KR100968941B1 - Financial transaction system using OTP - Google Patents
Financial transaction system using OTP Download PDFInfo
- Publication number
- KR100968941B1 KR100968941B1 KR1020070028792A KR20070028792A KR100968941B1 KR 100968941 B1 KR100968941 B1 KR 100968941B1 KR 1020070028792 A KR1020070028792 A KR 1020070028792A KR 20070028792 A KR20070028792 A KR 20070028792A KR 100968941 B1 KR100968941 B1 KR 100968941B1
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- information
- customer
- financial transaction
- module
- Prior art date
Links
- 238000012545 processing Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 description 41
- 238000000034 method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 108010016634 Seed Storage Proteins Proteins 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 일회용 비밀번호(One-Time Password)를 이용하여 금융거래를 수행하는 시스템에 관한 것으로, OTP(One-Time Password) 생성을 위한 시드(SEED)키를 카드정보 혹은 계좌정보와 같은 금융거래정보에 기초하여 생성하기 위한 시드키 생성모듈과; 상기 시드키를 고객 단말기측으로 전송하기 위한 어플리케이션 전송모듈과; 고객의 금융거래정보와 시드키 정보를 고객정보 DB에 저장하기 위한 고객정보 저장모듈과; 고객 단말기에서 생성된 OTP와 고객식별정보를 네트워크를 통해 전송받아 해당 OTP를 인증하기 위한 OTP 인증모듈과; 상기 OTP 인증결과에 따라 전송받은 고객식별정보를 가지는 고객의 금융거래정보에 기초하여 금융결제 승인처리하는 금융결제 처리모듈;을 포함함을 특징으로 한다.The present invention relates to a system for performing a financial transaction using a one-time password, the seed (SEED) key for generating a one-time password (OTP) to the financial transaction information such as card information or account information A seed key generation module for generating based on the; An application transmission module for transmitting the seed key to a customer terminal; A customer information storage module for storing customer financial transaction information and seed key information in a customer information DB; An OTP authentication module for receiving the OTP and the customer identification information generated by the customer terminal through the network and authenticating the corresponding OTP; And a financial settlement processing module for processing the financial settlement approval based on the financial transaction information of the customer having the customer identification information transmitted according to the OTP authentication result.
OTP, 금융, 결제. OTP, Finance, Payment.
Description
도 1은 본 발명의 일실시예에 따른 금융거래 시스템의 하나인 카드 결제 시스템의 전체 시스템 구성 예시도.1 is an exemplary system configuration of a card payment system that is one of the financial transaction system according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따라 휴대용 고객 단말기에 설치되는 OTP 생성 어플리케이션(120)의 프로그램 모듈 구성 예시도.2 is a diagram illustrating a program module configuration of an OTP generation application 120 installed in a portable customer terminal according to an embodiment of the present invention.
도 3은 본 발명의 일실시예에 따른 카드 결제 시스템(400)의 일부 구성도.3 is a partial configuration diagram of a
도 4는 본 발명의 일실시예에 따른 OTP를 이용한 카드결제 처리 흐름도.4 is a flowchart illustrating a card payment process using an OTP according to an embodiment of the present invention.
본 발명은 금융거래 시스템에 관한 것으로, 특히 일회용 비밀번호(One-Time Password)를 이용하여 금융거래를 수행하는 시스템에 관한 것이다.The present invention relates to a financial transaction system, and more particularly, to a system for performing a financial transaction using a one-time password.
금융거래 시스템으로서 일반화되어 있는 것이 바로 카드 결제 시스템과 계좌이체 및 조회업무를 담당하는 폰 뱅킹 혹은 인터넷 뱅킹 시스템이다. 카드결제는 주로 오프라인상에서 많이 이용되었으나, 최근에 전자상거래가 활성화되면서 온라인에서도 수많은 카드결제가 이루어지고 있다. 아울러 폰 뱅킹 및 인터넷 뱅킹 역시 그 이용자 수가 폭발적으로 증가하고 있다.The most common financial transaction system is a card payment system and a phone banking or internet banking system in charge of account transfer and inquiry. Card payment was mainly used offline, but a lot of card payments are made online as the recent electronic commerce is activated. Phone banking and internet banking are also exploding.
일 예로 온라인상에서의 카드결제 처리과정을 살펴보면, 카드소지자는 쇼핑몰을 통해 물품을 구매하고 그 결제수단으로서 카드정보, 보다 구체적으로는 카드명, 카드번호, 유효기간, CVC와 같은 정보를 입력하여 승인요청한다. 이러한 카드정보는 밴(VAN)사를 통해 카드사측으로 전송되고, 카드사측에서는 전송된 카드정보를 조회하여 신용승인 처리함으로서 카드결제 프로세스가 종료된다. 보다 강화된 방안으로 카드 소지자의 인증 혹은 비밀번호의 입력 등이 추가되기도 하나 이에 대한 부연 설명은 편의상 생략하기로 한다.For example, in the online payment processing process, a cardholder purchases an item through a shopping mall, and enters card information, more specifically, a card name, a card number, an expiration date, and a CVC as the payment method. request. The card information is transmitted to the card company through a van company, and the card company ends the card payment process by inquiring a credit approval process by referring to the transmitted card information. As a more reinforced solution, authentication of a card holder or input of a password may be added, but a description thereof will be omitted for convenience.
설명한 바와 같이 온라인을 통한 카드결제 과정에서는 카드번호, CVC, 카드명 등의 정보가 통신망을 통해 직접적으로 전송되는 관계로 고도화된 해킹기술 등에 의해 악의의 제3자에게 노출될 소지가 많다.As described above, in the online card payment process, information such as card number, CVC, and card name is directly transmitted through a communication network, and thus, it is often exposed to malicious third parties by advanced hacking techniques.
더 나아가 기존의 온라인을 통한 카드결제 과정에서는 카드번호, 카드명, CVC 정보 등을 입력하는 방식이기 때문에, 카드결제 과정에서 너무 많은 정보의 입력이 수반되는 관계로 그만큼 사용이 번거롭다는 단점이 있다.Furthermore, in the existing online card payment process, since the card number, card name, CVC information, etc. are inputted, there is a disadvantage in that it is cumbersome because too much information is input in the card payment process. .
