KR20140001112A - Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof - Google Patents

Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof Download PDF

Info

Publication number
KR20140001112A
KR20140001112A KR1020130065693A KR20130065693A KR20140001112A KR 20140001112 A KR20140001112 A KR 20140001112A KR 1020130065693 A KR1020130065693 A KR 1020130065693A KR 20130065693 A KR20130065693 A KR 20130065693A KR 20140001112 A KR20140001112 A KR 20140001112A
Authority
KR
South Korea
Prior art keywords
authentication
otp
information
secure digital
pair
Prior art date
Application number
KR1020130065693A
Other languages
Korean (ko)
Other versions
KR101399543B1 (en
Inventor
김동진
김대진
심충섭
이병주
Original Assignee
주식회사 씽크풀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 씽크풀 filed Critical 주식회사 씽크풀
Publication of KR20140001112A publication Critical patent/KR20140001112A/en
Application granted granted Critical
Publication of KR101399543B1 publication Critical patent/KR101399543B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

An NFC security digital system, a pair system, and a providing method thereof are disclosed. The NFC security digital system comprises: a communication module for performing near field communication (NFC) with the pair system; and a control module for receiving, by the communication module, at least a part of OTP information or identification information of the pair system from the pair system and transmitting at least a part of the received OTP information or identification information of the pair system to an authentication system if the communication module communicates with the pair system by tagging at least once. The authentication system generates an OTP or authentication information based on at least a part of the transmitted OTP information or identification information of the pair system and at least one among identification information of the security digital system or identification information of the pair system are previously registered at the authentication system. [Reference numerals] (200) Pair system

Description

NFC 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법{Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof}[0001] The present invention relates to an NFC secure digital system, a pair system constituting a pair with the secure digital system, and a method of providing the secure digital system.

본 발명은 NFC 보안 디지털 시스템, 상기 NFC 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법에 관한 것으로, 보다 상세하게는 개인을 인증하는데 널리 사용되는 보안인증 정보(예컨대, 보안카드 번호 또는 OTP(One Time Password))를 획득하기 위해 서로 독립적인 두 개의 장치를 필요로 하도록 함으로써 보안성을 획기적으로 높일 수 있는 시스템 및 그 제공방법에 관한 것이다.
The present invention relates to an NFC secure digital system, a pair system paired with the NFC secure digital system, and a method of providing the same. More particularly, the present invention relates to security authentication information (e.g., (One Time Password)), and to provide a method and system for greatly enhancing security by requiring two devices independent of each other.

유무선 네트워크를 통한 다양한 온라인 서비스가 제공되면서 사용자를 인증하는 다양한 방식이 공지되어 있다. 로그인 정보를 이용한 로그인 인증, 보안카드를 이용한 인증, 공인인증서를 이용한 인증 또는 OTP(One Time Password)를 이용한 인증 등이 그러한 예이다.Various schemes for authenticating users with various online services through wired and wireless networks are known. Login authentication using login information, authentication using a security card, authentication using a public certificate, or authentication using an OTP (One Time Password).

상기의 다양한 인증 방식 중 로그인 인증은 어떤 특정한 장치를 요구하지 않고, 로그인 정보를 알고 있는 사람을 로그인 정보에 상응하는 계정의 본인이라고 인증하는 방식이며, 공인인증서를 이용한 인증은 공인인증서라는 전자적 데이터를 가지고 있어야 하지만 전자적 데이터이기 때문에 인증을 요청하는 시스템(예컨대, 사용자의 컴퓨터, 모바일 폰 등)이외에 별도의 인증장치를 요구하지 않는다. 공인인증서는 인증을 요청하는 시스템에 저장될 수도 있다. 물론 별도의 장치(예컨대, USB 저장장치 등의 모바일 저장장치)에 상기 공인인증서가 저장될 수도 있지만, 상기 별도의 장치는 범용의 데이터 저장장치이면 족한 것이지 인증을 위해 사용자에게만 할당되는 별도의 장치가 요구되지는 않는다.Of the above various authentication methods, login authentication does not require any specific device, but a person who knows the login information is authenticated as the identity of the account corresponding to the login information. Authentication using the public key certificate uses electronic data called public key certificate But it does not require a separate authentication device other than the authentication requesting system (e.g., a user's computer, mobile phone, etc.) because it is electronic data. A public certificate may be stored in the system requesting authentication. Of course, the authorized certificate may be stored in a separate device (e.g., a mobile storage device such as a USB storage device), but the separate device may be a general purpose data storage device, and a separate device It is not required.

한편, 보안카드 또는 OTP 생성장치는 특정인(특정 개인뿐만 아니라 법적 독립적 행위가 가능한 법인체 등을 포함하는데, 본 발명에서는 이들 모두를 포함하는 의미로 특정인 또는 특정 개인이라 한다.)을 인증하기 위해 특정인에게 지급되는 인증용 장치로 구현된다. 따라서, 온라인 상에서 소정의 서비스(예컨대, 로그인, 금융거래 등)를 요청하는 사용자가 본인이 상기 특정인임을 증명하기 위해서는 상기 보안카드 또는 OTP 생성장치를 보유하고 있어야 하는 것이 원칙이다.On the other hand, the security card or the OTP generating device may be a specific person (including a specific individual or a corporation which is capable of legally independent action, etc., in the present invention, And is implemented as a device for authentication. Accordingly, in principle, a user requesting a predetermined service (for example, login, financial transaction, etc.) on-line must have the security card or the OTP generating device in order to prove that the user is the specific person.

하지만, 보안카드는 주로 사용자들이 지갑 등에 휴대하기 용이하도록 구현되는 반면, 인증방식의 특성상 상기 보안카드에 적힌 정보들이 노출되거나 유출되는 경우, 더 이상 상기 보안카드를 통한 인증 기능은 기대할 수 없게 된다. However, when the information written on the security card is exposed or leaked due to the characteristics of the authentication method, the authentication function through the security card can no longer be expected.

한편, OTP를 통한 인증은 OTP 인증 시스템과 OTP 생성 장치가 OTP 생성키(비밀키)를 공유하고 있으면서, 각각 동일한 OTP 생성로직(프로그램)을 이용해 동일한 일회용 패스워드 즉, OTP를 생성하는 방식이다. 따라서, OTP 생성 장치는 연산장치, 저장장치, 및 전원을 필요로 하므로 상기 보안카드에 비해서는 상대적으로 휴대성이 낮아진다. 토큰형 OTP 생성장치는 상대적으로 휴대성이 크게 낮아지며, 최근에 카드형 OTP 생성장치가 구현되어 사용자의 지갑에 휴대될 수 있어서 휴대성이 다소 높아지긴 하였다. 하지만, 카드형 OTP 생성장치 역시 OTP를 생성하기 위해서는 전원을 필요로 하므로 사용기간에 제약을 받게 되고, 또한 지갑에서 상기 카드형 OTP 생성장치를 꺼내어서 OTP 생성요청을 하는 행위가 필요하게 된다.On the other hand, authentication through OTP is a method in which the OTP authentication system and the OTP generation apparatus share the OTP generation key (secret key) and generate the same one-time password, that is, the OTP using the same OTP generation logic (program). Therefore, since the OTP generation device requires a computing device, a storage device, and a power source, the OTP generation device is relatively less portable than the security card. The token type OTP generation device is relatively low in portability and the card type OTP generation device has recently been implemented and can be carried in the user's wallet, so that the portability is somewhat higher. However, since the card-type OTP generation device also requires a power source to generate the OTP, the card-type OTP generation device is restricted in the period of use, and it is also necessary to take out the card-type OTP generation device from the purse and make an OTP generation request.

따라서 사용자는 현재 인증을 요청하는 시스템에서 필요한 보안정보를 위해 상기 시스템이 아닌 인증을 위한 별도의 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 찾거나 꺼내고, 이를 조작하거나 확인한 후 다시 상기 시스템을 제어하여야 하는 등의 불편한 동작을 수행하여야 하는 문제점이 존재하였다.Accordingly, the user searches for or removes a separate security device (for example, a security card or an OTP generating device) for authentication other than the system for security information required in the system requesting the current authentication, manipulates or confirms the security device, It is necessary to perform an uncomfortable operation such as controlling the operation of the vehicle.

또한, 어떠한 방식이든 종래의 OTP 생성장치는 상대적으로 휴대성이 낮은 문제점, 전원이 필요하므로 전원이 고갈되면 OTP 생성장치를 새롭게 발급받아야 하는 문제점, 분실되어 부정한 사용자가 점유하게 되는 경우 보안성의 리스크가 현저하게 높아지는 문제점 등이 존재하였다.In addition, since the conventional OTP generation apparatus is relatively low in portability, power supply is required, the OTP generation apparatus must be newly issued when the power is depleted, and the risk of security when an unauthorized user is lost And a problem of remarkably increasing.

특히, 보안장치(예컨대, 보안카드 또는 OTP 생성장치 등)를 이용하는 인증 방식은 상기 보안장치가 독립적으로 보안정보(예컨대, 보안카드 번호)를 모두 가지고 있거나 보안정보(OTP)를 생성하므로, 상기 보안장치가 분실 또는 도난에 의해 타인의 손에 넘어가게 되는 경우 보안성에 치명적인 문제점이 발생하게 된다.In particular, an authentication scheme using a security device (e.g., a security card or an OTP generation device) may be implemented by the security device itself having all security information (e.g., a security card number) or generating security information (OTP) If the device is lost or stolen, the device may be fatal.

또한 이러한 분실 또는 도난 등의 위험성은 아니더라도 보안정보를 획득하기 위해 보안장치를 지갑에서 꺼내어서 보안정보를 획득하고 다시 지갑에 넣어야 하는 번거로움이 존재하며, 이러한 행위 자체가 분실 또는 도난을 유발하게 되는 시발점이 되곤 하였다.
Also, even if there is no risk such as loss or theft, there is a problem that the security device is taken out of the wallet to acquire the security information, the security information is acquired, and the security device is put back into the wallet. It was a starting point.

따라서, 본 발명이 이루고자 하는 기술적인 과제는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 두 개의 시스템(또는 장치)을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.Therefore, the technical problem to be solved by the present invention is that the security information can not be obtained through any independent security device, but rather, it has both systems (or devices) defined to form a pair And to provide a system and a method for providing security information to a user.

또한, 보안정보를 핸들링 하는 시스템이 두 개인 경우에 발생할 수 있는 보안정보의 유출 또는 노출의 위험성을 줄일 수 있도록, 보안정보 중 적어도 일부를 획득한 디지털 시스템은 보안정보의 사용이 완료되거나 사용자가 해당 보안정보를 획득하기 위한 제어를 하지 않는 경우, 획득한 정보를 삭제할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, in order to reduce the risk of leakage or exposure of security information that may occur when there are two systems handling security information, the digital system that has acquired at least some of the security information may not use the security information, And to provide a system and method capable of deleting acquired information when control for acquiring security information is not performed.

또한, 페어 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 상기 보안정보를 상기 페어 시스템과 페어를 이루는 디지털 시스템을 통해서만 획득될 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.Also, a system and a method for providing the security information to a pair system can be acquired only through a digital system that pairs the security information with the pair system, when the pair system stores security information (e.g., security code, i.e., .

또한, NFC 태깅을 통해 간편하게 보안정보를 획득할 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다.The present invention also provides a system and a method for providing security information through NFC tagging. In addition, by performing a plurality of tagging operations, it is possible to acquire security information, thereby unnecessarily acquiring security information when an unwanted tagging is performed, or acquiring security information through tagging while an unauthorized user can not recognize it And a method for providing the system.

또한, 모바일 OTP(M-OTP) 생성장치가 가지고 있는 최대의 약점인 보안상의 문제점을 줄일 수 있는 시스템 및 그 제공방법을 제공하는 것이다. 또한 보안카드를 M-OTP처럼 모바일에 저장하여 사용할 수 있도록 하고 그 보안상의 문제점을 해결할 수 있도록 하는 시스템 및 그 제공방법을 제공하는 것이다.In addition, the present invention provides a system and a method for providing the same that can reduce security problems, which is the biggest weak point of a mobile OTP (M-OTP) generation apparatus. The present invention also provides a system and a method for providing a system for enabling a security card to be stored in a mobile, such as M-OTP, and to solve security problems.

또한, 종래 지니고 다녀야 하는 보안카드의 크기의 제약과 인증에 사용될 보안카드 번호를 사람이 직접 찾아서 인증 요청시스템(예컨대, 컴퓨터 또는 모바일 폰 등)에 입력하여야 하는 요인 등으로 인해 보안카드는 통상 수십 개의 보안정보(예컨대, 보안코드)를 담을 수밖에 없었는데, 본 발명은 이러한 보안정보의 숫자의 제약을 해결하여 보안기능을 강화할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, due to the restriction of the size of the security card to be carried and the fact that the security card number to be used for authentication is directly detected by a person and inputted into an authentication request system (for example, a computer or a mobile phone) The present invention is to provide a system and method for enhancing the security function by solving the restriction of the number of such security information.

또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다. Further, there are a plurality of security apparatuses used by a specific individual (for example, a security card or an OTP generating apparatus) because the security apparatuses used by the service system (e.g., financial institution, web site, etc.) And to provide a system and method for enabling a plurality of such security devices to be integrated into one.

또한, OTP 생성의 경우, 종래에는 OTP 생성장치 하나에 대응되는 키가 OTP 생성에 이용되었지만, 본 발명에서는 디지털 시스템에 대응되는 생성키를 더 이용하여 OTP를 생성함으로써 보안성을 높일 수 있는 시스템 및 그 방법을 제공하는 것이다. Also, in the case of OTP generation, a key corresponding to one OTP generation device has been conventionally used for OTP generation. However, in the present invention, a system capable of enhancing security by generating OTP by further using a generation key corresponding to a digital system And to provide such a method.

또한, 보안 장치를 지갑에 휴대하고 있는 경우, 지갑에서 상기 보안 장치를 꺼내는 행위 없이 상기 디지털 시스템을 통해 보안정보를 획득할 수 있으므로, 보안장치의 분실의 위험을 낮추고 사용자가 간편하게 보안정보를 획득할 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, when the security device is carried in the wallet, security information can be acquired through the digital system without taking out the security device from the wallet, so that the risk of loss of the security device is lowered and the user can easily obtain the security information And to provide a method for the same.

또한, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에는 상기 디지털 시스템 또는 상기 페어 시스템은 사용자에게 알람신호를 줄 수 있어서, 디지털 시스템 또는 페어 시스템의 분실 또는 도난의 경우를 사용자가 용이하게 인지할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다.In addition, when the digital system and the pair system are separated by a certain distance or more, the digital system or the pair system may give an alarm signal to the user, so that the user can easily recognize the case of the loss or theft of the digital system or the pair system. To provide a system and method thereof.

또한, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 디지털 시스템과 페어 시스템은 평상시 페어링 상태를 유지하게 함으로써, 상기 디지털 시스템 또는 상기 페어 시스템의 분실 또는 도난을 예방함과 동시에 상기 디지털 시스템과 페어 시스템이 페어링을 통해 보안정보를 획득함에서 있어서 필요한 페어 형성 절차를 생략 또는 간소화하여 보다 효율적으로 보안정보를 획득할 수 있도록 하는 시스템 및 그 방법을 제공하는 것이다.In addition, in order to give an alarm signal to the user when the digital system and the pair system are separated by a certain distance or more, the digital system and the pair system maintain a normal pairing state, thereby preventing the loss or theft of the digital system or the pair system. In addition, the present invention provides a system and a method for enabling the digital system and the pair system to obtain security information more efficiently by omitting or simplifying a pair formation procedure necessary for acquiring security information through pairing.

또한, 보안 디지털 시스템과 페어 시스템이 적어도 한 번 태깅하는 경우, 인증 시스템이 인증 요청자에 상응하는 OTP를 생성할 수 있도록 함으로써, 사용자가 소지하고 있어야 하던 OTP 토큰을 인증 시스템이 대체하는 역할을 수행할 수 있으므로 OTP 토큰의 유출 또는 분실에 의한 위협에 안전하고, 사용자의 편의성 및 보안성이 현저히 높아질 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, when the secure digital system and the pair system tag at least once, the authentication system can generate an OTP corresponding to the requester of the authentication, thereby replacing the OTP token that the user should possess. It is possible to provide a system and a method which are safe from threats caused by the leakage or loss of the OTP token, and which can greatly increase the convenience and security of the user.

또한, 인증 시스템에 미리 등록되어 있는 보안 디지털 시스템의 소유주 또는 기기의 식별정보(예컨대, 디지털 시스템의 핸드폰 번호, 디바이스의 고유 키 값 등 디지털 시스템의 소유주나 기기를 식별할 수 있는 정보, 본 명세서에서는 디지틸 시스템의 식별정보로 혼용해서 사용한다.)와 페어 시스템의 식별정보 중 적어도 하나에 해당하는 기기가 페어링되거나 태깅되는 경우에만 인증 시스템이 본인인증을 위한 정보를 수신할 수 있도록 함으로써 사용자의 보안성을 한층 높일 수 있는 시스템 및 그 방법을 제공하는 것이다.In addition, the identification information of the owner or device of the secure digital system registered in advance in the authentication system (for example, information that can identify the owner or device of the digital system, such as the mobile phone number of the digital system, the unique key value of the device, the present specification) User's security by allowing the authentication system to receive information for authentication only when a device corresponding to at least one of the identification information of the digital system and the identification system of the pair system is paired or tagged. It is to provide a system and a method for improving the sex.

또한, 인증 시스템에 의해 생성된 OTP 또는 인증정보를 정당 사용자에 상응하는 지정 단말기로 전송하고, 전송된 정보를 인증 시스템이 재수신하여 재수신된 OTP 또는 인증정보가 상기 생성된 OTP 또는 인증정보와 일치하는지 여부에 따라 본인인증을 하도록 함으로써 사용자가 상기 지정 단말기를 점유하고 있는지 여부를 확인하고, 사용자 인증의 보안성을 더욱 높일 수 있는 시스템 및 그 방법을 제공하는 것이다.
Also, the OTP or authentication information generated by the authentication system is transmitted to a designated terminal corresponding to the party user, and the OTP or authentication information re-received by the authentication system is re-received by the OTP or authentication information. The present invention provides a system and a method for confirming whether a user occupies the designated terminal by performing identity authentication according to whether or not a match, and further increasing the security of user authentication.

상기의 기술적 과제를 해결하기 위한 본 발명의 실시 예에 따른 보안 디지털 시스템은 OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 보안 디지털 시스템에 있어서, 페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈, 및 상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신하고, 수신된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 인증 시스템으로 전송하는 제어모듈을 포함하며, 전송된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보에 기초하여 상기 인증 시스템에 의해 OTP 또는 인증정보가 생성되며, 상기 인증 시스템에 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 것을 특징으로 할 수 있다.Security digital system according to an embodiment of the present invention for solving the above technical problem, in the secure digital system for authenticating the authentication requestor using OTP or authentication information, to perform Near Field Communication (NFC) communication with the pair system A communication module, and when the communication module is tagged with the pair system at least once, receiving at least some of OTP information or identification information of the pair system from the pair system through the communication module, and receiving the received OTP. And a control module for transmitting at least some of the information or identification information of the pair system to an authentication system, wherein the OTP or authentication information is transmitted by the authentication system based on at least some of the transmitted OTP information or identification information of the pair system. Is generated, and in the authentication system the secure digital system Identifying information or at least one of identification information of the pair of the system may be characterized in that is registered in advance.

또한, 상기 생성된 OTP 또는 인증정보는, 상기 인증 시스템에 의해 상기 보안 디지털 시스템 또는 상기 인증 시스템에 미리 등록된 상기 인증 요청자의 지정 단말기로 전송되는 것을 특징으로 할 수 있다.The generated OTP or authentication information may be transmitted by the authentication system to a designated terminal of the authentication requestor registered in advance in the secure digital system or the authentication system.

또한, 상기 제어모듈은, 상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며, 미리 저장된 식별정보에 상응하는 상기 페어 시스템과 상기 보안 디지털 시스템이 적어도 한 번 태깅하여야, 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 상기 인증 시스템으로 전송하도록 제어할 수 있다.The control module may store identification information of the pair system predefined to pair with the secure digital system, and the pair system and the secure digital system corresponding to the previously stored identification information should be tagged at least once. At least some of the OTP information or identification information of the pair system may be controlled to be transmitted to the authentication system.

