KR20160081255A - Otp 제공을 위한 모바일 단말 및 그 동작 방법 - Google Patents

Otp 제공을 위한 모바일 단말 및 그 동작 방법 Download PDF

Info

Publication number
KR20160081255A
KR20160081255A KR1020140194799A KR20140194799A KR20160081255A KR 20160081255 A KR20160081255 A KR 20160081255A KR 1020140194799 A KR1020140194799 A KR 1020140194799A KR 20140194799 A KR20140194799 A KR 20140194799A KR 20160081255 A KR20160081255 A KR 20160081255A
Authority
KR
South Korea
Prior art keywords
otp
generation module
mobile terminal
identification information
mtm
Prior art date
Application number
KR1020140194799A
Other languages
English (en)
Inventor
김영세
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140194799A priority Critical patent/KR20160081255A/ko
Priority to US14/978,758 priority patent/US10057254B2/en
Publication of KR20160081255A publication Critical patent/KR20160081255A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

OTP 제공을 위한 모바일 단말 및 그 동작 방법이 개시된다.
본 발명의 일 면에 따른 OTP 제공을 위한 모바일 단말은 OTP(One Time Password)용 데이터의 식별 정보를 사용자에게 제공하고, 상기 사용자에 의해 선택된 식별 정보에 기반하여 생성된 OTP를 제공하는 OTP 생성 모듈, 및 상기 선택된 식별 정보에 해당하는 OTP용 데이터를 이용하여 OTP를 생성하는 MTM(Mobile Trusted Module) 기반 OTP 생성 모듈을 포함하되, 상기 MTM 기반 OTP 생성 모듈은 상기 OTP 생성 모듈과 별개의 하드웨어 기반으로 독립적으로 구성된 것이다.

