Nothing Special   »   [go: up one dir, main page]

KR100786551B1 - 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 - Google Patents

복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 Download PDF

Info

Publication number
KR100786551B1
KR100786551B1 KR1020070026677A KR20070026677A KR100786551B1 KR 100786551 B1 KR100786551 B1 KR 100786551B1 KR 1020070026677 A KR1020070026677 A KR 1020070026677A KR 20070026677 A KR20070026677 A KR 20070026677A KR 100786551 B1 KR100786551 B1 KR 100786551B1
Authority
KR
South Korea
Prior art keywords
time password
user
server
terminal
password
Prior art date
Application number
KR1020070026677A
Other languages
English (en)
Inventor
이창희
Original Assignee
이니텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이니텍(주) filed Critical 이니텍(주)
Priority to US12/441,310 priority Critical patent/US20090328168A1/en
Priority to PCT/KR2007/001890 priority patent/WO2008032916A1/en
Priority to JP2009528166A priority patent/JP2010503912A/ja
Application granted granted Critical
Publication of KR100786551B1 publication Critical patent/KR100786551B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 의한 사용자 등록방법은, 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 단말기에 일회용 비밀번호 사용자를 등록하는 방법에 있어서, 상기 방법은, 상기 일회용 비밀번호 단말기가 해당 일회용 비밀번호가 사용될 기관의 프로파일과 상기 일회용 비밀번호를 생성하는 프로그램의 일련 번호를 상기 일회용 비밀번호 서버에 요청하는 제1 단계와, 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 서버가 발급한 상기 일련 번호와 상기 프로파일을 상기 일회용 비밀번호 서버로부터 전달받는 제2 단계와, 상기 일회용 비밀번호 단말기가 상기 프로파일 및 상기 일련 번호를 상기 일회용 비밀번호 단말기에 등록하고 SEED 값을 생성하는 제3 단계를 포함하고, 제2 단계에서 전달받은 상기 일련 번호는 사용자에 의해 상기 인증 서버로 전달되어 등록되고, 상기 프로파일은 해당 일회용 비밀번호 생성 방식에 관한 정보와 상기 기관의 정보이며, 상기 일회용 비밀번호 단말기에서 상기 프로파일이 결정하는 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하도록 하는 것을 특징으로 한다.
일회용 비밀번호, 복수, 프로파일