또한, 상기 보안 디지털 시스템은, 상기 보안 디지털 시스템의 식별정보를 더 상기 인증 시스템으로 전송하며, 전송된 상기 보안 디지털 시스템의 식별정보가 상기 인증 시스템에 미리 등록되어 있는 상기 보안 디지털 시스템의 식별정보와 상응하는 경우, 상기 인증 시스템에 의해 상기 OTP 또는 인증정보가 생성되는 것을 특징으로 할 수 있다.The secure digital system may further transmit identification information of the secure digital system to the authentication system, wherein the transmitted identification information of the secure digital system is previously registered with the authentication system. If it is, the OTP or authentication information may be generated by the authentication system.

또한, 상기 인증 시스템에 의해 생성된 상기 OTP와, 소정의 OTP 인증 시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP가 서로 상응하는 경우, 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 할 수 있다.The authentication requester is authenticated by the authentication system when the OTP generated by the authentication system and the authentication OTP corresponding to the authentication requestor generated by the predetermined OTP authentication system correspond to each other. You can do

또한, 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 OTP가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 인증 시스템으로 재전송되면, 상기 인증시스템이 전송한 상기 인증 요청자에 상응하는 인증용 OTP와 재전송된 상기 OTP가 서로 상응하는 경우 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 할 수 있다.Further, when the OTP transmitted to the secure digital system or the designated terminal is retransmitted to the authentication system through the secure digital system or a predetermined data processing apparatus, an authentication OTP corresponding to the authentication requestor transmitted by the authentication system. And when the retransmitted OTPs correspond to each other, the authentication requestor may be authenticated by the authentication system.

또한, 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 인증정보가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 인증 시스템으로 재전송되면, 상기 인증 시스템이 전송한 상기 인증정보와 상기 인증 시스템으로 재전송된 인증정보가 상응하는 경우, 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 할 수 있다.Further, when the authentication information transmitted to the secure digital system or the designated terminal is retransmitted to the authentication system through the secure digital system or a predetermined data processing apparatus, the authentication information transmitted to the authentication system and the authentication system are transmitted to the authentication system. If the retransmitted authentication information corresponds, the authentication requestor may be authenticated by the authentication system.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시 예에 따른 인증 시스템은, OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 인증 시스템에 있어서, 보안 디지털 시스템과 페어 시스템이 NFC(Near Field Communication) 통신을 수행하면, 상기 페어 시스템으로부터 상기 보안 디지털 시스템으로 전송된 OTP 정보 또는 상기 페어 시스템의 식별정보를 상기 보안 디지털 시스템으로부터 수신하기 위한 수신부, 수신한 상기 OTP 정보 또는 상기 페어 시스템의 식별정보에 기초하여 OTP또는 인증정보를 생성하기 위한 생성부, 및 상기 생성부에 의해 생성된 OTP 또는 인증정보에 기초하여 상기 인증 요청자의 인증 성공여부를 판단하기 위한 제어부를 포함할 수 있다.In an authentication system according to an embodiment of the present invention for achieving the above technical problem, in the authentication system for authenticating the authentication requestor using OTP or authentication information, the secure digital system and the pair system is NFC (Near Field Communication) communication The receiver may be configured to receive OTP information transmitted from the pair system to the secure digital system or identification information of the pair system from the secure digital system, based on the received OTP information or identification information of the pair system. It may include a generation unit for generating OTP or authentication information, and a control unit for determining whether the authentication requestor authentication success based on the OTP or authentication information generated by the generation unit.

또한, 상기 인증 시스템은, 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 저장부를 더 포함하는 것을 특징으로 할 수 있다.The authentication system may further include a storage unit in which at least one of identification information of the secure digital system or identification information of the pair system is pre-registered.

또한, 상기 인증 시스템은, 상기 생성부에 의해 생성된 상기 OTP 또는 상기 인증정보를 상기 보안 디지털 시스템 또는 상기 인증 시스템에 미리 등록된 상기 인증 요청자의 지정 단말기로 전송하기 위한 송신부를 더 포함하는 것을 특징으로 할 수 있다.The authentication system may further include a transmission unit for transmitting the OTP or the authentication information generated by the generation unit to a designated terminal of the authentication requestor registered in advance in the secure digital system or the authentication system. You can do

또한, 상기 생성부는, 상기 수신부를 통해 수신된 상기 보안 디지털 시스템의 식별정보가 상기 인증 시스템에 미리 등록되어 있는 정보와 상응하는 경우에 상기 OTP 또는 상기 인증정보를 생성할 수 있다.In addition, the generation unit may generate the OTP or the authentication information when the identification information of the secure digital system received through the reception unit corresponds to information previously registered in the authentication system.

또한, 상기 제어부는, 상기 생성부에 의해 생성된 상기 OTP와 소정의 OTP 인증 시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP가 서로 상응하는지 여부를 판단하여 상기 인증 요청자의 인증성공 여부를 판단하는 것을 특징으로 할 수 있다.The controller may determine whether the authentication requestor is successful by determining whether the OTP generated by the generation unit and the authentication OTP corresponding to the authentication requestor generated by the predetermined OTP authentication system correspond to each other. It may be characterized by judging.

또한, 상기 제어부는, 상기 송신부에 의해 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 OTP가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 수신부로 수신되면, 상기 인증시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP와 상기 수신부에 의해 수신된 상기 OTP가 상응하는지 여부를 판단하여 상기 인증 요청자의 인증 성공 여부를 판단할 수 있다.The controller may be further configured to generate the OTP transmitted by the transmitter to the secure digital system or the designated terminal when the OTP is received by the secure digital system or a predetermined data processing apparatus to the receiver. By determining whether the authentication OTP corresponding to the authentication requestor and the OTP received by the receiving unit correspond to each other, it may be determined whether the authentication requestor is successful in authentication.

또한, 상기 제어부는, 상기 송신부에 의해 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 인증정보가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 수신부로 수신되면, 상기 송신부에 의해 송신된 인증정보와 상기 수신부에 의해 수신된 인증정보가 상응하는지 여부를 판단하여 상기 인증 요청자의 인증 성공 여부를 판단할 수 있다.In addition, the control unit, if the authentication information transmitted to the secure digital system or the designated terminal by the transmitting unit is received by the receiving unit through the secure digital system or a predetermined data processing apparatus, the authentication transmitted by the transmitting unit By determining whether the information and the authentication information received by the receiving unit corresponds, it is possible to determine whether the authentication requestor is successful in authentication.

상기의 기술적 과제를 달성하기 위한 본 발명의 실시 예에 따른 보안 디지털 시스템 제공방법은, OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 보안 디지털 시스템의 제공방법에 있어서, 보안 디지털 시스템이 페어 시스템과 적어도 한 번 태깅을 수행하는 단계, 상기 보안 디지털 시스템이 상기 페어 시스템으로부터 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신하는 단계, 및 상기 보안 디지털 시스템이 수신된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 인증 시스템으로 전송하는 단계를 포함하며, 전송된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보에 기초하여 상기 인증 시스템에 의해 OTP 또는 인증정보가 생성되며, 상기 인증 시스템에 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 것을 특징으로 할 수 있다.In accordance with another aspect of the present invention, there is provided a secure digital system providing method for providing a secure digital system for authenticating an authentication requestor using OTP or authentication information. Performing tagging at least once, the secure digital system receiving at least some of the OTP information or identification information of the pair system from the pair system, and the secure digital system receiving at least some of the received OTP information, or And transmitting identification information of the pair system to an authentication system, wherein the OTP or authentication information is generated by the authentication system based on at least some of the transmitted OTP information or identification information of the pair system. Identification of the secure digital system to the system Or at least one of identification information of said pair systems can be characterized in that is registered in advance.

상기 기술적 과제를 달성하기 위한 본 발명의 실시 예에 따른 인증 시스템 제공방법은, OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 인증 시스템의 제공방법에 있어서, 인증 시스템이 보안 디지털 시스템과 페어 시스템이 적어도 한 번 태깅되면, 상기 페어 시스템으로부터 상기 보안 디지털 시스템으로 전송된 OTP 정보 또는 상기 페어 시스템의 식별정보를 상기 보안 디지털 시스템으로부터 수신하는 단계, 상기 인증 시스템이 수신한 상기 OTP 정보 또는 상기 페어 시스템의 식별정보에 기초하여 OTP 또는 인증정보를 생성하는 단계; 및 상기 인증 시스템이 생성된 OTP 또는 인증정보에 기초하여 상기 인증 요청자의 인증 성공여부를 판단하는 단계를 포함할 수 있다.
In accordance with another aspect of the present invention, there is provided a method for providing an authentication system, wherein the authentication system includes a secure digital system and a pair system. Receiving the OTP information transmitted from the pair system to the secure digital system or identification information of the pair system from the secure digital system once tagged, at least one of the OTP information or the pair system received by the authentication system. Generating OTP or authentication information based on the identification information; And determining, by the authentication system, whether the authentication requestor has succeeded in authentication based on the generated OTP or authentication information.

본 발명의 기술적 사상에 의하면, 사용자는 보안정보를 어느 하나의 독립적인 보안장치를 통해 획득할 수 있는 것이 아니라, 페어(pair, 쌍)를 이루도록 정해져 있는 디지털 시스템 및 페어 시스템을 모두 가지고 있는 경우에만 사용자가 보안정보를 획득할 수 있으므로 어느 하나의 시스템을 분실 또는 도난당하는 경우에도 타인이 보안정보를 획득할 수 없는 효과가 있다.According to the technical idea of the present invention, the user can not obtain the security information through any one independent security device, but only when the digital system has both the digital system and the pair system defined as a pair The security information can be acquired by the user, so that even when one of the systems is lost or stolen, the other person can not obtain the security information.

또한, 본 발명의 기술적 사상에 의하면, 디지털 시스템 및 페어 시스템이 일정 거리 이상 떨어지는 경우에는 상기 디지털 시스템 및/또는 상기 페어 시스템이 소정의 알람신호를 출력함으로써 상기 디지털 시스템 또는 상기 페어 시스템의 분실이나 도난을 예방할 수 있어서 보안성은 더욱 증가되는 효과가 있다. According to the technical idea of the present invention, when the digital system and the pair system fall more than a certain distance, the digital system and / or the pair system output a predetermined alarm signal so that the digital system or the pair system is lost or stolen. The security can be prevented more effectively.

또한, 본 발명의 실시 예에 따라서는 페어 시스템이 보안정보를 저장하고 있거나 생성하고 디지털 시스템은 단순히 이를 받아 인증에 이용하고 바로바로 삭제할 수 있는 구조를 가질 수 있음으로 해서, 디지털 시스템이 보안정보를 저장하고 있거나 생성함으로써 발생할 수 있는 디지털 시스템을 통한 상기 보안정보의 적어도 일부의 유출 또는 노출의 위험성을 줄일 수 있다. 따라서, 보안정보의 획득에 관여한 시스템(또는 장치)의 개수가 늘어남에 따라 발생할 수 있는 보안정보의 유출의 위험도 동시에 관리될 수 있는 효과가 있다.In addition, according to the embodiment of the present invention, since the pair system stores or generates the security information, the digital system can have a structure that can simply use it for authentication and delete it immediately, The risk of leakage or disclosure of at least a portion of the security information through the digital system that may occur by storing or creating the digital information. Accordingly, there is an effect that the risk of leakage of security information that may occur as the number of systems (or devices) involved in acquisition of security information increases.

또한, 페어 시스템 또는 디지털 시스템이 보안정보(예컨대, 보안코드 즉, 보안카드 번호)를 저장하고 있는 경우, 사용자는 상기 보안정보를 눈으로 확인한 후 요청된 보안정보를 입력하는 것이 아니라 상기 디지털 시스템을 통해 획득할 수 있으므로, 입력할 보안정보 즉, 요청되는 보안코드의 확인에 걸리는 시간이 줄어들고 오확인이 줄어들 뿐만 아니라, 특정인에게 할당될 보안코드의 개수가 종래의 보안카드에 존재하는 보안코드의 개수보다 현저히 많아져도 상기 보안정보를 이용한 인증에 걸리는 시간이 늘어나지 않고 오히려 줄어들 수 있어서, 보안성이 높아짐과 동시에 인증에 소요되는 시간은 오히려 줄어드는 효과가 있다. 또한 실시 예에 따라서는 보안정보를 사람이 입력하는 것이 아니라 디지털 시스템이 입력하도록 할 수 있으므로 고객의 편의성을 더욱 증대하는 효과가 있다.In addition, when a pair system or a digital system stores security information (for example, a security code, that is, a security card number), the user does not input the requested security information after confirming the security information with eyes, It is possible to reduce the number of security codes to be input, that is, the number of security codes to be input, that is, The time required for the authentication using the security information is not increased but rather reduced, so that the security is increased and the time required for the authentication is reduced. In addition, according to the embodiment, the security information can be inputted by the digital system rather than by the person, so that the convenience of the customer is further enhanced.

또한, 페어 시스템이 보안정보를 저장하고 있거나 생성하더라도 디지털 시스템을 통해 상기 보안정보의 적어도 일부를 획득할 수 있으므로, 상기 페어 시스템이 지갑에 휴대되고 있는 경우 상기 페어시스템을 지갑에서 꺼내지 않아도 되어 사용자의 편의성을 높일 뿐만 아니라 분실 또는 도난의 위험을 줄일 수 있는 효과가 있다.In addition, even if the pair system stores or generates security information, at least a part of the security information can be obtained through a digital system. Therefore, when the pair system is carried in a wallet, the pair system does not need to be taken out of the wallet. In addition to increasing convenience, there is an effect that can reduce the risk of loss or theft.

또한, 서비스를 제공하는 서비스 시스템(예컨대, 금융기관, 웹 사이트 등)들 별로 사용되는 보안장치가 상이하여, 특정 개인이 이용하는 보안장치(예컨대, 보안카드 또는 OTP 생성 장치 등)가 복수 개일 수 있는데 이러한 복수 개의 보안장치를 하나로 통합하여 사용할 수 있도록 함으로써 사용자의 편의성을 높이는 효과가 있다.In addition, since the security devices used by service systems (eg, financial institutions, websites, etc.) that provide a service are different, there may be a plurality of security devices (eg, a security card or an OTP generating device) used by a specific individual. By integrating the plurality of security devices into one, there is an effect of increasing the convenience of the user.

또한, OTP 생성에 페어 시스템에 대응되는 키만 사용되는 것이 아니라, 디지털 시스템에 대응되는 키도 사용될 수 있으므로, 혹시 발생할지도 모르는 어느 하나의 시스템의 OTP 생성키가 유출되더라도 보안성이 유지되는 효과가 있다.In addition, not only the key corresponding to the pair system but also the key corresponding to the digital system can be used for OTP generation, so that the security is maintained even if the OTP generation key of any one system that may occur is leaked .

또한, 본 발명의 기술적 사상에 의하면, 디지털 시스템과 페어 시스템이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 디지털 시스템과 페어 시스템은 평상시 페어링 상태를 유지하게 함으로써, 상기 디지털 시스템 또는 상기 페어 시스템의 분실 또는 도난을 예방함과 동시에 상기 디지털 시스템과 페어 시스템이 페어링을 통해 보안정보를 획득함에서 있어서 필요한 페어 형성 절차를 생략 또는 간소화하여(이미 특정 시스템간에 페어링이 이루어져 있는 상태이므로) 보다 효율적으로 보안정보를 획득할 수 있는 효과가 있다.In addition, according to the technical idea of the present invention, the digital system and the pair system to maintain the normal pairing state in order to give an alarm signal to the user when the digital system and the pair system is separated by a certain distance or more, the digital system or the pair In addition to preventing the loss or theft of the system, the pairing process is omitted or simplified (because the pairing is already performed between specific systems) in order that the digital system and the pair system acquire security information through pairing. This has the effect of obtaining security information.

또한, NFC 태깅을 통해 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우, 간편하게 보안정보를 획득할 수 있는 효과가 있다. 또한, 복수의 태깅을 수행하여야 보안정보를 획득할 수 있도록 함으로써, 사용자가 원하지 않는 태깅이 수행되었을 때 불필요하게 보안정보가 획득되거나, 또는 부정한 사용자가 사용자가 인식하지 못하는 중에 태깅을 통해 보안정보를 습득할 위험을 줄일 수 있는 효과가 있다.In addition, when the security digital system and the pair system perform communication through NFC tagging, security information can be obtained easily. In addition, by performing a plurality of tagging operations, it is possible to acquire security information, thereby unnecessarily acquiring security information when an unintended tagging is performed by the user, or when the unauthorized user can not recognize the user, There is an effect that the risk of acquiring can be reduced.

또한, NFC 태깅 등 무선통신을 통해 보안카드 또는 모바일 OTP(M-OTP) 생성장치가 탑재되어 있는 보안 디지털 시스템과 페어 시스템이 통신을 수행하는 경우에만, 보안 디지털 시스템에 탑재되어 있는 보안카드가 출력되거나 OTP가 생성되도록 함으로써, 모바일 보안카드 또는 OTP 생성장치의 최대 약점인 보안상의 문제점을 해결할 수 있는 효과가 있다.Also, only when a pair of security systems and a secure digital system equipped with a security card or a mobile OTP (M-OTP) generation device communicate with each other through wireless communication such as NFC tagging, a security card mounted in the secure digital system outputs Or the OTP is generated, it is possible to solve the security problem which is the weakest point of the mobile security card or the OTP generation device.

또한, 보안 디지털 시스템과 페어 시스템이 NFC 통신을 한 경우, 인증 시스템에서 OTP 또는 인증정보를 생성할 수도 있으며, 이러한 경우 거래에 참여하는 매체(예컨대, 상기 보안 디지털 시스템 또는 상기 페어 시스템이 결제수단인 경우의 상기 페어 시스템)와는 독립적인 매체에서 인증에 이용되는 정보를 생성할 수 있어서 보안성이 향상되는 효과가 있다.In addition, when the secure digital system and the pair system has NFC communication, the authentication system may generate OTP or authentication information. In this case, the medium participating in the transaction (eg, the secure digital system or the pair system is a payment method). In this case, the information used for authentication can be generated in a medium independent of the pair system), thereby improving security.

또한, 보안 디지털 시스템과 페어 시스템이 적어도 한 번 태깅하는 경우, 인증 시스템이 인증 요청자에 상응하는 OTP를 생성할 수 있도록 함으로써, 사용자가 소지하고 있어야 하던 OTP 토큰을 인증 시스템이 대체하는 역할을 수행할 수 있으므로 OTP 토큰의 유출 또는 분실에 의한 위협에 안전하고, 사용자의 편의성 및 보안성이 현저히 높아질 수 있는 효과가 있다.In addition, when the secure digital system and the pair system tag at least once, the authentication system can generate an OTP corresponding to the requester of the authentication, thereby replacing the OTP token that the user should possess. Therefore, it is safe against threats caused by the leakage or loss of OTP tokens, and the user's convenience and security can be significantly increased.

또한, 인증 시스템에 미리 등록되어 있는 보안 디지털 시스템의 식별정보와 페어 시스템의 식별정보 중 적어도 하나에 해당하는 기기가 페어링이 되거나 태깅이 되어야만 상기 인증 시스템이 본인인증을 위한 정보를 수신할 수 있도록 함으로써 사용자의 보안성을 한층 높일 수 있는 효과가 있다.In addition, the authentication system can receive information for identity authentication only when a device corresponding to at least one of the identification information of the secure digital system and the identification information of the pair system registered in advance in the authentication system is paired or tagged. There is an effect that can further increase the security of the user.

