KR20070084801A - Creating and authenticating one time password using smartcard and the smartcard therefor - Google Patents
Creating and authenticating one time password using smartcard and the smartcard therefor Download PDFInfo
- Publication number
- KR20070084801A KR20070084801A KR1020060017018A KR20060017018A KR20070084801A KR 20070084801 A KR20070084801 A KR 20070084801A KR 1020060017018 A KR1020060017018 A KR 1020060017018A KR 20060017018 A KR20060017018 A KR 20060017018A KR 20070084801 A KR20070084801 A KR 20070084801A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- smart card
- time password
- information
- terminal
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B17/00—Fire alarms; Alarms responsive to explosion
Landscapes
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1 은 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템을 나타낸 구성도.1 is a block diagram showing a system for one-time password generation and authentication using a smart card according to a first embodiment of the present invention.
도 2 는 본 발명에 따른 OTP 애플리케이션을 나타내는 개략적인 구성도.2 is a schematic structural diagram illustrating an OTP application according to the present invention.
도 3 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 제 1 방법을 나타내는 흐름도.3 is a flowchart illustrating a first method of generating and authenticating a one-time password according to the present invention;
도 4 는 본 발명에 따른 원 타임 패스워드 생성 및 인증 제 2 방법을 나타내는 흐름도.4 is a flow chart illustrating a second method of one-time password generation and authentication according to the present invention;
< 도면의 주요 부분에 대한 부호의 설명 ><Description of Symbols for Main Parts of Drawings>
SC : 스마트카드 T : 보안 서비스용 단말기SC: Smart Card T: Terminal for Security Service
100 : 단말기 M : 접속모듈100: terminal M: connection module
200 : 호스트서버 210 : 회원DB200: host server 210: member DB
HSM : Hardware Security ModuleHSM: Hardware Security Module
본 발명은 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법 그리고 이를 위한 스마트카드에 관한 것이다.The present invention relates to a one-time password generation and authentication method using a smart card and a smart card therefor.
유무선 정보통신망(인터넷망)을 통해 각종 컨텐츠 서버에서의 사용자 식별 및 인증 방법으로서, 주로 아이디/패스워드 방식이 이용되고 있다. 이러한 방식의 경우, 아이디/패스워드 도용을 방지하기 위하여 해당 단말기 상에 입력되는 아이디/패스워드가 실제 입력정보가 아닌 '********' 의 형태로 표시된다. 그러나 상기 보안처리 방법은 부정사용자에 의하여 해킹 프로그램(예; '피싱')이 설치된 단말기의 경우, 사용자가 입력하는 아이디/패스워드가 부정사용자에게 실시간으로 전송될 수 있다는 치명적인 문제점을 내포하고 있다.As a user identification and authentication method in various content servers through a wired / wireless information communication network (Internet network), an ID / password method is mainly used. In this case, in order to prevent ID / password theft, the ID / password input on the corresponding terminal is displayed in the form of '********' rather than the actual input information. However, the security processing method has a fatal problem that in case of a terminal where a hacking program (eg, 'phishing') is installed by a fraudulent user, an ID / password input by the user may be transmitted to the fraudulent user in real time.
즉, 종래 소정의 패스워드(다수의 난수)는 반복 사용이 가능하기 때문에 해킹을 통하여 아이디/패스워드를 획득한 부정사용자에 의하여 부정한 목적으로 사용될 위험성이 상존하고 있다. 따라서 고도의 보안성을 유지하여야 하는 경우, 반복 사용이 불가능한 1회용 아이디/패스워드를 적용할 필요성이 있다.That is, since a predetermined password (large number of random numbers) can be repeatedly used, there is a risk that it will be used for an illegal purpose by an unauthorized user who has obtained an ID / password through hacking. Therefore, if you need to maintain a high level of security, there is a need to apply a one-time ID / password that can not be used repeatedly.
근래 들어, 전자금융, 전자결제 등과 같이 철저한 보안이 요구되는 각종 서비스들이 이루어지고 있으며, 이에 따라 사용자들은 이러한 서비스를 이용하기 위해 다소 복잡한 패스워드를 설정하거나, 거래은행 또는 공인인증기관으로부터 인증서를 발급받아 설치하고, 소정의 패스워드(다수의 난수)들이 수록된 카드 등을 통 하여 본인 확인과정을 수차례 통과하여야만 해당 서비스를 이용할 수 있도록 하고 있다. 물론, 이러한 일련의 본인 확인과정은 사용자에게 개인정보 검증이라는 측면에서 긍정적인 효과를 제공하고 있으나, 그 과정이 다소 번잡하여 서비스 이용에 불편한 점이 있었다.In recent years, various services that require strict security, such as electronic banking and electronic payment, have been made. Accordingly, users can set a rather complicated password or obtain a certificate from a bank or an accredited certification authority to use these services. This service can be used only after passing through the identification process several times through a card including a predetermined password (large number of random numbers). Of course, such a series of identity verification process provides a positive effect to the user in terms of personal information verification, but the process was rather complicated and there was an inconvenience in using the service.
최근에는 사용자가 인증을 요청할 경우 그 패스워드를 수시로 바꿔주는 보안 솔루션으로서 시간동기방식, 챌린지/레스펀스(CHALLENGE/RESPONSE) 방식 또는 호스트 난수 입력 방식으로 이루어진 원 타임 패스워드 시스템이 널리 채용되고 있다. 구체적으로 원 타임 패스워드 시스템은, 패스워드가 본의 아니게 유출되더라도 패스워드의 사용가능 횟수가 단 1회로 한정되어 있기 때문에 악의적인 타인에 의해 재사용이 불가하다는 장점이 있다. 이러한 특유의 장점으로 인해 전자금융을 비롯한 전자결제, 그리고 각종 컨텐츠 제공 업자들로부터 각광받고 있는 추세이다.Recently, a one-time password system using a time synchronization method, a CHALLENGE / RESPONSE method, or a host random number input method has been widely adopted as a security solution that frequently changes a password when a user requests authentication. Specifically, the one-time password system has the advantage that even if the password is inadvertently leaked, the number of times the password can be used is limited to only one time and cannot be reused by malicious others. Because of these unique advantages, they have been in the spotlight from electronic banking, electronic payment, and various content providers.
