KR102456959B1 - 보안 인증을 가능하게 하는 시스템 및 방법 - Google Patents
보안 인증을 가능하게 하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR102456959B1 KR102456959B1 KR1020177018784A KR20177018784A KR102456959B1 KR 102456959 B1 KR102456959 B1 KR 102456959B1 KR 1020177018784 A KR1020177018784 A KR 1020177018784A KR 20177018784 A KR20177018784 A KR 20177018784A KR 102456959 B1 KR102456959 B1 KR 102456959B1
- Authority
- KR
- South Korea
- Prior art keywords
- time passcode
- party
- local
- mobile device
- otp
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
광범위하게 말하면, 본 발명의 실시 예는 스마트폰을 소유한 사용자에 대한 SIM 스왑(swap) 공격 문제에 대한 해결책을 제공하는 시스템 및 방법을 제공한다. 특히, 상기 시스템 및 방법은 원격으로 생성된 OTP (스마트폰에 대해 원격으로 생성됨)와 로컬에서 생성된 OTP (스마트폰에서 생성됨)가 결합된 원타임 패스코드(OTP)를 사용하여 온라인 뱅킹 고객이 거래를 인증하도록 요구한다.
Description
본 발명은 일반적으로 원타임 패스코드(one-time-passcode) 인증 메커니즘을 사용하여 사용자와 제3자 사이의 보안 인증을 가능하게 하는 장치, 시스템 및 방법에 관한 것이다.
일부 개인 금융 서비스 공급자들은, 전자 뱅킹(e-banking) 응용 프로그램용으로 설계된 다중 요소 인증 서비스(multi-factor authentication services)와 같이, 전자 뱅킹 거래 중 사기를 방지하는, 여러 가지 인증 기능을 제공하는 강력한 인증 서비스를 인터넷 뱅킹 채널에 추가한다. 일반적인 인증 메커니즘 중 하나는 단문 메시지 서비스 기반(SMS 기반) 원타임 패스코드(OTPs)이다. SMS 기반 OTPs는 피싱 및 기타 공격에 대응하기 위해 도입된다. SMS OTPs는 일반적으로 사용자가 온라인 뱅킹 서비스에 로그인할 때 OTP를 입력해야 하는 다중 요소 인증 시스템에서 추가 요소로서 흔히 사용된다. SMS OTPs는 일반적으로 등록의 일부로서 사용자를 인증하고, 새 사용자의 등록 및 새 수취인을 추가하기 위한 워크플로우의 일부인 단계별 인증 메커니즘으로 사용된다.
일반적으로 SMS OTPs 인증 메커니즘은 은행 계좌, 은행 계좌 소유자 및 그의 휴대 전화 계정 간의 연결을 필요로 한다. 은행 계좌 소유자는 자신의 은행 계좌에 연결된 전화번호로 전송된 SMS OTPs를 받을 수 있는 유일한 사람이어야 한다. 따라서 계좌, 사용자 및 물리적 장치(휴대전화) 간의 이러한 연결은 강력한 다중 요소 인증 메커니즘을 제공한다.
그러나 SMS OTP는, SMS OTP가 휴대 전화 통신 네트워크의 보안에 의존하기 때문에, 더 이상 안전한 것으로 간주 되지 않는다. 일부 개인 금융 서비스 공급자들은 "SMS OTP SIM 스왑(swap)"공격으로부터 상당한 수준의 사기를 경험하고 있다.
또한, 종래의 독립형 OTP 인증 메커니즘은 종종 수신된 OTP를 보기 위해 사용자가 디바이스 간 또는 디바이스 상의 윈도우 또는 소프트웨어 애플리케이션 간에 전환할 것을 요구하기 때문에 사용자 친화적인 경험을 초래하지 않을 수 있다.
본 출원인은 SMS 기반 다중 요소 인증 메커니즘을 제공하는 개선된 방법의 필요성을 인식하였으며, 이는 사용자가 사용하기에도 보다 편리하다.
본 발명의 제1 양태에 따르면, 원타임 패스코드(OTP)를 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하는 모바일 장치에 있어서, 상기 모바일 장치는: 상기 사용자에게 정보를 표시하기 위한 디스플레이; 로컬 원타임 패스코드 생성 모듈을 포함하고, 상기 로컬 원타임 패스코드 생성 모듈은: 상기 모바일 장치에 대해 고유한 로컬 원타임 패스코드를 생성하고; 상기 제3자에 대해 고유한 제3자 원타임 패스코드를 수신하고; 및 상기 로컬 원타임 패스코드와 상기 제3자 원타임 패스코드를 결합하여 상기 제3자에 대해 상기 사용자를 인증하기 위한 결합된 원타임 패스코드를 생성하도록 구성되며, 상기 결합된 원타임 패스코드는 상기 디스플레이 상의 사용자에게 표시되는 모바일 장치가 제공된다.
바람직하게는, 상기 장치는 사용자와 제3자 사이의 보안 인증(또는 보안 통신) 메커니즘을 제공하도록 로컬에서 생성되고 수신된 OTPs를 보다 사용자 친화적인 방식으로 결합하는 방법을 제공한다. 일부 실시 예에서, 상기 장치는 상기 로컬에서 생성된 OTPs와 수신된 OTPs두 가지 모두를 사용자에게 편리한 방식으로 표시한다. 예를 들어, 동일한 애플리케이션 내에서 또는 단일 메시지(예를 들어, SMS 메시지) 내에 표시한다. 이를 통해 사용자는 모바일 장치의 앱들 사이에 전환 없이(예를 들어, 원격으로 생성된 OTPs를 수신하는 앱 및 로컬 OTPs를 생성하는 다른 앱 사이) 두 가지 OTP 를 쉽게 볼 수 있다. 따라서, 인증 프로세스의 복잡성은 증가하지만 보안 인증 메커니즘의 유용성은 향상된다.
모바일 장치는 휴대 가능한 임의의 컴퓨팅 장치, 예를 들어, 노트북, PC, 태블릿 PC, 스마트폰일 수 있다. 제3자는 안전하게 통신하기를 원하는 (그리고 그러한 통신을 위해 인증되기를 원하는) 임의의 사용자일 수 있다; 전형적인 예가 은행이다.
로컬 원타임 패스코드 생성 모듈의 기능은 다수의 모듈에 걸쳐서 분할될 수 있다. 예를 들어, 상기 제3자 원타임 패스코드를 수신하는 제3자 원타임 패스코드 수신기 및 / 또는 결합 원타임 패스코드를 생성하기 위한 결합 원타임 패스코드 생성 모듈을 포함할 수 있다. 또는, 상기 기능은 단일 모듈 또는 프로세서로 제공될 수 있다. 상기 또는 각각의 프로세서는 마이크로프로세서, DSP(Digital Signal Processing)칩, ASIC(Application Specific Integrated Circuit), FPGAs(Field Programmable Gate Arrays) 등과 같은 임의의 공지된 적절한 하드웨어로 구현될 수 있다. 상기 또는 각각의 프로세서는 독립적으로 수행하도록 구성된 각각의 코어를 갖는 하나 이상의 프로세싱 코어를 포함할 수 있다. 상기 또는 각각의 프로세서는 명령을 실행하고, 예를들어, 메모리에 저장된 정보를 처리하기 위해 버스에 대한 연결성을 가질 수 있다.
