KR20120093598A - 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 - Google Patents

이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 Download PDF

Info

Publication number
KR20120093598A
KR20120093598A KR1020110013258A KR20110013258A KR20120093598A KR 20120093598 A KR20120093598 A KR 20120093598A KR 1020110013258 A KR1020110013258 A KR 1020110013258A KR 20110013258 A KR20110013258 A KR 20110013258A KR 20120093598 A KR20120093598 A KR 20120093598A
Authority
KR
South Korea
Prior art keywords
otp
encryption unit
transfer
user
private key
Prior art date
Application number
KR1020110013258A
Other languages
English (en)
Other versions
KR101202245B1 (ko
Inventor
이훈재
박범수
이영동
정도운
남호수
Original Assignee
동서대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동서대학교산학협력단 filed Critical 동서대학교산학협력단
Priority to KR1020110013258A priority Critical patent/KR101202245B1/ko
Publication of KR20120093598A publication Critical patent/KR20120093598A/ko
Application granted granted Critical
Publication of KR101202245B1 publication Critical patent/KR101202245B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 이체정보로 생성되는 OTP를 활용한 계좌이체시스템 및 방법에 관한 것으로, 상기 계좌이체시스템은 OTP생성모듈(11)을 포함하는 모바일 단말기(10)와 은행서버접속모듈(21)을 포함하는 PC(20)와 TP발급모듈, 기준OTP생성모듈(31), OTP입력요청모듈(32), OTP비교모듈(33), 이체모듈(34), 개인키DB(35), PIN DB(36)를 포함하는 은행서버(30)를 포함하되, 상기 모바일 단말기(10), PC(20), 은행서버(30)는 네트워크로 연결되어 있으며, 상기 OTP생성모듈(11)은 사용자의 단말기에 저장되어 이체정보, 은행과 공유하는 개인키로 OTP를 생성함으로써, 해킹을 당하는 경우에도 사용자가 처음에 입력한 이체정보 외의 계좌에는 이체가 제한되고, 은행측과 사용자 간에 이미 나눠 가지고 있는 개인키와 이체정보를 이용하여, 사용자와 은행간의 상호인증이 가능하며, PIN을 이용하여 단말기 분실시에 사용자 외에 사람이 사용하는 것을 방지하는 등 다양한 정보유출방법에 대해 보안을 강화하는 효과를 제공하며, 시간카운터에 의한 시간을 사용하여 OTP값을 생성하는 방식과는 달리 모바일 단말기를 이용한 OPT이므로 통신을 통해 표준시간을 은행과 동기화시켜 줌으로써, 시간이 잘못 적용되는 것을 방지하여, 사용자의 편리성이 증대되는 효과를 제공한다.