또한, 인증 시스템에 의해 생성된 OTP 또는 인증정보를 정당 사용자에 상응하는 지정 단말기로 전송하고, 전송된 정보를 인증시스템이 재수신하여 재수신된OTP 또는 인증정보가 상기 OTP에 상응하는 인증용 OTP 또는 전송한 인증정보와 일치하는지 여부에 따라 본인인증을 하도록 함으로써 사용자가 상기 지정 단말기를 점유하고 있는지 여부를 확인하고, 사용자 인증의 보안성을 더욱 높일 수 있는 효과가 있다.
Also, the OTP or authentication information generated by the authentication system is transmitted to the designated terminal corresponding to the party user, and the OTP or authentication information that is re-received by the authentication system re-received is transmitted to the authentication OTP corresponding to the OTP. Alternatively, by verifying whether or not the user occupies the designated terminal by authenticating according to whether or not the transmitted authentication information matches, there is an effect of increasing the security of user authentication.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다.
도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다.
도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다.
도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 5c는 본 발명의 또 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.
도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.
도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다.
도 9는 본 발명의 실시 예에 따라 보안 디지털 시스템 또는 페어 시스템이 알람신호를 출력하는 개념을 설명하기 위한 도면이다.
도 10은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.
도 11 내지 도 12는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.
도 13은 본 발명의 다른 실시 예에 따른 OTP 생성 방법을 설명하기 위한 도면이다.
도 14는 본 발명의 실시 예에 따른 인증 시스템의 개략적인 구성을 나타내는 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS A brief description of each drawing is provided to more fully understand the drawings recited in the description of the invention.
1 is a diagram illustrating a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.
2 is a diagram showing a schematic configuration of a secure digital system according to an embodiment of the present invention.
3 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to an embodiment of the present invention.
4 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to another embodiment of the present invention.
FIG. 5A is a diagram illustrating a process in which a secure digital system obtains a request security code according to an embodiment of the present invention. Referring to FIG.
5B is a diagram for explaining a process in which a secure digital system obtains a request security code according to another embodiment of the present invention.
FIG. 5C is a diagram for explaining a process in which a secure digital system obtains a request security code according to another embodiment of the present invention. FIG.
FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.
FIG. 7 is a schematic flow chart illustrating a process of a security digital system performing security procedures according to an embodiment of the present invention.
8 is a diagram showing a schematic configuration of a pair system according to an embodiment of the present invention.
9 is a diagram illustrating a concept of outputting an alarm signal by a secure digital system or a pair system according to an embodiment of the present invention.
FIG. 10 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.
11 to 12 are diagrams illustrating an example of a case where a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.
13 is a view for explaining a method for generating an OTP according to another embodiment of the present invention.
14 is a view showing a schematic configuration of an authentication system according to an embodiment of the present invention.

본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.In order to fully understand the present invention, operational advantages of the present invention, and objects achieved by the practice of the present invention, reference should be made to the accompanying drawings and the accompanying drawings which illustrate preferred embodiments of the present invention.

또한, 본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터를 '전송'하는 경우에는 상기 구성요소는 상기 다른 구성요소로 직접 상기 데이터를 전송할 수도 있고, 적어도 하나의 또 다른 구성요소를 통하여 상기 데이터를 상기 다른 구성요소로 전송할 수도 있는 것을 의미한다. Also, in this specification, when any one element 'transmits' data to another element, the element may transmit the data directly to the other element, or may be transmitted through at least one other element And may transmit the data to the other component.

반대로 어느 하나의 구성요소가 다른 구성요소로 데이터를 '직접 전송'하는 경우에는 상기 구성요소에서 다른 구성요소를 통하지 않고 상기 다른 구성요소로 상기 데이터가 전송되는 것을 의미한다.Conversely, when one element 'directly transmits' data to another element, it means that the data is transmitted to the other element without passing through another element in the element.

이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to the preferred embodiments of the present invention with reference to the accompanying drawings. Like reference symbols in the drawings denote like elements.

도 1은 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위한 개략적인 시스템 구성을 나타내는 도면이다. 1 is a diagram illustrating a schematic system configuration for implementing a secure digital system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템을 구현하기 위해서는 보안 디지털 시스템(100) 및 페어 시스템(200)이 구비될 수 있다.Referring to FIG. 1, a secure digital system 100 and a pair system 200 may be provided to implement a secure digital system according to an embodiment of the present invention.

상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 소정의 통신 프로토콜을 이용해 통신이 가능하며, 본 명세서에서 정의되는 기능들을 수행할 수 있는 데이트 프로세싱 능력이 있는 모든 형태의 데이터 프로세싱 장치를 포함하는 의미로 정의될 수 있다. The secure digital system 100 may include any type of data processing device capable of communicating with the pair system 200 using a predetermined communication protocol and having a date processing capability capable of performing the functions defined herein Can be defined as meaning.

예컨대, 상기 디지털 시스템(100)은 도 1에서는 모바일 폰의 형태로만 도시하였지만, 컴퓨터, 노트북, 태블릿, IPTV, 스마트 TV, 셋탑박스, 리모콘, 홈오토메이션 기기 등 그 구현 예는 다양할 수 있다. For example, although the digital system 100 is shown in the form of a mobile phone in FIG. 1, embodiments of the computer, laptop, tablet, IPTV, smart TV, set-top box, remote control, and home automation device may be various.

상기 보안 디지털 시스템(100)은 유선 또는 무선 네트워크에 접속 가능한 시스템일 수 있다. 그리고, 소정의 서비스 시스템(미도시)에 접속할 수 있다. 그러면, 상기 서비스 시스템은 직접 또는 소정의 인증 시스템(300)을 통해 상기 보안 디지털 시스템(100)으로 인증을 위한 보안정보를 요청할 수 있다. 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 상기 보안 디지털 시스템(100)에 설치된 웹 클라이언트(예컨대, 브라우저 등)를 통해 연결되거나, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 실행하면 상기 애플리케이션을 통해 연결될 수도 있다. 기타 다양한 방식으로 상기 보안 디지털 시스템(100)과 상기 서비스 시스템은 연결될 수 있음을 본 발명의 기술분야에서 평균적 지식을 가진 자들에 의해 용이하게 추론될 수 있으며, 상기 서비스 시스템 역시 보안정보를 요청하는 시스템이므로 본 발명에서 정의하는 인증 시스템(300)일 수 있다.The secure digital system 100 may be a system connectable to a wired or wireless network. It is also possible to connect to a predetermined service system (not shown). The service system may then request security information for authentication to the secure digital system 100, either directly or via a given authentication system 300. The secure digital system 100 and the service system may be connected through a web client (for example, a browser, etc.) installed in the secure digital system 100, or when executing a predetermined application installed in the secure digital system 100, It can also be connected via an application. It can be easily inferred by those skilled in the art that the secure digital system 100 and the service system can be connected in various other ways, and the service system also requests security information. Therefore, it may be an authentication system 300 defined in the present invention.

또한 상기 보안정보는 예시적으로 보안코드(즉, 보안카드에 기록된 보안카드 번호들) 또는 OTP(One Time Password)일 수 있지만 이에 한정되지는 않으며, 사용자를 인증할 수 있는 어떠한 정보도 상기 보안정보에 포함될 수 있다. 예컨대, 인증 시스템이 페어 시스템(200) 및/또는 보안 디지털 시스템의 식별정보를 저장하고 있는 경우, 상기의 식별정보 또한 보안정보로 활용될 수 있다. 이하에서는 설명의 편의를 위해 상기 보안정보는 주로 보안코드 또는 OTP인 경우를 일 예로 설명하도록 한다.
In addition, the security information may be, for example, a security code (ie, security card numbers recorded on a security card) or an OTP (One Time Password), but is not limited thereto. Any information for authenticating a user may be used. Information may be included. For example, when the authentication system stores identification information of the pair system 200 and / or the secure digital system, the identification information may also be used as security information. Hereinafter, for convenience of explanation, the security information will mainly be described as security code or OTP.

본 발명의 실시 예들을 정리하여 설명하면 다음과 같을 수 있다.Embodiments of the present invention will be summarized as follows.

1. 보안정보 또는 생성정보의 저장에 대한 실시 예
1. Embodiment of the storage of security information or generated information

가. 페어 시스템(200)이 보안정보 또는 생성정보를 저장하는 경우end. When the pair system 200 stores security information or generation information

상기 보안정보는 상기 페어 시스템(200)에 저장되어 있거나, 상기 페어 시스템(200)에 저장된 소정의 정보 즉, 생성정보에 의해 생성될 수 있는 정보일 수 있다. 즉, 상기 페어 시스템(200)은 상기 보안정보 자체를 저장하고 있거나, 상기 보안정보를 생성할 수 있는 생성정보를 저장하고 있을 수 있다. 이러한 경우 보안정보의 획득은 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 이루어질 수 있다. 어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어링이 되어 있는 상태이거나 적어도 한 번은 페어링이 되어야 상기 보안정보는 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 사용자에게 제공되거나 인증 시스템(300)에게 제공될 수 있다. 이때 적어도 한 번은 페어링이 되어야 한다고 함은, 예컨대 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅(tagging)을 통한 NFC 통신을 수행하는 경우를 의미할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 하는 경우에는, 태깅이 수행되는 비교적 짧은 시간 동안에 페어링이 이루어질 수 있다.The security information may be stored in the pair system 200 or may be predetermined information stored in the pair system 200, that is, information that can be generated by generation information. That is, the pair system 200 stores the security information itself or may store generation information that can generate the security information. In this case, the acquisition of the security information may be performed through the secure digital system 100 or through the pair system 200. [ In any case, the secure digital system 100 and the pair system 200 must be paired or at least once paired to provide the security information to the user through the secure digital system 100 or the pair system 200 Or may be provided to the authentication system 300. In this case, the fact that the pairing is performed at least once may mean, for example, the case where the secure digital system 100 and the pair system 200 perform NFC communication through tagging. When the secure digital system 100 and the pair system 200 perform NFC communication, pairing can be performed for a relatively short period of time in which tagging is performed.

상기 페어 시스템(200)이 상기 보안정보 자체를 저장하고 있는 경우는 상기 보안정보가 보안카드에 사용되는 보안코드와 같이 미리 정의되어서 변경되지 않는 정보일 수 있다. 한편, 상기 페어 시스템(200)이 상기 보안정보를 생성할 수 있는 정보를 저장한다고 함은, 상기 보안정보의 생성이 실시간 또는 사용자의 요청 등과 같이 소정의 이벤트가 발생했을 때 수행되는 경우일 수 있다. 이러한 일 예는 OTP를 통한 인증일 수 있다. 이때는 상기 페어 시스템(200)은 상기 보안정보 즉, OTP를 생성하기 위한 정보(예컨대, OTP 생성프로그램(또는 로직), OTP 생성키 등)가 상기 페어 시스템(200)에 저장되어 있을 수 있다. 구현 예에 따라, 상기 페어 시스템(200)에 저장된 정보는 상기 OTP를 생성하기 위해 필요한 정보 모두일 수도 있고, 그 중 일부만일 수도 있다. 상기 페어 시스템(200)에 저장되어 있지 않으면서 상기 OTP의 생성에 사용되는 정보는 상기 보안 디지털 시스템(100) 또는 상기 인증 시스템(300)에 저장되어 있거나 실시간으로 획득될 수 있는 정보(예컨대, 시간정보 등)일 수도 있다. When the pair system 200 stores the security information itself, the security information may be predefined information such as a security code used in the security card, and may not be changed. On the other hand, when the pair system 200 stores information capable of generating the security information, the security information may be generated when a predetermined event such as a real time or a user request is generated . An example of this may be authentication via OTP. At this time, the pair system 200 may store the security information, that is, information for generating an OTP (e.g., an OTP generation program (or logic), an OTP generation key, etc.) in the pair system 200. According to an embodiment, the information stored in the pair system 200 may be all of the information necessary to generate the OTP, or some of them. Information used to generate the OTP without being stored in the pair system 200 may be stored in the secure digital system 100 or the authentication system 300 or may be obtained in real time (eg, time). Information, etc.).

그러면, 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 보안정보(예컨대, 보안코드 또는 OTP 등)를 획득할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)을 통해 상기 보안정보를 획득할 수도 있다. 어떠한 경우든 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 후술할 바와 같이 페어링이 된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안정보를 획득할 수 있다.The user may then obtain the security information (e.g., security code or OTP, etc.) via the secure digital system 100. According to an embodiment, the security information may be obtained through the pair system 200. In any case, the user can obtain the security information only when the pairing system 200 and the secure digital system 100 perform a pairing in the paired state or at least once, as described later.

사용자가 상기 보안정보를 획득한다고 함은, 사용자가 인식할 수 있는 상태로 상기 보안정보가 사용자에게 제공되는 것을 의미하거나, 사용자가 비록 상기 보안정보를 인식하지는 못하지만 보안정보가 자동으로 보안정보가 입력되어야 할 입력 UI에 입력되거나 또는 상기 보안정보를 요청한 소정의 인증시스템(300)에 상기 보안정보가 전송되는 경우를 의미할 수 있다. Acquiring the security information by the user means that the security information is provided to the user in a state that the user can recognize, or the security information is automatically inputted by the user even though the user does not recognize the security information. This may mean a case where the security information is transmitted to a predetermined authentication system 300 that is input to the input UI to be requested or requests the security information.

상기 인증 시스템은 본 발명의 기술적 사상에 따라 획득되는 보안정보를 요청하는 시스템을 의미할 수 있다. 상기 인증 시스템은 본 발명의 기술적 사상에 의해 획득되는 보안정보의 인증을 직접 수행하는 인증서버뿐만 아니라, 상기 인증서버와 연결되어 상기 보안정보가 상기 인증서버로 전송되는 경로상의 적어도 하나의 시스템을 포함하는 의미로 정의될 수 있다. 예컨대, 사용자가 온라인 결제를 수행하는 경우, 소정의 결제 시스템이 보안정보를 요청하고 사용자가 보안정보를 입력하면 입력된 보안정보는 상기 결제 시스템을 통해 소정의 인증 서버로 전송될 수 있는데, 이러한 경우 상기 결제 시스템 및/또는 상기 인증서버가 본 발명의 인증 시스템일 수 있다. The authentication system may refer to a system for requesting security information obtained according to the technical idea of the present invention. The authentication system includes not only an authentication server which directly performs authentication of security information acquired by the technical idea of the present invention but also at least one system connected with the authentication server and on the path through which the security information is transmitted to the authentication server Can be defined as meaning. For example, when a user performs an online settlement, a predetermined settlement system requests security information, and when a user inputs security information, the inputted security information can be transmitted to a predetermined authentication server through the settlement system. In this case The payment system and / or the authentication server may be an authentication system of the present invention.

한편, 실시 예에 따라서는 상기 인증 시스템은 상기 보안 디지털 시스템(100) 또는 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(예컨대, 컴퓨터 등, 400)와 네트워크를 통해 연결될 수 있다. In some embodiments, the authentication system may be connected to the secure digital system 100 or a separate data processing apparatus (eg, computer 400) used by a user of the secure digital system 100 through a network. .

사용자는 상기 보안 디지털 시스템(100)을 통해 소정의 서비스 시스템에 접속하고, 상기 서비스 시스템은 특정 서비스(예컨대, 로그인, 금융거래 등)를 위해 상기 보안 디지털 시스템(100)으로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안정보를 상기 보안 디지털 시스템(100)을 통해 확인하거나 상기 페어 시스템(200)을 통해 확인할 수 있다. 그리고 확인한 보안정보를 직접 상기 서비스 시스템에 입력할 수 있다. 구현 예에 따라서는, 상기 보안정보가 상기 보안 디지털 시스템(100)을 통해 획득되고, 획득된 보안정보가 자동으로 보안정보가 입력되어야할 입력 UI에 입력되거나 또는 상기 서비스 시스템으로 전송될 수 있다. 그러면, 상기 서비스 시스템은 수신된 보안정보를 직접 인증하거나 인증을 수행할 수 있는 인증서버로 전송할 수 있고, 이를 통해 상기 보안정보는 인증될 수 있다. 이 경우, 상기 서비스 시스템이 인증 시스템(300)일 수 있음은 물론이다.A user accesses a predetermined service system via the secure digital system 100 and the service system can request security information to the secure digital system 100 for a specific service (e.g., login, financial transaction, etc.) . Then, the user can confirm the security information through the secure digital system 100 or through the pair system 200 according to the technical idea of the present invention. The security information thus confirmed can be directly input to the service system. Depending on the implementation, the security information may be obtained via the secure digital system 100, and the obtained security information may be automatically entered into the input UI to which security information is to be entered or transmitted to the service system. Then, the service system can directly authenticate the received security information or transmit the received security information to an authentication server capable of performing authentication, whereby the security information can be authenticated. In this case, it goes without saying that the service system may be the authentication system 300.

한편, 다른 실시 예에 의하면, 상기 데이터 프로세싱 장치(400)는 상기 보안 디지털 시스템(100)과는 별도의 독립적인 시스템일 수 있다. 예컨대, 상기 보안 디지털 시스템(100)은 모바일 폰일 수 있고, 상기 데이터 프로세싱 장치(400)는 상기 모바일 폰의 유저가 사용하는 별도의 컴퓨터일 수 있다.Meanwhile, according to another embodiment, the data processing apparatus 400 may be an independent system separate from the secure digital system 100. For example, the secure digital system 100 may be a mobile phone, and the data processing device 400 may be a separate computer used by a user of the mobile phone.

이런 경우, 사용자는 별도의 데이터 프로세싱 장치(400)를 통해 상기 서비스 시스템에 접속할 수 있다. 그러면, 상기 서비스 시스템은 상기 데이터 프로세싱 장치(400)로 보안정보를 요청할 수 있다. 그러면, 사용자는 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득할 수 있고, 획득된 보안정보를 상기 데이터 프로세싱 장치(400)로 입력할 수도 있다. 어떠한 경우든, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 모두 점유하고 있어야 상기 보안정보를 획득할 수 있다.
In this case, the user may access the service system through a separate data processing device 400. The service system may then request security information to the data processing device (400). Then, the user can acquire security information through the secure digital system 100 or the pair system 200 according to the technical idea of the present invention, and input the obtained security information to the data processing apparatus 400 It is possible. In any case, the user must occupy both the secure digital system 100 and the pair system 200 to obtain the security information.

1) 보안정보가 보안카드인 경우1) If the security information is a security card

예컨대, 상기 페어 시스템(200)은 보안코드를 저장하고 있을 수 있다. 그러면, 사용자는 상기 페어 시스템(200)과 페어가 형성된 보안 디지털 시스템(100)을 이용해 상기 보안코드를 획득할 수 있다. 보안 디지털 시스템(100)은 상기 보안코드 전체를 상기 페어 시스템(200)으로부터 수신할 수도 있고, 일부만 수신할 수도 있다. 일부만 수신하는 경우에는 상기 보안 디지털 시스템(100)은 현재 소정의 인증 시스템(300)에 의해 요청되는 요청 보안코드만 수신할 수 있다. For example, the pair system 200 may store a security code. Then, the user can obtain the security code using the secure digital system 100 formed with the pair system 200. The secure digital system 100 may receive the entire security code from the pair system 200 or only partially. The secure digital system 100 can receive only the request security code requested by the predetermined authentication system 300 at this time.

상기 보안코드의 적어도 일부(또는 후술할 바와 같은 OTP 정보의 적어도 일부 또는 OTP)는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태(또는 후술할 바와 같은 알람 페어링 상태)에서 소정의 이벤트가 발생하였을 때 상기 보안 디지털 시스템(100)으로 수신될 수 있다. 상기 소정의 이벤트는 예컨대, 사용자가 상기 보안 디지털 시스템(100)에 보안코드 요청(또는 요청 보안코드 요청)을 입력하는 경우 또는 상기 페어링 상태에서 미리 정의된 행위를 수행하는 경우(예컨대, 알람 페어링 상태에서 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅(tagging)되는 이벤트) 등과 같이 사용자 또는 상기 보안 디지털 시스템(100)이 보안정보를 요청한다고 판단될만한 이벤트일 수 있다. 상기 이벤트가 발생하는지 여부는 상기 제어모듈(110)에 의해 판단될 수 있다. At least a part of the security code (or at least a part of the OTP information or OTP as described later) is predetermined in the secure digital system 100 and the pair system 200 in a pairing state (or an alarm pairing state as described later). When the event occurs, it may be received by the secure digital system 100. The predetermined event may be, for example, when a user inputs a security code request (or request security code request) to the secure digital system 100 or when performing a predefined action in the pairing state (eg, an alarm pairing state). In this case, the secure digital system 100 and the pair system 200 may be an event that can be determined that the user or the secure digital system 100 requests security information such as a tagging event. Whether or not the event occurs can be determined by the control module 110.