Description

OTP 제공을 위한 모바일 단말 및 그 동작 방법{A MOBILE TERMINAL FOR PROVIDING ONE TIME PASSWORD AND METHED THEREOF}
본 발명은 OTP 제공을 위한 모바일 단말에 관한 것으로, 특히 모바일 단말에서 OTP 생성의 안전성을 향상하는 기술에 관한 것이다.
ID/Password 기반의 사용자 인증 방식은 일반적으로 가장 많이 사용되고 있는 방식이지만, 공격자에 의해 해킹이 가능하다는 보안 취약성을 가진다. 이러한 보안 취약성을 해결할 수 있는 대응 방안의 하나로, 최근에 OTP(One Time Password) 기술이 널리 사용되고 있다.
OTP는 기존의 고정 패스워드를 대체할 수 있는 일회용 비밀번호를 통해 보안성을 강화한다. OTP는 기존 ID/Password 방식에 더해서 2차적인 사용자 인증 수단으로서 주로 사용된다. 예컨대, OTP는 금융 거래를 위한 온라인/모바일 뱅킹이나 지불이 이루어지는 온라인 게임 등에서 보안성을 강화하기 위한 수단으로 자리를 잡아가고 있는 추세이다.
OTP는 사용자 인증 시 매번 새로운 비밀번호를 생성하고, 한 번 사용된 비밀번호의 재사용이 불가능하다. 또한, OTP 생성을 위한 알고리즘으로 단방향 해쉬함수를 사용함으로써, 비밀번호의 유추가 불가능하다는 강력한 보안성을 제공한다. 즉, OTP는 사용자와 인증 서버간에 각자 생성한 일회용 비밀번호 값이 동일한지 여부를 통해 사용자를 인증하며, 사용된 일회용 비밀번호를 재사용하지 않으며, 비밀번호의 유추가 불가능하므로, 안전한 사용자 인증을 가능하게 한다.
이러한 OTP의 생성 기능의 구현 방식에는 시간동기 방식, 이벤트 방식, 그리고 질의/응답 방식 등 다양한 방식이 있다. 이러한 방식의 구분은 OTP 생성 장치와 인증서버가 어떻게 주기적으로 동일한 입력 값을 획득하여 양 측에서 동일한 OTP를 생성할 수 있도록 할 것인가에 따른 방법에 의해 구분된다. 최근에는 정해진 시간마다 OTP를 자동으로 생성하도록 하는 시간동기방식 또는 이를 기반으로 한 방법들이 주로 사용되고 있다.
OTP 방식을 사용하기 위해서는 인증 서버 측은 별도의 OTP 인증서버를 구축하거나, 기존 인증 서버에 OTP 인증 모듈을 추가하는 방식으로 구현할 수 있다. 또한, 사용자는 OTP를 생성하기 위한 장치가 필요하게 되는데, 이러한 사용자 측의 OTP 생성 장치는 크게 두 가지 종류로 나뉘게 된다.
첫째, OTP 생성 장치는 기존 금융권에서 널리 사용되고 있는 (일부 게임회사 등에서도 초기에 사용하던) 하드웨어 기반의 OTP 토큰 또는 OTP 카드를 들 수 있다. 사용자는 이러한 OTP 생성 장치를 휴대하며, 금융 거래 등을 이용할 경우, OTP 생성 장치가 생성하여 디스플레이해주는 OTP를 금융 거래의 실행을 위한 또 하나의 장치(PC나 모바일 단말)에 그대로 입력하는 방식을 취하게 된다.
둘째, OTP 생성 장치는 최근 널리 사용되고 있는 스마트폰 등의 모바일 단말 상에서 OTP를 소프트웨어적으로 구현한 모바일 OTP 생성 장치를 들 수 있다. 이러한 모바일 OTP 생성 장치는 주로 게임이나 포털 사이트 등에서 점차 사용이 확대되고 있는 추세이다. 이와 같이 모바일 OTP 생성 장치를 이용한 모바일 OTP 방식의 장점은 사용자가 추가적으로 별도의 OTP 장치를 휴대하지 않고, 사용자가 소지한 모바일 단말 상에서 모바일 OTP를 생성하여, 모바일 단말의 화면에 그 값(모바일 OTP)을 출력하고, 사용자가 PC 기반의 포털사이트나 게임에 접속하고자 할 때 입력해야 하는 값으로 사용하도록 하는 방식이다.
그러나, 모바일 단말을 이용한 모바일 OTP 방식의 경우, 보안성의 문제로 국내에서 금융 거래 등의 용도로는 사용이 불가능하다. 이는, 현재의 모바일 OTP방식은 기본적으로 다음과 같은 보안상의 문제점을 가지기 때문이다.
첫째로, 모바일 OTP 생성 장치는 외부 공격에 의해 모바일 OTP 생성에 관계된 중요한 정보의 해킹 가능성이 존재한다. 모바일 OTP 생성 장치는 일반적으로 모바일 단말 내 소프트웨어적으로 구현되는 하나의 응용 프로그램(애플리케이션, 앱)으로 존재한다. 그런데, 모바일 단말이 가지는 보안 취약성으로 인해, 사용자 데이터의 불법 획득을 목적으로 하는 악성코드들이 모바일 단말에 탑재되었을 경우, 모바일 OTP 생성을 위해 필요한 seed 및 사용자 고유 정보 등이 중요 데이터들이 악성코드에 의해 외부로 유출될 수 있는 해킹의 가능성이 존재한다.
또한, 모바일 OTP 생성을 위한 애플리케이션의 위변조에 따른 해킹 가능성이 존재한다. 현재 모바일 단말에 탑재되는 애플리케이션은 위변조로 인한 해킹의 가능성이 항상 존재한다. 모바일 OTP 생성을 위한 애플리케이션이 위변조된 상태를 사용자가 이를 알지 못하거나 무시한 채, 애플리케이션을 구동하여 모바일 OTP를 생성하게 되면, 사용자의 중요한 정보들이 외부 공격자에게 전송되는 등의 해킹이 발생할 수 있다.
본 발명은 스마트폰 등의 모바일 단말상에서 소프트웨어적으로 OTP를 생성하는 것 보다 안전하게 모바일 단말 상에서 OTP를 생성할 수 있도록 하는 기술적 방안을 제공함을 목적으로 한다.