Description

복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록, 인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체{Method for Registering and Certificating User of One Time Password by a Plurality of Mode and Computer-Readable Recording Medium Where Program Executing the Same Method Is Recorded}
도 1은 본 발명에 의한 사용자 등록 방법에서 사용자 인증 방법을 도시한 도면.
도 2는 본 발명에 의한 사용자 등록 과정을 도시한 도면.
도 3는 본 발명에 의한 사용자 등록에서 키 공유 과정을 도시한 도면.
도 4은 본 발명에 의한 일회용 비밀번호 단말기 상에서 일회용 비밀번호 사용자를 등록하는 과정을 구현한 일 실시예.
도 5는 일회용 비밀번호 단말기를 이용하여 일회용 비밀번호를 생성하여 등록된 기관에 인증을 받는 과정을 구현한 일 실시예.
본 발명은 일회용 비밀 번호의 사용자 등록 방법 및 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체에 관한 것으로서 특히, 하나의 일회용 비밀번호 단말기에서 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록 방법과 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체에 관한 것이다.
보통의 비밀번호는 사용자가 지정한 고정값을 가지는 게 일반적이고, 사용자는 이러한 비밀번호가 유출되지 않도록 관리할 책임을 진다. 그러나 인터넷 뱅킹이나 폰 뱅킹 등을 할 때에는 통신망 중간에서 사용자가 입력하는 비밀번호를 해킹하거나 가로채서 이 비밀번호를 이용해 사용자에게 불측의 피해를 끼치는 경우가 많다.
이러한 문제를 예방하기 위하여 등장한 것이 일회용 비밀번호(OTP : One Time Password)인데, 이러한 일회용 비밀번호는 한 번만 유효한 것이고 다음 번에는 다른 비밀번호가 생성되기 때문에 중간에서 누군가 가로채서 가로챈 자가 그 비밀번호를 사용한다고 하더라도 그때에는 이미 유효한 비밀번호가 되지 않으므로 종래의 고정값으로 유지되는 고정 비밀번호에 비해서 보안성이 증대된다.
일회용 비밀번호 생성은 별도의 단말기를 이용하거나 아니면 핸드폰 등에 일회용 비밀번호 생성 프로그램을 다운로드 받아서 그 프로그램을 통해 일회용 비밀번호 생성을 할 수 있다. 생성된 일회용 비밀번호는 ATM기나 인터넷 뱅킹 등에 사용할 수 있다.
최근에 일회용 비밀번호의 유용성이 널리 알려지면서 많은 금융 기관 등에서 다투어 금융 거래에 있어서 일회용 비밀번호 사용을 권장하고 있는 실정이다. 그런데 금융 기관마다 일회용 비밀번호를 생성하는 방법에는 많은 차이가 있다. 즉, 64비트 문자열을 쓰는 방식과 128비트 문자열을 쓰는 방식, 4자리 또는 8자리의 암호방식, 숫자만의 암호 방식 또는 문자와 혼용되는 암호 방식 등의 차이가 있으며, 어느 기관에서는 사용자 ID와 동일한 문자열 및 생년월일을 포함하고 있는 숫자열에 대해서는 암호 생성 자체가 불가능하도록 하고 있는 실정이다.
따라서, 고정된 생성방식을 알고리즘으로 포함하고 있는 프로그램은 이와는 상이한 생성방식을 사용하는 기관의 비밀번호의 생성에는 사용할 수 없기 때문에, 복수 개의 금융 기관과 거래하고 있는 사용자의 경우, 여러 개의 일회용 비밀번호 단말기를 휴대하고 다니거나, 아니면 핸드폰 등에 복수 개의 금융기관으로부터 제공받아 다운로드 받은 일회용 비밀번호 생성 프로그램을 복수 개 설치해야 하는 번거로움이 있다.
본 발명은 이러한 문제점을 해결하여, 하나의 일회용 비밀번호 생성 프로그램만으로도 생성 방식이 다른, 복수 개의 금융 기관에서 요구하는 일회용 비밀번호를 생성하여 사용할 수 있는, 일회용 비밀번호의 사용자 등록 방법을 제공하는 것을 목적으로 한다. 더 나아가 본 발명은 그러한 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체를 제공하는 것을 목적으로 한다.
즉, 일회용 비밀번호 단말기에 하나의 프로그램을 설치해 놓는 것을 통하여, 각각의 기관의 일회용 비밀번호 생성 방식에 맞추어 일회용 비밀번호를 생성 및 등록하는 발명에 관한 것이다. 일회용 비밀번호 서버에 각각의 기관들에서 사용하는 일회용 비밀번호 생성 방식에 대한 정보를 저장해 놓은 후에, 사용자(등록자)가 선택하는 기관에 맞는 일회용 비밀번호 생성 방식에 대한 정보를 일회용 비밀번호 단말기로 전송하여, 탑재된 프로그램이 상기 방식에 맞게 비밀번호를 생성한다. 이러한 구성을 통해 한 개의 프로그램이 탑재된 일회용 비밀번호 단말기를 이용해서, 상이한 일회용 비밀번호 생성방식을 사용하는 각각의 기관의 비밀번호를 모두 생성 및 등록이 가능하도록 수행할 수 있게 된다.
본 발명에 의한 사용자 등록방법은, 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 단말기에 일회용 비밀번호 사용자를 등록하는 방법에 있어서, 상기 방법은, 상기 일회용 비밀번호 단말기가 해당 일회용 비밀번호가 사용될 기관의 프로파일과 상기 일회용 비밀번호를 생성하는 프로그램의 일련 번호를 상기 일회용 비밀번호 서버에 요청하는 제1 단계와, 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 서버가 발급한 상기 일련 번호와 상기 프로파일을 상기 일회용 비밀번호 서버로부터 전달받는 제2 단계와, 상기 일회용 비밀번호 단말기가 상기 프로파일 및 상기 일련 번호를 상기 일회용 비밀번호 단말기에 등록하고 SEED 값을 생성하는 제3 단계를 포함하고, 제2 단계에서 전달받은 상기 일련 번호는 사용자에 의해 상기 인증 서버로 전달되어 등록되고, 상기 프로파일은 해당 일회용 비밀번호 생성 방식에 관한 정보와 상기 기관의 정보이며, 상기 일회용 비밀번호 단말기에서 상기 프로파일이 결정하는 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하도록 한다.
또한, 본 발명에 의한 사용자 인증 방법은, 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 서버가 사용자가 입력한 제1 일회용 비밀번호를 인증하는 방법에 있어서, 상기 방법은, 상기 일회용 비밀번호 서버가 상기 인증 서버로부터 사용자 정보와 제1 일회용 비밀번호를 전달받는 제1 단계와, 상기 사용자 정보를 기초로 상기 일회용 비밀번호 데이터베이스 서버에 SEED 값을 조회하고 리턴받는 제2 단계와, 상기 SEED 값을 근거로 제2 일회용 비밀번호를 생성하는 제3 단계와, 상기 제1 일회용 비밀번호와 제2 일회용 비밀번호를 비교하여 비교 결과를 상기 인증 서버로 전달하는 제4 단계를 포함하고, 상기 제1 일회용 비밀번호는 사용자가 상기 일회용 비밀번호 단말기를 이용하여 생성하고, 상기 인증 서버로 전달된 값인, 일회용 비밀번호의 사용자 인증 방법이다.
이와 같은 본 발명의 구성에 의하면, 기관의 프로파일을 일회용 비밀번호 서버로부터 전달받고, 이 프로파일이 결정하는 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하므로, 복수 개의 금융 기관이 지정하는 여러 개의 방식에 의한 일회용 비밀번호 생성을 하나의 프로그램에서 가능하게 할 수 있다. 물론, 금융 기관 선택은, 프로그램에서 해 주어야 할 것이다.
상기 제1 단계 내지 제4 단계를 일회용 비밀번호 생성 방식의 개수만큼 반복한다.
본 발명에 의한 컴퓨터 판독 가능 기록 매체는 전술한 단계를 수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체이다.
본 명세서와 도면에서 사용하는 일회용 비밀번호는 본 기술이 속하는 분야의 당업자들 사이에서는 OTP(One Time Password)의 용어로 사용되고 있다.
본 발명이 수행되기 위한 환경은 일회용 비밀번호를 생성하는 프로그램이 탑재된 일회용 비밀번호 단말기(10)와, 사용자의 컴퓨터(20)와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버(30)와, 일회용 비밀번호 서버(40)와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버(50)를 포함한다.
일회용 비밀번호 단말기(10)는 일회용 비밀번호를 생성하는 단말기로서 전용 단말기일 수도 있고, 일회용 비밀번호를 생성하는 프로그램이 탑재된 핸드폰일 수도 있다. 컴퓨터(20)는 통신망에 연결되어 인증 서버(30)와 통신할 수 있는 전자 장치를 망라한다.
인증 서버(30)는 일회용 비밀번호를 거래에서 활용하는 은행 등 금융기관의 서버를 의미하며, 인증 서버(30)에는 일회용 비밀번호 사용자의 금융계좌정보를 포함한 사용자 정보가 저장되어 있다. 상기 일회용 비밀번호 사용자가 일회용 비밀번호 서버(40)에 사용자 등록을 하기 위해서는 상기 인증 서버(30)를 통해 인증을 받아야 한다.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시 예에 대해서 설명하기로 한다.
먼저 도 1에는 본 발명에 의한 사용자 인증 방법의 흐름도와, 사용자 인증 방법이 수행되기 위한 환경의 구성요소가 도시되어 있다. 도 1에 도시된 과정에서는 컴퓨터 등의 전자 장치를 통해 금융 거래를 하는 경우를 상정한 것이다.
사용자는 컴퓨터 등의 전자 장치를 통해 인터넷 뱅킹 등의 금융거래를 하기 위해 자신이 거래하는 금융 기관의 웹사이트에 접속한다. 이 경우 인터넷 뱅킹 등을 하기 위해서는 일회용 비밀번호가 요구된다.
단계(S101)에서 일회용 비밀번호 단말기(10)가 제1 일회용 비밀번호를 생성한다. 상기 제1 일회용 비밀번호는 도 2에서 도시된 일회용 비밀번호 사용자 등록과정의 단계(S209)에서 생성되어 암호화하여 저장된 SEED 값을 기반으로 생성되는 것이 바람직하다.
생성된 제1 일회용 비밀번호를 컴퓨터(20)에 입력하면 컴퓨터(20)는 통신망을 통해 인증 서버(30)로 사용자의 ID와 제1 일회용 비밀번호를 전달한다.(단계(S103))
여기에서 상기 사용자의 ID는 일회용 비밀번호를 금융거래에 사용하는 금융기관에 사용자가 가지고 있는 계좌 정보 등을 포함한 개인 정보가 될 수 있다.
상기 사용자의 ID와 제1 일회용 비밀번호를 전달받은 인증 서버(30)는 단계(S104)에서 사용자가 유효한 사용자인지를 확인한다. 이는 도 2에서 도시된 일회용 비밀번호 사용자 등록과정의 단계(S210)에서 인증 서버(30)에 일회용 비밀번호 사용자로 등록되어 있는지 여부를 확인하게 된다. 유효한 사용자로 확인되면 단계(S105)에서 사용자 정보와 제1 일회용 비밀번호값을 일회용 비밀번호 서버(40)로 전달한다. 상기 사용자 정보는 제1 일회용 비밀번호가 사용될 기관 코드와 사용자 ID 등이 되는 것이 바람직하다. 일회용 비밀번호 서버(40)는 전달받은 정보를 기초로 일회용 비밀번호 데이터베이스 서버(50)에 상기 제1 일회용 비밀번호가 사용될 기관에 대해서 해당 사용자의 SEED 값을 조회하고 그 값을 리턴받는다.(단계(S106)) 상기 SEED 값은 도2 에서 도시된 일회용 비밀번호 사용자 등록과정의 단계(S208')에서 일회용 비밀번호 데이터베이스 서버(50)로 전달된 값이 바람직하다.
SEED 값을 전달받은 일회용 비밀번호 서버(40)는 상기 단계(S106)에서 받은 SEED 값을 근거로 하여 제2 일회용 비밀번호를 단계(S107)에서 생성한다. 그리고 생성한 제2 일회용 비밀번호를 제1 일회용 비밀번호와 비교한다(단계(S108)). 비 교 결과를 단계(S109)에서 인증 서버(30)로 전달하고, 인증 서버(30)는 기존 인증 서버와 연동 수행하고 접속을 완료하게 된다.(단계(S110))
사용자가 복수 개의 금융 기관과 거래하는 경우, 일회용 비밀번호 단말기(10)에 복수 개의 방식에 의한 일회용 비밀번호 생성을 하나의 프로그램에서 할 수 있도록 사용자 등록을 수행해야 하는데, 도 2에는 그러한 사용자 등록 과정이 도시되어 있다.
먼저 사용자는 컴퓨터(20)를 사용하여 인증 서버(30)에 로그인한다.(단계(S201)) 단계(S202)에서 인증 서버(30)는 사용자의 컴퓨터(20)로 일회용 비밀번호 사용 신청을 하고, 단계(S203)에서 일회용 비밀번호가 사용될 기관 코드와 사용자의 ID를 일회용 비밀번호 서버(40)로 전달한다. 상기 기관 코드는 일회용 비밀번호가 사용될 기관을 타 기관과 식별할 수 있는 고유 식별자를 의미하고, 상기 사용자의 ID는 일회용 비밀번호가 사용될 기관에 사용자가 가지고 있는 계좌 정보를 포함한 개인 정보가 될 수 있다.
일회용 비밀번호 서버(40)는 일회용 비밀번호 데이터베이스 서버로 이를 다시 전달하고, 일회용 비밀번호 데이터베이스 서버는 이를 토대로 사용자의 ID를 등록한다(단계(S204)).
한편, 사용자는 단계(S205)에서 일회용 비밀번호 단말기(10)의 VM(Virtual Machine, 가상머신)을 실행하고, 상기 VM에 포함될 수 있는 기관 등록 메뉴를 선택하고 조작을 시작한다. 여기에서 VM이란, 당해 기술분야의 당업자에 의해 사용되는 용어로서, 컴파일된 바이너리 코드와 실제로 프로그램의 명령어를 실행하는 마이크로프로세서 간에 인터페이스 역할을 담당하는 소프트웨어를 가리킨다.
기관 등록 메뉴를 통해 상기 VM은 소정의 랜덤값을 생성한다. 상기 랜덤값은 안정성을 위하여 논스(Nonce)인 것이 바람직하다. 논스는 통상적인 랜덤값과는 달리 같은 값이 연속해 나오면 나중 값을 버리고 동일하지 않은 랜덤값으로 다시 생성하는 것이다. 상기 일회용 비밀번호 단말기(10)은 VM을 통하여 상기 생성된 랜덤값을 일회용 비밀번호 서버(40)로 전달할 수도 있고, 전달하지 않은 채 저장만 할 수도 있다. 아울러 일회용 비밀번호가 사용될 기관의 프로파일 및 일련 번호를 상기 일회용 비밀번호 서버에 요청한다.(단계(S206))
일회용 비밀번호 서버(40)는 상기 요청에 대하여 일련 번호와 SEED 값을 발급한다.(단계(S207)) 상기 일련 번호는 일회용 비밀번호 단말기에 탑재된 프로그램이 갖는 고유의 번호를 의미하고, 일련번호와 SEED 값은 상호 함수관계를 갖지 않고 생성되는 독립된 값으로 하는 것이 바람직하며, SEED 값은 일련 번호에 매핑되는 유니크(unique)한 정보로 하는 것이 좋다.
일회용 비밀번호 서버(40)는 일회용 비밀번호 단말기(10)로 단계(S206)에서 요청받은 일회용 비밀번호가 사용될 기관의 프로파일과 단계(S207)에서 발급한 일련 번호를 전달하고(단계(S208)), 일회용 비밀번호 데이터베이스 서버(50)로 단계(S207)에서 발급한 SEED 값을 전달한다.(단계(S208')) 일회용 비밀번호 데이터베이스 서버(50)에 저장된 상기 SEED 값은, 도 1에 도시된 사용자 인증 과정 중 상기 단계(S106)에서 SEED 값이 일치하는지 확인하는데 사용된다.
일회용 비밀번호 단말기(10)는, 전달받은 프로파일과 일련 번호를 등록하고, 별도의 SEED 값을 생성한다.(단계(S209)) 즉, 상기의 전달 정보들은 SEED 값을 이용한 방식으로 암호화되어 수행된다.
사용자는 컴퓨터(20)를 통하여 단계(S209)에서 전달받은 일련 번호를 입력하고, 컴퓨터(20)는 입력된 일련 번호를 인증 서버(30)으로 전달함으로써 사용자 등록 과정을 마치게 된다.(단계(S210)) 이때 최초의 일회용 비밀번호 값을 함께 입력하는 것이 바람직하며, 상기 최초의 비밀번호에 의해 단계(S209)에서 생성된 SEED 값이 암호화된 상태로 보관된다.
이러한 과정은 고객이 거래하는 금융 기관의 개수만큼 반복될 수 있다. 즉, 사용자는 일회용 비밀번호를 사용하려는 금융 기관을 선택하고 도2에 도시된 과정을 원하는 금융 기관의 개수만큼 반복하여 수행함으로써, 해당 기관의 프로파일과 해당 기관의 해당 사용자에 대한 SEED 값을 공유하게 된다.
상기 프로파일은 일회용 비밀번호가 사용될 기관의 일회용 비밀번호 생성 방식에 관한 정보와 상기 기관 자체의 정보를 포함한다. 바람직하게는, 일회용 비밀번호를 몇 분마다 다시 생성할 것인지에 대한 일회용 비밀번호 생성 간격에 대한 정보, 일회용 비밀번호 생성 알고리즘 정보, 일회용 비밀번호의 길이, 생성된 비밀번호 중 마지막 자리를 검사합(Checksum)으로 사용할 것인지 여부, 실행 시 비밀번호를 설정하도록 할 것인지 여부, 서비스이름, 서비스 로고 아이콘, 고객지원센터 의 안내문구 등을 포함할 수 있다.
상기 일회용 비밀번호 생성 알고리즘은, 질의응답(Challenge-Rosponse) 방식, 시간동기화(Time-Synchronous) 방식, 이벤트 동기화(Event-Synchronous) 방식, 조합방식 등이 일반적이나, 다른 방식도 가능하다. 이는 당업자라면 주지한 알고리즘에 해당한다.
일회용 비밀번호 단말기(10)는 상기 프로파일이 포함하는 일회용 비밀번호가 사용될 기관의 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하게 된다. 상기 프로파일은 금융 기관마다 다르게 규정되어 있는데, 상기 프로파일이 포함하는 각각의 금융 기관별 일회용 비밀번호 생성 방식을 일회용 비밀번호 단말기(10)에 전달하고, 일회용 비밀번호 단말기에 탑재된 프로그램은 이러한 금융 기관별 일회용 비밀번호 생성 방식을 비밀번호 생성시에 적용함으로써, 하나의 프로그램만으로 각각 다른 생성 방식을 가지는 일회용 비밀번호를 모두 생성할 수 있게 된다. 즉, 비밀번호의 생성 방식이 일회용 비밀번호 단말기(10)에 탑재된 프로그램에 미리 고정적으로 내장된 방식이 아니라, 일회용 비밀번호 서버(40)로부터 일회용 비밀번호가 사용될 기관의 일회용 비밀번호 생성 방식에 관한 정보를 필요시마다 전달받아 상기 프로그램이 사용하는 방식을 채택함으로써, 하나의 프로그램만으로 각각 다른 생성 방식을 가지는 일회용 비밀번호를 모두 생성할 수 있게 된다.
도 3는 사용자가 일회용 비밀번호를 등록하는 과정에서 SEED를 공유하는 과정이 도시되어 있다. 일회용 비밀번호 단말기(10)와 일회용 비밀번호 서버(40)은 공개키 암호화를 통해 비밀키를 공유하는 방식을 사용한다.
먼저 일회용 비밀번호 단말기(10)가 단계(S301)에서 제1 임시 랜덤값을 생성한다. 상기 랜덤값은 Nonce로 하는 것이 바람직하다. 단계(S302)에서는 제1 임시 랜덤값을 공개키 암호화를 통해 일회용 비밀번호 서버(40)로 전달하고, 일회용 비밀번호 서버(40)는 제2 임시 랜덤값을 생성하고(단계(S303)), 이 제2 임시 랜덤값을 공개키 암호화를 통해 일회용 비밀번호 단말기(10)로 전달한다.(단계(S304)) 이때 제2 임시 랜덤값이 상기 일련 번호로 사용되는 것이 바람직하다.
그리고 일회용 비밀번호 단말기(10)와 일회용 비밀번호 서버(40)는 단계(S305)와 단계(S306)에서 각각 자신이 생성한 임시 랜덤값과 상대가 생성한 임시 랜덤값을 받아 비밀키와 조합하여 SEED를 생성한다. 따라서, 상기 SEED는 제1 임시 랜덤값과 제2 임시 랜덤값과 비밀키를 변수로 하여 해쉬한 값을 사용하는 것이 바람직하다.
SEED 생성 → H(n)[Client Nonce│Server Nonce│Secret Key]
도 4는 본 발명에 의한 일회용 비밀번호 단말기 상에서 일회용 비밀번호 사용자를 등록하는 과정을 구현한 일 실시예이다. 도 2에서 설명한 바와 같이, 사용자는 단계(S205)에서 일회용 비밀번호 단말기(10)의 VM(Virtual Machine, 가상머신)을 실행하고, 상기 VM에 포함될 수 있는 기관 등록 메뉴를 선택하고 조작을 시 작한다. 이때 일회용 비밀번호 단말기에서는 새로운 기관을 등록할 것인지를 묻게 되고, 이를 긍정하는 선택을 하게 되면 등록가능한 기관의 목록이 나열된다. 사용자는 등록할 기관을 선택하게 된다.
이후, 일회용 비밀번호 단말기는 선택된 기관의 프로파일 및 일련 번호를 일회용 비밀번호 서버에 요청하게되고, 이와 함께 랜덤값을 생성하여 전송한다. 랜덤값을 전송받은 일회용 비밀번호 서버는 일련번호와 SEED 값을 발급하고 이를 다시 일회용 비밀번호 단말기(10)에 전송하게 되면, 상기 일련번호는 일회용 비밀번호 단말기(10)에 표시된다. 이와 함께 최초의 일회용 비밀번호를 함께 생성하는 것도 가능하다. 예시화면(E404)는 일회용 비밀번호 서버로 부터 발급받은 일련 번호를 표시한 화면이고, 예시화면(E405)는 일회용 비밀번호 단말기에 탑재된 프로그램이 상기 전송받은 금융기관의 프로파일에 맞게 생성한 일회용 비밀번호를 표시한 화면이다. 사용자는 상기 일련 번호와 상기 일회용 비밀번호를 가지고 컴퓨터(20)를 이용하여 인증 서버(30)에 전달하여 사용자 등록을 완료하게 된다.(단계(S210))
도 5는 일회용 비밀번호 단말기(10)를 이용하여 일회용 비밀번호를 생성하여 등록된 기관에 인증을 받는 과정을 예시적으로 도시한 것이다. 상기 일회용 비밀번호 단말기(10)를 실행시키면 등록된 기관이 표시되고, 원하는 기관을 선택하면 일회용 비밀번호 단말기는 일회용 비밀번호를 생성시킨다. 이를 이용하여 원하는 금융거래(인터넷 뱅킹의 인증 이나 ATM 기계의 인증 등)에 사용자의 인증을 받을 수 있게 된다. 이에 대한 자세한 설명은 도 1에서 상세하게 설명하였다.
본 발명에 의하면, 일회용 비밀번호를 생성하는 프로그램에 있어서, 복수 개의 금융 기관이 제공하는 복수 개의 방식에 의한 일회용 비밀번호를 하나의 프로그램에서 생성할 수 있는 효과가 제공된다.
이상 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하였지만, 본 발명은 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되지 아니하며, 후술하는 특허청구범위에 의하여 결정된다. 그리고 특허청구범위에 기재되어 있는 발명의, 당업자에게 자명한 개량, 변경 및/또는 수정도 본 발명의 권리범위에 포함됨이 명백하게 이해되어야 한다.

Claims (6)

  1. 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 하나의 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 단말기에 일회용 비밀번호 사용자를 등록하는 방법에 있어서, 상기 방법은,
    상기 일회용 비밀번호 단말기가 해당 일회용 비밀번호가 사용될 기관의 프로파일과 상기 일회용 비밀번호를 생성하는 프로그램의 일련 번호를 상기 일회용 비밀번호 서버에 요청하는 제1 단계와,
    상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 서버가 발급한 상기 일련 번호와 상기 프로파일을 상기 일회용 비밀번호 서버로부터 전달받는 제2 단계와,
    상기 일회용 비밀번호 단말기가 상기 프로파일 및 상기 일련 번호를 상기 일회용 비밀번호 단말기에 등록하고 SEED 값을 생성하는 제3 단계를 포함하고,
    제2 단계에서 전달받은 상기 일련 번호는 사용자에 의해 상기 인증 서버로 전달되어 등록되고,
    상기 프로파일은 상기 일회용 비밀번호가 사용될 기관의 일회용 비밀번호 생성 방식에 관한 정보와 상기 기관의 정보이며, 상기 일회용 비밀번호 단말기에서 상기 프로파일이 결정하는 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하도록 하는,
    일회용 비밀번호의 사용자 등록 방법.
  2. 청구항 1에 있어서,
    상기 제1 단계 내지 제3 단계를 일회용 비밀번호 생성 방식의 개수만큼 반복하는,
    일회용 비밀번호의 사용자 등록 방법.
  3. 청구항 1에 있어서,
    상기 프로파일은 일회용 비밀번호를 몇 분마다 다시 생성할 것인지에 대한 일회용 비밀번호 생성 간격에 대한 정보, 일회용 비밀번호 생성 알고리즘 정보, 일회용 비밀번호의 길이, 생성된 비밀번호 중 마지막 자리를 검사합(Checksum)으로 사용할 것인지 여부, 실행 시 비밀번호를 설정하도록 할 것인지 여부, 서비스이름, 서비스 로고 아이콘, 고객지원센터의 안내문구 중 어느 하나 이상을 포함하는,
    일회용 비밀번호의 사용자 등록 방법.
  4. 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 하나의 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 단말기에 일회용 비밀번호 사용자를 등록하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체이고, 상기 프로그램은,
    상기 일회용 비밀번호 단말기가 해당 일회용 비밀번호가 사용될 기관의 프로파일과 상기 일회용 비밀번호를 생성하는 프로그램의 일련 번호를 상기 일회용 비밀번호 서버에 요청하는 제1 단계와,
    상기 일회용 비밀번호 단말기가 상기 일회용 비밀번호 서버가 발급한 상기 일련 번호와 상기 프로파일을 상기 일회용 비밀번호 서버로부터 전달받는 제2 단계와,
    상기 일회용 비밀번호 단말기가 상기 프로파일 및 상기 일련 번호를 상기 일회용 비밀번호 단말기에 등록하고 SEED 값을 생성하는 제3 단계를 포함하고,
    제2 단계에서 전달받은 상기 일련 번호는 사용자에 의해 상기 인증 서버로 전달되어 등록되고,
    상기 프로파일은 상기 일회용 비밀번호가 사용될 기관의 일회용 비밀번호 생성 방식에 관한 정보와 상기 기관의 정보이며, 상기 일회용 비밀번호 단말기에서 상기 프로파일이 결정하는 일회용 비밀번호 생성 방식에 따라서 일회용 비밀번호 생성을 수행하도록 하는,
    일회용 비밀번호의 사용자 등록 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
  5. 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 하나의 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 서버가 사용자가 입력한 제1 일회용 비밀번호를 인증하는 방법에 있어서, 상기 방법은,
    상기 일회용 비밀번호 서버가 상기 인증 서버로부터 사용자 정보와 제1 일회용 비밀번호를 전달받는 제1 단계와
    상기 사용자 정보를 기초로 상기 일회용 비밀번호 데이터베이스 서버에 SEED 값을 조회하고 리턴받는 제2 단계와,
    상기 SEED 값을 근거로 제2 일회용 비밀번호를 생성하는 제3 단계와,
    상기 제1 일회용 비밀번호와 제2 일회용 비밀번호를 비교하여 비교 결과를 상기 인증 서버로 전달하는 제4 단계를 포함하고,
    상기 제1 일회용 비밀번호는 사용자가 상기 일회용 비밀번호 단말기를 이용하여 생성하고, 상기 인증 서버로 전달된 값인,
    일회용 비밀번호의 사용자 인증 방법.
  6. 복수 개의 방식에 의해 일회용 비밀 번호를 생성하는 하나의 프로그램이 탑재된 일회용 비밀번호 단말기와, 상기 일회용 비밀번호 사용자의 유효성 여부를 인증하는 인증 서버와, 일회용 비밀번호 서버와, 상기 일회용 비밀번호 사용자의 정보를 저장하는 일회용 비밀번호 데이터베이스 서버를 포함하는 환경에서 상기 일회용 비밀번호 서버가 사용자가 입력한 제1 일회용 비밀번호를 인증하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체이고, 상기 프로그램은,
    상기 일회용 비밀번호 서버가 상기 인증 서버로부터 사용자 정보와 제1 일회용 비밀번호를 전달받는 제1 단계와
    상기 사용자 정보를 기초로 상기 일회용 비밀번호 데이터베이스 서버에 SEED 값을 조회하고 리턴받는 제2 단계와,
    상기 SEED 값을 근거로 제2 일회용 비밀번호를 생성하는 제3 단계와,
    상기 제1 일회용 비밀번호와 제2 일회용 비밀번호를 비교하여 비교 결과를 상기 인증 서버로 전달하는 제4 단계를 포함하고,
    상기 제1 일회용 비밀번호는 사용자가 상기 일회용 비밀번호 단말기를 이용하여 생성하고, 상기 인증 서버로 전달된 값인,
    일회용 비밀번호의 사용자 인증 프로그램이 기록된 컴퓨터 판독 가능 기록 매체.
KR1020070026677A 2006-09-15 2007-03-19 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 KR100786551B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/441,310 US20090328168A1 (en) 2006-09-15 2007-04-18 Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
PCT/KR2007/001890 WO2008032916A1 (en) 2006-09-15 2007-04-18 Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
JP2009528166A JP2010503912A (ja) 2006-09-15 2007-04-18 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060089569 2006-09-15
KR20060089569 2006-09-15

Publications (1)

Publication Number Publication Date
KR100786551B1 true KR100786551B1 (ko) 2007-12-21

Family

ID=39147261

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070026677A KR100786551B1 (ko) 2006-09-15 2007-03-19 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체

Country Status (4)

Country Link
US (1) US20090328168A1 (ko)
JP (1) JP2010503912A (ko)
KR (1) KR100786551B1 (ko)
CN (1) CN101517562A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130138956A (ko) * 2012-06-12 2013-12-20 주식회사 비즈모델라인 자원 할당을 이용한 일회용코드 운영 방법
KR101754823B1 (ko) * 2009-06-18 2017-07-19 주식회사 비즈모델라인 생체 인식을 이용한 복수 인증 방식의 오티피 운영 방법

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
CN102307177A (zh) * 2010-09-25 2012-01-04 广东电子工业研究院有限公司 面向windows虚拟机的一次性密码管理系统及其方法
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US8838973B1 (en) * 2011-02-28 2014-09-16 Google Inc. User authentication method
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
CN102202052A (zh) * 2011-04-20 2011-09-28 李计兰 一种基于虚拟机技术的信息系统密码管理方法
WO2013173986A1 (en) * 2012-05-23 2013-11-28 Axalto Smart Cards Technology Co., Ltd. A method for protecting data on a mass storage device and a device for the same
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US9208354B2 (en) * 2013-03-12 2015-12-08 Intel Corporation Techniques for securing use of one-time passwords
WO2014155154A1 (en) * 2013-03-27 2014-10-02 Sabatier Mikaël Secure payment transaction system
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US10298400B2 (en) 2015-02-06 2019-05-21 eStorm Co., LTD Authentication method and system
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
SG10201508945YA (en) * 2015-10-29 2017-05-30 Mastercard International Inc Method and system for cardless use of an automated teller machine (atm)
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
TWI596556B (zh) * 2016-07-29 2017-08-21 臺灣集中保管結算所股份有限公司 使用通用一次性密碼以將一用戶與多個服務提供者進行認證之方法及系統
US10558978B1 (en) 2016-12-30 2020-02-11 Wells Fargo Bank, N.A. One-time passcode
KR102036155B1 (ko) * 2017-08-16 2019-10-24 (주)디에스멘토링 서버 패스워드 관리 방법 및 장치
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
US11297054B1 (en) * 2020-10-06 2022-04-05 International Business Machines Corporation Authentication system(s) with multiple authentication modes using one-time passwords of increased security
US11651342B2 (en) 2020-12-15 2023-05-16 Toast, Inc. Point-of-sale terminal for transaction handoff and completion employing ephemeral token
US12067547B2 (en) 2020-12-15 2024-08-20 Toast, Inc. Point-of-sale terminal for transaction handoff and completion employing indirect token
US11651344B2 (en) * 2020-12-15 2023-05-16 Toast, Inc. System and method for transaction handoff and completion employing indirect token
US12058528B2 (en) 2020-12-31 2024-08-06 Prove Identity, Inc. Identity network representation of communications device subscriber in a digital domain
US11539689B2 (en) 2021-01-19 2022-12-27 Visa International Service Association System, method, and apparatus for authenticating a user device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412986B1 (en) 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password
KR100441905B1 (ko) 2003-07-26 2004-07-27 주식회사 싸이클롭스 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
KR20040103581A (ko) * 2003-05-29 2004-12-09 나인섭 금융 업무를 위한 2차 인증 및 중계시스템
KR20050057945A (ko) * 2003-12-11 2005-06-16 (주) 에스아이디아이 일회용 비밀번호 생성 방법 및 그 프로그램 소스를 저장한기록매체
KR20050119515A (ko) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
CA2394742A1 (fr) * 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
WO2006068998A1 (en) * 2004-12-20 2006-06-29 Rsa Security Inc. Consumer internet authentication service
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP4857857B2 (ja) * 2006-03-29 2012-01-18 カシオ計算機株式会社 シード情報管理サーバ及び認証システム
US8954745B2 (en) * 2007-04-03 2015-02-10 Alcatel Lucent Method and apparatus for generating one-time passwords

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412986B1 (en) 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password
KR20040103581A (ko) * 2003-05-29 2004-12-09 나인섭 금융 업무를 위한 2차 인증 및 중계시스템
KR100441905B1 (ko) 2003-07-26 2004-07-27 주식회사 싸이클롭스 이동통신단말기를 이용한 일회용암호 방식의 사용자인증서비스 시스템
KR20050057945A (ko) * 2003-12-11 2005-06-16 (주) 에스아이디아이 일회용 비밀번호 생성 방법 및 그 프로그램 소스를 저장한기록매체
KR20050119515A (ko) * 2004-06-16 2005-12-21 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101754823B1 (ko) * 2009-06-18 2017-07-19 주식회사 비즈모델라인 생체 인식을 이용한 복수 인증 방식의 오티피 운영 방법
KR20130138956A (ko) * 2012-06-12 2013-12-20 주식회사 비즈모델라인 자원 할당을 이용한 일회용코드 운영 방법

Also Published As

Publication number Publication date
CN101517562A (zh) 2009-08-26
US20090328168A1 (en) 2009-12-31
JP2010503912A (ja) 2010-02-04

Similar Documents

Publication Publication Date Title
KR100786551B1 (ko) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US7296149B2 (en) Secure user and data authentication over a communication network
US7296160B2 (en) Secure user authentication over a communication network
US8756674B2 (en) System and methods for online authentication
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US20070130463A1 (en) Single one-time password token with single PIN for access to multiple providers
US20120066501A1 (en) Multi-factor and multi-channel id authentication and transaction control
US9769162B2 (en) Method for using and maintaining user data stored on a smart card
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
KR102116235B1 (ko) 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
JP2009500756A (ja) 資格情報の自動化ローディングを用いる大容量記憶装置
US9998288B2 (en) Management of secret data items used for server authentication
US8225386B1 (en) Personalizing an anonymous multi-application smart card by an end-user
RU2670031C2 (ru) Система и способ идентификации и/или аутентификации
TW200427284A (en) Personal authentication device and system and method thereof
US8152074B1 (en) Method for preparing by a smart card issuer an anonymous smart card and resulting structure
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP4584192B2 (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
WO2008032916A1 (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
WO2011058629A1 (ja) 情報管理システム
EP3428865A1 (en) Authentication method and related method for executing a payment
CN117396866A (zh) 授权交易托管服务
JP2017079419A (ja) サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20121108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131031

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151111

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190930

Year of fee payment: 13