KR101499906B1 - Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 - Google Patents

Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 Download PDF

Info

Publication number
KR101499906B1
KR101499906B1 KR1020130050253A KR20130050253A KR101499906B1 KR 101499906 B1 KR101499906 B1 KR 101499906B1 KR 1020130050253 A KR1020130050253 A KR 1020130050253A KR 20130050253 A KR20130050253 A KR 20130050253A KR 101499906 B1 KR101499906 B1 KR 101499906B1
Authority
KR
South Korea
Prior art keywords
otp
information
transaction
seed
server
Prior art date
Application number
KR1020130050253A
Other languages
English (en)
Other versions
KR20140131201A (ko
Inventor
박영길
Original Assignee
주식회사 티비허브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티비허브 filed Critical 주식회사 티비허브
Priority to KR1020130050253A priority Critical patent/KR101499906B1/ko
Publication of KR20140131201A publication Critical patent/KR20140131201A/ko
Application granted granted Critical
Publication of KR101499906B1 publication Critical patent/KR101499906B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Abstract

본 발명은 OTP 생성기능을 구비한 스마트카드 및 OTP 인증서버에 관한 것으로, 거래정보의 위변조 검증 및 거래 부인방지가 가능한 OTP를 생성할 수 있어 거래 안전성을 향상시킬 수 있도록 한 것이다.

Description

OTP 생성기능을 구비한 스마트카드 및 OTP 인증서버{Smart card having OTP generation function and OTP authentication server}
본 발명은 OTP 기술에 관련한 것으로, 특히 OTP 생성기능을 구비한 스마트카드 및 OTP 인증서버에 관한 것이다.
대한민국 공개특허 제10-2008-0008373호(2008. 01. 23) 등에서 OTP 생성모듈을 구비한 신용/직불 카드를 제안하고 있다. 이러한 종래의 기술들은 거래정보의 위변조에 대한 고려가 전혀 없었다. 따라서, 본 발명자는 거래정보의 위변조 검증 및 거래 부인방지까지 가능한 스마트카드 기술에 대한 연구를 하게 되었다.
대한민국 공개특허 제10-2008-0008373호(2008. 01. 23)
본 발명은 상기한 취지하에 발명된 것으로, 거래정보의 위변조 검증 및 거래의 부인방지가 가능한 OTP 생성기능을 구비한 스마트카드 및 OTP 인증서버를 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, OTP 생성기능을 구비한 스마트카드가 단말기와의 통신을 위한 인터페이스와; OTP(One Time Password) 생성을 위한 OTP 생성모듈, MAC(Message Authentication Code) 검증모듈 및 공유비밀키를 저장하는 메모리와; OTP 인증서버로부터 생성되어 전송된 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보(Seed Information)를 상기 인터페이스를 통해 통신 연결된 단말기에서 수신하고, 상기 메모리에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하고, MAC에 대한 검증 성공시 상기 메모리에 저장된 OTP 생성모듈을 실행하여 상기 메모리에 저장된 공유비밀키와, 상기 수신된 시드정보에 포함된 서버시간정보 및 거래정보를 이용해 OTP를 생성하는 제어부를; 포함하여 이루어지는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 OTP 생성모듈이 단말기에서 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보를 수신하는 시드정보 수신부와; 상기 메모리에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 시드정보 수신부에 의해 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하는 MAC 검증부와; 상기 MAC 검증부에 의해 MAC에 대한 검증 성공시 상기 시드정보 수신부에 의해 수신된 시드정보에 포함된 서버시간정보와 거래정보를 시드 값으로 하여 OTP를 생성하는 OTP 생성부와; 상기 OTP 생성부에 의해 생성된 OTP를 상기 단말기로 전송하여 표시하는 OTP 전송부를; 포함하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 공유비밀키가 마스터 키(Master Key)와, OTP 일련번호로부터 파생(Derivation)되는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, OTP 인증서버가 거래서버로부터 사용자 식별정보를 포함하는 거래정보를 수신하고, 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장하는 거래정보 관리부와; 단말기로부터의 시드정보 요청에 따라, 서버시간정보, 시드정보를 요청한 단말기 식별정보에 매칭된 최근 거래정보 및 시드정보 요청한 단말기 식별정보에 대응하는 스마트카드에 발급된 공유비밀키를 이용해 생성된 MAC을 포함하는 시드정보를 생성하는 시드정보 생성부와; 상기 시드정보 생성부에 의해 생성된 시드정보를 이를 요청한 단말기로 전송하는 시드정보 전송부와; 서버시간정보와 거래정보를 시드 값으로 하여 OTP 생성기능을 구비한 스마트카드로부터 생성된 OTP와, 사용자 식별정보 및 거래정보를 거래서버로부터 수신하는 OTP 수신부와; 상기 시드정보 전송부에 의해 전송된 시드정보에 포함된 서버시간정보와 거래정보를 시드 값으로 OTP를 생성하고, 생성된 OTP를 상기 OTP 수신부에 의해 수신된 OTP와 일치하는지 비교하여 OTP 검증을 수행하고, 상기 거래서버로 OTP 검증결과를 전송하는 OTP 검증부를; 포함하여 이루어지는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 서버시간정보가 거래정보에 포함된 거래시간인 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 OTP 검증부가 서버시간정보를 거래정보에 포함된 거래시간과 일치시켜서 검증시 사용하는 OTP를 생성하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 OTP 검증부가 OTP 검증 유효시간 구간의 OTP를 일괄 생성하고, 이를 이용해 검증을 수행함으로써 상기 시드정보 전송부에 의해 전송된 시드정보를 참조하지 않고 검증을 수행하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 사용자 식별정보 대신 사용자를 확인할 수 있는 카드번호, 은행의 계좌번호 또는 OTP 등록 시 저장한 전화번호를 적용하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 OTP 인증서버가 단말기로부터 스마트카드 식별정보와, 단말기 식별정보를 포함하는 OTP 등록 요청에 따라, 해당 스마트카드 식별정보에 대응하는 소유자 식별정보와 단말기 식별정보를 대응시켜 저장하는 OTP 등록부를; 더 포함하는 것을 특징으로 한다.
본 발명의 부가적인 양상에 따르면, 상기 OTP 등록부가 OTP 등록 요청한 단말기로 인증번호를 전송하고, 해당 단말기로부터 입력된 인증번호를 수신하여 단말기를 인증하는 휴대폰 인증을 통해 OTP 등록하는 것을 특징으로 한다.
본 발명은 거래정보의 위변조 검증 및 거래 부인방지가 가능한 OTP를 생성할 수 있어 거래 안전성을 향상시킬 수 있는 유용한 효과가 있다.
도 1 은 본 발명의 네트워크 개요도이다.
도 2 는 본 발명에 따른 OTP 생성기능을 구비한 스마트카드의 일 실시예의 구성을 도시한 블럭도이다.
도 3 은 본 발명에 따른 OTP 생성기능을 구비한 스마트카드의 OTP 생성모듈의 일 실시예의 구성을 도시한 블럭도이다.
도 4 는 본 발명에 따른 OTP 인증서버의 일 실시예의 구성을 도시한 블럭도이다.
도 5 는 본 발명의 OTP 처리 과정을 도시한 흐름도이다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명 명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운용자의 의도, 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1 은 본 발명의 네트워크 개요도이다. 도 1 에 도시한 바와 같이, 본 발명은 스마트카드(100)와, OTP 인증서버(200)와, 단말기(300) 및 거래서버(400)를 포함하여 이루어진다.
상기 스마트카드(100)는 OTP 생성기능을 구비한 신용카드 등의 접촉식 또는 비접촉식 카드로, 단말기(300)로부터 시드정보를 포함하는 OTP(One Time Password) 생성 요청에 따라, OTP를 생성한다.
상기 OTP 인증서버(200)는 상기 단말기(300)로부터의 OTP 생성을 위한 시드정보 요청에 따라, 해당 단말기(300)로 OTP 생성을 위한 시드정보를 전송하고, 거래서버(400)로부터 스마트카드에 의해 생성된 OTP를 수신하여 이에 대한 검증을 수행하고, 상기 거래서버(400)로 OTP 검증결과를 전송한다.
상기 단말기(300)는 OTP 인증서버(200)로 OTP 생성을 위한 시드정보를 요청하여 수신하고, 접촉식 또는 비접촉식 방식으로 인식된 스마트카드(100)로 시드정보를 포함하는 OTP 생성 요청을 전송하고, 상기 스마트카드(100)로부터 생성된 OTP를 표시한다.
상기 거래서버(400)는 웹 서버, 전자상거래 서버 또는 금융사 서버 등의 회원인증 또는 금융거래를 요청하거나 처리하는 서버로, 상기 스마트카드(100)로부터 생성되어 상기 단말기(300)를 통해 표시되는 OTP를 확인한 사용자로부터 OTP를 입력받아 상기 OTP 인증서버(200)로 입력된 OTP에 대한 검증을 요청하고, 상기 OTP 인증서버(200)로부터의 OTP 검증결과에 따라 회원인증 또는 지불결제, 계좌이체와 같은 금융거래를 처리한다.
도 2 는 본 발명에 따른 OTP 생성기능을 구비한 스마트카드의 일 실시예의 구성을 도시한 블럭도이다. 도 2 에 도시한 바와 같이, 이 실시예에 따른 OTP 생성기능을 구비한 스마트카드(100)는 인터페이스(110)와, 메모리(120)와, 제어부(130)를 포함하여 이루어진다.
상기 인터페이스(110)는 단말기와의 통신을 위한 것으로, 예컨대, 상기 인터페이스(110)로 NFC(Near Field Communication) 인터페이스를 적용할 수 있다.
상기 메모리(120)는 OTP(One Time Password) 생성을 위한 OTP 생성모듈, MAC(Message Authentication Code) 검증모듈 및 공유비밀키를 저장한다.
송신측은 공유비밀키를 이용해 MAC을 생성하고, 수신측은 동일한 공유비밀키를 이용해 생성된 MAC을 수신된 패킷 데이터에 포함된 MAC과 비교하여 결과가 일치하면 OTP 인증서버(200)로부터 수신한 데이터의 무결성이 검증된다. 상기 공유비밀키는 마스터 키(Master Key)와, OTP 일련번호로부터 파생될 수 있다.
상기 제어부(130)는 OTP 인증서버(200)로부터 생성되어 전송된 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보를 상기 인터페이스를 통해 연결된 단말기(300)에서 수신하고, 상기 메모리(120)에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하고, MAC에 대한 검증 성공시 상기 메모리(120)에 저장된 OTP 생성모듈(500)을 실행하여 공유비밀키와 상기 수신된 시드정보에 포함된 서버시간정보 및 거래정보를 이용해 OTP 생성한다.
도 3 은 본 발명에 따른 OTP 생성기능을 구비한 스마트카드의 OTP 생성모듈의 일 실시예의 구성을 도시한 블럭도이다. 도 3 에 도시한 바와 같이, 상기 OTP 생성모듈(500)이 시드정보 수신부(510)와, MAC 검증부(520)와, OTP 생성부(530)와, OTP 전송부(540)를 포함할 수 있다.
상기 시드정보 수신부(510)는 단말기(300)에서 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보를 수신한다. 예컨대, 상기 거래정보가 거래서버 식별정보, 회원ID, 카드번호, 거래금액, 거래일시, 가맹점번호 또는 이러한 정보들의 해시(Hash) 값 등이 포함될 수 있으며, 상기 서버시간정보에는 단말기의 시리얼번호 또는 가입자 식별번호 등이 추가로 포함될 수 있다.
온라인에서 사용자가 회원인증 또는 금융거래 시, 거래서버(400)가 OTP 인증서버(200)로 사용자 식별정보를 포함하는 거래정보를 전송하고, OTP 입력을 요청한다.
사용자는 단말기(300)를 통해 OTP 인증서버(200)에 접속하여 OTP 생성을 위한 시드정보를 요청한다. 그러면, OTP 인증서버(200)가 시드정보를 요청한 단말기 식별정보에 대응하는 스마트카드에 발급된 공유비밀키를 이용해 MAC을 생성하고, 서버시간정보, 거래정보 및 MAC을 포함하는 시드정보를 해당 단말기(300)로 전송한다.
OTP 인증서버(200)로부터 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보를 수신한 단말기(300)에서 스마트카드(100)에 연결을 요청하고, 스마트카드(100)의 인터페이스(110)를 통해 접촉식 또는 비접촉식으로 연결되면, 인식된 스마트카드(100)로 서버시간정보, 거래정보 및 MAC을 포함하는 시드정보를 전송한다.
그러면, OTP 생성기능을 구비한 스마트카드(100)의 OTP 생성모듈(500)이 시드정보 수신부(510)를 통해 서버시간정보, 거래정보 및 MAC을 포함하는 시드정보를 수신한다.
상기 MAC 검증부(520)는 상기 메모리(120)에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 시드정보 수신부(510)에 의해 수신된 시드정보에 포함된 MAC에 대한 검증을 수행한다.
상기 OTP 생성부(530)는 MAC 검증부(520)에 의해 MAC에 대한 검증 성공 시 공유비밀키와 상기 시드정보 수신부(510)에 의해 수신된 시드정보에 포함된 서버시간정보, 거래정보를 시드 값으로 하여 OTP 생성한다. 이 때, OTP 생성을 위한 함수와 MAC을 검증하기 위한 함수는 상이한 것이 바람직하다.
상기 OTP 전송부(540)는 상기 OTP 생성부(530)에 의해 생성된 OTP를 상기 단말기(300)에 전송하여 표시한다. 그러면, 단말기(300)에서 표시되는 OTP를 사용자가 확인하고, OTP 입력을 요청한 거래서버(400)를 통해 OTP를 입력한다.
사용자로부터 OTP가 입력되면, 거래서버(400)는 입력된 OTP를 사용자 식별정보 및 거래정보와 함께 상기 OTP 인증서버(200)로 전송하여 OTP 검증을 요청하고, 상기 OTP 인증서버(200)로부터의 OTP 검증결과에 따라 회원인증 또는 금융거래를 처리한다.
이렇게 구현함에 의해, 본 발명은 거래서버(400)에서 거래요청 시 단말기(300)에서 거래정보를 확인하고, 스마트카드(100)로 OTP를 생성하여 입력하면, 거래승인 시 거래정보가 위변조가 된 경우 OTP 검증에 실패하게 되며, 사용자의 스마트카드 외에 동일한 OTP의 생성이 불가능하므로, 거래정보의 위변조 검증 및 거래의 부인방지가 가능한 OTP를 생성할 수 있어 거래 안전성을 향상시킬 수 있다.
도 4 는 본 발명에 따른 OTP 인증서버의 일 실시예의 구성을 도시한 블럭도이다. 도 4 에 도시한 바와 같이, 이 실시예에 따른 OTP 인증서버(200)는 거래정보 관리부(210)와, 시드정보 생성부(220)와, 시드정보 전송부(230)와, OTP 수신부(240)와, OTP 검증부(250)를 포함하여 이루어진다.
상기 거래정보 관리부(210)는 거래서버(400)로부터 사용자 식별정보를 포함하는 거래정보를 수신하고, 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장한다.
온라인에서 사용자가 회원인증 또는 금융거래 시, 거래서버(400)가 OTP 인증서버(200)로 사용자의 식별정보를 포함하는 거래정보를 전송하고, OTP 입력을 요청한다.
그러면, OTP 인증서버(200)는 상기 거래정보 관리부(210)를 통해 거래서버(400)로부터 사용자 식별정보를 포함하는 거래정보를 수신하고, 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장한다.
이 때, 상기 거래정보 관리부(220)가 거래서버에서 사용자 식별정보 대신 사용자를 확인할 수 있는 카드사의 카드번호, 은행의 계좌번호 또는 OTP 등록 시 저장한 전화번호 등을 수신하여, 해당 정보로 사용자 식별정보에 대응시키고, 다시 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장하도록 구현할 수 있다.
상기 시드정보 생성부(220)는 단말기(300)에서 시드정보 요청에 따라, 서버시간정보와, 시드정보를 요청한 단말기 식별정보와, 시드정보를 요청한 단말기 식별정보에 매칭된 최근 거래정보 및 시드정보를 요청한 단말기 식별정보에 대응하는 스마트카드에 발급된 공유비밀키를 이용해 MAC을 포함하는 시드정보를 생성한다. 상기 서버시간정보가 거래정보에 포함된 거래시간일 수 있다.
이 때, 상기 시드정보 생성부(220)가 OTP 등록 시 등록된 정보로부터 거래 서버(400)에서 수신한 사용자 식별정보에 대응하는 스마트카드 식별정보와 매칭되어 저장된 OTP 일련번호를 검색하고, 마스터키와 OTP 일련번호를 이용해 MAC을 생성하도록 구현될 수 있다.
상기 시드정보 전송부(230)는 상기 시드정보 생성부(220)에 의해 생성된 시드정보를 이를 요청한 단말기(300)로 전송한다. OTP 인증서버(200)로부터 서버시간정보와 거래정보 및 MAC을 포함하는 시드정보를 수신한 단말기(300)는 인식된 스마트카드(100)로 시드정보를 전송한다.
그러면, 단말기(300)로부터 시드정보를 수신한 스마트카드(100)가 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하고, MAC에 대한 검증 성공 시 수신된 시드정보에 포함된 서버시간정보와 거래정보를 이용해 OTP 생성하고, 생성된 OTP를 단말기(300)로 전송하여 표시한다.
상기 OTP 수신부(240)는 서버시간정보와 거래정보를 시드 값으로 하여 OTP 생성기능을 구비한 스마트카드(100)로부터 생성된 OTP와, 사용자 식별정보 및 거래정보를 거래서버(400)로부터 수신한다.
단말기(300)에 의해 표시되는 OTP를 사용자가 확인하고, OTP 입력을 요청한 거래서버(400)를 통해 OTP를 입력하면, 거래서버(400)는 입력된 OTP를 사용자 식별정보, 거래정보와 함께 OTP 인증서버(200)로 전송하여 검증을 요청한다. 그러면, OTP 인증서버(200)가 상기 OTP 수신부(240)를 통해 수신한다.
상기 OTP 검증부(250)는 상기 OTP 수신부(240)에 의해 수신된 OTP에 대한 검증을 수행하고, 상기 거래서버(400)로 OTP 검증결과를 전송한다. 이 때, 상기 OTP 검증부(250)가 상기 시드정보 전송부(230)에 의해 전송된 시드정보에 포함된 서버시간정보와 거래정보를 시드 값으로 하여 OTP를 생성하고, 생성된 OTP를 상기 OTP 수신부(240)에 의해 수신된 OTP와 일치하는지 비교하여 검증을 수행하도록 구현될 수 있다.
이 때, 상기 OTP 검증부(250)가 서버시간정보를 거래정보에 포함된 거래시간과 일치시켜서 검증시 사용하는 OTP를 생성하도록 구현될 수 있다. 한편, 상기 OTP 검증부(250)가 OTP 검증 유효시간 구간의 OTP를 일괄 생성하고, 이를 이용해 검증을 수행함으로써 상기 시드정보 전송부에 의해 전송된 시드정보를 참조하지 않고 검증을 수행하도록 구현될 수도 있다.
한편, 상기 OTP 검증부(240)는 거래서버에서 사용자 식별정보 대신 사용자를 확인할 수 있는 카드사의 카드번호, 은행의 계좌번호 또는 OTP 등록 시 저장한 전화번호 등의 정보를 수신하여, 해당 수신된 정보를 사용자 식별정보에 대응시키서 OTP 검증을 수행할 수도 있다.
그러면, 상기 OTP 인증서버(200)로부터 OTP 검증결과를 수신한 거래 서버(400)가 OTP 검증결과에 따라 회원인증 또는 금융거래를 처리한다. 이렇게 구현함에 의해, 본 발명은 거래정보의 위변조 검증 및 거래의 부인방지가 가능한 OTP를 생성할 수 있어 거래 안전성을 향상시킬 수 있다.
한편, 발명의 부가적인 양상에 따르면, 상기 OTP 인증서버(200)가 OTP 등록부(260)를 더 포함할 수 있다. 상기 OTP 등록부(260)는 단말기(300)에서 스마트카드 식별정보와, 단말기 식별정보를 포함하는 OTP 등록 요청에 따라, 해당 스마트카드 식별정보에 대응하는 스마트카드 소유자 식별정보와 단말기 식별정보를 서로 대응시켜 저장한다.
도 5 를 참조하여 이상에서 설명한 바와 같은 OTP 생성기능을 구비한 스마트카드, OTP 인증서버, 단말기 및 거래서버간의 OTP 처리를 동작을 알아본다. 도 5 는 본 발명의 OTP 처리 과정을 도시한 흐름도이다.
온라인에서 사용자가 회원인증 또는 금융거래를 요청하면, 거래정보 전송단계(610)에서 거래서버가 OTP 인증서버로 사용자 식별정보를 포함하는 거래정보를 전송하고, OTP 입력을 요청한다.
그러면, 거래정보 저장단계(620)에서 OTP 인증서버가 상기 거래서버로부터 사용자 식별정보를 포함하는 거래정보를 수신하고, 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장한다.
이 상태에서, 시드정보 요청단계(630)에서 단말기가 OTP 인증서버에 접속하여 OTP 생성을 위한 시드정보를 요청한다. 이 때, 단말기와 OTP 인증서버 간의 접속은 1차 보안을 위해 비밀번호를 입력받을 수도 있다.
그러면, 시드정보 생성단계(640)에서 OTP 인증서버가 서버시간정보, 시드정보 요청한 단말기 식별정보에 매칭된 최근 거래정보 및 시드정보 요청한 단말기 식별정보에 대응하는 스마트카드에 발급된 공유비밀키를 이용해 생성된 MAC을 포함하는 시드정보를 생성하고, 생성된 시드정보를 단말기로 전송한다.
OTP 인증서버로부터 시드정보를 수신한 단말기는 시드정보 중계단계(650)에서 스마트카드를 인식하고, 인식된 스마트카드로 서버시간정보, 거래정보 및 MAC을 포함하는 시드정보를 전송한다.
그러면, 단말기로부터 시드정보를 수신한 스마트카드가 MAC 검증단계(660)에서 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하고, MAC에 대한 검증 성공 시 스마트카드가 OTP 생성단계(670)에서 수신된 시드정보에 포함된 서버시간정보와 거래정보를 이용해 OTP 생성하고, 생성된 OTP를 단말기로 전송하여 표시한다.
상기 단말기로 전송되어 표시되는 OTP를 확인한 사용자는 OTP 입력을 요청한 거래서버를 통해 OTP를 입력하면, OTP 검증 요청단계(680)에서 거래서버가 사용자로부터 입력된 OTP를 사용자 식별정보, 거래정보와 함께 OTP 인증서버로 전송하여 검증을 요청한다.
그러면, OTP 검증 수행단계(690)에서 OTP 인증서버가 거래서버로부터 요청된 OTP에 대한 검증을 수행하고, 상기 거래서버로 OTP 검증결과를 전송한다. 그러면, 회원인증 또는 금융거래 처리단계(692)에서 상기 OTP 인증서버로부터의 OTP 검증결과에 따라 거래서버가 인증완료 또는 거래승인을 처리한다.
이렇게 구현함에 의해, 본 발명은 거래정보의 위변조 검증 및 거래의 부인방지가 가능한 OTP를 생성할 수 있어 거래 안전성을 향상시킬 수 있으므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
본 발명은 OTP 기술분야 및 이의 응용 기술분야에서 산업상으로 이용 가능하다.
100 : 스마트카드 110 : 인터페이스
120 : 메모리 130 : 제어부
200 : OTP 인증서버 210 : 거래정보 관리부
220 : 시드정보 생성부 230 : 시드정보 전송부
240 : OTP 수신부 250 : OTP 검증부
260 : OTP 등록부 300 : 단말기
400 : 거래서버 500 : OTP 생성모듈
510 : 시드정보 수신부 520 : MAC 검증부
530 : OTP 생성부 540 : OTP 전송부

Claims (10)

  1. 단말기와의 통신을 위한 인터페이스와; OTP(One Time Password) 생성을 위한 OTP 생성모듈, MAC(Message Authentication Code) 검증모듈 및 공유비밀키를 저장하는 메모리와; OTP 인증서버로부터 생성되어 전송된 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보(Seed Information)를 상기 인터페이스를 통해 통신 연결된 단말기에서 수신하고, 상기 메모리에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하고, MAC에 대한 검증 성공시 상기 메모리에 저장된 OTP 생성모듈을 실행하여 상기 메모리에 저장된 공유비밀키와, 상기 수신된 시드정보에 포함된 서버시간정보 및 거래정보를 이용해 OTP를 생성하는 제어부를; 포함하여 이루어지는 OTP 생성기능을 구비한 스마트카드에 있어서,
    상기 OTP 생성모듈이:
    단말기에서 서버시간정보와, 거래정보 및 MAC을 포함하는 시드정보를 수신하는 시드정보 수신부와;
    상기 메모리에 저장된 MAC 검증모듈 및 공유비밀키를 이용해 상기 시드정보 수신부에 의해 수신된 시드정보에 포함된 MAC에 대한 검증을 수행하는 MAC 검증부와;
    상기 MAC 검증부에 의해 MAC에 대한 검증 성공시 상기 시드정보 수신부에 의해 수신된 시드정보에 포함된 서버시간정보와 거래정보를 시드 값으로 하여 OTP를 생성하는 OTP 생성부와;
    상기 OTP 생성부에 의해 생성된 OTP를 상기 단말기로 전송하여 표시하는 OTP 전송부를;
    포함하는 것을 특징으로 하는 OTP 생성기능을 구비한 스마트카드.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 공유비밀키가:
    마스터 키(Master Key)와, OTP 일련번호로부터 파생(Derivation)되는 것을 특징으로 하는 OTP 생성기능을 구비한 스마트카드.
  4. 거래서버로부터 사용자 식별정보를 포함하는 거래정보를 수신하고, 사용자 식별정보에 대응하는 단말기 식별정보와 매칭하여 거래정보를 저장하는 거래정보 관리부와;
    단말기로부터의 시드정보 요청에 따라, 거래정보에 포함된 거래시간인 서버시간정보, 시드정보를 요청한 단말기 식별정보에 매칭된 최근 거래정보 및 시드정보 요청한 단말기 식별정보에 대응하는 스마트카드에 발급된 공유비밀키를 이용해 생성된 MAC을 포함하는 시드정보를 생성하는 시드정보 생성부와;
    상기 시드정보 생성부에 의해 생성된 시드정보를 이를 요청한 단말기로 전송하는 시드정보 전송부와;
    서버시간정보와 거래정보를 시드 값으로 하여 OTP 생성기능을 구비한 스마트카드로부터 생성된 OTP와, 사용자 식별정보 및 거래정보를 거래서버로부터 수신하는 OTP 수신부와;
    상기 시드정보 전송부에 의해 전송된 시드정보에 포함된 서버시간정보와 거래정보를 시드 값으로 OTP를 생성하고, 생성된 OTP를 상기 OTP 수신부에 의해 수신된 OTP와 일치하는지 비교하여 OTP 검증을 수행하고, 상기 거래서버로 OTP 검증결과를 전송하는 OTP 검증부를;
    포함하여 이루어지는 것을 특징으로 하는 OTP 인증서버.
  5. 삭제
  6. 제 4 항에 있어서,
    상기 OTP 검증부가:
    서버시간정보를 거래정보에 포함된 거래시간과 일치시켜서 검증시 사용하는 OTP를 생성하는 것을 특징으로 하는 OTP 인증서버.
  7. 제 4 항에 있어서,
    상기 OTP 검증부가:
    OTP 검증 유효시간 구간의 OTP를 일괄 생성하고, 이를 이용해 검증을 수행함으로써 상기 시드정보 전송부에 의해 전송된 시드정보를 참조하지 않고 검증을 수행하는 것을 특징으로 하는 OTP 인증서버.
  8. 제 4 항에 있어서,
    상기 사용자 식별정보 대신 사용자를 확인할 수 있는 카드번호, 은행의 계좌번호 또는 OTP 등록 시 저장한 전화번호를 적용하는 것을 특징으로 하는 OTP 인증서버.
  9. 제 4 항에 있어서,
    상기 OTP 인증서버가:
    단말기로부터 스마트카드 식별정보와, 단말기 식별정보를 포함하는 OTP 등록 요청에 따라, 해당 스마트카드 식별정보에 대응하는 소유자 식별정보와 단말기 식별정보를 대응시켜 저장하는 OTP 등록부를;
    더 포함하는 것을 특징으로 하는 OTP 인증서버.
  10. 제 9 항에 있어서,
    상기 OTP 등록부가:
    OTP 등록 요청한 단말기로 인증번호를 전송하고, 해당 단말기로부터 입력된 인증번호를 수신하여 단말기를 인증하는 휴대폰 인증을 통해 OTP 등록하는 것을 특징으로 하는 OTP 인증서버.
KR1020130050253A 2013-05-03 2013-05-03 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 KR101499906B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130050253A KR101499906B1 (ko) 2013-05-03 2013-05-03 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130050253A KR101499906B1 (ko) 2013-05-03 2013-05-03 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버

Publications (2)

Publication Number Publication Date
KR20140131201A KR20140131201A (ko) 2014-11-12
KR101499906B1 true KR101499906B1 (ko) 2015-03-10

Family

ID=52452725

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130050253A KR101499906B1 (ko) 2013-05-03 2013-05-03 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버

Country Status (1)

Country Link
KR (1) KR101499906B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101561499B1 (ko) * 2014-11-27 2015-10-20 주식회사 미래테크놀로지 엔에프씨 인증카드를 이용한 인증방법
US9769157B2 (en) * 2015-09-21 2017-09-19 American Express Travel Related Services Company, Inc. Systems and methods for secure one-time password validation
KR102013415B1 (ko) * 2017-09-06 2019-08-22 충남대학교산학협력단 개인정보 접속기록 무결성 검증시스템 및 검증방법
WO2020230934A1 (ko) * 2019-05-15 2020-11-19 (주)디지파츠 Totp기반의 카쉐어링 차량 제어 인증 방법 및 시스템
KR20200143182A (ko) * 2019-06-14 2020-12-23 우순조 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법
KR102274285B1 (ko) * 2019-07-01 2021-07-07 에스지에이 주식회사 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
KR20210057609A (ko) 2019-11-12 2021-05-21 김금철 매체나 앱이나 웹사이트 등과 연동하는 앱시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100548638B1 (ko) * 2005-08-03 2006-02-02 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100548638B1 (ko) * 2005-08-03 2006-02-02 주식회사 하이스마텍 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드

Also Published As

Publication number Publication date
KR20140131201A (ko) 2014-11-12

Similar Documents

Publication Publication Date Title
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
US11403635B2 (en) Payment system
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20130226812A1 (en) Cloud proxy secured mobile payments
US20150199673A1 (en) Method and system for secure password entry
CN112805737A (zh) 用于令牌邻近交易的技术
US20150142666A1 (en) Authentication service
US20150142669A1 (en) Virtual payment chipcard service
JP2016537887A (ja) カードリーダデバイスとリモートサーバの間の通信を安全化するためのシステムおよび方法
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
CN104662864A (zh) 使用了移动认证应用的用户方便的认证方法和装置
US20210272098A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
US11936684B2 (en) Systems and methods for protecting against relay attacks
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
KR101644124B1 (ko) 사전 인증을 통한 거래 서버 및 그 방법
US20150142667A1 (en) Payment authorization system
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
CN111742314A (zh) 便携式装置上的生物计量传感器
KR20150011293A (ko) 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법
US11868988B2 (en) Devices and methods for selective contactless communication
EP3491776B1 (en) Multi-device authentication process and system utilizing cryptographic techniques
US20230062507A1 (en) User authentication at access control server using mobile device
CN101425901A (zh) 一种在处理终端中用于对用户身份验证的控制方法及装置
KR20140020337A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템 및 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180122

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190213

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200220

Year of fee payment: 6