구현 예에 따라서는, 단순히 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 태깅이 되면, 상기 보안 디지털 시스템(100)은 상기 보안코드의 적어도 일부를 수신할 수 있다. 즉, 이때에는 태깅이 수행되는 동안이 페어링 상태이며, 태깅이라는 행위 자체가 상기 보안코드를 요청하는 이벤트일 수도 있다.In some implementations, when the secure digital system 100 and the pair system 200 are tagged, the secure digital system 100 may receive at least a portion of the secure code. That is, at this time, the tagging state may be a pairing state while the tagging is performed, and the tagging itself may be an event requesting the security code.

그러면, 사용자는 상기 보안코드 전부 또는 일부를 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 확인하고, 직접 상기 보안 디지털 시스템(100)에서 디스플레이 되고 있는 소정의 입력 UI에 입력할 수도 있다. 구현 예에 따라서는 상기 인증 시스템(300)과 연결된 별도의 데이터 프로세싱 장치(400)가 존재할 수 있다.The user may confirm all or a part of the security code through a display device provided in the secure digital system 100 and directly input the security code into a predetermined input UI displayed in the secure digital system 100. [ Depending on the implementation, there may be a separate data processing device 400 coupled to the authentication system 300.

구현 예에 따라, 상기 입력 UI는 상기 데이터 프로세싱 장치(400)에 로딩 되어 있을 수도 있다. 즉, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하여 소정의 서비스를 이용하기 위해 서비스 시스템(미도시)에 접속할 수 있고, 상기 서비스 시스템은 소정의 보안정보를 요청할 수 있다. 상기 보안정보의 요청은 상기 서비스 시스템이 상기 데이터 프로세싱 장치(400)로 수행할 수 있다. 그러면, 사용자는 상기 데이터 프로세싱 장치(400)를 이용하다가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 이용해 상기 보안정보를 획득할 수도 있다. 구현 예에 따라서는 상기 보안정보의 요청은 상기 인증 시스템(300)에 의해 수행될 수 있다. 또한, 상기 서비스 시스템과 상기 인증 시스템(300)은 동일한 시스템 또는 서로 연결된 시스템일 수도 있다.In accordance with an implementation, the input UI may be loaded into the data processing device 400. That is, the user can access the service system (not shown) to use a predetermined service using the data processing apparatus 400, and the service system can request predetermined security information. The requesting of the security information may be performed by the service system in the data processing apparatus 400. Then, the user may use the data processing apparatus 400 to acquire the security information using the secure digital system 100 and the pair system 200. Depending on the implementation, the request for the security information may be performed by the authentication system 300. In addition, the service system and the authentication system 300 may be the same system or a system connected to each other.

다른 실시 예에 의하면, 수신된 상기 보안코드 중 요청 보안코드가 자동으로 상기 입력 UI에 입력될 수도 있다. 물론, 이러한 경우는 상기 보안 디지털 시스템(100)이 상기 입력 UI를 로딩하는 경우일 수 있다. 이러한 경우에는 입력된 요청 보안코드는 사용자가 인식하지 못하는 형태(예컨대, "**"등)로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, '확인'버튼 등)를 선택함으로써 상기 요청 보안코드는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 요청 보안코드와 미리 저장된 정보를 비교하여 인증을 수행할 수 있다.According to another embodiment, the request security code among the security codes received may be automatically input to the input UI. Of course, this case may be the case where the secure digital system 100 loads the input UI. In this case, the inputted request security code may be displayed in a form that the user does not recognize (e.g., "** ", etc.). Then, the request security code is transmitted to the authentication system 300 by selecting a user's predetermined UI (e.g., an 'OK' button, etc.), and the authentication system 300 compares the received request security code with the previously stored information Authentication can be performed.

또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 상기 페어 시스템(200)으로부터 수신한 후, 자동으로 수신된 상기 요청 보안코드를 상기 인증 시스템(300)으로 전송할 수도 있다.According to another embodiment, the secure digital system 100 may receive the request security code from the pair system 200 and then transmit the request security code automatically received to the authentication system 300. [

또 다른 실시 예에 의하면, 사용자가 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 도 5c의 부재번호 12)를 입력하면 상기 보안 디지털 시스템(100)은 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신하거나, 또는 상기 보안 디지털 시스템(100)이 보안코드를 전부 수신하고 해당 보안코드만을 디스플레이하거나 요청 보안코드를 자동으로 상기 입력 UI에 입력할 수도 있다.According to yet another embodiment, when the user enters identification information (e.g., number 12 in Figure 5c) that can identify the request security code, the secure digital system 100 may only request the security code to the pair system 200, Or the secure digital system 100 may receive all of the security code and display only the security code or automatically enter the security code in the input UI.

한편, 사용자는 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 디스플레이 장치를 구비할 수 있다. 또한, 이러한 경우에도 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)은 페어링이 유지된 상태이거나 또는 적어도 한 번 페어링(즉, 태깅 등이 되어야)을 수행하여야, 상기 페어 시스템(200)을 통해 상기 요청 보안코드를 획득할 수 있다. 그리고, 상기 페어 시스템(200)은 사용자로부터 보안코드를 획득하기 위한 요청이 있는 경우에만, 상기 보안코드의 전부 또는 일부를 상기 페어 시스템(200)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하는 경우에는, 태깅 행위 자체가 상기 보안코드를 획득하기 위한 요청일 수도 있다. Meanwhile, the user may obtain the request security code through the pair system 200. [ In this case, the pair system 200 may include a display device. Also, even in this case, the pair system 200 and the secure digital system 100 must perform pairing (at least once) (i.e., tagging) To obtain the request security code. The pair system 200 may display all or a part of the security code on the display device provided in the pair system 200 only when there is a request from the user to acquire the security code. When the secure digital system 100 and the pair system 200 perform NFC communication, the tagging action itself may be a request to obtain the security code.

사용자가 상기 보안 디지털 시스템(100)을 통해 상기 보안코드의 적어도 일부를 획득하거나 또는 상기 페어 시스템(200)을 통해 상기 보안코드의 적어도 일부를 획득하거나, 어떠한 경우든 페어링이 유지된 상태에서 또는 적어도 한 번 페어링을 수행하여야 상기 보안코드의 적어도 일부를 획득할 수 있다.
A user may obtain at least a portion of the security code via the secure digital system 100 or obtain at least a portion of the security code via the pair system 200, And at least a part of the security code must be obtained by performing pairing once.

2) 상기 보안정보가 OTP인 경우2) When the security information is OTP

상기 페어 시스템(200)은 OTP 정보를 저장할 수 있다. 상기 OTP 정보는 OTP를 생성하는 주체가 OTP를 생성하기 위해 구비해야 할 정보를 의미할 수 있다. 본 발명의 실시 예들에 의하면, OTP를 생성하는 주체는 상기 페어 시스템(200)일 수도 있고, 상기 보안 디지털 시스템(100)일 수도 있다. 구현 예에 따라서는 상기 인증 시스템(300)일 수도 있다. The pair system 200 may store OTP information. The OTP information may mean information that a subject generating OTP should have in order to generate OTP. According to embodiments of the present invention, the subject generating the OTP may be the pair system 200 or the secure digital system 100. According to an embodiment, the authentication system 300 may be used.

상기 OTP 정보는 OTP 생성키를 포함할 수 있다. 또한, 상기 OTP 정보는 OTP 생성 프로그램 정보를 포함할 수 있다. 구현 예에 따라서는, 상기 페어 시스템(200)의 식별정보가 OTP 정보에 포함될 수도 있다. The OTP information may include an OTP generation key. Also, the OTP information may include OTP generation program information. According to an embodiment, identification information of the pair system 200 may be included in OTP information.

상기 페어 시스템(200)의 식별정보는 OTP를 생성하기 위한 키 값으로 이용될 수 있다. 즉, OTP 정보에 포함될 수 있다. 구현 예에 따라서는, 상기 페어 시스템(200)의 식별정보는 단순히 인증을 요청하는 자(또는 인증을 요청하는 자 별로 할당된 OTP 생성모듈)을 구분하기 위한 정보로 사용될 수도 있다. 이러한 경우 상기 페어 시스템(200)의 식별정보는 OTP 정보에는 포함되지 않을 수도 있다. 따라서 상기 보안 디지털 시스템(100) 또는 상기 인증 시스템(300)에서 OTP가 생성되는 경우, 상기 페어 시스템(200)의 식별정보는 OTP를 생성하는 키 값으로 이용될 수도 있고, 인증 요청자를 특정하기 위한 정보로 이용될 수도 있다. Identification information of the pair system 200 may be used as a key value for generating an OTP. That is, it may be included in the OTP information. According to an embodiment, the identification information of the pair system 200 may be used as information for distinguishing a person requesting authentication (or an OTP generation module allocated for each person requesting authentication). In this case, the identification information of the pair system 200 may not be included in the OTP information. Therefore, when the OTP is generated in the secure digital system 100 or the authentication system 300, the identification information of the pair system 200 may be used as a key value for generating the OTP, and for identifying an authentication requestor. It can also be used as information.

OTP를 생성하기 위해서는 적어도 상기 OTP 생성 프로그램 정보와 상기 OTP 생성키가 필요할 수 있다. 물론, OTP 생성 알고리즘에 따라 시간정보 등이 키로 더 이용될 수도 있다. 상기 OTP 생성키는 상기 페어 시스템(200)과 상기 인증 시스템(300)이 공유할 수 있다.In order to generate the OTP, at least the OTP generation program information and the OTP generation key may be required. Of course, time information or the like may be further used as a key according to the OTP generation algorithm. The OTP generation key may be shared by the pair system 200 and the authentication system 300.

이러한 경우, 사용자는 상기 보안 디지털 시스템(100)을 통해 OTP를 획득할 수 있다. 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 획득하고, 획득된 OTP 정보의 적어도 일부를 이용하여 OTP를 생성할 수 있다. 또는 상기 페어 시스템(200)에 의해 생성된 OTP를 상기 보안 디지털 시스템(100)이 수신할 수도 있다. 또는 상기 인증 시스템(300)에 의해 생성된 OTP가 상기 보안 디지털 시스템(100)(또는 미리 지정된 인증 요청자의 지정 단말기)으로 전송될 수도 있다.In this case, the user can acquire the OTP through the secure digital system 100. The secure digital system 100 may obtain at least a portion of the OTP information from the pair system 200 and may generate the OTP using at least a portion of the obtained OTP information. Or the OTP generated by the pair system 200 may be received by the secure digital system 100. Alternatively, the OTP generated by the authentication system 300 may be transmitted to the secure digital system 100 (or a designated terminal of a predetermined authentication requester).

어떠한 경우든, 상기 OTP 정보의 적어도 일부 또는 상기 OTP의 수신은 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)이 페어링이 되어 있는 상태이거나, 페어링(예컨대, 태깅)이 적어도 한 번 수행되어야 수행될 수 있다. 물론, 상기 페어 시스템(200)의 식별정보 역시 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)이 페어링이 되어 있는 상태이거나, 페어링(예컨대, 태깅)이 적어도 한 번 수행되어야 상기 보안 디지털 시스템(100)으로 수신될 수 있다.In any case, at least a portion of the OTP information or the receipt of the OTP is in the state where the pair system 200 and the secure digital system 100 are in a paired state or a pairing (e.g., tagging) . Of course, the identification information of the pair system 200 is also in a state in which the pair system 200 and the secure digital system 100 are paired, or pairing (eg, tagging) is performed at least once before the secure digital system. 100 may be received.

상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보 또는 페어 시스템(200)의 식별정보를 수신할 수 있다. The secure digital system 100 may receive OTP information or identification information of the pair system 200 from the pair system 200.

이처럼 보안 디지털 시스템(100)으로 상기 페어 시스템(200)의 OTP 정보 또는 페어 시스템(200)의 식별정보가 수신되면, OTP의 생성은 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있고, 상기 인증 시스템(300)에 의해 수행될 수도 있다. As such, when the OTP information of the pair system 200 or the identification information of the pair system 200 is received by the secure digital system 100, generation of the OTP may be performed by the secure digital system 100, or the authentication is performed. It may also be performed by the system 300.

상기 보안 디지털 시스템(100)이 OTP를 생성하는 경우, 상기 OTP 생성프로그램은 상기 페어 시스템(200)으로부터 수신할 수도 있고, 상기 인증 시스템(300)으로부터 수신할 수도 있다. 물론, 상기 보안 디지털 시스템(100)에 OTP 생성프로그램이 미리 저장되어 있을 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 수신된 상기 OTP 생성키와 상기 OTP 생성프로그램을 이용하여 OTP를 생성할 수 있다. When the secure digital system 100 generates the OTP, the OTP generating program may be received from the pair system 200 or may be received from the authentication system 300. Of course, the OTP generation program may be stored in advance in the secure digital system 100. Then, the secure digital system 100 can generate the OTP using the received OTP generation key and the OTP generation program.

한편, 상기 보안 디지털 시스템(100)이 OTP를 생성하기 위해 추가 정보가 생성키로 더 이용될 수도 있다. 예컨대, 널리 알려진 바와 같이 시간정보가 추가키로 이용될 수 있다. 특히 본 발명의 일 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 자신과 인증 시스템(300)이 공유하고 있는 비밀키를 더 이용할 수도 있다. 즉, 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 수신한 비밀키인 상기 OTP 생성키(이하, 제1OTP 생성키) 및 상기 보안 디지털 시스템(100)과 상기 인증 시스템(300)이 공유하고 있는 비밀키인 제2OTP 생성키, 두 개의 비밀키를 이용하여 OTP를 생성할 수도 있다. 이러한 경우, 어느 하나의 비밀키가 유출되고 OTP 생성프로그램이 알려져 있다고 하더라도 OTP를 생성할 수 없게 되므로 보안성은 배가된다.On the other hand, additional information may be further used as a generation key for the secure digital system 100 to generate the OTP. For example, as is well known, time information may be used as an additional key. In particular, according to an embodiment of the present invention, the secure digital system 100 may further use a secret key shared by itself and the authentication system 300 to generate the OTP. That is, in this case, the secure digital system 100 transmits the OTP generation key (hereinafter referred to as a first OTP generation key), which is a secret key received from the pair system 200, and the secure digital system 100, The second OTP generation key, which is a secret key shared by the first OTP generation unit 300, and the second secret key. In this case, even if one of the secret keys is leaked and the OTP generation program is known, the OTP can not be generated, so the security is doubled.

물론, 보안 디지털 시스템(100)에 의해 생성된 OTP의 정당성을 인증하기 위한 인증용 OTP를 생성하는 상기 인증 시스템(300)은 상기 제1OTP 생성키, 상기 제2OTP 생성키, 및 상기 OTP 생성프로그램 정보를 미리 알고 있을 수 있다. 그러면, 생성된 OTP는 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 디스플레이되고, 사용자는 직접 상기 보안 디지털 시스템(100)에서 디스플레이되고 있는 소정의 OTP 입력 UI에 입력할 수도 있다. 공지된 바와 같이 OTP 인증 센터(이하, OTP 인증 시스템)에서 클라이언트(즉, 보안 디지털 시스템(100))에서 생성된 OTP를 인증하기 위한 인증용 OTP를 생성하는 경우, 상기 인증 시스템(300)은 상기 OTP 인증 시스템을 포함하는 의미로 정의될 수 있다. 즉, 클라이언트에서 생성된 OTP를 인증하기 위해 상기 클라이언트에 대응되는 인증용 OTP를 생성하는 시스템 즉, 상기 OTP 인증 시스템(300-1)은 상기 인증 시스템(300)에 설치될 수도 있고, 필요에 따라서는 상기 인증 시스템(300)과 별도의 시스템으로 구현되어 상기 인증 시스템(300)과 유기적으로 결합하여 OTP 인증을 수행할 수도 있다. 즉, 상기 OTP 인증 시스템(300-1)은 필요에 따라 상기 인증 시스템(300) 내부의 한 구성으로 구현될 수도 있고, 독립적으로 구현될 수도 있으므로, 본 명세서에서는 상기 OTP 인증 시스템(300-1) 및 상기 인증 시스템(300)을 모두 합쳐 인증 시스템(300)으로 정의하기로 한다. 따라서, 상기 인증 시스템(300)은 OTP 인증 시스템(300-1)을 포함하며, 상기 인증 시스템(300)은 복수의 물리적 장치가 네트워크를 통해 유기적으로 결합되어 구현될 수도 있다.Of course, the authentication system 300 for generating an authentication OTP for authenticating the validity of the OTP generated by the secure digital system 100 may include the first OTP generation key, the second OTP generation key, and the OTP generation program information. You may know in advance. Then, the generated OTP is displayed through a display device provided in the secure digital system 100, and the user can input directly into the OTP input UI displayed in the secure digital system 100. As is known, when an OTP authentication center (hereinafter, OTP authentication system) generates an OTP for authentication for authenticating an OTP generated by a client (i.e., secure digital system 100), the authentication system 300 It may be defined to include an OTP authentication system. That is, a system for generating an OTP for authentication corresponding to the client to authenticate the OTP generated by the client, that is, the OTP authentication system 300-1 may be installed in the authentication system 300, as necessary. The system may be implemented as a separate system from the authentication system 300 to perform OTP authentication by organically combining with the authentication system 300. That is, the OTP authentication system 300-1 may be implemented as one configuration inside the authentication system 300 or may be independently implemented, as necessary. In this specification, the OTP authentication system 300-1 may be implemented. And all the authentication system 300 will be defined as an authentication system 300. Accordingly, the authentication system 300 includes an OTP authentication system 300-1, and the authentication system 300 may be implemented by combining a plurality of physical devices through a network.

상기 보안 디지털 시스템(100)에 의해 생성된 상기 OTP는 자동으로 상기 OTP 입력 UI에 입력될 수도 있다. 이러한 경우에는 입력된 OTP는 사용자가 인식하지 못하는 형태(예컨대, "**")로 표시될 수도 있다. 그러면, 사용자 소정의 UI(예컨대, '확인'또는 '전송'버튼 등)를 선택함으로써 상기 OTP는 인증 시스템(300)으로 전송되며, 인증 시스템(300)은 수신된 OTP와 자신이 생성한 OTP를 비교함으로써 인증을 수행할 수 있다.The OTP generated by the secure digital system 100 may be automatically input to the OTP input UI. In this case, the input OTP may be displayed in a form that the user does not recognize (eg, "**"). Then, the OTP is transmitted to the authentication system 300 by selecting a user predetermined UI (for example, a 'confirm' or 'send' button), and the authentication system 300 transmits the received OTP and the OTP generated by the user. By comparing, authentication can be performed.

또 다른 실시 예에 의하면, 상기 보안 디지털 시스템(100)은 OTP를 생성한 후 자동으로 상기 인증 시스템(300)으로 생성된 OTP를 전송할 수도 있다. OTP가 자동으로 입력되거나 전송되는 실시 예들은 상기에서의 보안카드의 실시 예와 유사하게 적용될 수 있음은 물론이다. According to another embodiment, the secure digital system 100 may transmit the OTP generated in the authentication system 300 automatically after generating the OTP. It will be appreciated that embodiments in which the OTP is automatically entered or transmitted may be applied similarly to the embodiment of the security card described above.

한편, 상기 OTP의 생성은 상기 페어 시스템(200)에 의해 수행될 수도 있다. 물론, 이러한 경우에도 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지되고 있는 상태이거나 적어도 한 번 페어링이 수행된 상태인 경우에만 상기 OTP를 생성할 수 있도록 구현될 수 있다. 이를 위해, 상기 페어 시스템(200)은 전원을 구비하여야 할 수도 있다. 또한, 사용자로부터 OTP 생성 요청을 입력받기 위한 소정의 UI를 구비할 수도 있다.Meanwhile, the generation of the OTP may be performed by the pair system 200. Of course, even in this case, the pair system 200 can be implemented so as to generate the OTP only when the pairing with the secure digital system 100 is maintained or when the pairing is performed at least once. To this end, the pair system 200 may have a power source. In addition, a predetermined UI for receiving an OTP generation request from the user may be provided.