전술한 과제를 달성하기 위한 본 발명의 일 양상에 따른 OTP 제공을 위한 모바일 단말은 OTP(One Time Password)용 데이터의 식별 정보를 사용자에게 제공하고, 상기 사용자에 의해 선택된 식별 정보에 기반하여 생성된 OTP를 제공하는 OTP 생성 모듈, 및 상기 선택된 식별 정보에 해당하는 OTP용 데이터를 이용하여 OTP를 생성하는 MTM(Mobile Trusted Module) 기반 OTP 생성 모듈을 포함하되, 상기 MTM 기반 OTP 생성 모듈은, 상기 OTP 생성 모듈과 별개의 하드웨어 기반으로 독립적으로 구성된 것이다.
한편, 전술한 과제를 달성하기 위한 본 발명의 다른 양상에 따른 모바일 단말 내 OTP 생성 모듈에 의한 OTP 제공 방법은 복수의 OTP(One Time Password)용 데이터 각각에 대한 식별 정보를 제공하는 단계, 사용자에 의해 선택된 식별 정보와 시간 정보를 MTM(Mobile Trusted Module) 기반 OTP 생성 모듈로 전송하는 단계, 및 상기 MTM 기반 OTP 생성 모듈에서 생성된 OTP를 수신하여 출력하는 단계를 포함한다.
다른 한편, 전술한 과제를 달성하기 위한 본 발명의 또 다른 양상에 따른 모바일 단말 내 MTM 기반 OTP 생성 모듈에 의한 OTP 제공 방법은 복수의 OTP(One Time Password)용 데이터 각각에 대한 식별 정보를 OTP 생성 모듈로 전송하는 단계, 사용자에 의해 선택된 식별 정보와 시간 정보를 상기 OTP 생성 모듈로부터 수신하는 단계, 수신된 상기 선택된 식별 정보와 상기 시간 정보를 이용하여 OTP를 생성하기 위한 연산을 수행하는 단계, 및 생성된 상기 OTP를 상기 OTP 생성 모듈을 통해 사용자에게 제공한다.
본 발명의 실시예에 따르면, 모바일 단말 상에서 OTP를 생성하는데 있어, 기존의 단순 애플리케이션 기반의 소프트웨어 방식의 OTP 생성 방법이 아닌, MTM 기반의 하드웨어 방식의 OTP 생성 방법을 적용함으로써, 종래의 OTP를 생성하기 위한 모바일 단말이 가지는 악성코드에 의한 보안취약성을 해소하고, 아울러 위변조된 모바일 단말에 의한 OTP 해킹도 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 OTP 제공을 위한 모바일 단말이 동작하는 시스템을 도시한 구성도.
도 2는 본 발명의 실시예에 따른 OTP 제공을 위한 모바일 단말의 전체 구성 블록도.
도 3은 본 발명의 실시예에 따른 OTP용 데이터와 식별 정보의 저장 및 관리 형태를 예시한 도면.
도 4는 본 발명의 실시예에 따른 모바일 단말에 구현된 OTP 생성 모듈과 MTM 기반 OTP 생성 모듈에 의한 OTP 생성 동작 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 기재에 의해 정의된다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자 이외의 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가급적 동일한 부호를 부여하고 또한 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있는 경우에는 그 상세한 설명은 생략한다.
도 1은 본 발명의 실시예에 따른 OTP 제공을 위한 모바일 단말이 동작하는 시스템을 도시한 구성도이다.
일반적으로, OTP 카드, OTP 토큰, OTP 단말과 같은 OTP 생성 장치(110)는 OTP 인증 서버(130)와 동일한 OTP 방식을 적용하여 OTP (제1 OTP)를 생성한다. 사용자는 OTP 생성 장치(110)에서 생성된 OTP(제1 OTP)를 OTP 인증을 요청하는 임의의 OTP 인증 클라이언트(120)에 입력한다. 이렇게 입력된 OTP(제1 OTP)와 사용자를 인증하는 OTP 인증 서버(130)에서 생성한 OTP(제2 OTP)가 동일할 경우 인증을 성공하게 되며, 그렇지 않을 경우 인증에 실패하게 된다.
여기서, OTP라 함은, OTP 생성 장치(110)(특히, 모바일 단말에 소프트웨어적으로 구현된 OTP 생성 장치)을 통해 생성된 일회용 비밀번호(One Time Password)를 의미한다.
OTP 인증 클라이언트(120)는 웹이나 기타 프로그램이 실행되고, 그 과정에서 사용자로 하여금 OTP(제1 OTP)를 입력하도록 요청하는 OTP 인증 프로세서를 포함하고 있는 장치를 의미한다. 예컨대, OTP 인증 클라이언트(120)에는 스마트폰과 같은 모바일 단말이나 PC 등이 모두 포함될 수 있다. OTP 인증 클라이언트(120)는 입력된 OTP(제1 OTP)를 OTP 인증 서버(130)로 전송하여 사용자 인증을 요청한다.
또한, OTP 인증 서버(130)는 OTP 인증 클라이언트(120)가 전송한 OTP(제1 OTP)가 OTP 인증 서버(130)에서 등록된 해당 사용자에 대해 생성한 OTP(제2 OTP)가 동일한 지를 비교하여 사용자 인증을 수행하는 서버 장치를 의미한다. 이때, 제1 OTP와 제2 OTP가 동일할 경우, 인증이 성공하였음을 의미한다.
한편, 기존의 OTP 생성 장치는 특정 애플리케이션에 해당하는 하나의 OTP만을 생성하는 형태로 구현되어 있으나, 본 발명의 실시예에 따른 OTP를 제공하는 모바일 단말은 하나의 모바일 단말만으로도 복수의 애플리케이션에서 요구되는 OTP를 생성한다. 또한, 본 발명의 실시예에 따른 OTP를 제공하는 모바일 단말은 하나의 애플리케이션에 대한 복수의 OTP용 데이터를 관리하고, 이에 해당하는 OTP를 생성하는 것이 가능하게 된다.