Description

이체정보로 생성되는 OTP를 활용한 계좌이체시스템 및 방법{System and Method For Transferring Money Using OTP Generated From Account Number}
본 발명은 OTP를 활용한 계좌이체시스템 및 방법에 관한 것으로, 보다 구체적으로는 이체정보 및 개인키를 활용하여 OTP를 생성하는 모듈을 사용자의 모바일 단말기에 저장하여 사용함으로써, 보안 및 편의성을 강화한 OTP를 활용한 계좌이체시스템 및 방법에 관한 것이다.
본 발명은 이체정보로 생성되는 OTP를 활용한 계좌이체시스템 및 방법에 관한 것이다. OTP는 사용자 인증 방법에서 나온 것으로, 알고 있는 것을 확인하는 방법(Password, PIN)과 가지고 있는 것을 확인하는 방법(OTP Token)을 이용하여 생성되는 비밀번호를 사용하며, OTP 생성 토큰의 종류로는 카드형, USB형, 모바일형, 생채인식형등이 있다. 그리고 OTP생성기의 동기화 방식에는 현재 시간값을 이용하는 시간동기화 방식과 서버에서 배포하는 챌린지를 통한 챌린지동기화 방식등이 있다.
최근 이용하는 인터넷 뱅킹용 OTP는 인터넷 계좌 이체시 사용되는 ID, Password, 이체 Password, 공인인증서의 결제순서 마지막에 추가되며, OTP 인증사용을 원하는 이용자에 한에서만 추가 사용되고 있다. 그리고 많은 인터넷뱅킹 이용자가 사용하는 인터넷 뱅킹용 OTP 생성기는 시간동기화방식으로 구성되어 있으며, OTP값 입력 시간을 30초간으로 제약사항을 두어 OTP값을 보안을 높이고 있다. 따라서 30초의 시간동안 매초 시간값을 이용하여 30개의 OTP값을 가지고 있기 때문에 최소 생성된 값은 30초 동안 인증 허가가 이루어진다. 하지만, 이러한 인증절차 과정을 진행하여 계좌이체 결제가 이루어지기 때문에 30초간의 보안위협이 생기며, 중간자공격이 가능하다고 보고되었다.
본 발명은 기존의 OTP를 활용한 계좌이체의 문제를 해결하기 위한 것으로, 이체정보를 OTP 생성에 사용함으로써, 해킹을 당하는 경우에도 사용자가 처음에 입력한 이체정보 외의 계좌에는 이체가 제한되고, 은행측과 사용자 간에 이미 나눠 가지고 있는 개인키와 이체정보를 이용하여 사용자 측에서도 현재 이체를 진행하고 있는 웹페이지가 은행의 홈페이지가 맞는지 확인가능하며, PIN을 이용하여 단말기 분실시에 사용자 외에 사람이 사용하는 것을 방지하는 등 다양한 정보유출방법에 대해 보안이 강화된 이체정보로 생성되는 OTP를 활용한 계좌이체시스템 및 방법을 제공한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 이체정보로 생성되는 OTP를 활용한 계좌이체시스템은,
OTP생성모듈(11)을 포함하는 모바일 단말기(10);와 은행서버접속모듈(21)을 포함하는 PC(20);와 기준OTP생성모듈(31), OTP입력요청모듈(32), OTP비교모듈(33), 이체모듈(34), 개인키DB(35), PIN DB(36)를 포함하는 은행서버(30);를 포함하되, 상기 모바일 단말기(10), PC(20), 은행서버(30)는 네트워크로 연결되어 있으며,
상기 OTP생성모듈(11)은 사용자로부터 PIN을 입력받으면 실행되고, 사용자로부터 이체정보, 상기 모바일 단말기(10)에 저장된 사용자의 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 사용자의 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성하며,
상기 은행서버접속모듈(21)은 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송하며,
상기 개인키DB(35)는 사용자별 유일한 값을 가지는 상기 제1개인키, 제2개인키를 사용자 별로 구분하여 저장하고,
상기 PINDB(37)는 사용자별 유일한 값을 가지는 PIN을 사용자 별로 구분하여 저장하고,
상기 기준OTP생성모듈(31)은 상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성하며,
상기 OTP입력요청모듈(32)은 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송하고,
상기 은행서버접속모듈(21)은 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송하고,
상기 OTP비교모듈(33)은 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달하고,
상기 이체모듈(34)은 상기 이체정보에 따라 이체를 실시하되,
상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성되는 것을 특징으로 하되,
상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위 이내의 차이를 가지는 경우 동일한 시간정보로 인식하는 것을 특징으로 한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 OTP를 활용한 계좌이체시스템에 있어서,
상기 이체정보는, 이체은행코드, 이체계좌, 이체금액을 포함하는 것을 특징으로 하는 이체정보로 생성되는 것을 특징으로 한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 OTP를 활용한 계좌이체시스템에 있어서,
상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고, 상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 이체정보로 생성되는 OTP를 활용한 계좌이체시스템으로 계좌이체를 하는 방법은,
상기 OTP생성모듈(11)이 사용자로부터 PIN을 입력받아 실행되고, 사용자로부터 입력받은 상기 이체정보, 상기 모바일 단말기(10)에 저장된 사용자의 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 사용자의 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성하는 OTP생성단계(S10);와