상기 페어 시스템(200)은 자신이 저장하고 있는 제1OTP 생성키 및 OTP 생성프로그램을 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 보안 디지털 시스템(100)으로부터 제2OTP 생성키를 수신하고, 수신된 상기 제2OTP 생성키를 더 이용하여 OTP를 생성할 수도 있다.The pair system 200 can generate the OTP using the first OTP generation key and the OTP generation program stored therein. In some implementations, the secure digital system 100 may receive a second OTP generation key and may further generate the OTP using the received second OTP generation key.

상기 페어 시스템(200)에 의해 생성된 OTP는 사용자에 의해 확인될 수 있으며, 이를 위해 상기 페어 시스템(200)은 소정의 디스플레이 장치를 구비할 수 있다. 디스플레이된 OTP를 확인하고, 사용자는 상기 보안 디지털 시스템(100) 또는 데이터 프로세싱 장치(400)에 로딩되어 있는 소정의 OTP 입력 UI에 상기 OTP를 입력할 수 있다. The OTP generated by the pair system 200 can be confirmed by the user. For this purpose, the pair system 200 may include a predetermined display device. The user can input the OTP into a predetermined OTP input UI loaded in the secure digital system 100 or the data processing apparatus 400. [

또는, 상기 페어 시스템(200)에 의해 생성된 상기 OTP는 다시 상기 보안 디지털 시스템(100)으로 전송될 수 있다. 전송된 상기 OTP는 자동으로 OTP 입력 UI에 입력되거나, 자동으로 상기 보안 디지털 시스템(100)을 통해 상기 인증 시스템(300)으로 전송될 수 있다.Alternatively, the OTP generated by the pair system 200 may be transmitted back to the secure digital system 100. The transmitted OTP may be automatically input to the OTP input UI or automatically sent to the authentication system 300 through the secure digital system 100. [

한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 수행하도록 구현되는 경우, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 한 번만 태깅하면 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 또는 상기 페어 시스템(200)을 통해 획득할 수 있다. 또는, 복수 번 태깅을 하여야 상기 보안정보가 사용자에게 획득될 수도 있다. On the other hand, when the secure digital system 100 and the pair system 200 is implemented to perform NFC communication, the user only needs to tag the secure digital system 100 and the pair system 200 once, the necessary security information Can be obtained through the secure digital system 100 or through the pair system 200. Alternatively, the security information may be acquired to the user after tagging a plurality of times.

예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 태깅을 하면, 상기 보안 디지털 시스템(100)은 상기 한 번의 태깅을 통해 상기 페어 시스템(200)으로부터 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP를 수신할 수 있다. 상기 페어 시스템(200)으로부터 OTP 정보의 적어도 일부를 수신하는 경우에는, 수신된 정보에 기초하여 상기 보안 디지털 시스템(100)은 OTP를 생성할 수 있다. 상기 페어 시스템(200)으로부터 OTP를 수신하는 경우에는, 상기 페어 시스템(200)은 상기 태깅을 OTP 생성요청 신호로 취급하고 OTP를 생성할 수 있으며, 생성된 OTP를 상기 보안 디지털 시스템(100)으로 전송할 수 있다. 또는, 상기 태깅을 통해 상기 보안 디지털 시스템(100)은 상기 보안코드 중 요청 보안코드를 특정할 수 있는 요청 보안코드 식별정보를 상기 페어 시스템(200)으로 전송하고, 상기 페어 시스템(200)은 요청 보안코드 식별정보를 이용하여 요청 보안코드를 추출한 후, 요청 보안코드를 상기 보안 디지털 시스템(100)으로 전송할 수도 있다. 즉, 한 번의 태깅이 수행되는 동안 상술한 바와 같은 요청 보안코드의 추출 또는 OTP 정보의 생성과 같은 페어 시스템(200)의 프로세스와 상기 프로세스가 수행된 후의 요청 보안코드의 전송 또는 OTP의 전송이 모두 수행될 수도 있다.For example, when the secure digital system 100 performs tagging with the pair system 200, the secure digital system 100 transmits at least a part of the security code from the pair system 200 through the one-time tagging, OTP information At least a portion of, or an OTP. When receiving at least a portion of the OTP information from the pair system 200, the secure digital system 100 may generate an OTP based on the received information. When receiving the OTP from the pair system 200, the pair system 200 treats the tagging as an OTP generation request signal, generates an OTP, and transmits the generated OTP to the secure digital system 100 Lt; / RTI > Alternatively, through the tagging, the secure digital system 100 transmits request security code identification information capable of specifying a request security code among the security codes to the pair system 200, After extracting the request security code using the security code identification information, the request security code may be transmitted to the secure digital system 100. That is, during the one-time tagging, both the process of the pair system 200, such as the extraction of the request security code or the generation of the OTP information, and the transmission of the request security code or OTP after the process is performed .

구현 예에 따라서는, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 복수 번 태깅하여야 최종적으로 필요한 보안정보를 획득할 수도 있다. 예컨대, 한 번 태깅하는 경우에는 전술한 바와 같이 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로의 요청 보안코드 식별정보의 전송, OTP 생성요청의 전송 등이 수행될 수 있다. 그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP 정보를 생성할 수 있다. 이후 다시 한번 태깅이 되면 요청 보안코드가 상기 보안 디지털 시스템(100)으로 전송되거나 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송될 수 있다. According to an embodiment, the user may tag the secure digital system 100 and the pair system 200 a plurality of times to acquire security information finally required. For example, in the case of tagging once, transmission of request security code identification information from the secure digital system 100 to the pair system 200, transmission of an OTP generation request, etc. may be performed as described above. Then, the pair system 200 can extract the request security code or generate the OTP information. Thereafter, when the tagging is again performed, a request security code may be transmitted to the secure digital system 100 or an OTP generated may be transmitted to the secure digital system 100.

즉, 어떠한 경우든 상기 보안 디지털 시스템(100)이 보안정보(예컨대, 보안코드 또는 OTP)를 획득하기 위해 수행되어야 할 프로세스가 복수 회에 걸쳐 나누어 수행될 수 있으며, 상기 복수 회에 걸쳐 나누어 수행될 프로세스는 복수 번의 태깅 각각이 수행될 때마다 수행될 수도 있다.That is, in any case, the processes to be performed by the secure digital system 100 in order to acquire security information (for example, security code or OTP) can be performed a plurality of times, The process may be performed each time a plurality of times of tagging are performed.

예컨대, 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 보안코드 전부를 수신하도록 구현되는 경우, 수행되어야 할 프로세스는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 서로 페어를 이루는 시스템인지를 인증하는 페어 인증 프로세스 및 인증이 성공한 경우 상기 보안코드가 상기 페어 시스템(200)에서 상기 보안 디지털 시스템(100)으로 전송되는 프로세스는 두 개일 수 있다. 이러한 경우, 상기 두 개의 프로세스는 한 번의 태깅으로 모두 수행될 수도 있고, 한 번씩 태깅이 수행될 때마다 각각의 프로세스가 수행될 수도 있다. 상기 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.For example, if the secure digital system 100 is implemented to receive all of the security code from the pair system 200, the process to be performed is such that the secure digital system 100 and the pair system 200 pair with each other And a process in which the security code is transmitted from the pair system 200 to the secure digital system 100 when authentication is successful can be two. In this case, the two processes may be all performed with one tagging, and each process may be performed each time tagging is performed. The pair authentication process may or may not be performed.

만약, 상기 보안 디지털 시스템(100)이 보안코드의 일부(예컨대, 요청 보안코드)를 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, 요청 보안코드 식별정보의 전송, 요청 보안코드의 추출, 추출된 요청 보안코드의 전송일 수 있다. 이 4개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있고, 복수 번의 태깅이 수행될 때마다 적어도 하나의 프로세스가 수행될 수도 있다. 이때 요청 보안코드의 추출 프로세스는 반드시 태깅이 수행되는 동안 수행될 필요는 없으며, 태깅이 수행된 후 상기 페어 시스템(200)에 의해 자체적으로 수행될 수도 있다. 또한, 페어 인증 프로세스는 수행될 수도 있고, 수행되지 않을 수도 있다.If the secure digital system 100 receives a portion of the security code (e.g., a request security code) from the pair system 200, the process that can be performed is a pair authentication process, a transmission of the request security code identification information , Extraction of the request security code, and transmission of the extracted request security code. These four processes may all be performed while one tagging is performed, and at least one process may be performed each time a plurality of tagging is performed. At this time, the extraction process of the request security code is not necessarily performed during the tagging, and may be performed by the pair system 200 after the tagging is performed. In addition, the pair authentication process may or may not be performed.

OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 정보의 적어도 일부의 수신, 및 수신된 정보를 이용한 OTP 생성일 수 있다. 이러한 경우에도 위 3개의 프로세스가 모두 한 번의 태깅이 수행되는 동안 수행될 수도 있다. 또는, 한 번의 태깅을 통해 페어 인증 프로세스 및 OTP 정보의 적어도 일부의 수신까지만 수행되고 OTP 생성은 태깅 후에 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다. 또한, 페어 인증 프로세스는 선택적으로 수행될 수도 있다. 또는, 상기 3개의 프로세스가, 복수 번의 태깅 각각이 수행되는 동안 또는 태깅 각각이 수행된 후에, 나누어져 수행될 수도 있다. When the secure digital system 100 receives at least a portion of the OTP information from the pair system 200, the process that may be performed includes a pair authentication process, receiving at least a portion of the OTP information, Lt; / RTI > In such a case, all of the above three processes may be performed while one tagging is performed. Alternatively, only a part of the pair authentication process and the reception of at least part of the OTP information may be performed through one tagging, and the OTP generation may be performed by the secure digital system 100 after tagging. In addition, the pair authentication process may be performed selectively. Alternatively, the three processes may be performed separately while each of the plurality of tagging is performed, or after each of the tagging is performed.

OTP 정보를 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 수신하는 경우, 수행될 수 있는 프로세스는 페어 인증 프로세스, OTP 생성요청 전송, OTP 생성, 생성된 OTP의 전송일 수 있다. 이러한 경우에도 한 번의 태깅을 통해 모든 프로세스가 수행될 수도 있고, 복수 번의 태깅을 통해 나누어져 수행될 수도 있다. 그리고 각각의 프로세스는 프로세스의 특성에 따라 태깅이 수행되는 동안 수행될 수도 있고, 태깅이 수행된 후에 수행될 수도 있다.When the secure digital system 100 receives OTP information from the pair system 200, the process that can be performed may be a pair authentication process, an OTP generation request transmission, an OTP generation, and a transmission of the generated OTP. Even in this case, all the processes may be performed through one tagging, or may be performed by dividing through a plurality of tagging. Each process may be performed during tagging depending on the characteristics of the process, or may be performed after tagging is performed.

한편, 전술한 바와 같이 태깅을 통해 상기 보안 디지털 시스템(100)이 보안정보를 획득하는 경우, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 인증 절차를 수행할 수도 있다. 즉, 미리 페어를 이루도록 결정된 시스템과 태깅이 되어야만 상술한 바와 같은 보안정보를 획득하기 위한 프로세스 또는 페어 시스템(200)으로부터 수신한 정보에 기초한 보안정보의 획득 프로세스가 수행될 수 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)의 식별정보를 미리 저장하고 있을 수 있다. 그리고, 태깅이 수행되면 상기 페어 시스템(200)의 식별정보를 획득하여 비교함으로써 페어 인증 절차를 수행할 수 있다. 구현 예에 따라서는 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있을 수도 있다. 이러한 경우에도 유사한 방식으로 페어 인증 절차가 수행될 수 있다. 어떠한 경우든, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 페어가 되는 시스템의 식별정보를 미리 기록하고 있는 경우, 페어 인증 절차가 수행될 수 있다.
Meanwhile, when the secure digital system 100 obtains security information through tagging as described above, the secure digital system 100 and / or the pair system 200 may perform a pair authentication procedure. That is, a process for acquiring security information as described above or a process for acquiring security information based on information received from the pair system 200 may be performed only when tagging is performed with a system determined to form a pair in advance. To this end, the secure digital system 100 may previously store the identification information of the pair system 200. And, when the tagging is performed, the pair authentication procedure can be performed by obtaining and comparing the identification information of the pair system 200. According to an embodiment, identification information of the secure digital system 100 may be stored in the pair system 200. In this case, the pair authentication procedure can be performed in a similar manner. In any case, if the secure digital system 100 and / or the pair system 200 are recording the identification information of the paired system in advance, the pair authentication procedure can be performed.

나. 보안 디지털 시스템(100)이 보안정보 또는 생성정보를 저장하는 경우I. When the secure digital system 100 stores security information or generation information

1)보안정보가 보안코드인 경우1) When security information is security code

이러한 경우, 상기 보안 디지털 시스템(100)은 상기 보안코드에 접근 가능할 수 있다. 하지만, 이때에도 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어링이 유지된 상태 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행된 상태 또는 후에 상기 보안정보에 접근할 수 있다.In this case, the secure digital system 100 may be able to access the security code. However, at this time, the secure digital system 100 can access the security information in a state where the pairing with the pair system 200 is maintained or after at least one pairing (e.g., tagging) is performed.

상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 사용자에 할당된 보안코드 중 특정 보안카드 번호, 즉, 요청 보안코드의 요청을 받는다. 이러한 요청 보안코드를 요청하는 수단(예컨대, 웹 페이지, 프레임, 또는 소정의 UI 등)이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 또는 사용자는 상기 보안 디지털 시스템(100)과는 별도의 데이터 프로세싱 장치(400)를 통해 상기 보안코드를 요청 받을 수도 있다.The secure digital system 100 receives a request for a specific security card number, i.e., a request security code, from the security codes assigned to the user from the authentication system 300. [ A means for requesting such a request security code (e.g., a web page, a frame, or a predetermined UI, etc.) may be loaded into the secure digital system 100. Or the user may be requested for the security code through a data processing device 400 separate from the secure digital system 100. [

상기 보안 디지털 시스템(100)은 저장된 보안코드 전체 또는 요청되는 보안코드만을 상기 보안 디지털 시스템(100)에 구비된 디스플레이 장치에 디스플레이할 수 있다. 그러면, 사용자는 디스플레이된 보안코드 중 요청 보안코드를 확인하여 입력 UI에 입력할 수 있다. The secure digital system 100 can display only the stored security code or the requested security code on the display device provided in the secure digital system 100. [ Then, the user can confirm the request security code among the displayed security codes and input the same into the input UI.

또는, 상기 보안 디지털 시스템(100)이 자동으로 상기 요청 보안코드만을 추출하고, 상기 입력 UI에 자동 입력할 수도 있다. 또는 요청 보안코드만을 추출하여 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다.Alternatively, the secure digital system 100 may automatically extract only the request security code and automatically input the request security code into the input UI. Alternatively, only the request security code may be extracted and transmitted to the authentication system 300 automatically.

상기 보안 디지털 시스템(100)이 요청 보안코드가 무엇인지를 확인하기 위해서, 상기 보안 디지털 시스템(100)은 사용자로부터 요청 보안코드를 식별할 수 있는 식별정보(예컨대, 6 : **51, 14 : 75**에서 순번을 나타내는 6, 14)를 입력받을 수도 있고, 상기 인증시스템(300)으로부터 상기 식별정보를 전송받을 수도 있으며, 상기 보안디지털 시스템에 디스플레이된 정보를 분석하여 자동으로 상기 식별정보를 확인할 수도 있다.The secure digital system 100 may include identification information (e.g., 6: ** 51, 14: 1, 6: 75 ** indicating the order number 6, 14), the identification information may be received from the authentication system 300, the information displayed on the secure digital system may be analyzed, and the identification information may be automatically You can also check.

이때 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성할 수 있는 모든 종류의 시스템으로 구현될 수 있다.At this time, the pair system 200 may be implemented with all kinds of systems capable of forming a pair with the secure digital system 100 only.

상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태인 경우(예컨대, 알람 페어링 상태) 또는 적어도 한번의 태깅이 수행된 후 또는 적어도 한 번의 태깅이 수행되는 동안에만, 상기 보안코드 또는 상기 요청 보안코드가 상기 보안 디지털 시스템(100)에 디스플레이되거나, 자동으로 소정의 UI에 입력되거나, 또는 소정의 인증 시스템(300)으로 전송될 수 있다.
The security code or only when the secure digital system 100 and the pair system 200 are in a pairing state (eg, an alarm pairing state) or after at least one tagging is performed or at least one tagging is performed. The request security code may be displayed on the secure digital system 100, automatically input into a predetermined UI, or transmitted to the predetermined authentication system 300.

2) 보안정보가 OTP인 경우2) When security information is OTP

상기 보안 디지털 시스템(100)은 상기 생성정보 즉, OTP 정보를 미리 저장하고 있을 수 있다. 상기 OTP 정보에는 OTP 생성 프로그램 정보가 더 포함될 수 있다. 이와 관련하여 상기 보안 디지털 시스템(100)이 스마트 폰인 경우 OTP를 생성하는 종래기술은 M(mobile)-OTP 기술로 널리 공지되어 있다. 본 발명에서의 상기 OTP 정보에는 상기 보안 디지털 시스템(100)에 상응하는 제2OTP 생성키가 더 포함될 수 있다. 상기 OTP 생성 프로그램에 대한 정보는 상기 인증 시스템(300) 또는 기타 소정의 시스템(예컨대, 금융기관 시스템, 행정기관 시스템 등)으로부터 수신할 수도 있다.The secure digital system 100 may previously store the generated information, i.e., OTP information. The OTP information may further include OTP generation program information. In this regard, when the secure digital system 100 is a smart phone, the prior art for generating an OTP is well known as the M (mobile) -OTP technology. The OTP information in the present invention may further include a second OTP generation key corresponding to the secure digital system 100. Information about the OTP generation program may be received from the authentication system 300 or some other system (e.g., a financial institution system, an administrative institution system, etc.).

또한, 종래의 기술과 비교하여 본 발명에서는 상기 보안 디지털 시스템(100)이 내부에 저장하고 있는 상기 OTP 정보만을 이용하여 OTP를 생성할 수 있는 것이 아니라 상기 페어 시스템(200)과 페어링이 유지된 상태(예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비페어링 상태 또는 멀리 떨어지는 경우 알람 정보를 제공하기 위해 평상시 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어링 상태를 유지하고 있을 수 있다) 또는 적어도 한 번 페어링(예컨대, 태깅)이 수행되는 동안 또는 후에야 상기 OTP를 생성할 수 있는 기술 구성을 가진다. 이러한 기술구성을 가짐으로 해서 종래의 M-OTP의 기술구성이 가지고 있는 최대의 약점이었던 보안상의 문제점을 해결할 수 있는 효과가 있다.In addition, in the present invention, as compared with the conventional technology, the secure digital system 100 may not generate an OTP using only the OTP information stored therein, but the pairing with the pair system 200 is maintained. (For example, in order to provide alarm information when the secure digital system 100 and the pair system 200 are unpaired or far apart, the secure digital system 100 and the pair system 200 are normally in a pairing state. (Or may be maintained) or at least once pairing (e.g., tagging) is performed during or after the OTP is created. With this technology configuration, it is possible to solve the security problem which is the biggest weak point of the conventional M-OTP technology configuration.

또한, 상기 보안 디지털 시스템(100)은 상기 OTP를 생성하기 위해 상기 제2OTP 생성키 외에도 시간정보 등을 더 생성키로 이용할 수 있다.In addition, the secure digital system 100 may use time information and the like as a generation key in addition to the second OTP generation key to generate the OTP.

또한, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 합동으로 OTP를 생성할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)은 제2OTP 생성키를 가지고 상기 페어 시스템(200)에 상응하는 비밀키인 제1OTP 생성키를 더 이용하여 상기 OTP를 생성할 수도 있다. 이를 위해 상기 보안 디지털 시스템(100)은 상기 제1OTP 생성키를 상기 페어 시스템(200)으로부터 수신할 수 있음은 물론이다.The secure digital system 100 may also create an OTP in conjunction with the pair system 200. For example, the secure digital system 100 may generate the OTP by further using a first OTP generation key, which is a secret key corresponding to the pair system 200, with a second OTP generation key. The secure digital system 100 may receive the first OTP generation key from the pair system 200 for this purpose.