한편, 보다 안전한 모바일 통신 환경을 제공하기 위해서, 모바일 단말 상에 하드웨어 기반의 보안 모듈을 장착한 모바일 단말이 연구되고 있다. 이와 관련하여 MTM(Mobile Trusted Module)을 장착하는 모바일 단말의 개발 역시 진행되고 있다. MTM은 기본적으로 단말(기기) 인증, 단말 무결성 보장 및 민감 데이터 보호 기능 등을 통해 모바일 단말의 안전성을 제공한다. 하드웨어적으로 MTM은 저전력, 고성능 프로세서 기반으로 암호 엔진, 안전한 메모리 및 Tamper proof 기능 등을 제공하는 보안을 목적으로 하는 임베디드 시스템이라고 할 수 있다.
이를 위해, 본 발명의 실시예에 따른 OTP 제공을 위한 모바일 단말은 도 2와 같은 구성으로 구현된다. 도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 OTP 제공을 위한 모바일 단말(200)에 OTP 생성 모듈(210)과 MTM 기반 OTP 생성 모듈(220)이 구현된다.
여기서, 모바일 단말(200)은 OTP 생성 모듈(210)을 탑재할 수 있고, MTM을 내장하여 하드웨어 기반의 MTM 기반 OTP 생성 모듈(220)을 제공할 수 있는 모바일 단말을 의미한다.
이때, MTM은 모바일 단말(200)의 보안성을 강화하기 위해 장착된 보안 하드웨어이다. MTM은 OTP 생성 모듈(210)에 대한 무결성 검증 기능을 제공하고, MTM이 갖는 하드웨어 기능 및 리소스를 통해 MTM 기반 OTP 생성 모듈(220)이 탑재될 수 있다.
OTP 생성 모듈(210)은 OTP 정보 제공부(211), OTP 생성용 데이터 전송부(212), 및 OTP 출력부(213)를 포함한다.
한편, OTP 생성 모듈(210)은 사용자의 인증을 위한 일회용 비밀번호(OTP)를 생성을 위한 핵심 모듈로 MTM 기반 OTP 생성 모듈(220)을 필요로 한다. 이때, MTM 기반 OTP 생성 모듈(220)은 OTP 생성 모듈(210)와 함께 소프트웨어 기반으로 구성되지 않고, 모바일 단말(200)에 포함된 MTM(Mobile Trusted module) 내에 하드웨어 기반으로 별도로 독립적으로 구성된다.
MTM 기반 OTP 생성 모듈(220)은 OTP를 생성하는데 필요한 Seed 정보 및 사용자 고유 정보 등의 중요 데이터를 저장하는 OTP 저장부(221), OTP를 생성하는데 필요한 연산을 수행하는 OTP 연산부(222), 및 OTP 생성 모듈(210)과 연동하여 MTM 기반 OTP 생성 모듈(220) 전체의 동작을 제어하는 OTP 제어부(223)를 포함한다.
이하, 도 2 및 도 3을 참조하여 OTP 생성 및 제공을 위한 모바일 단말(200)의 동작에 대해 구체적으로 설명한다.
모바일 단말(200)에 구현된 OTP 생성 모듈(210)은 사용자가 OTP 생성을 위한 시스템을 구동시킬 경우, 보유하고 있는 복수의 OTP용 데이터 또는 복수의 OTP용 데이터의 식별 정보를 MTM 기반 OTP 생성 모듈(220)에 요청한다. 이는, OTP 생성 과정 중에 OTP 생성 모듈(210)이 사용자에 의해 선택된 식별 정보에 해당하는 OTP용 데이터를 입력으로 하는 OTP를 생성하도록 하기 위함이다.
여기서, OTP용 데이터는 OTP를 생성하는데 기본 입력값으로 사용되는 Seed 정보 및 사용자 고유 정보 등을 의미하며, 이 값은 인증을 요청하고자 하는 인증 서버에 동일한 값으로 OTP 생성 모듈(210)의 OTP 발급 과정에서 사전에 등록되어 있음을 전제한다.
또한, 식별 정보는 OTP용 데이터에 대한 관리를 위해 함께 저장되는 정보로써, 각 OTP용 데이터에 대한 식별이 가능한 정보를 담고 있다. 예컨대, 식별 정보는 애플리케이션 정보, 애플리케이션에 대한 복수의 OTP용 데이터가 있을 경우 일련번호나 할당된 이름 등의 ID 정보, 사용하는 암호 엔진 정보 등 각 데이터에 대한 식별 정보를 의미한다. 또한, 식별 정보는 해당 OTP용 데이터가 어떤 애플리케이션에 관련된 데이터인지, 몇 번째 데이터인지 등의 중요 데이터의 식별을 위한 정보를 의미한다.
이와 같이, OTP 생성 모듈(210) 내의 OTP 정보 제공부(211)는 MTM 기반 OTP 생성 모듈(220)로 현재 저장하고 있는 OTP용 데이터에 대한 정보(OTP용 데이터에 관련된 정보)들을 보내줄 것을 요청한다.
요청을 수신한 MTM 기반 OTP 생성 모듈(220)의 OTP 제어부(223)는 OTP용 데이터들을 그대로 넘겨주는 것이 아니라, 보안을 위해 복수의 OTP용 데이터 각각의 식별 정보만을 알려준다. 즉, OTP 제어부(223)는 OTP 저장부(221)에서 저장하고 있는 OTP 생성용 중요 데이터들에 대한 식별 정보만을 OTP 생성 모듈(210)로 전송한다.
이와 같이, OTP용 데이터를 MTM 기반 OTP 생성 모듈(220) 내에서만 관리하여 보안을 강화할 수 있도록, MTM 기반 OTP 생성 모듈(220)의 OTP 저장부(221)는 OTP용 데이터를 저장하는데 있어 식별 정보를 함께 저장 및 관리한다. 예컨대, OTP 저장부(221)는 도 3에 예시된 바와 같은 형태로 OTP용 데이터와 식별 정보를 저장하고 관리한다.
일 예로서, 저장 가능한 OTP용 데이터 저장 개수가 N이라고 할 때, N개의 OTP용 데이터 저장 영역은 각각의 데이터에 대해서 개별적인 식별 정보 값을 가지며, 이 값을 OTP 제어부(223)가 검색하게 된다.