상기 은행서버접속모듈(21)이 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송하는 이체정보입력단계(S20);와
상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 기준OTP생성모듈(31)이 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 상기 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성하는 기준OTP생성단계(S30);와
상기 OTP입력요청모듈(32)이 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송하는 OTP입력요청단계(S40);와
상기 은행서버접속모듈(21)이 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송하는 OTP전송단계(S50);와
상기 OTP비교모듈(33)이 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달하는 OTP확인단계(S60);와
상기 이체모듈(34)이 상기 이체정보에 따라 이체를 실시하는 이체단계(S70);를 포함하되,
상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성되는 것을 특징으로 하되,
상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위 이내의 차이를 가지는 경우 동일한 시간정보로 인식하는 것을 특징으로 한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 이체정보로 생성되는 OTP를 활용한 계좌이체시스템으로 계좌이체를 하는 방법에 있어서,
상기 이체정보는, 이체은행코드, 이체계좌, 이체금액을 포함하는 것을 특징으로 하는 이체정보로 생성되는 것을 특징으로 한다.
상술한 과제를 해결하기 위해, 본 발명의 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 이체정보로 생성되는 OTP를 활용한 계좌이체시스템으로 계좌이체를 하는 방법에 있어서,
상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고, 상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 한다.
본 발명의 이체정보로 생성되는 OTP를 활용한 계좌이체시스템 및 방법은 이체정보를 OTP 생성에 사용함으로써, 해킹을 당하는 경우에도 사용자가 처음에 입력한 이체정보 외의 계좌에는 이체가 제한되고, 은행측과 사용자 간에 이미 나눠 가지고 있는 개인키와 이체정보를 이용하여, 사용자와 은행간의 상호인증이 가능하며, PIN을 이용하여 단말기 분실시에 사용자 외에 사람이 사용하는 것을 방지하는 등 다양한 정보유출방법에 대해 보안을 강화하는 효과를 제공하며, 시간카운터에 의한 시간을 사용하여 OTP값을 생성하는 방식과는 달리 모바일 단말기를 이용한 OPT이므로 통신을 통해 표준시간을 은행과 동기화시켜 줌으로써, 시간이 잘못 적용되는 것을 방지하여, 사용자의 편리성이 증대되는 효과를 제공한다.
도 1은 본 발명에 따른 이체정보로 생성되는 OTP를 활용한 계좌이체시스템을 도시한 도면.
도 2는 본 발명에 따른 이체정보로 생성되는 OTP를 활용한 계좌이체방법을 도시한 도면.
도 3은 도 1의 계좌이체시스템에 적용되는 OTP 및 기준 OTP의 실시예를 도시한 도면.
도 4는 도 1의 계좌이체시스템에 적용되는 OTP 입력요청화면의 실시예를 도시한 도면.
본 발명은 계좌이체시, 인터넷 뱅킹의 해킹피해방지를 위해 OTP를 사용하되, 이체정보를 이용해 OPT를 생성하는 보안성이 강화된 OTP생성모듈(11)을 이용하는 계좌이체시스템 및 방법을 제공하며, 그 구성 및 실시 방법은 다음과 같다.
도 1은 본 발명에 따른 이체정보로 생성되는 OTP를 활용한 계좌이체시스템을 도시한 도면이고, 도 2는 본 발명에 따른 이체정보로 생성되는 OTP를 활용한 계좌이체시스템(이하 계좌이체시스템으로 표기함)을 도시한 도면이고, 도 3은 도 1의 계좌이체시스템에 적용되는 OTP 및 기준 OTP의 실시예를 도시한 도면이고, 도 4는 도 1의 계좌이체시스템에 적용되는 OTP 입력요청화면의 실시예를 도시한 도면이다.
이체정보로 생성되는 OTP를 활용한 계좌이체시스템
본 발명의 계좌이체시스템은 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 적용될 수 있으며, 도 1에 도시된 바와 같이, OTP생성모듈(11)을 포함하는 모바일 단말기인 모바일 단말기(10)와 은행서버접속모듈(21)을 포함하는 PC(20)와 기준OTP생성모듈(31), OTP입력요청모듈(32), OTP비교모듈(33), 이체모듈(34), 개인키DB(35), PIN DB(36)를 포함하는 은행서버(30)를 포함하되, 상기 모바일 단말기(10), PC(20), 은행서버(30)는 네트워크로 연결되어 있으며, 또한 본 발명에서는 상기 PC(20) 대신 은행서버접속모듈(21)을 포함하는 ATM 기기를 이용할 수 있다.
단, OTP생성모듈(11)이 설치된 모바일 단말기(10)에서는 인터넷뱅킹이 불가하다. (전자금융감독규정시행세칙 제29조 제2항 제5호에 따라 전자금융거래수단이 되는 매체와 일회용비밀번호(OTP포함) 등의 거래인증수단이 되는 매체는 분리해서 사용하여야 함)
상기 OTP생성모듈(11)은 은행에서 사용자가 직접 배부 받으며(웹 상의 배부는 해킹의 여지를 남길 수 있다.), 이때, 사용자의 모바일 단말기(10)에 사용자별 유일한 값을 가지는 제1개인키, 제2개인키가 함께 저장되고, 상기 개인키DB(35)는 상기 제1개인키, 제2개인키를 사용자 별로 구분하여 저장한다. 또한 사용자는 사용자별 유일한 값을 가지는 PIN(Personal Id Number)을 발급받으며, 상기 PINDB(37)는 상기 PIN을 사용자 별로 구분하여 저장한다.