또한, 전술한 바와 같이 한 번의 태깅이 아니라 복수 회의 태깅이 수행되어야 상기 보안 디지털 시스템(100)이 OTP를 생성할 수도 있다. 복수 회의 태깅을 수행하는 경우, 각각의 태깅이 수행될 때 수행되는 프로세스는 구현 예에 따라 달라질 수도 있음은 물론이다. 일 예에 의하면, 상기 복수 회의 태깅 중 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 수행되지 않을 수도 있다. 이러한 경우에는 상기 특정 태깅은 단순히 미리 정해진 복수 회수의 태깅을 채우기 위한 태깅의 의미만 가질 수 있다.
Also, as described above, the secure digital system 100 may generate the OTP only when a plurality of tagging operations are performed instead of one tagging operation. In a case where tagging is performed a plurality of times, it is needless to say that the process performed when each tagging is performed may vary depending on the implementation. According to an example, when the specific tagging is performed during tagging for a plurality of times, none of the processes to be performed to acquire security information may be performed. In this case, the specific tagging may have only meaning of tagging to fill a predetermined number of times of tagging.

다. 인증 시스템(300)이 OTP 정보 또는 인증정보를 생성하는 경우All. When the authentication system 300 generates OTP information or authentication information

실시 예에 따라서는 상기 인증 시스템(300)이 OTP를 생성하는 클라이언트(또는 토큰)의 역할을 수행하고, 상기 인증 시스템(300)에 포함된 OTP 인증 시스템(300-1)이 클라이언트에서 생성된 OTP를 인증하는 서버 역할을 할 수 있다. 상기 OTP 인증 시스템(300-1)은 상기 인증 시스템(300)에 설치될 수도 있고, 상기 인증 시스템(300)의 다른 구성과는 별도의 물리적 장치로 구현될 수 있다. 예컨대, 상기 OTP 인증 시스템(300-1)은 공인된 OTP 인증 센터를 의미할 수도 있고, 상기 인증 시스템(300)의 주체가 별도로 운영하는 시스템일 수도 있다. 어떠한 경우든 본 발명에서 인증 시스템(300)이라 하면 상기 OTP 인증 시스템(300-1)을 포함하는 의미로 정의하기로 한다. According to an embodiment, the authentication system 300 serves as a client (or token) generating an OTP, and the OTP authentication system 300-1 included in the authentication system 300 generates an OTP. It can act as a server to authenticate. The OTP authentication system 300-1 may be installed in the authentication system 300, or may be implemented as a physical device separate from other components of the authentication system 300. For example, the OTP authentication system 300-1 may mean an authorized OTP authentication center or may be a system operated separately by the subject of the authentication system 300. In any case, the authentication system 300 in the present invention will be defined as a meaning including the OTP authentication system 300-1.

본 발명의 기술적 사상에 따른 상기 인증 시스템(300)은 OTP 클라이언트와 OTP 클라이언트에서 생성된 OTP를 인증하는 OTP 서버(예컨대, 상기 OTP 인증 시스템(300-1)) 각각이 생성한 OTP를 서로 비교하여 인증 요청자를 인증하는 방식에 이용되는 상기 OTP뿐만 아니라, 소정의 일회용 인증정보를 생성하여 특정 단말기(예컨대, 인증 요청자의 핸드폰 등)로 전송하고 전송된 일회용 인증정보가 다시 재전송되어 오는지에 따라 인증 요청자를 인증하는 방식에 이용되는 상기 일회용 인증정보를 생성할 수도 있다. 상기 일회용 인증정보 역시 넓게는 OTP에 포함될 수 있지만, 본 명세서에서는 전자의 방식의 OTP와 구분하기 위해 상기 일회용 인증정보를 '인증정보' 로 정의하기로 한다. The authentication system 300 according to the technical spirit of the present invention compares the OTP generated by each OTP client and each OTP server (eg, the OTP authentication system 300-1) that authenticates the OTP generated by the OTP client. In addition to the OTP used in the method of authenticating the authentication requester, the authentication requestor is generated by generating predetermined one-time authentication information and transmitting the predetermined one-time authentication information to a specific terminal (for example, a mobile phone of the authentication requestor) and the transmitted one-time authentication information is transmitted again. The one-time authentication information used in the authentication method may be generated. The one-time authentication information may also be broadly included in the OTP, but in this specification, the one-time authentication information is defined as 'authentication information' in order to distinguish it from the OTP of the former method.

본 발명의 기술적 사상을 구현하기 위해, 상기 보안 디지털 시스템(100)은 페어 시스템(200)과 적어도 한 번 태깅이 수행될 수 있다. 그러면 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보 중 적어도 일부 및/또는 상기 페어 시스템(200)의 식별정보를 수신할 수 있다. 상기 페어 시스템(200)의 식별정보가 OTP를 생성하는 키로 사용되는 경우, 상기 페어 시스템(200)의 식별정보는 OTP 정보로써 상기 보안 디지털 시스템(100)에 획득될 수 있다. 상기 보안 디지털 시스템(100)은 OTP를 생성하기 위해 필요한 정보 즉, OTP 정보의 전부 또는 일부를 수신할 수 있다.In order to implement the technical idea of the present invention, the secure digital system 100 may be tagged with the pair system 200 at least once. The secure digital system 100 may then receive at least some of the OTP information and / or identification information of the pair system 200 from the pair system 200. When the identification information of the pair system 200 is used as a key for generating an OTP, the identification information of the pair system 200 may be obtained to the secure digital system 100 as OTP information. The secure digital system 100 may receive all or part of information necessary for generating an OTP, that is, OTP information.

그러면, 상기 보안 디지털 시스템(100)은 수신된 정보(즉, OTP 정보 중 적어도 일부 및/또는 페어 시스템(200)의 식별정보)를 인증 시스템(300)으로 전송할 수 있다.Then, the secure digital system 100 may transmit the received information (ie, at least some of the OTP information and / or identification information of the pair system 200) to the authentication system 300.

인증 시스템(300)은 수신된 정보(즉, OTP 정보 중 적어도 일부 및/또는 페어 시스템(200)의 식별정보)에 기초하여 OTP를 생성할 수 있다. The authentication system 300 may generate an OTP based on the received information (ie, at least some of the OTP information and / or identification information of the pair system 200).

상기 인증 시스템(300)이 OTP를 생성하기 위해서는, 인증 요청자별로 미리 결정되어 있는 OTP 정보를 상기 인증 시스템(300)이 모두 획득하여야 한다. 따라서, 상기 보안 디지털 시스템(100)으로부터 OTP 정보 중 일부만 수신한 경우, 나머지 일부는 상기 인증 시스템(300)에 미리 저장되어 있을 수 있다. 상기 인증 시스템(300)은 인증 요청자별로 서로 다른 OTP 정보를 이용해 OTP를 생성할 수 있다. 따라서 인증 요청자별로 OTP를 생성하기 위한 OTP 생성모듈 즉 생성부가 구비될 수 있다. 따라서 OTP를 생성하기 위해서는 인증 요청자를 구분할 필요가 있다. 인증을 요청하는 인증 요청자가 상기 인증 시스템(300) 또는 서비스 시스템에 로그인을 한 경우에는, 로그인 정보에 기초하여 상기 인증 시스템(300)은 인증 요청자를 확인하고, 확인된 인증 요청자에 대응되는 OTP 정보를 이용하여 OTP를 생성할 수 있다. 로그인이 되어 있지 않은 경우에는, 상기 인증 시스템(300)은 보안 디지털 시스템(100)으로부터 수신된 정보에 기초하여 인증 요청자를 확인할 수도 있다. 이를 위해 상기 보안 디지털 시스템(100)은 인증 요청자를 확인할 수 있는 정보를 상기 인증 시스템(300)으로 전송할 수 있다. 인증 요청자를 확인할 수 있는 정보는 예컨대, 페어 시스템(200)의 식별정보일 수도 있고, 상기 보안 디지털 시스템(100)의 식별정보일 수도 있다. In order for the authentication system 300 to generate the OTP, the authentication system 300 must acquire all the OTP information predetermined for each authentication requestor. Therefore, when only part of the OTP information is received from the secure digital system 100, the remaining part may be stored in advance in the authentication system 300. The authentication system 300 may generate an OTP using different OTP information for each requestor. Accordingly, an OTP generation module, that is, a generation unit, for generating an OTP for each authentication requestor may be provided. Therefore, in order to generate OTP, it is necessary to distinguish authentication requestors. When an authentication requestor requesting authentication logs in to the authentication system 300 or the service system, the authentication system 300 checks the authentication requestor based on the login information, and OTP information corresponding to the confirmed authentication requestor. OTP can be generated using. When not logged in, the authentication system 300 may verify the requester of authentication based on the information received from the secure digital system 100. To this end, the secure digital system 100 may transmit information identifying the requester of authentication to the authentication system 300. The information for identifying the authentication requestor may be, for example, identification information of the pair system 200 or identification information of the secure digital system 100.

인증 시스템(300)에는 미리 보안 디지털 시스템(100)의 식별정보 또는 페어 시스템(200)의 식별정보가 저장되어 있을 수 있다. 본 명세서에서 보안 디지털 시스템(100)의 식별정보라 함은, 상기 보안 디지털 시스템(100) 자체의 단말기를 식별할 수 있는 정보뿐만 아니라, 상기 보안 디지털 시스템(100)의 정당한 사용자를 식별할 수 있는 정보를 포함하는 의미로 정의될 수 있다. 예컨대, 보안 디지털 시스템(100)의 사용자의 식별정보와 단말기의 식별정보가 서로 대응되도록 미리 상기 인증 시스템(300)에 저장되어 있는 경우, 어느 하나의 정보로 나머지 하나의 정보도 인식할 수 있으므로 실질적으로 보안 디지털 시스템(100)의 단말기를 식별할 수 있는 정보는 사용자를 식별할 수 있는 정보로써도 이용될 수 있다. The authentication system 300 may store identification information of the secure digital system 100 or identification information of the pair system 200 in advance. In the present specification, identification information of the secure digital system 100 refers to not only information for identifying a terminal of the secure digital system 100 itself, but also a legitimate user of the secure digital system 100. It may be defined to include information. For example, when the identification information of the user of the secure digital system 100 and the identification information of the terminal are previously stored in the authentication system 300 so as to correspond to each other, the other information may be recognized as any one of the information. As a result, the information identifying the terminal of the secure digital system 100 may also be used as the information identifying the user.

또한, 상기 인증 시스템(300)에는 보안 디지털 시스템(100)의 식별정보 또는 페어 시스템(200)의 식별정보에 대응되는 OTP 정보의 적어도 일부가 미리 저장되어 있을 수 있다. 따라서, 상기 인증 시스템(300)은 인증 요청자에 대응되는 OTP 정보를 이용하여 OTP를 생성할 수 있다. In addition, the authentication system 300 may store at least a part of the OTP information corresponding to the identification information of the secure digital system 100 or the identification information of the pair system 200 in advance. Therefore, the authentication system 300 may generate the OTP using the OTP information corresponding to the authentication requestor.

구현 예에 따라서는, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로부터 페어 시스템(200)의 식별정보만을 수신할 수도 있다. 페어 시스템(200)의 식별정보는 전술한 바와 같이 인증 시스템(300)에 의해 OTP 정보로써 이용될 수도 있고 인증 요청자를 식별할 수 있는 정보로써 이용될 수도 있다. 따라서, 인증 시스템(300)이 페어 시스템(200)의 식별정보를 수신한다고 함은 페어 시스템(200)의 식별정보가 OTP 정보 즉, OTP 생성 키로 사용되는 경우를 제외한 경우를 의미할 수 있다. 이처럼 인증 시스템(300)이 상기 페어 시스템(200)의 식별정보를 수신하는 경우에는, 상기 인증 시스템(300)에는 미리 상기 페어 시스템(200)의 식별정보에 대응되는 OTP 정보가 저장되어 있는 경우일 수 있다. 따라서 상기 인증 시스템(300)이 보안 디지털 시스템(100)으로부터 수신된 페어 시스템(200)의 식별정보에 기초하여 OTP를 생성한다고 함은, 보안 디지털 시스템(100)으로부터 페어 시스템(200)의 식별정보가 수신된 경우, 수신된 페어 시스템(200)의 식별정보에 기초하여 인증 요청자에 상응하는 OTP 정보를 특정하고, 특정된 OTP 정보에 기초하여 OTP를 생성함을 의미할 수 있다.According to an implementation example, the authentication system 300 may receive only identification information of the pair system 200 from the secure digital system 100. As described above, the identification information of the pair system 200 may be used as the OTP information by the authentication system 300 or may be used as information for identifying the authentication requester. Therefore, when the authentication system 300 receives the identification information of the pair system 200 may refer to a case in which the identification information of the pair system 200 is used as OTP information, that is, an OTP generation key. When the authentication system 300 receives the identification information of the pair system 200 as described above, the authentication system 300 is a case where OTP information corresponding to the identification information of the pair system 200 is stored in advance. Can be. Therefore, the authentication system 300 generates the OTP based on the identification information of the pair system 200 received from the secure digital system 100, the identification information of the pair system 200 from the secure digital system 100. If is received, it may mean that the OTP information corresponding to the authentication requestor is specified based on the identification information of the received pair system 200, and the OTP is generated based on the specified OTP information.

구현 예에 따라서는, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로부터 페어 시스템(200)의 식별정보를 수신할 수 있고, 상기 페어 시스템(200)의 식별정보에 기초하여 OTP와 다른 방식의 인증정보를 생성할 수 있다. 상기 인증정보는 OTP와 같이 OTP 서버 및 클라이언트 각각에서 생성된 OTP를 비교하는데 이용되는 정보가 아닌, 핸드폰 소액 결제 또는 핸드폰 본인인증 등과 같이 소정의 단말기로 전송된 정보가 다시 수신되는지를 판단하는데 이용되는 정보를 의미할 수 있으며 일회용의 정보를 의미할 수 있다. 상기 인증정보는 인증 시스템(300)에 의해 일회용으로 무작위로 생성될 수도 있고, 미리 등록된 많은 정보들 중에서 선택될 수도 있다(예컨대, 종래의 보안카드 방식). 상기의 인증정보는 그 생성방식에 제한을 받지 않으며, 본 발명의 기술적 사상에 따라 다양하게 생성되어질 수 있음은 물론이다. In some embodiments, the authentication system 300 may receive identification information of the pair system 200 from the secure digital system 100, and may be different from OTP based on the identification information of the pair system 200. Authentication information can be generated. The authentication information is used to determine whether information transmitted to a predetermined terminal such as mobile phone micropayment or mobile phone authentication is received again, not information used to compare OTPs generated by each of the OTP server and the client such as OTP. It may mean information and may mean information for a single use. The authentication information may be randomly generated for one-time use by the authentication system 300, or may be selected from a plurality of information registered in advance (for example, a conventional security card method). The above authentication information is not limited to the generation method, and can be variously generated according to the technical idea of the present invention.

상기 인증 시스템(300)이 인증정보를 생성하는 경우에는, 상기 페어 시스템(200)의 식별정보를 상기 인증정보를 생성하는 키로 이용할 수도 있다. 또는 상기 페어 시스템(200)의 식별정보에 기초하여 미리 인증 시스템(300)에 등록되어 있는 소정의 정보들 중 상기 인증 요청자를 인증하기 위한 정보들이 특정되고 특정된 정보 중에서 상기 인증정보가 생성(즉, 선택)될 수도 있다. 또는, 상기 인증 시스템(300)이 상기 페어 시스템(200)의 식별정보를 수신하면, 수신된 상기 페어 시스템(200)의 식별정보가 미리 상기 인증 시스템(300)에 등록되어 있는지를 판단하고, 등록되어 있는 경우에만 선택적으로 상기 인증정보를 생성할 수도 있다. 그리고 인증정보의 생성 자체에는 상기 페어 시스템(200)의 식별정보가 이용되지 않고, 소정의 알고리즘에 의해 임의로 상기 인증정보가 생성될 수도 있다. 어떠한 경우든 상기 페어 시스템(200)의 식별정보가 상기 인증정보를 생성하는 과정에 이용될 수 있으므로, 상기 인증 시스템(200)은 상기 페어 시스템(200)의 식별정보에 기초하여 상기 인증정보를 생성할 수 있다. When the authentication system 300 generates authentication information, the identification information of the pair system 200 may be used as a key for generating the authentication information. Alternatively, among the predetermined information registered in the authentication system 300 based on the identification information of the pair system 200, information for authenticating the authentication requester is specified, and the authentication information is generated from the specified information (that is, May be selected). Alternatively, when the authentication system 300 receives the identification information of the pair system 200, it is determined whether the received identification information of the pair system 200 is registered in the authentication system 300 in advance and registered. Only if so, the authentication information may be selectively generated. The identification information of the pair system 200 is not used to generate the authentication information, and the authentication information may be arbitrarily generated by a predetermined algorithm. In any case, since the identification information of the pair system 200 may be used in the process of generating the authentication information, the authentication system 200 generates the authentication information based on the identification information of the pair system 200. can do.

결국, 상기 인증 시스템(300)은 보안 디지털 시스템(100)으로부터 수신된 정보(즉, OTP 정보 및/또는 페어 시스템(200)의 식별정보)에 기초하여 OTP 또는 인증정보를 생성할 수 있다. As a result, the authentication system 300 may generate OTP or authentication information based on information received from the secure digital system 100 (that is, OTP information and / or identification information of the pair system 200).

한편, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로부터 상기 정보(즉, OTP 정보 및/또는 페어 시스템(200)의 식별정보)가 수신되면, 인증 요청자에 상응하는 인증용 OTP를 상기 OTP 인증 시스템(300-1)으로 요청할 수도 있다. 그리고, 상기 OTP 인증 시스템(300-1)에 의해 생성된 인증용 OTP와 상기 인증 시스템(300)이 생성한 OTP가 서로 상응하는지를 판단하여 인증의 성공여부를 판단할 수도 있다. Meanwhile, when the authentication system 300 receives the information (that is, OTP information and / or identification information of the pair system 200) from the secure digital system 100, the authentication system 300 receives the OTP for authentication corresponding to the authentication requestor. The OTP authentication system 300-1 may be requested. In addition, it may be determined whether the authentication is successful by determining whether the authentication OTP generated by the OTP authentication system 300-1 and the OTP generated by the authentication system 300 correspond to each other.

본 발명의 인증 시스템(300)에 의해 생성된 OTP 또는 인증정보를 이용하여 인증 요청자를 인증하는 다양한 실시 예를 개시한다.Various embodiments of authenticating an authentication requestor using an OTP or authentication information generated by the authentication system 300 of the present invention will be described.

일 실시 예에 의하면, 상기 인증 시스템(300)은 생성된 OTP 인증 시스템(300-1)에 의해 생성된 상기 인증 요청자에 상응하는 OTP와 비교함으로써 인증을 수행할 수도 있다.According to an embodiment of the present disclosure, the authentication system 300 may perform authentication by comparing the OTP corresponding to the authentication requestor generated by the generated OTP authentication system 300-1.