전술한 원 타임 패스워드 시스템에 관련해서는, 대한민국 공개특허 제10-2004-0000078호(발명의 명칭: 원 타임 패스워드 시스템 및 방법)(이하, '선행특허'라 한다) 외에 다수 출원 및 등록되어 있는 상태이다.In relation to the one-time password system described above, a number of applications and registrations other than the Republic of Korea Patent Publication No. 10-2004-0000078 (name of the invention: one-time password system and method) (hereinafter referred to as 'prior patent') to be.
더욱 구체적으로, 상기 선행특허는 이동 통신 단말과의 무선 구간 통신을 담당하는 기지국, 상기 기지국을 제어하는 기지국 제어기, 상기 기지국 제어기와 연결되어 패킷 데이터 서비스를 제공하기 위한 패킷 데이터 서비스 노드 및 데이터 코어망을 포함하여 구성되는 이동통신 시스템의 상기 데이터 코어망과 접속되며, 이동통신 단말이 상기 데이터 코어망을 통해 접속 가능한 CP(Contents Provider)서 버에서 인증 받기 위한 원 타임 패스워드를 발급하여 상기 이동통신 단말로 제공하는 OTP서버를 포함하여 구성되는 시스템으로서, 상기 OTP서버는, 일정한 시간마다 시간을 초기값으로 하여 생성되는 시간 동기 난수를 발생시키는 난수 발생부와; 이동 통신 단말로부터 OTP의 발급이 요청되면 상기 난수 발생부에서 발생된 시간 동기 난수와 개인 식별 정보를 이용하여 OTP를 생성하는 OTP생성부; 및 상기 생성된 OTP와 난수 발생 시간 정보를 상기 이동통신 단말로 전송하기 위한 OTP전송부; 를 포함하여 구성되어, 상기 이동통신 단말이 상기 OTP서버로부터 수신한 OTP를 이용하여 해당 CP서버를 이용할 수 있도록 하는 것을 특징으로 하고 있다.More specifically, the preceding patent is a base station for wireless section communication with a mobile communication terminal, a base station controller for controlling the base station, a packet data service node and a data core network connected to the base station controller to provide a packet data service Is connected to the data core network of the mobile communication system configured to include, the mobile communication terminal by issuing a one-time password for authentication at the CP (Contents Provider) server accessible through the data core network to the mobile communication terminal An OTP server comprising: an OTP server, the OTP server comprising: a random number generator for generating a time-synchronized random number generated by setting time as an initial value every predetermined time; An OTP generation unit for generating an OTP by using the time-synchronized random number generated by the random number generator and personal identification information when a request for issuance of an OTP is requested from a mobile communication terminal; And an OTP transmitter for transmitting the generated OTP and random number generation time information to the mobile communication terminal. It is configured to include, characterized in that the mobile communication terminal to use the CP server using the OTP received from the OTP server.
그러나 상술한 바와 같은 선행특허에 있어서, 원 타임 패스워드를 생성하기 위한 OTP서버가 별도로 구비되어야 하는바, 시스템이 비대해짐과 아울러 시스템 구축에 소요되는 비용이 높아지는 문제점이 있었다.However, in the prior patent as described above, the OTP server for generating a one-time password must be provided separately, there is a problem that the system is enlarged and the cost required to build the system increases.
한편, 원 타임 패스워드 생성 기능이 구현된 전자계산기 형상의 휴대용 단말기가 출시되고 있으나 이 또한 개별적으로 소지하여야 함으로 번거로울 뿐만 아니라, 비교적 고가이며, 사용이 불편하다는 문제점도 있었다.On the other hand, an electronic calculator-type portable terminal in which a one-time password generation function is implemented has been released, but it is also cumbersome because it must be individually carried, and it is also relatively expensive and inconvenient to use.
본 발명은, 상기와 같은 문제점들을 해결하기 위해 창안된 것으로서, 스마트카드에 원 타임 패스워드 생성에 관련된 기능을 프로그램으로 구현함으로써, 원 타임 패스워드 생성 및 인증을 위한 시스템의 규모를 줄이고, 시스템 구축에 소요되는 비용을 절감시킬 수 있는, 스마트카드를 이용한 원 타임 패스워드 생성 및 인증 방법 그리고 이를 위한 스마트카드를 제공함에 그 특징적인 목적이 있다.The present invention has been made to solve the above problems, by implementing a function related to the one-time password generation on the smart card, reducing the size of the system for the one-time password generation and authentication, it is necessary to build the system It is a characteristic purpose to provide a one-time password generation and authentication method using a smart card that can reduce the cost, and a smart card for this.