다른 예로서, 저장 가능한 OTP용 데이터 저장 개수가 N이라고 할 때, 식별 정보 값을 OTP용 데이터와 함께 저장하지 않고, 전체 N개의 저장된 OTP용 데이터에 대한 식별 정보를 별도의 저장 영역을 두어 모두 여기에서 관리하도록 하는 방법이다. 따라서, OTP 제어부(223)는 필요한 경우, 이 영역에만 접근하면 된다.
한편, MTM 기반 OTP 생성 모듈(220)로부터 식별 정보를 수신한 OTP 생성 모듈(210)은 OTP 정보 제공부(211)를 통해 복수 개의 OTP용 데이터들의 식별 정보를 사용자에게 제공한다. 이때, OTP 정보 제공부(211)는 식별 정보를 사용자가 인식할 수 있는 형태로 표시한다.
사용자는 OTP 정보 제공부(211)를 통해 제공되는 복수 개의 식별 정보 중, 원하는 식별 정보를 선택하여 OTP를 생성할 수 있도록 한다.
사용자가 특정 정보(식별 정보)를 선택하여 OTP 생성이 시작되면, OTP 생성 모듈(210)은 OTP 생성을 위해 필요한 입력 파라미터 및 선택된 식별 정보를 OTP 생성용 데이터 전송부(212)를 통해 MTM 기반 OTP 생성 모듈(220)로 전송한다.
이때, 일반적인 하드웨어 OTP 생성 장치의 경우 배터리를 내장하여 전원이 공급되므로, 시간동기화 방식의 OTP 생성 시 상시 동작하는 실시간 타이머를 통해 시간 정보를 획득한다. 반면, OTP 생성 모듈(210)의 경우, 시간동기화 방식의 OTP 생성 시 모바일 단말(200)로부터 시간 정보를 입력 파라미터로 제공받는다.
상기의 과정을 거치면, MTM 기반 OTP 생성 모듈(220)은 사용자에 의해 선택된 식별 정보에 해당하는 OTP용 데이터를 OTP 저장부(221)로부터 읽어온다. 또한, OTP 제어부(223)는 OTP 연산부(222)로 하여금 입력 파라미터(시간 정보) 및 읽어온 OTP용 데이터를 이용하여 OTP를 생성하도록 지시한다. 이때, OTP 연산부(222)는 복수의 암호 알고리즘을 처리할 수 있도록 내부적으로 복수의 암호 엔진을 구비할 수 있고, 식별 정보 내에 이와 관련된 정보도 포함한다. 또한, OTP 제어부(223)은 식별 정보에 따라 OTP 연산부(222)로 하여금 특정 암호 엔진을 사용하도록 지시할 수 있다.
OTP 연산부(222)의 연산 동작을 통해 OTP가 생성되면, OTP 제어부(223)는 최종적으로 생성된 OTP를 OTP 생성 모듈(210)로 전송한다. OTP 생성 모듈(210)은 MTM 기반 OTP 생성 모듈(220)로부터 수신된 OTP를 OTP 출력부(213)를 통해 사용자가 인식할 수 있는 형태로 출력한다.
이와 같이, 본 발명의 실시예에 따르면, 모바일 단말에서 소프트웨어로 실행되는 OTP 생성 모듈과는 완전히 독립된 별도의 하드웨어 영역에서 OTP를 생성하는데 핵심이 되는 연산 및 중요 데이터의 처리 모두가 이루어진다. 따라서, OTP 생성 과정에서 발생할 수 있는 악성코드 등에 의한 중요 데이터의 노출 문제를 해결하여 보다 안전하게 OTP를 생성할 수 있다는 보안상의 장점을 가진다.
아울러, 독립된 별도의 하드웨어 영역으로 MTM을 활용함으로써 MTM을 통한 OTP 생성 모듈의 무결성을 보장할 수 있게 되어 OTP 생성 모듈의 위변조 등에 의한 해킹 시도를 사전에 차단할 수 있다는 장점 또한 가질 수 있다. 또한, 독립된 하드웨어를 통한 데이터 보호라는 측면에서도, 모바일 단말의 단말 보안을 위해 적용되는 하드웨어인 MTM을 활용함으로써, 보다 강력한 보안을 제공할 수 있으며, MTM이 갖는 컴퓨팅 파워, 암호 엔진, 하드웨어 리소스 등을 사용하여 OTP를 구현하므로, 모바일 단말 내 자원 사용 측면에서도 유리하다 할 수 있다.
사용자 측면에서도 OTP 생성을 요구하는 애플리케이션마다 별도의 OTP 생성 모듈을 설치할 필요 없이, 하나의 모바일 단말을 통해 OTP 지원이 가능하다는 편리성을 가진다.
이하, 도 4를 참조하여 본 발명의 실시예에 따른 모바일 단말(200)에 구현된 OTP 생성 모듈(210)과 MTM 기반 OTP 생성 모듈(220)에 의한 OTP 생성 동작에 대해 구체적으로 설명한다.
모바일 단말(200)은 OTP 생성 동작을 수행하기 전, 한 가지 중요한 동작을 수행한다. 바로, OTP 생성 모듈(210)의 무결성 상태를 판단하는 것이다.
모바일 단말(200)은 MTM 기반 OTP 생성 모듈(220)이 탑재된 MTM에 의해 현재 실행하고자 하는 OTP 생성 모듈(210)이 위변조되지 않고, 무결성이 유지되고 있는지를 판단한다. 기본적으로, MTM은 시스템 무결성 및 애플리케이션 무결성을 모두 검증할 수 있는 기능을 제공하는데, 본 발명의 실시예에 따른 MTM은 OTP 생성 모듈(210)에 대한 무결성 검증 동작을 추가 수행하여, 보다 강력한 보안 기능을 제공할 수 있다.
만약, 판단 결과 OTP 생성 모듈(210)에 대한 무결성이 훼손되었을 경우, 모바일 단말(200)은 OTP 생성 모듈(210)을 구동하지 않고 종료한다. 이후 모바일 단말(200)의 동작은 MTM과 모바일 단말 간에 규정된 정책에 따라 이루어진다.
OTP 생성 모듈(210)에 대한 무결성이 확인되면, OTP 생성 모듈(210)은 OTP용 데이터의 식별 정보를 요청한다(S410).
