KR20170073843A - 보안실행환경 온라인본인확인 시스템 및 방법 - Google Patents

보안실행환경 온라인본인확인 시스템 및 방법 Download PDF

Info

Publication number
KR20170073843A
KR20170073843A KR1020150182517A KR20150182517A KR20170073843A KR 20170073843 A KR20170073843 A KR 20170073843A KR 1020150182517 A KR1020150182517 A KR 1020150182517A KR 20150182517 A KR20150182517 A KR 20150182517A KR 20170073843 A KR20170073843 A KR 20170073843A
Authority
KR
South Korea
Prior art keywords
otp
wyk
user
user terminal
security
Prior art date
Application number
KR1020150182517A
Other languages
English (en)
Inventor
조현준
조윤서
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020150182517A priority Critical patent/KR20170073843A/ko
Publication of KR20170073843A publication Critical patent/KR20170073843A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비대면으로 온라인상에서 본인확인하는 시스템 및 방법에 관한 것으로, ‘암기패스워드를 사용해 WYK를 산출하고, WYK와 WYH를 사용해 융합OTP를 산출하는 보안어플리케이션’인 융합OTP보안앱 및 ‘상기 융합OTP보안앱을 구동하기 위한 보안OS’를 보안영역에 포함하는 프로세서; 사용자로부터 암기패스워드를 입력 받을 수 있는 입력부;
송수신부; 및 사용처식별정보에 매칭하여 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’가 저장된 제2사용처DB; 를 포함하는 사용자단말을 포함한다.
그리고, 사용자식별정보에 매칭하여 융합OTP를 수신하면, 사용자DB에서 ‘상기 사용자식별정보에 매칭된 WYH와 WYK’가 검색되도록 제어하고, 상기 WYH와 WYK를 소정의 융합OTP 산출함수에 대입하여 융합OTP를 산출하고, ‘상기 산출한 융합OTP’를 ‘상기 수신한 융합OTP’와 비교 검증하여 ‘상기 융합OTP를 전송한 자가 상기 사용자식별정보에 해당하는 본인인지 여부’를 판단하는 프로세서; 사용자식별정보에 매칭하여 WYH와 WYK가 저장되는 사용자DB; 송수신부; 및 사용자단말의 보안영역에 구성된 융합OTP보안앱을 제어할 수 있는 admin agent; 를 포함하는 융합OTP인증서버를 포함한다.

Description

보안실행환경 온라인본인확인 시스템 및 방법 {The system and method to authenticate online-user under Trusted Execution Environment}
본 발명은 비대면으로 온라인상에서 본인확인하는 시스템 및 방법에 관한 것으로, 더욱 상세하게는 사용자단말의 보안실행환경에서 산출된 융합OTP를 이용하는 비대면온라인본인확인 시스템 및 방법에 관한 것이다.
특정 서비스를 이용하기 위해 사용자가 ‘상기 서비스를 제공하는 사업자’(이하 “사용처”라 한다)의 서버(이하 “사용처서버”라 한다)에 자신의 컴퓨팅장치(모바일폰이나 PC 등, 이하 “사용자단말”이라 한다)를 이용하여 비대면온라인접속 시도하는 경우가 확대됨에 따라, 온라인상에서 상기 접속을 시도하는 자가 본인인지 여부를 확인하는 일의 중요성이 증대되고 있다.
비대면온라인본인확인 방법으로는 통상 온라인에 접속한자가 ‘본인이 소유한 것으로 간주되는 장치(예, OTP생성기, 지문, 홍체 등)를 가진 자만이 제시할 수 있는 것으로 간주되는 정보’(이하 “What you have” 또는 “WYH”라 한다)와 ‘본인만 알고 있는 것으로 간주되는 정보’(예, 패스워드, 이하 “What you know” 또는 “WYK”라 한다) 중 하나이상을 전송하게 한다. 특히 거액 송금거래와 같이 ‘해킹시 피해가 클 것으로 예상되는 거래’를 위한 본인확인을 위해서는 WYH와 WYK를 모두 전송하게 하고, ‘사전에 그 사용자가 오프라인에서 대면으로 본인확인하며 제시하여 사용처서버에 저장되어 있는 WYH 및 WYK’와 각각 대조하는 방법이 통상적으로 사용되고 있다.
한편 개방형OS(Open OS)를 기반으로 하는 스마트폰 사용이 확산되고 개방된 어플리케이션 마켓(Open Market)에서 다운로드 받는 어플리케이션이 다양해 지면서, ‘WYH와 WYK 중 하나이상’이 스마트폰에 저장된 상태에서 해킹되거나, 본인확인을 위한 어플리케이션 동작중에 해킹되거나, 사용자단말에서 사용처서버로 전송되는 네트워크상에서 해킹될 위험이 문제점으로 제기되고 있다.
그러한 문제점을 해결하기 위한 대안으로서 최근 보안실행환경(Trusted Execution Environment) 기술들이 제시되고 있다. 보안실행환경 기술의 일 실시예에 의하면, 소정의 본인인증서버에 ‘사용자단말의 보안영역을 제어할 수 있는 admin agent’를 구성하고, 사용처서버에 접속하기 위해 사용하는 사용자단말의 CPU에 ‘개방형 OS와는 독립된 보안OS에 의해 동작되고, 상기 admin agent에 의해서만 통제되는 것을 특징으로 하는 블록’을 포함하는 보안영역을 구성한다. 또한 상기 보안영역이 아닌 영역에서 다양한 어플리케이션이 동작되다가 보안영역에 구성된 어플리케이션이 필요할 때는 인터럽트를 통하여 보안영역이 동작되도록 한다.
본 발명의 목적은, 온라인상에서의 본인확인 프로세스에 있어서, 보안실행환경 기술을 활용하여 사용자단말 자체, 사용자단말에 구성된 어플리케이션 동작 및 네트워크상에서 예상되는 해킹위험을 감축하면서도, 사용자의 동작을 최소화하여 사용자가 체감하는 불편을 감축하는 시스템 및 방법을 제공하는데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 보안실행환경 온라인본인확인 시스템의 일 실시예는,
‘암기패스워드를 사용해 WYK를 산출하고, WYK와 WYH를 사용해 융합OTP를 산출하는 보안어플리케이션’인 융합OTP보안앱 및 ‘상기 융합OTP보안앱을 구동하기 위한 보안OS’를 보안영역에 포함하는 프로세서(110);
사용자로부터 암기패스워드를 입력 받을 수 있는 입력부(130);
프로세서(110)의 제어에 따라, 사용자식별정보에 매칭하여 ‘융합OTP보안앱이 산출한 융합OTP’를 융합OTP인증서버(200)로 전송할 수 있는 송수신부(140); 및
사용처식별정보에 매칭하여 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’가 저장된 제2사용처DB(172); 를 포함하는 사용자단말(100)을 포함한다.