상기 OTP생성모듈(11)은 사용자로부터 PIN을 입력받으면 실행되고, 사용자로부터 이체정보, 상기 모바일 단말기(10)에 저장된 사용자의 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 사용자의 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성한다.
상기 은행서버접속모듈(21)은 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송한다.
상기 기준OTP생성모듈(31)은 상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성한다. 상기 이체시의 사용자 인증정보는 일반적으로 로그인 아이디와 비밀번호, 이체비밀번호, 공인인증서 정보를 포함한다.
상기 OTP입력요청모듈(32)은 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송한다.
상기 은행서버접속모듈(21)은 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송한다. 상기 제1암호부에서의 특정코드의 위치는 상기 제1기준암호부의 특정코드 위치에 대응된다.
상기 OTP비교모듈(33)은 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달한다.
상기 이체모듈(34)은 상기 이체정보에 따라 이체를 실시한다.
상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성한다.
상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위 이내의 차이를 가지는 경우 동일한 시간정보로 인식한다.
상기 이체정보는 이체은행코드, 이체할 계좌의 정보, 이체할 금액을 포함하며, 상기 시간정보는 종래의 시간카운터 방식이 아닌, 통신을 통한 표준시를 사용한다.
상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고, 상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 한다.
이체정보로 생성되는 OTP를 활용한 계좌이체방법
본 발명의 이체정보로 생성되는 OTP를 활용한 계좌이체방법은 도 2에 도시된 바와 같이, 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 상기 본 발명의 계좌이체시스템을 이용하며, OTP생성단계(S10), 이체정보입력단계(S20), 기준OTP생성단계(S30), OTP입력요청단계(S40), OTP전송단계(S50), OTP확인단계(S60), 이체단계(S70)를 포함한다.
상기 OTP생성단계(S10)는 상기 OTP생성모듈(11)이 사용자로부터 입력받은 상기 이체정보, 상기 모바일 단말기(10)에 저장된 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성한다.
상기 이체정보입력단계(S20)는 상기 은행서버접속모듈(21)이 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송한다.
상기 기준OTP생성단계(S30)는 상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 기준OTP생성모듈(31)이 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 상기 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성한다.
상기 OTP입력요청단계(S40)는 상기 OTP입력요청모듈(32)이 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송한다.
상기 OTP전송단계(S50)는 상기 은행서버접속모듈(21)이 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송한다. 상기 제1암호부에서의 특정코드의 위치는 상기 제1기준암호부의 특정코드 위치에 대응된다.
상기 OTP확인단계(S60)는 상기 OTP비교모듈(33)이 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달한다.
상기 이체단계(S70)는 상기 이체모듈(34)이 상기 이체정보에 따라 이체를 실시한다.
상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성되는 것을 특징으로 하되, 상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위(일반적으로는 30초) 이내의 차이를 가지는 경우 동일한 시간정보로 인식하는 것을 특징으로 한다.
상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고, 상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 한다.
도 3은 도 1의 계좌이체시스템에 적용되는 OTP의 실시예로, 상기 도면에서는 제1암호부는 8자리, 제2암호부는 4자리로 구성되며, 기준 OTP도 상기 OTP와 동일한 구성이다. 도 4는 도 1의 계좌이체시스템에 적용되는 OTP 입력요청화면의 실시예를 도시한 도면으로, 상단에는 특정코드를 제거한 제1기준암호부를 보여주고, 하단에는 상기 제거된 특정코드와 제2암호부를 연속하여 입력하도록 되어 있다. 상기 각 암호부와 특정코드의 자릿수, 특정코드의 위치, 입력문자의 형식(알파벳, 숫자 등)은 변경이 가능하다.
이상에서 설명한 본 발명의 바람직한 실시 예들은 기술적 과제를 해결하기 위해 개시된 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구범위에 속하는 것으로 보아야 할 것이다.
10 : 모바일 단말기 11 : OTP생성모듈
20 : 제2단말기 21 : 은행서버접속모듈
30 : 은행서버 31 : 기준OTP생성모듈
32 : OTP입력요청모듈 33 : OTP비교모듈
34 : 이체모듈 35 : 개인키DB
36 : PIN DB S10 : OTP생성단계
S20: 이체정보입력단계 S30: 기준OTP생성단계
S40: OTP입력요청단계 S50: OTP전송단계
S60: OTP확인단계 S70: 이체단계