본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증 제 1 방법은,The first method for generating and authenticating a one-time password using a smart card according to the present invention,
(a) 사용자의 보안 서비스용 단말기가 유무선 네트워크를 통해 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 보안 서비스용 단말기가 호스트서버로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; (c) 단말기가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보를 입력받아 스마트카드로 전송하는 단계; (d) 스마트카드가 개인식별정보에 대한 정당성 인증 후 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기로 전송하는 단계; (e) 보안 서비스용 단말기가 사용자로부터 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력받아 호스트서버로 전송하는 단계; (f) 호스트서버가 상기 요구정보에 대응하는 응답정보를 이용하여 제 2 OTP를 생성하고, 상기 제 1 OTP와 동일한지 여부를 비교 판단하는 단계; (g) 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버는 보안 서비스용 단말기가 보안 서비스 절차를 제공받도록 인가한 후, 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기로 전송하고, 판단결과, 동일하지 않다면 호스트서버는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기로 전송하는 단계; 로 구성된다.(a) requesting a security service after a user's security service terminal accesses and logs in to a host server through a wired or wireless network; (b) receiving, by the security service terminal, an input request message including predetermined request information for the security service from a host server; (c) receiving, by the terminal, the first OTP generation request and the personal identification information from the user and transmitting the received OTP to the smart card; (d) generating, by the smart card, the first OTP using a preset one-time password generation algorithm after authenticity authentication of the personal identification information and transmitting the generated first OTP to the terminal; (e) receiving, by the security service terminal, request information including the first OTP, basic information, and other information from the user and transmitting the request information to the host server; (f) a host server generating a second OTP using response information corresponding to the request information, and comparing and determining whether the host server is the same as the first OTP; (g) If it is determined that the first OTP and the second OTP are the same, the host server authorizes the security service terminal to receive the security service procedure, and then transmits a predetermined result screen or message to the security service terminal. If not, the host server transmits a predetermined failure screen or message to the security service terminal; It consists of.
한편, 본 발명에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증 제 2 방법은,On the other hand, the one-time password generation and authentication second method using a smart card according to the present invention,
(a) 사용자의 보안 서비스용 단말기가 유무선 네트워크를 통해 호스트서버에 접속 및 로그인 한 후, 보안 서비스를 요청하는 단계; (b) 보안 서비스용 단말기가 호스트서버로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신하는 단계; (c) 단말기가 사용자로부터 제 1 OTP 생성 요청 및 개인식별정보, 기 설정된 관계표에 의한 보안값을 입력받아 스마트카드로 전송하는 단계; (d) 스마트카드가 개인식별정보에 대한 정당성 인증 후 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성하여 단말기로 전송하는 단계; (e) 보안 서비스용 단말기가 사용자로부터 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력받아 호스트서버로 전송하는 단계; (f) 호스트서버가 상기 요구정보에 대응하는 응답정보를 이용하여 제 2 OTP를 생성하고, 상기 제 1 OTP와 동일한지 여부를 비교 판단하는 단계; (g) 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버는 보안 서비스용 단말기가 보안 서비스 절차를 제공받도록 인가한 후, 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기로 전송하고, 판단결과, 동일하지 않다면 호스트서버는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기로 전송하는 단계; 로 구성된다.(a) requesting a security service after a user's security service terminal accesses and logs in to a host server through a wired or wireless network; (b) receiving, by the security service terminal, an input request message including predetermined request information for the security service from a host server; (c) receiving, by the terminal, the first OTP generation request, the personal identification information, and a security value based on a preset relation table from the user and transmitting the received OTP to the smart card; (d) generating, by the smart card, the first OTP using a one-time password generation algorithm and transmitting the first OTP to the terminal with the initial value of the security value according to the relationship table after validating the personal identification information; (e) receiving, by the security service terminal, request information including the first OTP, basic information, and other information from the user and transmitting the request information to the host server; (f) a host server generating a second OTP using response information corresponding to the request information, and comparing and determining whether the host server is the same as the first OTP; (g) If it is determined that the first OTP and the second OTP are the same, the host server authorizes the security service terminal to receive the security service procedure, and then transmits a predetermined result screen or message to the security service terminal. If not, the host server transmits a predetermined failure screen or message to the security service terminal; It consists of.
한편, 본 발명은 원 타임 패스워드 생성용 스마트카드를 구비하는 단말기(100)와, 보안 서비스용 단말기(T)와, 상기 원 타임 패스워드 생성용 스마트카드를 구비한 단말기 사용자의 회원정보가 저장된 회원DB(210)를 구비하며, 유무선 네트 워크(N)를 통해 접속된 상기 보안 서비스용 단말기가 보안 서비스를 요청할 경우, 상기 회원정보를 기반으로 생성한 요구정보를 상기 단말기로 전송하는 한편, 보안 서비스용 단말기로부터 전송된 원 타임 패스워드에 대한 인증을 수행하는 호스트서버(200)로 구성된다.On the other hand, the present invention is a member DB that stores the member information of a terminal user having a smart card for generating a one-time password, a terminal for security services (T), and the smart card for generating a one-time password; (210), when the security service terminal connected through the wired or wireless network (N) requests a security service, and transmits the request information generated based on the member information to the terminal, while the security service The host server 200 performs authentication on the one-time password transmitted from the terminal.
그리고 상기 시스템의 단말기(100)에 접속되어 원 타임 패스워드 생성을 수행하는 스마트카드(SC)에 있어서, 상기 요구정보에 대응하는 응답정보를 사용자로부터 전송받아 이를 초기값으로 하여 원 타임 패스워드를 생성하는 OTP 애플리케이션 또는 기 설정된 원 타임 패스워드 생성 알고리즘으로 원 타임 패스워드를 생성하는 OTP 애플리케이션을 포함하고 있는 것을 특징으로 한다.In the smart card (SC) connected to the
도 1 을 참조하면, 본 발명의 제 1 실시예에 따른 스마트카드를 이용한 원 타임 패스워드 생성 및 인증을 위한 시스템(이하, '제 1 시스템'이라 한다)은, 스마트카드(Smart Card, SC), 단말기(100), 호스트서버(200), 보안 서비스용 단말기(T)를 포함하여 구성된다.Referring to FIG. 1, a system for generating and authenticating a one-time password using a smart card according to a first embodiment of the present invention (hereinafter, referred to as a “first system”) may include a smart card (SC), The
스마트카드(SC)는 접촉식(Contact Type), 비접촉식(Contact-less Type) 또는 하이브리드식(Hybrid Type)의 스마트카드로서, 내부에서 실행되는 원 타임 패스워드(이하, 'OTP'라 한다) 생성에 관련한 애플리케이션(Application)(이하, 'OTP 애플리케이션'이라 한다)을 포함한다.The smart card SC is a contact type, contact-less type or hybrid type smart card, and is used to generate a one-time password (hereinafter referred to as 'OTP') that is executed internally. Related application (hereinafter, referred to as 'OTP application').