이러한 문제 및 번거로움은 폰 뱅킹 혹은 인터넷 뱅킹과 같은 금융거래 시스템에서 공히 나타나는 문제이기도 하다.These problems and troubles are common problems in financial transaction systems such as phone banking or internet banking.
이에 본 발명의 목적은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 계좌정보 혹은 카드정보와 같은 금융거래정보의 온라인 전송 없이 단순히 OTP를 이용하여 금융거래가 정상적으로 이루어질 수 있는 OTP를 이용한 금융거래 시스템을 제공함에 있으며,Accordingly, an object of the present invention is to solve the above problems, to provide a financial transaction system using OTP that can be normally performed using OTP without the online transmission of financial transaction information such as account information or card information. In the
더 나아가 금융거래를 수행함에 있어 입력정보를 최소화하여 사용상의 편의를 제공코자 한 OTP를 이용한 금융거래 시스템을 제공함에 있다.Furthermore, it is to provide a financial transaction system using OTP to provide convenience for minimizing input information in performing financial transactions.
상기 목적을 달성하기 위한 본 발명의 일실시예에 따른 OTP(One-Time Password)를 이용한 금융거래 시스템은,Financial transaction system using a one-time password (OTP) according to an embodiment of the present invention for achieving the above object,
고객의 금융거래정보와 그 금융거래정보에 기초하여 생성된 시드(SEED)키 정보를 고객정보 DB에 저장하기 위한 고객정보 저장모듈과;A customer information storage module for storing seed key information generated based on the financial transaction information of the customer and the financial transaction information in the customer information DB;
고객 단말기에서 생성된 OTP를 고객식별정보와 함께 네트워크를 통해 전송받아 그 OTP(One-Time Password)를 인증하기 위한 OTP 인증모듈과;An OTP authentication module for receiving the OTP generated by the customer terminal together with the customer identification information through the network and authenticating the OTP (One-Time Password);
상기 OTP 인증결과에 따라 전송받은 고객식별정보를 가지는 고객의 금융거래정보에 기초하여 금융결제 승인처리하는 금융결제 처리모듈;을 포함함을 특징으로 한다.And a financial settlement processing module for processing the financial settlement approval based on the financial transaction information of the customer having the customer identification information transmitted according to the OTP authentication result.
상술한 구성에 따르면, 본 발명은 카드정보 혹은 계좌정보와 같은 금융거래정보에 기초하여 시드키를 생성하여 고객 단말기에 제공하고, 고객 단말기에서는 상기 시드키를 이용하여 생성한 OTP를 고객식별정보와 함께 금융 거래 시스템으로 전송함으로서, 금융 거래 시스템에서는 해당 고객에게 발급된 시드키를 이용하여 OTP를 생성하고 이를 전송받은 OTP와 비교하여 일치할 경우에만 정상적으로 금융결제 승인처리하여 주기 때문에, 결국 통신망을 통해 금융거래정보가 전송됨으로서 발생할 수 있는 정보의 노출을 사전 차단할 수 있는 효과를 가지게 되는 것이다.According to the above-described configuration, the present invention generates a seed key based on financial transaction information such as card information or account information and provides the seed key to the customer terminal, and the customer terminal uses the seed key to generate the OTP. By sending together to the financial transaction system, the financial transaction system generates an OTP using the seed key issued to the customer and compares it with the received OTP to process the financial settlement approval only if it matches. As financial transaction information is transmitted, it will have the effect of blocking the exposure of information that may occur in advance.
더 나아가 본 발명의 또 다른 실시예에 따른 OTP를 이용한 금융거래 시스템 은,Furthermore, the financial transaction system using the OTP according to another embodiment of the present invention,
고객의 금융거래정보와 그 금융거래정보에 기초하여 생성된 시드키 정보를 고객정보 DB에 저장하기 위한 고객정보 저장모듈과;A customer information storage module for storing seed key information generated based on the financial transaction information of the customer and the financial transaction information in the customer information DB;
고객 단말기에서 생성된 OTP와 고객식별정보 및 금융결제를 위한 비밀번호를 네트워크를 통해 전송받아 해당 OTP를 인증하기 위한 OTP 인증모듈과;An OTP authentication module for authenticating the OTP by receiving the OTP generated by the customer terminal, the customer identification information and the password for financial settlement through a network;
상기 OTP 인증결과에 따라 전송받은 고객식별정보를 가지는 고객의 금융거래정보와 상기 비밀번호를 이용하여 금융결제 승인처리하는 금융결제 처리모듈;을 포함함을 특징으로 한다.And a financial settlement processing module for processing financial settlement approval by using the financial transaction information and the password of the customer having the customer identification information transmitted according to the OTP authentication result.
이러한 시스템 역시 통신망을 통해 OTP와 고객식별정보를 전송하여 금융거래 고객을 식별하고, 비밀번호를 이용하여 해당 고객의 진위 여부를 판단함으로서, 금융거래정보를 전송하는 종전 시스템들에 비해 안전하게 금융거래정보를 보호할 수 있는 실익이 있다.This system also transmits OTP and customer identification information through a communication network to identify financial transaction customers, and determines the authenticity of the customer by using a password, so that financial transaction information is securely compared to previous systems that transmit financial transaction information. There is a profit to protect.
이하 본 발명의 바람직한 실시예들을 첨부 도면을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 관련된 공지 기능 혹은 구성에 대한 상세한 설명은 생략하기로 한다. 예를 들면, 카드결제를 위해 필요한 카드 리더기, 카드 리더 방식, 밴(VAN)사 등에 대한 설명은 생략하기로 한다. 더 나아가 하기에서의 카드라 함은 MS 타입의 신용카드는 물론 체크카드와 같이 선불 및 후불식 결제카드 모두를 포함하는 것으로 가정하기로 한다. 그리고 하기에서는 카드 결제 시스템을 가정하여 본 발명의 실시예에 따른 금융거래 시스템의 구성 및 동작을 부연 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, a detailed description of related known functions or configurations will be omitted. For example, a description of a card reader, a card reader method, a van (VAN) company, etc. required for card payment will be omitted. Further, the following card is assumed to include both prepaid and postpaid payment cards such as MS type credit cards as well as check cards. In the following description, the configuration and operation of the financial transaction system according to an embodiment of the present invention will be described in detail by assuming a card payment system.
