seed | |
US10382430B2 (en) | User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server | |
WO2018017019A1 (en) | Personal security device and method | |
US20240146821A1 (en) | Systems and methods for recognizing a device | |
Pal et al. | Cyber security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160608 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170628 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180807 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190807 Year of fee payment: 7 |