더욱 구체적으로 OTP 애플리케이션은, 도 2 에 도시된 바와 같이, 기본적으로 제 1 OTP를 생성하기 위한 OTP생성 알고리즘(10)과, OTP 애플리케이션의 접근 인증을 위한 개인식별정보(20)로 구성된 애플리케이션 정보를 포함하고 있다. 부연하면, OTP생성 알고리즘(10)은 OTP 애플리케이션 별로 상이하게 설정될 수 있으며, 하기에서 설명될 제 1 OTP를 생성하는 알고리즘이다. 여기서 OPT생성 알고리즘은 해슁(Hashing) 알고리즘을 포함한 소정의 비밀키 암호화 방식이 구현된 알고리즘일 수 있으며, 그 암호화 방식은 DES, T-DES 및 아리아(ARIA) 등을 포함하여 다양하게 설정될 수 있다. 그리고 개인식별정보(20)는 PIN정보(Personal Identification Number) 또는 지문정보와 같은 생체인식정보로 설정될 수 있다.More specifically, as shown in FIG. 2, the OTP application basically includes application information including an
또한, OTP생성 알고리즘은 상기 사용자로부터 입력된 소정의 보안값을 초기값으로 하여 원 타임 패스워드를 생성할 수도 있으며, 상기 사용자의 요청에 따라 소정의 보안값을 초기값으로 하지 않은 상태에서 기 설정된 원 타임 패스워드 생성 알고리즘만으로 원 타임 패스워드를 자체 생성하는 것 또한 가능하다.In addition, the OTP generation algorithm may generate a one-time password by using a predetermined security value input from the user as an initial value, and, upon request of the user, an original preset password without setting the predetermined security value as an initial value. It is also possible to generate a one-time password by itself using only the time password generation algorithm.
상기 보안값은 상기 요구정보와 표형식으로 관계화된 정보, 또는 사용자가 연상 가능한 특정한 값(응답정보, 소정 자릿수의 숫자/문자)일 수 있다. 예를 들어, 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, ‘관계표’라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.The security value may be information related to the request information in a tabular form, or a specific value (response information, a predetermined number of digits / characters) that can be associated with a user. For example, it may be a card-shaped table (hereinafter referred to as a "relation table") consisting of a plurality of indices INDEX and response information corresponding to the indexes. Such a relationship table is issued to the user with the smart card (SC), it is preferable to be included in the data state in the following member information.
한편, 단말기(100)는 스마트카드(SC)를 탈착 가능하게 수용하고 스마트카드의 데이터를 읽고 쓸 수 있게 하는 접속모듈(M)이 구비된 통상의 사용자 컴퓨터와 PDA를 비롯한 단말 등으로 상정할 수 있으며, 사용자 또는 보안 서비스용 단말기(T)로부터 입력 또는 수신된 개인식별정보(20)를 스마트카드(SC)로 전송하는 기능을 수행한다. 또한 일측에 구비된 스마트카드(SC)에서 개인식별정보(20)에 대한 인증이 정상적으로 이루어졌을 경우, 원 타임 패스워드 생성용 스마트카드에 의하여 생성된 제 1 OTP를 스마트카드(SC)로부터 전송받아 사용자 또는 보안 서비스용 단말기로 디스플레이 또는 전송하는 등의 상기 원 타임 패스워드 생성용 스마트카드에 의한 원 타임 패스워드 생성과 관련한 일련의 입력화면 또는 메시지들을 디스플레이(전송)하여 이를 확인한 사용자(보안 서비스용 단말기)가 보안 서비스용 단말기(T)에 원 타임 패스워드를 입력(전송)할 수 있도록 하는 기능을 수행한다.On the other hand, the
또한 상기 단말기(100)는 보안 서비스용 단말기(T)와의 정보 송수신을 위하여 유/무선 네트워크(단거리 무선랜(Bluetooth), 또는 IrFM, RF, GSM, CDMA 등)의 접속이 가능한 유/무선 통신포트를 더욱 구비할 수 있다.In addition, the
한편, 보안 서비스용 단말기(T)는 유/무선 네트워크(Network, N)와 접속 가능한 통상의 사용자 컴퓨터와 PDA를 비롯한 통신단말 등으로 상정할 수 있으며, 본 발명의 일양상에 따라 하기의 호스트서버(200)에 보안 서비스를 요청할 경우, 호스트서버(200)로부터 전송된 보안 서비스에 관련한 입력화면 또는 메시지(요구정보 등)를 사용자 또는 단말기(100)로 디스플레이(전송)하며, 스마트카드(SC)에서 원 타임 패스워드 생성 알고리즘으로 생성된 제 1 OTP와 고유정보(30)를 사용자 또는 단말기(100)로부터 입력(수신)받아 기본정보 및/또는 기타정보와 함께 하기의 호스 트서버(200)로 전송하는 기능을 수행한다.On the other hand, the security service terminal (T) can be assumed as a communication terminal, such as a normal user computer and PDA that can be connected to the wired / wireless network (Network, N), the host server described below in accordance with an aspect of the present invention When requesting the security service to the 200, an input screen or message (request information, etc.) related to the security service transmitted from the host server 200 is displayed (transmitted) to the user or the
부연하여, 상기 기본정보는 사용자의 계좌정보이며, 기타정보는 금액과 관련된 결제정보이고, 그리고 요구정보는 호스트서버(200)가 하기의 회원정보를 기반으로 생성한 랜덤화된 정보이되, 사용자가 추정 가능한 정보이다. 예컨대 계좌번호, 주민등록번호, 신용카드번호, 또는 전화번호 중에서 그 일부분 또는 이들의 조합을 요구하는 정보와 같이 다양하게 설정될 수 있다.In other words, the basic information is the user's account information, other information is payment information related to the amount, and the request information is randomized information generated by the host server 200 based on the following member information, the user Information that can be estimated. For example, the information may be variously set such as an account number, a social security number, a credit card number, or a phone number.