상기 로컬 원타임 패스코드 생성 모듈은 사용자에게 표시되는 로컬 원타임 패스코드 및 제3자 원타임 패스코드 두 가지 모두를 포함하는 메시지를 생성함으로써 결합 원타임 패스코드를 생성하도록 구성될 수 있다. 다시 말해, 두 가지 패스코드 모두가 변경되지 않고 사용자에게 표시된다. 바람직하게는, 전술한 바와 같이, 두 가지 패스코드는 단일 메시지 또는 애플리케이션으로 사용자에게 표시되므로, 사용자 경험 및 인증 메커니즘의 유용성이 개선된다. 또는, 상기 로컬 원타임 패스코드 생성 모듈은 상기 로컬 원타임 패스코드 및 상기 제3자 원타임 패스코드를 암호화 결합하여 상기 결합 원타임 패스코드를 생성하고, 상기 암호화된 결합 패스코드를 사용자에게 표시하도록 구성될 수 있다. 임의의 공지된 암호화 기술들, 예를 들어, 해싱(hashing)이 사용될 수 있다.
상기 로컬 원타임 패스코드 생성 모듈은 각각의 제3자에 대해 로컬 원타임 패스코드를 생성하도록 구성될 수 있다. 예를 들어, 상기 모바일 장치는 사용자가 통신하기를 원하는 각각의 제3자에 대한 주소록 엔트리를 가질 수 있고, 상기 원타임 패스코드는 상기 주소록 엔트리와 연관될 수 있다. 이 시나리오에서, 상기 주소록 엔트리는 상기 원타임 패스코드를 포함할 수 있다.
상기 로컬 원타임 패스코드 생성 모듈은 어떤 제3자로부터 상기 제3자 원타임 패스코드가 수신되었는지 결정하고, 상기 결정된 제3자와 연관된 상기 로컬 원타임 패스코드를 선택하도록 구성될 수 있다.
상기 모바일 장치는, 임의의 적절한 메커니즘, 특히 SMS 메시지를 통해 상기 제3자 원타임 패스코드를 수신하도록 구성될 수 있다. 상기 패스코드가 SMS에 의해 수신되면, 상기 로컬 원타임 패스코드 생성 모듈은 상기 수신된 SMS 메시지로부터 상기 제3자 원타임 패스코드를 추출하도록 구성될 수 있다. 그 후, 상기 추출된 제3자 원타임 패스코드는 암호화 보안 방식으로 상기 로컬 원타임 패스코드와 결합될 수 있고, 또는 상기 로컬 원타임 패스코드와 함께 표시됨으로써 간단하게 결합될 수 있다. 일부 모바일 장치에서, 상기 수신된 SMS 메시지로부터 상기 제3자 원타임 패스코드를 추출하는 것이 불가능할 수 있다. 대안으로서, 상기 로컬 원타임 패스코드 생성 모듈은: 어떤 제3자로부터 상기 SMS 메시지가 수신되었는지를 결정하고; 상기 결정된 제3자와 연관된 상기 로컬 원타임 패스코드를 선택하도록 구성될 수 있다. 상기 로컬 원타임 패스코드 생성모듈은 상기 제3자 원타임 패스코드와 함께 상기 제3자와 연관된 원타임 패스코드와 상기 제3자의 이름을 표시하도록 구성될 수 있다. 예를 들어, 상기 제3자의 이름 및 상기 제3자와 연관된 로컬 원타임 패스코드가 상기 제3자 원타임 패스코드를 포함하는 SMS 메시지와 함께 상기 디스플레이 상에 표시될 수 있다. 따라서, 상기 로컬 원타임 패스코드 및 제3자 원타임 패스코드의 표시는 상기 모바일 장치의 디스플레이에 대한 액세스를 갖지 않는 은행이 아닌, 모바일 장치(즉, 모바일 장치 운영 시스템)에 의해 수행된다.
상기 로컬 원타임 패스코드 생성 모듈은 일정한 간격으로, 예를 들어, 매주(weekly), 매일(daily) 또는 분당 1회, 상기 로컬 원타임 패스코드를 생성할 수 있고, 시간 기반 OTP 생성기에서 일반적으로 그러하다.
상기 모바일 장치는 제1 채널, 예를 들어, SMS를 통해 상기 제3자 원타임 패스코드를 수신하도록 구성될 수 있다. 또한, 상기 모바일 장치는 제3자에 대해 사용자를 인증하도록, 제2 채널을 통해, 상기 결합 원타임 패스코드를 원격 인증 모듈로 전송하도록 구성될 수 있다. 상기 제2 채널은 이하에서 보다 자세히 설명되는 제1 채널과 분리된 다른 채널이다.
상기 모바일 장치는 보안 시스템의 일부를 구성한다.
따라서, 본 발명의 다른 양태에 따르면, 원타임 패스코드(OTP) 인증 메커니즘을 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하는 시스템이 제공되고, 상기 시스템은 인증 모듈; 및 전술한 모바일 장치를 포함한다.
상기 시스템은 상기 제3자에 대해 고유한 제3자 원타임 패스코드를 생성하기 위한 제3자 원타임 패스코드 생성 모듈을 더 포함할 수 있다. 상기 인증 모듈 및 상기 제3자 원타임 패스코드 생성 모듈은 동일하거나 상이한 모듈일 수 있다.
상기 시스템은 바람직하게는 상기 제3자 원타임 패스코드를 상기 제3자 원타임 패스코드 생성 모듈로부터 상기 제3자 원타임 패스코드 수신기로 전송하기 위한 제1 채널과 상기 결합된 원타임 패스코드를 상기 인증모듈로 전송하기 위한 제2 채널을 더 포함할 수 있다. 상기 제2 채널은 상기 제1 채널과 분리된 다른 채널이다. 상기 모바일 장치에 의해 생성된 상기 로컬 원타임 패스코드가 SIM 스왑 공격(swap attack)(이하에서 보다 상세하게 설명됨)에 대해 완화되기 때문에 두 채널(듀얼 밴드)의 사용은 보안 솔루션을 제공하며, 상기 제1 채널에서 수신된 OTP (예를 들어, SMS 메시지)는 전화 멀웨어(malware)로부터 침입의 위험을 완화 시킨다. 상기 제2 채널은 인터넷일 수 있다. 상기 제2 채널은, 예컨대, 사용자가 제3자에게 전화를 걸고 상기 결합된 원타임 패스코드(또는 그 일부)를 구두로 제공하는, 전화선을 경유할 수도 있다. 상기 제2 채널은 사용자가 패스코드의 전체 또는 일부를 입력하는 별도의 컴퓨팅 장치를 통해 이루어질 수 있다.
상기 인증 모듈은 임의의 공지된 메커니즘에 의해 결합된 원타임 패스코드를 인증하도록 구성될 수 있다. 예를 들어, 상기 결합된 원타임 패스코드가 암호화 보안 결합 방법에 의해 생성되는 경우, 상기 인증은 결합된 원타임 패스코드를 해독하거나 암호화 보안 조합을 재생성하는 것을 포함할 수 있다. 상기 인증 모듈은 유효성 확인 결과에 따라 사용자를 확인 (또는 거부)하도록 구성될 수 있다.
본 발명의 또 다른 양상에 따르면, 원타임 패스코드(OTP) 인증 메커니즘을 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하는 모바일 장치를 사용하는 방법이 제공되며, 상기 방법은,
상기 모바일 장치에서, 상기 모바일 장치에 대해 고유한 로컬 원타임 패스코드를 생성하는 단계;
상기 모바일 장치에서, 상기 제3자에 대해 고유한 제3자 원타임 패스코드를 수신하는 단계;
상기 모바일 장치에서, 상기 사용자를 상기 제3자에 대해 인증하기 위해 상기 로컬 원타임 패스코드를 상기 제3자 원타임 패스코드와 결합하는 단계; 및
상기 모바일 장치에서, 상기 결합된 원타임 패스코드를 표시하는 단계를 포함한다.
상기 양태는 모바일 장치 자체와 관련하여 전술한 특징들과 결합될 수 있다.
