WO2015064985A1 - Otp 생성수단 발급 방법 및 시스템 - Google Patents

Otp 생성수단 발급 방법 및 시스템 Download PDF

Info

Publication number
WO2015064985A1
WO2015064985A1 PCT/KR2014/010130 KR2014010130W WO2015064985A1 WO 2015064985 A1 WO2015064985 A1 WO 2015064985A1 KR 2014010130 W KR2014010130 W KR 2014010130W WO 2015064985 A1 WO2015064985 A1 WO 2015064985A1
Authority
WO
WIPO (PCT)
Prior art keywords
otp
issuing
applet
generating means
server
Prior art date
Application number
PCT/KR2014/010130
Other languages
English (en)
French (fr)
Inventor
양인성
김현진
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Publication of WO2015064985A1 publication Critical patent/WO2015064985A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

OTP 생성수단 발급 방법 및 시스템이 제공된다. 본 발명의 실시예에 따른 OTP 발급 방법은, 모바일 단말기와 무선으로 통신 연결하고, 모바일 단말기의 SE에 OTP 생성수단을 발급한다. 이에 의해, 물리적인 OTP 단말기 제작에 따른 비용 발생을 없앨 수 있을 뿐만 아니라, OTP 단말기 발급을 위해 은행을 방문하여야 하는 수고를 덜 수 있게 된다.

Description

OTP 생성수단 발급 방법 및 시스템
본 발명은 OTP(One Time Password) 생성수단 발급에 관한 것으로, 더욱 상세하게는 모바일 단말기에 OTP 생성기능을 탑재하기 위한 방법 및 시스템에 관한 것이다.
OTP 단말기를 이용한 OTP 인증방식은 보안의 우수성으로 인해, 인터넷 뱅킹에 널리 사용되고 있다. OTP 단말기 발급대수는 현재 수십 만대를 돌파하였는데, 이는 OTP 단말기 제작에 그만큼 많은 비용이 소요되었음을 의미하기도 한다.
한편, OTP 단말기를 발급받으려면 은행을 직접 방문하여 수령하여야 하는데, 이는 사용자에게 매우 불편한 일이다. 이와 같은 불편은, OTP 단말기를 분실하여 재발급 받아야 하는 경우에 더욱 증폭된다.
또한, OTP 단말기는 향상 휴대하고 다녀야 하는데, 지갑에 들어가지 않거나 들어가더라도 지갑을 두껍게 만드는 요인이 되어, 그 불편함에 대한 불만들이 증가하고 있는 실정이다.
뿐만 아니라, OTP 단말기는 통신 기능이 없기 때문에 출고되고 나면, 그 내부에 수록되어 있는 인증키 교체 등의 작업이 불가능하다는 문제도 있다. 아울러, 타인에 의해 습득된 경우, 이를 사용하여 OTP를 생성함에 있어 아무런 제한이 없는 바, 이 점에서는 보안에 취약하다는 평가를 받고 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 모바일 단말기의 SE(Secure Element)에 OTP 생성수단을 무선으로 발급하는 방법 및 시스템을 제공함에 있다.
또한, 본 발명의 다른 목적은 모바일 단말기의 SE에 이미 발급되어 있는 애플릿 내에 OTP 생성수단을 추가 발급하여 설치하기 위한 OTP 생성수단 발급 방법 및 시스템을 제공함에 있다.
그리고, 본 발명의 또 다른 목적은, OTP 생성수단이 모바일 단말기의 SE에 이미 발급되어 있는 애플릿의 키를 이용하여 OTP 생성할 수 있도록 함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, OTP 발급 방법은, 모바일 단말기와 무선으로 통신 연결하는 단계; 및 상기 모바일 단말기의 SE에 OTP 생성수단을 발급하는 단계;를 포함한다.
그리고, 본 발명의 일 실시예에 따른 OTP 발급 방법은, 상기 SE에 애플릿을 발급하는 단계;를 더 포함하고, 상기 OTP 생성수단 발급단계는, 상기 애플릿 발급단계에서 발급된 상기 애플릿 내에 상기 OTP 생성수단을 발급할 수 있다.
또한, 상기 애플릿 발급단계는, 상기 연결단계 이전에 수행될 수 있다.
그리고, 상기 OTP 생성수단은, 상기 애플릿의 키를 이용하여 OTP를 생성할 수 있다.
또한, 상기 애플릿의 키는, 상기 모바일 단말기에 설치된 어플리케이션 기동시 인증절차에 사용되는 키일 수 있다.
그리고, 상기 어플리케이션은, 모바일 지갑 어플리케이션이고, 상기 애플릿은, 지갑 관리 애플릿일 수 있다.
또한, 본 발명의 일 실시예에 따른 OTP 발급 방법은, 상기 모바일 단말기의 SE 정보를 수신하는 단계; 및 상기 SE 정보에 기반한 인증절차를 수행하는 단계;를 더 포함하고, 상기 OTP 생성수단 발급단계는, 상기 인증절차에 의한 인증에 성공한 경우에 수행할 수 있다.
그리고, 상기 연결단계는, SP-서버로부터 OTP 생성수단 발급을 요청받은 경우에 수행할 수 있다.
또한, 본 발명의 일 실시예에 따른 OTP 발급 방법은, SP-서버로부터 OTP 생성을 요청받으면, 상기 모바일 단말기에 OTP 생성을 요청하는 단계;를 더 포함할 수 있다.
그리고, 본 발명의 일 실시예에 따른 OTP 발급 방법은, 상기 발급단계에서 발급한 상기 OTP 생성수단과 다른 종류의 OTP 생성수단을 상기 모바일 단말기의 SE에 추가로 발급하는 단계;를 더 포함할 수 있다.
또한, 상기 추가 발급단계는, 상기 다른 종류의 OTP 생성수단을, '상기 OTP 생성수단이 발급된 애플릿' 또는 '상기 OTP 생성수단이 발급되지 않은 다른 애플릿'에 발급할 수 있다.
한편, 본 발명의 다른 실시예에 따른, OTP 발급 서버는, 모바일 단말기와 통신 연결하는 통신 인터페이스; 및 상기 통신 인터페이스를 통해 연결된 상기 모바일 단말기의 SE에 OTP 생성수단을 발급하는 프로세서;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, OTP 발급방법은, OTP 발급 서버와 무선으로 통신 연결하는 단계; 및 상기 OTP 발급 서버로부터 발급받은 OTP 생성수단을 SE(Secure Element)에 설치하는 단계;를 포함한다.
그리고, 상기 설치단계는, 상기 SE에 이미 발급된 애플릿 내에 상기 OTP 생성수단을 설치할 수 있다.
또한, 상기 OTP 생성수단은, 상기 애플릿의 키를 이용하여 OTP를 생성할 수 있다.
그리고, 본 발명의 다른 실시예에 따른, OTP 발급방법은, 상기 OTP 생성수단에 의해 생성된 OTP를 디스플레이하는 단계;를 더 포함하고, 상기 OTP 생성수단은, 외부 서버로부터 OTP 생성 요청이 수신된 경우에, 상기 OTP를 생성할 수 있다.
또한, 상기 OTP 생성수단은, 사용자 명령에 의해서는 상기 OTP를 생성하지 않을 수 있다.
그리고, 상기 애플릿의 키는, 상기 모바일 단말기에 설치된 어플리케이션 기동시 인증절차에 사용되는 키일 수 있다.
또한, 상기 어플리케이션은, 모바일 지갑 어플리케이션이고, 상기 애플릿은, 지갑 관리 애플릿일 수 있다.
그리고, 본 발명의 다른 실시예에 따른, OTP 발급방법은, 상기 SE 정보를 상기 OTP 발급 서버에 전송하는 단계;를 더 포함하고, 상기 설치단계는, 상기 SE 정보에 기반한 인증에 성공한 경우에 수행할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 모바일 단말기는, OTP 발급 서버와 통신 연결하는 통신부; 및 상기 통신부를 통해 연결된 상기 OTP 발급 서버로부터 발급받은 OTP 생성수단을 SE에 설치하는 프로세서;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, OTP 발급 방법은, '모바일 단말기의 SE에 애플릿을 발급'할 것을 발급 서버에 요청하는 제1 요청단계; 및 '상기 애플릿 내에 OTP 생성수단을 발급'할 것을 상기 발급 서버에 요청하는 제2 요청단계;를 포함한다.
그리고, 상기 제2 요청단계는, 금융 SP-서버로부터 상기 OTP 생성수단의 발급 의뢰가 있는 경우에 수행할 수 있다.
또한, 상기 OTP 생성수단은, 상기 애플릿의 키를 이용하여 OTP를 생성하고, 상기 금융 SP-서버로부터 OTP 인증 요청이 수신되면, 기보유하고 있는 상기 애플릿의 키를 이용하여 생성한 OTP를 수신된 인증 요청에 포함된 OTP와 비교하여 인증하는 단계; 및 인증 결과를 상기 금융 SP-서버에 전송하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, SP-서버는, 발급 서버와 통신 가능하도록 연결되는 통신 인터페이스; 및 '모바일 단말기의 SE에 애플릿을 발급'할 것을 상기 통신 인터페이스를 통해 발급 서버에 요청하고, '상기 애플릿 내에 OTP 생성수단을 발급'할 것을 상기 통신 인터페이스를 통해 상기 발급 서버에 요청하는 프로세서;를 포함한다.
한편, 본 발명의 다른 실시예에 따른, OTP 인증 방법은, 모바일 단말기의 SE에 발급된 애플릿 내에 OTP 생성수단을 발급할 것을 요청하는 단계; 및 상기 OTP 생성수단에 의한 OTP 생성을 요청하는 단계;를 포함한다.
그리고, 본 발명의 다른 실시예에 따른, OTP 인증 방법은, 상기 OTP 생성수단이 생성한 것을 확인한 사용자에 의해 입력된 OTP에 대한 인증을 요청하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 다른 실시예에 따른, SP-서버는, 외부와 통신 가능하도록 연결되는 통신 인터페이스; 및 모바일 단말기의 SE에 발급된 애플릿 내에 OTP 생성수단을 발급할 것을 상기 통신 인터페이스를 통해 외부에 요청하고, 상기 OTP 생성수단에 의한 OTP 생성을 상기 통신 인터페이스를 통해 외부에 요청하는 프로세서;를 포함한다.
한편, 본 발명의 또 다른 실시예에 따른, SE는, 메모리; 모바일 단말기와 통신 연결하는 인터페이스; 및 상기 인터페이스에 연결된 상기 모바일 단말기를 통해 서버로부터 수신한 OTP(One Time Password) 생성수단을 메모리에 설치하는 프로세서;를 포함한다.
그리고, 상기 메모리에는, 상기 프로세서에 의해 애플릿이 설치되어 있고, 상기 프로세서는, 상기 애플릿 내에 상기 OTP 생성수단을 설치할 수 있다.
또한, 상기 OTP 생성수단은, 상기 애플릿의 키를 이용하여 OTP를 생성할 수 있다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 모바일 단말기의 SE에 OTP 생성수단을 무선으로 발급 가능하여, 물리적인 OTP 단말기 제작에 따른 비용 발생을 없앨 수 있을 뿐만 아니라, OTP 단말기 발급을 위해 은행을 방문하여야 하는 수고를 덜 수 있게 된다.
또한, OTP 단말기를 별도로 휴대하고 다니지 않아도 되어, 사용자의 편의성이 증대된다.
특히, SE에 이미 발급되어 있는 WMA(Wallet Management Applet) 및 이를 발급한 인프라 시스템을 그대로 이용할 수 있어, 서비스 제공을 위한 추가적인 설비 비용이 발생하지 않는다는 장점도 있다.
아울러, 우수한 보안성을 갖는 것으로 검증된 WMA 내에 OTP 생성수단을 추가 발급하여 설치하기 때문에, 추가적인 보안성 검증이 불필요하여, 개발과 구현이 용이하다는 이점이 있다.
뿐만 아니라, TSM(Trusted Service Manager) 시스템에 의한 ICC ID(Integrated Circuit Card Identifier) 인증, OTP 생성 제한, OTP 표시 제한 등의 추가적인 보안 조치가 가능하여, 보다 안전하게 OTP를 이용할 수 있게 된다.
아울러, 기존의 물리적인 OTP 단말기에서 불가능하였던 키 업데이트가 가능해져 보안을 더욱 강화할 수 있고, 원격 재발급이 가능해져 사용자의 편의성은 더욱 증대된다.
또한, OTP 툴킷은 외부 시스템이나 서버로부터 생성 요청이 있는 경우에만 OTP를 생성하고, 사용자의 명령에 의해서는 OTP를 생성하지 않도록 구현가능 하므로, 높은 수준의 보안성을 제공할 수 있게 된다.
도 1은 본 발명이 적용가능한 복합 금융 서비스 시스템을 도시한 도면,
도 2는, 도 1에 도시된 모바일 단말기의 상세 블럭도,
도 3은 WMA 발급 과정의 상세 설명에 제공되는 순서도이다.
도 4는 OTP 툴킷 발급 과정의 상세한 설명에 제공되는 순서도,
도 5 및 도 6은, WMA를 이용한 OTP 인증 과정의 상세한 설명에 제공되는 순서도,
도 7은, 도 1에 도시된 TSM 시스템의 블럭도,
도 8은, 도 1에 도시된 모바일 지갑 SP-서버의 블럭도,
도 9는, 도 1에 도시된 금융 SP-서버의 블럭도, 그리고,
도 10은, 도 1과 도 2에 도시된 SE의 상세 블럭도이다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
1. 복합 금융 서비스 시스템
도 1은 본 발명이 적용가능한 복합 금융 서비스 시스템을 도시한 도면이다. 도시된 복합 금융 서비스 시스템은, 모바일 지갑 서비스, 모바일 결제카드 발급 서비스, 모바일 결제 서비스, 인터넷 뱅킹 서비스 및 OTP(One Time Password) 생성수단 발급 서비스를 통합적으로 제공하기 위한 시스템이다.
이와 같은 기능을 수행하는 복합 금융 서비스 시스템은, 도 1에 도시된 바와 같이, 모바일 단말기(100), TSM(Trusted Service Manager) 시스템(200), 모바일 지갑 SP(Service Provider)-서버(300), 금융 SP-서버(400), POS(Point Of Sale) 시스템(10), PC(Personal Computer)(20) 및 푸시 서버(30)를 포함하여 구축된다.
모바일 단말기(100)와 PC(20)는 동일 사용자가 이용하는 단말들이다. 모바일 단말기(100)는 POS 시스템(10)과 NFC(Near Field Communication)를 통한 모바일 결제에 이용되고, PC(20)는 인터넷 뱅킹에 이용된다. 또한, PC(20)를 이용한 인터넷 뱅킹 시에, 모바일 단말기(100)는 OTP 생성기로 기능한다.
모바일 지갑 SP-서버(300)는 모바일 지갑 서비스를 제공하는 SP가 운용하는 서버이고, 금융 SP-서버(400)는 금융 서비스 제공을 위해 은행, 신용카드사 등의 SP가 운용하는 서버이다.
TSM 시스템(200)은 모바일 단말기(100)의 SE(Secure Element)(150)에, 모바일 결제카드를 발급하고, OTP 생성수단을 발급하는 서비스를 제공하기 위한 시스템이다.
푸시 서버(30)는 'TSM 시스템(200)과 모바일 단말기(100)의 통신'을 개시시키기 위한 푸시 메시지를 생성/전송하기 위한 서버이다. 푸시 서버(30)는 TSM 시스템(200)에 포함시킬 수 있다.
2. 모바일 단말기
도 2는, 도 1에 도시된 모바일 단말기(100)의 상세 블럭도이다. 도 2에 도시된 바와 같이, 모바일 단말기(100)는, 터치 스크린(110), 프로세서(120), SE(150) 및 통신부(180)를 구비한다.
터치 스크린(110)은 시각 정보가 표시되는 디스플레이로 기능하는 한편, GUI(Graphical User Interface) 기반으로 사용자 명령을 입력받아 프로세서(120)에 전달한다.
프로세서(120)는 모바일 지갑 어플리케이션(130)을 실행시켜 실행화면을 터치 스크린(110)에 표시하는 한편, 그를 통해 입력되는 사용자 명령을 수행한다. 또한, 프로세서(120)는 TSM 시스템(200)과 인터랙션 하는 OTA 프록시(Over The Air Proxy)(140)를 실행시킨다.
SE(150)는 WMA(Wallet Management Applet)(160)가 발급되어 설치되고 모바일 결제카드(170)가 발급되어 저장되는 저장매체로, USIM(Universal Subscriber Identity Module), UICC(Universal IC Card), e-SE(embedded-SE), SD 카드(Secure Digital Card) 등으로 구현가능하다.
WMA(160)는 모바일 지갑 어플리케이션(130)에 대한 관리 및 인증을 위한 애플릿으로, 인증에 사용되는 WMA-키를 보유하고 있다. WMA-키는 모바일 지갑 어플리케이션(130) 기동시의 인증절차에 사용되는 키에 해당한다.
모바일 결제카드(170)와 마찬가지로, WMA(160)는 TSM 시스템(200)과 OTA 프록시(140)의 인터랙션을 통해 SE(150)에 발급되어 설치된다.
WMA(160)에는 OTP 툴킷(Toolkit)(165)이 포함되어 있다. OTP 툴킷(165)은 OTP 생성을 위한 소프트웨어로, WMA(160)가 발급/설치된 이후에 TSM 시스템(200)과 OTA 프록시(140)의 인터랙션을 통해 WMA(160) 내에 추가로 발급되어 설치된다.
OTP 생성 명령이 있는 경우, OTP 툴킷(165)은 WMA(160)이 보유하고 있는 WMA-키와 현재 시각을 기초로 OTP를 생성한다. 생성된 OTP는 모바일 지갑 어플리케이션(130)으로 전달되는데, 모바일 지갑 어플리케이션(130)은 전달받은 OTP를 터치 스크린(110)에 표시하여 사용자가 볼 수 있도록 한다.
통신부(180)는 통신망에 액세스하는 수단으로, '프로세서(120)에서 구동되는 모바일 지갑 어플리케이션(130) 및 OTA 프록시(140)'와 'TSM 시스템(200), 모바일 지갑 SP-서버(300), 금융 SP-서버(400), 푸시 서버(30)' 간의 통신 연결을 지원한다. 또한, 통신부(180)는 POS 시스템(10)과의 NFC를 지원한다.
3. WMA 발급/설치 과정
이하에서, 모바일 단말기(100)의 SE(150)에 WMA(160)가 발급되어 설치되는 과정에 대해, 도 3을 참조하여 상세히 설명한다. 도 3은 WMA 발급 과정의 상세 설명에 제공되는 순서도이다.
도 3에 도시된 바와 같이, 모바일 단말기(100)에 모바일 지갑 어플리케이션(130)과 OTA 프록시(140)가 다운로드 및 설치된다(S505, S510). OTA 프록시(140)는 모바일 지갑 어플리케이션(130)에 포함된 부속 프로그램으로 제공되어, 모바일 지갑 어플리케이션(130) 다운로드 시에 함께 다운로드 및 설치되도록 구현가능하다.
모바일 지갑 어플리케이션(130)은 어플리케이션 제공 서버(미도시)를 통해 다운로드 받는 것이 일반적이겠지만, 모바일 지갑 SP-서버(300)를 통해 다운로드 받는 것도 가능하다.
모바일 지갑 어플리케이션(130)은 설치된 후 최초로 실행되면(S515), 사용자에 모바일 지갑 서비스를 개시하기 위해, 모바일 지갑 SP-서버(300)에 활성화(Activation) 요청을 전송한다(S520). S520단계에서의 활성화 요청에는 모바일 단말기(100)의 MSISDN(Mobile Station International ISDN Number)과 SE(150)에 부여된 ID인 ICC ID(Integrated Circuit Card Identifier)가 수록된다.
이에, 모바일 지갑 어플리케이션(130)과 모바일 지갑 SP-서버(300) 간의 인증절차가 수행되는데(S525), 인증 성공시 모바일 지갑 SP-서버(300)는, 사용자를 등록하고 인증키를 생성한 후에(S530), TSM 시스템(200)에 WMA 발급을 요청한다(S535). S535단계에서의 WMA 발급 요청에는, S520단계에서 전달받은 MSISDN 및 ICC ID와, S530단계에서 생성된 인증키가 수록된다.
S535단계에서 WMA 발급을 요청받은 TSM 시스템(200)은 푸시 서버(30)에 푸시를 요청하고(S540), 이에 푸시 서버(30)는 푸시 메시지를 모바일 단말기(100)의 OTA 프록시(140)에 전송한다(S545).
S545단계에서 수신한 푸시 메시지로 인해 깨어난 OTA 프록시(140)는, TSM 시스템(200)에 접속하고, SE(150)의 ICC ID를 전달하여(S550), ICC ID 기반의 인증 절차를 수행한다(S555).
S555단계에서의 인증에 성공하면, TSM 시스템(200)은 WMA 설치에 필요한 정보를 OTA 프록시(140)에 전송하는데(S560), OTA 프록시(140)는 이를 SE(150)에 전달하여(S565), WMA(160)가 설치되도록 한다(S570).
S560단계와 S565단계를 통해 전달되는 정보에는 ICC ID와 인증키가 포함되어, 궁극적으로 S570단계에서 설치되는 WMA(160)에 수록되는데, 이 인증키가 전술한 WMA-키이다.
4. OTP 툴킷 발급/설치 과정
이하에서, 모바일 단말기(100)의 SE(150)에 설치된 WMA(160)에 OTP 툴킷(165)이 후 발급되어 추가 설치되는 과정에 대해, 도 4를 참조하여 상세히 설명한다. 도 4는 OTP 툴킷 발급 과정의 상세한 설명에 제공되는 순서도이다.
도 4에 도시된 바와 같이, 금융 SP-서버(400)가 모바일 지갑 SP-서버(300)에 모바일 OTP 발급을 의뢰하면(S610), 모바일 지갑 SP-서버(300)는 TSM 시스템(200)에 모바일 OTP 발급을 요청한다(S620). S610단계/S620단계에서의 OTP 발급 의뢰/요청에는, 모바일 OTP를 발급하고자 하는 모바일 단말기(100)의 MSISDN과 SE(150)의 ICC ID가 포함된다.
모바일 OTP 발급을 요청받은 TSM 시스템(200)은 푸시 서버(30)에 푸시를 요청한다(S630). S630단계의 푸시 요청에는, S620단계에서 전달받은 MSISDN이 수록된다.
이에, 푸시 서버(30)는 MSISDN을 수신처로 모바일 단말기(100)에 푸시 메시지를 전송한다(S640). S640단계를 통해 수신한 푸시 메시지로 인해 깨어난 모바일 단말기(100)의 OTA 프록시(140)는, TSM 시스템(200)에 접속하고, SE(150)의 ICC ID를 전달하여(S650), ICC ID 기반의 인증 절차를 수행한다(S660).
S660단계에서의 인증에 성공하면, TSM 시스템(200)은 OTP 툴킷을 OTA 프록시(140)에 전송하는데(S670), OTA 프록시(140)는 이를 SE(150)에 전달한다(S680). 이에 의해, SE(150)의 WMA(160) 내에 OTP 툴킷(165)이 설치된다(S690).
지금까지, 모바일 단말기(100)의 SE(150)에 이미 발급된 WMA(160) 내에 OTP 툴킷(165)을 추가로 무선 발급하여 설치하는 과정에 대해 상세히 설명하였다.
TSM 시스템(200)에 의해 무선으로 발급된 OTP 생성수단인 모바일 OTP는 WMA-키를 이용하는데, WMA-키는 언제든지 교체 가능하다. 이는, 모바일 단말기(100) 또는 SE(150)의 분실이나 도난 시의 대책으로 활용가능하다. 나아가, 분실이나 도난 시에 OTP 생성수단 자체를 비활성화시켜 OTP를 생성하지 않도록 구현하는 것도 가능하다.
위에서 제시한 방법을 통해 발급한 OTP 생성수단은 여러 금융 서비스를 위해 사용될 수 있다. 더 나아가, 다른 금융기관에서 사용할 다른 종류의 OTP 생성수단을 더 발급하는 것도 가능하다. 추가 발급되는 OTP 생성수단은, OTP 생성수단이 이미 발급되어 있는 WMA(160)에 발급될 수 있음은 물론, SE(150)에 다른 WMA가 있다면 그에 발급하는 것도 가능하다. OTP 생성수단을 발급할 WMA는, 그 발급을 요청하는 모바일 지갑 SP-서버(300)가 이용하는 WMA로 결정될 것이다.
5. 인터넷 뱅킹에서 OTP 인증절차
이하에서는, 도 4에 도시된 절차를 통해 발급된 OTP 툴킷(165)을 통해 인터넷 뱅킹에 필요한 OTP 인증을 수행하는 과정에 대해 도 5 및 도 6을 참조하여 상세히 설명한다. 도 5 및 도 6은, WMA를 이용한 OTP 인증 과정의 상세한 설명에 제공되는 순서도이다.
먼저, 도 5에 도시된 바와 같이, 사용자가 PC(20)로 금융 SP-서버(400)에 접속하여 인터넷 뱅킹을 수행하는 중에(S705), OTP 인증 단계로 진입하면, 금융 SP-서버(400)는 TSM 시스템(200)에 OTP 생성 요청을 전송한다(S710).
S710단계에서의 OTP 생성 요청에는, 인터넷 뱅킹 사용자가 소유한 모바일 단말기(100)의 MSISDN과 SE(150)의 ICC ID가 포함된다.
OTP 생성을 요청받은 TSM 시스템(200)은 푸시 서버(30)에 푸시를 요청한다(S715). 푸시 메시지 요청에는, S710단계에서 전달받은 MSISDN이 수록된다. 이에, 푸시 서버(30)는 MSISDN을 수신처로 모바일 단말기(100)에 푸시 메시지를 전송한다(S720).
S720단계를 통해 수신한 푸시 메시지로 인해 깨어난 모바일 단말기(100)의 OTA 프록시(140)는, TSM 시스템(200)에 접속하고, SE(150)의 ICC ID를 전달하여(S725), ICC ID 기반의 인증 절차를 수행한다(S730).
S730단계에서의 인증에 성공하면, TSM 시스템(200)은 OTA 프록시(140)에 OTP 생성 요청을 전송하다(S735). 그러면, OTA 프록시(140)는, 모바일 지갑 어플리케이션(130)을 트리거링하여 실행시키고, TSM 시스템(200)으로부터 수신한 OTP 생성 요청을 실행된 모바일 지갑 어플리케이션(130)에 전달한다(S740).
이에, 모바일 지갑 어플리케이션(130)은 WMA(160)의 OTP 툴킷(165)에 OTP 생성을 명령하고(S745), OTP 툴킷(165)은 OTP를 생성한다(S750). S750단계에서, OTP 툴킷(165)은 WMA(160)이 보유하고 있는 WMA-키와 현재 시각을 기초로 OTP를 생성함은 전술한 바 있다.
OTP 툴킷(165)은 S750단계에서 생성한 OTP를 모바일 지갑 어플리케이션(130)에 전달하고(S755), 모바일 지갑 어플리케이션(130)은 S755단계에서 수신한 OTP를 터치 스크린(110)에 표시하여, 사용자가 볼 수 있도록 한다(S760).
다음, 도 6에 도시된 바와 같이, S760단계에서 모바일 단말기(100)의 터치 스크린(110)에 표시된 OTP를 사용자가 PC(20)에 입력하면(S765), PC(20)는 S765단계에서 입력된 OTP를 금융 SP-서버(400)에 전송한다(S770).
금융 SP-서버(400)는 S770단계를 통해 수신한 OTP를 모바일 지갑 SP-서버(300)에 전송하면서, 인증을 요청한다(S775). S775단계에서 전송하는 인증 요청에는 인터넷 뱅킹 사용자가 소유한 모바일 단말기(100)의 MSISDN과 SE(150)의 ICC ID가 포함된다.
S775단계에서 인증을 요청받은 모바일 지갑 SP-서버(300)는 OTP 인증을 수행한다(S780). S780단계에서의 OTP 인증은, 모바일 지갑 SP-서버(300)가 도 3의 S530단계에서 생성한 인증키(WMA-키)와 현재 시각을 이용하여 OTP를 생성하고, 생성된 OTP와 S775단계에서 수신된 OTP가 일치하는지 비교하는 절차에 의한다.
이후, 모바일 지갑 SP-서버(300)는 OTP 인증결과를 금융 SP-서버(400)에 회신하고(S785). 금융 SP-서버(400)는 S785단계를 통해 수신된 OTP 인증결과에 따라 인터넷 뱅킹의 후속 절차를 수행한다(S790).
6. 시스템의 구성들
6.1. TSM 시스템
도 7은, 도 1에 도시된 TSM 시스템(200)의 블럭도이다. 도 7에 도시된 바와 같이, TSM 시스템(200)은, 통신 인터페이스(210), 프로세서(220) 및 DB(230)를 포함한다.
통신 인터페이스(210)는 모바일 단말기(100), 모바일 지갑 SP-서버(300), 금융 SP-서버(400) 및 푸시 서버(30)와 통신 연결을 위한 수단이다.
프로세서(220)는 처리 모듈(221), 관리 모듈(223), 발급 모듈(225) 및 인증 모듈(227)을 포함한다.
처리 모듈(221)은 내부 명령 처리, 외부 요청 처리 및 외부 요청 등을 수행하는 모듈이다. 처리할 외부 요청에는, 모바일 지갑 SP-서버(300)의 WMA 발급 요청과 모바일 OTP 발급요청 및 금융 SP-서버(400)의 OTP 생성 요청 등이 있다. 외부 요청에는 푸시 서버(30)에 대한 푸시 요청, OTA 프록시(140)에 대한 OTP 생성 요청이 있다.
관리 모듈(223)은 사용자, 모바일 단말기(100) 등에 대한 정보를 DB(230)에 저장/업데이트 하는 모듈이다. MSISDN, ICC ID 등은 관리 모듈(223)에 의해 관리된다.
발급 모듈(225)은 모바일 단말기(100)의 SE(150)에 모바일 결제카드(170), WMA(160) 및 OTP 툴킷(165)를 발급하여 저장/설치한다. 인증 모듈(227)은 모바일 단말기(100), SE(150) 및 사용자에 대한 인증절차를 수행한다.
6.2. 모바일 지갑 SP-서버
도 8은, 도 1에 도시된 모바일 지갑 SP-서버(300)의 블럭도이다. 도 8에 도시된 바와 같이, 모바일 지갑 SP-서버(300)는, 통신 인터페이스(310), 프로세서(320) 및 DB(330)를 포함한다.
통신 인터페이스(310)는 모바일 단말기(100), TSM 시스템(200) 및 금융 SP-서버(400)와 통신 연결을 위한 수단이다.
프로세서(320)는 처리 모듈(321), 모바일 지갑 관리 모듈(323), OTP 인증 모듈(325) 및 인증키 관리 모듈(327)을 포함한다.
처리 모듈(321)은 내부 명령 처리, 외부 요청 처리 및 외부 요청 등을 수행하는 모듈이다. 처리할 외부 요청에는 모바일 단말기(100)의 모바일 지갑 관련 요청, 금융 SP-서버(400)의 OTP 발급 의뢰와 OTP 인증 요청 등이 있고, 외부 요청에는 TSM 시스템(200)에 대한 WMA 발급 요청과 OTP 발급 요청 등이 있다.
모바일 지갑 관리 모듈(323)은 모바일 지갑 서비스 제공을 위해 사용자, 모바일 단말기(100) 및 그에 설치된 모바일 지갑 어플리케이션(130)에 대한 정보를 DB(330)에 저장/업데이트 하는 모듈이다.
OTP 인증 모듈(325)은 도 6의 S780단계에 나타난 OTP 인증을 수행하는 모듈이고, 인증키 관리 모듈(327)은 WMA(160)에 저장할 인증키를 생성(도 3의 S530단계)하고 관리하기 위한 모듈이다.
6.3. 금융 SP-서버
도 9는, 도 1에 도시된 금융 SP-서버(400)의 블럭도이다. 도 9에 도시된 바와 같이, 금융 SP-서버(400)는, 통신 인터페이스(410), 프로세서(420) 및 DB(430)를 포함한다.
통신 인터페이스(410)는 모바일 단말기(100), TSM 시스템(200), 모바일 지갑 SP-서버(300), POS 시스템(10) 및 PC(20)와 통신 연결을 위한 수단이다.
프로세서(420)는 POS 시스템(10)과 인터랙션 하여 대금 결제 승인 처리를 수행하고, PC(20)와 인터랙션 하여 인터넷 뱅킹을 처리한다.
한편, 인터넷 뱅킹 서비스와 관련하여, 프로세서(420)는, 모바일 OTP 발급을 모바일 지갑 SP-서버(300)을 통해 TSM 시스템(200)에 요청하고, TSM 시스템(200)에 OTP 생성을 요청하며, 생성된 OTP에 대한 인증을 모바일 지갑 SP-서버(300)에 요청한다.
DB(430)에는 금융 SP-서버(400)에 의한 금융 서비스를 제공함에 있어 필요한 정보들이 저장되어 있다.
6.4. SE
도 10은, 도 1과 도 2에 도시된 SE(150)의 상세 블럭도이다. 도 10에 도시된 바와 같이, SE(150)는, SE 인터페이스(151), SE 프로세서(153) 및 SE 메모리(155)를 포함한다.
SE 인터페이스(151)는 모바일 단말기(100)의 프로세서(120)와 통신 연결하여 인터랙션 하기 위한 수단이다. SE 메모리(155)는 SE(150)로 발급된 WMA(160)와 모바일 결제카드(170)가 저장되는 저장매체이다.
SE 프로세서(153)는 프로세서(120)에서 실행되는 OTA 프록시(140)를 통해 TSM 시스템(200)으로부터 전달되는 WMA(160)와 모바일 결제카드(170)를 SE 메모리(155)에 설치한다. 그리고, SE 프로세서(153)는 OTA 프록시(140)를 통해 전달되는 OTP 툴킷(165)을 WMA(160) 내에 추가 설치한다.
또한, SE 프로세서(153)는 모바일 지갑 어플리케이션(130)으로부터 OTP 생성 명령이 있으면, OTP 툴킷(165)을 이용하여 OTP를 생성하고, 생성된 OTP를 모바일 지갑 어플리케이션(130)에 반환한다.
7. 변형예
지금까지, 모바일 단말기(100)의 SE(150)에 이미 발급되어 있는 WMA(160) 내에 OTP 생성수단을 발급하는 방법 및 이를 위한 시스템에 대해 바람직한 실시예들을 들어 상세히 설명하였다.
위 실시예에서, OTP 툴킷(165)은 TSM 시스템(200)으로부터 생성 요청이 있는 경우에만 OTP를 생성하고, 사용자의 명령에 의해서는 OTP를 생성하지 않도록 구현가능하다.
하지만, 이는 구현상의 일 예에 관한 것으로 이와 반대로 구현할 수 있음은 물론이다. 즉, 모바일 지갑 어플리케이션(130)에 "OTP 생성기" 메뉴를 구비시키고, 사용자가 이를 선택하여 OTP 생성을 명령하여 제공받을 수 있도록 구현할 수도 있다.
한편, 도 5의 S760단계에서 OTP를 표시하기 전에, 사용자에게 PIN(Personal Identification Number) 입력을 요구하고, 정확한 PIN이 입력된 경우에만 OTP를 표시하는 것으로 구현가능하다. 잠금 화면 해제를 위한 사용자 암호가 요구되는 것까지 감안한다면, 도 3의 S730단계에 의한 인증, 잠금 해제에 의한 인증 및 PIN 인증으로, 총 3단계에 걸친 인증이 가능하게 된다.
위 실시예에서, OTP는 인터넷 뱅킹에 이용되는 것을 상정하였으나, 이는 설명의 편의를 위해 든 일 예에 불과하다. 인터넷 뱅킹 이외에, 온라인 결제 등의 다른 금융 서비스에 OTP가 이용되는 경우에도 본 발명의 기술적 사상이 적용될 수 있다.
아울러, 위 실시예에서는 OTP 발급 요청이 "금융 SP-서버(400) → 모바일 지갑 SP-서버(300) → TSM 시스템(200)"으로 전달되는 것을 상정하였으나, 바람직한 일 예에 해당한다. OTP 발급 요청이 "금융 SP-서버(400) → TSM 시스템(200)"로 직접 전달되는 것을 상정할 수도 있다. 단, WMA를 활용하는 것에 대해, 금융 SP와 모바일 지갑 SP 간의 사전 협의가 있음을 전제로 함이 바람직하다.
마찬가지로, 위 실시예에서는 OTP 생성 요청이 "금융 SP-서버(400) → TSM 시스템(200)"로 직접 전달되는 것을 상정하였으나, 이 역시 바람직한 일 예에 해당한다. OTP 생성 요청이 "금융 SP-서버(400) → 모바일 지갑 SP-서버(300) → TSM 시스템(200)"로 전달되는 것을 상정할 수도 있다.
또한, 위 실시예에서 OTP 인증을 모바일 지갑 SP-서버(300)가 수행하는 것을 상정하였으나, 이 기능을 TSM 시스템(200)에 일임하거나 금융 SP-서버(400) 자신이 수행하는 것도 가능하다. 단, 이 경우는 TSM 시스템(200)이나 금융 SP-서버(400)가 WMA-키를 보유하고 있을 것이 요구된다.
그리고, 위 실시예에서는, WMA(160)를 발급한 이후에 OTP 툴킷(165)을 발급하는 것을 상정하였으나, WMA(160)와 OTP 툴킷(165)을 한 번의 절차로 함께 발급하는 것도 가능하다.
한편, 위 실시예에서, OTP 툴킷(165)이 발급되어 설치되는 WMA(160)는 다른 종류의 애플릿으로 대체될 수 있다. 이 경우, OTP 툴킷(165)이 발급되는 애플릿은 모바일 지갑 어플리케이션이 아닌 다른 어플리케이션을 위한 애플릿인 경우도 무방하다. 즉, WMA(160)가 아닌 금융 서비스를 위한 다른 애플릿 내에 OTP 툴킷(165)을 발급하는 경우도 본 발명의 기술적 사상이 적용가능하다.
또한, 위 실시예에서 언급한 PC(20)는 다른 종류의 단말기로 대체 가능한데, OTP 생성수단이 저장되어 있는 모바일 단말기(100)와 물리적으로 분리된 별도의 단말기라면 어느 것으로도 대체 가능하다. 즉, PC(20)는, 노트북, 랩탑, 태블렛 등의 모바일 PC, PDA(Personal Digital Assistant), 스마트폰 등의 모바일 단말기 등으로 대체 가능하며, 모바일 단말기(100)와 동종의 모바일 단말기로 대체되어도 무방하다.
한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (31)