한편, 상기 요구정보는 응답정보와 표형식으로 관계화된 정보일 수 있다. 예를 들어, 요구정보로서 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, ‘관계표’라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.The request information may be information related to the response information in a tabular format. For example, it may be a card-shaped table (hereinafter referred to as "relation table") consisting of a plurality of indexes INDEX as the request information and numbers / letters having a predetermined number of digits as response information corresponding to the index. Such a relationship table is issued to the user with the smart card (SC), it is preferable to be included in the data state in the following member information.
또한, 호스트서버(200)는 사용자가 유무선 네트워크(N)를 통해 접속하고자 하는 금융기관, 예를 들어 은행의 서버로서, 사용자에게 스마트카드(SC)를 발급하고 은행에 계설된 계좌로부터 잔금확인, 결제, 또는 이체 등과 같이 보안이 요구되는 서비스(이하, '보안 서비스'라 한다)를 제공한다. 이때, 통상의 인터넷 뱅킹 서비스와 마찬가지로 사용자와 은행 사이에는 사용자 인증을 위한 회원가입 또는 로그인(Log IN) 절차가 이루어지는 것이 바람직하며, 로그인을 위한 정보와 발급된 스마트카드(SC)의 애플리케이션 정보는 회원정보로서 취합되어 회원DB(210)에 저장 된다.In addition, the host server 200 is a server of a financial institution, for example, a bank, which the user wants to access through a wired or wireless network (N), issues a smart card (SC) to the user and checks the balance from an account opened in the bank, Provides services requiring security such as payment or transfer (hereinafter referred to as 'security service'). In this case, as in the general Internet banking service, it is preferable that a user registration or login (Log IN) procedure is performed between the user and the bank, and the information for logging in and the application information of the issued smart card (SC) are members. The information is collected and stored in the
그리고, 상기 보안 서비스용 단말기(T)로부터 제 1 OTP를 수신한 후, 회원DB(210)에 기저장된 회원정보에서 요구정보 또는 응답정보를 찾아 이를 초기값으로 하여 제 2 OTP를 생성한 후, 상기 제 1 OTP를 제 2 OTP와 비교하여 제 1 OTP의 유효성을 판단하며, 이것이 유효할 경우 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공 받도록 인가하는 본 발명의 특징적인 기능을 수행한다.After receiving the first OTP from the security service terminal T, after finding the request information or response information from the member information previously stored in the
한편, 본 발명의 일양상에 따른 호스트서버(200)는, 전술한 바와 같은 일련의 OPT 유효성 판단 절차를 전담하는 HSM(Hardware Security Module)을 더 포함할 수 있다.Meanwhile, the host server 200 according to an aspect of the present invention may further include a hardware security module (HSM) dedicated to a series of OPT validity determination procedures as described above.
이하, 도 3 과 도 4 를 참조하여 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 시스템 및 제 2 시스템을 통한 원 타임 패스워드 생성 및 인증 방법에 대해 상세히 살펴본다.Hereinafter, the one-time password generation and authentication method through the first system and the second system of the present invention having the above-described characteristic configurations and functions will be described in detail with reference to FIGS. 3 and 4.
먼저, 도 3 을 참조하면, 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인 한 후(S301), 보안 서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S303). 여기에서, 제 S301 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S303 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서 버(200)로부터 전송된 요구정보가 포함되어 있다.First, referring to FIG. 3, after the user's security service terminal T accesses and logs in to the host server 200 through the wired / wireless network N (S301), the host server 200 requests a security service. In operation S303, an input request message including predetermined request information for a security service is received. Here, before the step S301, a series of member registration procedures including a smart card (SC) is issued between the user and the host server 200. The input request message of the step S303 includes the host server as described above. Request information transmitted from 200 is included.