또한, 본 발명은, 예를 들어, 범용 컴퓨터 시스템 또는 디지털 신호 프로세서(DSP)상에 전술한 시스템 및 방법들을 구현하기 위한 프로세서 제어 코드를 더 제공한다. 또한, 본 발명은, 실행시, 상기 방법들 중 어느 하나의 것을, 특히 디스크, 마이크로프로세서, CD 또는 DVD-ROM과 같은 비 일시적인 데이터 캐리어, 읽기 전용 메모리(펌웨어)와 같은 프로그램된 메모리 또는 광학 또는 전기 신호 캐리어와 같은 데이터 캐리어 상에 구현하기 위한 프로세서 제어 코드를 운반하는 캐리어를 제공한다. 상기 코드는 디스크, 마이크로프로세서, CD 또는 DVD-ROM, 비휘발성 메모리 (예를 들어, 플래시) 또는 읽기 전용 메모리 (펌웨어)와 같은 프로그램된 메모리와 같은 캐리어 상에 제공될 수 있다. 본 발명의 실시 예를 구현하기 위한 코드 (및 / 또는 데이터)는 C, 또는 어셈블리 코드와 같은 종래의 프로그래밍 언어 (해석되거나 컴파일된), ASIC(Application Specific Integrated Circuit) 또는 FPGA (Field Programmable Gate Array)을 설정 또는 제어하기 위한 코드, 또는 VerilogTM 또는 VHDL(Very high speed integrated circuit Hardware Description Language)과 같은 하드웨어 설명 언어용 코드의 소스, 오브젝트 또는 실행 가능한 코드를 포함할 수 있다. 당업자는 그러한 코드 및 / 또는 데이터가 서로 통신하는 복수의 결합된 컴포넌트들 사이에 분배될 수 있다는 것을 알 수 있을 것이다. 본 발명은 마이크로프로세서, 작업 메모리 및 시스템의 하나 이상의 구성 요소에 연결된 프로그램 메모리를 포함하는 컨트롤러를 포함할 수 있다.
본 발명은 첨부 도면들에 예를 들어 개략적으로 도시된다.
도 1은 종래의 SMS OTP 인증 시스템의 블록도(block diagram)를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 듀얼 밴드(dual band) OTP 인증 시스템의 블록도를 나타낸다.
도 3a는 연결된 OTP를 사용하여 거래를 인증하기위한 예시적인 단계의 흐름도(flow chart)를 나타낸다.
도 3b는 결합된 OTP를 사용하여 거래를 인증하기위한 예시적인 단계의 흐름도를 나타내고;
도 4는 로컬에서 생성된 OTP 및 원격으로 생성된 OTP를 단일 메시지로 표시하는 모바일 장치 디스플레이의 예시적인 도면을 나타낸다.
도 1은 종래의 SMS OTP 인증 시스템의 블록도(block diagram)를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 듀얼 밴드(dual band) OTP 인증 시스템의 블록도를 나타낸다.
도 3a는 연결된 OTP를 사용하여 거래를 인증하기위한 예시적인 단계의 흐름도(flow chart)를 나타낸다.
도 3b는 결합된 OTP를 사용하여 거래를 인증하기위한 예시적인 단계의 흐름도를 나타내고;
도 4는 로컬에서 생성된 OTP 및 원격으로 생성된 OTP를 단일 메시지로 표시하는 모바일 장치 디스플레이의 예시적인 도면을 나타낸다.
광범위하게 말하면, 본 발명의 실시예는 스마트폰을 소유한 사용자에 대한 SIM 스왑 공격 문제에 대한 해결책을 제공하는 시스템 및 방법을 제공한다. 특히, 상기 시스템 및 방법은 원격으로 생성된 OTP (스마트폰에 대해 원격으로 생성됨, 즉, 스마트폰과 물리적으로 또는 지리적으로 분리된 위치)와 로컬에서 생성된 OTP (스마트폰에서 생성됨)가 결합된 OTP를 사용하여 온라인 뱅킹 고객이 거래를 인증하도록 요구한다.
소비자들은 서비스를 제공하는 회사와 통신하기 위한 기본 채널로서 모바일 장치를 자주 사용한다. 예를 들어, 많은 고객들이 거의 전적으로 스마트폰(smartphone)을 사용하여 -음성 통화, SMS 또는 인터넷 브라우징을 사용하여 -은행과 통신할 것이다. 이러한 뱅킹(banking)의 예에서, 은행은 공격에 저항하기 위해 통신 (특히 보안 인증에 사용되는 소프트웨어 및 하드웨어), 즉 스마트폰에 사용되는 소프트웨어 및 하드웨어를 이상적으로 통제할 수 있다. 그러나 이는 전화 소프트웨어가 전화 공급 업체의 책임이고, 제3자 애플리케이션은 통신 데이터에 대한 액세스가 제한된 '샌드 박스(sandboxes)'에서 실행되기 때문에 이전에는 불가능했다. 본 출원의 실시예는 여러가지 사기(fraud) 방법을 완화하는 방식으로, 은행에 고객을 인증하거나, 또는 고객에게 은행을 인증함으로써, 장치 통신의 인증에 참여하도록 스마트폰 상에서 실행되는 소프트웨어 애플리케이션을 가능하게 하는 방법을 제공한다.
상기 뱅킹의 예는, 방법의 한 응용에 불과하며 이러한 방법을 구현하는 방법과 시스템을 설명하기 위해 이하에 사용된다. 그럼에도 불구하고 상기 방법은 제3자가 스마트 장치를 사용하는 고객과 안전하게 통신하는 모든 시나리오에 적용될 수 있기 때문에 보편성을 잃지 않고 다른 시나리오에도 적용될 수 있다. 이러한 보안 통신에는 통신 전에 인증이 필요하다.
OTP
-기반 인증
일반적인 뱅킹 애플은 원타임 패스코드(OTP) 생성기와 같은 추가 고객 인증 메커니즘을 포함하도록 확장될 수 있다. 거래를 할 때, 고객은 애플리케이션으로부터 최신 OTP를 웹사이트 상의 박스에 입력할 수 있다. 그러나 고객이 종종 스마트 장치를 웹 브라우저로 사용하고, 번호를 암기하면서 웹사이트(website)와 앱(app) 사이를 왔다 갔다 해야 하기 때문에 이러한 앱의 유용성은 문제가 될 수 있다. 또한, 상기 앱이 멀웨어(malware)에 의해 손상되어 인증을 위한 OTP의 가치가 훼손될 수 있다.
은행은 거래를 요청할 때 고객의 등록된 모바일로 전송되는 OTP를 포함하는 SMS 메시지를 이용하는 다른 옵션을 가지고 있다. 이 접근법은 SMS 통신이 운영 체제에 의해 더 잘 보호되고 멀웨어가 방해받기가 더 어렵다는 (또는 불가능하다는) 이점이 있다. SMS는 스마트폰이 아닌 (앱을 실행할 수 없는) 모바일 장치 상에서 인터넷 연결이 제한되어 있는 경우에도 작동하기 때문에 과거에는 우선적인 선택이었다.
도 1은 종래 기술의 단문 메시지 서비스 원타임 패스코드 (SMS OTP) 인증 시스템(10)의 블록도를 도시한다. 온라인 뱅킹 거래를 수행하고자 하는 은행 계좌 소유자는, 네트워크(14)(일반적으로 인터넷)를 통해 자신의 온라인 뱅킹 서비스(16)에 연결하기 위해 컴퓨팅 장치(12)(예를 들어, 노트북, PC, 태블릿 PC, 스마트폰 등)를 이용한다. 전술한 바와 같이, SMS OTPs 인증 서비스는 은행 계좌 소유자가 자신의 모바일 장치(26) (예를 들어, 휴대전화 - 두 용어는 상호 교환적으로 사용될 수 있음)를 등록하거나, 또는 구체적으로 상기 서비스와 함께 그의 휴대전화 번호를 등록할 것을 요구한다. 상기 링크는 일반적으로 은행 계좌와 사용자의 모바일 장치(26)와 관련된 가입자 식별 모듈(SIM) 사이에서 이루어진다. 은행 계좌 소유자는 자신의 은행 계좌에 연결된 전화번호로 전송된 SMS OTPs를 받을 수 있는 유일한 사람이어야 한다. 은행 계좌 소유자의 등록된 휴대전화 번호는 인증 모듈(18)에 결합되거나 또는 인증 모듈(18)의 일부인 데이터 저장소(20)에 저장된다.
은행 계좌 소유자가 온라인 뱅킹 거래를 수행하려고 시도하면, 상기 인증 모듈(18)은 소유자와 관련된 휴대전화 번호를 데이터 저장소(20)로부터 추출한다. OTP는 OTP 생성 모듈(22)에 의해 생성되며, 이는 은행 계좌 소유자가 수행하려고 시도하는 거래에 대해 고유하다. 상기 OTP 생성 모듈(22)은 상기 인증 모듈(18)에 또는 상기 인증모듈(18)의 일부에 연결된다. 상기 인증 모듈(18)은 상기 생성된 OTP를, SMS 게이트웨이(24)를 통해, SMS로 휴대전화(26)에 전송한다. 일부의 경우, 온라인 뱅킹 거래를 수행하기 위해 사용되는 컴퓨팅 장치(12)는 휴대전화 (즉, 인터넷에 연결할 수 있는 스마트폰)이다. 이 경우 SMS는 스마트폰으로 전송되며 별도의 휴대전화가 필요하지 않다. 다른 경우에, 컴퓨팅 장치(12)는 휴대전화 네트워크에 접속할 수 없는 PC 또는 노트북이기 때문에, SMS는 시스템에 등록된 휴대전화(26)로 전송된다.
SMS를 수신하면, 사용자는 인증(validation)을 위하여 상기 SMS 내에 포함된 OTP를, SMS가 아닌 인터넷 뱅킹 채널을 통해 (즉, 네트워크(14)를 통해) 인증 모듈로 다시 전송한다. 상기 인증 모듈(18)에 의한 OTP의 성공적인 인증은 (온라인 뱅킹 거래를 수행하는)사용자가 자신의 이동 전화(26)를 소유하고, 따라서 합법적인 사용자일 가능성이 큼을 보증한다.
SMS OTP는 유용한 인증 매커니즘이다. 상기 인증 단계에서 온라인 뱅킹 거래에 사용되는 기본 채널(primary channel) (일반적으로 인터넷)에 대한 대역 외 채널을 사용하기 때문이다. 이러한 2차 대역 외 채널의 사용은 OTP 방식이 두 개의 채널에 대한 두 가지 공격을 동시에 효과적으로 수행하는데 엄청난 비용이 들기 때문에 종종 발생하기 쉬운 잘 알려진 '중간자 (man in middle)'공격을 거의 완전히 완화할 수 있다.
SIM
스왑
공격
'SIM 스왑' 공격은 사회 공학 (social engineering) 공격이다. 상기 SIM 스왑 공격에서, 사기범(fraudster)은 은행 계좌 소유자의 휴대전화 서비스 제공 업체의 고객 서비스 부서를 속여 교체 SIM 카드를 발송하게 한다. 상기 교체 SIM 카드는 피해자의 모바일 장치에 있는 SIM 카드와 동일하다. 사기범이 상기 SIM 카드를 소지하고 나면, 상기 SIM 카드는 SMS OTPs를 수신하는 어느 휴대전화에서도 사용될 수 있다. 따라서 사기범은 온라인 뱅킹 거래를 개시하고, 복제된 SIM 카드를 이용하여 온라인 뱅킹 거래를 확인할 수 있어, 상기 인증 모듈(18)은 상기 거래가 합법적인 은행 계좌 소유자에 의해 이루어진 것으로 믿는다.
특히 온라인 뱅킹 서비스의 경우, 서비스 사용자는 회원 번호(membership nember)와 부분 패스워드를 사용하여 은행의 인터넷 뱅킹 포털의 프론트 엔드(front end)에 대해 자신을 인증해야만 한다. 상기 회원 번호는 정적(static)이며 기밀이 아니다. 상기 부분 패스워드의 사용은 사용자에게 공유 암호의 n 개 오프셋을 제공한다. 상기 부분 패스워드는 기밀이다. 상기 회원 번호 및 상기 부분 패스워드는 은행에 의해 인증되며, 상기 인증 모듈(18)에 의해 인증되는 것이 아니다. 일단 인증되면, 사용자는 자신의 계정 세부 정보를 온라인 상에서 볼 수 있고, 낮은 위험 관리 작업들을 수행할 수 있다. 사용자에게 가능한 가장 위험 수준이 높은 작업인, 새 수취인을 설정하려면, SMS OTP를 이용한 스텝 업(step-up) 인증이 종종 요구되며, 이것이 사기범들이 돈을 벌고 있는 부분이다.
상기 회원 번호, 완전한 부분 패스워드 비밀, 및 사용자 휴대전화 번호는 일반적인 피싱(phishing) 공격을 사용하여 쉽게 피싱(phished)된다. 사기범은 오픈 마켓(open market)에서 이러한 피싱된 자격 증명을 구입 한 다음 피싱된 은행 계좌 소유자의 모바일 운영자에게 연락하여 교체 SIM 카드를 주문한다. 일단 받으면, 사기범은 온라인 뱅킹 계좌에 액세스하기 위한 프론트 엔드 인증을 수행하는데 필요한 모든 것을 가지고, 새 수취인을 뮬(mule) 계좌에 설정하고, SMS OTP를 주고 받아, 마지막으로 해킹된 은행 계좌에서 뮬 계좌로 금전을 이체한다.
사기범이 스왑된 SIM으로 전화를 전환하자마자 은행 계좌 소유자의 합법적인 전화가 모바일 네트워크에서 킥오프(kicked-off)되기 때문에 은행 계좌 소유자는 상기 공격을 감지하기가 어렵다. 은행 계좌 소유자가 자신의 휴대 전화에서 모바일 네트워크 연결이 끊어지는 것을 관찰하더라도, 연결이 끊어지는 것은 드문 일이 아니므로 사용자가 이를 무시할 가능성이 크다. 사용자가 은행으로 그의 계좌가 손상되었다는 사실을 통보할 때, 상기 뮬 계정으로 금전 이체는 이미 이루어진 상태이다.
듀얼
밴드(Dual Band)
OTP
본 출원의 실시예는 스마트폰을 소유한 사용자에 대한 SIM 스왑 공격 문제에 대한 해결책을 제공하며, 출원인은 이를 "듀얼 밴드 OTP"라고 부른다. 도 2는 듀얼 밴드 OTP 인증 시스템(30)의 블록도를 도시한다.
온라인 뱅킹 고객은 네트워크(34)(일반적으로 인터넷)를 통해 자신의 온라인 뱅킹 서비스(36)에 접속하기 위해 사용하는 그의 컴퓨팅 장치(32) (예를 들어, 노트북, PC, 태블릿 PC, 스마트폰 등)를 통해 온라인 뱅킹 거래를 수행한다. 전술한 바와 같이, 고객의 등록된 휴대전화 번호는 인증 모듈(38)에 결합 되거나 또는 인증 모듈(38)의 일부인 데이터 저장소(40)에 저장된다. 상기 인증 모듈(38)은 작업 메모리(40d) 및 네트워크 인터페이스와 같은 인터페이스(40c)에 후술하는 방법을 구현하기 위한 컴퓨터 프로그램 코드를 저장하는 프로그램 메모리(40b)에 연결된 프로세서(40a)를 포함한다. 상기 인증 모듈은 서버로서 구현될 수 있다. 마찬가지로, 상기 컴퓨팅 장치는 프로그램 메모리, 작업 메모리 및 스크린, 키보드, 마우스, 터치 스크린 및 네트워크 인터페이스와 같은 인터페이스에 연결된 프로세서를 포함할 것이다.
고객이 온라인 뱅킹 거래를 수행하려고 시도하면, 상기 인증 모듈(38)은 고객과 연관된 휴대전화 번호를 상기 데이터 저장소(40)로부터 추출한다. OTP는 OTP 생성 모듈(42)에 의해 생성되며, 고객이 수행하려 고하는 거래에 고유하다. 상기 OTP 생성 모듈(42)은 상기 인증 모듈(38)에 결합 되거나 또는 상기 인증 모듈(38)의 일부이다. 상기 인증 모듈(38)은 상기 생성된 OTP를 SMS 게이트웨이(44)를 통해 SMS 메시지로 고객의 휴대전화(46)에 전송한다. 상기 모바일 장치는 작업 메모리(48d) 및 스크린, 터치 스크린 및 키패드와 같은 인터페이스(48c)에 후술하는 방법을 구현하기 위한 컴퓨터 프로그램 코드를 저장하는 프로그램 메모리(48b)에 연결된 프로세서(48a)를 포함한다.
각각의 장치 또는 모듈에 대해, 상기 프로세서는 ARM(RTM) 장치일 수 있고 또는 마이크로 프로세서, DSP(Digital Signal Processing) 칩, ASIC (Application Specific Integrated Circuit), FPGAs(filed Programmable Gate Arrays) 등과 같이 공지된 임의의 적합한 하드웨어로 구현될 수 있다. 상기 프로세서는 하나 이상의 프로세싱 코어를 포함할 수 있으며, 각각의 코어는 독립적으로 수행하도록 구성된다. 적어도 하나의 상기 프로세서는 명령을 실행하고, 예를 들어 메모리에 저장된 정보를 처리하기 위해 버스에 연결될 수 있다. 실시 예에서, 상기 프로그램 메모리는 운영 시스템, 다양한 유형의 무선 및 유선 인터페이스, 장치 또는 모듈로부터의 저장 및 임포트(import) 및 익스포트(export)를 포함하는 기능을 구현하기 위한 프로세서 제어 코드를 저장한다. 따라서, 상기 방법은 적어도 하나의 프로세서 상에서 실행되는 컴퓨터 구현 방법일 수 있다. 예를 들어, 상기 인증 모듈의 상기 프로세서는 (서버라고도 함) 상기 OTP 생성 모듈(42)에서 원격 OTP를 생성하기 위해 사용될 수 있다. 유사하게, 상기 휴대 전화의 프로세서는 OPT 생성 애플리케이션(48)에서 로컬 OTP를 생성하는데 사용될 수 있다.
일부 경우에, 상기 온라인 뱅킹 거래를 수행하는 데 사용되는 상기 컴퓨팅 장치(32)는 휴대전화 (즉, 인터넷에 연결할 수 있는 스마트폰)이다. 이 경우 상기 SMS는 스마트폰으로 전송되며 별도의 휴대전화가 필요하지 않다. 다른 경우에, 상기 컴퓨팅 장치(32)는 휴대전화 네트워크에 접속할 수 없는 PC 또는 노트북이기 때문에, 상기 SMS는 시스템에 등록된 휴대전화(46)로 전송된다.
듀얼 밴드 OTP는 등록된 전화번호로 전송된 SMS 메시지의 OTPs를 사용하고, 추가적으로, 고객의 전화(46) 에서 실행하는 소프트웨어 애플리케이션 (또는 '앱')을 통해 온더플라이(on-the-fly)로 생성된 OTP를 사용하여 온라인 뱅킹 고객에게 그들 자신 및 온라인 뱅킹 거래를 인증하도록 요구한다. 일반적으로 고객의 전화번호와 전화에 대한 액세스는 정확하게 동일한 것이나, 이 가정은 SIM 스왑 공격 중에 손상된다.
상기 OTP 생성 앱(48)은 휴대전화(46) 상에 원타임 패스코드를 로컬에서 생성할 수 있고, 그런 다음 은행으로부터 수신된 OTP와 임의의 방식으로 결합 된다.
일부 스마트폰 운영 체제는 앱(48)이 SMS 메시지를 직접 처리하지 못하게 할 수 있다. 그러나 로컬에서 생성된 OTPs와 수신된 OTPs를 결합한 OTP가 사용자에게 너무 높은 부담을 가하지 않고 생성되는 것은 여전히 필수적인 특징이다. 따라서, 본 출원의 실시 예들은 결합된 OTP를 자동으로 생성하거나 (사용자 개입 없이), 또는 동일한 애플리케이션 내에서 또는 단일 메시지(예를 들어, SMS 메시지) 내에서 로컬에서 생성된 OTPs와 수신된 OTPs 모두를 표시하는 것과 관련하여, 로컬에서 생성된 OTP와 수신된 OTP를 결합하는 보다 사용자 친화적인 방법을 제공하여, 사용자는 모바일 장치의 앱들 사이에서 전환할 필요없이 두 가지 OTP 모두를 쉽게 볼 수 있다.
도 3a는 결합 OTP를 달성하기 위한 단계들을 도시한다. 제1 단계(S400)는 모바일 장치가 OTP를 포함하는 SMS를 수신하고, 상기 모바일 장치가 은행으로부터 그러한 SMS OTP를 수신하도록 등록될 수 있다. 상기 휴대 전화(46)가 은행으로부터 SMS OTP를 수신하면 이는 사용자에게 표시된다(S402). 도 4는 로컬에서 생성된 OTP 및 원격으로 생성된 OTP를 단일 메시지로 디스플레이하는 모바일 장치 디스플레이의 예시적인 도면을 도시한다. 여기서, 상기 은행으로부터 수신된 상기 SMS OTP는 메시지의 두 번째 줄, 즉 "2567이 귀하의 OTP"이다.
전술한 바와 같이, 본 출원의 실시 예들은 SMS- 및 앱 - 기반 인증의 복합체를 제공한다: 상기 앱은, 은행 SMS 메시지들이 전송되는 전화번호에 대해, 고객의 주소록에 데이터 레코드를 생성하기 위해 개발된다. 상기 데이터 레코드는 SMS 메시지가 수신될 때 표시될 은행 이름이 포함된다. 상기 데이터 레코드는 백그라운드에서 앱에 의해 정기적으로 업데이트될 수 있고, 따라서 은행 이름은 정기적으로 변경되는 OTP를 포함한다. 예를 들어 "John P. Smith"가 주소록 항목일 수 있는 것처럼 "MyBank Banking 3428"은 주소록 항목일 수 있고, 여기서 3428은 상기 이름에 포함된 OTP이다. 상기 주소록 데이터 레코드의 OTP는 시간 기반 OTP 생성기에서 흔히 볼 수 있는 것처럼 매주(weekly), 매일(daily) 또는 심지어 분당 한 번 업데이트될 수 있다. 상기 데이터 레코드 업데이트는 은행 시스템에서 발생하는 업데이트와 동기화된다. 따라서, 은행은 상기 수신된 결합된 OTP가 올바른 로컬에서 생성된 OTP를 포함하면, 상기 결합된 OTP가 상기 등록된 모바일 장치에 의해 생성되었는지를 결정할 수 있다.
