KR102342354B1 - 기공유id와 간편안전otp 이용하는 비대면본인인증 방법 - Google Patents

기공유id와 간편안전otp 이용하는 비대면본인인증 방법 Download PDF

Info

Publication number
KR102342354B1
KR102342354B1 KR1020170041139A KR20170041139A KR102342354B1 KR 102342354 B1 KR102342354 B1 KR 102342354B1 KR 1020170041139 A KR1020170041139 A KR 1020170041139A KR 20170041139 A KR20170041139 A KR 20170041139A KR 102342354 B1 KR102342354 B1 KR 102342354B1
Authority
KR
South Korea
Prior art keywords
otp
user
password
random value
function
Prior art date
Application number
KR1020170041139A
Other languages
English (en)
Other versions
KR20180111010A (ko
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020170041139A priority Critical patent/KR102342354B1/ko
Publication of KR20180111010A publication Critical patent/KR20180111010A/ko
Application granted granted Critical
Publication of KR102342354B1 publication Critical patent/KR102342354B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 '공인인증서와 하드웨어 OTP를 이용하는 종래 비대면본인인증방법'에 따르는 공인인증서와 OTP단말을 휴대해야 하는 불편과 암기해야 할 정보가 많고 수작업이 복잡한 불편을 감축하기 위한 것으로, 사용자단말에 간편안전OTP모줄을 설치하면서 마스터패스워드를 암호화키로 OTP함수고유코드와 이용기관패스워드가 암호화되고 암호화된 OTP함수고유코드가 OTP함수고유코드저장부에 저장되고 사용자식별정보와 암호화된 이용기관패스워드'가 비밀정보DB에 서로 매칭되게 저장되는 단계; 이후 비대면거래 할 때 사용자단말에 거래정보와 마스터패스워드를 입력하는 단계; 랜덤값산출부가 공유랜덤값을 산출하는 단계; 복호화함수가 마스터패스워드를 복호화키로 '암호화된, OTP함수고유코드와 이용기관패스워드'를 복호화하는 단계; 간편안전OTP산출함수가 OTP함수고유코드와 이용기관패스워드와 공유랜덤값 이용해 OTP 산출하는 단계; 사용자단말이 사용자식별정보와 OTP를 상기 거래정보와 매칭된 회신으로서 이용기관서버로 전송하는 단계; 이용기관서버에서, 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색되는 단계; 랜덤값산출부에서 공유랜덤값이 산출되는 단계; 간편안전OTP산출함수에 OTP함수고유코드와 이용기관패스워드와 공유랜덤값 대입되어 OTP 산출되는 단계; 본인인증부가 '산출된 OTP'와 '수신한 OTP' 대조해 매칭여부 판단하는 단계; 를 포함한다.

Description

기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법 {The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP}
본 발명은 비대면거래에서 본인인증하는 기술에 관한 것이다.
일정금액 이상 온라인송금 등 고도의 본인인증기술이 필요한 종래 비대면거래에서는 본인인증수단으로서 공인인증서와 '사용자단말과 별도 하드웨어 형태의 OTP단말(이하 "HOTP단말"이라 한다)'을 중복해 이용해오고 있다.
한편, 공인인증서를 이용하는 종래 본인인증방법(이하 "공인인증서방법'이라 한다)은, 사용자가 '자신에게 고유하게 발급된 인증서생성정보'가 포함된 공인인증서파일에 '자신이 설정한 패스워드'인 공인인증서패스워드를 정확히 입력하면 '정확한 결과값'인 공인인증서결과값을 이용기관서버에 전송할 수 있게 된다는 공인인증서의 특징을 이용한다. 따라서 이용기관서버에서는, 거래정보를 전송하는 자가 '정당한 사용자에게 고유하게 발급된 인증서생성정보'를 보유한 자이며 '그 정당한 사용자가 설정한 패스워드'인 공인인증서패스워드를 정확히 알 수 있는 자인지 여부를 추정할 수 있게 된다. 확신이 아니라 추정인 이유는, 예외적인 경우지만, 과거 정당한 사용자가 공인인증서결과값을 전송하는 과정에서 그 공인인증서결과값을 불법적으로 습득한 자가 그 공인인증서결과값을 저장했다가 이번에 전송한 것일 위험(이하 "결과값해킹위험"이라 한다)을 배제할 수 없기 때문이다.
한편, HOTP단말을 이용하는 종래 본인인증방법(이하 "HOTP방법"이라 한다)에서는, 동 'HOTP단말에 저장된 OTP산출함수에 구성된 독립변수들 중 하나인 OTP함수고유코드'가 각 HOTP단말에 저장된 OTP함수고유코드들간 서로 상이하기에, '정당한 사용자에게 부여한 HOTP단말'을 보유하고 있어야만 정확한 OTP를 산출하여 이용기관서버에 전송할 수 있다는 HOTP단말의 특징을 이용한다. 그런데, 본인인증시마다 '정확한 결과값인 OTP'가 상이하기에 '과거 정당한 사용자의 결과값인 OTP'를 전송하는 과정에서 그 정보를 불법적으로 습득한 자가 그 정보를 저장했다가 이번에 전송하더라도 그 정보가 정확한 OTP로 인정되지 않기에 "결과값해킹위험"이 없다. 따라서 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 HOTP단말을 보유한 자인지 여부'를 확신할 수 있게 된다. 단, 예외적인 경우지만, 정당한 사용자가 상기 HOTP단말을 분실하거나 도난당하고, 상기 HOTP단말을 습득하거나 훔친 제3자가 상기 HOTP단말을 작동시켜 산출된 OTP를 전송한 것일 위험(이하 "단말도용위험"이라 한다)을 배제할 수 없다.
한편, 공인인증서결과값과 'HOTP단말에서 생성된 OTP'를 모두 전송하게 하는 종래 본인인증방법(이하 "공인인증서&HOTP방법"이라 한다)에서는, 정확한 공인인증서결과값과 정확한 OTP가 모두 전송되었음에도 전송한 자가 정당한 사용자가 아닐 경우는, '과거 정당한 사용자가 공인인증서결과값을 전송하는 과정에서 그 공인인증서결과값을 불법적으로 습득한 자'가 그 공인인증서결과값을 저장했다가 이번에 전송한 것일 예외적 경우에 해당하면서도 상기 자가 '정당한 사용자의 HOTP단말'을 습득하거나 훔친 제3자라는 또 다른 예외적 경우에도 해당하는 극히 예외적인 경우(즉, "결과값해킹위험"과 "단말도용위험"이 동일한 부정사용자에 의해 현실화 되는 경우) 등으로 한정된다. 따라서 '공인인증서결과값과 OTP 중 하나만 전송하게 하는 방법' 대비 높은 등급의 보안성이 인정되고 있다. 그러한 사유로 대부분의 국내 은행들은 "공인인증서&HOTP방법"을 사용하는 비대면거래에 대해서는 '건당 1억원 및 1일 5억원 한도'까지 허용하는 반면 "공인인증서방법"과 "HOTP방법" 중 하나만 사용하는 비대면거래에 대해서는 그보다 작은 한도까지만 허용하고 있다.
그러나 "공인인증서&HOTP방법"에서는, 공인인증서를 사용자단말에 다운로드 받아 저장해 두어야 하고, HOTP단말을 수령해서 이용기관서버에 등록해야 하며, 송금할 때마다 '공인인증서가 저장된 사용자단말'과 함께 HOTP단말을 휴대해야 하고, 이용기관로그인패스워드와 공인인증서패스워드를 모두 암기하여야 하고, HOTP단말을 수작업으로 작동시켜 OTP를 발생시키고, 상기 OTP와 함께 상기 이용기관로그인패스워드와 공인인증서패스워드를 모두 수작업으로 입력해야만 해, 암기해야 할 정보가 많고 수작업이 복잡하다는 불편이 따른다.
이러한 불편을 덜고자 HOTP단말을 대체하여 '소프트웨어 형태의 OTP발생모줄'(이하 "SOTP모줄"이라 한다)을 사용자단말에 설치하고, OTP 제출이 필요할 때 동 SOTP모줄에서 OTP가 자동으로 산출된 후 사용자단말이 동 OTP를 자동으로 이용기관서버로 전송하도록 하는 방법이 제시된 바 있다. 그런데, 이 방법에 의하면 상기 SOTP모줄을 사용자단말에 다운로드하는 과정에서 '상기 SOTP모줄에 저장된 OTP산출함수에 구성된 OTP함수고유코드'가 해킹될 위험(이하 "통신중해킹위험"이라 한다)과 상기 모줄이 사용자단말에 저장된 후에도 상기 OTP함수고유코드가 상기 사용자단말의 저장장치에서 해킹될 위험(이하 "저장중해킹위험"이라 한다)이 따른다. 따라서, HOTP단말을 이용하는 경우 대비 보안등급이 떨어진다. 이러한 한계를 보완하기 위한 방법으로서 상기 OTP함수고유코드를 암호화하여 사용자단말에 저장하는 방법이 제시될 수 있으나, 그 경우 동 OTP함수고유코드를 복호화하는 복호화키 역시 사용자단말에 저장해야 하기에, 상기 복호화키를 해킹하여 상기 '암호화된 OTP함수고유코드'를 복호화하는 방법을 막을 수 없는바, 여전히 HOTP단말을 휴대하는 방법에 비해 안전도가 떨어진다.
본 발명의 목적은, "공인인증서&HOTP방법"을 요구하는 비대면거래에서, HOTP단말을 휴대해야 하는 불편과, 이용기관패스워드와 공인인증서패스워드를 별도로 암기해야 하는 불편과, HOTP단말을 수작업으로 작동시켜 OTP를 발생시키고, 상기 OTP와 함께 상기 이용기관패스워드와 공인인증서패스워드를 모두 수작업으로 입력해야 하는 수작업불편을 감축시킬 수 있는 방법을 제공하는데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법의 일 실시예는, 사용자단말에 간편안전OTP모줄을 설치하면서 사용자식별정보와 이용기관패스워드와 기공유ID 및 마스터패스워드를 입력하는 단계; 기공유ID와 공유랜덤값을 이용해 OTP함수고유코드가 산출되는 단계; 함수저장부에서 암호화함수가 검색되고 상기 암호화함수가 상기 마스터패스워드를 암호화키로 이용기관패스워드와 OTP함수고유코드를 각각 암호화하는 단계; 암호화된 OTP함수고유코드가 OTP함수고유코드저장부에 저장되고 사용자식별정보와 암호화된 이용기관패스워드가 비밀정보DB에 서로 매칭되게 저장되는 단계; 이후 비대면거래 할 때 사용자단말에 거래정보와 마스터패스워드를 입력하는 단계; 사용자단말의 함수저장부에서 간편안전OTP산출함수와 복호화함수가 검색되고 OTP함수고유코드저장부에서 '암호화된 OTP함수고유코드'가 검색되고 비밀정보DB에서 '사용자식별정보와 암호화된 이용기관패스워드'가 검색되고 랜덤값산출부가 공유랜덤값을 산출하는 단계; 상기 복호화함수가 상기 마스터패스워드를 복호화키로 상기 '암호화된 OTP함수고유코드와 암호화된 이용기관패스워드'를 각각 복호화하는 단계; 상기 간편안전OTP산출함수가 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 이용하여 OTP를 산출하는 단계; 사용자단말이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '상기 입력된 거래정보'와 매칭하여 이용기관서버로 전송하는 단계; 이용기관서버가 상기 '사용자식별정보와, OTP와, 거래정보'를 수신하면 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색되는 단계; 이용기관서버의 함수저장부에서 간편안전OTP산출함수가 검색되고 랜덤값산출부에서 소정의 방법으로 공유랜덤값이 산출되는 단계; 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출되는 단계; 및 본인인증부가 상기 산출된 OTP와 상기 수신한 OTP를 대조하여 매칭여부를 판단하는 단계; 를 포함한다.
상기 실시예에 따르면, 사용자단말에 설치되는 간편안전OTP모줄의 OTP함수고유코드저장부에는 '기공유ID를 이용하여 산출된 OTP함수고유코드'가 암호화되어 저장되고 상기 기공유ID는 사용자별로 고유하기에, 각 사용자단말에 설치되는 간편안전OTP모줄은 각 사용자별로 고유한 파일이 되고, 사용자가 상기 '자신에게 고유하게 발급된 파일'인 간편안전OTP모줄파일에 '자신이 설정한 패스워드'인 마스터패스워드를 정확히 입력하면 '정확한 결과값'인 OTP를 이용기관서버에 전송할 수 있게 된다. 따라서 상기 실시예에서는, 이용기관서버에서는 거래정보를 전송하는 자가 '정당한 사용자에게 고유하게 발급된 파일'을 보유한 자이며 '그 정당한 사용자가 설정한 패스워드'를 정확히 알 수 있는 자인지 여부를 추정할 수 있게 된다. 그런데 상기 특징들은 "공인인증서방법"의 특징들과 동일하다. 예컨대 사용자가 '자신에게 고유하게 발급된 파일'에 '자신이 설정한 패스워드'를 정확히 입력하면 '정확한 결과값'을 이용기관서버에 전송할 수 있다는 특징 등이 그러하다.
또한 상기 실시예에 따르면, OTP함수고유코드가 '각 사용자별로 상이한 기공유ID'를 이용해서 산출되기에, 각 사용자단말에 저장된 OTP함수고유코드들이 서로 상이하게 된다. 그런데 상기 OTP함수고유코드는 ‘사용자단말에 저장된 OTP산출함수에 구성된 독립변수들 중 하나'이기에, '정당한 사용자에게 부여한 OTP함수고유코드'를 보유하고 있어야만 정확한 OTP를 산출하여 이용기관서버에 전송할 수 있게 된다. 그리고 본인인증시마다 '정확한 결과값인 OTP'가 상이하기에 "결과값해킹위험"도 없어, 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 OTP단말을 보유한 자인지 여부'를 확신할 수 있게 된다. 그런데 상기 특징들은 "HOTP방법"의 특징들과 거의 동일하다.
게다가 상기 실시예에서는, OTP함수고유코드를 '사용자 자신이 용이하게 파악할 수 있는 식별정보인 기공유ID'를 이용하여 산출하기에, 이용기관서버로부터 어떠한 정보를 전송받지 않고도 사용자단말에서 OTP함수고유코드를 산출할 수 있게 되고, OTP함수고유코드를 통신할 필요 없기에 'SOTP모줄을 이용하는 종래 본인인증방법'(이하 "SOTP방법"이라 한다)과는 달리 "통신중해킹위험"이 제거된다. 그리고 상기 실시예에서는, 상기 산출된 OTP함수고유코드를 산출과 동시에 암호화하여 저장하는데, 상기 암호화에 사용되는 키가 '사용자단말은 물론 이용기관서버나 본인인증기관서버 등 세상 어디에도 저장되지 않고 사용자가 암기하는 것을 특징으로 하는 마스터패스워드'이기에 "SOTP방법"과는 달리 "저장중해킹위험"도 제거된다. 따라서 상기 실시예는, "SOTP방법"과는 달리, "HOTP방법"처럼, 이용기관서버에서 '거래정보를 전송한 자가 정당한 사용자에게 부여한 OTP함수고유코드가 저장된 단말을 보유한 자인지 여부'를 '추정이 아닌 확신' 할 수 있게 되는 특징을 보유한다.
그러면서도 상기 실시예는, "HOTP방법" 대비 장점으로서, 'OTP함수고유코드가 저장된 장치인 사용자단말'을 도용당하는 것만으로는 '도용한 부정사용자의 거래'가 '정당한 사용자의 거래'로 오인되지 않는 특징을 보유한다. 부정사용자가 정당한 결과값(OTP)을 전송할 가능성은 상기 사용자단말을 도용한 자에게 마스터패스워드까지 노출되는 극히 예외적인 경우(즉, "단말도용위험"과 "마스터패스워드노출위험"이 동일한 부정사용자에 의해 현실화 되는 경우)로 한정되기 때문이다. 이러한 특징까지 감안하면, 상기 실시예의 안전성은 "공인인증서&HOTP방법"의 안전성과 비교 가능해진다.
좀더 명확히 상기 실시예의 안전성을 "공인인증서&HOTP방법"의 안전성과 비교하자면, "단말도용위험"과 "마스터패스워드노출위험"이 동시에 동일한 부정사용자에 의해 현실화될 확률(이하 "실시예위험확률"이라 한다)와 "단말도용위험"과 "결과값해킹위험"이 동시에 동일한 부정사용자에 의해 현실화 될 확률(이하 "공인인증서&HOTP방법위험확률"이라 한다)의 비교가 필요하다. 그런데 "단말도용위험"이 "실시예위험확률"과 "공인인증서&HOTP방법위험확률"에 공통요소로 포함되기에 결국 "마스터패스워드노출위험"과 "결과값해킹위험"의 비교가 필요해진다.
그런데, 마스터패스워드는 '사용자가 암기하기만 하면 세상 어디에도 저장하거나 노출할 필요가 없는 정보'다. 따라서 사용자가 마스터패스워드를 암기할 확신만 있다면 마스터패스워드를 어딘가에 기록하거나 저장할 필요가 없어져 마스터패스워드노출위험은 매우 낮아진다. 그런데, 본 발명에 의하면 마스터패스워드만 암기하면 각 이용기관에 등록한 이용기관패스워드는 간편안전OTP모줄에서 자동 산출되기에 사용자가 암기할 필요가 없다. 따라서, 사용자가 암기해야 할 패스워드는 마스터패스워드 하나뿐이다. 암기해야 할 패스워드가 마스터패스워드 하나라면, 사용자가 마스터패스워드를 암기할 확신을 갖기가 매우 용이하다. 따라서 "마스터패스워드노출위험"이 현실화될 확률은 본 발명의 특징에 의해 매우 낮게 통제될 수 있다. 반면, 소정의 결과값이 전송되는 과정에서 해킹되는 위험인 "결과값해킹위험"이 현실화될 확률은 공지의 방법으로는 통제하는데 한계가 있다.
따라서, "마스터패스워드노출위험"이 "결과값해킹위험"보다 더 통제하기 용이한바, "마스터패스워드노출위험"이 현실화될 확률이, "결과값해킹위험"이 현실화될 확률보다 작을 것이며 보수적으로 보더라도 더 크지는 않을 것이다. 즉, 보수적으로 보더라도 "실시예위험확률"이 "공인인증서&HOTP방법위험확률"보다 높지는 않을 것이다. 따라서, "공인인증서&HOTP방법"을 요구하는 거래에서 상기 실시예의 방법을 사용할 수 있게 된다.
그러면서도, HOTP단말을 휴대하지 않아도 되고, 하나의 마스터패스워드만 암기하여 입력하면 이용기관패스워드와 공인인증서패스워드를 별도로 암기하지 않아도 되고, HOTP단말을 동작시키거나 'OTP와 이용기관패스워드와 공인인증서패스워드'를 입력하는 등의 수작업도 필요하지 않아 "공인인증서&HOTP방법"보다 편리하다.
도 1은 본 발명의 일 실시예에 따른, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치의 블록도다.
도 2는 본 발명의 일 실시예에 따른, 사용자가 사용자단말에 간편안전OTP모줄을 설치하는 동작을 설명하는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 거래정보의 일 실시예로서의 송금신청정보를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 거래정보의 일실시예로서의 '소정의 대금결제동의신청에 대한 동의정보'를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
도 5 내지 도 8은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 각 단계에서 예시될 수 있는 사용자단말의 출력부를 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 한 단계에서 예시될 수 있는 사용자단말의 비밀정보DB를 도시한 도면이다.
도 10 및 도 11은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄을 이용하여 간편하게 본인인증하는 동작의 각 단계에서 예시될 수 있는 이용기관서버의 사용자DB를 도시한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 발명에서 "공유랜덤값"이라 함은 랜덤하게 산출되는 값이면서도, 이용기관서버와 사용자단말에서 동일한 방법으로 랜덤하게 산출되어 결과적으로는 이용기관서버와 사용자단말이 '상호 무차별한 조건'에서는 동일하게 산출하게 되는 랜덤값을 의미한다. 이용기관서버의 타이머와 사용자단말의 타이머가 각각 출력하는 시간값은, 이용기관서버의 타이머와 사용자단말의 타이머간 시차가 무시할 수 있는 범위라는 전제하에, 공유랜덤값의 일 사례가 될 수 있다.
또한 본 발명에서 "거래"라 함은 송금, 대금결제와 같은 금전적 거래와 정보검색 등과 같은 비금전적 거래를 통칭한다.
또한 본 발명에서 "거래정보"라 함은 '특정 거래를 신청하는 정보'와 '특정 거래 신청에 대해 동의하는 정보'를 통칭한다. 예컨대, '특정한 송금(또는 대금결제)거래를 신청하는 정보'와 '특정한 송금(또는 대금결제)거래 신청에 대해 동의하는 정보'는 모두 본 발명에서 "거래정보"가 될 수 있다.
또한 본 발명에서 "기공유ID"라 함은 '이용기관서버에서 특정 사용자식별정보와 매칭하여 저장된 정보로서, 상기 사용자가 이미 보유하고 있는 특정 유형의 대상물을 다른 사용자가 보유하는 동일한 유형의 대상물과 식별하기 위한 정보이고, 상기 사용자가 용이하게 파악할 수 있는 정보'를 의미한다. 예컨대, 이용기관서버가 특정 은행의 모바일뱅킹서버이고 상기 모바일뱅킹서버에서 특정 사용자식별정보와 매칭하여 '상기 사용자의 HOTP단말의 Serial Number', '상기 사용자의 비밀번호카드의 Serial Number', '상기 사용자의 결제계좌번호', '상기 사용자의 모바일폰번호', '상기 사용자의 전자메일주소' 등이 저장되어 있고, 상기 사용자가 '상기 HOTP단말의 Serial Number'와 '상기 비밀번호카드의 Serial Number'와 '상기 결제계좌번호'와 '상기 모바일폰번호'와 '상기 전자메일주소' 를 용이하게 파악할 수 있다면 상기 정보들은 모두 본 발명에서의 상기 사용자와 상기 모바일뱅킹서버간 "기공유ID"가 될 수 있다.
또한 본 발명에서 "마스터패스워드"라 함은 사용자가 선정하여 암기하는 패스워드로서, 이용기관은 물론 세상 누구에게도 노출할 필요 없고 이용기관서버나 사용자단말은 물론 세상 어디에도 저장할 필요 없는 패스워드를 의미한다.

또한 본 발명에서 "사용자식별정보"라 함은 이용기관서버에서 특정 사용자를 다른 사용자와 식별하기 위한 정보를 의미한다. 따라서, 사용자의 로그인ID, Account ID, 실명번호 등은 사용자식별정보의 일 실시예들이 될 수 있다.
삭제
또한 본 발명에서 "앱"이라 함은 특정 컴퓨팅장치의 OS에 의해 구동되는 응용프로그램을 의미한다.
또한 본 발명에서 "이용기관"이라 함은 "이용기관서버"를 운영하는 주체를 의미한다.
또한 본 발명에서 "이용기관서버"라 함은 특정 사용자가 특정 서비스를 이용하기 위해 접속하는 서버를 의미한다. 사용자가 본인인증서비스를 이용하기 위해 접속하는 본인인증서버, 모바일뱅킹서비스를 이용하기 위해 접속하는 모바일뱅킹서버, 검색서비스를 이용하기 위해 접속하는 검색서비스서버, 상거래를 위해 접속하는 전자상거래서버 등은 모두 이용기관서버의 일 실시예가 될 수 있다.

또한 본 발명에서 "이용기관패스워드"라 함은 특정 사용자가 상기 이용기관에 등록한 각종 패스워드를 통칭한다. 따라서 상기 사용자가 상기 이용기관서버에 로그인하기 위한 패스워드, 상기 이용기관에 등록된 자신의 Account를 이용하는 거래를 하기 위해 제출해야 하는 Account 비밀번호, 상기 이용기관에 등록한 인증서를 사용하기 위해 제출해야 하는 인증서 패스워드 등은 이용기관패스워드의 일 실시예들이 될 수 있다,
또한 본 발명에서 "OO박스"라 함은 출력부에 출력된 화면영역 중"OO"을 의미하는 정보가 표기된 영역으로서, '상기 영역을 터치하거나 클릭하는 등의 동작'으로 "OO박스"를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다.
도 1은 본 발명의 일 실시예에 따른, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치의 블록도다.
도 1을 참조하면, 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법을 구현하기 위해 필요한 장치는 본인인증서버(100)와 이용기관서버(200)와 사용자단말(300)을 포함하며, 각 구성요소들(100, 200, 300)은 유무선네트워크로 연결될 수 있다.
본인인증서버(100)는, 이용기관서버(200)와 사용자단말(300) 중 하나이상과 유무선네트웍과 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치로서, 모줄발급DB(110)와 모줄저장부(120)를 포함한다.
모줄발급DB(110)에는 간편안전OTP모줄을 다운로드 받은 각 사용자의 사용자식별정보와 패스워드가 서로 매칭하여 저장된다.
모줄저장부(120)에는 'OTP함수고유코드저장부에 default값이 저장되어 있는 간편안전OTP모줄'(이하 '발급전간편안전OTP모줄'이라 한다)이 저장된다.
이용기관서버(200)는 사용자DB(210)와 함수저장부(220)와 랜덤값산출부(230) 및 본인인증부(240)를 포함하는데, 본 발명의 부가적 일 양상에 의하면 본인인증서버(100)가 이용기관서버(200)를 겸할 수도 있다.
사용자DB(210)에는 각 사용자의 사용자식별정보에 매칭하여 각 사용자의 '이용기관패스워드와 공유ID와 OTP함수고유코드'를 저장할 수 있다. HOTP단말의 Serial Number가 공유ID인 사례에서의 사용자DB(210) 일 실시예를 도시하면 도 11과 같다.
함수저장부(220)에는 간편안전OTP산출함수가 저장된다. 상기 간편안전OTP산출함수는 '사용자DB(210)에서 특정 사용자식별정보에 매칭하여 검색된, OTP함수고유코드 및 이용기관패스워드'와 '랜덤값산출부(230)에서 생성된 공유랜덤값'을 이용하여 OTP를 산출하는데, 필요한 각 독립변수(OTP함수고유코드, 이용기관패스워드, 공유랜덤값)을 입력받는 방법은 상이하더라도, 함수 자체는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 함수저장부에 'OTP를 산출하기 위해 저장된 간편안전OTP산출함수'와 동일하다. 본 발명의 부가적 일 양상에 의하면, 상기 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'의 사본이 사용자단말(300)에 다운로드 되고 설치되기에, 결과적으로 사용자단말(300)에 설치된 간편안전OTP모줄(310)에 구성된 함수저장부에 저장된 간편안전OTP산출함수와 동일하게 된다.
본 발명의 부가적 일 양상에 의하면 함수저장부(220)에는 간편안전OTP산출함수의 역함수도 저장된다.
랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출한다. 타이머에서 시간값을 검색하는 것은 상기 공유랜덤값 산출의 일 사례가 될 수 있다.
본인인증부(240)는 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수가 산출한 OTP'와 대조하여 일치여부를 판단한다.
본 발명의 다른 일 양상에 의하면 본인인증부(240)는, 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수의 역함수에 상기 OTP가 대입되어 산출된 이용기관패스워드'와 '이용기관서버(200)에서 검색된 이용기관패스워드'를 대조하여 일치여부를 판단한다.
본 발명의 또 다른 일 양상에 의하면 본인인증부(240)는, 이용기관서버(200)가 소정의 인증대상 OTP를 수신하면, '이용기관서버(200)에서 간편안전OTP산출함수의 역함수에 상기 OTP가 대입되어 산출된 이용기관패스워드'를 소정의 암호화함수에 대입하여 암호화된 값을 산출하고, 상기 암호화된 값을 '이용기관서버(200)에서 검색된, 암호화된 이용기관패스워드'와 대조하여 일치여부를 판단한다.
사용자단말(300)은 유무선네트웍과 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 모든 컴퓨팅장치를 포함하는데, 본 명세서에서는 스마트폰인 경우를 예시하여 설명한다. 사용자단말(300)에 구성되는 저장장치에는 본 발명에서의 간편안전OTP모줄(310)이 설치될 수 있고, 상기 모줄은 사용자단말(300)에 구성된 상기 OS에 의해 구동될 수 있다.
간편안전OTP모줄(310)은 본인인증서버(100)로부터 다운로드 된 프로그램으로, OTP함수고유코드저장부(311), 비밀정보DB(312), 함수저장부(313), 랜덤값산출부(314) 및 기준액저장부(315)를 포함한다.
OTP함수고유코드저장부(311)에는 암호화된 OTP함수고유코드가 저장된다.
비밀정보DB(312)에는 이용기관식별정보에 매칭하여 '사용자식별정보와, 암호화된 이용기관패스워드'가 저장된다. 이용기관이 본인인증서비스기관외 1개인 사례에서의 비밀정보DB(312) 일 실시예를 도시하면 도 9와 같다. 도 9에서는 설명의 간략화를 위해 이용기관이 본인인증서비스기관외 1개인 사례를 예시했으나, 이용기관의 수는 저장장치 용량이 허용하는 범위내에서 얼마든지 확대 가능하다.
함수저장부(313)에는 간편안전OTP산출함수와 암호화함수 및 복호화함수가 저장된다. 상기 간편안전OTP산출함수는 OTP함수고유코드와 이용기관패스워드와 '랜덤값산출부(314)에서 산출된 공유랜덤값'을 이용하여 OTP를 산출하는데, 필요한 각 독립변수(OTP함수고유코드, 이용기관패스워드, 공유랜덤값)을 입력받는 방법은 상이하더라도, 함수 자체는 이용기관서버(200)의 함수저장부(220)에 저장된 간편안전OTP산출함수와 동일하다. 상기 암호화함수는 '입력부에 입력된 마스터패스워드'를 암호화키로 이용하여 '입력부에 입력된 암호화대상 정보'를 암호화한다. 상기 복호화함수는 '입력부에 입력된 마스터패스워드'를 복호화키로 이용하여 '복호화대상 정보'를 복호화한다.
랜덤값산출부(314)는 이용기관서버(200)의 랜덤값산출부(230)가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출한다.
도 2는 본 발명의 일 실시예에 따른, 사용자가 사용자단말(300)에 간편안전OTP모줄(310)을 설치하는 동작을 설명하는 도면이다.
단계 210에서 본인인증서버(100)에 사용자단말(300)로부터 소정의 간편안전OTP모줄에 대한 발급신청정보가 수신된다.
단계 215에서 본인인증서버(100)에서 모줄저장부(120)에서 발급전간편안전OTP모줄이 검색되고, 상기 발급전간편안전OTP모줄을 상기 사용자단말(300)로 전송한다.
단계 230에서 사용자단말(300)에서 상기 발급전간편안전OTP모줄이 설치되며 '본인인증서비스를 포함한 하나이상의 이용기관서비스 식별정보'에 매칭하여 각 이용기관서비스를 이용하기 위해 제출해야 하는 '사용자식별정보와 이용기관패스워드' 및 기공유ID와 마스터패스워드를 입력할 수 있는 각 입력란들과 확인박스가 출력된다. 본인인증서버가 제공하는 서비스의 식별정보가 '본인인증서비스'이고, 이용기관서버가 제공하는 서비스의 식별정보가 '대한은행 모바일뱅킹'이고, 기공유ID로서 '사용자가 대한은행 모바일뱅킹을 이용하기 위해 등록한 HOTP단말의 Serial Number'를 사용하는 사례에서 단계 230이 동작된 후의 사용자단말(300) 출력부를 예시하면 도 5와 같다.
단계 235에서 사용자가 상기 사용자단말(300)의 입력부를 이용하여 '단계 230에서 출력된 각 매칭된 입력란들'에 사용자식별정보와 이용기패스워드와 기공유ID 및 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 230에서 예시된 사례에서, 사용자가 현재 이용하고 있는 대한은행모바일뱅킹의 사용자식별정보와 이용기관패스워드가 각각 'bani75'와 '1111'이고, 대한은행모바일뱅킹서버에서 채택한 기공유ID가 'HOTP단말의 Serial Number'인데 대한은행에서 사용자에게 배포한 HOTP단말에 명시된 Serial Number가 '1626'이고, 사용자가 본인인증서버에 등록할 사용자식별정보로서 대한은행모바일뱅킹 로그인ID와 동일한 bani75를 선택하고 본인인증서버에 등록할 '이용기관패스워드인 로그인패스워드'로서는 '대한은행모바일뱅킹서버 관리자와 본인인증서버관리자가 서로 상대방 서버에 저장된 자신의 로그인패스워드를 알 수 없도록 할 목적'에서 대한은행모바일뱅킹 로그인패스워드와 상이한 '2321'을 선택하고 마스터패스워드로서 '1234'를 암기하기로 한다면, 사용자는 도 6에 예시된 바와 같이 각 입력란을 입력한 후 확인박스를 선택할 것이다.
단계 240에서 '단계 235에서 입력된 기공유ID'를 이용하여 OTP함수고유코드가 산출된다. 본 발명의 부가적 일 양상에 의하면 단계 240에서 랜덤값산출부(314)가 소정의 랜덤값을 산출하고, 소정의 함수에 상기 기공유ID와 상기 랜덤값을 대입하여 OTP함수고유코드를 산출할 수 있다. 단계 235에서 예시한 사례라면, 기공유ID는 '1626'이다. 상기 사례에서, 상기 랜덤값산출부(314)가 현재의 시간값을 공유랜덤값으로서 산출하는데 현재의 시간이 8시 42분으로서 시간값 842가 랜덤값으로 산출되고, OTP함수고유코드 산출하는 함수가 '기공유ID + 공유랜덤값'이라면, OTP함수고유코드로서 '1626 + 842 = 2468'이 산출될 것이다. 만일 위 사례에서 OTP함수고유코드 산출하는 함수가 '기공유ID'라면, '단계 235에서 입력된 기공유ID'인 '1626'이 OTP함수고유코드로 산출될 것이다.
단계 245에서 함수저장부(313)에서 암호화함수가 검색되고 상기 암호화함수가 '상기 입력된 마스터패스워드'를 암호화키로 하여 '단계 235에서 입력된 각 이용기관패스워드'와 '단계 240에서 생성된 OTP함수고유코드'를 각각 암호화한다. 단계 235 및 단계 240에서 연속하여 예시한 사례에서, 상기 암호화함수가 '암호화할 변수 + 마스터패스워드'라면, '단계 235에서 입력된, 본인인증서버 로그인패스워드 2321 및 대한은행모바일뱅킹서버 로그인패스워드 1111'과 '단계 240에서 생성된 OTP함수고유코드 2468'이 각각 '2321 + 1234 = 3555', '1111 + 1234 = 2345', '2468 + 1234 = 3702'로 암호화될 것이다. 본 발명의 다른 일 양상에 의하면 단계 245에서 '단계 235에서 입력된 각 사용자식별정보'도 같은 방법으로 암호화 할 수도 있다.
단계 250에서 '단계 245에서 암호화된 OTP함수고유코드'가 OTP함수고유코드저장부(311)에 저장되고 '단계 235에서 입력된 사용자식별정보'와 '단계 245에서 암호화된, 상기 사용자식별정보와 매칭된, 이용기관패스워드'가 비밀정보DB(312)에 서로 매칭되게 저장된다. 단계 235 내지 단계 245에서 연속하여 예시한 사례에서, 단계 250이 동작된 후의 비밀정보DB(312)를 예시하면 도 9와 같다. '단계 235에서 입력된 사용자식별정보'가 단계 245에서 암호화되는 본 발명의 다른 일 양상에 의하면 단계 250에서 '단계 235에서 입력된 사용자식별정보'를 대체하여 '단계 245에서 암호화된 사용자식별정보'가 저장된다.
단계 255에서 '단계 235에서 입력된, 본인인증서버를 포함해 하나이상의 이용기관서버에 대한 각각의 사용자식별정보'와 '단계 235에서 입력된 본인인증기관패스워드'를 본인인증서버(100)로 전송하고, '단계 235에서 입력된 모든 정보'가 삭제된다. 단계 240에서 OTP함수고유코드 생성을 위해 기공유ID외에 랜덤값 등 다른 정보가 이용되는 본 발명의 부가적 일 양상에 의하면, 단계 255에서 상기 랜덤값도 함께 전송된다. 단, 상기 랜덤값이 공유랜덤값인 경우 상기 공유랜덤값은 전송하지 않을 수도 있다.
단계 260에서 본인인증서버(100)에서 '수신된, 본인인증서버에 대한 사용자식별정보 및 패스워드'가 서로 매칭하여 모줄발급DB(110)에 저장되고, '수신된, 이용기관서버에 대한 사용자식별정보'는 이용기관서버(200)로 중계된다. 단계 255에서 랜덤값이 함께 전송되는 본 발명의 부가적 일 양상에 의하면, 단계 260에서 '수신된, 이용기관서버에 대한 사용자식별정보'에 매칭하여 상기 랜덤값이 함께 이용기관서버(200)로 중계된다. 한편 본 발명의 다른 일 양상에 의하면 단계 255에서, '단계 235에서 입력된, 이용기관서버에 대한 사용자식별정보'와 '단계 240에서 이용된 랜덤값'은 단계 260에서의 중계 없이 이용기관서버(200)로 전송되고, '단계 235에서 입력된, 본인인증서버에 대한 사용자식별정보 및 패스워드'만 본인인증서버(100)로 전송될 수도 있다.
단계 265에서 이용기관서버(200)에서, '사용자단말(300)과 본인인증서버(100) 중 하나'로부터 '간편안전OTP모줄 설치된 사용자에 대한 사용자식별정보'가 수신되면, 사용자DB(210)에서 '수신된 사용자식별정보'에 매칭되는 기공유ID가 검색된다. 단계 235에서 예시된 사례라면, '상기 수신된 사용자식별정보'는 'bani75'일 것이고, 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP단말의 Serial Number'인 '1626'이 검색될 것이다. 이러한 사례에서의 사용자DB(210)를 예시하면 도 10과 같다.
단계 270에서 이용기관서버(200)에서 상기 기공유ID를 이용하여 '단계 240에서와 같은 방법'으로 OTP함수고유코드가 생성되고, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭하여 상기 OTP함수고유코드가 저장된다. 단계 240에서 예시된 사례에서, 상기 산출된 랜덤값이 공유랜덤값이라면, 랜덤값산출부(230)가 '사용자단말(300)에 설치된 간편안전OTP모줄(310)에 구성된 랜덤값산출부(314)'와 같이 현재의 시간값을 공유랜덤값으로서 산출할 것이고, '단계 265에서의 수신'이 동작되는 시간과 '단계 240이 동작되는 시간'과의 시차가 무시 가능할 정도라면 '현재의 시간을 8시 42분'으로 파악하고 시간값으로서 842를 공유랜덤값으로 산출할 것이다. 또한 '단계 245에서와 같은 함수'인 '기공유ID + 공유랜덤값'를 이용하여, OTP함수고유코드로서 '1626 + 842 = 2468'을 산출하여, 상기 '사용자식별정보로서의 bani75'에 매칭된 OTP함수고유코드로서 저장할 것이다. 상기 사례에서 단계 270이 동작된 후의 사용자DB(210)를 예시하면 도 11과 같다. 본 발명의 다른 일 양상으로서 기공유ID 자체가 OTP함수고유코드로서 생성되는 사례의 경우, 단계 270에서 OTP함수고유코드 저장이 생략될 수도 있다.
도 3은 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄(310)을 이용하여 거래정보의 일 실시예로서의 송금신청정보를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
단계 325에서 사용자가 사용자단말(300)의 입력부를 이용하여 간편본인인증박스를 선택하면, 등록/변경박스와 '거래정보입력란의 일실시예로서의 송금신청정보입력란'과 마스터패스워드입력란과 확인박스가 출력된다. 단계 325가 동작된 후의 사용자단말(300) 출력부를 예시하면 도 7과 같다.
단계 335에서 사용자가 상기 사용자단말(300)의 입력부를 이용하여 상기 송금신청정보입력란에 '특정 거래를 신청하는 정보의 일실시예로서의 송금신청정보'를 입력하고 마스터패스워드입력란에 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 235에서 예시된 사례라면, 사용자는 마스터패스워드로서 '1234'를 암기하고 있기에 마스터패스워드입력란에 '1234'를 입력할 것이다.
단계 340에서 함수저장부(313)에서 간편안전OTP산출함수와 복호화함수가 검색되고, OTP함수고유코드저장부(311)에서 '암호화된 OTP함수고유코드'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'가 검색되고, 랜덤값산출부(314)가 '이용기관서버에서 공유랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하여 간편안전OTP모줄이 상기 공유랜덤값을 파악한다. 단계 235, 단계 245 및 도 9에서 예시된 사례라면, '암호화된 OTP함수고유코드'로서 '3702'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'로서 각각 'bani75'와 '2345'가 검색될 것이다. 랜덤값산출부(314)가 '이용기관서버에서 공유랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 일실시예로는, 현재의 시간값을 공유랜덤값으로 산출하는 것을 예시할 수 있다. 예컨대, 현재시간이 13시10분이라면 공유랜덤값으로서 '1310'을 산출할 수 있다.
단계 345에서 상기 복호화함수가 '상기 입력된 마스터패스워드'를 복호화키로 하여 상기 검색된 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'를 각각 복호화한다. 단계 245에서 예시된 사례라면, 상기 복호화함수는 '단계 245에서 예시된 암호화함수'인 '암호화할 변수 + 마스터패스워드'의 역함수인 '암호화된변수 - 마스터패스워드'가 될 것이다. 또한 단계 340에서 예시된 사례라면, 각 암호화된 변수인 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'로서 각각 '3702'와 '2345'가 검색되었고, 단계 335에서 예시된 사례라면 마스터패스워드로서 '1234'가 입력되었다. 따라서 단계 245와 단계 335와 단계 340에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'로서 각각 '3702-1234 = 2468'과 '2345-1234 = 1111'이 산출될 것이다.
단계 350에서 상기 간편안전OTP산출함수에 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 대입하여 OTP를 산출한다. 단계 340 및 단계 345에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'가 각각 '2468'과 '1111'이고, 공유랜덤값이 '1310'이다. 상기 사례에서 간편안전OTP산출함수가 'OTP = OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'라면, OTP으로서 '2468+1111+1310 = 4889'를 산출할 것이다.
단계 355에서 사용자단말(300)이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '단계 335에서 입력된, 거래정보의 일 실시예로서의 송금신청정보'와 매칭하여 이용기관서버(200)로 전송한다. 단계 340 및 단계 350에서 연속적으로 예시된 사례라면, '사용자식별정보로서의 bani75'와 'OTP로서의 4889'를 전송할 것이다.
단계 360에서 이용기관서버(200)가 상기 '사용자식별정보와, OTP와, 거래정보의 일 실시예로서의 송금신청정보'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색된다. 단계 355 및 단계 270에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 이용기관패스워드'로서 각각 '2468'과 '1111'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 기공유ID가 '상기 OTP함수고유코드'로서 검색될 수 있다.
단계 365에서 이용기관서버(200)의 함수저장부(220)에서 간편안전OTP산출함수가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출하는 특징을 보유하는데, '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'의 한 사본이 사용자단말(300)에 설치되었기에, 사용자단말(300)에서와 동일한 방법으로 공유랜덤값을 산출하게 된다. 따라서 단계 340에 예시된 사례에서 단계 340이 동작되는 시간과 단계 365가 동작되는 시간 사이의 시차가 무시가능하다면, 랜덤값산출부(230)는 현재시간인 13시10분에 해당하는 시간값 '1310'을 공유랜덤값으로 산출할 것이다.
단계 370에서 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출된다. 단계 350, 단계 360 및 단계 365에서 연속적으로 예시된 사례라면, 'OTP함수고유코드와 이용기관패스워드'로서 각각 각각 '2468'과 '1111'이 검색되고 공유랜덤값으로서 '1310'이 산출될 것이고 간편안전OTP산출함수가 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'이기에, OTP으로서 '2468 + 1111 + 1310 = 4889'가 산출될 것이다.
단계 375에서 본인인증부(240)가 '단계 370에서 산출된 OTP'와 '단계 360에서 수신한 OTP'를 대조하여 매칭여부를 판단한다. 단계 350 및 단계 370에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 OTP으로서의 4889'와 '상기 수신한 OTP으로서의 4889'가 매칭된다고 판단할 것이다. 본 발명의 부가적 일 양상에 의하면, 단계 375에서 매칭한다고 판단된 경우, 이용기관서버(200)가 '단계 360에서 수신된, 거래정보의 일실시예로서의 송금신청정보'에 따라 송금처리 하는 동작을 한다.


한편 이용기관서버(200)에서 이용기관패스워드를 복호화할 수 없도록 해쉬함수 등을 이용하여 이용기관패스워드를 단방향암호화하여 저장하는 사례에 대한 본 발명의 다른 일 양상에 의하면, 단계 360 내지 단계 375는 아래 단계 360-1 내지 단계 375-1로 대체될 수 있다.

단계 360-1에서 이용기관서버(200)가 상기 '사용자식별정보와, OTP와, 거래정보의 일 실시예로서의 송금신청정보'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'가 검색된다. 단계 355 및 단계 270에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 암호화된 패스워드'로서 각각 '2468'과 '1111이 암호화된 값'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 기공유ID가 '상기 OTP함수고유코드'로서 검색될 수 있다.

단계 365-1에서 이용기관서버(200)의 함수저장부(220)에서 '이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수'가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 간편안전OTP산출함수가 단계 350에서 예시된 바와 같다면, 이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수는 '이용기관패스워드 = OTP - OTP함수고유코드 - 공유랜덤값'일 것이다. 랜덤값산출부(230)의 특징은 단계 365에서와 같다.

단계 370-1에서 상기 간편안전OTP산출함수의 역함수에 '상기 수신된 OTP'와 '상기 검색된 OTP함수고유코드'와 '상기 산출된 공유랜덤값'이 대입되어 이용기관패스워드가 역산출된다. 단계 355, 단계 360-1 및 단계 365-1에서 연속적으로 예시된 사례라면, OTP로서 '4889'가 수신될 것이고, OTP함수고유코드로서 '2468'이 검색될 것이고, 공유랜덤값으로서 '1310'이 산출될 것이고, 간편안전OTP산출함수의 역함수가 'OTP - OTP함수고유코드 - 공유랜덤값'이기에, 이용기관패스워드로서 '4889 - 2468 - 1310 = 1111'이 산출될 것이다.

단계 375-1에서 본인인증부(240)가 '단계 360-1에서 검색된, 암호화된 이용기관패스워드'와 '단계 370-1에서 산출된 이용기관패스워드'의 매칭여부를 판단한다. 단계 360-1 및 단계 370-1에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 이용기관패스워드로서의 1111'을 '사용자DB(210)에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하고, 상기 '1111이 암호화된 값'을 단계 360에서 검색된 '1111이 암호호된 값'과 대조하면 일치함을 알 수 있을 것이고, 양자가 서로 매칭된다고 판단할 것이다. 단계 375에서의 부가적 일 양상은 단계 375-1에서도 동일하다.
도 4는 본 발명의 일 실시예에 따른, 사용자가 간편안전OTP모줄(310)을 이용하여 거래정보의 일실시예로서의 '소정의 대금결제동의신청에 대한 동의정보'를 전송하며 간편하게 본인인증하는 동작을 설명하는 도면이다.
단계 410에서 사용자단말(300)이 소정의 이용기관서버(200)로부터 전송된 '특정 거래를 신청하는 정보의 일실시예로서의, 소정의 대금결제에 대한 동의신청정보'를 수신하면, 간편안전OTP모줄(310)이 구동되어 출력부에 '상기 수신한 대금결제동의신청정보'가 소정의 확인박스 및 거절박스와 함께 출력된다.
도 8은 단계 410이 동작된 후의 사용자단말(300) 출력부를 예시된 도면이다.
단계 420에서 사용자가 사용자단말(300)의 입력부를 이용하여 확인박스를 선택하는 방법으로 동의정보를 입력하면, 간편안전OTP모줄(310)의 기준액저장부(315)에 저장된 기준액이 검색되고, '단계 410에서 수신된 대금결제동의신청정보에 포함된, 동의신청금액'이 상기 기준액과 비교된다.
단계 420에서 비교결과 '상기 동의신청정보에 포함된 동의신청금액'이 '기준액저장부(315)에서 검색된 기준액'보다 큰 경우(또는 이상인 경우) 단계 430 내지 475가 동작되고, 그 외의 경우 단계 480이 동작된다.
단계 430에서 출력부에 마스터패스워드입력란과 확인박스가 출력된다.
단계 435에서 사용자가 사용자단말(300)의 입력부를 이용하여 마스터패스워드입력란에 마스터패스워드를 입력하고 확인박스를 선택한다. 단계 235에서 예시된 사례라면, 사용자는 마스터패스워드로서 '1234'를 암기하고 있기에 마스터패스워드입력란에 '1234'를 입력할 것이다.
단계 440에서 함수저장부(313)에서 간편안전OTP산출함수와 복호화함수가 검색되고, OTP함수고유코드저장부(311)에서 '암호화된 OTP함수고유코드'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와, 암호화된 이용기관패스워드'가 검색되고, 랜덤값산출부(314)가 소정의 방법으로 공유랜덤값을 산출하여 간편안전OTP모줄이 상기 공유랜덤값을 파악한다. 단계 235, 단계 245 및 도 9에서 예시된 사례라면, '암호화된 OTP함수고유코드'로서 '3702'가 검색되고, 비밀정보DB(312)에서 '사용자식별정보와 암호화된 이용기관패스워드'로서 각각 'bani75'와 '2345'가 검색될 것이다. 또한 단계 340에서 예시된 사례라면, 랜덤값산출부(314)가 현재의 시간값을 공유랜덤값으로 산출할 것이다. 예컨대, 현재시간이 9시15분이라면 공유랜덤값으로서 '915'를 산출할 것이다.
단계 445에서 상기 복호화함수가 '상기 입력된 마스터패스워드'를 복호화키로 하여 상기 검색된 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'를 각각 복호화한다. 단계 245에서 예시된 사례라면, 상기 복호화함수는 '단계 245에서 예시된 암호화함수'인 '암호화할 변수 + 마스터패스워드'의 역함수인 '암호화된변수 - 마스터패스워드'가 될 것이다. 또한 단계 440에서 예시된 사례라면, 각 암호화된 변수인 '암호화된 OTP함수고유코드'와 '암호화된 이용기관패스워드'로서 각각 '3702'와 '2345'가 검색되었고, 단계 435에서 예시된 사례라면 마스터패스워드로서 '1234'가 입력되었다. 따라서 단계 245와 단계 435와 단계 440에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관패스워드'로서 각각 '3702-1234 = 2468'과 '2345-1234 = 1111'이 산출될 것이다.
단계 450에서 상기 간편안전OTP산출함수가 '상기 복호화된 OTP함수고유코드'와 '상기 복호화된 이용기관패스워드'와 '상기 산출된 공유랜덤값’을 이용하여 OTP를 산출한다. 단계 440 및 단계 445에서 연속적으로 예시된 사례라면, '복호화된 OTP함수고유코드'와 '복호화된 이용기관로그인패스워드'가 각각 '2468'과 '1111'이고, 공유랜덤값이 '915'이다. 상기 사례에서 간편안전OTP산출함수가 단계 350에서 예시된 바와 같이 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'라면, OTP으로서 '2468+1111+915 = 4494'를 산출할 것이다.
단계 455에서 사용자단말(300)이 '상기 검색된 사용자식별정보'와 '상기 산출된 OTP'를 '단계 410에서 수신된 거래정보'와 매칭된 회신으로서 이용기관서버(200)로 전송한다. 단계 440 및 단계 450에서 연속적으로 예시된 사례라면, '사용자식별정보로서의 bani75'와 'OTP로서의 4494'를 전송할 것이다.
단계 460에서 이용기관서버(200)가 상기 거래정보에 매칭된 회신으로서 '사용자식별정보와 OTP'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'가 검색된다. 단계 270, 단계 455 및 도 11에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 이용기관패스워드'로서 각각 '2468'과 '1111'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 'HOTP단말의 Serial Number'와 '비밀번호카드의 Serial Number'와 '결제계좌의 계좌번호'와 '모바일폰번호'와 '전자메일주소' 중 하나가 '기공유ID이자 상기 OTP함수고유코드'로서 검색될 수 있다.
단계 465에서 이용기관서버(200)의 함수저장부(220)에서 간편안전OTP산출함수가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 랜덤값산출부(230)는 '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'에 구성된 랜덤값산출부가 공유랜덤값을 산출하는 방법과 동일한 방법으로 공유랜덤값을 산출하는 특징을 보유하는데, '본인인증서버(100)의 모줄저장부(120)에 저장된 발급전간편안전OTP모줄'이 사용자단말(300)에 설치되었기에, 사용자단말(300)에서와 동일한 방법으로 공유랜덤값을 산출하게 된다. 따라서 단계 440에 예시된 사례에서 단계 440이 동작되는 시간과 단계 465가 동작되는 시간 사이의 시차가 무시가능하다면, 랜덤값산출부(230)는 현재시간인 9시15분에 해당하는 시간값 '915'를 공유랜덤값으로 산출할 것이다.
단계 470에서 상기 간편안전OTP산출함수에 '상기 검색된, OTP함수고유코드 및 이용기관패스워드'와 '상기 산출된 공유랜덤값'이 대입되어 OTP가 산출된다. 단계 450, 단계 460 및 단계 465에서 연속적으로 예시된 사례라면, 'OTP함수고유코드와 이용기관패스워드'로서 각각 각각 '2468'과 '1111'이 검색되고 공유랜덤값으로서 '915'가 산출될 것이고 간편안전OTP산출함수가 'OTP함수고유코드 + 이용기관패스워드 + 공유랜덤값'이기에, OTP으로서 '2468 + 1111 + 915 = 4494'가 산출될 것이다.
단계 475에서 본인인증부(240)가 '단계 470에서 산출된 OTP'와 '단계 460에서 수신한 OTP'를 대조하여 매칭여부를 판단한다. 단계 455 및 단계 470에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 OTP으로서의 4494'와 '상기 수신한 OTP으로서의 4494'가 매칭된다고 판단할 것이다. 본 발명의 부가적 일 양상에 의하면, 단계 475에서 매칭한다고 판단된 경우, 이용기관서버(200)가 '단계 410에서 전송한, 대금결제에 대한 동의신청정보'에 대한 '동의정보'가 검증된 것으로 판단하고 상기 대금결제를 처리하는 동작을 한다.
단계 480에서 사용자단말(300)이 '동의정보'를 '단계 410에서 수신된 대금결제동의신청정보'와 매칭된 회신으로서 이용기관서버(200)로 전송한다. 본 발명의 부가적 일 양상에 의하면, 단계 480에서 이용기관서버(200)가 상기 '동의정보'를 수신하면, 이용기관서버(200)가 '단계 410에서 전송한, 대금결제에 대한 동의신청정보'에 대한 '동의정보'가 검증된 것으로 판단하고 상기 대금결제를 처리하는 동작을 한다.


한편 이용기관서버(200)에서 이용기관패스워드를 복호화할 수 없도록 해쉬함수 등을 이용하여 이용기관패스워드를 단방향암호화하여 저장하는 사례에 대한 본 발명의 다른 일 양상에 의하면, 단계 460 내지 단계 475는 아래 단계 460-1 내지 단계 475-1로 대체될 수 있다.

단계 460-1에서 이용기관서버(200)가 상기 거래정보에 매칭된 회신으로서 '사용자식별정보와 OTP'를 수신하면, 사용자DB(210)에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'가 검색된다. 단계 270, 단계 455 및 도 11에서 예시된 사례라면, 도 11에 예시된 사용자DB(210)에서 '사용자식별정보로서의 bani75'에 매칭된 'OTP함수고유코드와 암호화된 패스워드'로서 각각 '2468'과 '1111이 암호화된 값'이 검색될 것이다. 단계 270에서 OTP함수고유코드 저장이 생략되는 실시예의 경우, 사용자DB(210)에서 '상기 수신된 사용자식별정보'에 매칭된 'HOTP단말의 Serial Number'와 '비밀번호카드의 Serial Number'와 '결제계좌의 계좌번호'와 '모바일폰번호'와 '전자메일주소' 중 하나가 '기공유ID이자 상기 OTP함수고유코드'로서 검색될 수 있다.

단계 465-1에서 이용기관서버(200)의 함수저장부(220)에서 '이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수'가 검색되고, 랜덤값산출부(230)에서 소정의 방법으로 공유랜덤값을 산출하여 이용기관서버(200)가 상기 공유랜덤값을 파악한다. 간편안전OTP산출함수가 단계 350에서 예시된 바와 같다면, 이용기관패스워드를 산출하는 간편안전OTP산출함수의 역함수는 '이용기관패스워드 = OTP - OTP함수고유코드 - 공유랜덤값'일 것이다. 랜덤값산출부(230)의 특징은 단계 465에서와 같다.

단계 470-1에서 상기 간편안전OTP산출함수의 역함수에 '상기 수신된 OTP'와 '상기 검색된 OTP함수고유코드'와 '상기 산출된 공유랜덤값'이 대입되어 이용기관패스워드가 역산출된다. 단계 455, 단계 460-1 및 단계 465-1에서 연속적으로 예시된 사례라면, OTP로서 '4494'가 수신될 것이고, OTP함수고유코드로서 '2468'이 검색될 것이고, 공유랜덤값으로서 '915'가 산출될 것이고, 간편안전OTP산출함수의 역함수가 'OTP - OTP함수고유코드 - 공유랜덤값'이기에, 이용기관패스워드로서 '4494 - 2468 - 915 = 1111'이 산출될 것이다.

단계 475-1에서 본인인증부(240)가 '단계 460-1에서 검색된, 암호화된 이용기관패스워드'와 '단계 470-1에서 산출된 이용기관패스워드'의 매칭여부를 판단한다. 단계 460-1 및 단계 470-1에서 예시된 사례라면, 본인인증부(240)는 '상기 산출된 이용기관패스워드로서의 1111'을 '사용자DB(210)에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하고, 상기 '1111이 암호화된 값'을 단계 460에서 검색된 '1111이 암호호된 값'과 대조하면 일치함을 알 수 있을 것이고, 양자가 서로 매칭된다고 판단할 것이다. 단계 475에서의 부가적 일 양상은 단계 375-1에서도 동일하다.
지금까지 본 명세서의 상세한 설명에서는 구체적인 실시예를 들어 설명하였으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 명세서의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 명세서의 범위는 상술한 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위 및 그 균등물에 의해 정해져야 한다.
100: 본인인증서버
110: 모줄발급DB
120: 모줄저장부
200: 이용기관서버
210: 사용자DB
220: 함수저장부
230: 랜덤값산출부
240: 본인인증부
300: 사용자단말
310: 간편안전OTP모줄
311: OTP함수고유코드저장부
312: 비밀정보DB
313: 함수저장부
314: 랜덤값산출부
315: 기준액저장부

Claims (8)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. '본인인증서버와 사용자단말 중 하나이상과 유무선네트웍으로 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치인 것'을 특징으로 하는 "이용기관서버"가 소정의 거래정보에 매칭될 수 있는 '사용자식별정보와 OTP'를 수신하는 단계 (A);
    상기 이용기관서버가 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 이용기관패스워드'를 검색하는 단계 (B);
    상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에 구성된 랜덤값산출부가 랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 단계 (C);
    상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에, OTP를 산출하기 위해 저장된 소정의 함수'와 동일하면서 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값’을 독립변수로 사용하여 OTP를 산출하는 것을 특징으로 하는 "간편안전OTP산출함수"에 상기 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값'을 대입하여 OTP를 산출하는 단계 (D);
    상기 이용기관서버가 상기 산출된 OTP와 상기 수신한 OTP를 대조하여 매칭여부를 판단하는 단계 (E); 를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
  6. '본인인증서버와 사용자단말 중 하나이상과 유무선네트웍으로 연결될 수 있고 입력부와 출력부와 저장장치와 연산부와 OS를 갖춘 컴퓨팅장치인 것'을 특징으로 하는 "이용기관서버"가 소정의 거래정보에 매칭될 수 있는 '사용자식별정보와 OTP'를 수신하는 단계 (A);
    상기 이용기관서버가 사용자DB에서 상기 사용자식별정보에 매칭된 'OTP함수고유코드와 암호화된 이용기관패스워드'를 검색하는 단계 (B');
    상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에 구성된 랜덤값산출부가 랜덤값을 산출하는 방법과 동일한 방법'으로 공유랜덤값을 산출하는 단계 (C);
    상기 이용기관서버가 '본인인증서버에 저장된 발급전간편안전OTP모줄에, OTP를 산출하기 위해 저장된 소정의 함수'와 동일하면서 'OTP함수고유코드와 이용기관패스워드와 공유랜덤값’을 독립변수로 사용하여 OTP를 산출하는 것을 특징으로 하는 "간편안전OTP산출함수"의 역함수에 상기 'OTP와 OTP함수고유코드와 공유랜덤값'을 대입하여 이용기관패스워드를 역산출하는 단계 (D');
    상기 이용기관서버가 상기 역산출된 이용기관패스워드와 상기 검색된 암호화된 이용기관패스워드간 매칭여부를 판단하는 단계 (E'); 를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
  7. 제 5항 또는 제 6항에서,
    상기 '사용자DB에서 검색되는 OTP함수고유코드'가 '사용자DB에서 상기 사용자식별정보에 매칭된, OTP단말의 Serial Number와 비밀번호카드의 Serial Number와 결제계좌의 계좌번호와 모바일폰번호와 전자메일주소 중 하나'를 이용하여 산출된 값인 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
  8. 제 6항에서,
    상기 (E')단계가,
    '상기 (D')단계에서 산출된 이용기관패스워드'를 '사용자DB에 저장하기 위해 이용기관패스워드를 암호화하는 함수'에 대입하여 암호화한 값을 산출하는 단계; 및
    상기 '이용기관패스워드를 암호화한 값'을 '상기 (B')단계에서 검색된 암호화된 이용기관패스워드'와 대조하는 단계;를 포함하는 것을 특징으로 하는 기공유ID와 간편안전OTP 이용하는 비대면본인인증 방법.
KR1020170041139A 2017-03-30 2017-03-30 기공유id와 간편안전otp 이용하는 비대면본인인증 방법 KR102342354B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170041139A KR102342354B1 (ko) 2017-03-30 2017-03-30 기공유id와 간편안전otp 이용하는 비대면본인인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170041139A KR102342354B1 (ko) 2017-03-30 2017-03-30 기공유id와 간편안전otp 이용하는 비대면본인인증 방법

Publications (2)

Publication Number Publication Date
KR20180111010A KR20180111010A (ko) 2018-10-11
KR102342354B1 true KR102342354B1 (ko) 2021-12-23

Family

ID=63865720

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170041139A KR102342354B1 (ko) 2017-03-30 2017-03-30 기공유id와 간편안전otp 이용하는 비대면본인인증 방법

Country Status (1)

Country Link
KR (1) KR102342354B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905873B (zh) * 2019-02-25 2021-08-31 国家计算机网络与信息安全管理中心 一种基于特征标识信息的网络账号关联方法
KR20220091970A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140365780A1 (en) * 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110005615A (ko) * 2009-07-10 2011-01-18 주식회사 비즈모델라인 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140365780A1 (en) * 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device

Also Published As

Publication number Publication date
KR20180111010A (ko) 2018-10-11

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US10205711B2 (en) Multi-user strong authentication token
CN106537403B (zh) 用于从多个装置访问数据的***
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的***
US9218493B2 (en) Key camouflaging using a machine identifier
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
CZ2015473A3 (cs) Způsob zabezpečení autentizace při elektronické komunikaci
CN110807624A (zh) 一种数字货币硬件冷钱包***及其交易方法
WO2013044192A2 (en) Securing transactions against cyberattacks
CN112039665A (zh) 一种密钥管理方法及装置
US11303447B2 (en) Authentication system using paired, role reversing personal devices
WO2022042745A1 (zh) 一种密钥管理方法及装置
KR102342354B1 (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
WO2017091133A1 (en) Method and system for secure storage of information
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
US10771970B2 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
CN110689351A (zh) 金融服务验证***及金融服务验证方法
KR20190012898A (ko) 마스터패스워드 및 일회용사설인증서 기반의 간편 본인인증 방법
JP2021093063A (ja) 情報処理装置、認証システム、情報処理方法、および認証方法
KR20190059812A (ko) 마스터패스워드 이용하는 간편한 비대면실명확인 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right