Claims (6)

  1. 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 OTP를 활용한 계좌이체시스템에 있어서,
    OTP생성모듈(11)을 포함하는 모바일 단말기(10);와
    은행서버접속모듈(21)을 포함하는 PC(20);와
    기준OTP생성모듈(31), OTP입력요청모듈(32), OTP비교모듈(33), 이체모듈(34), 개인키DB(35), PIN DB(36)를 포함하는 은행서버(30);를 포함하되,
    상기 모바일 단말기(10), PC(20), 은행서버(30)는 네트워크로 연결되어 있으며,
    상기 OTP생성모듈(11)은 사용자로부터 PIN을 입력받으면 실행되고, 사용자로부터 이체정보, 상기 모바일 단말기(10)에 저장된 사용자의 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 사용자의 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성하며,
    상기 은행서버접속모듈(21)은 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송하며,
    상기 개인키DB(35)는 사용자별 유일한 값을 가지는 상기 제1개인키, 제2개인키를 사용자 별로 구분하여 저장하고,
    상기 PINDB(37)는 사용자별 유일한 값을 가지는 PIN을 사용자 별로 구분하여 저장하고,
    상기 기준OTP생성모듈(31)은 상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성하며,
    상기 OTP입력요청모듈(32)은 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송하고,
    상기 은행서버접속모듈(21)은 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송하고,
    상기 OTP비교모듈(33)은 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달하고,
    상기 이체모듈(34)은 상기 이체정보에 따라 이체를 실시하되,
    상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성되는 것을 특징으로 하되,
    상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위 이내의 차이를 가지는 경우 동일한 시간정보로 인식하는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체시스템.
  2. 제 1항에 있어서,
    상기 이체정보는,
    이체은행코드, 이체계좌, 이체금액을 포함하는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체시스템.
  3. 제 1항에 있어서,
    상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고,
    상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체시스템.
  4. 온라인뱅킹(인터넷뱅킹, 폰뱅킹, ATM뱅킹 또는 모바일뱅킹)상에서 이체정보로 생성되는 OTP를 활용한 계좌이체시스템으로 계좌이체를 하는 방법에 있어서,
    상기 계좌이체시스템은,
    OTP생성모듈(11)을 포함하는 모바일 단말기(10);와
    은행서버접속모듈(21)을 포함하는 PC(20);와
    기준OTP생성모듈(31), OTP입력요청모듈(32), OTP비교모듈(33), 이체모듈(34), 개인키DB(35), PIN DB(36)를 포함하는 은행서버(30);를 포함하되,
    상기 모바일 단말기(10), PC(20), 은행서버(30)는 네트워크로 연결되어 있으며, 상기 개인키DB(35)는 사용자별 유일한 값을 가지는 상기 제1개인키, 제2개인키를 사용자 별로 구분하여 저장하며, 상기 PINDB(37)는 사용자별 유일한 값을 가지는 PIN을 사용자 별로 구분하여 저장하되,
    상기 OTP생성모듈(11)이 사용자로부터 PIN을 입력받아 실행되고, 사용자로부터 입력받은 상기 이체정보, 상기 모바일 단말기(10)에 저장된 사용자의 제1개인키를 변수로 입력받아 OTP의 제1암호부를 생성하고, 상기 이체정보를 사용자로부터 모바일 단말기(10)로 입력받은 때의 시간정보, 상기 모바일 단말기(10)에 저장된 사용자의 제2개인키를 변수로 입력받아 상기 OTP의 제2암호부를 생성하는 OTP생성단계(S10);와
    상기 은행서버접속모듈(21)이 사용자로부터 사용자의 인증정보와 상기 이체정보를 입력받아 상기 기준OTP생성모듈(31)로 전송하는 이체정보입력단계(S20);와
    상기 은행서버접속모듈(21)로부터 전달받은 사용자의 인증정보가 유효한 경우, 상기 기준OTP생성모듈(31)이 상기 은행서버접속모듈(21)로부터 전달받은 이체정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제1개인키를 변수로 입력받아 기준OTP의 제1암호부를 생성하고 상기 이체정보를 사용자로부터 상기 PC(20)로 전송받은 때의 시간정보, 상기 개인키DB(35)에서 검색한 상기 사용자의 제2개인키를 변수로 입력받아 상기 기준OTP의 제2암호부를 생성하는 기준OTP생성단계(S30);와
    상기 OTP입력요청모듈(32)이 상기 기준OTP생성모듈(31)로부터 상기 제1기준암호부, 제2기준암호부, 상기 이체정보를 전달받아, 상기 이체정보와 상기 PINDB(37)에서 검색한 사용자의 PIN을 이용하여 상기 제1기준암호부의 특정코드를 선택한 뒤, 상기 특정코드와 제2기준암호부의 입력요청을 상기 은행서버접속모듈(21)로 전송하는 OTP입력요청단계(S40);와
    상기 은행서버접속모듈(21)이 상기 은행서버(30)로부터 상기 제1기준암호부의 특정코드와 제2기준암호부의 입력요청을 받으면 상기 사용자로부터 상기 제OTP생성모듈(11)에서 생성된 제1암호부의 특정코드와 제2암호부를 입력받아 상기 은행서버(30)로 전송하는 OTP전송단계(S50);와
    상기 OTP비교모듈(33)이 상기 은행서버접속모듈(21)로부터 상기 제1암호부의 특정코드와 제2암호부를 전달받아 상기 제1암호부의 특정코드와 상기 제1기준암호부의 특정코드와의 일치 여부를 확인하고, 상기 제2암호부와 제2기준암호부와의 일치 여부를 확인하여 둘 다 일치하는 경우 상기 은행서버(30)의 이체모듈(34)로 상기 이체정보 및 이체명령을 전달하는 OTP확인단계(S60);와
    상기 이체모듈(34)이 상기 이체정보에 따라 이체를 실시하는 이체단계(S70);를 포함하되,
    상기 제1암호부와 제1기준암호부는 입력받은 상기 이체정보, 제1개인키가 일치하는 경우 동일한 값으로 생성되며, 상기 제2암호부와 제2기준암호부는 입력받은 상기 시간정보, 제2개인키가 일치하는 경우 동일한 값으로 생성되는 것을 특징으로 하되,
    상기 제2암호부 생성시 입력된 시간정보와 상기 제2기준암호부 생성시 입력된 시간정보가 상기 OTP생성모듈(11), 기준OTP생성모듈(31)에 설정된 허용범위 이내의 차이를 가지는 경우 동일한 시간정보로 인식하는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체방법.
  5. 제 4항에 있어서,
    상기 이체정보는,
    이체은행코드, 이체계좌, 이체금액을 포함하는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체방법.
  6. 제 4항에 있어서,
    상기 제1암호부와 제1기준암호부는 제1개인키과 이체정보를 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성하고,
    상기 제2암호부와 제2기준암호부는 제2개인키와 시간값을 SHA-256으로 인코딩하여 PINGPONG-128을 통하여 생성되는 것을 특징으로 하는 이체정보로 생성되는 OTP를 활용한 계좌이체방법.
KR1020110013258A 2011-02-15 2011-02-15 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법 KR101202245B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110013258A KR101202245B1 (ko) 2011-02-15 2011-02-15 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110013258A KR101202245B1 (ko) 2011-02-15 2011-02-15 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20120093598A true KR20120093598A (ko) 2012-08-23
KR101202245B1 KR101202245B1 (ko) 2012-11-20

Family

ID=46884966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110013258A KR101202245B1 (ko) 2011-02-15 2011-02-15 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101202245B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101458125B1 (ko) * 2013-10-30 2014-11-12 김유곤 원타임 패스워드 발생장치
KR101470702B1 (ko) * 2012-11-30 2014-12-08 중소기업은행 일회용 비밀번호를 이용한 금융거래 서비스를 제공하는 은행 서버 및 그 동작 방법
KR101494838B1 (ko) * 2014-06-17 2015-02-25 유한회사 실릭스 거래연동 오티피를 이용한 계좌 이체 방법 및 시스템
KR20150090648A (ko) * 2014-01-29 2015-08-06 동국대학교 산학협력단 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법
KR101628610B1 (ko) * 2015-03-25 2016-06-08 (주)에이티솔루션즈 보안운영체제를 이용한 오티피 제공 방법
WO2016164984A1 (en) * 2015-04-17 2016-10-20 Forticode Limited Method and system for transaction security
KR20190142459A (ko) 2018-06-15 2019-12-27 황순영 P2p 인증을 위한 거래연동 otp 발생기

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100963928B1 (ko) 2007-10-08 2010-06-17 주식회사 신한은행 금융 비밀번호와 연계된 무선 일회용 인증 방법 및시스템과 이를 위한 휴대폰 및 기록매체

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101470702B1 (ko) * 2012-11-30 2014-12-08 중소기업은행 일회용 비밀번호를 이용한 금융거래 서비스를 제공하는 은행 서버 및 그 동작 방법
KR101458125B1 (ko) * 2013-10-30 2014-11-12 김유곤 원타임 패스워드 발생장치
KR20150090648A (ko) * 2014-01-29 2015-08-06 동국대학교 산학협력단 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법
KR101494838B1 (ko) * 2014-06-17 2015-02-25 유한회사 실릭스 거래연동 오티피를 이용한 계좌 이체 방법 및 시스템
KR101628610B1 (ko) * 2015-03-25 2016-06-08 (주)에이티솔루션즈 보안운영체제를 이용한 오티피 제공 방법
WO2016164984A1 (en) * 2015-04-17 2016-10-20 Forticode Limited Method and system for transaction security
KR20190142459A (ko) 2018-06-15 2019-12-27 황순영 P2p 인증을 위한 거래연동 otp 발생기

Also Published As

Publication number Publication date
KR101202245B1 (ko) 2012-11-20

Similar Documents

Publication Publication Date Title
CN105162596B (zh) 用于生成在与服务器交互中使用的安全值并传送给用户的设备
EP1922632B1 (en) Extended one-time password method and apparatus
US9830447B2 (en) Method and system for verifying an access request
CN100492966C (zh) 基于智能卡和动态密码的身份认证系统
US7149895B1 (en) Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal
US20120066749A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
KR101202245B1 (ko) 이체정보로 생성되는 otp를 활용한 계좌이체시스템 및 방법
KR100548638B1 (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
BRPI0722174B1 (pt) método e sistema para autenticar usuários em um sistema de processamento de dados
EP1451786A1 (en) A method of distributing a public key
CN101390126A (zh) 视个人存在而通过令牌的交易认证
KR101051420B1 (ko) 안전 otp 생성 장치 및 방법
CN102945526A (zh) 一种提高移动设备在线支付安全的装置及方法
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
CN101599192B (zh) 实现银行卡安全保护的方法
KR20120034572A (ko) 인증방법 및 인증시스템
CN102148837A (zh) 一种动态令牌双向认证方法及系统
CN104301288B (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
EP2514135B1 (en) Systems and methods for authenticating a server by combining image recognition with codes
CN102142963A (zh) 一种基于多重交易因子的挑战口令认证系统及方法
US20160021102A1 (en) Method and device for authenticating persons
CN201270518Y (zh) 安全装置
Kaur et al. A comparative analysis of various multistep login authentication mechanisms
CN104009843A (zh) 一种令牌终端和方法
CN101924741A (zh) 一种可信信息输入方法及电子装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150623

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171101

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181101

Year of fee payment: 7