KR101418799B1 - 모바일용 오티피 서비스 제공 시스템 - Google Patents

모바일용 오티피 서비스 제공 시스템 Download PDF

Info

Publication number
KR101418799B1
KR101418799B1 KR1020130138250A KR20130138250A KR101418799B1 KR 101418799 B1 KR101418799 B1 KR 101418799B1 KR 1020130138250 A KR1020130138250 A KR 1020130138250A KR 20130138250 A KR20130138250 A KR 20130138250A KR 101418799 B1 KR101418799 B1 KR 101418799B1
Authority
KR
South Korea
Prior art keywords
service
mobile
otp
user
server
Prior art date
Application number
KR1020130138250A
Other languages
English (en)
Inventor
김철수
손원장
Original Assignee
(주)세이퍼존
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)세이퍼존 filed Critical (주)세이퍼존
Priority to KR1020130138250A priority Critical patent/KR101418799B1/ko
Priority to US14/134,811 priority patent/US20150132984A1/en
Application granted granted Critical
Publication of KR101418799B1 publication Critical patent/KR101418799B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 모바일용 오티피 서비스 제공 시스템에 관한 것으로서, 씨드(Seed) 값, 고유 일련 번호 및 서비스 주소 정보를 저장하고, 오티피(OTP) 생성 요청 신호에 따라 서비스 분석을 통해 서비스 주소별 씨드값을 변경하여 OTP를 생성하는 모바일 오티피 장치; 상기 OTP의 생성, 전송 및 검증을 제어하는 모바일 오티피 관리 어플리케이션을 저장하고, 사용자가 요청한 서비스에 따라 상기 모바일 오티피 관리 어플리케이션을 통해 오티피 생성 요청 신호를 생성하여 상기 모바일 오티피 장치로 전송하며, 상기 모바일 오티피 장치에서 전송받은 OTP를 표출하는 모바일 디바이스; 상기 모바일 오티피 관리 어플리케이션을 통해 사용자의 식별 정보와 상기 모바일 오티피 장치의 고유의 일련 번호를 전송받아 OTP 등록을 수행하고, 해당 사용자의 서비스 요청시 상기 사용자의 식별 정보와 OTP를 이용하여 사용자 인증 및 OTP 검증을 수행한 후에 서비스를 제공하는 서비스 서버; 및 상기 모바일 오티피 장치별 고유의 일련번호, 사용자의 식별 정보 및 씨드값을 저장하고, 상기 서비스 서버로부터 사용자의 식별 정보와 OTP가 전송되면 사용자 인증 및 OTP 검증을 수행한 후 검증 실패/완료 신호를 상기 서비스 서버로 전송하는 오티피 검증 서버를 포함한다. 따라서, 본 발명은 보안토큰 및 OTP 관리 기능을 수행하고, 데이터 저장시 암호 및 복호화하는 보안 데이터 저장 기능을 수행하는 이동식 보안 저장 매체인 모바일 오티피 장치를 이용하여 하드웨어적으로 보안 등급이 높은 OTP를 생성할 수 있고, 서비스 주소별 씨드값을 변경하여 해당 서비스에 필요한 OTP를 생성할 수 있어 사용자 편의성이 증대될 수 있다.

Description

모바일용 오티피 서비스 제공 시스템{ System for providing mobile OTP service }
본 발명은 모바일용 오티피 서비스 제공 시스템에 관한 것으로, 보다 상세하게는 보안토큰 및 OTP 관리 기능을 수행하고, 데이터 저장시 암호 및 복호화하는 보안 데이터 저장 기능을 수행하는 모바일 오티피 장치를 이용하여 하드웨어적으로 보안 등급이 높은 OTP를 생성할 수 있고, 1개의 모바일 오티피 장치를 이용해 복수 개의 서비스에 필요한 OTP를 각각 생성할 수 있어 사용자가 보다 안전하고 편리하게 이용할 수 있는 모바일용 오티피 서비스 제공 시스템에 관한 것이다.
정보통신 기술의 발전으로 통신망을 이용하여 은행업무, 기업 업무, 게임 등의 비대면 거래가 활성화되면서, 비대면 거래 제공자는 통신망을 통해 연결된 사용자가 유효한 거래자인지 인증하여 만약에 발생할 수도 있는 거래사고에 대비해야 한다.
일반적으로, 비대면 거래에서 통신망을 통해 연결된 사용자를 인증하는 가장 보편적인 방식으로는 아이디와 패스워드(ID/PW)를 이용하여 인증하는 방식이 사용되고 있으나, ID/PW는 쉽게 노출되는 문제점으로 인해 비대면 거래 인증용으로 사용되기 보다는 거래자를 식별하는 용도로 사용되고 있다.
다음, 공인인증서를 이용한 인증 방식은 공인인증서가 저장되어 있는 매체(예컨대, 컴퓨터)가 해킹되거나 키보드 해킹 프로그램이 설치된 단말을 통해 비대면 거래를 처리할 경우에 공인인증서 역시 신뢰할 수 있는 정도의 비대면 거래 인증용으로 사용하기 어렵다는 단점이 있다.
이러한 공인인증서에 의한 보안의 취약성을 보완하기 위한 방법으로 일회용 패스워드(One Time Password; OTP)가 사용되고 있다. OTP는 하나 이상의 고정 씨드 값과 비밀번호를 생성하는 시점에 동적으로 결정하는 고정 씨드 값을 비대면 거래 당사자가 교환/공유한 후에 각각의 거래 당사자가 비대면 인증 시점에 확인/결정되는 고정 씨드 값과 동적 씨드 값을 기 설정된 코드 생성 알고리즘(예컨대, 해시 함수)에 대입하여 한번 사용 가능한 OTP를 생성하고, 생성된 OTP를 교환 및 인증하는 것이다. 만일 OTP가 노출되더라도 동일한 OTP를 재사용할 수 없으므로 다른 인증수단에 비해 해킹에 안전한 인증수단으로 사용되고 있다.
현재 OTP 기술은 은행권에서 사용하고 있는 하드웨어 기반의 OTP, 예를 들어, OPT 장치 또는 USIM(Universal Subscriber Identity Module) 기반의 OTP 등과 휴대폰에서 OTP 생성 알고리즘이 탑재되어 소프트웨어적으로 구현되는 모바일 OTP로 대별되고 있다.
은행권에서 이용하고 있는 하드웨어 기반의 OTP는 환경적인 면에서 가장 보안성이 높고, 별도의 하드웨어를 이용하여 이중 인증이 가능했지만 별도 하드웨어 구현에 따른 비용이 비싸고 별도 전원부 사용으로 일정 기간이 지나면 다시 전원부를 교체해야 한다.
일례로, 하드웨어 기반의 OTP를 생성하는 선행기술자료로써, 특허공개번호 제10-2013-0025420호를 보면 오티피를 생성하는 방법 및 단말 장치에 관한 기술 내용이 공개되어 있다.
종래의 오티피를 생성하는 방법 및 단말 장치는, 입력모듈과 출력모듈을 구비하고 NFC(Near Field Communication)모듈을 통해 근접한 위치의 OTP 카드와 통신하는 단말장치에 있어서, 상기 입력모듈을 통해 사용자로부터 PIN(Personal Identification Number)을 입력받는 PIN 입력부, 상기 NFC모듈을 통해 상기 PIN을 OTP 카드로 전송하는 PIN 전송부, 상기 NFC모듈을 통해 상기 OTP 카드로부터 PIN 인증 결과에 대응하는 적어도 하나의 씨드 값을 수신하는 씨드 수신부, 상기 씨드 값이 수신된 시점을 기준으로 표준 시각 값을 획득하는 시각 획득부, 상기 획득된 시각 값과 상기 수신된 적어도 하나의 씨드 값을 통해 OTP를 생성하는 OTP 생성부 및 상기 출력모듈을 통해 상기 생성된 OTP를 출력하는 OTP 출력부를 구비한다.
이러한 오티피를 생성하는 방법 및 단말 장치는 사용자로부터 입력된 PIN에 대응하는 적어도 하나의 씨드 값과 표준 시간에 대응하는 시각 값을 지정된 OTP 생성 알고리즘에 대입하여 지정된 자릿수의 OTP를 생성하게 된다.
따라서, 종래의 오티피를 생성하는 방법 및 단말 장치는 OTP 카드와 단말 장치 내에 GMT(Greenwich Mean Time) 기준값을 포함하여 OTP 생성 알고리즘에 즉시 대입 가능한 코드로 변환할 수 있는 시각 값과 이러한 시각 값을 변경/변환하는 규칙들을 탑재하고 있어야 하므로 매번 정확한 시간 정보를 유지해야하고, 시각 값에 오류 발생시 OTP 인증할 수 없다는 문제점이 있다.
한편, USIM을 이용한 OTP 구현 방식은 추가적 비용이 들지 않고 전원부 소모가 발생되지 않으나, USIM 자체의 핸들링을 통신사에서 한다는 점에서 금융권에서 독자적 서비스를 하기에 부담이 있다.
또한, 하드웨어 기반OTP의 OTP를 생성하는 경우에, OTP를 생성하는 OTP 장치가 1개의 서비스에 대한 OTP를 생성하기 때문에 여러 개의 서비스에 OTP를 사용하는 경우에 각 서비스별 OTP 장치를 보유해야 하는 불편함이 있다. 예를 들어, 사용자가 복수 개의 서비스에 OTP를 사용할 경우에 각각의 서비스 제공자마다 방문하여 OTP 장치를 발급받은 후에 해당 서비스 이용시 해당되는 서비스 제공자에서 발급받은 OTP 장치를 이용하여 인증을 수행하게 된다. 따라서, 사용자는 OTP 인증이 필요한 서비스가 추가될 때마다 해당 서비스를 제공하는 기관으로부터 OTP 장치를 발급받아야 하고, 서비스별 OTP 장치를 구비한 후 서비스가 변경될 때마다 변경되는 서비스에 사용되는 OTP 장치를 사용해야하는 불편함이 있다.
휴대 단말기를 통하여 구현되는 모바일 OTP는 휴대 단말기에 OTP 생성 알고리즘을 실행하도하여 소프트웨어적으로 구현됨으로써 보급이 쉬우나, 메모리 해킹 등의 보안 환경 문제와 결제사와의 이중 인증이 이루어지지 않아 보안성이 더욱 강화된 사용자 인증 방법이 필요한 실정이다.
본 발명은 보안토큰 및 OTP 관리 기능을 수행하고, 데이터 저장시 암호 및 복호화하는 보안 데이터 저장 기능을 수행하는 이동식 보안 저장 매체인 모바일 오티피 장치를 이용하여 하드웨어적으로 보안 등급이 높은 OTP를 생성하고, 1개의 모바일 오티피 장치에 복수 개의 서비스 주소를 등록하여 서비스 주소별 씨드값을 변경함으로써 해당 서비스에 필요한 OTP를 생성할 수 있으며, 모바일 디바이스로부터 시간 정보를 제공받아 별도의 표준 시간 정보를 획득하기 위한 수단이나 알고리즘이 필요 없는 모바일용 오티피 서비스 제공 시스템을 제공한다.
실시예들 중에서, 모바일용 오티피 서비스 제공 시스템은, 씨드(Seed) 값, 고유 일련 번호 및 서비스 주소 정보를 저장하고, 오티피(OTP) 생성 요청 신호에 따라 서비스 분석을 통해 서비스 주소별 씨드값을 변경하여 OTP를 생성하는 모바일 오티피 장치; 상기 OTP의 생성, 전송 및 검증을 제어하는 모바일 오티피 관리 어플리케이션을 저장하고, 사용자가 요청한 서비스에 따라 상기 모바일 오티피 관리 어플리케이션을 통해 오티피 생성 요청 신호를 생성하여 상기 모바일 오티피 장치로 전송하며, 상기 모바일 오티피 장치에서 전송받은 OTP를 표출하는 모바일 디바이스; 상기 모바일 오티피 관리 어플리케이션을 통해 사용자의 식별 정보와 상기 모바일 오티피 장치의 고유의 일련 번호를 전송받아 OTP 등록을 수행하고, 해당 사용자의 서비스 요청시 상기 사용자의 식별 정보와 OTP를 이용하여 사용자 인증 및 OTP 검증을 수행한 후에 서비스를 제공하는 서비스 서버; 및 상기 모바일 오티피 장치별 고유의 일련번호, 사용자의 식별 정보 및 씨드값을 저장하고, 상기 서비스 서버로부터 사용자의 식별 정보와 OTP가 전송되면 사용자 인증 및 OTP 검증을 수행한 후 검증 실패/완료 신호를 상기 서비스 서버로 전송하는 오티피 검증 서버를 포함하되, 상기 모바일 디바이스는 상기 모바일 오티피 관리 어플리케이션에 의해 상기 서비스 서버와 연결되고, 상기 서비스 서버로부터 사용자 인증에 대한 검증 완료 신호가 전송되면 서비스 주소를 상기 모바일 오티피 장치로 전송하며, 상기 모바일 오티피 장치는 상기 서비스 주소를 등록하는 것을 특징으로 한다.
상기 모바일 디바이스는 상기 서비스 서버의 서비스 주소 정보와 시간 정보를 포함하여 오티피 생성 요청 신호를 모바일 오티피 장치로 전송하는 것을 특징으로 한다.
삭제
상기 모바일 오티피 장치의 초기 입력되는 씨드값, 고유 일련 번호 및 사용자의 식별 정보를 저장 및 관리하는 관리자용 인터페이스를 제공하는 오티피 관리 서버를 더 포함하는 것을 특징으로 한다.
상기 모바일 오티피장치는, 상기 OTP의 등록, 생성, 서비스 분석 및 암호화 과정을 총괄 제어하는 오티피 관리 모듈; 스토리지 및 메모리의 기억 영역을 프로그램이나 데이터에 의해서 할당하고 반환하는 모든 작업을 관리하는 스토리지 관리 모듈 및 메모리 관리 모듈; 보안 토큰의 설정, 토큰 데이터 수록, 토큰 생명 주기 동안의 제어 활동 등의 모든 과정을 총괄 제어하는 토큰 관리 모듈; 상기 모바일 오티피 장치에 접근하는 권한을 정의하거나 제한하기 위해 사용되고, 허용된 관리자 및 프로그램만이 스토리지 또는 메모리의 정보에 접근하도록 제아한하는 접근 제어 모듈; 암호화를 통해 상기 모바일 오티피 장치로 송수신되는 데이터들을 암호화하는 호화 모듈; 상기 모바일 오티피 장치의 내부의 다양한 응용 프로그램을 수행하도록 각 모듈의 동작을 제반 제어하는 칩운영 모듈을 포함하는 것을 특징으로 한다.
상기 오티피 관리 모듈은, 상기 서비스 분석을 통해 서비스 주소별 씨드값을 변경 및 관리하는 서비스 관리부; 상기 씨드 값, 고유 일련 번호및 서비스 주소 정보를 등록하는 OTP 등록부; 상기 서비스 서버와 모바일 오티피 장치 간에 동기화된 시간 정보를 기준으로 특정 시간 간격으로 OTP를 생성하는 제1 오티피 생성부; 상기 서비스 서버와 모바일 오티피 장치간의 동일한 카운트 값을 기준으로 OTP를 생성하는 제2 오티피 생성부; 및 상기 제1 오티피 생성부 또는 제2 오티피 생성부에서 생성된 OTP를 암호화하는 암호 엔진부를 포함하는 것을 특징으로 한다.
상기 서비스 서버는, 상기 모바일 디바이스와 연결되는 클라이언트 단말로부터 서비스 요청시 사용자 식별 정보와 패스워드를 포함한 사용자 정보를 이용하여 사용자 인증을 수행하는 RADIUS(Remote Authentication Dial-in User Services) 서버; 및 상기 RADIUS 서버와 연계되어 사용자 정보, OTP 관련 정보를 저장하는 사용자 데이터베이스를 더 포함하는 것을 특징으로 한다.
본 발명의 모바일용 오티피 서비스 제공 시스템은 보안토큰 및 OTP 관리 기능을 수행하고, 데이터 저장시 암호 및 복호화하는 보안 데이터 저장 기능을 수행하는 이동식 보안 저장 매체인 모바일 오티피 장치를 이용하여 하드웨어적으로 보안 등급이 높은 OTP를 생성할 수 있는 효과가 있다.
또한, 본 발명의 모바일용 오티피 서비스 제공 시스템은 모바일 오티피 장치에 복수 개의 서비스 주소를 등록하여 서비스 주소별 씨드값을 변경하여 해당 서비스에 필요한 OTP를 생성할 수 있어 사용자 편의성이 증대될 수 있고, 모바일 디바이스로부터 시간 정보를 제공받을 수 있어 별도의 표준 시간 정보를 획득하기 위한 수단이나 알고리즘이 필요 없어 비용면에서 절감될 수 있는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템을 설명하는 도면이다.
도 2는 도 1의 모바일 오티피 장치의 구성을 설명하는 블록도이다.
도 3은 도 2의 오티피 관리 모듈의 구성을 설명하는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 등록 과정을 설명하는 순서도이다.
도 5는 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 사용 과정을 설명하는 순서도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템을 설명하는 도면이다.
도 1을 참고하면, 모바일용 오티피 서비스 제공 시스템은, 모바일 오티피 장치(100), 모바일 디바이스(200), 서비스 서버(300), 오티피 검증 서버(400) 및 오티피 관리 서버(500)를 포함한다.
모바일 오티피 장치(100)는 씨드(Seed) 값, 고유 일련 번호(Serial Number) 및 URL, 식별자, IP 주소, 웹 서비스 주소 등을 포함하는 서비스 주소 정보를 저장하고, 모바일 디바이스(200)로부터 전송되는 오티피(OTP) 생성 요청 신호에 따라 서비스 분석을 통해 서비스 주소별 씨드값을 변경하여 OTP를 생성한다.
모바일 오티피 장치(100)는 보안토큰 및 OTP 관리 기능을 수행하고, 데이터 저장시 암호 및 복호화하는 보안 데이터 저장 기능을 수행하는 디바이스로서, USB 메모리, CF(Compact Flash) 카드, SD 카드 및 스마트 카드 등의 이동식 디스크 형태로 구현될 수 있다.
모바일 디바이스(200)는 OTP의 생성, 전송 및 검증에 대한 제반 제어 기능을 수행하는 모바일 오티피 관리 어플리케이션을 저장하고, 사용자에 의해 모바일 오티피 관리 어플리케이션이 실행되면 모바일 오티피 장치(100)와 서비스 서버(300)를 연결하여 사용자 인증, 서비스 주소등록, OTP 생성 요청 및 OTP 표출 기능을 수행한다.
모바일 디바이스(200)는 모바일 오티피 장치(100)로부터 고유 일련 번호를 가져와 사용자의 식별 정보와 함께 고유 일련 번호를 서비스 서버(300)로 송신하여 사용자 검증 및 고유 일련 번호 검증을 수행하고, 서비스 서버(300)로부터 검증 완료 신호가 전송되면 해당 서비스 서버(300)의 서비스 주소를 모바일 오티피 장치(100)에 등록한다.
모바일 오티피 장치(100)는 등록된 서비스 주소를 저장하고, 저장된 서비스 주소리스트를 토대로 기등록된 서비스 주소에 대한 검증 과정을 생략할 수 있다.
또한, 모바일 디바이스(200)는 서비스 서버(300)에서 OTP 요청 신호가 전송되면, 모바일 오티피 관리 어플리케이션을 실행하여 모바일 오티피 장치(100)로 서비스 주소및 시간 정보와 함께 오티피 생성 요청 신호를 전송하고, 모바일 오티피 장치(100)로부터 전송되는 OTP를 표출한다.
이러한 모바일 디바이스(200)는 네트워크를 통해 서비스 서버(300)에 접속할 수 있고, OTP의 표출이 가능한 디스플레이 수단을 구비한 무선 단말기로서 그 종류에 제한이 없다. 이러한 모바일 디바이스(200)는 PCS(Personal Communication System), PHS(Personal Handyphone System), 노트북, 랩탑 컴퓨터, 휴대 전화, 스마트폰, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), MP3(MPEG-3) 플레이어, 태블릿 PC 등 고정형 통신 기기 또는 휴대형 통신 기기일 수 있다.
서비스 서버(300)는 인터넷 뱅킹 서비스, 기업의 그룹 웨어 및 ERP(Enterprise Resources Planning) 서비스, 게임 서비스, 인터넷 포탈 서비스 등의 서비스를 제공한다. 이러한 서비스 서버(300)는 OTP 등록시 사용자의 식별 정보와 모바일 오티피 장치(100)의 고유 일련 번호를 전송받아 사용자 검증을 수행하고, 사용자의 식별 정보와 고유 일련 번호를 오티피 검증 서버(400)를 통해 검증한 후 검증 완료 신호를 모바일 디바이스(200)로 전송한다.
또한, 서비스 서버(300)는 모바일 디바이스(200)를 보유하고 있는 클라이언트의 클라이언트 단말(600)로부터 아이디와 패스워드가 입력되면, 모바일 디바이스(200)를 소지한 클라이언트가 클라이언트 단말(600)로 OTP를 요청하고, 클라이언트 단말(600)은 모바일 디바이스(200)에서 모바일 오티피 관리 어플리케이션이 실행되도록 한다. 모바일 오티피 관리 어플리케이션은 모바일 오티피 장치(100)로 서비스 주소및 시간 정보를 전송하면서 오티피 생성 요청 신호를 전송한다.
서비스 서버(300)는 클라이언트 단말(600)에서 모바일 디바이스(200)에 표출된 OTP를 입력하면 사용자 식별 정보와 OTP를 오티피 검증 서버(400)를 전송하고, 오티피 검증 서버(400)에서 검증 완료 신호가 전송되면 클라이언트 단말(600)로 클라이언트가 요청한 서비스를 제공한다.
이러한 서비스 서버(300)는 RADIUS(Remote Authentication Dial-in User Services) 서버를 포함하고 있어 원격지의 클라이언트의 접속 요구 시 사용자 식별 정보(ID)나 패스워드, IP 주소 등의 정보를 이용하여 사용자 식별과 인증을 실행한다. 따라서, 서비스 서버(300)는 RADIUS 서버(310)와 연계되는 사용자 DB(320)를 더 포함한다.
오티피 검증 서버(400)는 모바일 오티피 장치(100)별 고유의 일련번호, 사용자의 식별 정보 및 씨드값을 저장하고, 서비스 서버(300)의 요청에 따라 사용자의 식별 정보와 OTP를 전송받아 OTP 검증을 수행한 후 OTP 검증 완료 신호를 서비스 서버(300)로 전송한다. 오티피 검증 서버(400)는 웹서비스, REST 지원, TCP/IP 및 RADIUS 기반의 통신 기능 갖는다
오티피 관리 서버(500)는 모바일 오티피 장치(100)의 초기 입력되는 씨드값, 고유 일련 번호 및 사용자의 식별 정보를 저장 및 관리하는 관리자용 인터페이스를 제공한다. 오티피 관리 서버(500)는 관리자 어카운트(Acount) 관리, 기기 등록/벌크 등록/폐기, 시간/이벤트 보정, Radius 서버 등록 등의 기능을 수행한다. 또한, 오티피 관리 서버(500)는 OTP 사용 통계 정보를 보여주는 기능을 더 포함할 수 있다.
오티피 검증 서버(400)와 오티피 관리 서버(500)는 OTP DB(510)에 모바일 오티피 장치(100)별 고유 일련 번호-씨드값, 관리자 계정, 보정 정보, 서비스 서버에 대한 정보 등을 저장한다.
도 2는 도 1의 모바일 오티피 장치의 구성을 설명하는 블록도이다.
도 2를 참고하면, 모바일 오티피 장치(100)는, 오티피 관리 모듈(110), 스토리지 관리 모듈(121), 메모리 관리 모듈(122), 토큰 관리 모듈(130), 접근 제어 모듈(140), 암호화 모듈(150) 및 칩운영 모듈(160)을 포함한다.
오티피 관리 모듈(110)은 OTP의 등록, 생성, 서비스 분석 및 암호화 과정을 총괄 제어한다.
스토리지 관리 모듈(121)과 메모리 관리 모듈(122)은 스토리지 및 메모리와 같은 기억 영역을 프로그램이나 데이터에 의해서 할당하고 반환하는 모든 작업을 관리한다 즉, 스토리지 관리 모듈(121)과 메모리 관리 모듈(122)은 기억 영역의 사용 상황을 관리하며, 각 프로그램으로부터의 요구에 따라 기억 영역을 할당하게 된다.
토큰 관리 모듈(130)은 보안 토큰의 설정, 토큰 데이터 수록, 토큰 생명 주기 동안의 제어 활동 등의 모든 과정을 총괄 제어한다. 이러한 토큰 관리 모듈(130)은 공개키/개인키 관리, 인증서 관리, 개인 식별 번호(PIN) 생성 및 설치, 사용자 인적 사항 수록, 공개키/개인키, 인증서, 개인 식별 번호 및 사용자 인정 사항 등의 데이터를 백업/복사/재저장 작업 및 갱신 작업을 포함한다.
접근 제어 모듈(140)은 모바일 오티피 장치(100)에 접근하는 권한을 정의하거나 제한하기 위해 사용되고, 허용된 관리자 및 프로그램만이 스토리지나 메모리 등의 자원 정보에 접근할 수 있도록 제한하는 기능을 수행한다.
암호화 모듈(150)은 AES/RSA의 암호화 방식을 이용해 모바일 오티피 장치(100)로 송수신되는 데이터들을 자동으로 암호화하는 기능을 수행한다.
칩운영 모듈(160)은 메모리 관리 모듈(122), 접근 제어 모듈(140) 및 암호화 모듈(150) 등의 하드웨어로 구현되는 모듈을 사용할 수 있도록 하는 인터페이스를 제공하고, 오티피 관리 모듈(110), 스토리지 관리 모듈(121) 및 토큰 관리 모듈(130) 등의 응용 프로그램이 하드웨어 자원을 사용할 수 있도록 관리한다.
도 3은 도 2의 오티피 관리 모듈의 구성을 설명하는 블록도이다.
도 3을 참고하면, 오티피 관리 모듈(110)은 서비스 관리부(111), OTP 등록부(112), 제1 OTP 생성부(113), 제2 OTP 생성부(114) 및 암호 엔진부(115)를 포함한다.
서비스 관리부(111)는 서비스 주소의 정보를 이용하여 해당 서비스 서버(300)에서 수행되는 서비스를 분석하여 서비스 주소별 씨드값을 변경 및 관리한다.
OTP 등록부(112)는 서비스 주소별 씨드 값, 고유 일련 번호 및 서비스 주소 정보를 등록한다.
제1 오티피 생성부(113)는 모바일 오티피 관리 어플리케이션의 요청에 따른 시간 동기화 방식의 OTP를 생성하고, 제2 오티피 생성부(114)는 모바일 오티피 관리 어플리케이션의 요청에 따른 이벤트 동기화 방식의 OTP를 생성한다.
암호 엔진부(115)는 제1 오티피 생성부(113) 또는 제2 오티피 생성부(114)에서 생성된 OTP를 암호화하여 출력한다.
도 4는 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 등록 과정을 설명하는 순서도이다.
본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 등록 과정은, 모바일 오티피 장치(100)에 초기에 씨드값과 고유 일련 번호가 등록되고(S11), 오티피 관리 서버(500)는 모바일 오티피 장치(100)별 고유 일련 번호와 씨드값을 등록한다.(S12)
모바일 디바이스(200)는 모바일 오티피 장치(100)로부터 고유 일련 번호를 요청하고, 모바일 오티피 장치(100)는 모바일 디바이스로 고유 일련 번호를 전송한다.(S13 및 S14)
모바일 디바이스(200)는 모바일 오티피 관리 어플리케이션에 의해 서비스 서버(300)와 네트워크를 통해 연결되고, 사용자의 식별 정보와 함께 모바일 오티피 장치(100)의 고유 일련 번호를 서비스 서버(300)로 송신한다.(S15) 서비스 서버(300)는 사용자 검증을 수행하고, 오티피 검증 서버(400)로 사용자 식별 정보와 고유 일련 번호를 전송한다.(S16 및 S17)
오티피 검증 서버(400)는 사용자 식별 정보와 고유 일련 번호 검증을 수행하여 검증 결과를 서비스 서버(300)로 전송하고(S18), 서비스 서버(300)는 오티피 검증 서버(400)에서 전송받은 검증 결과에 따라 검증 완료 신호를 모바일 디바이스(200)로 전송한다.(S19)
모바일 디바이스(200)는 검증 완료된 서비스 서버(300)의 서비스 주소를 모바일 오티피 장치(100)에 전송하고, 모바일 오티피 장치(100)는 모바일 디바이스(200)에서 전송받은 서비스 주소를 등록한다.(S20 및 S21)
도 5는 본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 사용 과정을 설명하는 순서도이다.
본 발명의 일 실시예에 따른 모바일용 오티피 서비스 제공 시스템에서 오티피 사용 과정은, 모바일 디바이스(200)를 소지한 클라이언트 단말(600)이 사용자 식별 정보와 패스워드를 입력하여 서비스 서버(300)로 서비스를 요청하면, 서비스 서버(300)는 클라이언트 단말(600)로 OTP를 요청한다.(S51 및 S52)
클라이언트 단말(600)은 모바일 디바이스(200)의 모바일 오티피 관리 어플리케이션을 실행하고, 모바일 오티피 관리 어플리케이션에 의해 모바일 오티피 장치(100)에 서비스 주소과 시간 정보가 전송된다. (S53 및 S54)
모바일 오티피 장치(100)는 서비스 주소를 이용하여 서비스 분석을 수행한 후 해당 서비스 주소에 따른 씨드값을 변경하고, 변경된 씨드값과 모바일 디바이스(200)에서 제공되는 시간 정보를 통해 OTP를 생성한다.(S55)
이와 같이, 모바일 오티피 장치(100)는 모바일 디바이스(200)로부터 시간 정보를 제공받기 때문에 표준 시간 정보를 획득하기 위한 시간정보 획득 수단이 필요하지 않다.
모바일 오티피 장치(100)는 생성된 OTP를 모바일 디바이스(200)에 전송하고, 모바일 디바이스(200)는 OTP를 전송받아 디스플레이 수단을 이용해 표출한다.(S56 및 S57) 따라서, 클라이언트 단말(600)은 모바일 디바이스(200)에 표출된 OTP를 입력하고, 서비스 서버(300)는 입력된 OTP와 사용자 식별 정보를 오티피 검증 서버(400)로 전송함으로써 오티피 검증 서버(400)는 OTP를 검증을 수행한다.(S58, S59, S60)
오티피 검증 서버(400)는 OTP 검증의 실패 또는 완료 신호를 서비스 서버(300)에 전송한다.(S61) 서비스 서버(300)는 오티피 검증 서버(400)로부터 검증 완료 신호가 전송되면 클라이언 단말(600)이 요청한 서비스를 제공한다. (S62)
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 모바일 오티피 장치 200 : 모바일 디바이스
300 : 서비스 서버 400 : 오티피 검증 서버
500 : 오티피 관리 서버 600 : 클라이언트 단말

Claims (7)

  1. 씨드(Seed) 값, 고유 일련 번호 및 서비스 주소 정보를 저장하고, 오티피(OTP) 생성 요청 신호에 따라 서비스 분석을 통해 서비스 주소별 씨드값을 변경하여 OTP를 생성하는 모바일 오티피 장치;
    상기 OTP의 생성, 전송 및 검증을 제어하는 모바일 오티피 관리 어플리케이션을 저장하고, 사용자가 요청한 서비스에 따라 상기 모바일 오티피 관리 어플리케이션을 통해 오티피 생성 요청 신호를 생성하여 상기 모바일 오티피 장치로 전송하며, 상기 모바일 오티피 장치에서 전송받은 OTP를 표출하는 모바일 디바이스;
    상기 모바일 오티피 관리 어플리케이션을 통해 사용자의 식별 정보와 상기 모바일 오티피 장치의 고유의 일련 번호를 전송받아 OTP 등록을 수행하고, 해당 사용자의 서비스 요청시 상기 사용자의 식별 정보와 OTP를 이용하여 사용자 인증 및 OTP 검증을 수행한 후에 서비스를 제공하는 서비스 서버; 및
    상기 모바일 오티피 장치별 고유의 일련번호, 사용자의 식별 정보 및 씨드값을 저장하고, 상기 서비스 서버로부터 사용자의 식별 정보와 OTP가 전송되면 사용자 인증 및 OTP 검증을 수행한 후 검증 실패/완료 신호를 상기 서비스 서버로 전송하는 오티피 검증 서버를 포함하되,
    상기 모바일 디바이스는 상기 모바일 오티피 관리 어플리케이션에 의해 상기 서비스 서버와 연결되고, 상기 서비스 서버로부터 사용자 인증에 대한 검증 완료 신호가 전송되면 서비스 주소를 상기 모바일 오티피 장치로 전송하며, 상기 모바일 오티피 장치는 상기 서비스 주소를 등록하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
  2. 제1항에 있어서,
    상기 모바일 디바이스는 상기 서비스 서버의 서비스 주소 정보와 시간 정보를 포함하여 오티피 생성 요청 신호를 모바일 오티피 장치로 전송하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
  3. 삭제
  4. 제1항에 있어서,
    상기 모바일 오티피 장치의 초기 입력되는 씨드값, 고유 일련 번호 및 사용자의 식별 정보를 저장 및 관리하는 관리자용 인터페이스를 제공하는 오티피 관리 서버를 더 포함하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
  5. 제1항에 있어서, 상기 모바일 오티피장치는,
    상기 OTP의 등록, 생성, 서비스 분석 및 암호화 과정을 총괄 제어하는 오티피 관리 모듈;
    스토리지 및 메모리의 기억 영역을 프로그램이나 데이터에 의해서 할당하고 반환하는 모든 작업을 관리하는 스토리지 관리 모듈 및 메모리 관리 모듈;
    보안 토큰의 설정, 토큰 데이터 수록, 토큰 생명 주기 동안의 제어 활동 등의 모든 과정을 총괄 제어하는 토큰 관리 모듈;
    상기 모바일 오티피 장치에 접근하는 권한을 정의하거나 제한하기 위해 사용되고, 허용된 관리자 및 프로그램만이 스토리지 또는 메모리의 정보에 접근하도록 제아한하는 접근 제어 모듈;
    암호화를 통해 상기 모바일 오티피 장치로 송수신되는 데이터들을 암호화하는 호화 모듈;
    상기 모바일 오티피 장치의 내부의 다양한 응용 프로그램을 수행하도록 각 모듈의 동작을 제반 제어하는 칩운영 모듈을 포함하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
  6. 제5항에 있어서, 상기 오티피 관리 모듈은,
    상기 서비스 분석을 통해 서비스 주소별 씨드값을 변경 및 관리하는 서비스 관리부;
    상기 씨드 값, 고유 일련 번호및 서비스 주소 정보를 등록하는 OTP 등록부;
    상기 서비스 서버와 모바일 오티피 장치 간에 동기화된 시간 정보를 기준으로 특정 시간 간격으로 OTP를 생성하는 제1 오티피 생성부;
    상기 서비스 서버와 모바일 오티피 장치간의 동일한 카운트 값을 기준으로 OTP를 생성하는 제2 오티피 생성부; 및
    상기 제1 오티피 생성부 또는 제2 오티피 생성부에서 생성된 OTP를 암호화하는 암호 엔진부를 포함하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
  7. 제1항에 있어서, 상기 서비스 서버는,
    상기 모바일 디바이스와 연결되는 클라이언트 단말로부터 서비스 요청시 사용자 식별 정보와 패스워드를 포함한 사용자 정보를 이용하여 사용자 인증을 수행하는 RADIUS(Remote Authentication Dial-in User Services) 서버; 및
    상기 RADIUS 서버와 연계되어 사용자 정보, OTP 관련 정보를 저장하는 사용자 데이터베이스를 더 포함하는 것을 특징으로 하는 모바일용 오티피 서비스 제공 시스템.
KR1020130138250A 2013-11-14 2013-11-14 모바일용 오티피 서비스 제공 시스템 KR101418799B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130138250A KR101418799B1 (ko) 2013-11-14 2013-11-14 모바일용 오티피 서비스 제공 시스템
US14/134,811 US20150132984A1 (en) 2013-11-14 2013-12-19 Mobile otp service providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130138250A KR101418799B1 (ko) 2013-11-14 2013-11-14 모바일용 오티피 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
KR101418799B1 true KR101418799B1 (ko) 2014-07-15

Family

ID=51742001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130138250A KR101418799B1 (ko) 2013-11-14 2013-11-14 모바일용 오티피 서비스 제공 시스템

Country Status (2)

Country Link
US (1) US20150132984A1 (ko)
KR (1) KR101418799B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101795849B1 (ko) * 2015-05-29 2017-12-01 농협은행(주) 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램
KR20190052405A (ko) * 2017-11-08 2019-05-16 주식회사제이엘텍코퍼레이션 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR20200097074A (ko) * 2019-02-07 2020-08-18 한국원자력연구원 Otp 기반의 원자력 디지털 제어기 인증 방법 및 그 장치

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
KR101402660B1 (ko) * 2013-09-17 2014-06-03 주식회사 에스씨테크원 근거리 무선 통신 기능을 가지는 이동통신단말기를 이용한 일회용 패스워드 무선 인증 시스템 및 방법
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10637871B2 (en) 2017-07-25 2020-04-28 Oracle International Corporation Location-based authentication
EP3502998A1 (en) * 2017-12-19 2019-06-26 Mastercard International Incorporated Access security system and method
KR20210073112A (ko) * 2019-12-10 2021-06-18 삼성전자주식회사 사용자 단말 및 사용자 계정을 관리하기 위한 계정 관리 서버의 제어 방법
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120080283A (ko) * 2011-01-07 2012-07-17 사단법인 금융보안연구원 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
WO2007119667A1 (en) * 2006-03-29 2007-10-25 Casio Computer Co., Ltd. Identification information output device
EP1862948A1 (en) * 2006-06-01 2007-12-05 Axalto SA IC card with OTP client
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
KR20120080283A (ko) * 2011-01-07 2012-07-17 사단법인 금융보안연구원 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101795849B1 (ko) * 2015-05-29 2017-12-01 농협은행(주) 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램
KR20190052405A (ko) * 2017-11-08 2019-05-16 주식회사제이엘텍코퍼레이션 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR102010764B1 (ko) * 2017-11-08 2019-08-14 주식회사제이엘텍코퍼레이션 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR20200097074A (ko) * 2019-02-07 2020-08-18 한국원자력연구원 Otp 기반의 원자력 디지털 제어기 인증 방법 및 그 장치
KR102195758B1 (ko) * 2019-02-07 2020-12-29 한국원자력연구원 Otp 기반의 원자력 디지털 제어기 인증 방법 및 그 장치

Also Published As

Publication number Publication date
US20150132984A1 (en) 2015-05-14

Similar Documents

Publication Publication Date Title
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
US11842350B2 (en) Offline authentication
AU2022200068B2 (en) Telecommunication system and method for settling session transactions
US10664824B2 (en) Cloud-based transactions methods and systems
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US20200320222A1 (en) Information management method, apparatus, and information management system
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US9722794B2 (en) System and method for remote access, remote digital signature
CN111034120B (zh) 基于身份信息的加密密钥管理
CN109992949B (zh) 一种设备认证方法、空中写卡方法及设备认证装置
US20120084565A1 (en) Cryptographic device that binds an additional authentication factor to multiple identities
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
CN113344570A (zh) 传输和处理交易消息的方法及数据处理装置
US11546159B2 (en) Long-lasting refresh tokens in self-contained format
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN110431803B (zh) 基于身份信息管理加密密钥
KR20110005611A (ko) 사용자 매체를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
WO2023273277A1 (zh) 机器人认证***及方法
TWI673621B (zh) 資訊註冊、認證方法及裝置
CN112837063A (zh) 基于区块链的电子回单存储方法及装置
CN114581163A (zh) 票据数据处理方法、装置及***
KR20110005608A (ko) 위치 정보를 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170705

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190618

Year of fee payment: 6