이어서, 단말기(100)는 사용자로부터 제 1 OTP 생성 요청(S305) 및 개인식별정보(20)(예 : PIN)를 입력(S307, S309)받아 스마트카드(SC)로 전송하며(S311), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S313), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S315) 단말기(100)로 전송한다(S317). 이어서, 제 1 OTP를 수신한 단말기(100)는 해당 제 1 OTP를 사용자에게 디스플레이 한다.Subsequently, the terminal 100 receives the first OTP generation request S305 and the personal identification information 20 (eg, a PIN) from the user (S307 and S309), and transmits them to the smart card SC (S311). As described above, authentication for the
이후, 보안 서비스용 단말기(T)는 사용자로부터 상기 단말기(100)에 디스플레이된 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력(S319)받아 호스트서버(200)로 전송하고(S321), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S303 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S323), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S325, S327). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.Thereafter, the security service terminal T receives the request information including the first OTP, basic information, and other information displayed on the terminal 100 from the user (S319) and transmits it to the host server 200 (S321). The host server 200 receives the received response information corresponding to the request information of step S303 from the
본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S303 단계의 요구정보 및 제 S323 단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.In the present embodiment, the OTP generation algorithm may be set differently for each smart card (SC), but the request information of step S303 and the response information of step S323 are the member information provided by the host server 200 in the
이어서, 제 S327 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스 트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S329), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S331). 한편, 제 S327 단계의 판단결과, 동일하지 않다면 호스트서버(200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S333).Subsequently, as a result of the determination in step S327, if the first OTP and the second OTP are the same, the host server 200 authorizes the security service terminal T to be provided with the security service procedure (S329), and accordingly, the predetermined OTP. The result screen or message is transmitted to the security service terminal T (S331). On the other hand, as a result of the determination in step S327, if not the host server 200 transmits a predetermined failure screen or message to the security service terminal (T) (S333).
한편, 전술한 특징적인 구성과 기능을 갖는 본 발명의 제 1 시스템의 또 다른 일시예로서,On the other hand, as another embodiment of the first system of the present invention having the above-described characteristic configuration and function,
사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인 한 후(S301), 보안 서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S303). 여기에서, 제 S301 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S303 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.After the user's security service terminal T accesses and logs in to the host server 200 through the wired / wireless network N (S301), when a security service is requested, a predetermined request for security service from the host server 200 is requested. An input request message including the information is received (S303). Here, before the step S301, a series of member registration procedures including a smart card (SC) is issued between the user and the host server 200, and the input request message of the step S303 includes the host server (as described above). Request information transmitted from 200) is included.
이어서, 단말기(100)가 유/무선 네트워크로 접속된 보안 서비스용 단말기(T)부터 제 1 OTP 생성 요청(S305) 및 개인식별정보(20)(예 : PIN)를 수신(S307, S309)하여 스마트카드(SC)로 전송하며(S311), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S313), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 기 설정된 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S315) 단말기(100)로 전송한다(S317).Subsequently, the terminal 100 receives the first OTP generation request S305 and the personal identification information 20 (eg, a PIN) from the security service terminal T connected to the wired / wireless network (S307 and S309). Transmitting to the smart card (SC) (S311), through the smart card (SC) operating according to the OTP application as described above is authenticated for the personal identification information 20 (S313), the personal identification information ( If the legitimacy of 20) is verified, the smart card SC generates the first OTP using a preset one-time password generation algorithm (S315) and transmits the generated first OTP to the terminal 100 (S317).
이후, 보안 서비스용 단말기(T)는 유/무선 네트워크로 접속된 상기 단말기(100)로 부터 제 1 OTP를 수신(S319)하여 기본정보, 기타정보 등을 포함하는 요구정보를 호스트서버(200)로 전송하고(S321), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S303 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S323), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S325, S327). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.Then, the security service terminal (T) receives the first OTP from the terminal 100 connected to the wired / wireless network (S319) to the host server 200 to request information including basic information, other information, and the like. The host server 200 receives the response information corresponding to the request information of the step S303 from the
본 실시예에서 보안 서비스용 단말기(T)와 단말기(100) 간의 정보 송수신 시 적용되는 유/무선 네트워크는 유선망뿐만 아니라 단거리 무선랜(Bluetooth), 또는 IrFM, RF, GSM, CDMA 등의 무선망 등으로 적용 가능하다.In the present embodiment, the wired / wireless network applied when transmitting and receiving information between the security service terminal (T) and the terminal 100 is not only a wired network, but also a short-range wireless LAN (Bluetooth), or a wireless network such as IrFM, RF, GSM, CDMA, or the like. Applicable as
상기 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S303 단계의 요구정보 및 제 S323 단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.The OTP generation algorithm may be set differently for each smart card (SC), but the request information in step S303 and the response information in step S323 are based on the member information provided by the host server 200 in the
이어서, 제 S327 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S329), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S331). 한편, 제 S327 단계의 판단결과, 동일하지 않다면 호스트서버 (200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S333).Subsequently, if the determination result of step S327 is the same as the first OTP and the second OTP, the host server 200 authorizes the security service terminal T to be provided with the security service procedure (S329), and accordingly a predetermined result. The screen or message is transmitted to the security service terminal (T) (S331). On the other hand, as a result of the determination in step S327, if not the host server 200 transmits a predetermined failure screen or message to the security service terminal (T) (S333).
한편, 도 4를 참조하면, 사용자의 보안 서비스용 단말기(T)가 유무선 네트워크(N)를 통해 호스트서버(200)에 접속 및 로그인 한 후(S401), 보안 서비스를 요청하면 호스트서버(200)로부터 보안 서비스를 위한 소정의 요구정보를 포함하는 입력 요청 메시지를 수신한다(S403). 여기에서, 제 S401 단계 이전에 사용자와 호스트서버(200) 사이에 스마트카드(SC) 발급을 포함한 일련의 회원가입 절차들이 이루어진 상태이며, 제 S403 단계의 입력 요청 메시지에는 전술한 바와 같이 호스트서버(200)로부터 전송된 요구정보가 포함되어 있다.Meanwhile, referring to FIG. 4, after the user's security service terminal T accesses and logs in to the host server 200 through the wired / wireless network N (S401), the host server 200 requests a security service. In operation S403, an input request message including predetermined request information for a security service is received. Here, before the step S401, a series of registration procedures including a smart card (SC) is issued between the user and the host server 200, and the input request message of the step S403 includes the host server (as described above). Request information transmitted from 200) is included.