단계 S404에 도시된 바와 같이, 상기 앱(48)은 n 초마다 변경되는 OTP로 은행 (또는 다른 유사한 제3자)에 대한 연락처 주소록을 업데이트할 수 있다. 상기 모바일 장치(46)가 SMS에 의해 수신된 상기 OTP를 추출하고 처리할 수 없음에도 불구하고, 상기 모바일 장치(46)는 상기 OTP의 송신자를 인식할 수 있다. 상기 발신자가 인식되면, 상기 모바일 장치는 앱(48)에 의해 생성된 상기 OTP와 함께 송신자에 대한 가장 최근에 생성된 로컬 OTP를 디스플레이한다(S406).
은행에서 OTP 인증 코드가 포함된 SMS를 보내면, 상기 OTP 코드가 포함된 SMS 메시지 옆에 발신자 이름 (상기 주소록에서 조회한 이름)이 나타난다. 도 4는 모바일 장치의 구현 예를 보여준다. 이 예에서는 로컬에서 생성된 OTP (위 : "Irish Life 6363")와 원격으로 생성된 OTP (아래)가 모두 하나의 (SMS) 메시지에 서로 인접하여 나타나므로, 고객이 거래를 완료하기 위해 그들의 웹 브라우저에 두 가지 모두를 입력하는 것이 간단하다. 고객이 스마트 기기에서 은행 웹 사이트를 탐색하는 경우, 두 가지 OTPs가 모두 포함된 SMS 메시지는 일반적으로 두 가지 OTPs 모두를 알아볼 수 있게 오버레이로 표시되므로, 통합 OTP 생성기를 사용할 때 요구되는 것처럼, 사용자가 그들의 전화 상에서 다른 소프트웨어 앱 (또는 두 가지 애플리케이션)으로 다시 전환할 필요가 없다.
다음으로, 사용자는 단순히 두 개의 OTPs의 연결인 상기 결합된 OTP를 상기 인증 모듈에 전송한다(S408). 이전 구성에서와 같이, 사용자는 상기 결합된 OTP가 별도의 인터넷 뱅킹 채널(34)을 통해 온라인 뱅킹 포털로 전송되도록 상기 결합된 OTP를 자신의 컴퓨팅 장치(32)에 입력할 수 있다. 이전과 마찬가지로, 상기 인증 모듈은 상기 결합된 OTP의 유효성을 검증하고 유효성 확인의 결과에 따라 상기 사용자를 검증 (또는 거부)한다(S410).
“iOS 푸시 메시지"와 같은 인터넷-구동 SMS 대체물에 기초한 솔루션과 달리, 본 발명의 실시예는 로컬에서 생성된 OTP가 단순히 저장된 암호 키 및 시간 소스(로컬 OTP 생성과 은행에 의해 수생되는 OTP 생성을 동기화하는)를 사용하여 상기 앱에 의해 계산될 수 있기 때문에, 상기 모바일 장치 상에서 인터넷 연결을 필요로하지 않는다. 종래의 독립형 OTP-생성 앱과는 달리, 본 명세서에서 설명된 앱은 SMS OTP가 은행으로부터 수신되는 경우와 같이, 로컬에서 생성된 OTP에 대해 적절한 순간에 고객에게 유리하게 알려줄 수 있다. 따라서 사용자가 로컬 OTP를 생성하기 위해 특정 단계를 수행할 필요가 없기 때문에 사용자 경험이 향상된다 - 상기 앱은 원격으로 생성된 OTP를 수신하면 자동으로 이것을 수행할 수 있다.
듀얼 밴드 OTP는 안전한 솔루션이다. 휴대 전화(46)에서 실행되는 상기 앱(48)에 의해 생성된 OTP가 SIM 스왑 공격을 완화하고, SMS 메시지에서 수신된 OTP가 전화 멀웨어(malware)로 인한 위험을 완화하기 때문이다.
전술한 예에서, 로컬 OTP와 원격 OTP를 결합하는 방법은 많은 공통적인 공격에 저항하는 방식으로 고객을 은행에 대해 인증하는 데 사용된다. 이 방법은 또한 은행이 고객에게 전화할 때, 은행에 대해 고객을 편리하게 인증하는 데에도 사용될 수 있다. 은행에 전화가 걸려오면, 전화한 고객의 이름이 스마트폰 스크린에 표시될 것이기 때문에, 고객은 은행에 대한 초기 인증의 일부로 이름에 포함된 OTP를 입력하거나 읽도록 단순히 요청받을 수 있다. 이 정보는 쉽게 사용할 수 있으며, 고객은 다른 앱으로 전환하여 OTP를 입력하라는 요청을 일반적으로 받을 수 없다. 이는 사용할 수 없기 때문이다: 고객이 실수로 잘못된 버튼을 눌러 통화를 종료할 수 있으며, 전화를 전환할 때 스피커폰 모드로 전환해야 할 수 있다. 보다 경험이 풍부한 스마트폰 사용자들만이 통화 중에 다른 앱으로 전환하는 것이 편하다.
은행이 전화를 걸 때, 그들 자신을 고객에 대해 인증하기 위한 방식으로, 그들의 이름으로 표시된 OTP를 읽도록 제공함으로써, OTP를 대신 사용할 수도 있다. 걸려오는 전화에 대한 발신자 신분을 위장하는 것이 간단하기 때문에 은행에서 주장하는 사회 공학(social engineering) 기술을 갖춘 사기범에 의해 접촉되는 것은 상당한 문제이다.
분명하게 어떤 단일 은행도 은행에 대한 고객 및 고객에 대한 은행 모두를 인증하기 위해 동일한 OTP 주소록 항목을 사용하도록 선택할 수 없으며 - 어떤 접근 방식이 더 중요한지 결정해야 한다.
도 3b는 2개의 OTP가 결합될 수 있는 방법의 다른 예를 도시한다. 제1 단계 (S300)에서, 모바일 장치는 OTP를 포함하는 SMS를 수신한다. 휴대 전화(46) 상에서 실행되는 OTP 생성 앱(48)은 SMS 게이트웨이(44)로부터 수신된 SMS 메시지를 처리하도록 등록되는 것이 바람직하다. 수신되면, 상기 앱(48)은 단계 S302에서 설정된 바와 같이 SMS 메시지로부터 수신된 OTP를 추출할 수 있다. 은행의 인증 모듈(38)로부터 수신된 SMS 메시지는 상기 모바일 장치 상에 표시될 수 있지만, 이것은 이러한 방식에서 필수적인 것은 아니다. 다음 단계 S304는 상기 앱(48)이 로컬 OTP를 생성하고 (S304), 암호화 보안 방식으로 수신되고, 추출된 OTP와 결합된다 (S306). 상기 로컬 OTP를 생성하는 한 가지 방법은 도 3a에서 설명된 방법을 사용하는 것이다. 즉, 상기 모바일 장치는 SMS 메시지가 수신되는 은행에 대한 데이터 레코드를 생성하는데, 여기서 상기 데이터 레코드는 규칙적으로 변화하는 OTP (이는 OTP가 은행에서 업데이트 될 때마다 업데이트되고 따라서 은행과 동기화된다)를 포함한다. 이 예에서, 상기 앱은 사용자에게 단순히 표시하는 대신 로컬 및 원격 OTPs를 결합한다. 상기 앱은 주소록 이름 공간을 사용하여 두 개의 OTPs를 결합하여 고객이 알고 있는 기억하기 쉬운 정보로 된 문자 집합을 입력하도록 요청할 수 있다. 예를 들어, 상기 두 개의 OTP는 고객의 기억하기 쉬운 정보로부터 특정 문자들 (예를들어, "MyBank 1st and 3rd" 여기서1st와 3rd 문자는 응답할 숫자임)과 결합될 수 있고, 은행은 상기 결합된 OTP가 등록된 장치 및 등록된 고객으로부터 기원된 것임을 인증하는데 사용할 수 있다. 이로 인해 SMS 메시지를 위조하거나 음성 통화를 하는 공격자가 이름 필드에 영향을 줄 수 없으므로 기억하기 쉬운 정보를 피싱하거나 수집하기가 어렵다.