모바일 단말(200)에 설치된 OTP 생성 모듈(210)은 사용자가 OTP 생성을 위한 시스템을 구동시킬 경우, 보유하고 있는 복수 개의 OTP용 데이터에 대한 정보들을 보내줄 것을 MTM 기반 OTP 생성 모듈(220)에 요청한다.
요청에 대응하여 MTM 기반 OTP 생성 모듈(220)은 모바일 단말(200)에 존재하는 OTP용 데이터들에 대응하는 식별 정보를 OTP 생성 모듈(210)로 전송한다. 이때, MTM 기반 OTP 생성 모듈(220)은 OTP용 데이터들을 그대로 넘겨주는 것이 아니라, 보안을 위해 각 OTP용 데이터들의 식별 정보만을 알려준다. MTM 기반 OTP 생성 모듈(220)은 OTP용 데이터들에 대응하는 식별 정보를 별도의 메모리로부터 읽어와서 OTP 생성 모듈(210)로 전송한다.
OTP 생성 모듈(210)은 수신된 복수의 OTP용 데이터의 식별 정보를 화면 표시하며, 사용자로부터 식별 정보의 선택을 받는다(S430)
OTP 생성 모듈(210)은 단계 S410의 요청에 대응하여 MTM 기반 OTP 생성 모듈(220)로부터 수신되는 복수의 식별 정보를 화면 표시하여 사용자에게 보여준다. 이때, OTP 생성 모듈(210)은 식별 정보를 사용자가 인식할 수 있는 형태로 화면 표시하여 제공한다. 또한, OTP 생성 모듈(210)은 화면 표시된 복수의 식별 정보 중 사용자에 의해 어느 하나의 식별 정보를 선택 받는다.
OTP 생성 모듈(210)은 OTP 생성을 위해 필요한 입력 파라미터 및 사용자에 의해 선택된 식별 정보를 MTM 기반 OTP 생성 모듈(220)로 전송한다(S440).
예컨대, 화면 표시된 복수의 식별 정보 중 사용자에 의해 어느 하나의 식별 정보가 선택되면, OTP 생성 모듈(210)은 시간 정보를 입력 파라미터로 획득한다. 이에 따라, OTP 생성 모듈(210)은 사용자에 의해 선택된 식별 정보와 함께 시간 정보를 MTM 기반 OTP 생성 모듈(220)로 전송한다.
MTM 기반 OTP 생성 모듈(220)은 수신된 입력 파라미터 및 선택된 식별 정보를 토대로 OTP 생성을 위한 연산 동작을 수행한다(S450).
MTM 기반 OTP 생성 모듈(220)은 OTP 생성 모듈(210)로부터 수신되는 식별 정보에 해당하는 OTP용 데이터를 메모리로부터 읽어온다. 이때, 메모리에는 OTP용 데이터와 그에 대응한 식별 정보가 함께 저장되어 관리된다. 이에, MTM 기반 OTP 생성 모듈(220)은 OTP 생성 모듈(210)로부터 수신된 식별 정보에 대응한 OTP용 데이터를 메모리로부터 읽어올 수 있다.
MTM 기반 OTP 생성 모듈(220)은 복수의 암호 알고리즘을 처리할 수 있도록 내부적으로 복수의 암호 엔진을 구비하고 있으며, OTP용 데이터의 식별 정보에 따라 특정 암호 엔진을 사용하여 OTP 생성을 위한 연산 동작을 수행한다.
MTM 기반 OTP 생성 모듈(220)은 연산을 통해 생성된 OTP를 OTP 생성 모듈(210)로 전송한다(S460).
OTP 생성 모듈(210)은 MTM 기반 OTP 생성 모듈(220)에서 생성된 OTP를 출력한다(S470). 이때, OTP 생성 모듈(210)은 MTM 기반 OTP 생성 모듈(220)로부터 수신된 OTP를 사용자가 인식할 수 있는 형태로 출력한다.
이와 같이, 본 발명의 실시예에 따르면, 모바일 단말에서 소프트웨어로 실행되는 OTP 생성 모듈과는 완전히 독립된 별도의 하드웨어 영역에서 OTP를 생성하는데 핵심이 되는 연산 및 중요 데이터의 처리 모두가 이루어진다. 따라서, OTP 생성 과정에서 발생할 수 있는 악성코드 등에 의한 중요 데이터의 노출 문제를 해결하여, 보다 안전하게 OTP를 생성할 수 있다는 보안상의 장점을 가진다.
아울러, 독립된 별도의 하드웨어 영역으로 MTM을 활용함으로써 MTM을 통한 OTP 생성 모듈의 무결성을 보장할 수 있게 되어 OTP 생성 모듈의 위변조 등에 의한 해킹 시도를 사전에 차단할 수 있다는 장점 또한 가질 수 있다. 또한, 독립된 하드웨어를 통한 데이터 보호라는 측면에서도, 모바일 단말의 단말 보안을 위해 적용되는 하드웨어인 MTM을 활용함으로써, 보다 강력한 보안을 제공할 수 있으며, MTM이 갖는 컴퓨팅 파워, 암호 엔진, 하드웨어 리소스 등을 사용하여 OTP를 구현하므로, 모바일 단말 내 자원 사용 측면에서도 유리하다 할 수 있다.
사용자 측면에서도 OTP 생성을 요구하는 애플리케이션마다 별도의 OTP 생성 장치를 설치할 필요 없이, 하나의 모바일 단말을 통해 OTP 지원이 가능하다는 편리성을 가진다.
이상, 본 발명의 바람직한 실시예를 통하여 본 발명의 구성을 상세히 설명하였으나, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 본 명세서에 개시된 내용과는 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구의 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
110 : OTP 생성장치 120 : OTP 인증 클라이언트
130 : OTP 인증 서버
200 : 모바일 단말
210 : OTP 생성 모듈 211 : OTP 정보 제공부
212 : OTP 생성용 데이터 전송부 213 : OTP 출력부
220 : MTM 기반 OTP 생성 모듈 221 : OTP 제어부
222 : OTP 연산부 223 : OTP 저장부

Claims (15)

  1. OTP(One Time Password)용 데이터의 식별 정보를 사용자에게 제공하고, 상기 사용자에 의해 선택된 식별 정보에 기반하여 생성된 OTP를 제공하는 OTP 생성 모듈; 및
    상기 선택된 식별 정보에 해당하는 OTP용 데이터를 이용하여 OTP를 생성하는 MTM(Mobile Trusted Module) 기반 OTP 생성 모듈을 포함하되,
    상기 MTM 기반 OTP 생성 모듈은,
    상기 OTP 생성 모듈과 별개의 하드웨어 기반으로 독립적으로 구성된 것
    인 OTP 제공을 위한 모바일 단말.
  2. 제1항에 있어서, 상기 OTP 생성 모듈은,
    상기 모바일 단말이 보유한 복수의 OTP용 데이터를 상기 MTM 기반 OTP 생성 모듈에 요청하며, 상기 MTM 기반 OTP 생성 모듈로부터 수신되는 복수의 OTP용 데이터 각각에 대한 식별 정보를 제공하는 OTP 정보 제공부;
    상기 선택된 식별 정보 및 OTP 생성을 위한 입력 파라미터를 상기 MTM 기반 OTP 생성 모듈로 전송하는 OTP 생성용 데이터 전송부; 및
    상기 MTM 기반 OTP 생성 모듈에서 생성된 상기 OTP를 출력하는 OTP 출력부;
    를 포함하는 것인 OTP 제공을 위한 모바일 단말.
  3. 제1항에 있어서, 상기 MTM 기반 OTP 생성 모듈은,
    OTP를 생성을 위한 연산 동작을 수행하는 OTP 연산부;
    복수의 OTP용 데이터 및 상기 OTP용 데이터 각각에 대한 식별 정보를 저장하는 OTP 저장부;
    상기 OTP 생성 모듈로부터 수신되는 상기 선택된 식별 정보에 기초하여 상기 OTP 연산부에서 특정 암호 엔진을 사용하여 연산을 수행하도록 제어하는 OTP 제어부;
    를 포함하는 것인 OTP 제공을 위한 모바일 단말.
  4. 제3항에 있어서, 상기 OTP 연산부는,
    복수의 암호 알고리즘을 처리하기 위한 복수의 암호 엔진을 구비하며, 상기 선택된 식별 정보에 따라 특정 암호 엔진을 이용하여 상기 OTP를 생성하기 위한 연산 동작을 수행하는 것
    인 OTP 제공을 위한 모바일 단말.
  5. 제3항에 있어서, 상기 OTP 연산부는,
    상기 OTP 생성 모듈로부터 수신되는 입력 파라미터와 상기 특정 식별 정보에 해당하는 OTP용 데이터를 이용하여 상기 OTP를 생성하기 위한 연산 동작을 수행하는 것
    인 OTP 제공을 위한 모바일 단말.
  6. 제1항에 있어서, 상기 MTM 기반 OTP 생성 모듈은,
    MTM(Mobile Trusted Module) 내에 구성된 것
    인 OTP 제공을 위한 모바일 단말.
  7. 제1항에 있어서, 상기 OTP용 데이터는,
    OTP를 생성하는데 기본 입력값으로 사용되는 Seed 정보 및 상기 사용자 고유 정보이며, 인증을 요청하고자 하는 인증 서버에 동일한 값으로 사전에 등록된 것
    인 OTP 제공을 위한 모바일 단말.
  8. 제1항에 있어서, 상기 식별 정보는,
    상기 OTP용 데이터에 대한 식별이 가능한 정보를 포함하여 상기 OTP용 데이터와 함께 저장되되,
    애플리케이션 정보, ID 정보, 사용하는 암호 엔진 정보를 포함하는 것
    인 OTP 제공을 위한 모바일 단말.
  9. 복수의 OTP(One Time Password)용 데이터 각각에 대한 식별 정보를 제공하는 단계;
    사용자에 의해 선택된 식별 정보와 시간 정보를 MTM(Mobile Trusted Module) 기반 OTP 생성 모듈로 전송하는 단계; 및
    상기 MTM 기반 OTP 생성 모듈에서 생성된 OTP를 수신하여 출력하는 단계;
    를 포함하는 모바일 단말 내 OTP 생성 모듈에 의한 OTP 제공 방법.
  10. 제9항에 있어서, 상기 MTM 기반 OTP 생성 모듈은,
    별개의 하드웨어 기반으로 독립적으로 구비된 MTM 내 구성된 것
    인 모바일 단말 내 OTP 생성 모듈에 의한 OTP 제공 방법.
  11. 제9항에 있어서, 상기 식별 정보를 사용자에게 제공하는 단계는,
    상기 복수의 OTP용 데이터를 상기 MTM 기반 OTP 생성 모듈에 요청하는 단계; 및
    상기 요청에 대응하여 상기 MTM 기반 OTP 생성 모듈로부터 수신되는 상기 복수의 OTP용 데이터 각각에 대한 식별 정보를 상기 사용자에게 제공하는 단계
    를 포함하는 모바일 단말 내 OTP 생성 모듈에 의한 OTP 제공 방법.
  12. 복수의 OTP(One Time Password)용 데이터 각각에 대한 식별 정보를 OTP 생성 모듈로 전송하는 단계;
    사용자에 의해 선택된 식별 정보와 시간 정보를 상기 OTP 생성 모듈로부터 수신하는 단계;
    수신된 상기 선택된 식별 정보와 상기 시간 정보를 이용하여 OTP를 생성하기 위한 연산을 수행하는 단계; 및
    생성된 상기 OTP를 상기 OTP 생성 모듈을 통해 사용자에게 제공하는 단계;
    를 포함하는 것인 모바일 단말 내 MTM 기반 OTP 생성 모듈에 의한 OTP 제공 방법.
  13. 제12항에 있어서, 상기 전송하는 단계는,
    상기 모바일 단말이 보유한 복수의 OTP용 데이터를 요청을 받는 단계; 및
    상기 복수의 OTP용 데이터 각각에 대응하는 식별 정보를 상기 OTP 생성 모듈로 전송하는 단계;
    를 포함하는 것인 모바일 단말 내 MTM 기반 OTP 생성 모듈에 의한 OTP 제공 방법.
  14. 제12항에 있어서, 상기 연산을 수행하는 단계;
    상기 선택된 식별 정보에 해당하는 OTP용 데이터를 이용하여 상기 OTP를 생성하는 것
    인 모바일 단말 내 MTM 기반 OTP 생성 모듈에 의한 OTP 제공 방법.
  15. 제12항에 있어서, 상기 연산을 수행하는 단계는,
    복수의 암호 알고리즘을 처리하기 위한 복수의 암호 엔진 중, 상기 선택된 식별 정보에 따른 특정 암호 엔진을 이용하여 상기 OTP를 생성하기 위한 연산 동작을 수행하는 것
    인 모바일 단말 내 MTM 기반 OTP 생성 모듈에 의한 OTP 제공 방법.
KR1020140194799A 2014-12-31 2014-12-31 Otp 제공을 위한 모바일 단말 및 그 동작 방법 KR20160081255A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020140194799A KR20160081255A (ko) 2014-12-31 2014-12-31 Otp 제공을 위한 모바일 단말 및 그 동작 방법
US14/978,758 US10057254B2 (en) 2014-12-31 2015-12-22 Mobile terminal for providing one time password and operating method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140194799A KR20160081255A (ko) 2014-12-31 2014-12-31 Otp 제공을 위한 모바일 단말 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR20160081255A true KR20160081255A (ko) 2016-07-08

Family

ID=56165694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140194799A KR20160081255A (ko) 2014-12-31 2014-12-31 Otp 제공을 위한 모바일 단말 및 그 동작 방법

Country Status (2)

Country Link
US (1) US10057254B2 (ko)
KR (1) KR20160081255A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180067214A (ko) 2016-12-12 2018-06-20 에스케이이엔에스 주식회사 Otp를 이용한 공유키 분배 단말기, 시스템 및 방법
KR20210002955A (ko) 2019-07-01 2021-01-11 에스지에이 주식회사 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
KR20210006782A (ko) 2019-07-09 2021-01-19 에스지에이 주식회사 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
KR20210012518A (ko) 2019-07-25 2021-02-03 에스지에이 주식회사 다차원 바코드 기반 임시 백업 otp 저장 방법
KR20210040587A (ko) 2019-10-04 2021-04-14 에스지에이 주식회사 복제와 다중 등록의 방지를 위한 위치 인증 및 세션 정보 기반 otp 등록 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9916476B2 (en) * 2015-08-28 2018-03-13 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Maintaining cryptoprocessor types in a multinode environment
KR20180009275A (ko) * 2016-07-18 2018-01-26 삼성전자주식회사 사용자 인증 방법 및 이를 지원하는 전자 장치
CN107908951A (zh) * 2017-11-20 2018-04-13 浪潮(北京)电子信息产业有限公司 一种保护移动平台数据的方法及装置
FR3090935B1 (fr) * 2018-12-19 2022-04-29 Idemia France Procede de determination d’un comportement de carte a puce, et serveur associe

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
KR100645401B1 (ko) 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
KR100980831B1 (ko) 2007-12-12 2010-09-10 한국전자통신연구원 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
KR100936920B1 (ko) 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
KR101092186B1 (ko) 2009-11-18 2011-12-13 사단법인 금융결제원 범용 가입자 식별 모듈 기반 오티피 생성 기능이 구비된 무선단말과 이를 이용한 오티피 생성방법 및 이를 위한 기록매체
US9331852B2 (en) * 2011-04-07 2016-05-03 Infosys Technologies, Ltd. System and method for securing data transaction
KR101479318B1 (ko) 2012-05-04 2015-01-21 사단법인 금융보안연구원 오티피 발생기 발급 및 관리 시스템 및 그 방법
KR101444305B1 (ko) * 2013-12-13 2014-09-26 (주)세이퍼존 다중 otp를 사용한 보안키, 보안 서비스 장치 및 보안 시스템
US9779232B1 (en) * 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180067214A (ko) 2016-12-12 2018-06-20 에스케이이엔에스 주식회사 Otp를 이용한 공유키 분배 단말기, 시스템 및 방법
KR20210002955A (ko) 2019-07-01 2021-01-11 에스지에이 주식회사 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
KR20210006782A (ko) 2019-07-09 2021-01-19 에스지에이 주식회사 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
KR20210012518A (ko) 2019-07-25 2021-02-03 에스지에이 주식회사 다차원 바코드 기반 임시 백업 otp 저장 방법
KR20210040587A (ko) 2019-10-04 2021-04-14 에스지에이 주식회사 복제와 다중 등록의 방지를 위한 위치 인증 및 세션 정보 기반 otp 등록 방법

Also Published As

Publication number Publication date
US10057254B2 (en) 2018-08-21
US20160191504A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
EP3319292B1 (en) Methods, client and server for checking security based on biometric features
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
TWI724683B (zh) 電腦實施的用於管理用戶金鑰對的方法、用於管理用戶金鑰對的系統以及用於管理用戶金鑰對的裝置
KR102157560B1 (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
US20130268444A1 (en) Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
KR20180075513A (ko) 세션 식별자 동기화를 실현하는 방법 및 장치
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN104065653A (zh) 一种交互式身份验证方法、装置、系统和相关设备
CN113014539B (zh) 一种物联网设备安全保护系统及方法
WO2013107362A1 (zh) 一种保护数据的方法和系统
EP3206329B1 (en) Security check method, device, terminal and server
CN104063788A (zh) 一种移动平台可信支付系统及方法
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN113014444A (zh) 一种物联网设备生产测试系统及安全保护方法
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
EP3425550B1 (en) Transaction method, transaction information processing method, transaction terminal and server
KR101630462B1 (ko) 키보드 보안 장치 및 방법
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN102647415A (zh) 基于音频接口提供身份认证的方法及系统
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
Bianchi et al. Time Is on My Side: Forward-Replay Attacks to TOTP Authentication
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
TWI746504B (zh) 實現會話標識同步的方法及裝置
KR20080013837A (ko) 웹서버 상호 인증을 위한 스마트카드 및 리더기
KR20160071711A (ko) 안전 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application