그리고
송수신부(250)가 사용자식별정보에 매칭하여 융합OTP를 수신하면,
사용자DB(220)에서 ‘상기 사용자식별정보에 매칭된 WYH와 WYK’가 검색되도록 제어하고,
상기 WYH와 WYK를 소정의 융합OTP 산출함수에 대입하여 융합OTP를 산출하고,
‘상기 산출한 융합OTP’를 ‘상기 수신한 융합OTP’와 비교 검증하여 ‘상기 융합OTP를 전송한 자가 상기 사용자식별정보에 해당하는 본인인지 여부’를 판단하는 프로세서(210);
사용자식별정보에 매칭하여 WYH와 WYK가 저장되는 사용자DB(220);
사용자단말(100)로부터 사용자식별정보에 매칭된 융합OTP를 수신하는 송수신부(250); 및
사용자단말(100)의 보안영역에 구성된 융합OTP보안앱을 제어할 수 있는 admin agent(260); 를 포함하는 융합OTP인증서버(200)를 포함한다.
본 명세서의 실시예에 따르면, 사용자단말 자체, 융합OTP 산출을 위한 어플리케이션, 또는 네트워크상에서 ‘사용자의 WYK’ 등이 해킹될 위험이 감축되면서도, 비대면온라인본인확인을 위해 별도의 하드웨어 장치인 OTP생성기를 소지할 필요 없고 사용자가 직접 사용자단말에 입력할 정보가 최소화되어 편리해진다.
도 1은 본 발명의 일 실시예에 따른, 보안실행환경 온라인본인확인 시스템을 나타내는 블록도다.
도 2는 사용자가 본 발명의 보안실행환경 온라인본인확인 시스템을 이용하기 위해 자신의 사용자단말(100)을 융합OTP인증서버(200)에 등록하는 방법을 나타내는 도면이다.
도 3은 사용자가 WYK를 기억하는 경우에서의 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
도 4는 사용자가 다양한 WYK를 모두 기억하기 어려운 경우에 대비한, 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
도 5는 도 4의 경우에서의 다른 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
도 6은 도 4의 경우에서의 또 다른 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
도 7은 사용자단말(100)의 제2사용처DB(172)를 사전에 업데이트하는 방법을 설명하는 도면이다.
도 8은 사용처가 융합OTP인증서버(200)를 구비하지 못하고 고정WYK인증서버(300)만 구비하고 있는 경우에 대비한, 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
도 9는 도 4에서의 단계 411이 동작되기 전 사용자단말(100) 출력부(140) 모습을 예시한 도면이면서, 도 5에서의 단계 514가 동작된 후의 출력부(140) 모습을 예시한 도면이다.
도 10은 도 5에서의 단계 511이 동작되기 전 사용자단말(100) 출력부(140) 모습을 예시한 도면이다.
도 11은 도 5에서의 단계 514의 부가적 일 양상이 동작된 사용자단말(100) 출력부(140) 모습을 예시한 도면이다.
도 12는 도 6에서의 단계 611이 동작되기 전 사용자단말(100) 출력부(140) 모습을 예시한 도면이면서, 도 7에서의 단계 710이 동작되기 전 사용자단말(100) 출력부(140) 모습을 예시한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당 업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명을 설명함에 있어 관련된 공지의 기능 또는 구성에 대한 구체적인 설명이 본 발명 실시 예들의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없다. 예를 들어, 본 발명의 특정 실시예와 관련하여 기재된 특정 형상, 구조 및 특성은 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다른 실시예로 구현될 수 있다.
또한, 각 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
본 발명 명세서 전반에 걸쳐 사용되는 용어들은 본 발명 실시 예에서의 기능을 고려하여 정의된 용어들로서, 사용자 또는 운영자의 의도, 업계 관례 등에 따라 충분히 변형될 수 있는 사항이므로, 이 용어들의 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
한편, 동일한 참조부호가 복수의 도면들에서 사용되는 경우, 동일한 참조부호는 여러 실시예들에 대해서 동일하거나 유사한 기능을 지칭한다.
본 명세서에서 인용되는 “일반실행환경”(rich OS application Environment)란 기존의 개방형 OS(Open OS)가 동작되는 실행환경을 의미한다.
또한 본 명세서에서 인용되는 “보안실행환경”(Trusted Execution Environment)이란, 일반실행환경과 구분되는 의미로, 개방형OS와 독립적으로 구동하는 보안OS(secure OS) 및 보안어플리케이션이 동작하도록 지원되는 실행환경을 의미한다.
또한 본 명세서에서 인용되는 “일반영역”이란, 사용자단말에 포함된 프로세서의 한 영역으로서, ‘개방형OS 및 일반어플리케이션’이 동작되는 영역을 의미한다. ARM사의 Trust Zone 기반 CPU에서의 normal world가 일반영역의 예가 될 수 있다.
또한 본 명세서에서 인용되는 “보안영역(secure world)”란 사용자단말에 포함된 프로세서의 한 영역으로서, ‘보안OS 및 보안어플리케이션’이 ‘개방형OS 및 일반어플리케이션’과 독립적으로 구동되어 ‘그 영역 내부의 코드나 데이터’가 열람이나 변조로부터 방어될 수 있게 되는 안전한 영역을 의미한다. 상기 보안영역의 예로는, ARM사의 Trust Zone 기반 CPU처럼 일반영역이 구성된 CPU에 상기 일반영역과 구분되게 구성되는 경우와, Tursted Computing Group의 Trusted Platform Module처럼 별도의 보안칩에 구성되는 경우가 모두 포함된다.
또한 본 명세서에서 인용되는 “융합OTP”란 WYK를 독립변수로 사용하여 산출되는 일회용패스워드(One Time Password)를 의미한다. 따라서‘사용처에 등록된 고정된 값인 패스워드(WYK에 해당)’과 ‘융합OTP보안앱의 Serial Number(WYH에 해당)’과 ‘시간값’을 각각 독립변수들로 사용하는 함수의 종속변수는 융합OTP의 일 예가 될 수 있다.
또한 본 명세서에서 인용되는 “암기패스워드”란 어떠한 매체에도 저장하지 않고 사용자가 암기하는 데이터를 의미한다.
이하에서는 본 명세서에서 제안하는 보안실행환경 온라인본인확인 시스템 및 방법을?구체적인 실시예와 함께 상술한다.
도 1은 본 발명의 일 실시예에 따른, 보안실행환경 온라인본인확인 시스템을 나타내는 블록도다.
도 1을 참조하면, 보안실행환경 온라인본인확인 시스템은 사용자단말(100)과 융합OTP인증서버(200)와 고정WYK인증서버(300)를 포함한다.
각각의 구성요소들(100, 200, 300)은 유무선네트워크로 연결될 수 있다.
사용자단말(100)은 본 명세서에서 설명하는 보안실행환경 온라인본인확인 시스템을 구현 가능한 모든 모바일 또는 비모바일 컴퓨팅장치(예컨대, 스마트폰, 테블릿, 노트북, 데스크탑, PDA 등) 및 전자기기(예컨대, 스마트시계, 스마트자동차 등)을 포함한다. 다만, 본 명세서에서는 사용자단말(100)이 스마트폰인 경우를 위주로 설명한다.
사용자단말(100)은 프로세서(110) 및 입력부(130)를 포함하는데, 출력부(140)와 송수신부(150)와 제1사용처DB(171)와 제2사용처DB(172) 중 하나이상을 더 포함할 수 있다.
프로세서(110)는‘보안실행환경에서 WYH와 WYK를 사용하여 융합OTP를 산출할 수 있는 보안어플리케이션’(이하 “융합OTP보안앱”이라 한다)를 구비하고, 보안실행환경에서 상기 융합OTP보안앱의 동작을 제어하기 위한 보안프로세서를 포함하는 것을 특징으로 한다.
보안프로세서는, 외부로부터의 엑세스에 대하여 격리될 수 있고 일반프로세서의 허가되지 않은 제어로부터 보호될 수 있어, 프로세서의 회로 및 메모리를 소프트웨어 공격으로부터 보호할 수 있는 프로세서를 의미한다. ARM사의 Trust Zone 기반 프로세서는 보안프로세서를 구비한 프로세서의 일 예가 될 수 있다. 융합OTP보안앱은 보안프로세서에 의해 동작되기에 소프트웨어 공격으로부터 보호받을 수 있다.
또한 본 발명의 부가적 일 양상에 의하면 융합OTP보안앱의 동작은 보안실행환경에서 실행되는 동작과 일반실행 환경에서 실행되는 동작으로 구분되게 설정될 수 있다. 예를 들어, 융합OTP보안앱의 동작 중에서 ‘WYK나 융합OTP 산출과 관련된 동작’은 보안실행환경에서 실행되도록 설정될 수 있으며, 입력부(130)나 출력부(140)의 제어와 같이 보안과 관련성이 작은 동작은 일반실행환경에서 실행되도록 설정될 수 있다. 이 경우, ‘일반실행환경에서 입력부(130)를 통한 입력’에 기초하여 보안실행환경에서 ‘WYK 또는 융합OTP의 산출’ 동작의 실행이 요청될 수 있다.
보안실행환경에서는 일반실행환경에 접근할 수 있는 반면, 일반실행환경에서는 보안실행환경에 접근할 수 있는 권한이 없다. 일 실시예로서, 보안실행환경에서 보안어플리케이션인 융합OTP보안앱이 구동되어 산출되거나 저장된 WYK는 암호화된 형태로서 일반영역에 저장될 수 있지만, 일반실행환경에서 복호화가 불가하며, 동일 사용자단말의 다른 보안어플리케이션에서도 복호화가 불가하도록 구현될 수 있다.
이처럼, 보안실행환경은 완전히 분리되고 독립적으로 구동되므로, 사용자단말(100)을 이용한 본인인증 동작시 융합OTP와 융합OTP산출에 필요한 정보(WYK, WYH 등)을 안전하게 산출 및 저장할 수 있다.
본 명세서에서는 프로세서(110)가 보안프로세서와 일반프로세서를 모두 구성하는 것을 위주로 설명하지만, 본 발명은 보안프로세서만을 구성하는 실시예도 포함한다.
한편, 보안프로세서와 일반프로세서는 물리적으로 분리될 수도 있으나, 하나의 프로세서에서 논리적으로 구분될 수도 있다.
또한, 본 명세서에서는 융합OTP보안앱이 융합OTP와 WYK를 모두 산출할 수 있는 실시예를 위주로 설명하지만, 본 발명은 융합OTP보안앱이 둘 중 하나만 산출할 수 있는 실시예도 포함한다.
입력부(130)는 사용자의 입력동작에 기초하여 사용자단말(100)에 입력되는 입력신호를 생성하며, 프로세서(110)의 제어에 따라 ‘WYK와 암기패스워드 중 하나이상’을 입력 받을 수 있는 것을 특징으로 한다. 입력부(130)는 예를 들어 터치스크린, 마우스, 키보드, 마이크 중 하나이상을 포함할 수 있으나 이에 국한되지는 않는다.
출력부(140)는 프로세서(110)의 제어에 따라, 사용자단말(100)에서 생성되는 출력신호를 출력하며, 산출된 ‘융합OTP와 WYK 중 하나이상’을 출력할 수 있는 것을 특징으로 한다. 출력부(140)는 예를 들어 터치스크린, 모니터, 스피커 중 하나이상을 포함할 수 있으나 이에 국한되지는 않는다.
송수신부(150)는 프로세서(110)의 제어에 따라, 네트워크를 통해 ‘융합OTP와 WYK 중 하나이상’을 ‘융합OTP인증서버(200)와 고정WYK인증서버(300) 중 하나이상’으로 송신할 수 있다.
제1사용처DB(171)는 보안영역에 구성되는데, 사용처식별정보에 매칭하여 WYK를 저장한다.
제2사용처DB(172)는 사용처식별정보에 매칭하여 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’를 저장한다.
융합OTP인증서버(200)는, 프로세서(210)와 사용자DB(220)와 송수신부(250)를 포함하며, 입력부(230)와 admin agent(260)를 더 포함할 수 있다.
프로세서(210)는 송수신부(250)가 사용자단말(100)로부터 ‘사용자식별정보와 WYH 중 하나이상’에 매칭하여 융합OTP를 수신하면, 사용자DB(220)에서 상기 ‘사용자식별정보와 WYH 중 하나이상’에 매칭된 WYK (사용자식별정보만 수신된 경우 사용자식별정보에 매칭된 WYH와 WYK)가 검색되도록 제어하고, 상기 WYH와 WYK를 소정의 융합OTP 산출함수에 대입하여 융합OTP를 산출하고, 상기 산출한 융합OTP를 상기 수신한 융합OTP와 비교 검증하여, ‘상기 융합OTP를 전송한 자’가 상기 사용자식별정보에 해당하는 본인인지 여부를 판단한다.
사용자DB(220)에는 ‘사용처서버에 대한 접속권한을 부여받은 사용자’의 식별정보에 매칭하여 상기 사용자의 ‘WYH와 WYK’가 저장된다.
상기 사용자식별정보와 WYH와 WYK의 입력방법으로는, 사용자가 사용처에 오프라인대면으로 본인입증 하며 그 정보들을 제시하고, 상기 사용처의 담당자가 대면으로 본인확인 후 상기 제시된 정보들을 입력부(230)를 이용하여 융합OTP인증서버(200)에 입력하는 방법과 도 2에 예시된 방법 등을 예시할 수 있다.
입력부(230)를 이용하면, 사용처의 담당자가 ‘사용자로부터 제시 받은 사용자식별정보와 WYH와 WYK’를 사용자DB(220)에 서로 매칭하여 저장할 목적으로 입력할 수 있다.
송수신부(250)는 사용자단말(100)로부터 ‘사용자식별정보와 WYH 중 하나이상’에 매칭하여 융합OTP를 수신한다.
admin agent(260)는 사용자단말(100)의 보안영역에 구성된 융합OTP보안앱을 제어할 수 있다.
고정WYK인증서버(300)는, 본 발명의 융합OTP인증서버(200)를 도입하지 못한 사용처 등이 현재 사용하고 있는 본인인증장치로서, 사용자단말(100)로부터 고정된 값인 ‘사용자식별정보와 WYK’를 전송 받으면, ‘자신이 상기 사용자식별정보와 매칭하여 저장하고 있는 고정된 값인 WYK’와 비교 검증하여 상기 WYK를 전송한 자가 상기 사용자식별정보에 해당하는 본인인지 여부를 판단한다.
이하에서는 도 2 내지 도 12를 참조하여, 보안실행환경 온라인본인확인 시스템을 이용한 온라인상에서의 본인확인 방법에 대해 더 자세히 설명하도록 한다.
도 2는 사용자가 본 발명의 보안실행환경 온라인본인확인 시스템을 이용하기 위해 자신의 사용자단말(100)을 융합OTP인증서버(200)에 등록하는 방법을 나타내는 도면이다.
단계 210에서 사용자단말(100)이 어플리케이션을 제공하는 서버(예컨대, 융합OTP인증서버)에 접속하여 보안어플리케이션인 융합OTP보안앱을 다운로드 받아 보안영역에 설치한다.
단계 220에서 사용자단말(100)이 사용자식별정보에 매칭하여 사용자단말의 식별정보를 WYH로서 융합OTP인증서버(200)에 전송한다.
상기 사용자단말의 식별정보로서는 사용자단말의 Serial Number, CPU의 Serial Number, 융합OTP보안앱 의 Serial Number, 사용자단말에 포함된 SIM식별정보, 사용자단말에 매칭된 전화번호, SUID(Set User ID), IMEI(International Mobile Equipment Identity) 등을 예시할 수 있으나 이에 국한되지는 않는다.
단계 230에서 융합OTP인증서버(200)의 사용자DB(220)에서 상기 사용자식별정보에 매칭하여 상기‘사용자단말의 식별정보’가 WYH로서 저장된다.
도 3은 사용자가 WYK를 기억하는 경우에서의 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
단계 310에서 사용자가 사용자단말(100)의 입력부(130)에 WYK를 입력한다.
본 발명의 부가적 일 양상에 의하면, 단계 310에 앞서, 사용자단말(100)의 입력부(130)에 융합OTP보안앱 선택정보가 입력(예, 스마트폰의 터치스크린에서 융합OTP보안앱의 아이콘 터치)되는 단계(단계 301); 사용자단말(100)의 융합OTP보안앱이 구동되는 단계(단계 302); 사용처의 WYK를 입력할 수 있는 것을 특징으로 하는 WYK입력란이 사용자단말(100)의 출력부(140)에 출력되는 단계(단계 303); 등이 포함될 수 있다.
단계 316에서 ‘단계 310에서 입력된 WYK’가 ‘융합OTP 산출을 위해 사용될 WYK’로서 임시 저장된다.
단계 320에서 사용자단말(100)의 보안실행환경에서 융합OTP보안앱이 ‘단계 316에서 임시 저장된 WYK’와 ‘사용자단말(100)에 저장되어 있던 WYH’를 사용하여 융합OTP를 산출한다.
본 발명의 부가적 일 양상에 의하면 융합OTP보안앱은 융합OTP산출함수를 보유하는데, 이해를 돕기 위해 상기 함수를 아주 간략하게 예시하면 아래와 같다.
융합OTP산출함수: 융합OTP = WYK + WYH + 시간값 + 1
시간 값 = 실행되는 시점의 ‘시 x 60 + 분’
융합OTP산출함수가 상기와 같은 사례에서 단계 320이 동작되는 시간이 13시26분인 사례라면, ‘시간값 = 13 x 60 + 26 = 806’으로 산출될 것이고, 이 사례가 ‘WYK = 1004, WYH = 1023’인 사례라면, ‘융합OTP = 1004 + 1023 + 806 + 1 = 2834’로 산출될 것이다.
실시예에서 상기 융합OTP는, WYK와 WYH를 모두 이용하여 산출되는 것을 위주로 설명하지만, WYK만 이용하여 산출되는 실시예도 가능하다. 이해를 돕기 위해 이 경우의 융합OTP산출함수를 아주 간략하게 예시하면 아래와 같다.
융합OTP산출함수: 융합OTP = WYK + 시간값 + 1
시간 값 = 실행되는 시점의 ‘시 x 100 + 분’
융합OTP산출함수가 상기와 같은 사례에서 단계 320이 동작되는 시간이 13시26분인 사례라면, ‘시간값 = 13 x 100 + 26 = 1326으’로 산출될 것이고, 이 사례가 ‘WYK = 1004’인 사례라면, ‘융합OTP = 1004 + 1326 + 1 = 2331’로 산출될 것이다.
단계 331에서 사용자단말(100)의 송수신부(150)가 상기 산출된 융합OTP를 ‘상기 WYH와 사용자식별정보 중 하나이상’과 매칭하여 융합OTP인증서버(200)로 전송하고, ‘단계 316에서 임시 저장된 WYK‘와‘단계 320에서 산출된 융합OTP’가 지워진다.
본 명세서에서는 상기 WYH와 사용자식별정보가 모두 사용자단말(100)의 보안영역에 저장되어 있는 것을 중심으로 설명하지만 이에 국한되지는 않는다. 사용자식별정보는 입력부(150)를 이용하여 입력 받을 수도 있다.
본 발명의 다른 일 실시예에서는 단계 331을 대체하여 단계 332 내지 단계 334가 포함되며, 단계 332에서 사용자단말(100)의 출력부(140)에 상기 산출된 융합OTP가 출력되고, 단계 333에서 사용자가 상기 사용자단말(100) 또는 별개의 다른 사용자단말(100’)의 입력부에 사용자식별정보와 매칭하여 상기 출력된 융합OTP를 입력하고, 단계 334에서 상기 단말이 상기 입력된 ‘사용자식별정보와 융합OTP’를 융합OTP인증서버(200)에 전송한다
단계 340에서 융합OTP인증서버(200)의 송수신부(250)가 ‘상기 WYH와 사용자식별정보 중 하나이상’에 매칭하여 상기 융합OTP를 수신한다.
단계 350에서 융합OTP인증서버(200)의 프로세서(210)는, 사용자DB(220)에서 상기 수신한 ‘WYH와 사용자식별정보 중 하나이상’에 매칭된 WYK가 검색되도록 제어한다.
본 발명의 부가적 일 양상에 의하면 단계 340에서 융합OTP에 매칭하여 사용자식별정보만 매칭하여 수신하고 WYH가 수신되지 않은 경우, 단계 350에서 사용자DB(220)에서 상기 수신한 사용자식별정보에 매칭된 ‘WYH와 WYK’가 검색되도록 제어한다.
단계 360에서 융합OTP인증서버(200)의 프로세서(210)는, ‘상기 수신되거나 검색된 WYH’와 ‘상기 검색된 WYK’를 소정의 융합OTP 산출함수에 대입하여 융합OTP를 산출한다.
본 명세서에서는 융합OTP를 ‘상기 수신하거나 상기 사용자식별정보와 매칭해 사용자DB(220)에서 검색된 WYH’와 ‘사용자DB(220)에서 검색된 WYK’를 모두 이용하여 산출하는 경우를 위주로 설명하지만, 단계 320에서 융합OTP를 WYK만 이용하여 산출되는 실시예라면, 단계 360에서도 상기 WYK만 이용하여 산출할 수 있다.
단계 370에서 융합OTP인증서버(200)의 프로세서(210)가, ‘상기 산출된 융합OTP’를 ‘상기 수신된 융합OTP’와 비교 검증하여 ‘상기 융합OTP를 전송한 자’가 상기 사용자식별정보에 해당하는 본인인지 여부를 판단한다.
본 실시예에서 융합OTP보안앱의 동작의 전부 또는 일부가 보안실행환경에서 실행된다. 또한 보안실행환경에서 실행되는 동작과 일반실행환경에서 실행되는 동작이 미리 설정될 수 있다. 예를 들면, 단계 316 및 단계 320은 보안실행환경에서 동작되도록 설정되고, 단계 310, 331, 332, 333, 334 중 하나이상은 일반실행환경에서 동작되도록 설정될 수 있다.
이처럼 본 실시예에서는, 융합OTP보안앱의 동작 중 보안이 필요한 동작들이 보안실행환경에서 실행되기에 그 과정에서 해킹될 위험이 감축되고, 네트워크를 통해 전송되는 정보가 일회용정보여서 ‘고정된 값인 WYK’와 같은 비밀정보가 네트워크상에서 유출될 위험성이 낮아져 보안성이 향상된다. 또한 사용자단말 자체에서 융합OTP를 산출하므로 별도의 하드웨어 장치인 OTP생성기를 소지할 필요 없고, 사용자단말에 입력할 정보가 WYK로 최소화되어 OTP와 공인인증서비밀번호와 WYK를 모두 입력하는 종래의 방법에 비해 편리해진다.
그런데, 도 3의 방법을 실시하더라도, 사용자단말을 습득한 제 3자나 사용자 허락하에 사용자단말을 잠시 빌려서 이용하는 제3자에게 사용자의 WYK가 노출된다면, 그 제3자가 상기 WYK를 사용자단말에 입력하면 그 사용자에 매칭되는 융합OTP가 생성될 수 있기에 그 제3자에 의해 해킹 당할 수 있다. 따라서, 사용자는 ‘자신의 각 사용처에 등록한 각 WYK를 어떠한 매체에도 저장하지 않고 자신이 모두 암기함으로써 사용자의 WYK가 사용처 외에는 노출되지 않도록 해야 안전하다. 다만, 자신의 다양한 사용처별로 각기 다르게 등록된 각 WYK를 모두 암기하는 것은 어려움이 따르고, 그렇다고 자신의 각 사용처에 동일한 WYK를 등록하는 것은 그 사용처 WYK 관리자 등에게 다른 사용처에 등록한 자신의 WYK를 노출하는 결과가 되어 불안감이 남는다.
도 4는 상기 불안감을 해결하기 위한, 사용자가 다양한 WYK를 모두 기억하기 어려운 경우에 대비한, 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
본 실시예에서는 도 3에서의 단계 310 및 316이 단계 411, 412, 및 416으로 대체된다.
단계 411에서 사용자가 사용자단말(100)의 입력부(130)에 사용처선택정보를 입력한다.
본 발명의 부가적 일 양상에 의하면, 단계 411에 앞서, 도 3의 단계 310의 부가적 양상으로 예시한 단계 301과 단계 302 및, ‘사용처식별정보를 입력할 수 있는 것을 특징으로 하는 사용처식별정보입력란’과 ‘제1사용처DB(171)에 저장된 사용처식별정보들이 출력되는 것을 특징으로 하는 사용처식별정보리스트’중 하나이상이 사용자단말(100)의 출력부(140)에 출력되는 단계(단계 403) 등이 포함될 수 있다.
본 명세서에서 “사용처선택정보 입력”이라 함은, 출력부에 출력된 하나이상의 사용처식별정보(상호, 로고, 별명 등)이 출력된 화면영역이나 메뉴, 아이콘, 라디오버튼 중 하나를 사용자가 선택한 것을 입력부가 인지할 수 있도록 하는 동작(화면상의 영역 터치, 마우스로 화면상의 영역 선택, 키보드 입력 등)이나, 사용처식별정보입력란에 사용처식별정보를 입력하는 동작 등을 의미한다.
사용자단말(100)이 스마트폰인 실시예에서 단계 403이 동작된 후 단계 411이 동작되기 전 출력부(140) 모습을 예시하면 도 9와 같다. 도 9의 사례에서 예컨대 화면상의 “대한은행”영역을 터치한다면 단계 411이 동작된 것이다.
단계 412에서 사용자단말(100)의 보안영역의 제1사용처DB(171)에서 상기 사용처식별정보에 매칭된 WYK가 검색된다
단계 416에서 상기 검색된 WYK가 ‘융합OTP 산출을 위해 사용될 WYK’로서 임시 저장된다.
이어서 도 3에서의 단계 320이 내지 370이 동작된다.
이처럼, 도 4의 실시예에서는 WYK를 사용자단말(100)의 보안영역에서 검색할 수 있기에, 사용자가 다양한 사용처별 WYK를 모두 암기할 필요 없어 편리하다.
다만, 이 실시예에서도 ‘보안영역에 저장한다고는 하나 보안영역의 데이터는 과연 어떠한 방법의 해킹에 대해서도 정말 안전할까?’ 하는 다소 막연한 불안감이 남을 수 있다.
도 5는 상기 불안감을 해결하기 위한, 도 4의 경우에서의 다른 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
단계 511에서 사용자가 사용자단말(100)의 입력부(130)에 암기패스워드를 입력한다.
본 발명의 부가적 일 양상에 의하면, 단계 511에 앞서, 도 3의 단계 310의 부가적 양상으로 예시한 단계 301과 단계 302 및, ‘암기패스워드를 입력할 수 있는 것을 특징으로 하는 암기패스워드입력란’이 사용자단말(100)의 출력부(140)에 출력되는 단계(단계 503) 등이 포함될 수 있다.
본 발명의 부가적 일 양상에 의하면 암기패스워드는 사용자가 사용처에 등록한 어떠한 WYK와도 상이하다.
사용자단말(100)이 스마트폰인 실시예에서 단계 503이 동작된 후 단계 511이 동작되기 전 출력부(140) 모습을 예시하면 도 10과 같다. 도 10과 같이 예시되는 사례에서 단계 511이 동작된다면, 사용자는 ‘암기패스워드입력란’을 터치한 후 입력부(130)인 터치패드에서 암기패스워드에 해당하는 알파뉴메릭을 차례대로 터치하고 ‘WYK 검색’ 박스를 터치할 것이다.
단계 512에서 사용자단말(100)의 제2사용처DB(172)에서 서로 매칭된 사용처식별정보들과 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’들이 검색된다.
단계 513에서 사용자단말(100)의 프로세서(110)가, 융합OTP보안앱이 ‘단계 511에서 입력된 암기패스워드’를 복호화키로 사용하여 ‘단계 512에서 검색된 암호화된 WYK’들을 복호화하도록 제어한다.
본 실시예의 부가적 일 양상에 의하면, 상기 융합OTP보안앱은 암호화함수와 복호화함수를 포함하는데, 암호화함수에 WYK와 암기패스워드를 독립변수로서 입력하면 ‘암호화된 WYK’가 산출되고, 복호화함수는 암호화함수의 역함수이며, ‘암호화된 WYK’와 암기패스워드를 독립변수로서 입력하면 WYK가 산출된다.
이해를 돕기위해 아주 간단하게 예시하자면, 아래와 같다.
암호화함수: ‘암호화된 WYK’=WYK+WYH+암기패스워드+1
복호화함수: WYK=‘암호화된 WYK’-WYH-암기패스워드-1
단계 514에서 사용자단말(100)의 출력부(140)에 ‘단계 512에서 상기 암호화된 WYK들과 매칭되어 검색되었던 사용처식별정보’들이 출력된다.
사용자단말(100)이 스마트폰인 실시예에서 단계 514가 동작된 후의 출력부(140) 모습을 예시하면 도 9와 같다.
본 발명의 부가적 일 양상에서는 단계 514에서 사용자단말(100)의 출력부(140)에 ‘단계 513에서 복호화된 WYK’들이 ‘단계 512에서 복호화전(암호화된) WYK들과 매칭되어 검색되었던 사용처식별정보’들과 매칭하여 출력된다. 상기 부가적 양상이 동작된 출력부(140) 모습을 예시하면 도 11과 같다.
단계 515에서 입력부(130)에 ‘단계 514에서 출력부(140)에 출력된 사용처식별정보 들 중 특정 사용처식별정보가 선택된 정보’가 입력된다.
단계 514에서 예시된 사례에서 사용자가 대한은행을 선택하고자 한다면 사용자가 도 9 또는 도 11에서 예시된 터치스크린에서 “대한은행”이 출력된 화면 영역이나 ‘상기 대한은행과 매칭된 복화화된 WYK’로서 “1234&!”가 출력된 화면 영역을 터치할 것이다.
단계 516에서 ‘단계 512에서 검색된 암호화된 WYK’들 중 ‘단계 515에서 선택된 사용처식별정보’에 매칭되는 ‘단계 512에서 검색된 암호화된 WYK’가 ‘단계 513에서 복호화된 값’이 ‘융합OTP 산출을 위해 사용될 WYK’로서 임시 저장된다.
이어서 도 3에서의 단계 320 내지 370이 동작된다.
본 발명의 부가적 일 양상에 의하면 ‘단계 514에서 출력되는 사용처식별정보’는 2개 이상이며, 각 사용처식별정보에 매칭된 융합OTP인증서버(200)는 각기 다른 운영주체가 관리하는 물리적으로 독립된 하드웨어로 구성될 수 있다. 이처럼 본 실시예의 방법은, 다양한 사용처별로 독립적인 융합OTP인증서버(200)가 구성되고 동일한 본인에 대하여 각 융합OTP인증서버(200)별로 상이한 WYK가 등록된 경우에도, 암기패스워드만 암기하면 상기 각 상이한 WYK를 암기할 필요 없다. 따라서 불편함 없이 사용처별로 각기 다른 WYK를 등록할 수 있고, 다양한 사용처에 동일한 WYK를 등록할 때에 비해, WYK가 노출될 위험이 감소하여 그만큼 보안성이 증대된다.
또한, 설령 보안영역도 해킹되어 암호화함수와 복호화함수가 노출되고 ‘암호화된 WYK’도 노출된다 하더라도, 암기패스워드만 노출되지 않으면 ‘암호화된 WYK’를 복호화 할 수 없어, WYK가 노출되지 않는다. 따라서 어떠한 사용처에 대해서도 암기패스워드를 WYK로 등록하지 않는다면, 암기패스워드는 사용자만 아는 정보가 되어 그만큼 보안성이 증대된다.
다만, 융합OTP인증서버(200)를 도입하지 못한 사용처에 대해서는 본 실시예를 적용하기 어려운 불편함이 남을 수 있다.
도 6은 도 4의 경우에서의 또 다른 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
단계 611에서 사용자가 사용자단말(100)의 입력부(130)에 특정 사용처선택정보와 암기패스워드를 입력한다.
본 발명의 부가적 일 양상에 의하면, 단계 611에 앞서, 도 3의 단계 310의 부가적 양상으로 예시한 단계 301과 단계 302 및, ‘사용처식별정보를 입력할 수 있는 것을 특징으로 하는 사용처식별정보입력란’과 ‘제2사용처DB(172)에 저장된 사용처식별정보들이 출력되는 것을 특징으로 하는 사용처식별정보리스트’중 하나이상과, ‘암기패스워드를 입력할 수 있는 것을 특징으로 하는 암기패스워드입력란’이 사용자단말(100)의 출력부(140)에 출력되는 단계(단계 603); 등이 포함될 수 있다.
사용자단말(100)이 스마트폰인 실시예에서 단계 603이 동작된 후 단계 611이 동작되기 전 출력부(140) 모습을 예시하면 도 12와 같다. 도 12와 같이 예시되는 사례에서 단계 611이 동작되는 사례를 예시하면 아래와 같다. 사용자가 ‘사용처입력란’을 터치하면 사용처입력란이 활성화되고, 사용자가 상기 터치패드를 이용하여 사용처식별정보를 입력하면 터치스크린의 사용처입력란이 상기 ‘입력된 데이터’로 채워진다. 사용자가 ‘암기패스워드입력란’을 터치하면 암기패스워드입력란이 활성화되고, 사용자가 상기 터치패드를 이용하여 ‘자신만이 암기하고 있고 어느 사용처에도 제시한 적 없고 어느 매체에도 기록해 두지 않은 패스워드’를 입력하면 터치스크린의 ‘암기패스워드입력란’이 상기 ‘입력된 데이터’로 채워진다.
사용처입력란과 암기패스워드입력란에 모두 데이터가 채워진 상태에서 사용자가 ‘WYK 검색’박스를 터치하면 단계 611이 완료된다.
단계 612에서 사용자단말(100)의 제2사용처DB(172)에서 상기 사용처식별정보에 매칭된 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’가 검색된다.
단계 613에서 사용자단말(100)의 융합OTP보안앱이 ‘단계 611에서 입력된 암기패스워드’를 복호화키로 사용하여 ‘단계 612에서 검색된 암호화된 WYK’를 복호화하도록 제어한다.
단계 616에서 ‘단계 613에서 복호화된 WYK’가 융합OTP 산출을 위해 이용될 ‘복호화된 WYK’로 선택된다.
이어서 도 3에서의 단계 320 내지 370이 동작된다.
도 7은 사용자단말(100)의 제2사용처DB(172)를 사전에 업데이트하는 방법을 설명하는 도면이다.
단계 710에서 사용자가 사용자단말(100)의 입력부(130)에 사용처식별정보에 매칭하여 WYK를 입력하고 암기패스워드를 입력한다.
본 발명의 부가적 일 양상에 의하면, 단계 710에 앞서, 도 3의 단계 310의 부가적 양상으로 예시한 단계 301과 단계 302 및, ‘사용처식별정보를 입력할 수 있는 것을 특징으로 하는 사용처식별정보입력란’과 ‘사용처의 WYK를 입력할 수 있는 것을 특징으로 하는 사용처WYK입력란’과, ‘암기패스워드를 입력할 수 있는 것을 특징으로 하는 암기패스워드입력란’이 사용자단말(100)의 출력부(140)에 출력되는 단계(단계 703) 등이 포함될 수 있다.
본 발명의 부가적 일 양상에 의하면 사용자는 상기 사용처식별정보입력란에 ‘업데이트하고자 하는 사용처식별정보’를 입력하고, 사용처WYK입력란에 ‘상기 사용처식별정보에 매칭하여 현재 WYK로 등록되어 있거나 등록 예정인 데이터’를 입력할 수 있다.
사용자단말(100)이 스마트폰인 실시예에서 단계 703이 동작된 후 단계 710이 동작되기 전 출력부(140) 모습을 예시하면 도 12와 같다. 도 12와 같이 예시되는 사례에서 단계 710이 동작되는 사례를 예시하면 아래와 같다. 사용자가 ‘사용처입력란’을 터치하면 사용처입력란이 활성화되고, 사용자가 ‘출력부(140)에 출력된 입력부(130)인 터치패드’를 이용하여 사용처식별정보를 입력하면 터치스크린의 사용처입력란이 상기 ‘입력된 데이터’로 채워진다. 사용자가 ‘사용처WYK입력란’을 터치하면 사용처WYK입력란이 활성화되고, 사용자가 상기 터치패드를 이용하여 상기 사용처에 자신이 등록해서 사용하고 있거나 등록할 예정인 WYK를 입력하면 터치스크린의 사용처WYK입력란이 상기 ‘입력된 데이터’로 채워진다.
사용자가 ‘암기패스워드입력란’을 터치하면 암기패스워드입력란이 활성화되고, 사용자가 상기 터치패드를 이용하여 암기패스워드를 입력하면 터치스크린의 ‘암기패스워드입력란’이 상기 ‘입력된 데이터’로 채워진다. 사용처입력란과 사용처WYK입력란과 암기패스워드입력란에 모두 데이터가 채워진 상태에서 사용자가 ‘WYK 등록’박스를 터치하면 단계 710이 완료된다.
단계 720에서 사용자단말(100)의 융합OTP보안앱이 상기 입력된 암기패스워드를 암호화키로 사용하여 상기 입력된 WYK를 암호화한다.
단계 730에서 사용자단말(100)의 프로세서(110)가 제2사용처DB(172)에서 상기 ‘암호화된 WYK’와 ‘단계 710에서 상기 입력된 WYK와 매칭하여 입력된 사용처식별정보’가 서로 매칭하여 저장된 후 ‘단계 710에서 입력된 상기 WYK와 암기패스워드’가 지워지도록 제어한다.
도 8은 도 5의 실시예에서의 불편함을 해결하기 위한, 사용처가 융합OTP인증서버(200)를 구비하지 못하고 고정WYK인증서버(300)만 구비하고 있는 경우에 대비한, 본 발명의 일 실시예에 따른 보안실행환경 온라인본인확인 방법을 설명하는 도면이다.
먼저 도 5에서의 단계 511 내지 513이 동작된다.
단계 814에서 사용자단말(100)의 출력부(140)에 ‘단계 513에서 복호화된 WYK’들이 ‘단계 512에서 상기 복호화된 WYK들이 복호화되기 전 매칭되어 검색되었던 사용처식별정보’들과 매칭하여 출력된다.
단계 511에서 예시된 도 10의 사례에서 단계 814가 동작된 출력부(140) 모습을 예시하면 도 11과 같다.
단계 830에서 사용자가 상기 사용자단말(100) 또는 별개의 다른 사용자단말(100’)의 입력부에 ‘출력부(140)에 해당 사용자식별정보와 매칭하여 출력된 복호화된 WYK’를 WYK로서 입력한다.
단계 814에서 예시된 도 11의 사례에서 ‘대한은행’의 서버에 접속하고자 하는 사례라면, 상기 입력부에 “1234&!”를 입력할 것이다.
단계 831에서 상기 단말이 사용자식별정보와 매칭하여 상기 ‘WYK로서 입력된 값’을 고정WYK인증서버(300)에 전송한다
단계 840에서 고정WYK인증서버(300)가 상기 사용자식별정보에 매칭하여 상기 ‘WYK로서 입력된 값’을 수신한다.
단계 850에서 고정WYK인증서버(300)가 상기 수신한 사용자식별정보에 매칭하여 자신이 저장하고 있던 WYK를 검색한다.
단계 870에서 고정WYK인증서버(300)가 ‘상기 검색된 WYK’를 ‘상기 수신한 WYK’와 비교 검증하여 ‘상기 WYK를 전송한 자’가 상기 사용자식별정보에 해당하는 본인인지 여부를 판단한다.
이처럼 본 실시예의 방법은, 융합OTP인증서버(200)를 도입하지 못한 사용처에 대해서는, 그 사용처가 보유하고 있는 고정WYK인증서버(300)에 ‘사용자단말(100)의 출력부(140)에 해당 사용처식별정보에 매칭하여 WYK로서 출력된 값’을 전송함으로써 ‘그 사용처에 사전에 WYK로 등록해 둔 데이터’를 암기하지 못하더라도 간편하게 온라인 본인인증 할 수 있게 되어 편리하다.
지금까지 본 명세서의 상세한 설명에서는 구체적인 실시예를 들어 설명하였으나, 본 명세서의 범위에서 벗어나지 않는 한 각 실시예는 여러 가지 형태로 변형될 수 있다.
또한, 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 명세서의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 명세서의 범위는 상술한 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위 및 그 균등물에 의해 정해져야 한다.
100: 사용자단말
110: 프로세서
130: 입력부
140: 출력부
150: 송수신부
171: 제1사용처DB
172: 제2사용처DB
200: 융합OTP인증서버
210: 프로세서
220: 사용자DB
230: 입력부
250: 송수신부
260: admin agent
300: 고정WYK인증서버

Claims (9)

  1. 보안실행환경에서 WYK를 사용하여 융합OTP를 산출할 수 있는 보안어플리케이션인 것을 특징으로 하는 융합OTP보안앱을 구비하고,
    보안실행환경에서 상기 융합OTP보안앱의 동작을 제어하기 위한 보안프로세서를 포함하는 것을 특징으로 하는 프로세서; 를 구성요소로 포함하는 것을 특징으로 하는 사용자단말을 포함하는 보안실행환경 온라인본인확인 시스템
  2. 상기 제 1항에서,
    상기 사용자단말이,
    보안영역에 구성되고 사용처식별정보에 매칭하여 WYK가 저장되는 것을 특징으로 하는 제1사용처DB; 와
    사용처식별정보에 매칭하여 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’가 저장되는 것을 특징으로 하는 제2사용처DB; 중 하나이상을 더 포함하는 것을 특징으로 하는 사용자단말인 것을 특징으로 하는 보안실행환경 온라인본인확인 시스템
  3. ‘사용자식별정보와 WYH 중 하나이상’에 매칭하여 융합OTP를 수신하면,
    사용자DB에서 상기 ‘사용자식별정보와 WYH 중 하나이상’에 매칭된 WYK가 검색되도록 제어하고,
    상기 WYK를 소정의 융합OTP 산출함수에 대입하여 융합OTP를 산출하고,
    상기 산출한 융합OTP를 상기 수신한 융합OTP와 비교 검증하여, ‘상기 융합OTP를 전송한 자’가 상기 사용자식별정보에 해당하는 본인인지 여부를 판단하는 것을 특징으로 하는 프로세서;
    사용자식별정보에 매칭하여 WYK가 저장되는 것을 특징으로 하는 사용자DB; 및
    ‘사용자단말의 보안영역에 구성된 보안어플리케이션인 융합OTP보안앱’을 제어할 수 있는 것을 특징으로 하는 admin agent; 를 포함하는 것을 특징으로 하는 융합OTP인증서버를 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 시스템
  4. 사용자단말에서 보안어플리케이션인 융합OTP보안앱이 구동되는 단계;
    사용자단말의 입력부에 WYK가 입력되는 단계; 및
    사용자단말의 보안실행환경에서 융합OTP보안앱이 ‘상기 입력된 WYK’를 사용하여 융합OTP를 산출하는 단계; 를 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
  5. 사용자단말에서 보안어플리케이션인 융합OTP보안앱이 구동되는 단계;
    사용자단말의 입력부에 ‘특정 사용처식별정보에 매칭되는 것을 특징으로 하는 사용처선택정보’가 입력되는 단계;
    사용자단말의 보안영역의 제1사용처DB에서 상기 사용처식별정보에 매칭된 WYK가 검색되는 단계;
    사용자단말의 보안실행환경에서 융합OTP보안앱이 ‘상기 검색된 WYK’를 사용하여 융합OTP를 산출하는 단계; 를 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
  6. 사용자단말에서 보안어플리케이션인 융합OTP보안앱이 구동되는 단계;
    사용자단말의 입력부에 암기패스워드가 입력되는 단계;
    사용자단말의 제2사용처DB에서 서로 매칭된 사용처식별정보와 ‘암기패스워드를 암호화키로 사용하여 암호화된 WYK’가 검색되는 단계; 및
    사용자단말의 보안실행환경에서 융합OTP보안앱이 상기 ‘입력된 암기패스워드’를 사용하여 상기 ‘암호화된 WYK’를 복호화하는 단계; 를 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
  7. 상기 제 6항에서,
    사용자단말의 보안실행환경에서 융합OTP보안앱이 ‘복호화된 WYK’를 사용하여 융합OTP를 산출하는 단계; 를 더 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
  8. 상기 제 4항 내지 제 7항에서,
    사용자단말의 송수신부가 ‘산출된 융합OTP’를 ‘WYH와 사용자식별정보 중 하나이상’과 매칭하여 융합OTP인증서버로 전송하는 단계;
    사용자단말의 출력부에 ‘산출된 융합OTP’가 출력되는 단계; 및
    사용자단말의 출력부에 ‘검색되거나 복호화된 WYK’가 출력되는 단계; 중 하나이상을 더 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
  9. 사용자단말에서 보안어플리케이션인 융합OTP보안앱이 구동되는 단계;
    사용자단말의 입력부에 사용처식별정보에 매칭하여 WYK가 입력되고 암기패스워드가 입력되는 단계;
    사용자단말의 보안실행환경에서 융합OTP보안앱이 ‘상기 입력된 암기패스워드’를 암호화키로 사용하여 ‘상기 입력된 WYK’를 암호화하는 단계; 및
    제2사용처DB에서 상기 ‘암호화된 WYK’와 ‘상기 WYK와 매칭하여 입력된 사용처식별정보’가 서로 매칭하여 저장되는 단계; 를 포함하는 것을 특징으로 하는 보안실행환경 온라인본인확인 방법
KR1020150182517A 2015-12-21 2015-12-21 보안실행환경 온라인본인확인 시스템 및 방법 KR20170073843A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150182517A KR20170073843A (ko) 2015-12-21 2015-12-21 보안실행환경 온라인본인확인 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150182517A KR20170073843A (ko) 2015-12-21 2015-12-21 보안실행환경 온라인본인확인 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20170073843A true KR20170073843A (ko) 2017-06-29

Family

ID=59280174

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150182517A KR20170073843A (ko) 2015-12-21 2015-12-21 보안실행환경 온라인본인확인 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20170073843A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102335674B1 (ko) 2020-12-23 2021-12-07 주식회사 틸코블렛 윈도우용 전자인증을 지원하는 웹사이트를 사용할 수 있는 개방형 os 기반의 통신 단말기
KR102335675B1 (ko) 2020-12-23 2021-12-07 주식회사 틸코블렛 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102335674B1 (ko) 2020-12-23 2021-12-07 주식회사 틸코블렛 윈도우용 전자인증을 지원하는 웹사이트를 사용할 수 있는 개방형 os 기반의 통신 단말기
KR102335675B1 (ko) 2020-12-23 2021-12-07 주식회사 틸코블렛 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US11055385B2 (en) Multi-factor user authentication framework using asymmetric key
US9537661B2 (en) Password-less authentication service
EP2741443B1 (en) Credential Recovery
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
US9183365B2 (en) Methods and systems for fingerprint template enrollment and distribution process
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
CN105409264A (zh) 用于保护受信任计算基的凭证保险库的系统和方法
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
EP3206329B1 (en) Security check method, device, terminal and server
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR20090131114A (ko) 온라인 상호 인증 방법 및 그 시스템
KR101289028B1 (ko) 이동통신단말기, 어플리케이션 인증 장치 및 방법
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
US20200259815A1 (en) User enrollment and authentication across providers having trusted authentication and identity management services
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
KR100791291B1 (ko) 디바이스에서 drm 컨텐츠를 로밍하여 사용하는 방법 및장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application