도 1은 본 발명의 일실시예에 따른 금융거래 시스템의 하나인 카드 결제 시스템의 주변 구성도를 예시한 것으로, 본 발명의 실시예에 따른 카드결제 시스템(400)은 예를 들어 쇼핑몰 서버(300)와 연결될 수 있다. 쇼핑몰 서버(300)는 온라인상에서 각종 물품을 판매하는 판매자 역할을 수행하며, 물품 구매자가 카드결제를 선택한 경우 결제에 필요한 정보를 전송받아 카드결제 시스템(400)으로 전송하는 역할을 한다.1 illustrates a peripheral configuration diagram of a card payment system, which is one of financial transaction systems according to an embodiment of the present invention. The
한편 카드 소지자인 구매자들은 자신의 컴퓨터(200)를 통해 온라인상에서 물품을 구매하고 그 결제 수단으로 선불식 혹은 후불식 카드 정보에 기초하여 만들어진 OTP를 이용하여 결제 수행한다. 도 1에 도시한 휴대폰은 물품 구매자, 즉 카드 소유자가 이용하는 무선 단말기(이하 고객 단말기라 함)(100)로서 OTP 생성에 이용된다.On the other hand, buyers who are card holders purchase goods online through their
이하 고객 단말기(100)에 설치되어 실행되는 OTP 생성 어플리케이션과 OTP를 이용한 카드 결제 시스템의 구성을 도 2와 도 3을 참조하여 보다 구체적으로 설명하기로 한다.Hereinafter, the configuration of an OTP generating application and an OTP card payment system installed and executed in the customer terminal 100 will be described in more detail with reference to FIGS. 2 and 3.
도 2는 본 발명의 실시예에 따라 고객 단말기(100)에 설치되는 OTP 생성 어플리케이션(120)의 프로그램 모듈 구성도를 예시한 것이다. OTP 생성 어플리케이션(120)은 예를 들어 MS 방식의 신용카드를 발급받은 자가 온라인 혹은 오프라인상에서 OTP 생성을 위한 시드(SEED)키의 발급을 요청한 경우에 카드결제 시스템(400)으로부터 발급되는 응용 프로그램이다.2 illustrates a program module configuration diagram of an OTP generation application 120 installed in a customer terminal 100 according to an embodiment of the present invention. The OTP generation application 120 is an application program issued from the
참고적으로 카드결제 시스템(400)은 카드를 발급받은 자 온라인상에서 혹은 오프라인상에서 관리자가 시드키의 발급을 요청하면 해당 카드정보(카드번호, 유효기간, CVC, 카드명)를 정해진 내부 알고리즘을 이용하여 시드키를 생성하고, 이러한 시드키가 포함된 OTP 생성 어플리케이션 데이터를 해당 고객 단말기로 다운로드하여 준다. 물론 시드키 발급 이전에 개인인증이 요구될 것이며, 해당 어플리케이션은 이동 통신망을 통해 다운로드될 것이다. 그리고 시드키와 OTP 생성 어플리케이션은 하나 이상의 서로 다른 주체에 의해 각각 생성되어 서로 다른 시점에 다운로드될 수도 있을 것이다.For reference, the
도 2를 참조하여 상술한 OTP 생성 어플리케이션(120)에 대해 부연 설명하면, 우선 유저 인터페이스 모듈(140)은 주민등록번호와 같은 고객식별정보, 카드 비밀번호와 같은 사용자 데이터를 입력받거나 OTP와 같은 표시 데이터를 출력하기 위한 유저 인터페이스 화면을 제공하여 준다.2, the
이벤트 인덱스 갱신모듈(150)은 사용자 로그인시마다, 비밀번호 갱신요구시마다 이벤트 인덱스 정보를 갱신하여 SEED 저장부(130)에 저장한다. 상기 이벤트 인덱스 정보는 최초 사용자 로그인시에 "0"으로 초기화된후 이벤트 발생시마다 하나씩 증가하는 일련번호의 값을 가진다. 그리고 정해진 값에 도달하면 다시 "0"으로 초기화된다.The event
OTP 생성모듈(160)은 갱신 저장된 이벤트 인덱스 정보와 저장된 시드키 정보를 해쉬함수 인자로 설정한후 일방향 해쉬함수(f(x))에 의거하여 해쉬함수값을 계산한다. 그리고 계산된 해쉬함수값에 이벤트 인덱스 정보(의 일부)를 조합하여 완전한 하나의 OTP를 생성하고 이를 유저 인터페이스 모듈(140)을 통해 표시 출력한 다.The
이상에서 설명한 OTP 생성 어플리케이션(120)은 단말기 VM(Virtual Machine) 프레임워크상에서 구동 가능한 어플리케이션이다. 본 실시예에서는 이벤트 인덱스 정보와 시드키 정보를 해쉬함수 인자로 설정하여 OTP를 생성하는 것으로 설명하였지만, 시드키를 이용하여 OTP를 생성하는 이미 공지된 알고리즘을 이용하여 본 발명을 실시할 수도 있을 것이다.The OTP generation application 120 described above is an application that can be driven on the terminal virtual machine (VM) framework. In the present embodiment, the OTP is generated by setting the event index information and the seed key information as a hash function factor. However, the present invention may be implemented using a known algorithm that generates the OTP using the seed key. .
이하 상술한 구성을 가지는 OTP 생성 어플리케이션(120)의 동작예를 설명하면,Hereinafter, an operation example of the OTP generation application 120 having the above configuration will be described.
우선 카드를 발급받은 자(이하 카드 소유자라 함)는 카드사에서 지정하는 시스템(예를 들면 카드 결제 시스템)에 접속하여 OTP 생성을 위한 시드키의 발급을 요청한다. 시드키 발급요청을 받은 시스템, 예를 들면 카드 결제 시스템(400)은 카드 소유자의 고객식별정보(주민등록번호)와 발급받은 카드의 비밀번호를 요청한다. 이는 원 카드 소유자인지를 체크하기 위함이다. 만약 원 카드 소유자에 의한 발급요청이라면 카드 결제 시스템(400)은 카드 소유자에게 발급된 카드번호, CVC 정보, 카드명, 유효기간 정보에 기초하여 OTP 생성을 위한 시드키를 생성한다. 그리고 생성된 시드키를 OTP 생성 어플리케이션 데이터와 함께 혹은 시드키만을 카드 소유자의 고객 단말기로 전송하여 준다. 이에 카드 소유자의 고객 단말기에는 도 2에 도시한 바와 같은 구성을 가지는 어플리케이션(120)이 설치 완료된다. 참고적으로 시드키는 미리 정해진 알고리즘에 기초하여 생성될 수 있으며, 고객 단말기 정보는 시드키 발급시 혹은 저장된 고객 정보를 활용한다. 만약 카드 결제 시스템(200)으 로부터 시드키만을 전송받는 경우라면 OTP 생성 어플리케이션은 다른 시스템, 예를 들면 통신사 서버 혹은 본 서비스를 이용하기 위해 링크 가능한 서버로부터 전송받아야 할 것이다.First, the person who receives the card (hereinafter referred to as the card holder) requests a issuance of a seed key for generating an OTP by accessing a system designated by the card company (for example, a card payment system). The system receiving the seed key issuance request, for example, the
이하 고객 단말기에 설치된 OTP 생성 어플리케이션에 의해 OTP가 생성되는 과정을 설명하기로 한다. 하기설명에서 OTPGA(OTP Generation Application)는 OTP 생성 어플리케이션(120)을 나타내는 것으로 정의한다.Hereinafter, the process of generating the OTP by the OTP generating application installed in the customer terminal will be described. In the following description, an OTP Generation Application (OTPGA) is defined as representing an OTP generation application 120.
우선 PC(200)를 통해 쇼핑몰 서버(300)에 접속하여 소정의 물품을 구매한 카드 소유자는 결제 수단으로 카드 결제를 선택한다. 이러한 카드 결제 선택에 따라 카드 소유자는 카드 정보의 전송을 요청받는다. 이에 카드 소유자는 자신의 단말기에 설치된 OTPGA를 실행한다. OTPGA가 실행되면, 우선 이벤트 인덱스 갱신모듈(150)은 최초 사용자 로그인에 따라 이벤트 인덱스 정보를 "0000"으로 초기화 갱신한다. 이벤트 인덱스 갱신모듈(150)은 이후의 이벤트 발생시마다 상기 이벤트 인덱스 정보를 0001, 0002,0003과 같이 하나씩 증가시켜 갱신한다.First, a cardholder who purchases a predetermined item by accessing the
이벤트 발생에 따라 이벤트 인덱스 정보가 갱신되면 OTP 생성모듈(160)은 갱신된 이벤트 인덱스 정보와 저장된 시드키 정보를 해쉬함수 인자로 설정한후 일방향 해쉬함수에 의거하여 해쉬함수값을 계산한다. 그리고 OTP 생성모듈(160)은 갱신된 이벤트 인덱스 정보, 바람직하게는 이벤트 인덱스 정보의 일부 정보를 상기 계산된 해쉬함수값에 부가하여 하나의 완전한 OTP를 생성하고 이를 유저 인터페이스 모듈(140)을 통해 표시 출력한다. 본 발명의 실시예에서는 이벤트 인덱스 정보의 일련번호중 십단위 두 자리값을 OTP에 부가하는 것으로 가정한다. 이러한 가정하에 따라 최종적으로 생성 표시되는 OTP 정보의 산출근거를 예시하면 하기와 같다.When the event index information is updated according to the occurrence of the event, the
OTP = f(시드, 이벤트 인덱스 정보)*100 + ((이벤트 인덱스 정보) mod 100)OTP = f (seed, event index info) * 100 + ((event index info) mod 100)
상기 수식에서 f(x)는 OTP 생성을 위한 일방향 해쉬함수를 나타낸 것이다. 해쉬함수로서 MD4, MD5, SHA 등을 이용할 수 있으며, 해쉬함수에 인자로 넘기는 x값을 상기 수식에서와 같이 시드와 이벤트 인덱스 정보이다. 예를 들어 시드값은 "1qaz"이고, 이벤트 인덱스가 "1234", 해쉬함수의 결과가 "495724"라 하면,In the above formula, f (x) represents a one-way hash function for generating OTP. As a hash function, MD4, MD5, SHA, and the like can be used. The x value passed as an argument to the hash function is seed and event index information as in the above formula. For example, if the seed value is "1qaz", the event index is "1234", and the result of the hash function is "495724",
OTP = f(1 qaz, 1234)*100 + (1234 mod 100) = 49572434가 된다. 즉, 최종적으로 표시 출력되는 OTP는 f(x)라는 해쉬함수에 의해 만들어진 결과값(해쉬함수값이라고 함)에 이벤트 인덱스 정보의 끝 두자리가 부가된 값이 되는 것이다.OTP = f (1 qaz, 1234) * 100 + (1234 mod 100) = 49572434 In other words, the OTP finally displayed and output is a value obtained by adding a hash function value of f (x) (called a hash function value) to the last two digits of the event index information.
위와 같이 OTP가 생성 표시되면 단말기 사용자는 PC(200)를 통해 고객 단말기를 통해 얻어진 OTP 정보와 자신의 고객식별정보(예:주민등록번호 혹은 자신의 ID)를 쇼핑몰 서버(300)로 전송하여 준다. 이러한 정보들은 카드 결제 시스템(400)으로 전송되어 카드결제 처리를 위한 정보로 이용된다.When the OTP is generated and displayed as described above, the terminal user transmits OTP information and his / her customer identification information (eg, a resident registration number or his ID) obtained through the customer terminal to the
한편 OTP 갱신요구와 같은 새로운 이벤트가 발생하면 이벤트 인덱스 갱신모듈(150)은 "0000"으로 갱신된 이벤트 인덱스 정보를 "0001"로 갱신한다. 이벤트 발생에 따라 이벤트 인덱스 정보가 갱신되면 OTP 생성모듈(160)은 이후 갱신된 이벤트 인덱스 정보와 저장된 시드키 정보를 해쉬함수 인자로 설정한후 일방향 해쉬함수에 의거하여 다시 해쉬 함수값을 계산한다. 그리고 그 값 끝자리에 갱신된 이벤트 인덱스 정보를 부가하여 새로운 OTP를 생성하여 유저 인터페이스 모듈(140)을 통해 표시 출력한다.Meanwhile, when a new event such as an OTP update request occurs, the event
만약 사용자로부터 OTPGA 종료 요청이 있으면 이벤트 인덱스 갱신모듈(150)은 현재의 이벤트 인덱스 정보를 SEED 저장부(130)에 저장하고 본 발명의 실시예에 따른 OTPGA를 종료한다. 마지막으로 갱신된 이벤트 인덱스 정보의 저장에 의해서, 추후 이벤트 발생시에는 그 저장된 차순위 값이 새로운 이벤트 인덱스 값으로 갱신된다.If there is an OTPGA termination request from the user, the event
이하 상술한 OTPGA에 의해 생성된 OTP 정보를 이용하여 카드 결제 수행하는 카드 결제 시스템(400)에 대해 설명하기로 한다.Hereinafter, the
도 3은 본 발명의 일실시예에 따른 카드 결제 시스템(400)의 일부 구성도를 도시한 것이다.3 illustrates a partial configuration of a
도 3을 참조하면, 고객정보 저장모듈(420)은 카드 발급 고객의 카드정보(카드번호, CVC, 유효기간, 카드명 등)와 시드키 정보를 고객정보 DB(470)에 저장한다. 즉, 고객정보 DB(470)에는 고객명, 고객식별정보, 카드정보, 시드키 정보 등이 저장된다.Referring to FIG. 3, the customer
시드키 생성모듈(430)은 온라인을 통한 OTP 발급 요청 혹은 관리자 컴퓨터를 통한 OTP 발급요청이 있으면 입력 혹은 고객정보 DB(470)에 저장된 카드정보(금융거래정보)에 기초하여 OTP 생성을 위한 시드키를 생성한다. 생성된 시드키는 시드키 발급을 요청한 카드 소유자의 단말기로 전송됨은 물론 고객정보 저장모듈(420)에 의해 고객정보 DB(470)에 저장 관리된다.Seed
어플리케이션 전송모듈(440)은 상기 생성된 시드키와 OTP 생성 어플리케이션 데이터를 고객 단말기측으로 전송한다. 이때의 고객 단말기란 카드 소유자가 지정 한 휴대용 단말기를 의미하는 것으로 가정하기로 한다. 참고적으로 OTP 생성 어플리케이션 데이터는 시스템 내부 메모리에 저장되거나 어플리케이션 전송모듈(440)내에 저장된다. 경우에 따라 어플리케이션 전송모듈(440)은 시드키만을 지정된 고객 단말기측으로 전송할 수도 있을 것이다.The
한편 OTP 인증모듈(450)은 고객 단말기에서 생성된 OTP와 고객식별정보를 네트워크를 통해 전송받아 전송받은 OTP를 인증한다. 이러한 OTP 인증모듈(450)은 고객 단말기측으로부터 전송된 OTP에 부가되어 있는 이벤트 인덱스 정보를 생성하기 위한 이벤트 인덱스 정보 생성모듈을 포함한다. 보다 구체적으로, 이벤트 인덱스 정보 생성모듈은 이벤트 인덱스 정보의 고속 서치와 OTP의 고속 인증을 위해서, 인증 요청된 OTP에 부가된 이벤트 인덱스 정보를 끝자리로 가지는 이벤트 인덱스 정보들을 생성하는 것이 바람직하다. 예를 들어 인증 요청된 OTP에 부가된 이벤트 인덱스 정보가 십단위 정보로서 "67"이라면 그 인덱스 정보를 가지는 이벤트 인덱스 정보, 즉 "3967", "4067", "4167",..과 같은 이벤트 인덱스 정보를 생성하여 주는 역할을 담당한다.Meanwhile, the
더 나아가 OTP 인증모듈(450)은 시드키 생성모듈(430)에서 생성된 시드정보와 상기 이벤트 인덱스 정보 생성모듈에서 생성된 이벤트 인덱스 정보를 해시함수 인자로 설정하여 해쉬함수값을 계산하기 위한 해쉬함수 계산모듈과, 계산된 해쉬함수값과 네트워크를 통해 전송된 OTP에 포함된 해쉬함수값을 비교하기 위한 OTP 비교모듈을 더 포함한다. 상기 OTP 비교모듈은 OTP의 인증결과에 따라 상기 이벤트 인덱스 정보의 생성을 이벤트 인덱스 정보 생성모듈에 요청하거나 그 인증 결과를 금융결제 처리모듈인 카드결제 처리모듈(460)로 전송하여 준다.Further, the
카드결제 처리모듈(460)은 OTP 인증결과에 따라 카드 소유자로부터 전송받은 고객식별정보를 가지는 고객에 대해 카드결제 승인처리하여 그 결과를 쇼핑몰 서버(300)로 전송하여 준다.The card
이상에서 설명한 고객정보 저장모듈(420), 시드키 생성모듈(430), 어플리케이션 전송모듈(440), OTP 인증모듈(450), 카드결제 처리모듈(460)은 카드 결제 시스템(400)의 운영체제(410) 상에서 구동 가능한 하나의 어플리케이션으로 구현 가능하며 넓게 OTP 인증 및 카드 처리부로 명명될 수도 있다.The customer
이하 상술한 구성을 가지는 카드 결제 시스템(400)의 동작을 도 4를 참조하여 설명하기로 한다.Hereinafter, the operation of the
도 4는 본 발명의 일실시예에 따른 OTP를 이용한 카드결제 처리 흐름도를 도시한 것이다.4 is a flowchart illustrating a card payment processing using an OTP according to an embodiment of the present invention.
도 4를 참조하면, 우선 시드키 생성모듈(430)은 카드 소유자로부터 시드키 발급요청이 있으면 해당 카드 소유자에게 발급된 카드번호, CVC 정보, 카드명, 유효기간 정보에 기초하여 OTP 생성을 위한 시드키를 생성(S1)한다. 생성된 시드키는 어플리케이션 전송모듈(440)에 전달됨으로서, 어플리케이션 전송모듈(440)은 전달받은 시드키가 포함된 OTP 생성 어플리케이션 데이터를 시드키 발급 요청한 카드 소유자의 고객 단말기로 전송(S2)하여 준다.Referring to FIG. 4, first, the seed
이와 같이 OTP 생성 어플리케이션 데이터를 고객 단말기에 전송받은 카드 소유자는 이후 카드결제 필요시마다 상기 어플리케이션을 실행하여 하나의 OTP를 생 성한다. 고객 단말기에서 OTP가 생성되는 과정은 도 2의 동작설명에서 상세히 언급하였으므로 이에 대한 부연 설명은 생략하기로 한다.In this way, the cardholder who has received the OTP generating application data to the customer terminal executes the application every time the card is needed to generate one OTP. Since the process of generating the OTP in the customer terminal has been described in detail in the operation description of FIG. 2, the description thereof will be omitted.
고객 단말기에 설치된 어플리케이션을 실행시켜 하나의 OTP가 생성되면, 카드 소유자는 생성된 OTP를 자신의 고객식별정보와 함께 쇼핑몰 서버(300)의 카드결제 사이트를 통해 입력한다. 이러한 입력정보는 최종적으로 카드 결제 시스템(400)으로 전송될 것이다.When one OTP is generated by executing an application installed in the customer terminal, the card holder inputs the generated OTP together with the customer identification information through the card payment site of the
OTP와 고객식별정보를 전송받은 카드 결제 시스템(400)내의 OTP 인증모듈(450)은 전송받은 OTP가 정상적인 카드 소유자에 의해 생성된 것인가를 인증한다. 보다 구체적으로 OTP 인증모듈(450)을 구성하는 이벤트 인덱스 정보 생성모듈은 우선적으로 인증 요청된 OTP에 부가된 이벤트 인덱스(EI) 정보를 끝자리로 가지는 이벤트 인덱스 정보를 생성(S3)한다. 생성되어야 하는 이벤트 인덱스 정보는 설정된 최대치를 초과할 경우 다시 초기화된다.The
이벤트 인덱스 정보가 생성되었으면, 해쉬함수 계산모듈은 카드 결제 요청한 사용자의 시드키 정보와 새로이 생성된 이벤트 인덱스 정보를 해쉬함수 인자로 설정하여 해쉬함수값((fx))을 계산(S4)한다.When the event index information is generated, the hash function calculating module calculates a hash function value (fx) by setting seed key information of the user who requested card payment and newly generated event index information as a hash function factor (S4).
해쉬함수값(f(x)) 계산이 완료되면 OTP 비교모듈은 계산된 해쉬 함수값과 전송된 OTP에 포함된 해쉬함수값과 비교(S5)한다. 비교결과 해쉬함수값이 다르면, OTP 비교모듈은 이벤트 인덱스 정보의 생성을 요청함으로서, 이벤트 인덱스 정보 생성모듈은 다시 OTP에 부가된 이벤트 인덱스(EI) 정보를 가지는 이벤트 인덱스(EI) 정보를 생성한다. 즉, OTP 인증모듈(224)에서는 새로이 생성된 이벤트 인덱 스 정보를 이용하여 계산된 해쉬 함수값이 인증 요청된 일회용 비밀번호(OTP)에 포함된 해쉬 함수값과 동일할때 까지 이벤트 인덱스 정보를 생성하되, 인증 요청된 OTP에 부가된 이벤트 인덱스(EI) 정보를 끝자리로 가지는 이벤트 인덱스 정보들을 생성함에 특징이 있는 것이다.After the calculation of the hash function value f (x) is completed, the OTP comparison module compares the calculated hash function value with the hash function value included in the transmitted OTP (S5). If the hash function value is different as a result of the comparison, the OTP comparison module requests generation of event index information, and the event index information generation module generates event index (EI) information having event index (EI) information added to the OTP again. That is, the OTP authentication module 224 generates the event index information until the hash function value calculated by using the newly generated event index information is the same as the hash function value included in the one-time password requested for authentication. In this case, the event index information having the event index (EI) information added to the authentication-requested OTP as a digit is generated.
상술한 이벤트 인덱스 정보의 생성과 해쉬함수값의 비교 인증을 구체적인 수치로 예시하면, 우선 카드 결제 요청한 사용자에 대해 미리 저장되어 있는 이벤트 인덱스 정보가 "3940"이라 하고, 전송된 OTP에 부가된 이벤트 인덱스 정보가 "46"이라 하면, OTP 인증모듈(450)은 "3946", "4046", "4146",..과 같이 이벤트 인덱스 정보를 순차적으로 생성해 가면서 생성된 값을 이용하여 계산된 해쉬함수값을 OTP에 포함된 해쉬함수값과 비교하는 것이다.If the above-described generation of the event index information and the authentication of the comparison of the hash function value are exemplified as specific values, the event index information previously stored for the user who requested the card payment is called “3940”, and the event index added to the transmitted OTP If the information is " 46 ", the
이와 같은 해쉬 함수값의 비교과정에서 동일한 것으로 판명(S6)되면, OTP 비교모듈은 그 비교 결과를 금융결제 처리모듈에 해당하는 카드결제 처리모듈(460)로 전달하는 한편, 마지막으로 생성된 이벤트 인덱스 정보의 저장을 고객정보 저장모듈(420)로 요청(S7)한다.When it is determined that the hash function value is the same in the comparison process (S6), the OTP comparison module transmits the comparison result to the card
이에 카드결제 처리모듈(460)은 전송받은 고객식별정보를 가지는 고객이 소지한 카드에 대해 일반적인 카드결제 승인 절차를 밟고 그 결과를 쇼핑몰 서버(300)로 전송하여 준다.The card
이에 따라 카드 결제 요청한 카드 소유자는 카드번호, CVC 정보와 같은 구체적인 카드정보를 전송하지 않고서도 OTP와 자신의 식별정보 전송만으로 신용카드(체크카드) 거래를 온라인상에서 실현할 수 있다.Accordingly, the cardholder who has requested a card payment can realize a credit card (check card) transaction online only by transmitting his or her identification information without transmitting specific card information such as card number and CVC information.
따라서 본 발명은 온라인상에서 카드정보의 유출을 사전에 막을 수 있는 효과를 얻을 수 있게 되는 것이다.Therefore, the present invention can obtain the effect that can prevent the leakage of card information in advance online.
한편 본 발명의 또 다른 실시예로서 OTP 생성 어플리케이션의 복제 여부 판단모듈을 구비하여 OTP 생성 어플리케이션(OTPGA)의 복제여부를 판단할 수 있다.On the other hand, as another embodiment of the present invention is provided with a determination module for copying the OTP generation application can determine whether or not the OTP generation application (OTPGA).
즉, OTP 생성 어플리케이션 복제 판단모듈은 고객이 입력한 OTP에 포함된 해쉬함수값과 일치하는 해쉬함수값을 얻는데 이용된 이벤트 인덱스 정보를 고객정보 DB(470)에 저장되어 있는 이벤트 인덱스 정보와 비교한다. 만약 입력 전송된 OTP에 포함된 해쉬함수값과 일치하는 해쉬함수값을 얻는데 이용된 이벤트 인덱스 정보가 기 저장되어 있는 사용자별 이벤트 인덱스 정보보다 작은 값을 가질 경우에는, 어느 하나의 OTP가 불법 복제된 OTP 생성 어플리케이션에 의해 생성된 것을 의미하므로 그 판단결과를 OTP 인증모듈(450)로 건네 준다. 이에 OTP 인증모듈(450)은 그 사실을 금융결제 처리모듈인 카드결제 처리모듈(460) 혹은 관리자 단말기로 출력하여 주거나 SMS를 이용하여 고객 단말기로 복제사실이 통보될 수 있도록 조치한다.That is, the OTP generation application replication determination module compares the event index information used to obtain a hash function value that matches the hash function value included in the OTP input by the customer with the event index information stored in the
따라서 본 발명은 OTP 생성 프로그램이 불법 복제되어 이중 사용되는 것을 검출할 수 있는 효과도 가지게 되는 것이다.Therefore, the present invention also has the effect of detecting that the OTP generating program is illegally duplicated and double used.
더 나아가 본 발명의 실시예에서는 카드의 비밀번호를 입력하지 않는 것으로 하였으나, 비밀번호의 입력을 추가로 요구하여 보안상의 취약점을 보완하도록 시스템을 구성할 수도 있을 것이다. 즉, 카드 결제 시스템(400)내의 OTP 인증모듈(450)은 사용자에게 발급받은 카드의 비밀번호 입력을 요구하고, 그 비밀번호가 카드 발급과정에서 사용자로부터 제공된 비밀번호와 일치할 경우에만 사용자 인증이 정상 적으로 완료된 것으로 간주할 수 있다.Further, in the embodiment of the present invention, but do not enter the password of the card, the system may be configured to supplement the security weakness by additionally requiring the input of the password. That is, the
이상의 실시예에서는 금융거래 시스템의 하나로서 카드 결제 시스템을 예시하여 본 발명의 실시예를 설명하였으나, 별 다른 변형 없이 계좌이체와 조회 업무를 수행하는 금융거래 시스템에서도 본 발명을 적용할 수 있다. 즉, 금융거래 고객의 계좌정보에 기초하여 시드키를 생성하고, 이러한 시드키를 기반으로 OTP를 생성하여 고객식별정보와 함께 금융거래 시스템으로 전송하면, 해당 금융거래 시스템에서는 OTP를 인증하고 그 결과에 따라 계좌간 이체를 수행하거나, 계좌 조회 서비스를 제공한다. 이에 따라 계좌정보와 같은 금융거래정보가 온라인상에서 노출될 수 있는 위험을 사전에 예방할 수 있다.In the above embodiment, the embodiment of the present invention has been described by exemplifying a card payment system as one of the financial transaction systems, but the present invention can be applied to a financial transaction system that performs account transfer and inquiry without any other modification. That is, when the seed key is generated based on the account information of the financial transaction customer, and the OTP is generated based on the seed key and transmitted along with the customer identification information to the financial transaction system, the financial transaction system authenticates the OTP and the result Depending on the transfer between accounts or provide account inquiry service. Accordingly, the risk of exposing financial transaction information such as account information online can be prevented in advance.
이상에서 설명한 바와 같이 본 발명은 카드번호, CVC 정보, 유효기간과 같은 구체적인 카드정보 혹은 계좌정보와 같은 금융거래정보를 온라인상에서 전송하지 않으므로 해킹 등에 의해 금융거래정보가 유실될 수 있는 문제를 원천적으로 제거할 수 있는 효과가 있으며,As described above, the present invention does not transmit financial transaction information such as card number, CVC information, specific card information such as expiration date or account information online, and the problem that financial transaction information may be lost due to hacking or the like. Has an effect that can be removed,
더 나아가 OTP 전송만으로 금융거래가 이루어질 수 있음은 물론, 여러 가지의 금융거래정보를 입력할 필요가 없기 때문에 그만큼 사용자의 편의성을 도모하여 줄 수 있는 장점이 있다.Furthermore, financial transactions can be made only by OTP transmission, and there is no need to input various financial transaction information.
한편 본 발명은 도면에 도시된 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 예를 들면, 본 발명의 실시예에서는 발명의 이해를 돕기 위해 카드(금융) 결제 시스템내에 시드키 생성모듈과, 어플리케이션 전송모듈이 포함되는 것으로 하였으나, 시드키 생성모듈과 어플리케이션 전송모듈을 별도의 서비스 서버에 포함시켜 그 서버와 카드(금융) 결제 시스템이 서로 연동되도록 하여 본 발명의 목적을 달성될 수 있도록 구현할 수도 있을 것이다. 즉, 시드키 생성과 전송은 서비스 서버에서 수행하고, 카드(금융)결제 시스템은 그 생성된 시드키를 전송받아 고객별로 저장한후 그 시드키를 이용하여 생성된 OTP를 인증한 후에 카드결제 승인처리하는 시스템으로 제작할 수 있는 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.On the other hand, the present invention has been described with reference to the embodiments shown in the drawings, which are merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. For example, in the embodiment of the present invention, the seed key generation module and the application transmission module are included in the card (financial) payment system for the purpose of understanding the invention, but the seed key generation module and the application transmission module are separately provided. It may be implemented to be included in the server so that the server and the card (financial) payment system interwork with each other to achieve the object of the present invention. That is, seed key generation and transmission are performed in the service server, and the card (financial) payment system receives the generated seed key, stores it for each customer, and authenticates the generated OTP using the seed key. It can be produced as a system. Accordingly, the true scope of the present invention should be determined only by the appended claims.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070028792A KR100968941B1 (en) | 2007-03-23 | 2007-03-23 | Financial transaction system using OTP |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070028792A KR100968941B1 (en) | 2007-03-23 | 2007-03-23 | Financial transaction system using OTP |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080086733A KR20080086733A (en) | 2008-09-26 |
KR100968941B1 true KR100968941B1 (en) | 2010-07-14 |
Family
ID=40025894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070028792A KR100968941B1 (en) | 2007-03-23 | 2007-03-23 | Financial transaction system using OTP |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100968941B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101210411B1 (en) | 2011-02-15 | 2012-12-10 | 동서대학교산학협력단 | Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream |
KR102030554B1 (en) | 2018-04-24 | 2019-10-10 | (주)비스키트 | Method for purchasing using pattern recognition and one time password |
KR20190123521A (en) | 2018-04-24 | 2019-11-01 | (주)비스키트 | Method for registering device and communicating using one time password |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101050232B1 (en) * | 2009-03-31 | 2011-07-19 | 루멘소프트 (주) | One-time password generation system in a medium capable of bidirectional communication and its delivery method |
KR101718948B1 (en) * | 2015-10-02 | 2017-03-23 | 황순영 | Integrated certification system using one time random number |
KR102291942B1 (en) * | 2019-07-25 | 2021-08-23 | 에스지에이 주식회사 | A method of saving and using OTP backup codes or temporal user OTP codes by using multi-dimensional barcode |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412986B1 (en) * | 2003-03-03 | 2003-12-31 | Initech Co Ltd | Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password |
KR20070016893A (en) * | 2005-08-04 | 2007-02-08 | 주식회사 비즈모델라인 | Financial transaction processing method and system using wireless terminal, financial transaction processing device, wireless terminal device, recording medium |
-
2007
- 2007-03-23 KR KR1020070028792A patent/KR100968941B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100412986B1 (en) * | 2003-03-03 | 2003-12-31 | Initech Co Ltd | Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password |
KR20070016893A (en) * | 2005-08-04 | 2007-02-08 | 주식회사 비즈모델라인 | Financial transaction processing method and system using wireless terminal, financial transaction processing device, wireless terminal device, recording medium |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101210411B1 (en) | 2011-02-15 | 2012-12-10 | 동서대학교산학협력단 | Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream |
KR102030554B1 (en) | 2018-04-24 | 2019-10-10 | (주)비스키트 | Method for purchasing using pattern recognition and one time password |
KR20190123521A (en) | 2018-04-24 | 2019-11-01 | (주)비스키트 | Method for registering device and communicating using one time password |
Also Published As
Publication number | Publication date |
---|---|
KR20080086733A (en) | 2008-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11861610B2 (en) | Public ledger authentication system | |
US11769186B2 (en) | Use verification code for validating an exchange item use request | |
US20220114591A1 (en) | Payer-controlled payment processing | |
JP5575935B2 (en) | System and method for validating financial instruments | |
CN109636593B (en) | System and method for authenticating a user in a network transaction | |
US20180089685A1 (en) | Replacing a fraudulently obtained exchange item | |
WO2018026921A1 (en) | Cross-brand redemption in an exchange item marketplace network | |
AU2011207602B2 (en) | Verification mechanism | |
US20070094152A1 (en) | Secure electronic transaction authentication enhanced with RFID | |
KR100968941B1 (en) | Financial transaction system using OTP | |
EP0848343A2 (en) | Shopping system | |
US12106288B2 (en) | Authentication system and method | |
WO2020069210A1 (en) | Systems, methods, and computer program products providing an identity-storing browser | |
US11734683B2 (en) | Authentication for secure transactions in a multi-server environment | |
CN113837762B (en) | Digital currency payment method and device | |
US20200242573A1 (en) | Cryptographic transactions supporting real world requirements | |
US20230009385A1 (en) | Transaction authentication method, server and system using two communication channels | |
US12100004B2 (en) | Payer-controlled payment processing | |
KR20200144967A (en) | E-commerce Payment Method using Block Chain | |
US20250021968A1 (en) | Cryptographically secure physical currency | |
KR20160138891A (en) | Method for Processing Mobile Payment based on Web | |
GB2620370A (en) | Securely and efficiently using tokenised VCNs on electronic devices, and in e-commerce platforms | |
TW201828177A (en) | Mobile device payment system including a management server and a card issuing bank server | |
TWM542813U (en) | Mobile device payment system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070323 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20080327 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20080918 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20080327 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
PG1501 | Laying open of application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
PJ0201 | Trial against decision of rejection |
Patent event date: 20081017 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20080918 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20100527 Appeal identifier: 2008101010813 Request date: 20081017 |
|
PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20081017 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20081017 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20080527 Patent event code: PB09011R02I |
|
B601 | Maintenance of original decision after re-examination before a trial | ||
PB0601 | Maintenance of original decision after re-examination before a trial |
Comment text: Report of Result of Re-examination before a Trial Patent event code: PB06011S01D Patent event date: 20081217 |
|
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20081017 Effective date: 20100527 |
|
PJ1301 | Trial decision |
Patent event code: PJ13011S01D Patent event date: 20100527 Comment text: Trial Decision on Objection to Decision on Refusal Appeal kind category: Appeal against decision to decline refusal Request date: 20081017 Decision date: 20100527 Appeal identifier: 2008101010813 |
|
PS0901 | Examination by remand of revocation | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
PS0701 | Decision of registration after remand of revocation |
Patent event date: 20100616 Patent event code: PS07012S01D Comment text: Decision to Grant Registration Patent event date: 20100528 Patent event code: PS07011S01I Comment text: Notice of Trial Decision (Remand of Revocation) |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20100701 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20100702 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20130625 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20130625 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140701 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20140701 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150616 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20150616 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20160629 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170621 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20170621 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20180628 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20200630 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20210630 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20230515 Start annual number: 14 End annual number: 14 |