이어서, 단말기(100)는 사용자로부터 제 1 OTP 생성 요청(S405) 및 개인식별정보(20)(예 : PIN), 기 설정된 관계표에 의한 보안값을 입력(S407, S409)받아 스마트카드(SC)로 전송하며(S411), 전술한 바와 같이 OTP 애플리케이션에 따라 작동하는 스마트카드(SC)를 통해 개인식별정보(20)에 대한 인증이 이루어지고(S413), 상기 개인식별정보(20)에 대한 정당성이 인증되면 스마트카드(SC)는 상기 관계표에 의한 보안값을 초기값으로 하여 원 타임 패스워드 생성 알고리즘으로 제 1 OTP를 생성한 후(S415) 단말기(100)로 전송한다(S417).Subsequently, the terminal 100 receives a first OTP generation request (S405), personal identification information 20 (eg, a PIN), and a security value based on a preset relation table from the user (S407, S409), and receives a smart card (SC). In step (S411), as described above, the authentication for the
여기서, 상기 보안값은 상기 요구정보와 표형식으로 관계화된 정보, 또는 사용자가 연상 가능한 특정한 값일 수 있다. 예를 들어, 다수의 인덱스(INDEX)와 이 인덱스에 대응하는 응답정보로서 소정 자릿수의 숫자/문자로 구성된 카드 형상의 표(이하, ‘관계표’라 한다)일 수 있다. 이러한 관계표는 스마트카드(SC)와 함께 사용자에게 발급되고, 하기의 회원정보에 데이터화된 상태로 포함되는 것이 바람직하다.Here, the security value may be information associated with the request information in a tabular form, or a specific value that may be associated with a user. For example, it may be a card-shaped table (hereinafter referred to as a "relation table") consisting of a plurality of indices INDEX and response information corresponding to the indexes. Such a relationship table is issued to the user with the smart card (SC), it is preferable to be included in the data state in the following member information.
이후, 보안 서비스용 단말기(T)는 사용자로부터 상기 단말기(100)에 디스플레이된 제 1 OTP와 기본정보, 기타정보를 포함하는 요구정보를 입력(S419)받아 호스트서버(200)로 전송하고(S421), 이를 수신한 호스트서버(200)는 회원DB(210)에서 상기 제 S403 단계의 요구정보에 대응하는 응답정보를 획득하여 제 2 OTP를 생성하고(S423), 생성된 제 2 OTP와 제 1 OTP가 동일한지 여부를 비교 판단한다(S425, S427). 여기에서 제 2 OTP는 스마트카드(SC)에서 사용된 OTP생성 알고리즘과 동일한 알고리즘을 통해 생성된다.Then, the security service terminal (T) receives the request information including the first OTP, basic information, and other information displayed on the terminal 100 from the user (S419) and transmits to the host server 200 (S421). The host server 200 receives the response information corresponding to the request information of step S403 from the
본 실시예에서 OTP생성 알고리즘은 스마트카드(SC)마다 다르게 설정될 수 있으나, 제 S403 단계의 요구정보 및 제 S423 단계의 응답정보는 호스트서버(200)가 회원DB(210)에 구비된 회원정보를 기반으로 하여 동일한 OTP생성 알고리즘이 설정될 수 있다.In the present embodiment, the OTP generation algorithm may be set differently for each smart card (SC), but the request information of step S403 and the response information of step S423 include the member information provided by the host server 200 in the
이어서, 제 S427 단계의 판단결과, 제 1 OTP와 제 2 OTP가 동일하다면 호스트서버(200)는 보안 서비스용 단말기(T)가 보안 서비스 절차를 제공받도록 인가하고(S429), 그에 따른 소정의 결과 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S431). 한편, 제 S427 단계의 판단결과, 동일하지 않다면 호스트서버(200)는 소정의 실패 화면 또는 메시지를 보안 서비스용 단말기(T)로 전송한다(S433).Subsequently, as a result of the determination in step S427, if the first OTP and the second OTP are the same, the host server 200 authorizes the security service terminal T to be provided with the security service procedure (S429), and accordingly a predetermined result. The screen or message is transmitted to the security service terminal (T) (S431). On the other hand, as a result of the determination in step S427, if not the host server 200 transmits a predetermined failure screen or message to the security service terminal (T) (S433).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.As described above and described with reference to a preferred embodiment for illustrating the technical idea of the present invention, the present invention is not limited to the configuration and operation as shown and described as described above, it is a deviation from the scope of the technical idea It will be understood by those skilled in the art that many modifications and variations can be made to the invention without departing from the scope of the invention. Accordingly, all such suitable changes and modifications and equivalents should be considered to be within the scope of the present invention.
제 1 실시예 및 제 2 실시예를 통해 살펴본 본 발명에 따르면, 원 타임 패스워드 생성에 관련된 기능이 프로그램으로써 스마트카드에 구현되어 있는 바, 보안 서비스를 위한 원 타임 패스워드 생성 및 그 인증 과정이 종래에 비해 간결해지며, 이를 위한 시스템의 규모와 시스템 구축에 소요되는 비용을 줄일 수 있는 효과가 있다.According to the present invention discussed through the first and second embodiments, the function related to the one-time password generation is implemented in the smart card as a program, and thus the one-time password generation and the authentication process for the security service are conventionally performed. Compared to the above, the size and size of the system are reduced.
또한, 본 발명의 특징적인 양상에 따른 스마트카드는 이동통신단말기 또는 컴퓨터에 용이하게 접속 또는 채용될 수 있는 바, 종래와 같이 고가의 휴대용 단말기를 별도로 구비하지 않아도 된다.In addition, the smart card according to the characteristic aspect of the present invention can be easily connected or adopted to a mobile communication terminal or a computer, it is not necessary to separately provide an expensive portable terminal.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060017018A KR20070084801A (en) | 2006-02-22 | 2006-02-22 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060017018A KR20070084801A (en) | 2006-02-22 | 2006-02-22 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070084801A true KR20070084801A (en) | 2007-08-27 |
Family
ID=38612980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060017018A KR20070084801A (en) | 2006-02-22 | 2006-02-22 | Creating and authenticating one time password using smartcard and the smartcard therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070084801A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100872901B1 (en) * | 2008-04-24 | 2008-12-10 | 주식회사 한국액센 | One time password device and verification system and method for using the same |
KR100968494B1 (en) * | 2008-09-12 | 2010-07-07 | 아시아나아이디티 주식회사 | Tag security processing method using One Time Password |
KR100980321B1 (en) * | 2008-07-31 | 2010-09-07 | 고려대학교 산학협력단 | System for user authenticating and Method thereof |
KR101243307B1 (en) * | 2011-06-28 | 2013-03-13 | 주식회사 하나은행 | System for management of banking, terminal for management of banking, device for generating one time password and method of banking thereof |
KR101249587B1 (en) * | 2011-09-09 | 2013-04-01 | 아이리텍 잉크 | Smart card with OTP including iris image information |
KR101425513B1 (en) * | 2014-02-12 | 2014-08-05 | 주식회사 티모넷 | System for certificating device using hsm and applet of certification and method therefor |
KR20150090005A (en) * | 2015-07-20 | 2015-08-05 | 주식회사 비즈모델라인 | Method for Providing Network type OTP by using Biometrics |
KR20150092731A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Providing Service by using User’s Handheld Phone |
KR20150092729A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Registering information |
KR20150092732A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Providing OTP by using User’s Medium |
KR20150118566A (en) * | 2015-09-25 | 2015-10-22 | 주식회사 비즈모델라인 | Method for Operating OTP using Biometric |
-
2006
- 2006-02-22 KR KR1020060017018A patent/KR20070084801A/en not_active Application Discontinuation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100872901B1 (en) * | 2008-04-24 | 2008-12-10 | 주식회사 한국액센 | One time password device and verification system and method for using the same |
KR100980321B1 (en) * | 2008-07-31 | 2010-09-07 | 고려대학교 산학협력단 | System for user authenticating and Method thereof |
KR100968494B1 (en) * | 2008-09-12 | 2010-07-07 | 아시아나아이디티 주식회사 | Tag security processing method using One Time Password |
KR101243307B1 (en) * | 2011-06-28 | 2013-03-13 | 주식회사 하나은행 | System for management of banking, terminal for management of banking, device for generating one time password and method of banking thereof |
KR101249587B1 (en) * | 2011-09-09 | 2013-04-01 | 아이리텍 잉크 | Smart card with OTP including iris image information |
KR101425513B1 (en) * | 2014-02-12 | 2014-08-05 | 주식회사 티모넷 | System for certificating device using hsm and applet of certification and method therefor |
KR20150090005A (en) * | 2015-07-20 | 2015-08-05 | 주식회사 비즈모델라인 | Method for Providing Network type OTP by using Biometrics |
KR20150092731A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Providing Service by using User’s Handheld Phone |
KR20150092729A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Registering information |
KR20150092732A (en) * | 2015-07-20 | 2015-08-13 | 주식회사 비즈모델라인 | Method for Providing OTP by using User’s Medium |
KR20150118566A (en) * | 2015-09-25 | 2015-10-22 | 주식회사 비즈모델라인 | Method for Operating OTP using Biometric |
KR101636068B1 (en) * | 2015-09-25 | 2016-07-06 | 주식회사 비즈모델라인 | Method for Operating OTP using Biometric |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
KR100548638B1 (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
US11706212B2 (en) | Method for securing electronic transactions | |
KR20070084801A (en) | Creating and authenticating one time password using smartcard and the smartcard therefor | |
ES2951585T3 (en) | Transaction authentication using a mobile device identifier | |
US8869255B2 (en) | Method and system for abstracted and randomized one-time use passwords for transactional authentication | |
CN101414909B (en) | System, method and mobile communication terminal for verifying network application user identification | |
KR102177848B1 (en) | Method and system for verifying an access request | |
EP3973477A1 (en) | Systems and methods for maintaining decentralized digital identities | |
KR20070048815A (en) | System and method for the one-time password authentication by using a smart card and/or a mobile phone including a smart-card chip | |
KR101858653B1 (en) | Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same | |
UA113415C2 (en) | METHOD, SERVER AND PERSONAL AUTHENTICATION SYSTEM | |
KR101051420B1 (en) | Secure one time password generating apparatus and method | |
CN101841418A (en) | Handheld multiple role electronic authenticator and service system thereof | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
KR20090001385A (en) | Method of generation for a multiple of one time password and smartcard and terminal therefor | |
KR101616795B1 (en) | Method for manage private key file of public key infrastructure and system thereof | |
KR101611099B1 (en) | Method for issuing of authentication token for real name identification, method for certifying user using the authentication token and apparatus for performing the method | |
US20160021102A1 (en) | Method and device for authenticating persons | |
KR20150142773A (en) | One time password certifacation system and method | |
Kiljan et al. | What you enter is what you sign: Input integrity in an online banking environment | |
KR20100001800A (en) | Information input method using smart ic pad and authentication method using thereof | |
KR20160007153A (en) | Financial transaction system using security intensification one time password and method thereof | |
KR101619282B1 (en) | Cloud system for manging combined password and control method thereof | |
KR20070091912A (en) | Method for issuing ic card with wire/wireless telecommunication and system thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |