KR20120080283A - 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 - Google Patents

통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 Download PDF

Info

Publication number
KR20120080283A
KR20120080283A KR1020110001638A KR20110001638A KR20120080283A KR 20120080283 A KR20120080283 A KR 20120080283A KR 1020110001638 A KR1020110001638 A KR 1020110001638A KR 20110001638 A KR20110001638 A KR 20110001638A KR 20120080283 A KR20120080283 A KR 20120080283A
Authority
KR
South Korea
Prior art keywords
otp
user
code
service provider
issuance
Prior art date
Application number
KR1020110001638A
Other languages
English (en)
Other versions
KR101210260B1 (ko
Inventor
강우진
심희원
송성현
Original Assignee
사단법인 금융보안연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융보안연구원 filed Critical 사단법인 금융보안연구원
Priority to KR1020110001638A priority Critical patent/KR101210260B1/ko
Publication of KR20120080283A publication Critical patent/KR20120080283A/ko
Application granted granted Critical
Publication of KR101210260B1 publication Critical patent/KR101210260B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통합센터를 이용한 모바일 OTP 인증장치에 관한 것으로서, 더욱 상세하게는 저장된 데이타의 복제가 불가능한 유심칩(7)이 내장되고, OTP 1차 발급시 통신사서버(5)로 부터 전송된 OTP발생프로그램을 통신사서버(5)로 부터 전송된 ISDKey를 이용하여 유심칩(7) 내에 데이터 저장 공간을 확보한 후 OTP발생프로그램을 저장하며, 저장된 OTP발생프로그램을 자동 실행시켜 통합센터(3)에 접속하여 OTP 2차 발급을 요청하고, 통합센터(3)에서 전송되는 OTP발생정보(vc,spc,sn,k)를 암호화하여 SDkey를 이용하여 유심칩(7)에 저장시키며, OTP번호 발생시 OTP발생프로그램을 작동시켜 비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성 출력하는 핸드폰(1)과;
오프라인을 통해 사용자로 부터 사용자식별코드(jn),폰넘버(pn),업체코드(vc)를 취득한 후 고유의 발급코드(icode)를 발급하여 사용자에게 제공하고, 취득한 사용자식별코드(jn),폰넘버(pn),업체코드(vc),서비스제공자코드(spc) 그리고 발급코드(icode)를 통합센터(3)에 전송하여 사용자의 OTP발급이 이루어지도록 하며, 서비스 제공을 요청하는 사용자에게 OTP번호의 입력을 요구하고, 입력되는 OTP번호를 통합센터(3)에 전송하여 인증 요청하는 서비스제공자 서버(2)와;
사용자가 선택 가능한 OTP제공업체에 대응하는 다수의 인증서버(4)를 보유하고 있으며, 서비스제공자 서버(2)로 부터 전송되는 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 발급코드(icode)를 저장하고, 통신사서버(5)로 OTP 1차 발급신호를 전송하여 사용자 핸드폰(1)으로 OTP 1차 발급이 이루어지도록 하며, 이후 핸드폰(1)으로 부터 OTP 2차 발급 요청이 있을 경우 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), 비밀키(k)를 발급코드(icode)로 암호화하여 핸드폰(1)에 전송함과 동시에 통신사서버(5)로 부터 사전에 발급받은 SDkey를 핸드폰(1)에 전송하고, 이후 서비스제공자 서버(2)로 부터 OTP번호에 대한 인증 요청이 있을 경우 비밀키(k)와 현재시간정보를 이용하여 OTP번호를 발생시켜 인증 처리하는 통합센터(3)와;
통합센터(3)로 부터 사용자 OTP 1차 발급 요청이 있을 경우, 사용자 핸드폰(1)으로 ISDKey와 OTP발생프로그램(애플릿)을 전송하는 통신사서버(5);로 구성한 것을 특징으로 한다.
본 발명에 의하면, 통합센터에서 사용자가 입력하는 OTP번호에 대한 인증을 통합적으로 처리함에 따라 사용자는 한번 핸드폰에 설치된 OTP발생프로그램을 이용하여 여러 서비스제공시스템에 접속시 사용할 수 있고, OTP발생에 필요한 프로그램 및 OTP발생정보(비밀키, 업체코드, 일련번호, 사용자키)를 핸드폰 고유정보와 사용자 비밀번호를 이용하여 이중 암호화시켜 핸드폰에 장착된 유심칩에 저장 사용함에 따라 OTP발생정보의 복제 및 해킹이 불가하여 보안성이 향상되며, 한번의 OTP 프로그램 다운로드 및 키발급으로 복수의 서비스제공시스템에 접속이 가능하며, 서비스제공자가 일일이 통신회사와 연계할 필요가 없어 사용이 편리해지도록 하는 효과를 기대할 수 있다.

Description

통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법{OTP certification device}
본 발명은 통합센터를 이용한 유심칩 기반 모바일 OTP 인증장치 및 인증방법에 관한 것으로서, 더욱 상세하게는 유심칩이 장착된 핸드폰을 이용하여 OTP번호를 발생시키고, 그 핸드폰에서 발생된 OTP번호로서 인증하여 서비스제공시스템에서 제공하는 서비스를 이용하고자 할 때 통합센터에서 사용자가 입력하는 OTP번호에 대한 인증을 통합적으로 처리함에 따라 사용자는 한번 핸드폰에 설치된 OTP발생프로그램을 이용하여 여러 서비스제공시스템에 접속시 사용할 수 있고, OTP발생에 필요한 프로그램 및 OTP발생정보(비밀키, 업체코드, 일련번호, 사용자키)를 핸드폰에 장착된 유심칩에 저장 사용함에 따라 OTP발생정보의 복제 및 해킹이 불가하여 보안성이 향상될 수 있도록 한 통합센터를 이용한 유심칩 기반 모바일 OTP 인증장치 및 인증방법에 관한 것이다.
현재, 전자상거래, 전자금융서비스, 시스템접속 등에 패스워드의 취약성을 강화하기 위하여 OTP번호를 이용한 인증기술이 사용되고 있다.
OTP번호는 사용자가 보유하고 있는 별도의 OTP발생기에서 비밀키로 암호화되어 생성되는 것이고, 서비스제공업체에서는 별도의 인증서버를 구비하고 있으면서 사용자가 전송한 OTP번호를 인증서버를 이용하여 인증 처리하여 사용자의 접속을 허용하는 것이다.
그러나, 종래의 OTP 인증방법은 사용자가 서비스제공업체별로 각각의 OTP발생기를 보유해야만 하므로 사용상 번거로움이 발생하는 문제점이 있었고, 또한 별도로 OTP발생기를 휴대해야만 하므로 사용상 번거로움이 가중되는 문제점이 있었다.
이러한 문제점을 해결하기 위하여 사용자가 항상 휴대하고 다니는 핸드폰을 이용하여 OTP번호를 발생시키도록 하는 모바일 OTP 인증방법이 제공되고 있다.
모바일 OTP 인증방법은 핸드폰에 OTP발생프로그램을 내장시키고, 사용자의 특정키 입력에 의해 OTP발생프로그램이 작동하여 OTP번호를 생성하도록 구성된다.
그러나, 모바일 OTP 인증방법은 핸드폰의 복제 및 해킹이 가능하여 보안성이 취약해지는 문제점이 있었다.
따라서, 상기 문제점을 해결하기 위한 본 발명은 통합센터에서 사용자가 입력하는 OTP번호에 대한 인증을 통합적으로 처리함에 따라 사용자는 한번 핸드폰에 설치된 OTP발생프로그램을 이용하여 여러 서비스제공시스템에 접속시 사용할 수 있고, OTP발생에 필요한 프로그램 및 OTP발생정보(OTP비밀키, 업체코드, 일련번호, 사용자키)를 핸드폰에 장착된 유심칩에 저장 사용함에 따라 OTP발생정보의 복제 및 해킹이 불가하여 보안성이 향상될 수 있도록 한 통합센터를 이용한 유심칩기반 모바일 OTP 인증장치 및 인증방법을 제공함을 목적으로 한다.
상기 목적달성을 위한 본 발명은,
저장된 데이터의 복제가 불가능한 유심칩(7)이 내장되고, OTP 1차 발급시 통신사서버(5)로 부터 전송된 OTP발생프로그램을 통신사서버(5)로 부터 전송된 ISDKey를 이용하여 유심칩(7) 내에 데이터 저장 공간을 확보한 후 OTP발생프로그램을 저장하며, 저장된 OTP발생프로그램을 자동 실행시켜 통합센터(3)에 접속하여 OTP 2차 발급을 요청하고, 통합센터(3)에서 발급코드(icode)로 암호화 하여 전송되는 OTP발생정보(vc, spc, sn, k)를 복호화 한 뒤 SDKey를 이용하여 유심칩(7)에 저장시키며, OTP번호 발생시 OTP발생프로그램을 작동시켜 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성 출력하는 핸드폰(1)과;
오프라인을 통해 사용자로 부터 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc)를 취득한 후 고유의 발급코드(icode)를 생성하여 사용자에게 제공하고, 취득한 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc) 그리고 발급코드(icode)를 통합센터(3)에 전송하여 사용자의 OTP발급이 이루어지도록 하며, 서비스 제공을 요청하는 사용자에게 OTP번호의 입력을 요구하고, 입력되는 OTP번호를 통합센터(3)에 전송하여 인증 요청하는 서비스제공자 서버(2)와;
사용자가 선택 가능한 OTP제공업체에 대응하는 다수의 인증서버(4)를 보유하고 있으며, 서비스제공자 서버(2)로 부터 전송되는 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 발급코드(icode)를 저장하고, 통신사서버(5)로 OTP 1차 발급신호를 전송하여 사용자 핸드폰(1)으로 OTP 1차 발급이 이루어지도록 하며, 이후 핸드폰(1)으로 부터 OTP 2차 발급 요청이 있을 경우 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), OTP비밀키(k)를 발급코드(icode)로 암호화하여 핸드폰(1)에 전송함과 동시에 통신사서버(5)로 부터 사전에 발급받은 SDKey를 핸드폰(1)에 전송하고, 이후 서비스제공자 서버(2)로 부터 OTP번호에 대한 인증 요청이 있을 경우 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 발생시켜 인증 처리하는 통합센터(3)와;
통합센터(3)로 부터 사용자 OTP 1차 발급 요청이 있을 경우, 사용자 핸드폰(1)으로 ISDKey와 OTP발생프로그램(애플릿)을 전송하는 통신사서버(5);로 구성한 것을 특징으로 한다.
본 발명에 의하면, 통합센터에서 사용자가 입력하는 OTP번호에 대한 인증을 통합적으로 처리함에 따라 사용자는 유심칩이 장착된 핸드폰에 설치된 OTP발생프로그램을 이용하여 여러 서비스제공시스템에 접속시 사용할 수 있고, OTP발생에 필요한 프로그램 및 OTP발생정보(OTP비밀키, 업체코드, 일련번호, 사용자키)를 핸드폰에 장착된 유심칩에 저장하여 사용함에 따라 OTP발생정보의 복제 및 해킹이 불가하여 보안성이 향상되며, 한번의 OTP 프로그램 다운로드 및 키발급으로 복수의 서비스제공시스템에 접속이 가능하며, 서비스제공자가 일일이 통신회사와 연계할 필요가 없어 사용이 편리해지도록 하는 효과를 기대할 수 있다.
도 1 은 본 발명의 전체적인 구성을 보인 블럭도.
도 2 는 본 발명에서 OTP용 프로그램 및 키 발급을 설명하기 위한 도면.
도 3 은 SD key 발급 및 관리를 보인 도면.
도 4 는 핸드폰에 설치된 유심칩의 작동상태를 설명하기 위한 도면.
도 5 는 본 발명에 의한 인증과정을 설명하기 위한 도면.
도 6 은 본 발명에서 OTP용 프로그램 및 키 발급과정을 보인 플로우챠트.
도 7 내지 도 12는 본 발명의 인증과정을 보인 플로우챠트.
이하, 첨부된 도면 도 1 내지 도 12 을 참조하여 본 발명의 바람직한 실시 예를 설명하면 다음과 같다.
본 발명을 설명함에 있어서 정의되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 것으로, 본 발명의 기술적 구성요소를 한정하는 의미로 이해되어서는 아니 될 것이다.
상기 도면에 의하면, 본 발명은
저장된 데이타의 복제가 불가능한 유심칩(7)이 내장되고, OTP 1차 발급시 통신사서버(5)로 부터 전송된 OTP발생프로그램을 통신사서버(5)로 부터 전송된 ISDKey를 이용하여 유심칩(7) 내에 데이터 저장 공간을 확보한 후 OTP발생프로그램을 저장하며, 저장된 OTP발생프로그램을 자동 실행시켜 통합센터(3)에 접속하여 OTP 2차 발급을 요청하고, 통합센터(3)에서 전송되는 OTP발생정보(vc,spc,sn,k)를 암호화하여 SDKey를 이용하여 유심칩(7)에 저장시키며, OTP번호 발생시 OTP발생프로그램을 작동시켜 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성 출력하는 핸드폰(1)과;
오프라인을 통해 사용자로 부터 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc)를 취득한 후 고유의 발급코드(icode)를 생성하여 사용자에게 제공하고, 취득한 사용자식별코드(jn), 넘버(pn), 업체코드(vc), 서비스제공자코드(spc) 그리고 발급코드(icode)를 통합센터(3)에 전송하여 사용자의 OTP발급이 이루어지도록 하며, 서비스 제공을 요청하는 사용자에게 OTP번호의 입력을 요구하고, 입력되는 OTP번호를 통합센터(3)에 전송하여 인증 요청하는 서비스제공자 서버(2)와;
사용자가 선택 가능한 OTP제공업체에 대응하는 다수의 인증서버(4)를 보유하고 있으며, 서비스제공자 서버(2)로 부터 전송되는 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 발급코드(icode)를 저장하고, 통신사서버(5)로 OTP 1차 발급신호를 전송하여 사용자 핸드폰(1)으로 OTP 1차 발급이 이루어지도록 하며, 이후 핸드폰(1)으로 부터 OTP 2차 발급 요청이 있을 경우 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), OTP비밀키(k)를 발급코드(icode)로 암호화하여 핸드폰(1)에 전송함과 동시에 통신사서버(5)로 부터 사전에 발급받은 SDKey를 핸드폰(1)에 전송하고, 이후 서비스제공자 서버(2)로 부터 OTP번호에 대한 인증 요청이 있을 경우 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 발생시켜 인증 처리하는 통합센터(3)와;
통합센터(3)로 부터 사용자 OTP 1차 발급 요청이 있을 경우, 사용자 핸드폰(1)으로 ISDKey와 OTP발생프로그램(애플릿)을 전송하는 통신사서버(5);로 구성한 것을 특징으로 한다.
그리고, 상기 핸드폰(1)은 통합센터(3)로 부터 발급코드(icode)로 암호화되어 전송된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), OTP비밀키(k)를 서비스제공자서버(2)에서 발급받은 발급코드(icode)로 복호화하고, 복호화된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc)를 SDKey를 이용하여 유심칩(7)에 저장시키며, OTP비밀키(k)와 핸드폰 고유정보를 사용자가 입력하는 비밀번호(pin)로 암호화한 사용자키(ukey)를 유심칩(7)에 저장하는 것을 특징으로 한다.
사용자가 핸드폰(1)을 조작하여 비밀번호(pin)를 입력하면서 OTP번호의 생성을 명령하면, 핸드폰(1)은 입력된 비밀번호(pin)로 핸드폰 고유정보를 암호화하여 사용자키(ukey)를 생성하여 유심칩(7)에 입력하고, 유심칩(7)은 자신이 보유하고 있는 사용자키(ukey)와 새로 입력된 사용자키(ukey)가 일치할 때 유심칩(7)에 저장되어 있는 OTP발생프로그램을 작동시키고, OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성하는 것을 특징으로 한다.
본 발명에서 사용되는 각종 용어를 살펴보면,
vc는 OTP발생기를 납품하는 OTP업체의 코드로서 각 OTP업체별로 코드가 다르게 부여된다. sn은 OTP발생기에 부여되는 OTP일련번호 이다. spc는 서비스제공자에게 부여되는 서비스제공자코드이며, 서비스제공업체별로 부여된다. cc는 통합센터에 부여된 센터코드이며, 센터코드cc는 URL 주소로 대체 사용될 수 있다. jn 은 사용자식별코드로서 사용자의 주민등록번호 또는 사업자번호이다. pn은 핸드폰 넘버이고, icode는 서비스제공회사에서 사용자에게 발급되는 고유의 발급코드이다.
pin은 핸드폰 사용자가 핸드폰(1)을 이용한 OTP번호 발생시 입력하는 비밀번호로서, 사용자마다 각기 다른 비밀번호를 사용하게 된다.
k는 OTP번호 발생시 사용되는 OTP비밀키이다.
ukey는 사용자가 핸드폰(1)으로 입력하는 비밀번호(pin)로서 핸드폰 고유정보를 암호화하여 만든 사용자키 이다. 핸드폰 고유정보는 각 핸드폰별 정보로서 핸드폰의 크기, 사양, 액정화면 크기, 모델번호 등 다양한 핸드폰의 물리적 정보이다. 핸드폰 고유정보는 각 핸드폰마다 다르고, 일반인들이 쉽게 알아낼 수 없는 정보이므로 보안에 적용하게 되면 복제방지에 매우 유용하게 적용할 수 있다.
이와 같이 구성된 본 발명의 동작을 설명하면 다음과 같다.
먼저, OTP 프로그램 및 키의 발급과정을 설명한다.
사용자는 유심칩(7)이 장착되어 있는 핸드폰(1)을 소지하고, 서비스제공자 회사에 방문하여 오프라인 상에서 OTP의 사용을 신청한다.
서비스제공자는 오프라인 상에서 사용자를 대면한 상태에서 신분증을 통해 사용자식별코드(jn:주민번호 또는 사업자번호), 폰넘버(pn:핸드폰번호)를 획득하고, 사용자가 선정하는 OTP업체를 등록하면서 OTP 업체코드(vc:OTP발생기 제조회사)를 획득한다.
그리고, 서비스제공자는 고유의 발급코드(icode)를 발급하여 사용자에게 제공한다.
이후, 서비스제공자의 서비스제공자서버(2)는 사용자로 부터 획득한 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc) 그리고 발급코드(icode)를 통합센터(3)에 전송하여 사용자의 OTP발급이 이루어지도록 요청한다.
통합센터(3)는 사용자가 선택 가능한 OTP제공업체에 대응하는 다수의 인증서버(4)를 보유하고 있는 것으로서, 서비스제공자 서버(2)로 부터 전송되는 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 발급코드(icode)를 사용자에 대응시켜 저장하고, 통신사서버(5)로 OTP 1차 발급신호를 전송한다.
통신사서버(5)는 통합센터(3)로 부터 OTP 1차 발급신호가 전송됨에 따라 OTP번호 발생을 위한 OTP발생프로그램과 ISDKey를 핸드폰(1)으로 전송한다.
상기 ISDKey는 핸드폰(1)에 탑재되어 있는 유심칩(7)에 데이터를 저장할 수 있는 공간을 확보할 수 있도록 하는 키 이다.
핸드폰(1)은 통신사서버(5)로 부터 전송된 OTP발생프로그램을 통신사서버(5)로 부터 전송된 ISDKey를 이용하여 유심칩(7) 내에 데이터 저장 공간을 확보한 후 저장하며, 이후 저장된 OTP발생프로그램을 자동 실행시켜 통합센터(3)에 접속하여 OTP 2차 발급을 요청한다.
OTP 2차 발급을 요청받은 통합센터(3)는 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), OTP비밀키(k)를 발급코드(icode)로 암호화하여 핸드폰(1)에 전송함과 동시에 통신사서버(5)로 부터 사전에 발급받은 SDKey를 핸드폰(1)에 전송한다. SDKey는 데이터를 유심칩(7) 내에 구축할 수 있는 키 이다.
핸드폰(1)은 통합센터(3)로 부터 발급코드(icode)로 암호화되어 전송된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), OTP비밀키(k)를 서비스제공자서버(2)에서 발급받은 발급코드(icode)로 복호화하고, 복호화된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc)를 SDKey를 이용하여 유심칩(7)에 저장시킨다.
또한 핸드폰(1)은 OTP비밀키(k)와 핸드폰 고유정보를 사용자가 입력하는 비밀번호(pin)로 암호화한 사용자키(ukey)를 유심칩(7)에 저장함으로서, 핸드폰(1)을 이용하여 OTP번호를 생성하기 위한 프로그램 및 키 발급과정이 완료된다.
사용자키(ukey)는 사용자가 핸드폰(1)을 이용하여 OTP번호를 생성시키고자 할 때 사용자를 확인하여 인증하기 위한 매우 중요한 정보로 사용된다.
사용자가 핸드폰(1)을 조작하여 비밀번호(pin)를 입력하면서 OTP번호의 발생을 명령하면, 핸드폰(1)에 내장된 프로세서가 동작하여 핸드폰 고유정보를 입력된 비밀번호(pin)로 암호화하여 사용자키(ukey)를 생성하여 유심칩(7)에 입력하고, 유심칩(7)은 자신이 보유하고 있는 사용자키(ukey)와 새로 입력된 사용자키(ukey)가 일치할 때(도 4 참조) 유심칩(7)에 저장되어 있는 OTP발생프로그램을 작동시키고, OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성하게 되는 것이다.
만약, 도 4 와 같이 해커(6)가 해킹으로 핸드폰(1)에 저장되어 있는 OTP발생프로그램을 복제하여 유심칩(7)에 OTP번호의 발생을 요청하게 되면, 해커(6)가 사용하는 단말기가 핸드폰(1)과 다르므로 유심칩(7)으로 공급되는 사용자키가 상이하게 되어 유심칩(7)이 해커(6)의 OTP발생명령을 거부하게 되므로 복제 및 해킹에 매우 안정적으로 사용할 수 있게 된다.
이와 같이 사용자 핸드폰(1)에 OTP발생프로그램 및 OTP비밀키(k)가 유심칩(7)에 저장되어 있는 상태에서, 사용자가 별도의 단말기를 이용하여 서비스제공자서버(2)에 접속하여 특정 서비스를 요청하게 되면, 서비스제공자서버(2)는 사용자에게 OTP번호의 입력을 요청하게 되고, 사용자는 앞서 설명한 바와 같이 비밀번호(pin)를 입력하여 OTP번호의 생성을 핸드폰(1)에 명령하게 되고, 핸드폰(1)은 사용자키(ukey)의 확인절차를 거쳐 OTP번호를 생성하게 되는 것이며, 유심칩(7)에서 생성된 OTP번호는 핸드폰(1)의 화면에 출력된다.
사용자는 핸드폰(1)에 표시된 OTP번호를 단말기를 이용하여 서비스제공자서버(2)에 전송하고, 서비스제공자서버(2)는 사용자로 부터 전송된 OTP번호를 통합센터(3)에 전송하여 인증을 요청하며, 통합센터(3)는 사용자가 선택한 업체코드(vc)에 대응하는 인증서버(4)를 작동시켜 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성시켜 인증 처리하는 것이다.
통합센터(3)로 부터 인증처리결과가 서비스제공자서버(2)로 전송되면, 서비스제공자서버(2)는 통합센터(3)의 인증처리결과에 따라 사용자의 서비스를 제공 여부를 판단하게 된다.
본 발명에서 사용자가 자신이 직접 방문하여 OTP발생기를 발급받지 않은 다른 서비스제공자서버(2)에 접속하고자 할 경우, 다른 서비스제공자서버(2)는 사용자가 입력하는 OTP번호가 통합센터(3)에서 정상으로 인증될 경우 해당 사용자에 대하여 이미 다른 서비스제공업체에서 오프라인상에서의 대면으로 사용자가 인정된 것으로 판단하여 사용자에게 서비스를 제공하게 된다. 물론, 사용자는 다른 서비스제공자서버(2)의 서비스를 받기 위하여 OTP인증을 제외한 다른 계약을 수행해야 하는 것은 당연하다.
이상에서 설명한 바와 같이 본 발명은 사용자가 항상 휴대하는 핸드폰(1)의 유심칩(7)에 OTP발생에 필요한 프로그램 및 키를 저장시킴에 따라 보안을 걱정하지 않아도 되고, OTP번호에 대한 인증을 통합센터에서 총괄하여 실시하기 때문에 사용자는 한곳의 서비스 제공자 업체에 방문하여 OTP발생프로그램과 키를 발급받게 되면 모든 다른 서비스 제공자에서 OTP를 적용할 수 있게 된다.
한편, 본 발명에서는 통합센터를 이용한 모바일 인증장치를 기반으로 하는 모바일 인증방법을 제공한다.
통합센터를 이용한 모바일 인증방법은,
유심칩(7)이 내장되어 있는 사용자의 핸드폰(1)으로 OTP 발생을 위한 인증모듈과 구동모듈을 다운로드하여 발급하는 1차 발급과정과;
1차 발급이 완료된 핸드폰(1)으로 OTP번호의 생성에 필요한 정보를 발급하는 2차 발급과정과;
2차 발급과정이 완료된 핸드폰(1)에서 OTP번호를 생성하여 통합센터(3)에서 인증 처리하는 인증과정; 으로 구성한 것을 특징으로 한다.
1차 발급과정은 도 7 에 도시된 바와 같이 통신사서버를 통한 발급 또는 도 8 과 같이 인증모듈(애플릿)이 유심칩(7)에 설치되어 있는 핸드폰(1)으로의 다운로드 방법으로 구분될 수 있다.
도 7 를 참조하면, 1차 발급과정은,
유심칩(7)이 장착된 핸드폰(1) 사용자가 서비스 제공자에게 OTP사용 신청하는 과정과;
서비스 제공자가 사용자로부터 사용자식별코드(jn), 폰넘버(pn)를 획득하고, 사용자가 선택한 OTP업체를 등록하면서 OTP업체코드(vc)를 획득하는 과정과;
서비스 제공자가 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 통합센터(3)에 전송하고, 1차 발급에 필요한 정보를 사용자에게 전달하는 과정과;
통합센터(3)가 서비스 제공자서버(2)로 부터 전송된 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 검사하여 사용자의 서비스 신청여부를 확인한 후 자체 저장하는 과정과;
사용자의 조작에 의해 핸드폰(1)에서 통신사서버(5)로 OTP 1차 발급신호가 송출되고, 통신사서버(5)는 OTP 1차 발급신호가 수신됨에 따라 통합센터(3)에 접속하여 사용자의 서비스신청여부를 판단하는 과정과;
상기 판단결과 사용자가 서비스를 신청한 것이 확인되면 통신사서버(5)는 OTP 발생을 위한 OTP발생 인증모듈(애플릿), 구동모듈, ISDKey를 핸드폰(1)으로 전송하는 과정과;
핸드폰(1)은 통신사서버(5)로 부터 전송된 OTP발생인증모듈을 ISDKey를 이용하여 유심칩(7) 내에 데이터공간을 확보한 후 저장하고, 또한 구동모듈을 핸드폰(1) 메모리에 설치하는 과정; 으로 구성된 것을 특징으로 한다.
도 7 와 같은 1차 발급 과정은 유심칩(7)이 장착된 핸드폰(1) 사용자가 서비스 제공자에게 OTP사용을 신청하였을 때, 서비스 제공자가 사용자로부터 사용자식별코드(jn), 폰넘버(pn)를 획득하고, 사용자가 선택한 OTP업체를 등록하면서 OTP업체코드(vc)를 획득하며, 서비스 제공자는 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 통합센터(3)에 전송하고, 1차 발급에 필요한 정보를 사용자에게 전달한다.
통합센터(3)는 서비스 제공자서버(2)로 부터 전송된 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 검사하여 사용자의 서비스 신청여부를 확인한 후 자체 저장한다.
이때, 서비스제공자서버(2)로 부터 1차 발급에 필요한 정보를 전달받은 사용자는 핸드폰(1)을 조작하여 통신사서버(5)로 OTP 1차 발급신호를 송출하고, 통신사서버(5)는 OTP 1차 발급신호가 수신됨에 따라 통합센터(3)에 접속하여 사용자의 서비스신청여부를 판단한 후 그 판단결과 사용자가 서비스를 신청한 것이 확인되면 통신사서버(5)는 OTP 발생을 위한 OTP발생 인증모듈(애플릿), 구동모듈, ISDKey를 핸드폰(1)으로 전송한다.
핸드폰(1)은 통신사서버(5)로 부터 전송된 OTP발생 인증모듈을 ISDKey을 이용하여 유심칩(7) 내에 데이터공간을 확보한 후 저장하고, 또한 구동모듈을 핸드폰(1) 메모리에 설치한다.
한편, 도 8과 같은 1차 발급 과정은, OTP발생 인증모듈(애플릿)이 유심칩(7)에 설치되어 있는 핸드폰(1) 사용자에 의해 이루어지는 것으로서,
유심칩(7)에 OTP 발생 인증모듈(애플릿)이 설치되어 있는 핸드폰(1) 사용자가 서비스 제공자에게 OTP사용을 신청하고, 서비스 제공자가 사용자로부터 사용자식별코드(jn), 폰넘버(pn)를 획득하고, 핸드폰(1)의 유심칩(7)에 등록되어 있는 OTP업체를 등록하면서 OTP업체코드(vc)를 획득한다.
그리고, 서비스 제공자가 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 통합센터(3)에 전송하고, 1차 발급에 필요한 정보를 사용자에게 전달한다.
통합센터(3)는 서비스 제공자서버(2)로 부터 전송된 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 검사하여 사용자의 서비스 신청여부를 확인한 후 자체 저장한다.
이때, 서비스제공자서버(2)로 부터 1차 발급에 필요한 정보를 전달받은 사용자는 핸드폰(1)을 조작하여 통신사서버(5)로 OTP 1차 발급신호를 송출하고, 통신사서버(5)는 OTP 1차 발급신호가 수신됨에 따라 통합센터(3)에 접속하여 사용자의 서비스신청여부를 판단한 후 그 판단결과 사용자가 서비스를 신청한 것이 확인되면 통신사서버(5)는 OTP 발생을 위한 구동모듈을 핸드폰(1)으로 전송한다.
핸드폰(1)은 통신사서버(5)로 부터 전송된 구동모듈을 핸드폰(1) 메모리에 설치한다.
도 8과 같이 유심칩(7)에 OTP발생 인증모듈이 설치된 핸드폰(1)에서의 1차 발급은 구동모듈만을 핸드폰(1)으로 전송하면 되므로 보다 간편하게 1차 발급이 이루어지는 효과를 기대할 수 있다.
한편, 상기 2차 발급과정은, 1차 발급이 이루어진 핸드폰(1)으로 OTP번호 생성에 필요한 정보를 발급하는 것으로서, 도 9을 참조하면,
사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하는 과정과;
서비스 제공자가 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청하는 과정과;
통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 사용자 핸드폰(1)으로 전송하는 과정과;
핸드폰(1)이 통합센터(3)로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset, 유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하는 과정; 으로 구성한 것을 특징으로 한다.
이와 같은 2차 발급과정은 사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하고, 서비스 제공자는 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청한다.
통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 사용자 핸드폰(1)으로 전송한다.
이때, 상기 OTP비밀정보는 기관코드|spc|k|offset|유효기간 으로 구성된 것으로 OTP번호 생성에 매우 중요한 정보들을 포함하고 있는 것이며, 이 OTP비밀정보는 해킹방지를 위해 발급코드(icode)를 이용하여 암호화하여 전송한다.
핸드폰(1)은 통합센터(3)로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset,유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하여 2차 발급을 완료한다.
한편, 도 10와 도 11은 본 발명의 2차 발급과정의 다른 실시 예를 도시한 것으로서, 도 10를 참조한 상기 2차 발급과정은,
사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하고, 서비스 제공자는 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청한다.
통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 서비스제공자서버(2)로 전송한다.
그리고, 서비스제공자서버(2)가 암호화된 OTP비밀정보를 핸드폰(1)으로 전송하고, 핸드폰(1)이 서비스제공자서버(2)로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset,유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하여 2차 발급이 완료되는 것이다.
이러한 도 10에 의해 참조되는 2차 발급과정은 2차 발급이 서비스제공자서버(2)에서 핸드폰(1)으로 이루어지므로 사용자가 2차 발급 신청한 기관으로 부터 직접 2차 발급정보를 수신할 수 있어서 신뢰도를 높여줄 수 있게 된다.
한편, 도 11에 의해 참조되는 2차 발급과정은,
사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하는 과정과;
서비스 제공자가 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청하는 과정과;
통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 서비스제공자서버(2)로 전송하는 과정과;
서비스제공자가 암호화된 OTP비밀정보를 더미 단말기를 통해 사용자 핸드폰(1)으로 전송하는 과정과;
핸드폰(1)이 서비스제공자로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset, 유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하는 과정; 으로 구성한 것을 특징으로 하는 것으로서,
도 10에 의해 이루어지는 2차 발급과정과 거의 모든 것이 동일하나 최종적으로 핸드폰(1)으로 전송되는 2차 발급 정보가 서비스제공자에 구비되어 있는 더미 단말기를 이용해서 이루어지는 것이 특징이다.
2차 발급정보가 더미 단말기를 이용해서 이루어짐에 따라 보다 정밀한 정보의 교신이 가능해진다.
한편, 도 12에 도시된 상기 인증처리과정은,
사용자가 비밀번호(pin)을 입력하여 OTP번호의 생성을 핸드폰(1)에 명령하는 과정과;
사용자의 명령에 따라 핸드폰(1)이 비밀번호(pin)으로 사용자키(ukey)를 생성하여 이를 유심칩(7)에 저장된 사용자키(ukey)와 비교하고 일치할 경우 구동모듈을 작동시켜 OTP비밀키(k)를 이용하여 OTP번호 생성하여 화면 출력하는 과정과;
화면 출력된 OTP번호를 서비스제공자서버(2)에 입력하고, 서비스제공자서버(2)는 입력된 OTP번호를 통합센터(3)에 전송하여 인증 요청하는 과정과;
통합센터(3)가 사용자가 선택한 OTP업체코드(vc)에 대응하는 인증서버(4)를 작동시켜 OTP번호를 생성하고, 그 생성된 OTP번호와 서비스제공자서버(2)에서 전송된 OTP번호를 비교하여 일치할 경우 인증하는 과정과;
통합센터(3)에서 인증이 완료되면 서비스제공자서버(2)는 사용자가 인증된 것으로 판단한 후 사용자가 원하는 서비스를 제공하는 과정; 으로 구성된 것을 특징으로 한다.
이와 같은 인증처리과정은 사용자가 비밀번호(pin)을 입력하여 OTP번호의 생성을 핸드폰(1)에 명령하고, 핸드폰(1)은 비밀번호(pin)로 사용자키(ukey)를 생성하여 이를 유심칩(7)에 저장된 사용자키(ukey)와 비교하고 일치할 경우 구동모듈을 작동시켜 OTP생성키(k)를 이용하여 OTP번호 생성하여 화면 출력한다.
사용자는 화면 출력된 OTP번호를 서비스제공자서버(2)에 입력하고, 서비스제공자서버(2)는 입력된 OTP번호를 통합센터(3)에 전송하여 인증 요청한다.
인증요청을 받은 통합센터(3)는 사용자가 선택한 OTP업체코드(vc)에 대응하는 인증서버(4)를 작동시켜 OTP번호를 생성하고, 그 생성된 OTP번호와 서비스제공자서버(2)에서 전송된 OTP번호를 비교하여 일치할 경우 사용자를 인증하게되고,
통합센터(3)에서 인증이 완료되면 서비스제공자서버(2)는 사용자가 인증된 것으로 판단한 후 사용자가 원하는 서비스를 제공한다.
1: 핸드폰, 2: 서비스 제공자 서버,
3: 통합센터, 4: 인증서버,
5: 통신사서버, 6: 해커,
7: 유심칩,

Claims (10)

  1. 저장된 데이타의 복제가 불가능한 유심칩(7)이 내장되고, OTP 1차 발급시 통신사서버(5)로 부터 전송된 OTP발생프로그램을 통신사서버(5)로 부터 전송된 ISDKey을 이용하여 유심칩(7) 내에 데이터 저장 공간을 확보한 후 OTP발생프로그램을 저장하며, 저장된 OTP발생프로그램을 자동 실행시켜 통합센터(3)에 접속하여 OTP 2차 발급을 요청하고, 통합센터(3)에서 전송되는 OTP발생정보(vc, spc, sn, k)를 암호화하여 SDkey를 이용하여 유심칩(7)에 저장시키며, OTP번호 발생시 OTP발생프로그램을 작동시켜 OTP비밀키(k)와 현재시간정보를 이용하여 OTP번호를 생성 출력하는 핸드폰(1)과;
    오프라인을 통해 사용자로 부터 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc)를 취득한 후 고유의 발급코드(icode)를 발급하여 사용자에게 제공하고, 취득한 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc) 그리고 발급코드(icode)를 통합센터(3)에 전송하여 사용자의 유심칩 기반 모바일OTP발급이 이루어지도록 하며, 서비스 제공을 요청하는 사용자에게 OTP번호의 입력을 요구하고, 입력되는 OTP번호를 통합센터(3)에 전송하여 인증요청하는 서비스제공자 서버(2)와;
    사용자가 선택가능한 OTP제공업체에 대응하는 다수의 인증서버(4)를 보유하고 있으며, 서비스제공자 서버(2)로 부터 전송되는 사용자식별코드(jn),폰넘버(pn),업체코드(vc), 발급코드(icode)를 저장하고, 통신사서버(5)로 OTP 1차 발급신호를 전송하여 사용자 핸드폰(1)으로 OTP 1차 발급이 이루어지도록 하며, 이후 핸드폰(1)으로 부터 OTP 2차 발급 요청이 있을 경우 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), 비밀키(k)를 발급코드(icode)로 암호화하여 핸드폰(1)에 전송함과 동시에 통신사서버(5)로 부터 사전에 발급받은 SDKey를 핸드폰(1)에 전송하고, 이후 서비스제공자 서버(2)로 부터 OTP번호에 대한 인증 요청이 있을 경우 비밀키(k)와 현재시간정보를 이용하여 OTP번호를 발생시켜 인증 처리하다 통합센터(3)와;
    통합센터(3)로 부터 사용자 OTP 1차 발급 요청이 있을 경우, 사용자 핸드폰(1)으로 ISDKey와 OTP발생프로그램(애플릿)을 전송하는 통신사서버(5);로 구성한 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 OTP 인증장치.
  2. 제 1 항에 있어서, 상기 핸드폰(1)은 통합센터(3)로 부터 발급코드(icode)로 암호화되어 전송된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc), 비밀키(k)를 서비스제공자서버(2)에서 발급받은 발급코드(icode)로 복호화하고, 복호화된 사용자식별코드(jn), 폰넘버(pn), 업체코드(vc), 서비스제공자코드(spc)를 SDkey를 이용하여 유심칩(7)에 저장시키며, 비밀키(k)와 핸드폰 고유정보를 사용자가 입력하는 비밀번호(pin)로 암호화한 사용자키(ukey)를 유심칩(7)에 저장하는 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 OTP 인증장치.
  3. 제 1 항에 있어서,
    사용자가 핸드폰(1)을 조작하여 비밀번호(pin)를 입력하면서 OTP번호의 생성을 명령하면, 핸드폰(1)은 입력된 비밀번호(pin)로 핸드폰 고유정보를 암호화하여 사용자키(ukey)를 생성하여 유심칩(7)에 입력하고, 유심칩(7)은 자신이 보유하고 있는 사용자키(ukey)와 새로 입력된 사용자키(ukey)가 일치할 때 유심칩(7)에 저장되어 있는 OTP발생프로그램을 작동시키고, 비밀키(k)와 현재시간정보를 적용하여 OTP번호를 생성하는 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 OTP 인증장치.

  4. 유심칩(7)이 장착되어 있는 사용자의 핸드폰(1)으로 OTP 발생을 위한 인증모듈과 구동모듈을 다운로드하여 발급하는 1차 발급과정과;
    1차 발급이 완료된 핸드폰(1)으로 OTP번호의 생성에 필요한 정보를 발급하는 2차 발급과정과;
    2차 발급과정이 완료된 핸드폰(1)에서 OTP번호를 생성하여 통합센터(3)에서 인증 처리하는 인증과정; 으로 구성한 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  5. 제 4 항에 있어서,
    상기 1차 발급과정은,
    유심칩(7)이 장착된 핸드폰(1) 사용자가 서비스 제공자에게 OTP사용 신청하는 과정과;
    서비스 제공자가 사용자로부터 사용자식별코드(jn), 폰넘버(pn)를 획득하고, 사용자가 선택한 OTP업체를 등록하면서 OTP업체코드(vc)를 획득하는 과정과;
    서비스 제공자가 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 통합센터(3)에 전송하고, 1차 발급에 필요한 정보를 사용자에게 전달하는 과정과;
    통합센터(3)가 서비스 제공자서버(2)로 부터 전송된 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 검사하여 사용자의 서비스 신청여부를 확인한 후 자체 저장하는 과정과;
    사용자의 조작에 의해 핸드폰(1)에서 통신사서버(5)로 OTP 1차 발급신호가 송출되고, 통신사서버(5)는 OTP 1차 발급신호가 수신됨에 따라 통합센터(3)에 접속하여 사용자의 서비스신청여부를 판단하는 과정과;
    상기 판단결과 사용자가 서비스를 신청한 것이 확인되면 통신사서버(5)는 OTP 발생을 위한 OTP발생 인증모듈(애플릿), 구동모듈, ISDKey을 핸드폰(1)으로 전송하는 과정과;
    핸드폰(1)은 통신사서버(5)로 부터 전송된 OTP 발생 인증모듈을 ISDKey을 이용하여 유심칩(7) 내에 데이터공간을 확보한 후 저장하고, 또한 구동모듈을 핸드폰(1) 메모리에 설치하는 과정;으로 구성된 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  6. 제 4 항에 있어서, 상기 1차 발급과정은,
    유심칩(7)에 OTP 발생 인증모듈(애플릿)이 설치되어 있는 핸드폰(1) 사용자가 서비스 제공자에게 OTP사용 신청하는 과정과;
    서비스 제공자가 사용자로부터 사용자식별코드(jn), 폰넘버(pn)를 획득하고, 핸드폰(1)의 유심칩(7)에 등록되어 있는 OTP업체를 등록하면서 OTP업체코드(vc)를 획득하는 과정과;
    서비스 제공자가 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 통합센터(3)에 전송하고, 1차 발급에 필요한 정보를 사용자에게 전달하는 과정과;
    통합센터(3)가 서비스 제공자서버(2)로 부터 전송된 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc)를 검사하여 사용자의 서비스 신청여부를 확인한 후 자체 저장하는 과정과;
    사용자의 조작에 의해 핸드폰(1)에서 통신사서버(5)로 OTP 1차 발급신호가 송출되고, 통신사서버(5)는 OTP 1차 발급신호가 수신됨에 따라 통합센터(3)에 접속하여 사용자의 서비스신청여부를 판단하는 과정과;
    상기 판단결과 사용자가 서비스를 신청한 것이 확인되면 통신사서버(5)는 OTP 발생을 위한 구동모듈을 핸드폰(1)으로 전송하는 과정과;
    핸드폰(1)은 통신사서버(5)로 부터 전송된 구동모듈을 핸드폰(1) 메모리에 설치하는 과정;으로 구성된 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  7. 제 4 항에 있어서, 상기 2차 발급과정은,
    사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하는 과정과;
    서비스 제공자가 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청하는 과정과;
    통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 사용자 핸드폰(1)으로 전송하는 과정과;
    핸드폰(1)이 통합센터(3)로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 보호화된 spc, vc, k, offset, 유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하는 과정; 으로 구성한 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  8. 제 4 항에 있어서, 상기 2차 발급과정은,
    사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하는 과정과;
    서비스 제공자가 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청하는 과정과;
    통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 서비스제공자서버(2)로 전송하는 과정과;
    서비스제공자서버(2)가 암호화된 OTP비밀정보를 핸드폰(1)으로 전송하는 과정과;
    핸드폰(1)이 서비스제공자서버(2)로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset, 유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하는 과정; 으로 구성한 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  9. 제 4 항에 있어서, 상기 2차 발급과정은,
    사용자가 서비스제공자에게 OTP 사용을 위한 2차 발급을 신청하는 과정과;
    서비스 제공자가 발급코드(icode)를 생성하여 사용자에게 전달하고, 또한 통합센터(3)에 사용자식별코드(jn), 폰넘버(pn), OTP업체코드(vc), 서비스제공자코드(spc), 발급코드(icode)를 전송하면서 2차 발급을 요청하는 과정과;
    통합센터(3)는 수신된 사용자식별코드(jn), 폰넘버(pn)를 이용하여 통신사서버(5)에 사용자의 서비스신청여부를 조회하여 확인한 후 OTP생성키(k), SDKey, 기관코드용 공동키를 생성하고 이를 이용하여 OTP비밀정보(기관코드|spc|k|offset|유효기간 으로 구성됨)를 생성하고, 이 OTP비밀정보를 icode로 암호화하여 서비스제공자서버(2)로 전송하는 과정과;
    서비스제공자가 암호화된 OTP비밀정보를 더미 단말기를 통해 사용자 핸드폰(1)으로 전송하는 과정과;
    핸드폰(1)이 서비스제공자로 부터 전송된 OTP비밀정보를 icode를 이용해서 복호화한 후 spc, vc, k, offset, 유효기간 및 자체 생성한 ukey를 유심칩(7)에 저장하는 과정; 으로 구성한 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
  10. 제 4 항에 있어서,
    상기 인증처리과정은,
    사용자가 비밀번호(pin)을 입력하여 OTP번호의 생성을 핸드폰(1)에 명령하는 과정과;
    사용자의 명령에 따라 핸드폰(1)이 비밀번호(pin)으로 사용자키(ukey)를 생성하여 이를 유심칩(7)에 저장된 사용자키(ukey)와 비교하고 일치할 경우 구동모듈을 작동시켜 OTP생성키(k)를 이용하여 OTP번호 생성하여 화면 출력하는 과정과;
    화면 출력된 OTP번호를 서비스제공자서버(2)에 입력하고, 서비스제공자서버(2)는 입력된 OTP번호를 통합센터(3)에 전송하여 인증 요청하는 과정과;
    통합센터(3)가 사용자가 선택한 OTP업체코드(vc)에 대응하는 인증서버(4)를 작동시켜 OTP번호를 생성하고, 그 생성된 OTP번호와 서비스제공자서버(2)에서 전송된 OTP번호를 비교하여 일치할 경우 인증하는 과정과;
    통합센터(3)에서 인증이 완료되면 서비스제공자서버(2)는 사용자가 인증된 것으로 판단한 후 사용자가 원하는 서비스를 제공하는 과정; 으로 구성된 것을 특징으로 하는 통합센터를 이용한 유심칩기반 모바일 오티피 인증방법.
KR1020110001638A 2011-01-07 2011-01-07 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 KR101210260B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110001638A KR101210260B1 (ko) 2011-01-07 2011-01-07 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110001638A KR101210260B1 (ko) 2011-01-07 2011-01-07 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법

Publications (2)

Publication Number Publication Date
KR20120080283A true KR20120080283A (ko) 2012-07-17
KR101210260B1 KR101210260B1 (ko) 2012-12-18

Family

ID=46712922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110001638A KR101210260B1 (ko) 2011-01-07 2011-01-07 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법

Country Status (1)

Country Link
KR (1) KR101210260B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101418799B1 (ko) * 2013-11-14 2014-07-15 (주)세이퍼존 모바일용 오티피 서비스 제공 시스템
KR20150007379A (ko) * 2013-07-10 2015-01-21 주식회사 비즈모델라인 유심 기반 다중 오티피 운영 방법
KR20150007378A (ko) * 2013-07-10 2015-01-21 주식회사 비즈모델라인 에스디메모리 기반 다중 오티피 운영 방법
WO2015064985A1 (ko) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Otp 생성수단 발급 방법 및 시스템
KR20150086044A (ko) * 2014-01-17 2015-07-27 에스케이플래닛 주식회사 애플릿 발급 장치 및 방법
KR20160104244A (ko) * 2015-02-26 2016-09-05 주식회사 엔에스에이치씨 바코드를 이용한 오티피 단말기 등록 방법
KR101675880B1 (ko) * 2015-10-05 2016-11-14 주식회사 인포바인 Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101639794B1 (ko) 2015-07-14 2016-07-14 유한회사 실릭스 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR101656458B1 (ko) 2016-03-07 2016-09-09 유한회사 실릭스 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755212B1 (ko) * 2006-05-01 2007-09-04 주식회사 미래테크놀로지 오티피 발생용 아이씨 칩이 내장된 휴대폰을 이용한시간동기방식 오티피 생성 및 인증시스템과 그 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223692B2 (en) 2012-11-28 2019-03-05 Mozido Corfire-Korea, LTD. Method for setting temporary payment card and mobile device applying the same
KR20150007379A (ko) * 2013-07-10 2015-01-21 주식회사 비즈모델라인 유심 기반 다중 오티피 운영 방법
KR20150007378A (ko) * 2013-07-10 2015-01-21 주식회사 비즈모델라인 에스디메모리 기반 다중 오티피 운영 방법
WO2015064985A1 (ko) * 2013-10-29 2015-05-07 에스케이씨앤씨 주식회사 Otp 생성수단 발급 방법 및 시스템
KR101418799B1 (ko) * 2013-11-14 2014-07-15 (주)세이퍼존 모바일용 오티피 서비스 제공 시스템
KR20150086044A (ko) * 2014-01-17 2015-07-27 에스케이플래닛 주식회사 애플릿 발급 장치 및 방법
KR20160104244A (ko) * 2015-02-26 2016-09-05 주식회사 엔에스에이치씨 바코드를 이용한 오티피 단말기 등록 방법
KR101675880B1 (ko) * 2015-10-05 2016-11-14 주식회사 인포바인 Usim을 이용하는 otp 인증을 제공하는 인증 서비스 장치 및 이를 위한 방법

Also Published As

Publication number Publication date
KR101210260B1 (ko) 2012-12-18

Similar Documents

Publication Publication Date Title
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
CN110324276B (zh) 一种登录应用的方法、***、终端和电子设备
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
US20170244676A1 (en) Method and system for authentication
US8607050B2 (en) Method and system for activation
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20140007215A1 (en) Mobile applications platform
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
CN110535807B (zh) 一种业务鉴权方法、装置和介质
JP5380583B1 (ja) デバイス認証方法及びシステム
KR20180013710A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
CN108460597B (zh) 一种密钥管理***及方法
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
KR102101719B1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20100136306A (ko) 모바일결제를 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 기록매체
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
KR101600349B1 (ko) 지문 인증장치의 서버 등록 시스템 및 이를 이용한 지문 인증 장치의 서버 등록 방법
KR20140114511A (ko) 금융 거래 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151202

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161202

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 8