상기 결합된 OTP는 유효성 검증을 위해 상기 인증 모듈(38)로 전송되어야 한다. 이를 달성하기 위한 하나의 메커니즘은 상기 모바일 장치가 결과 OTP를 휴대 전화(46)를 소유한 고객에게 디스플레이하는 것이다. 그 다음, 단계 S308에서, 고객은 자신의 컴퓨팅 장치(32)를 사용하여 상기 결과 OTP를 유효성 검증을 위해 상기 인증 모듈(38)로 다시 보낸다. 고객은 상기 결합된 OTP를 입력할 수 있다. 상기 결합된 OTP는 다른 채널, 예를 들어, SMS가 아닌 인터넷 뱅킹 채널을 통해 (즉, 네트워크(34)를 통해), 상기 인증 모듈로 다시 전송된다는 점에 유의해야 한다. 상기 인증 모듈(38)은 예를 들어 OTP를 복호화하고 및 / 또는 상기 결합된 OTP로부터 요구된 기억하기 쉬운 정보 문자를 추출하고, 은행이 알고 있는 기억하기 쉬운 정보와 비교함으로써 상기 수신된 OTP의 유효성을 검증할 수 있다(S301). 상기 기억하기 쉬운 정보가 일치하면, 고객으로부터 비롯된 결합된 OTP임을 확인한다. 상기 인증 모듈(38)에 의한 OTP의 성공적인 유효성 검증은 (온라인 뱅킹 거래를 수행하는) 사용자가 자신의 휴대 전화(46)를 소유하고 있고, 따라서 합법적인 사용자일 가능성이 있다는 확신을 제공한다.
많은 다른 효과적인 대안들이 당업자에게 발생할 것이다. 본 발명은 설명된 실시 예들에 한정되지 않고 여기에 첨부된 청구항들의 사상 및 범위 내에 있는 당업자에게 자명한 변형들을 포함하는 것으로 이해될 것이다.
Claims (16)
- 원타임 패스코드(OTP) 인증 메커니즘을 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하는 모바일 장치에 있어서,
상기 사용자에게 정보를 표시하기 위한 디스플레이;
로컬 원타임 패스코드 생성 모듈; 을 포함하고, 상기 로컬 원타임 패스코드 생성 모듈은,
상기 모바일 장치에 대해 고유한 로컬 원타임 패스코드 -이때, 상기 로컬 원타임 패스코드는 규칙적으로 변화하는 로컬 원타임 패스코드임- 를 일정한 간격으로 생성하고;
원격 인증 모듈로부터 전송된 SMS 메시지를 통해 상기 제3자에 대해 고유한 제3자 원타임 패스코드를 상기 원격 인증 모듈로부터 수신하고; 및
상기 로컬 원타임 패스코드와 상기 제3자 원타임 패스코드를 결합하여 상기 제3자에 대해 상기 사용자를 인증하기 위한 결합된 원타임 패스코드를 생성하도록 구성되며,
상기 결합된 원타임 패스코드는 상기 디스플레이 상의 사용자에게 표시되는 모바일 장치.
- 제1항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은, 상기 로컬 원타임 패스코드 및 제3자 원타임 패스코드 모두를 포함하는 메시지를 생성함으로써 상기 결합된 원타임 패스코드를 생성하도록 구성되는 모바일 장치.
- 제1항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은, 상기 로컬 원타임 패스코드 및 제3자 원타임 패스코드를 암호화 결합하고, 상기 암호화 결합된 패스코드를 사용자에게 표시함으로써 상기 결합된 원타임 패스코드를 생성하도록 구성되는 모바일 장치.
- 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은, 상기 제3자를 포함하는 복수의 제3자들 중 각각의 제3자에 대한 로컬 원타임 패스코드를 생성하도록 구성되는 모바일 장치.
- 제4항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은, 어떤 제3자로부터 상기 제3자 원타임 패스코드가 수신되었는지를 결정하고, 상기 결정된 제3자와 관련된 상기 로컬 원타임 패스코드를 선택하도록 구성되는 모바일 장치.
- 삭제
- 제1항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은,
상기 수신된 SMS 메시지로부터 상기 제3자 원타임 패스코드를 추출하고;
상기 추출된 제3자 원타임 패스코드를 상기 로컬 원타임 패스코드와 암호화 보안 방식으로 결합하도록 구성되는 모바일 장치.
- 제4항에 있어서, 상기 로컬 원타임 패스코드 생성 모듈은,
상기 SMS 메시지가 어떤 제3자로부터 수신되었는지를 결정하고;
상기 결정된 제3자와 연관된 상기 로컬 원타임 패스코드를 선택하도록 구성되는 모바일 장치.
- 제8항에 있어서, 상기 원타임 패스코드 생성 모듈은, 상기 제3자 원타임 패스코드와 함께 상기 원타임 패스코드와 연관된 상기 제3자의 이름을 표시하도록 구성되는 모바일 장치.
- 삭제
- 제1항에 있어서, 제1 채널을 통해 상기 제3자 원타임 패스코드를 수신하도록 구성되며, 상기 사용자를 상기 제3자에 대해 인증하기 위하여, 제2 채널을 통해, 상기 결합된 원타임 패스코드를 원격 인증 모듈로 전송하도록 더 구성되는 모바일 장치.
- 원타임 패스코드(OTP) 인증 메커니즘을 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하기 위한 시스템에 있어서,
인증 모듈; 및
제1항에 기재된 모바일 장치를 포함하는 시스템.
- 제12항에 있어서, 상기 제3자에 대해 고유한 제3자 원타임 패스코드를 생성하기 위한 제3자 원타임 패스코드 생성 모듈을 더 포함하는 시스템.
- 제13항에 있어서, 상기 제3자 원타임 패스코드를 상기 제3자 원타임 패스코드 생성 모듈로부터 상기 모바일 장치로 전송하기 위한 제1 채널과 상기 결합된 원타임 패스코드를 상기 인증 모듈로 전송하기 위한 제2 채널을 더 포함하는 시스템.
- 원타임 패스코드(OTP) 인증 메커니즘을 이용한 사용자와 제3자 사이의 보안 인증을 가능하게 하는 모바일 장치를 사용하는 방법에 있어서,
상기 모바일 장치에서, 상기 모바일 장치에 대해 고유한 로컬 원타임 패스코드를 일정한 간격으로 생성하는 단계 -이때, 상기 로컬 원타임 패스코드는 규칙적으로 변화하는 로컬 원타임 패스코드임- ;
상기 모바일 장치에서, 원격 인증 모듈로부터 전송된 SMS 메시지를 통해 상기 원격 인증 모듈로부터 제3자 원타임 패스코드를 수신하는 단계 -이때, 상기 제3자 원타임 패스코드는 상기 제3자에 대해 고유함- ;
상기 모바일 장치에서, 상기 사용자를 상기 제3자에 대해 인증하기 위한 결합된 원타임 패스코드를 생성하도록 상기 로컬 원타임 패스코드를 상기 제3자 원타임 패스코드와 결합하는 단계; 및
상기 모바일 장치에서, 상기 결합된 원타임 패스코드를 표시하는 단계를 포함하는 방법.
- 모바일 장치 상에서 실행될 때, 상기 모바일 장치가 제15항의 방법을 수행하게하는 컴퓨터에서 판독 가능한 프로그램 코드가 저장된 기록 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1421814.3A GB2533095A (en) | 2014-12-08 | 2014-12-08 | System and method |
GB1421814.3 | 2014-12-08 | ||
PCT/GB2015/053750 WO2016092286A1 (en) | 2014-12-08 | 2015-12-08 | System and method for enabling secure authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170092679A KR20170092679A (ko) | 2017-08-11 |
KR102456959B1 true KR102456959B1 (ko) | 2022-10-21 |
Family
ID=52425635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177018784A KR102456959B1 (ko) | 2014-12-08 | 2015-12-08 | 보안 인증을 가능하게 하는 시스템 및 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10771455B2 (ko) |
EP (1) | EP3230917B1 (ko) |
KR (1) | KR102456959B1 (ko) |
CA (1) | CA2969493C (ko) |
DK (1) | DK3230917T3 (ko) |
GB (1) | GB2533095A (ko) |
SG (1) | SG11201704279SA (ko) |
WO (1) | WO2016092286A1 (ko) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015418875B2 (en) | 2015-12-31 | 2019-11-07 | Huawei Technologies Co., Ltd. | Verification code obtaining method and apparatus, and terminal |
EP3340546B1 (en) * | 2016-12-23 | 2020-02-05 | Vestel Elektronik Sanayi ve Ticaret A.S. | One-time password message transmission |
US10558978B1 (en) * | 2016-12-30 | 2020-02-11 | Wells Fargo Bank, N.A. | One-time passcode |
US10178223B1 (en) * | 2017-04-30 | 2019-01-08 | Symantec Corporation | Fraudulent subscriber identity module (SIM) swap detection |
EP3457306A1 (de) * | 2017-09-18 | 2019-03-20 | Siemens Aktiengesellschaft | Verfahren zur zugriffsverwaltung zu einer einrichtung und zugriffsystem |
CN109560932A (zh) * | 2017-09-25 | 2019-04-02 | 北京云海商通科技有限公司 | 身份数据的识别方法、装置及系统 |
US11012435B2 (en) | 2017-12-19 | 2021-05-18 | International Business Machines Corporation | Multi factor authentication |
US11122033B2 (en) | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US11087321B2 (en) * | 2019-02-04 | 2021-08-10 | Mastercard International Incorporated | Securely upgrading an untrusted channel into a trusted channel |
KR20210033276A (ko) | 2019-09-18 | 2021-03-26 | 주식회사 펀앤뉴 | 고주파음을 활용한 오티피 인증 시스템 및 그에 적합한 방법 |
US11317282B2 (en) | 2019-12-19 | 2022-04-26 | Bank Of America Corporation | Intelligent method for sim-swap fraud detection and prevention |
US11861582B2 (en) | 2020-01-02 | 2024-01-02 | Visa International Service Association | Security protection of association between a user device and a user |
US20210248600A1 (en) * | 2020-02-07 | 2021-08-12 | Mastercard International Incorporated | System and method to secure payment transactions |
CN112954693B (zh) * | 2021-02-10 | 2023-02-24 | 中国工商银行股份有限公司 | 身份认证方法、身份认证服务器及终端 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
WO2007132539A1 (ja) * | 2006-05-17 | 2007-11-22 | Fujitsu Limited | 画像圧縮装置、圧縮方法及びプログラム並びに画像復元装置、復元方法及びプログラム |
JP5184627B2 (ja) * | 2007-06-26 | 2013-04-17 | G3−ビジョン リミテッド | コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 |
KR20090080415A (ko) | 2008-01-21 | 2009-07-24 | 주식회사 비즈모델라인 | 매체 인증을 통해 일회용 인증코드를 구현하는 무선단말과매체인증 서버 및 일회용 인증 코드 구현 방법과 이를 위한기록매체 |
KR101585601B1 (ko) * | 2008-01-21 | 2016-01-14 | 주식회사 비즈모델라인 | 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법 |
EP2519906B1 (en) * | 2009-12-30 | 2017-05-10 | Nec Corporation | Method and system for user authentication |
KR101190745B1 (ko) * | 2010-12-16 | 2012-10-12 | 주식회사 티모넷 | 인터넷 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법 |
US8868921B2 (en) | 2011-07-20 | 2014-10-21 | Daon Holdings Limited | Methods and systems for authenticating users over networks |
US20130139222A1 (en) * | 2011-11-29 | 2013-05-30 | Rawllin International Inc. | Authentication of mobile device |
US9378356B2 (en) * | 2012-04-13 | 2016-06-28 | Paypal, Inc. | Two factor authentication using a one-time password |
US8752148B1 (en) * | 2012-06-25 | 2014-06-10 | Emc Corporation | Processorless token for producing a one-time password |
EP2885904B1 (en) * | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
KR101451214B1 (ko) * | 2012-09-14 | 2014-10-15 | 주식회사 엘지씨엔에스 | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 |
KR101554230B1 (ko) * | 2013-01-21 | 2015-09-22 | 주식회사 비즈모델라인 | 다중 매체 분리 인증 기반 일회용 인증코드 구현 방법 |
KR20130027538A (ko) * | 2013-01-21 | 2013-03-15 | 주식회사 비즈모델라인 | 매체 인증을 통한 서버형 일회용 인증코드 구현 방법 |
KR101534768B1 (ko) * | 2013-04-03 | 2015-07-24 | 주식회사 신한은행 | 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법 |
-
2014
- 2014-12-08 GB GB1421814.3A patent/GB2533095A/en not_active Withdrawn
-
2015
- 2015-12-08 EP EP15808017.6A patent/EP3230917B1/en active Active
- 2015-12-08 US US15/533,636 patent/US10771455B2/en active Active
- 2015-12-08 SG SG11201704279SA patent/SG11201704279SA/en unknown
- 2015-12-08 WO PCT/GB2015/053750 patent/WO2016092286A1/en active Application Filing
- 2015-12-08 CA CA2969493A patent/CA2969493C/en active Active
- 2015-12-08 DK DK15808017.6T patent/DK3230917T3/da active
- 2015-12-08 KR KR1020177018784A patent/KR102456959B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP3230917A1 (en) | 2017-10-18 |
US20170331819A1 (en) | 2017-11-16 |
CA2969493A1 (en) | 2016-06-16 |
GB201421814D0 (en) | 2015-01-21 |
EP3230917B1 (en) | 2021-04-14 |
GB2533095A (en) | 2016-06-15 |
DK3230917T3 (da) | 2021-07-19 |
KR20170092679A (ko) | 2017-08-11 |
CA2969493C (en) | 2023-03-21 |
US10771455B2 (en) | 2020-09-08 |
WO2016092286A1 (en) | 2016-06-16 |
SG11201704279SA (en) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102456959B1 (ko) | 보안 인증을 가능하게 하는 시스템 및 방법 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
EP2999189B1 (en) | Network authentication method for secure electronic transactions | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9444809B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™ | |
US12041039B2 (en) | System and method for endorsing a new authenticator | |
US9325708B2 (en) | Secure access to data in a device | |
US20140173284A1 (en) | Key management using quasi out of band authentication architecture | |
KR101852791B1 (ko) | 모바일 단말기를 이용한 공인인증서 로그인 서비스 시스템 및 방법 | |
US20160080366A1 (en) | Transformation rules for one-time passwords | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US9332011B2 (en) | Secure authentication system with automatic cancellation of fraudulent operations | |
US20150067799A1 (en) | Electronic password generating method, electronic password generating apparatus and electronic password authentication system | |
KR20160063250A (ko) | 카드 디바이스를 사용한 네트워크 인증 방법 | |
JP5670001B1 (ja) | 取引システム、取引方法、ならびに、情報記録媒体 | |
CN111491064B (zh) | 一种语音服务身份认证方法及系统 | |
KR101725939B1 (ko) | 사용자 인증 방법 및 이를 실행하는 시스템 | |
US20220278974A1 (en) | System, device and methods for secure exchange of text messages | |
JP2015230724A (ja) | 取引システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |