KR101272349B1 - 복수의 일회용 비밀번호를 이용한 사용자 인증 방법 - Google Patents

복수의 일회용 비밀번호를 이용한 사용자 인증 방법 Download PDF

Info

Publication number
KR101272349B1
KR101272349B1 KR1020120131233A KR20120131233A KR101272349B1 KR 101272349 B1 KR101272349 B1 KR 101272349B1 KR 1020120131233 A KR1020120131233 A KR 1020120131233A KR 20120131233 A KR20120131233 A KR 20120131233A KR 101272349 B1 KR101272349 B1 KR 101272349B1
Authority
KR
South Korea
Prior art keywords
time
smart device
password
security server
passwords
Prior art date
Application number
KR1020120131233A
Other languages
English (en)
Inventor
허영일
이윤승
정원준
Original Assignee
주식회사 엔에스에이치씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔에스에이치씨 filed Critical 주식회사 엔에스에이치씨
Priority to KR1020120131233A priority Critical patent/KR101272349B1/ko
Application granted granted Critical
Publication of KR101272349B1 publication Critical patent/KR101272349B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것으로서, 보다 구체적으로는 일회용 비밀번호를 이용한 사용자 인증 방법으로서, (1) 보안 서버에 모바일 OTP 장치로 등록된 스마트 기기가, 모바일 OTP 애플리케이션 프로그램을 통해 패스워드를 입력받는 단계; (2) 상기 스마트 기기가, 상기 입력받은 패스워드를 이용하여 암호화된 시드를 복호화하는 단계; (3) 상기 스마트 기기가, 상기 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계; (4) 상기 보안 서버가, 사용자 단말기로부터 상기 생성된 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받는 단계; (5) 상기 보안 서버가, 상기 전송받은 로그인 정보를 이용하여 사용자 계정에 등록된 시드를 추출하고, 상기 추출한 시드 및 상기 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계; 및 (6) 상기 보안 서버가, 상기 단계 (4)에서 전송받은 일회용 비밀번호가 상기 단계 (5)에서 생성한 복수의 일회용 비밀번호 중 어느 하나와 일치하면 사용자 인증을 처리하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
본 발명에서 제안하고 있는 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에 따르면, 모바일 OTP 장치로 등록된 스마트 기기가 복수의 일회용 비밀번호를 생성하여 하나씩 디스플레이부로 출력함으로써, 타인의 일회용 비밀번호 도용을 방지할 수 있으며, 일회용 비밀번호가 사용되거나 미리 정해진 시간이 경과하면 일회용 비밀번호를 즉시 폐기함으로써 해킹을 방지하고 중복접속 등에 따른 피해를 예방할 수 있다.
또한, 본 발명에 따르면, 보안 서버가 스마트 기기와 동일한 복수의 일회용 비밀번호를 생성하고, 사용자 단말기로부터 전송받은 일회용 비밀번호와 비교하여 사용자 인증을 함으로써, 사용자가 일회용 비밀번호를 잘못 입력하였더라도, 일회용 비밀번호의 재생성 없이 신속하고 경제적으로 다시 사용자 인증을 시도할 수 있어 사용자 편의성을 향상시킬 수 있다.