  1. 모바일 단말기와 무선으로 통신 연결하는 단계; 및
    상기 모바일 단말기의 SE(Secure Element)에 OTP(One Time Password) 생성수단을 발급하는 단계;를 포함하는 것을 특징으로 하는 OTP 발급 방법.
  2. 제 1항에 있어서,
    상기 SE에 애플릿을 발급하는 단계;를 더 포함하고,
    상기 OTP 생성수단 발급단계는,
    상기 애플릿 발급단계에서 발급된 상기 애플릿 내에 상기 OTP 생성수단을 발급하는 것을 특징으로 하는 OTP 발급 방법.
  3. 제 2항에 있어서,
    상기 애플릿 발급단계는,
    상기 연결단계 이전에 수행되는 것을 특징으로 하는 OTP 발급 방법.
  4. 제 2항에 있어서,
    상기 OTP 생성수단은,
    상기 애플릿의 키를 이용하여 OTP를 생성하는 것을 특징으로 하는 OTP 발급 방법.
  5. 제 4항에 있어서,
    상기 애플릿의 키는,
    상기 모바일 단말기에 설치된 어플리케이션 기동시 인증절차에 사용되는 키인 것을 특징으로 하는 OTP 발급 방법.
  6. 제 5항에 있어서,
    상기 어플리케이션은, 모바일 지갑 어플리케이션이고,
    상기 애플릿은, 지갑 관리 애플릿인 것을 특징으로 하는 OTP 발급 방법.
  7. 제 1항에 있어서,
    상기 모바일 단말기의 SE 정보를 수신하는 단계; 및
    상기 SE 정보에 기반한 인증절차를 수행하는 단계;를 더 포함하고,
    상기 OTP 생성수단 발급단계는,
    상기 인증절차에 의한 인증에 성공한 경우에 수행하는 것을 특징으로 하는 OTP 발급 방법.
  8. 제 1항에 있어서,
    상기 연결단계는,
    SP(Service Provider)-서버로부터 OTP 생성수단 발급을 요청받은 경우에 수행하는 것을 특징으로 하는 OTP 발급 방법.
  9. 제 1항에 있어서,
    SP(Service Provider)-서버로부터 OTP 생성을 요청받으면, 상기 모바일 단말기에 OTP 생성을 요청하는 단계;를 더 포함하는 것을 특징으로 하는 OTP 발급 방법.
  10. 제 1항에 있어서,
    상기 발급단계에서 발급한 상기 OTP 생성수단과 다른 종류의 OTP 생성수단을 상기 모바일 단말기의 SE에 추가로 발급하는 단계;를 더 포함하는 것을 특징으로 하는 OTP 발급 방법.
  11. 제 10항에 있어서,
    상기 추가 발급단계는,
    상기 다른 종류의 OTP 생성수단을, '상기 OTP 생성수단이 발급된 애플릿' 또는 '상기 OTP 생성수단이 발급되지 않은 다른 애플릿'에 발급하는 것을 특징으로 하는 OTP 발급 방법.
  12. 모바일 단말기와 통신 연결하는 통신 인터페이스; 및
    상기 통신 인터페이스를 통해 연결된 상기 모바일 단말기의 SE(Secure Element)에 OTP(One Time Password) 생성수단을 발급하는 프로세서;를 포함하는 것을 특징으로 하는 OTP 발급 서버.
  13. OTP(One Time Password) 발급 서버와 무선으로 통신 연결하는 단계; 및
    상기 OTP 발급 서버로부터 발급받은 OTP 생성수단을 SE(Secure Element)에 설치하는 단계;를 포함하는 것을 특징으로 하는 OTP 발급방법.
  14. 제 13항에 있어서,
    상기 설치단계는,
    상기 SE에 이미 발급된 애플릿 내에 상기 OTP 생성수단을 설치하는 것을 특징으로 하는 OTP 발급 방법.
  15. 제 14항에 있어서,
    상기 OTP 생성수단은,
    상기 애플릿의 키를 이용하여 OTP를 생성하는 것을 특징으로 하는 OTP 발급 방법.
  16. 제 15항에 있어서,
    상기 OTP 생성수단에 의해 생성된 OTP를 디스플레이하는 단계;를 더 포함하고,
    상기 OTP 생성수단은,
    외부 서버로부터 OTP 생성 요청이 수신된 경우에, 상기 OTP를 생성하는 것을 특징으로 하는 OTP 발급 방법.
  17. 제 16항에 있어서,
    상기 OTP 생성수단은,
    사용자 명령에 의해서는 상기 OTP를 생성하지 않는 것을 특징으로 하는 OTP 발급 방법.
  18. 제 15항에 있어서,
    상기 애플릿의 키는,
    상기 모바일 단말기에 설치된 어플리케이션 기동시 인증절차에 사용되는 키인 것을 특징으로 하는 OTP 발급 방법.
  19. 제 18항에 있어서,
    상기 어플리케이션은, 모바일 지갑 어플리케이션이고,
    상기 애플릿은, 지갑 관리 애플릿인 것을 특징으로 하는 OTP 발급 방법.
  20. 제 13항에 있어서,
    상기 SE 정보를 상기 OTP 발급 서버에 전송하는 단계;를 더 포함하고,
    상기 설치단계는,
    상기 SE 정보에 기반한 인증에 성공한 경우에 수행하는 것을 특징으로 하는 OTP 발급 방법.
  21. OTP(One Time Password) 발급 서버와 통신 연결하는 통신부; 및
    상기 통신부를 통해 연결된 상기 OTP 발급 서버로부터 발급받은 OTP 생성수단을 SE(Secure Element)에 설치하는 프로세서;를 포함하는 것을 특징으로 하는 모바일 단말기.
  22. '모바일 단말기의 SE(Secure Element)에 애플릿을 발급'할 것을 발급 서버에 요청하는 제1 요청단계; 및
    '상기 애플릿 내에 OTP(One Time Password) 생성수단을 발급'할 것을 상기 발급 서버에 요청하는 제2 요청단계;를 포함하는 것을 특징으로 하는 OTP 발급 방법.
  23. 제 22항에 있어서,
    상기 제2 요청단계는,
    금융 SP-서버로부터 상기 OTP 생성수단의 발급 의뢰가 있는 경우에 수행하는 것을 특징으로 하는 OTP 발급 방법.
  24. 제 23항에 있어서,
    상기 OTP 생성수단은, 상기 애플릿의 키를 이용하여 OTP를 생성하고,
    상기 금융 SP-서버로부터 OTP 인증 요청이 수신되면, 기보유하고 있는 상기 애플릿의 키를 이용하여 생성한 OTP를 수신된 인증 요청에 포함된 OTP와 비교하여 인증하는 단계; 및
    인증 결과를 상기 금융 SP-서버에 전송하는 단계;를 더 포함하는 것을 특징으로 하는 OTP 발급 방법.
  25. 발급 서버와 통신 가능하도록 연결되는 통신 인터페이스; 및
    '모바일 단말기의 SE(Secure Element)에 애플릿을 발급'할 것을 상기 통신 인터페이스를 통해 발급 서버에 요청하고, '상기 애플릿 내에 OTP(One Time Password) 생성수단을 발급'할 것을 상기 통신 인터페이스를 통해 상기 발급 서버에 요청하는 프로세서;를 포함하는 것을 특징으로 하는 SP(Service Provider)-서버.
  26. 모바일 단말기의 SE(Secure Element)에 발급된 애플릿 내에 OTP(One Time Password) 생성수단을 발급할 것을 요청하는 단계; 및
    상기 OTP 생성수단에 의한 OTP 생성을 요청하는 단계;를 포함하는 것을 특징으로 하는 OTP 인증 방법.
  27. 제 26항에 있어서,
    상기 OTP 생성수단이 생성한 것을 확인한 사용자에 의해 입력된 OTP에 대한 인증을 요청하는 단계;를 더 포함하는 것을 특징으로 하는 OTP 인증 방법.
  28. 외부와 통신 가능하도록 연결되는 통신 인터페이스;
    모바일 단말기의 SE(Secure Element)에 발급된 애플릿 내에 OTP(One Time Password) 생성수단을 발급할 것을 상기 통신 인터페이스를 통해 외부에 요청하고, 상기 OTP 생성수단에 의한 OTP 생성을 상기 통신 인터페이스를 통해 외부에 요청하는 프로세서;를 포함하는 것을 특징으로 하는 SP(Service Provider)-서버.
  29. 메모리;
    모바일 단말기와 통신 연결하는 인터페이스; 및
    상기 인터페이스에 연결된 상기 모바일 단말기를 통해 서버로부터 수신한 OTP(One Time Password) 생성수단을 메모리에 설치하는 프로세서;를 포함하는 것을 특징으로 하는 SE(Secure Element).
  30. 제 29항에 있어서,
    상기 메모리에는, 상기 프로세서에 의해 애플릿이 설치되어 있고,
    상기 프로세서는, 상기 애플릿 내에 상기 OTP 생성수단을 설치하는 것을 특징으로 하는 SE.
  31. 제 30항에 있어서,
    상기 OTP 생성수단은,
    상기 애플릿의 키를 이용하여 OTP를 생성하는 것을 특징으로 하는 SE.
PCT/KR2014/010130 2013-10-29 2014-10-27 Otp 생성수단 발급 방법 및 시스템 WO2015064985A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130129250A KR20150049119A (ko) 2013-10-29 2013-10-29 Otp 생성수단 발급 방법 및 시스템
KR10-2013-0129250 2013-10-29

Publications (1)

Publication Number Publication Date
WO2015064985A1 true WO2015064985A1 (ko) 2015-05-07

Family

ID=53004516

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/010130 WO2015064985A1 (ko) 2013-10-29 2014-10-27 Otp 생성수단 발급 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR20150049119A (ko)
WO (1) WO2015064985A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101714465B1 (ko) 2015-06-02 2017-03-09 세종대학교산학협력단 인증 방법 및 이를 수행하기 위한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060132763A (ko) * 2006-09-04 2006-12-22 김동규 오티피코드가 부가된 바코드 인증 시스템 및 그 방법
KR20090001385A (ko) * 2007-06-29 2009-01-08 주식회사 케이티 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR20120080283A (ko) * 2011-01-07 2012-07-17 사단법인 금융보안연구원 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
KR20130108442A (ko) * 2010-12-30 2013-10-02 에스케이씨앤씨 주식회사 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060132763A (ko) * 2006-09-04 2006-12-22 김동규 오티피코드가 부가된 바코드 인증 시스템 및 그 방법
KR20090001385A (ko) * 2007-06-29 2009-01-08 주식회사 케이티 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR20130108442A (ko) * 2010-12-30 2013-10-02 에스케이씨앤씨 주식회사 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
KR20120080283A (ko) * 2011-01-07 2012-07-17 사단법인 금융보안연구원 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Also Published As

Publication number Publication date
KR20150049119A (ko) 2015-05-08

Similar Documents

Publication Publication Date Title
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
WO2016036115A1 (ko) 재등록을 관리하는 전자 장치 및 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
WO2016137307A1 (en) Attestation by proxy
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2010068073A2 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
WO2020189926A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2017119548A1 (ko) 보안성이 강화된 사용자 인증방법
WO2013191325A1 (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
WO2018169150A1 (ko) 잠금화면 기반의 사용자 인증 시스템 및 방법
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
KR20200044748A (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
WO2023128342A1 (ko) 동형 암호화된 음성을 이용한 개인 식별 방법 및 시스템
WO2013055114A1 (ko) 전자 결제 방법, 시스템 및 장치
WO2013039304A1 (ko) 전자 결제를 위한 회원 등록 방법과 그를 위한 시스템, 장치 및 단말기
WO2015163740A1 (ko) Hce를 활용한 모바일 카드 서비스 방법 및 이를 적용한 모바일 단말
WO2014084608A1 (ko) 보안 요소 정보 관리 방법 및 시스템
WO2020141783A1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2015163739A1 (ko) 클라우드 se 기반의 클라우드-se 시스템, 모바일 단말 및 그의 모바일 결제 방법
WO2015064985A1 (ko) Otp 생성수단 발급 방법 및 시스템
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
KR20200001168A (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14858620

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14858620

Country of ref document: EP

Kind code of ref document: A1