Description

복수의 일회용 비밀번호를 이용한 사용자 인증 방법{USER AUTHENTICATION METHOD USING PLURAL ONE TIME PASSWORD}
본 발명은 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것으로서, 보다 구체적으로는 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것이다.
일반적으로 대표적인 온라인 전자거래 중 하나인 금융권의 인터넷 기반 전자금융 서비스에서는, 그 안전성을 확실히 보장하기 위한 인증수단으로 보안카드가 사용되고 있다. 즉, 사용자 인증 수단의 하나로 사용되고 있는 보안카드에는 약 30개 내외로 사용자마다 다른 4자리 난수를 난수표 형태로 제공하고 있다. 그러나 이 방법은 그 난수의 제한적 개수로 인하여 안전성을 확보하기 힘들기 때문에, 이 방법보다 한 단계 고도화된 방법으로 일회용 패스워드 생성기, 즉 OTP(One Time Password) 장치가 사용되거나 HSM(Hardware Security Module)이 내장된 금융 인증 IC 장치가 사용되고 있다.
OTP 장치는 프로그래밍 되어 저장된 OTP 생성 프로그램을 이용하여, 암호를 생성할 때마다 매번 다른 배열을 갖는 일회용 암호를 생성하는 난수 생성 장치이다. 이와 같은 OTP 장치는 일회용 암호를 생성할 때마다 매번 다른 숫자로 구성되는 암호를 생성하기 때문에, 무수히 많은 암호를 생성할 수 있고 보안성이 우수한 특징이 있다. 그러나 기존의 OTP를 이용한 온라인 인증 시에는 일회용 암호를 생성하는 OTP 장치를 사용자가 항상 휴대하여야 하는 불편함이 있다.
특히, 최근에는 피싱 등 금융사기가 심각한 사회 문제가 되고 있고, 해킹 피해도 증가하면서 온라인 게임 접속 시에도 OTP의 사용을 요구하는 등, OTP 장치의 사용 범위 및 그 필요성은 점차 확대되고 있다. 이에 따라, 별도의 OTP 장치를 항상 휴대하여야 하는 불편을 해소하기 위하여, 모바일 기기에 IC칩 형태로 OTP 생성 프로그램을 삽입하여, 모바일 기기를 OTP 장치로 사용할 수 있는 기술이 개발되었다. 또한, 각종 애플리케이션 프로그램의 사용이 가능한 스마트 기기가 널리 보급되면서, 스마트 기기에 간단히 OTP 생성 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하도록 할 수도 있다. 이와 같은 모바일 OTP 장치를 사용하면, 편의성 및 보안성이 확보될 뿐 아니라, 사용이 용이하여 실용적이고 빠른 상용화도 가능하다(공개특허 제10-2012-0080283호, 공개특허 제10-2011-0054701호 등).
그러나 기존의 모바일 OTP 장치를 이용한 사용자 인증 방법에 따르면, 타인이 모바일 OTP 장치를 엿보는 행위 등에 의해 일회용 비밀번호가 유출되거나, 일회용 비밀번호를 네트워크를 통해 보안 서버에 전송할 때 해킹 등에 의해 유출될 수 있다. 이와 같이 유출된 일회용 비밀번호는 일정한 시간 동안 유효하므로, 이를 이용해 타인이 중복 접속을 할 수 있는 문제가 있었다. 또한, 사용자가 일회용 비밀번호를 잘못 입력하는 경우에는, 모바일 OTP 장치를 다시 실행하여 일회용 비밀번호를 재생성하여야 하므로, 비효율적이고 사용자의 불편이 야기되는 문제가 있었다.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 모바일 OTP 장치로 등록된 스마트 기기가 복수의 일회용 비밀번호를 생성하여 하나씩 디스플레이부로 출력함으로써, 타인의 일회용 비밀번호 도용을 방지할 수 있으며, 일회용 비밀번호가 사용되거나 미리 정해진 시간이 경과하면 일회용 비밀번호를 즉시 폐기함으로써 해킹을 방지하고 중복접속 등에 따른 피해를 예방할 수 있는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 제공하는 것을 그 목적으로 한다.
또한, 본 발명은, 보안 서버가 스마트 기기와 동일한 복수의 일회용 비밀번호를 생성하고, 사용자 단말기로부터 전송받은 일회용 비밀번호와 비교하여 사용자 인증을 함으로써, 사용자가 일회용 비밀번호를 잘못 입력하였더라도, 일회용 비밀번호의 재생성 없이 신속하고 경제적으로 다시 사용자 인증을 시도할 수 있어 사용자 편의성을 향상시킬 수 있는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 제공하는 것을 또 다른 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법은, 일회용 비밀번호를 이용한 사용자 인증 방법으로서,
(1) 보안 서버에 모바일 OTP 장치로 등록된 스마트 기기가, 모바일 OTP 애플리케이션 프로그램을 통해 패스워드를 입력받는 단계;
(2) 상기 스마트 기기가, 상기 입력받은 패스워드를 이용하여 암호화된 시드를 복호화하는 단계;
(3) 상기 스마트 기기가, 상기 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계;
(4) 상기 보안 서버가, 사용자 단말기로부터 상기 생성된 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받는 단계;
(5) 상기 보안 서버가, 상기 전송받은 로그인 정보를 이용하여 사용자 계정에 등록된 시드를 추출하고, 상기 추출한 시드 및 상기 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계; 및
(6) 상기 보안 서버가, 상기 단계 (4)에서 전송받은 일회용 비밀번호가 상기 단계 (5)에서 생성한 복수의 일회용 비밀번호 중 어느 하나와 일치하면 사용자 인증을 처리하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
바람직하게는, 상기 단계 (1) 이전에는,
상기 스마트 기기가, 패스워드로 암호화된 시드를 상기 보안 서버로부터 전송받아 저장하는 단계를 더 포함할 수 있다.
바람직하게는, 상기 단계 (1) 이전에는,
(0) 상기 스마트 기기가, 상기 보안 서버로부터 네트워크를 통해 시각 정보를 수신하여 시각 동기화를 하는 단계를 더 포함할 수 있다.
더욱 바람직하게는, 상기 단계 (0)에서는,
상기 스마트 기기가, 상기 모바일 OTP 애플리케이션 프로그램을 실행하고 네트워크의 연결을 확인하여, 상기 네트워크의 연결이 정상이면 상기 시각 동기화를 할 수 있다.
바람직하게는, 상기 단계 (3)에서는,
상기 스마트 기기가, 생성한 복수의 일회용 비밀번호 중 어느 하나를 디스플레이부로 출력하며, 미리 정해진 신호가 입력되면 다른 일회용 비밀번호 중 어느 하나로 변경하여 디스플레이부로 출력할 수 있다.
바람직하게는,
상기 스마트 기기가, 상기 복수의 일회용 비밀번호를 생성하는 데에 사용된 상기 시각 정보로부터 미리 정해진 시간이 경과하면, 상기 단계 (3)에서 생성한 복수의 일회용 비밀번호를 삭제하고, 상기 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 재생성할 수 있다.
더욱 바람직하게는, 상기 단계 (3)에서는,
상기 스마트 기기가, 상기 미리 정해진 시간을 디스플레이부에 표시할 수 있다.
바람직하게는,
상기 보안 서버가, 상기 복수의 일회용 비밀번호를 생성하는 데에 사용된 상기 시각 정보로부터 미리 정해진 시간이 경과하면 상기 단계 (5)에서 생성한 복수의 일회용 비밀번호를 폐기할 수 있다.
바람직하게는, 상기 단계 (6)에서는,
상기 보안 서버가, 상기 사용자 인증이 처리되면 상기 복수의 일회용 비밀번호를 즉시 폐기할 수 있다.
본 발명에서 제안하고 있는 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에 따르면, 모바일 OTP 장치로 등록된 스마트 기기가 복수의 일회용 비밀번호를 생성하여 하나씩 디스플레이부로 출력함으로써, 타인의 일회용 비밀번호 도용을 방지할 수 있으며, 일회용 비밀번호가 사용되거나 미리 정해진 시간이 경과하면 일회용 비밀번호를 즉시 폐기함으로써 해킹을 방지하고 중복접속 등에 따른 피해를 예방할 수 있다.
또한, 본 발명에 따르면, 보안 서버가 스마트 기기와 동일한 복수의 일회용 비밀번호를 생성하고, 사용자 단말기로부터 전송받은 일회용 비밀번호와 비교하여 사용자 인증을 함으로써, 사용자가 일회용 비밀번호를 잘못 입력하였더라도, 일회용 비밀번호의 재생성 없이 신속하고 경제적으로 다시 사용자 인증을 시도할 수 있어 사용자 편의성을 향상시킬 수 있다.
도 1은 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 구현하기 위한 시스템의 구성을 도시한 도면.
도 2는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법의 흐름을 도시한 도면.
도 3은 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 시스템을 구성하는 각 구성요소 간 데이터 처리 및 데이터 이동을 도시한 도면.
도 4는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 단계 S100이 수행되는 스마트 기기를 예를 들어 도시한 도면.
도 5는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 단계 S300이 수행되는 스마트 기기를 예를 들어 도시한 도면.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’ 되어 있다고 할 때, 이는 ‘직접적으로 연결’ 되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’ 되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’ 한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
도 1은 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 구현하기 위한 시스템의 구성을 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 구현하기 위한 시스템은, 스마트 기기(100), 보안 서버(200) 및 사용자 단말기(300)를 포함하여 구성될 수 있다.
즉, 본 발명은, 스마트 기기(100) 및 보안 서버(200)에서 각각 복수의 일회용 비밀번호를 생성하여, 보안 서버(200)가 입력받은 일회용 비밀번호가 생성한 복수의 일회용 비밀번호 중 어느 하나와 일치하면 사용자 인증을 처리함으로써, 사용자가 사용자 단말기(300)에 일회용 비밀번호를 잘못 입력하였을 때, 일회용 비밀번호를 재생성할 필요 없이, 다른 일회용 비밀번호를 이용하여 사용자 인증을 할 수 있어 편리하고 효율적이다.
또한, 스마트 기기(100)가 생성한 복수의 일회용 비밀번호는 하나씩 디스플레이부로 출력되도록 함으로써, 타인의 일회용 비밀번호 도용을 방지할 수 있으며, 일회용 비밀번호가 사용되거나 미리 정해진 시간이 경과하면 즉시 폐기함으로써 해킹을 방지하고 중복접속 등에 따른 피해를 예방할 수 있다.
이하에서는, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법을 구현하기 위한 시스템을 구성하는 각 구성요소에 대하여 상세히 설명하도록 한다.
스마트 기기(100)는, 보안 서버(200)에 모바일 OTP 장치로 등록된 사용자의 단말기일 수 있으며, 모바일 OTP 애플리케이션 프로그램을 설치 및 실행할 수 있다. 스마트 기기(100)는 기능이 제한되어 있지 않고 애플리케이션 프로그램을 통해 상당 부분 기능을 변경하거나 확장할 수 있는 제품을 가리키는 것으로서, 스마트폰, 스마트 노트, 태블릿 PC, 스마트 카메라 등일 수 있다. 다만, 본 발명의 스마트 기기(100)가 나열한 바와 같은 단말기의 형태에 한정되는 것은 아니며, 보안 서버(200)에 모바일 OTP 장치로 미리 등록된 단말기로서, 암호화된 시드를 저장하고 복호화할 수 있으며, 모바일 OTP 애플리케이션 프로그램을 실행하여 복수의 일회용 비밀번호를 생성할 수 있다면, 구체적인 단말기의 형태에 관계없이 본 발명의 스마트 기기(100)의 역할을 얼마든지 할 수 있다.
즉, 본 발명의 스마트 기기(100)는 모바일 OTP 애플리케이션 프로그램을 설치함으로써, 일회용 패스워드를 생성하는 모바일 OTP 장치의 역할을 할 수 있으며, 스마트 기기(100)를 모바일 OTP 장치를 이용하기 위하여 보안 서버(200)에 미리 등록해 놓을 수 있다. 보안 서버(200)에 모바일 OTP 장치를 등록할 때에, 암호화된 시드를 보안 서버(200)로부터 전송받아 저장해 놓고, 일회용 비밀번호 생성 시에 사용할 수 있다. 이와 같이, 스마트 기기(100)를 모바일 OTP 장치로 이용함으로써, PC 등 별도의 장치 없이 편리하고 안전하게 일회용 비밀번호를 이용할 수 있다.
한편, 모바일 OTP 애플리케이션 프로그램은, OTP 생성 모듈을 포함할 수 있다. 즉, OTP 생성 모듈은 난수 생성 알고리즘 등을 통해 일회용 패스워드를 생성할 수 있으며, OTP 생성 모듈을 통해 스마트 기기(100)가 모바일 OTP 장치의 역할을 할 수 있다. 이때, 국제 표준 난수 알고리즘을 프로그래밍하여 OTP 생성 모듈을 구성함으로써, 안전성을 확보할 수 있다. 또한, 모바일 OTP 애플리케이션 프로그램은, 입력 보안 솔루션이나 스마트 보안 솔루션을 더 포함함으로써, 스마트 기기(100)의 보안을 강화할 수 있으며, 로그인 정보의 보안, 악성 코드 및 바이러스 등에 대한 대처를 할 수 있다.
보안 서버(200)는, 일회용 비밀번호를 이용하여 사용자 인증을 함으로써, 안전한 로그인이나 금융 거래 등이 이루어지도록 하는 서버일 수 있다. 보안 서버(200)는 인터넷, 인트라넷, 유무선 통신망, 이동통신망 등을 포함하는 네트워크를 통한 스마트 기기(100) 및 사용자 단말기(300)의 접속을 허용하고, 각종 신호 및 데이터를 송수신할 수 있다. 보안 서버(200)는 사용자 계정에 시드를 등록하고, 로그인 정보 입력 시 시드를 추출하여 복수의 일회용 비밀번호를 생성할 수 있으며, 입력된 일회용 비밀번호와 비교하여 사용자 인증을 수행할 수 있다. 또한, 보안 서버(200)는 네트워크를 통해 스마트 기기(100)를 시각 동기화함으로써, 사용자 인증이 원활하게 일어나도록 할 수 있다.
사용자 단말기(300)는, 일회용 비밀번호를 이용하여 안전하게 로그인을 하거나 금융 거래 등을 하고자 하는 사용자의 단말기일 수 있다. 즉, 사용자는 컴퓨터, 노트북, 넷북, PDA, 태블릿 PC 등 각종 사용자 단말기(300)를 이용하여 각종 온라인 서비스를 이용하고자 할 수 있다. 이때, 안전하게 온라인 서비스를 이용하기 위하여 일회용 비밀번호가 요구될 수 있는데, 스마트 기기(100)에서 생성한 복수의 일회용 비밀번호 중 어느 하나를 입력하여 보안 서버(200)로부터 사용자 인증을 받음으로써, 안전하게 서비스를 이용할 수 있다.
도 2는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법의 흐름을 도시한 도면이다. 도 2에 도시된 바와 같이, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법은, 스마트 기기(100)가 패스워드를 입력받는 단계(S100), 스마트 기기(100)가 암호화된 시드를 복호화하는 단계(S200), 스마트 기기(100)가 복수의 일회용 비밀번호를 생성하는 단계(S300), 보안 서버(200)가 사용자 단말기(300)로부터 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받는 단계(S400), 보안 서버(200)가 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계(S500) 및 보안 서버(200)가 사용자 인증을 처리하는 단계(S600)를 포함하여 구현될 수 있으며, 스마트 기기(100)가 암호화된 시드를 보안 서버(200)로부터 전송받아 저장하는 단계(S10) 및 스마트 기기(100)가 보안 서버(200)로부터 시각 동기화를 하는 단계(S20)를 더 포함하여 구현될 수 있다.
도 3은 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 시스템을 구성하는 각 구성요소 간 데이터 처리 및 데이터 이동을 도시한 도면이다. 이하에서는, 도 2 및 도 3을 참조하여 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법의 각 단계에 대하여 상세히 설명하도록 한다.
단계 S10에서는, 스마트 기기(100)가, 패스워드로 암호화된 시드를 보안 서버(200)로부터 전송받아 저장할 수 있다. 모바일 OTP 장치를 사용하기 위해서는, 모바일 OTP 장치와 보안 서버(200)에 동일한 시드가 등록 및 저장되어 있어야 한다. 따라서 단계 S10에서 스마트 기기(100)는, 보안 서버(200)가 생성 및 등록한 시드를 전송받아 저장함으로써, 스마트 기기(100)를 모바일 OTP 장치로 이용할 수 있다. 이때, 시드는 사용자 계정의 패스워드로 암호화된 상태로 전송받기 때문에, 전송 도중 암호화된 시드가 탈취되더라도 패스워드 없이 복호화를 할 수 없어 보안을 강화할 수 있다. 또한, 스마트 기기(100)는 암호화된 시드를 그대로 저장함으로써, 스니핑(sniffing) 등 해킹 공격에 있어 그 안정성이 향상될 수 있다.
단계 S20에서는, 스마트 기기(100)가, 보안 서버(200)로부터 네트워크를 통해 시각 정보를 수신하여 시각 동기화를 할 수 있다. 즉, 스마트 기기(100)에 설치된 모바일 OTP 애플리케이션 프로그램을 실행하면, 자동으로 보안 서버(200)의 시각 정보를 수신하여 시각 동기화를 함으로써, 보안 서버(200)와 스마트 기기(100)의 시각이 동일해지도록 할 수 있다. 이와 같은 시각 동기화를 위한 통신은 20 바이트 미만으로 통신에 부담을 주지 않으므로, 약 4킬로 바이트 정도의 통신이 필요한 공인인증에 비하여 경제적이고 신속하게 시각 동기화를 할 수 있다.
한편, 단계 S20에서는, 스마트 기기(100)가 모바일 OTP 애플리케이션 프로그램을 실행하고 네트워크의 연결을 확인하여, 네트워크의 연결이 정상이면 시각 동기화를 할 수 있다. 즉, 네트워크 연결이 되어 있지 않은 상태이면, 단계 S20은 자동으로 건너뛸 수 있다. 사용자 인증을 위하여 보안 서버(200)와 스마트 기기(100)의 시각 정보는 일치해야 하지만, 매번 시각 동기화를 하지 않고 네트워크가 정상적으로 연결되어 있을 때에만 하더라도 시각 정보가 크게 어긋나는 경우는 많지 않으므로, 실시예에 따라서는 시각 동기화를 하는 단계 S20을 처리하지 않을 수도 있다.
단계 S100에서는, 보안 서버(200)에 모바일 OTP 장치로 등록된 스마트 기기(100)가, 모바일 OTP 애플리케이션 프로그램을 통해 패스워드를 입력받을 수 있다. 즉, 사용자는 스마트 기기(100)에 설치된 모바일 OTP 애플리케이션 프로그램을 실행하고, 사용자 로그인을 위한 사용자 계정의 패스워드를 입력할 수 있다. 사용자 계정의 패스워드는, 스마트 기기(100)를 보안 서버(200)에 모바일 OTP 장치로 등록할 때 사용한 패스워드와 동일할 수 있으며, 모바일 OTP 장치의 등록 전에 미리 설정된 것일 수 있다.
도 4는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 단계 S100이 수행되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 4에 도시된 바와 같이, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법의 단계 S100에서는, 패스워드 이외에도 아이디와 같은 로그인 정보를 입력받을 수 있다. 다만, 스마트 기기(100)에서 일회용 비밀번호 생성을 위하여 필요한 정보는 패스워드로서, 아이디는 사용자 확인 등을 위하여 이용될 수 있다. 한편, 본 발명에서는 스마트 기기(100)에 설치된 보안 입력 솔루션을 실행하여 보안 키패드를 출력함으로써, 안전하게 패스워드가 입력되도록 할 수 있다. 즉, 보안 입력 솔루션에 의하여 키 입력 위치 또는 키 간격 등이 상이하게 배열된 보안 키패드가 생성되어 출력될 수 있다.
단계 S200에서는, 스마트 기기(100)가 입력받은 패스워드를 이용하여 암호화된 시드를 복호화할 수 있다. 즉, 단계 S100에서 입력받은 패스워드를 이용하여 스마트 기기(100)에 저장되어 있던 암호화된 시드를 복호화할 수 있다. 시드는 패스워드로 암호화된 상태로 스마트 기기(100)에 저장되어 있으므로, 단계 S200에서는 복호화를 통해 보안 서버(200)에 사용자 계정으로 등록되어 있는 것과 동일한 본래의 시드를 추출할 수 있다.
단계 S300에서는, 스마트 기기(100)가 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성할 수 있다. 단계 S300에서, 스마트 기기(100)는 모바일 OTP 애플리케이션 프로그램을 이용하여 표준 OTP 생성 알고리즘에 의해 일회용 비밀번호를 생성할 수 있으며, 적어도 하나 이상의 복수 개의 일회용 비밀번호를 생성할 수 있다. 이때, 생성한 복수의 일회용 비밀번호는 동시에 사용할 수 있는 것으로서, 어느 것이라도 유효한 일회용 비밀번호로 사용될 수 있다. 일회용 비밀번호는 숫자, 문자, 숫자와 문자의 조합 등으로 구성될 수 있으며, 미리 정해진 개수의 숫자, 문자 등으로 구성될 수 있다.
본 발명에서, 스마트 기기(100)는 단계 S300에서 생성한 복수의 일회용 비밀번호 중 어느 하나를 디스플레이부로 출력하며, 미리 정해진 신호가 입력되면 다른 일회용 비밀번호 중 어느 하나로 변경하여 디스플레이부로 출력할 수 있다. 즉, 생성한 일회용 비밀번호는 복수이더라도 디스플레이부로 출력되는 일회용 비밀번호는 한 개로 하는 것이 바람직하며, 한 개씩 출력되도록 함으로써 타인의 엿보는 행위를 막을 수 있다. 또한, 하나의 일회용 비밀번호가 출력되는 상태에서, 사용자가 터치, 드래그 등 미리 정해진 신호를 입력하면 출력된 것을 제외한 다른 일회용 비밀번호 중 어느 하나가 출력될 수 있다.
이때, 실시예에 따라서는 이미 출력된 일회용 비밀번호는 사용이 불가능하도록 삭제함으로써, 보안을 강화할 수도 있다. 즉, 이미 출력된 일회용 비밀번호가 아닌 다른 일회용 비밀번호의 출력을 요청한다는 것은, 일회용 비밀번호가 타인에게 노출되거나 입력에 실패하였다는 것을 의미할 수 있다. 따라서 재 열람이 불가능하도록 삭제함으로써 중복 접속 등의 피해가 발생하지 않도록 할 수 있다.
도 5는 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서, 단계 S300이 수행되는 스마트 기기(100)를 예를 들어 도시한 도면이다. 도 5에 도시된 바와 같이, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법의 단계 S300에서는, 스마트 기기(100)가 복수의 일회용 비밀번호 중 하나만 디스플레이부로 출력할 수 있다. 도 5에서는, 3개의 일회용 비밀번호가 생성되었으며, 출력된 일회용 비밀번호 하단의 “<”와 “>” 버튼을 이용하여 다른 일회용 비밀번호를 열람할 수 있다.
한편, 스마트 기기(100)가, 복수의 일회용 비밀번호를 생성하는 데에 사용된 시각 정보로부터 미리 정해진 시간이 경과하면, 단계 S300에서 생성한 복수의 일회용 비밀번호를 삭제하고, 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 재생성할 수 있다. 예를 들어, 미리 정해진 시간이 1분인 경우, 스마트 기기(100)에서 복수의 일회용 비밀번호를 생성한 지 1분이 경과하면 이미 생성된 일회용 비밀번호가 유출되는 등의 문제가 발생할 수 있다. 따라서 스마트 기기(100)는 이미 생성된 일회용 비밀번호를 모두 삭제하고, 새로운 시각 정보를 이용하여 복수의 일회용 비밀번호를 다시 생성하여, 안전성을 향상시킬 수 있다.
이때, 단계 S300에서는, 스마트 기기(100)가 미리 정해진 시간을 디스플레이부에 표시할 수 있다. 미리 정해진 시간의 표시 방법은 숫자로 할 수 있고, 도 5의 일회용 비밀번호 밑의 스케일과 같은 형태로 표시할 수도 있다. 이와 같이, 미리 정해진 시간을 표시함으로써 사용자가 미리 정해진 시간 내에 일회용 비밀번호를 사용하도록 할 수 있다.
단계 S400에서는, 보안 서버(200)가, 사용자 단말기(300)로부터 생성된 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받을 수 있다. 사용자는 사용자 단말기(300)를 이용하여 로그인이나 금융 거래 등 일회용 비밀번호가 필요한 온라인 서비스를 이용할 수 있다. 따라서 단계 S300에서 생성된 복수의 일회용 비밀번호 중 어느 하나를 온라인 서비스를 이용하고자 하는 사용자 단말기(300)에 입력할 수 있다. 사용자 단말기(300)는, 입력받은 일회용 비밀번호를 보안 서버(200)에 전송하여 사용자 인증을 요청할 수 있다. 이때, 사용자를 특정하기 위해 로그인 정보를 더 전송할 수 있다. 로그인 정보는 사용자 계정의 아이디 등 사용자를 특정할 수 있는 정보일 수 있다.
단계 S500에서는, 보안 서버(200)가, 전송받은 로그인 정보를 이용하여 사용자 계정에 등록된 시드를 추출하고, 추출한 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성할 수 있다. 즉, 단계 S400에서 사용자 단말기(300)로부터 전송받은 로그인 정보를 이용하여, 사용자 계정에 미리 등록된 시드를 추출할 수 있는데, 추출한 시드는 스마트 기기(100)에 암호화되어 저장된 시드와 동일할 수 있다. 보안 서버(200)는 추출한 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성할 수 있는데, 이때 시각 정보는 단계 S300에서 스마트 기기(100)가 일회용 비밀번호의 생성에 사용한 시각 정보와 동일할 수 있다. 따라서 스마트 기기(100)와 동일한 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하므로, 단계 S300에서 스마트 기기(100)가 생성한 것과 동일한 일회용 비밀번호들이 보안 서버(200)에도 생성될 수 있다.
단계 S600에서는, 보안 서버(200)가, 단계 S400에서 전송받은 일회용 비밀번호가 단계 S500에서 생성한 복수의 일회용 비밀번호 중 어느 하나와 일치하면 사용자 인증을 처리할 수 있다. 이와 같이, 일회용 비밀번호를 비교하여 일치하면 사용자 인증을 처리함으로써, 사용자가 사용자 단말기(300)에서 원하는 온라인 서비스를 안전하게 이용할 수 있다. 이때, 단계 S600에서는, 보안 서버(200)가 사용자 인증이 처리되면 복수의 일회용 비밀번호를 즉시 폐기할 수 있다. 따라서 스니핑 등 해킹에 의해 중복 접속 등의 피해가 발생하지 않도록 할 수 있다.
또한, 단계 S600에서는, 단계 S400에서 전송받은 일회용 비밀번호가 단계 S500에서 생성한 복수의 일회용 비밀번호 중 어느 것과도 일치하지 않으면 사용자 인증에 실패하게 된다. 사용자 인증에 실패한 경우, 단계 S400 및 단계 S600을 다시 실행할 수 있다. 이때, 단계 S400 및 단계 S600의 재실행은 생성된 일회용 비밀번호의 수만큼 반복될 수 있으나, 미리 정해진 시간 내에 반복되는 것이 바람직하다. 미리 정해진 시간이 경과하면 이미 생성된 복수의 일회용 비밀번호를 모두 사용할 수 없으므로, 단계 S300 내지 단계 S600을 다시 실행할 수 있다. 이와 같이, 본 발명의 일실시예에 따른 복수의 일회용 비밀번호를 이용한 사용자 인증 방법에서는, 복수의 일회용 비밀번호를 이용하므로 사용자의 실수 등으로 비밀번호를 잘못 입력하였더라도 다른 일회용 비밀번호를 사용할 수 있어, 사용자 편의가 향상될 수 있다.
한편, 보안 서버(200)가, 복수의 일회용 비밀번호를 생성하는 데에 사용된 시각 정보로부터 미리 정해진 시간이 경과하면 단계 S500에서 생성한 복수의 일회용 비밀번호를 폐기할 수 있다. 즉, 미리 정해진 시간이 경과하였는데 단계 S600의 사용자 인증이 처리되지 않으면, 일회용 비밀번호가 잘못 입력되는 등의 문제가 발생하였을 가능성이 크므로, 보안을 위하여 생성한 복수의 일회용 비밀번호를 모두 폐기할 수 있다.
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.
100: 스마트 기기 200: 보안 서버
300: 사용자 단말기
S10: 스마트 기기가 암호화된 시드를 보안 서버로부터 전송받아 저장하는 단계
S20: 스마트 기기가 보안 서버로부터 시각 동기화를 하는 단계
S100: 스마트 기기가 패스워드를 입력받는 단계
S200: 스마트 기기가 암호화된 시드를 복호화하는 단계
S300: 스마트 기기가 복수의 일회용 비밀번호를 생성하는 단계
S400: 보안 서버가 사용자 단말기로부터 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받는 단계
S500: 보안 서버가 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계
S600: 보안 서버가 사용자 인증을 처리하는 단계

Claims (9)

  1. 일회용 비밀번호를 이용한 사용자 인증 방법으로서,
    (1) 보안 서버에 모바일 OTP 장치로 등록된 스마트 기기가, 모바일 OTP 애플리케이션 프로그램을 통해 패스워드를 입력받는 단계;
    (2) 상기 스마트 기기가, 상기 입력받은 패스워드를 이용하여 암호화된 시드를 복호화하는 단계;
    (3) 상기 스마트 기기가, 상기 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계;
    (4) 상기 보안 서버가, 사용자 단말기로부터 상기 생성된 복수의 일회용 비밀번호 중 어느 하나 및 로그인 정보를 전송받는 단계;
    (5) 상기 보안 서버가, 상기 전송받은 로그인 정보를 이용하여 사용자 계정에 등록된 시드를 추출하고, 상기 추출한 시드 및 상기 시각 정보를 이용하여 복수의 일회용 비밀번호를 생성하는 단계; 및
    (6) 상기 보안 서버가, 상기 단계 (4)에서 전송받은 일회용 비밀번호가 상기 단계 (5)에서 생성한 복수의 일회용 비밀번호 중 어느 하나와 일치하면 사용자 인증을 처리하는 단계를 포함하며,
    상기 단계 (3)에서는,
    상기 스마트 기기가, 생성한 복수의 일회용 비밀번호 중 어느 하나를 디스플레이부로 출력하며, 미리 정해진 신호가 입력되면 다른 일회용 비밀번호 중 어느 하나로 변경하여 디스플레이부로 출력하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  2. 제1항에 있어서, 상기 단계 (1) 이전에는,
    상기 스마트 기기가, 패스워드로 암호화된 시드를 상기 보안 서버로부터 전송받아 저장하는 단계를 더 포함하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  3. 제1항에 있어서, 상기 단계 (1) 이전에는,
    (0) 상기 스마트 기기가, 상기 보안 서버로부터 네트워크를 통해 시각 정보를 수신하여 시각 동기화를 하는 단계를 더 포함하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  4. 제3항에 있어서, 상기 단계 (0)에서는,
    상기 스마트 기기가, 상기 모바일 OTP 애플리케이션 프로그램을 실행하고 네트워크의 연결을 확인하여, 상기 네트워크의 연결이 정상이면 상기 시각 동기화를 하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 스마트 기기가, 상기 복수의 일회용 비밀번호를 생성하는 데에 사용된 상기 시각 정보로부터 미리 정해진 시간이 경과하면, 상기 단계 (3)에서 생성한 복수의 일회용 비밀번호를 삭제하고, 상기 복호화된 시드 및 시각 정보를 이용하여 복수의 일회용 비밀번호를 재생성하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  7. 제6항에 있어서, 상기 단계 (3)에서는,
    상기 스마트 기기가, 상기 미리 정해진 시간을 디스플레이부에 표시하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  8. 제1항에 있어서,
    상기 보안 서버가, 상기 복수의 일회용 비밀번호를 생성하는 데에 사용된 상기 시각 정보로부터 미리 정해진 시간이 경과하면 상기 단계 (5)에서 생성한 복수의 일회용 비밀번호를 폐기하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
  9. 제1항에 있어서, 상기 단계 (6)에서는,
    상기 보안 서버가, 상기 사용자 인증이 처리되면 상기 복수의 일회용 비밀번호를 즉시 폐기하는 것을 특징으로 하는, 복수의 일회용 비밀번호를 이용한 사용자 인증 방법.
KR1020120131233A 2012-11-19 2012-11-19 복수의 일회용 비밀번호를 이용한 사용자 인증 방법 KR101272349B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120131233A KR101272349B1 (ko) 2012-11-19 2012-11-19 복수의 일회용 비밀번호를 이용한 사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120131233A KR101272349B1 (ko) 2012-11-19 2012-11-19 복수의 일회용 비밀번호를 이용한 사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR101272349B1 true KR101272349B1 (ko) 2013-06-07

Family

ID=48866491

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120131233A KR101272349B1 (ko) 2012-11-19 2012-11-19 복수의 일회용 비밀번호를 이용한 사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR101272349B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150065996A (ko) * 2013-12-05 2015-06-16 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
US9866551B2 (en) 2014-06-26 2018-01-09 Young Man Hwang One time password generation device and authentication method using the same
KR20190090699A (ko) * 2018-01-25 2019-08-02 김택균 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
KR20220158371A (ko) * 2021-05-24 2022-12-01 주식회사 지투이 인슐린펌프

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164337A (ja) * 2005-12-12 2007-06-28 Hitachi Software Eng Co Ltd 認証システム
US20080168543A1 (en) 2007-01-05 2008-07-10 Ebay Inc. One time password authentication of websites
KR100883154B1 (ko) * 2008-07-04 2009-02-10 주식회사 미래테크놀로지 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템
US20090064294A1 (en) 2007-08-28 2009-03-05 Cook Debra L Methods for selectively capturing and replicating one-time password generator functionality from device to device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164337A (ja) * 2005-12-12 2007-06-28 Hitachi Software Eng Co Ltd 認証システム
US20080168543A1 (en) 2007-01-05 2008-07-10 Ebay Inc. One time password authentication of websites
US20090064294A1 (en) 2007-08-28 2009-03-05 Cook Debra L Methods for selectively capturing and replicating one-time password generator functionality from device to device
KR100883154B1 (ko) * 2008-07-04 2009-02-10 주식회사 미래테크놀로지 오티피 발생 프로그램이 내장된 휴대폰과 이를 이용한 시간동기방식 오티피 생성/인증 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150065996A (ko) * 2013-12-05 2015-06-16 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR102193696B1 (ko) * 2013-12-05 2020-12-22 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
US9866551B2 (en) 2014-06-26 2018-01-09 Young Man Hwang One time password generation device and authentication method using the same
KR20190090699A (ko) * 2018-01-25 2019-08-02 김택균 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
KR102205765B1 (ko) * 2018-01-25 2021-01-21 김택균 통합 암호화폐 보관 및 보안강화를 위한 월렛 제공 방법 및 장치
KR20220158371A (ko) * 2021-05-24 2022-12-01 주식회사 지투이 인슐린펌프
KR102543830B1 (ko) * 2021-05-24 2023-06-20 주식회사 지투이 인슐린펌프

Similar Documents

Publication Publication Date Title
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US10057763B2 (en) Soft token system
CN106464673B (zh) 用于验证装置注册的增强的安全性
CN105427099B (zh) 安全电子交易的网络认证方法
US11824991B2 (en) Securing transactions with a blockchain network
CN106575326B (zh) 利用非对称加密实施一次性密码的***和方法
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US8850218B2 (en) OTP generation using a camouflaged key
JP5049962B2 (ja) 個人の存在を条件とする、トークンによるトランザクション認証
US20170063827A1 (en) Data obfuscation method and service using unique seeds
CN106575281B (zh) 用于实施托管的验证服务的***和方法
US20150067786A1 (en) Visual image authentication and transaction authorization using non-determinism
KR101272349B1 (ko) 복수의 일회용 비밀번호를 이용한 사용자 인증 방법
NO340355B1 (en) 2-factor authentication for network connected storage device
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
KR101392537B1 (ko) 사용자 설정 기억을 이용한 비밀번호 인증 방법
CN112636914B (zh) 一种身份验证方法、身份验证装置及智能卡
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
ES2581477T3 (es) Sistema de autenticación mutua antipiratería en los identificadores de software tipo smartphone y en sus SMS
CN113474774A (zh) 用于认可新验证器的***和方法
WO2014039763A1 (en) Visual image authentication and transaction authorization using non-determinism
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
JP2012048728A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
Bhardwaj et al. Wearable Security-Authentication using Smartwatches

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160324

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170502

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180531

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190508

Year of fee payment: 7