다른 실시 예에 의하면, 상기 인증 시스템(300)은 생성된 OTP를 상기 보안 디지털 시스템(100) 또는 상기 인증 요청자의 단말기로 지정된 지정 단말기(상기 보안 디지털 시스템(100)이 지정 단말기일 수 있음은 물론이다.)로 전송하고, 전송에 응답하여 데이터 프로세싱 장치(400) 또는 상기 보안 디지털 시스템(100)으로부터 수신된 OTP와 OTP 인증 시스템(300-1)에 의해 생성된 상기 인증 요청자에 상응하는 OTP와 비교함으로써 인증을 수행할 수도 있다. 이러한 실시 예에 의하며, OTP에 따른 보안성에 인증정보를 이용한 방식의 보안성이 추가로 획득될 수 있다. 즉, OTP 방식에 의해 획득되는 보안성과 더불어, OTP를 전송한 매체(즉, 보안 디지털 시스템(100) 또는 지정 단말기)를 인증 요청자가 소지하고 있는지 여부를 추가로 인증할 수 있는 효과가 있으며, 보안성이 더 높아질 수 있다. 또한, 사용자가 소지하고 있어야 하던 OTP 토큰이나 보안카드 등 보안인증 수단을 인증 시스템(300)이 대체하는 역할을 수행할 수 있으므로 OTP 토큰이나 보안카드 등 보안인증 수단의 유출 또는 분실에 의한 위협에 안전하고, 사용자의 편의성 및 보안성이 현저히 높아지는 효과가 있다. According to another embodiment of the present disclosure, the authentication system 300 may designate a designated terminal designated as a terminal of the secure digital system 100 or the requestor of the authentication requestor (the secure digital system 100 may be a designated terminal, of course). OTP received from the data processing apparatus 400 or the secure digital system 100 in response to the transmission, and the OTP corresponding to the authentication requestor generated by the OTP authentication system 300-1. Authentication can also be performed by comparison. According to this embodiment, the security of the method using the authentication information in addition to the security according to the OTP can be obtained additionally. That is, in addition to the security obtained by the OTP method, there is an effect that can additionally authenticate whether or not the authentication requester possesses the medium (that is, the secure digital system 100 or the designated terminal) transmitting the OTP, Sex may be higher. In addition, since the authentication system 300 can replace a security authentication means such as an OTP token or a security card that the user should possess, it is safe from threats caused by leakage or loss of security authentication means such as an OTP token or security card. In addition, the convenience and security of the user is significantly increased.

또 다른 실시 예에 의하면, 상기 인증 시스템(300)은 생성한 인증정보를 상기 보안 디지털 시스템(100) 또는 상기 인증 요청자의 단말기로 지정된 지정 단말기로 전송하고, 전송에 응답하여 데이터 프로세싱 장치(400) 또는 상기 보안 디지털 시스템(100)으로부터 수신할 수 있다. 그리고 수신된 정보와 전송한 정보를 비교함으로써 인증을 수행할 수도 있다. According to another embodiment, the authentication system 300 transmits the generated authentication information to the secure digital system 100 or the designated terminal designated as the terminal of the requester of the authentication, and in response to the data processing apparatus 400 Or from the secure digital system 100. In addition, authentication may be performed by comparing the received information with the transmitted information.

한편, 상기 인증 시스템(300)이 OTP 또는 인증정보를 전송한 매체와 OTP 또는 인증정보를 수신하는 매체는 서로 다르도록 함으로써 2채널 인증이 수행될 수 있어 보다 높은 보안성이 획득될 수 있다. 예컨대, 인증 시스템(300)이 OTP 또는 인증정보를 보안 디지털 시스템(100)으로 전송한 경우에는, 상기 데이터 프로세싱 장치(400)로부터 OTP 또는 인증정보를 수신하고, 상기 지정 단말기로 OTP 또는 인증정보를 전송한 경우에는 상기 보안 디지털 시스템(100)(상기 보안 디지털 시스템(100)이 상기 지정 단말기가 될 수 있음은 물론이나 본 실시 예에서는 상기 보안 디지털 시스템(100)과 지정 단말기가 상이한 경우를 실시 예로 한다.) 또는 상기 데이터 프로세싱 장치(400)로부터 OTP를 수신하는 경우 보안성은 더 높아질 수 있다.Meanwhile, by allowing the authentication system 300 to transmit the OTP or the authentication information to the medium receiving the OTP or the authentication information to be different from each other, two-channel authentication can be performed, so that higher security can be obtained. For example, when the authentication system 300 transmits the OTP or the authentication information to the secure digital system 100, the authentication system 300 receives the OTP or the authentication information from the data processing device 400, and transmits the OTP or the authentication information to the designated terminal. In the case of transmission, the secure digital system 100 (the secure digital system 100 may be the designated terminal, of course, but the present embodiment is different from the secure digital system 100 and the designated terminal. Or when receiving an OTP from the data processing apparatus 400, the security may be higher.

또한, 인증 시스템(300)이 단순히 인증정보를 전송한 매체로부터 다시 인증정보를 수신하는 경우에도, 종래의 휴대폰 소액결제 등에 이용되는 일회용 인증정보를 이용한 인증에 비해 페어 시스템(200)을 소지하고 있어야 인증이 가능하다는 점에서 보안성의 향상효과는 존재한다. 더구나, 상기 인증 시스템(300)이 OTP 또는 인증정보를 생성하기 위해서는, 미리 서로 페어로 형성되어 있는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 적어도 한 번 태깅을 해야 할 수 있으므로 보안성은 향상될 수 있다.In addition, even when the authentication system 300 simply receives the authentication information from the medium that simply transmits the authentication information, the authentication system 300 should possess the pair system 200 as compared with the authentication using the one-time authentication information used in the conventional mobile phone payment. There is an improvement in security in that authentication is possible. In addition, in order for the authentication system 300 to generate OTP or authentication information, the secure digital system 100 and the pair system 200, which are formed in pairs in advance, may need to be tagged at least once. Sex can be improved.

또한 상기 보안 디지털 시스템(100)의 소유주 또는 기기의 식별정보와 상기 페어 시스템(200)의 식별정보 중 적어도 하나의 식별정보가 상기 인증 시스템(300)에 저장되어 있고, 저장되어 있는 식별정보에 상응하는 상기 보안 디지털 시스템(100) 및/또는 페어 시스템(200)이 적어도 한 번 태깅을 수행하여야 본 발명의 기술적 사상에 따른 인증 요청자의 인증이 구현되는 경우 보안성이 더욱 향상될 수 있다.In addition, at least one of identification information of the owner or device of the secure digital system 100 and identification information of the pair system 200 is stored in the authentication system 300 and corresponds to the stored identification information. When the secure digital system 100 and / or the pair system 200 should perform tagging at least once, the security of the authentication requestor according to the technical spirit of the present invention may be further improved.

또한, 종래의 인증정보를 이용한 인증과 같이 사용자가 휴대폰 번호를 인증 시스템으로 전송할 필요가 없으므로 편의성이 향상되고 휴대폰 번호의 노출에 안전하게 대처할 수 있는 효과도 있다. 또한, 이처럼 인증 시스템(300)이 OTP를 생성하지 않고 인증정보를 생성하는 경우에는 굳이 종래의 OTP 생성 방식 등과 같이 S/KEY OTP 방식, 시간 동기화 방식, 또는 챌린지-리스판스(challenge-response) 방식 등과 같은 상대적으로 복잡한 알고리즘을 통해 인증정보를 생성할 필요 없이, 임의로 생성되는 소정의 자리수의 난수를 인증정보로 이용할 수도 있다.In addition, since the user does not need to transmit a mobile phone number to the authentication system, such as authentication using conventional authentication information, convenience is improved, and the mobile phone number can be safely coped with. In addition, when the authentication system 300 generates authentication information without generating the OTP, the S / KEY OTP method, the time synchronization method, or the challenge-response method like the conventional OTP generation method. Rather than generating authentication information through a relatively complicated algorithm such as the above, a randomly generated random number may be used as the authentication information.

한편, 상기 인증 시스템(300)은 본 발명의 기술적 사상에 따른 인증을 수행하는데 참여할 수 있는 보안 디지털 시스템(100)의 식별정보를 미리 저장하고 있을 수도 있다. 이러한 경우, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 적어도 한 번 태깅된 후, 상기 보안 디지털 시스템(100)으로부터 상기 보안 디지털 시스템(100)의 식별정보를 더 수신할 수도 있다. 그러면, 상기 인증 시스템(300)은 수신된 식별정보가 미리 등록되어 있는 경우에만, 전술한 바와 같은 방식으로 OTP 또는 인증정보를 생성할 수도 있다. 따라서 본 발명의 기술적 사상에 의하면 미리 등록되어 있는 보안 디지털 시스템(100)을 통해서만 사용자가 OTP 또는 인증정보를 통한 인증을 받을 수 있도록 함으로써 보안성의 향상을 가져올 수도 있다.Meanwhile, the authentication system 300 may previously store identification information of the secure digital system 100 that may participate in performing authentication according to the technical idea of the present invention. In this case, the authentication system 300 is the identification information of the secure digital system 100 from the secure digital system 100 after the secure digital system 100 has been tagged with the pair system 200 at least once. May be further received. Then, the authentication system 300 may generate OTP or authentication information in the same manner as described above only when the received identification information is registered in advance. Therefore, according to the technical idea of the present invention, the security may be improved by allowing the user to receive authentication through OTP or authentication information only through the secure digital system 100 registered in advance.

또한, 상기 보안 디지털 시스템(100)은 상기 보안 디지털 시스템(100)에 페어 형성절차를 통해 미리 등록된 페어 시스템(200)과 적어도 한 번 태깅이 되어야만, 결과적으로 상기 인증 시스템(300)이 OTP 또는 인증정보를 생성하도록 할 수도 있다. 따라서, 이러한 경우에는 미리 본 발명의 기술적 사상이 적용될 보안 디지털 시스템(100)이 특정되거나 및/또는 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)이 특정될 수 있으므로 보안성의 향상은 배가될 수 있다.
In addition, the secure digital system 100 should be tagged at least once with the pair system 200 registered in advance through the pair forming procedure in the secure digital system 100, and as a result, the authentication system 300 is OTP or You can also generate authentication information. Therefore, in this case, since the secure digital system 100 to which the technical idea of the present invention is to be applied is specified in advance, and / or the pair system 200 that is paired with the secure digital system 100 may be specified, the improvement of security is possible. Can be doubled.

2. 페어 시스템(200) 및 페어 형성의 실시 예2. Example of pair system 200 and pair formation

가. 페어 시스템(200)end. In the pair system 200,

상기 페어 시스템(200)은 상기 디지털 시스템(100)과 통신을 수행할 수 있는 시스템 또는 장치일 수 있다. The pair system 200 may be a system or device capable of communicating with the digital system 100.

상기 페어 시스템(200)은 전술한 바와 같이 보안정보 또는 상기 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수 있다. 예컨대, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보를 포함할 수 있다. 또한, 상기 페어 시스템(200)의 식별정보를 저장하고 있을 수 있다.The pair system 200 may store security information or generation information for generating the security information as described above. For example, the pair system 200 may include security code and / or OTP information. In addition, the identification information of the pair system 200 may be stored.

이러한 경우, 상기 페어 시스템(200)은 상기 보안코드 및/또는 OTP 정보를 저장할 수 있는 IC 카드(또는 스마트 카드)로 구현될 수 있다. 즉, 상기 페어 시스템(200)은 자체 전력원이 존재하지 않는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 독자적인 연산능력 및 저장능력이 존재하며, 사용자가 금융거래를 수행할 수 있는 IC 카드 또는 스마트 카드에 본 발명의 기술적 사상을 위한 소정의 RF 통신장치가 추가된 시스템일 수 있다.In this case, the pair system 200 may be implemented as an IC card (or smart card) capable of storing the security code and / or the OTP information. That is, the pair system 200 may be a system without its own power source. For example, the pair system 200 has a unique computing capability and storage capability, and a system in which a predetermined RF communication device for technical idea of the present invention is added to an IC card or a smart card, Lt; / RTI >

또는, 상기 보안코드 및/또는 OTP 정보를 저장하는 저장장치를 포함하며, 전력원이 존재하는 데이터 프로세싱 시스템일 수도 있다. 스마트 폰이나 태블릿 PC 또는 전력원을 가지는 카드형의 OTP 카드나 보안카드 등이 상기 페어 시스템(200)으로 구현될 수도 있다.Or a storage device that stores the security code and / or OTP information, and may be a data processing system in which a power source is present. A smart phone, a tablet PC, or a card-type OTP card or a security card having a power source may be implemented in the pair system 200.

한편, 상기 페어 시스템(200)은 보안코드를 선택적으로 사용자에게 제공하거나 또는 OTP를 생성할 수 있는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후에만, 저장하고 있는 상기 보안코드의 적어도 일부 또는 OTP를 생성하여 디스플레이하는 시스템일 수 있다. 따라서, 페어링이 유지된 상태 또는 적어도 한 번 페어링이 된 상태 또는 후가 아니면, 상기 페어 시스템(200)은 상기 보안코드를 사용자에게 제공하지 않거나 OTP를 생성하지 않을 수도 있다.Meanwhile, the pair system 200 may be a device capable of selectively providing a security code to a user or generating an OTP. In this case, the pair system 200 generates at least a part or the OTP of the security code stored in the state where the pairing is maintained with the secure digital system 100 or only after the state is paired at least once, Lt; / RTI > Accordingly, the pair system 200 may not provide the security code to the user or generate the OTP unless the pairing is maintained or at least once paired or after.

다른 실시 예에 의하면, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하기 위한 시스템 또는 장치일 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 통신을 수행할 수 있는 통신장치를 적어도 구비하며, 상기 보안 디지털 시스템(100)이나 상기 페어 시스템(200)의 식별정보를 저장하기 위한 저장장치를 구비할 수 있다. According to another embodiment, the pair system 200 may simply be a system or apparatus for forming a pair with the secure digital system 100. [ In this case, the pair system 200 includes at least a communication device capable of performing communication with the secure digital system 100, and the identification information of the secure digital system 100 or the pair system 200 And a storage device for storing the data.

일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 소정의 인터페이스(예컨대, USB 인터페이스 등)를 통해 연결될 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 데스크탑 PC인 경우, 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 상기 데스크탑에 연결될 수 있으며, 상기 데스크탑에 연결된 상기 통신장치가 본 발명의 기술적 사상에 따른 페어모듈의 기능을 수행할 수도 있다.According to one embodiment, a predetermined communication device for implementing the technical idea of the present invention is connected to the secure digital system 100 and / or the pair system 200 through a predetermined interface (for example, a USB interface) It is possible. For example, when the secure digital system 100 is a desktop PC, a predetermined communication device for implementing the technical idea of the present invention may be connected to the desktop, and the communication device connected to the desktop may be connected to the technical idea of the present invention It is possible to perform the function of the pair module.

한편, 구현 예에 따라 상기 페어 시스템(200)은 단순히 본 발명의 기술적 사상에 따라 상기 보안 디지털 시스템(100)과 페어만 형성하는 시스템일 수 있다. 예컨대, 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 페어링을 이룰 수 있는 최소한의 기능만을 구비하도록 구현된 시스템(220)으로 구현될 수 있으며, 상기 페어 시스템(200)은 소정의 통신장치(예컨대, RF 통신장치(안테나 등))가 포함된 RF 태그 또는 통신장치 자체일 수도 있다. 물론, 상기 RF 태그 또는 통신장치(예컨대, RF 통신장치 등)에는 소정의 저장장치(예컨대, EEPROM 등) 및/또는 IC 칩등이 구비될 수 있다.Meanwhile, according to an embodiment, the pair system 200 may be a system that forms a pair only with the secure digital system 100 according to the technical idea of the present invention. For example, the pair system 200 may be implemented as a system 220 implemented with only minimal functions to pair with the secure digital system 100, (E.g., an RF communication device (antenna, etc.)) or a communication device itself. Of course, the RF tag or the communication device (e.g., RF communication device) may be provided with a predetermined storage device (e.g., EEPROM, etc.) and / or an IC chip.

이러한 경우, 사용자가 상기 페어 시스템(200)을 소정의 물건 또는 장치 등과 같은 타겟 오브젝트에 부착 또는 끼울 수 있도록 구현될 수도 있다. 이를 위해 상기 페어 시스템(200)은 소정의 접착면을 구비하고 있거나, 상기 타겟 오브젝트에 끼워질 수 있도록 하우징(housing)을 가질 수 있다. 상기 타겟 오브젝트는 사용자의 선택에 의해 다양하게 결정될 수 있다.In this case, the user may be configured to attach or fit the pair system 200 to a target object, such as a predetermined object or device. To this end, the pair system 200 has a predetermined adhesive surface, or may have a housing to be fitted to the target object. The target object may be variously determined by a user's selection.

또는, 상기 페어 시스템(200)은 별도의 기능을 위해 만들어지는 물건에 상기 페어링 기능을 위한 통신장치(예컨대, RF 통신장치 등)가 내장된 시스템일 수 있다. 예컨대, USB 저장장치, 보안카드, OTP 생성기, 시계, 팔찌, 스마트 카드 등 매우 다양한 실시 예가 가능할 수 있다. 어떠한 경우든, 상기 페어 시스템(200)은 상기 디지털 시스템(100)과 페어링을 수행할 수 있는 통신장치를 포함하기만 하면 매우 다양한 형태로 구현될 수 있다. Alternatively, the pair system 200 may be a system in which a communication device for the pairing function (e.g., an RF communication device, etc.) is embedded in an object made for a separate function. For example, a wide variety of embodiments may be possible, such as a USB storage device, a security card, an OTP generator, a clock, a bracelet, a smart card, and the like. In any case, the pair system 200 can be implemented in a wide variety of forms only if it includes a communication device capable of performing pairing with the digital system 100.

일 실시 예에 의하면, 종래의 OTP 생성장치에 본 발명의 기술적 사상을 구현하기 위한 소정의 통신장치가 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있고, 또는 종래의 보안카드에 본 발명의 기술적 사상을 구현하기 위한 소정의 저장장치, 통신장치 등이 부착되어 본 명세서에서 정의되는 기능을 수행함으로써 상기 페어 시스템(200)이 구현될 수도 있다.
According to one embodiment, the pair system 200 may be implemented by attaching a predetermined communication device for realizing the technical idea of the present invention to a conventional OTP generation device and performing functions defined in this specification, or The pair system 200 may be implemented by attaching a predetermined storage device, a communication device, and the like to implement the technical idea of the present invention to a conventional security card and performing functions defined in this specification.

나. 페어 형성I. Pair formation

페어 형성이라 함은, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어를 이루도록 설정되는 일련의 과정 또는 절차를 의미할 수 있다.Pair formation may refer to a series of processes or procedures in which the secure digital system 100 and the pair system 200 are configured to be a pair.

상기 페어 시스템(200)은 미리 특정 보안 디지털 시스템(100)과 페어가 되도록 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 제조주체 또는 유통주체에 의해 결정된 시스템일 수도 있고, 사용자에 의해 선택적으로 상기 디지털 시스템과 페어를 이루도록 구현되는 시스템일 수도 있다. The pair system 200 may be a system determined by the manufacturer or the distribution entity of the pair system 200 or the secure digital system 100 in advance to be paired with a specific secure digital system 100, Or may be a system that is optionally implemented to pair with the digital system.

예컨대, 상기 보안 디지털 시스템(100)의 제조사가 미리 상기 디지털 시스템(100)과 페어를 이룰 수 있는 상기 페어 시스템(200)을 결정할 수 있다. 실시 예에 따라서는 상기 보안 디지털 시스템(100)의 제조사나 유통사가 상기 디지털 시스템(100)과 페어를 이룰 수 있는 태그장치를 제공할 수 있고, 사용자가 소정의 오브젝트에 상기 태그장치를 부착하면, 상기 태그장치가 부착된 오브젝트가 상기 페어 시스템으로 구현될 수도 있다. 또는, 사용자가 상기 보안 디지털 시스템(100)과 페어를 이룰 상기 페어 시스템(200)을 선택할 수도 있다. 또는 금융거래 시스템의 운영주체 또는 상기 인증 시스템(300)의 운영 주체에 의해 상기 페어 시스템(200)이 사용자에게 발급될 수도 있다.For example, the manufacturer of the secure digital system 100 may determine the pair system 200 that can pair with the digital system 100 in advance. According to an embodiment, a manufacturer or a distributor of the secure digital system 100 may provide a tag device capable of pairing with the digital system 100, and when a user attaches the tag device to a predetermined object, The object to which the tag device is attached may be implemented as the pair system. Alternatively, a user may select the pair system 200 to pair with the secure digital system 100. Alternatively, the pair system 200 may be issued to the user by an operator of the financial transaction system or by an operator of the authentication system 300.

일 실시 예에 의하면, 상기 페어 시스템(200)은 소정의 금융기관에 의해 배포될 수 있는 금융거래 수단일 수도 있다. 예컨대, 금융거래 시스템을 운영하는 주체인 금융기관이 신용카드나 보안카드 등을 상기 페어 시스템(200)으로 구현하여 사용자에게 발급할 수 있다.According to one embodiment, the pair system 200 may be a financial transaction means that can be distributed by a predetermined financial institution. For example, the financial institution, which is the entity that operates the financial transaction system, can implement a credit card, a security card, or the like as the pair system 200 and issue it to the user.

또는 OTP나 보안카드, 스마트 카드 등을 생산하고 유통하는 회사들, 또는 인증관련기관 등 다양한 주체에 의해 상기 페어 시스템(200)이나 상기 페어 시스템(200)에 부착되어질 수 있는 태그장치 등이 제공되어질 수도 있다.A tag device or the like which can be attached to the pair system 200 or the pair system 200 is provided by various subjects such as companies that produce and distribute OTP, a security card, a smart card, It is possible.

어떠한 경우든 페어 형성은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)을 식별할 수 있는 식별정보를 저장함으로써 수행될 수 있다. 이러한 절차를 페어 형성 절차로 정의할 수 있다. 페어 형성 절차가 수행되면, 이후 본 발명의 기술적 사상을 구현하기 위해 페어링이 형성되기 전에 페어 인증 절차가 수행될 수도 있다. In any case, pairing is performed by storing identification information that can identify the secure digital system 100 or the pair system 200 or the secure digital system 100 that the pair system 200 is paired with . This procedure can be defined as a pair formation procedure. When the pair formation procedure is performed, a pair authentication procedure may be performed before the pairing is formed to implement the technical idea of the present invention.

따라서, 상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 수신하는 과정을 포함할 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 직접 통신(예컨대, 다양한 RF 통신 또는 NFC 통신 등)을 통해 상기 페어 형성 절차를 수행할 수 있다. 구현 예에 따라서는, 상기 페어 형성 절차는 사용자가 소정의 애플리케이션 또는 소프트웨어(예컨대, OS)를 통해 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 상기 페어 시스템(200) 또는 상기 디지털 시스템(100)의 식별정보를 입력함으로써 수행될 수도 있다. Accordingly, the pair forming procedure may include the step of the secure digital system 100 or the pair system 200 receiving the identification information of the pair system 200 or the digital system 100. That is, the secure digital system 100 and the pair system 200 can perform the pair formation procedure through direct communication (e.g., various RF communications or NFC communications). According to an embodiment, the pair formation procedure may be performed by a user through the application system 200 (or the digital system 100) or the pair system 200 via a predetermined application or software (e.g., OS) 100).

물론, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에는 미리 페어를 이루는 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)의 식별정보가 저장되어 있고, 상기 정보는 변경되지 않을 수도 있다.Of course, in the secure digital system 100 or the pair system 200, identification information of the pair system 200 or the secure digital system 100 forming a pair in advance is stored, and the information may not be changed have.

본 발명의 기술적 사상에 의하면, 보안정보를 획득하고자 하는 자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 모두 소유 또는 점유하고 있어야, 보안정보를 획득할 수 있다. 따라서, 어느 하나의 시스템이 분실 또는 도난되어도 사용자의 인증에 사용되는 보안정보는 유출되지 않을 수 있다.According to the technical idea of the present invention, a person who wishes to acquire security information must own or occupy both the security digital system 100 and the pair system 200 to acquire security information. Therefore, even if any one of the systems is lost or stolen, security information used for user authentication may not be leaked.

한편, 상기 페어 시스템(200)이 사용자가 임의로 소정의 물건 등과 같은 타겟 오브젝트에 부착하거나 끼워서 사용할 수 있도록 구현되는 경우에는, 상기 타겟 오브젝트가 무엇인지 타인이 인지하기가 어려우므로 부정한 사용자가 상기 보안정보의 획득에 필요한 상기 페어 시스템(200)이 무엇인지를 특정하기 조차 어려울 수 있다. 따라서, 상기 페어 시스템(200)의 분실 또는 도난 자체를 예방할 수 있는 효과도 존재한다.On the other hand, when the pair system 200 is implemented so that the user can arbitrarily attach or insert to a target object such as a predetermined object, etc., it is difficult for others to recognize what the target object is, so that an illegal user may use the security information. It may be difficult to even specify what the pair system 200 is required for obtaining. Therefore, there is also an effect that can prevent the loss or theft of the pair system 200 itself.

또한, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100)과 페어 시스템(200)이 일정 거리 이상 멀어지는 경우에 사용자에게 알람신호를 주기 위하여 상기 보안 디지털 시스템과 페어 시스템은 평상시 페어링 상태(후술하는 바와 같이 본 발명에서는 이를 '알람 페어링 상태'라 함)를 유지하게 함으로써, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 통해 보안정보를 획득하고자 할 때, 페어 형성 절차가 미리 형성되어 있음으로 해서 보다 효율적으로 보안정보를 획득할 수 있도록 할 뿐만 아니라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 분실 또는 도난 자체를 예방할 수 있는 효과도 존재한다.In addition, according to the technical idea of the present invention, the security digital system and the pair system is normally paired state (to be described later) in order to give an alarm signal to the user when the secure digital system 100 and the pair system 200 are separated by a predetermined distance or more. In the present invention, by maintaining the 'alarm pairing state'), when the secure digital system 100 and the pair system 200 attempts to obtain security information through pairing, a pair forming procedure is performed. The pre-formed not only enables the security information to be more efficiently obtained, but also prevents the loss or theft of the secure digital system 100 and the pair system 200.

한편, 상기의 알람 페어링 상태와는 달리 NFC 통신방식 즉, 태깅을 수행하는 동안에 페어링이 수행될 수도 있다.
Meanwhile, unlike the alarm pairing state, pairing may be performed during NFC communication, that is, tagging.

3. 보안 디지털 시스템(100)과 페어 시스템(200)의 통신(페어링)3. Communication (pairing) between the secure digital system 100 and the pair system 200,

페어링이 된 상태인지 여부는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신 상태가 소정의 기준을 만족하는지 여부에 따라 결정될 수 있다. 상기 통신 상태는 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 의존할 수 있다. Whether or not the paired state is established may be determined depending on whether the communication state between the secure digital system 100 and the pair system 200 satisfies a predetermined criterion. The communication state may depend on the distance between the digital system 100 and the pair system 200.

상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 무선통신(예컨대, RF 통신)을 수행할 수 있다. 따라서, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200) 간의 통신환경에 영향을 더 받을 수도 있다. 본 명세서에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 사람의 일상적인 생활환경을 가정하므로, 상기 통신상태는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리에 지배적인 영향을 받는다고 가정할 수 있다. 물론, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100) 사이에 무선통신을 방해할 만한 물체가 존재하는 경우에는, 거리가 충분히 가까워도 페어링이 되지 않을 수도 있다.The secure digital system 100 and the pair system 200 may perform wireless communication (e.g., RF communication). Therefore, the communication environment between the secure digital system 100 and the pair system 200 may be more affected. In this specification, since the secure digital system 100 and the pair system 200 assume a normal living environment of a person, the communication state is a dominant condition in the distance between the secure digital system 100 and the pair system 200 It can be assumed that it is affected. Of course, if there is an object that may interfere with wireless communication between the pair system 200 or the secure digital system 100, pairing may not be possible even if the distance is close enough.

상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 된 경우는 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행할 수 있는 경우일 수 있다. 또는, 통신이 수행되더라도 일정 크기 이상의 신호가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)으로 전송될 수 있는 경우를 의미할 수도 있다. 즉, 일반적인 통신환경에서는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 할 수 있는 통신거리 내에 존재하는 경우, 또는 상기 통신거리보다 짧은 미리 결정된 거리 내에서 존재하는 경우를 의미할 수 있다. When the secure digital system 100 and the pair system 200 are paired, for example, the secure digital system 100 and the pair system 200 can communicate with each other. Alternatively, it may mean that a signal of a predetermined size or larger can be transmitted to the secure digital system 100 and / or the pair system 200 even if communication is performed. That is, in the general communication environment, the secure digital system 100 and the pair system 200 are present within a communication distance capable of communicating with each other, or within a predetermined distance shorter than the communication distance can do.

한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 다양한 방식으로 수행될 수 있다. 그리고 이러한 방식에 따라, 페어링이 가능한 거리 및/또는 환경은 달라질 수 있음은 널리 공지되어 있다. Meanwhile, communication between the secure digital system 100 and the pair system 200 can be performed in various manners. It is well known that, in accordance with this approach, the distance and / or environment in which pairing is possible may vary.

상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신은 예컨대, 블루투스, NFC, 적외선 통신, 광통신 등 다양한 실시 예가 가능할 수 있다. 그리고, 이러한 통신을 위한 통신장치가 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에 각각 구비될 수 있다. The communication between the secure digital system 100 and the pair system 200 may be various embodiments such as Bluetooth, NFC, infrared communication, and optical communication. A communication device for such communication may be provided in the secure digital system 100 and the pair system 200, respectively.

일 실시 예에 의하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 RF 통신을 수행할 수 있다. 예컨대, 상기 디지털 시스템(100)과 상기 페어 시스템(200)은 블루투스(Bluetooth), 지그비(Zigbee) 등의 무선 표준 프로토콜을 이용한 통신을 수행할 수 있다. 물론, 블루투스 통신을 수행하는 경우에는 상기 페어 시스템(200) 역시 자체 전력 공급원을 가지고 있거나 또는 외부에서 전력을 공급받을 수 있는 시스템일 수 있다. 한편, 지그비 통신의 경우에는 블루투스에 비해 저전력으로 통신이 가능하다는 장점이 있을 수 있다. 이외에도 구현 예에 따라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 다양한 근거리 무선통신(예컨대, IrDA, UWB 등)을 수행할 수 있으며, 무선통신의 종류에 따라 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)에는 해당 무선통신에 필요한 환경을 위한 소정의 구성들이 구비될 수 있다. According to one embodiment, the secure digital system 100 and the pair system 200 may perform RF communication. For example, the digital system 100 and the pair system 200 can perform communication using a wireless standard protocol such as Bluetooth or Zigbee. Of course, when performing Bluetooth communication, the pair system 200 may have its own power source or be a system capable of receiving power from the outside. On the other hand, in the case of Zigbee communication, it may be advantageous that communication can be performed with low power as compared with Bluetooth. In addition, the secure digital system 100 and the pair system 200 may perform various short-range wireless communications (e.g., IrDA, UWB, etc.) according to an embodiment, and the secure digital system 100 And the pair system 200 may be provided with predetermined configurations for the environment required for the wireless communication.

일 실시 예에 의하면, 상기 페어 시스템(200)은 자체적인 전력 공급원이 없이 상기 보안 디지털 시스템(100)으로부터 출력된 RF 시그널에 의해 구동되는 시스템일 수도 있다. 즉, RFID 통신 또는 NFC 통신 등을 수행할 수 있다. 예컨대, 상기 페어 시스템(200)은 RFID 태그 등으로 구현되거나, 상기 RFID 태그를 포함하는 소정의 장치일 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 RFID 태그와 통신을 수행할 수 있는 리더기의 역할을 수행할 수도 있다. 그러면, 상기 보안 디지털 시스템(100)은 소정의 RF 시그널을 출력하여, 상기 페어 시스템(200)을 검색하거나, 상기 페어 시스템(200)에 저장된 소정의 정보를 수신할 수도 있다. 또한, 상기 보안 디지털 시스템(100)의 출력 전력에 따라 상기 디지털 시스템(100)과 상기 페어 시스템(200)간의 통신거리는 다양해질 수 있다. According to one embodiment, the pair system 200 may be a system driven by an RF signal output from the secure digital system 100 without its own power source. That is, RFID communication or NFC communication can be performed. For example, the pair system 200 may be implemented as an RFID tag, or may be a predetermined device including the RFID tag. In this case, the secure digital system 100 may serve as a reader capable of performing communication with the RFID tag. The secure digital system 100 may then output a predetermined RF signal to retrieve the pair system 200 or receive certain information stored in the pair system 200. In addition, the communication distance between the digital system 100 and the pair system 200 may vary according to the output power of the secure digital system 100.

일반적으로 상기 페어 시스템(200)은 사용자의 지갑에 휴대될 수 있도록 구현될 수 있다. 그러면, 상기 보안 디지털 시스템(100)을 사용자가 소지하고 있을 때, 지갑 내에 위치한 상기 페어 시스템(200)과 비접촉식 통신을 수행할 수 있는 통신 프로토콜이 본 발명의 기술적 사상을 구현하기 위해 선택될 수 있다. 그리고, 이러한 통신 프로토콜이 적용 가능한 구성이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)에 구비될 수 있는 것이 바람직하다.Generally, the pair system 200 can be implemented to be carried in a user's purse. Then, when the user is carrying the secure digital system 100, a communication protocol capable of performing contactless communication with the pair system 200 located in the purse can be selected to implement the technical idea of the present invention . It is preferable that a configuration applicable to such a communication protocol can be provided in the secure digital system 100 and the pair system 200.

일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 복수의 서로 다른 통신 프로토콜을 이용해 통신을 수행할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)에 포함된 상기 통신모듈(120)은 제1통신모듈(121) 및 제2통신모듈(122)을 포함할 수 있다. 예컨대, 상기 제1통신모듈(121)은 후술할 바와 같이 알람 페어링 기능을 수행하기 위한 통신수단일 수 있으며, 제2통신모듈(122)은 보안정보를 획득하기 위한 통신수단일 수 있다. 물론, 상기 제1통신모듈(121) 및 상기 제2통신모듈(122) 각각에 대응되는 제1통신장치(221) 및 제2통신장치(222)가 상기 페어 시스템(200)에 구비될 수도 있다. According to one embodiment, the secure digital system 100 and / or the pair system 200 may perform communication using a plurality of different communication protocols. For example, the communication module 120 included in the secure digital system 100 may include a first communication module 121 and a second communication module 122. For example, the first communication module 121 may be a communication means for performing an alarm pairing function as described below, and the second communication module 122 may be a communication means for obtaining security information. Of course, a first communication device 221 and a second communication device 222 corresponding to each of the first communication module 121 and the second communication module 122 may be provided in the pair system 200. .

상기 제1통신모듈(121)은 상기 제2통신모듈(122)에 비해 통신 거리가 긴 통신 수단일 수 있다. 상기 제1통신모듈(121)과 상기 페어 시스템(200)에 구비되는 제1통신장치(221)는 예컨대, 페어링 상태를 유지하다가 비 페어링 상태가 되면 소정의 알람신호를 출력할 수 있다. 또는 상기 제1통신모듈(121)과 상기 제1통신장치(221)의 통신 상태에 따라 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 거리가 판단될 수 있으므로, 페어링 상태라도 두 시스템(100, 200)간의 거리가 일정 거리 이상 멀어진 경우에는 알람신호를 출력할 수 있다. 물론, 두 시스템(100, 200)이 통신 가능한 거리내에서도 상기 일정 거리 내에 존재하는 경우에만 페어링 상태라고 판단될 수도 있다.The first communication module 121 may be a communication means having a longer communication distance than the second communication module 122. The first communication module 121 and the first communication device 221 provided in the pair system 200 may, for example, maintain a pairing state and output a predetermined alarm signal when the pairing state is in a non-pairing state. Alternatively, the distance between the secure digital system 100 and the pair system 200 may be determined according to the communication state between the first communication module 121 and the first communication device 221. When the distance between 100 and 200 is greater than a predetermined distance, an alarm signal may be output. Of course, it may be determined that the pairing state only when the two systems 100 and 200 exist within the predetermined distance even within a communication distance.

이처럼 상기 제1통신모듈(121)과 상기 제1통신장치(221)는 페어링 상태인지 여부를 주기적으로 판단하고, 비 페어링 상태 또는 일정 거리 이상 이격되었다고 판단하는 경우, 즉, 알람출력 조건이 되는지 여부를 판단하기 위한 수단으로 이용될 수 있다. As such, when the first communication module 121 and the first communication device 221 periodically determine whether they are in a pairing state and determine that they are separated from each other by a non-pairing state or a predetermined distance, that is, whether an alarm output condition is reached. It can be used as a means for determining the.

한편, 이처럼 상기 제1통신모듈(120) 및 상기 제1통신장치(221)가 알람 페어링을 위한 수단으로 구비되는 경우에도 상기 제1통신모듈(120)과 상기 제1통신장치(221)를 통해 본 발명의 기술적 사상을 구현하기 위한 보안정보가 송신 또는 수신될 수 있다. 이러한 경우, 상기 제1통신모듈(120)과 상기 제1통신장치(221)는 페어링 상태인지 여부를 주기적으로 판단하기 때문에, 보안 디지털 시스템(100) 또는 페어 시스템(200)이 페어가 되는 시스템과 페어링을 위해 시스템을 검색하고, 이를 통해 페어를 형성하는 절차를 수행할 필요 없이 바로 보안정보를 송수신할 수 있는 효과가 있다. On the other hand, even when the first communication module 120 and the first communication device 221 is provided as a means for pairing the alarm through the first communication module 120 and the first communication device 221 Security information for implementing the technical idea of the present invention may be transmitted or received. In this case, since the first communication module 120 and the first communication device 221 periodically determine whether a pairing state, the secure digital system 100 or the pair system 200 is paired with the system. Searching for a system for pairing, and there is an effect that can directly transmit and receive security information without the need to perform a procedure for forming a pair.

다른 실시 예에 의하면, 상기 제1통신모듈(121) 및 상기 제1통신장치(221)는 알람 페어링 기능을 수행하는 데에만 관여하고, 제2통신모듈(122) 및 제2통신장치(222)가 보안정보를 송수신하는 데 이용될 수도 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 다른 통신 프로토콜을 통해 통신을 수행할 수 있다. 이러한 경우, 상기 서로 다른 통신 프로토콜을 통한 통신은 충돌이 없는 경우로 가정할 수 있다. 또는, 충돌이 발생하는 경우라도 충돌을 회피할 수 있는 소정의 수단이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 더 구비될 수 있다. 본 명세서에서는 본 발명의 기술적 특징을 강조하기 위해 동시에 두 시스템(100, 200)이 통신을 하고자 하는 경우의 충돌 또는 이를 회피하기 위한 기술적 사상에 대해서는 고려하지 않기로 한다.According to another embodiment, the first communication module 121 and the first communication device 221 are only involved in performing an alarm pairing function, and the second communication module 122 and the second communication device 222 are used. May be used to transmit and receive security information. That is, the secure digital system 100 and the pair system 200 may communicate through different communication protocols. In this case, it may be assumed that communication through the different communication protocols is free of collisions. Alternatively, even when a collision occurs, a predetermined means for avoiding a collision may be further provided in the secure digital system 100 and / or the pair system 200. In the present specification, in order to emphasize the technical features of the present invention, two systems 100 and 200 will not consider a collision when a communication is to be made or a technical idea for avoiding the same.

제1통신 프로토콜 즉, 상기 제1통신모듈(121)과 상기 제1통신장치(221)가 수행하는 통신 프로토콜은 제2통신 프로토콜 즉, 제2통신모듈(122) 및 상기 제2통신장치(222)가 수행하는 통신 프로토콜에 비해 상대적으로 긴 거리의 통신을 수행할 수 있는 프로토콜일 수 있다. 일 실시 예에 의하면, 상기 제1통신 프로토콜은 블루투스, 지그비 등의 상대적으로 긴 통신을 위한 프로토콜일 수 있으며, 제2통신 프로토콜은 NFC(RFID 통신을 포함함) 통신을 위한 통신 프로토콜일 수 있다. 왜냐하면, 상기 제1통신 프로토콜은 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 모두 소지하고 있는지를 판단하기 위해 사용될 수 있는 반면, 상기 제2통신 프로토콜은 정보를 교환하기 위해 사용될 수 있고 사용자가 두 시스템(100, 200)을 소지하고 있다는 이유만으로 본 발명의 기술적 사상에 의한 보안정보가 전송될 필요는 없기 때문이다. A first communication protocol, that is, a communication protocol performed by the first communication module 121 and the first communication device 221 may be a second communication protocol, that is, the second communication module 122 and the second communication device 222. It may be a protocol capable of performing a relatively long distance communication compared to the communication protocol performed by). According to an embodiment, the first communication protocol may be a protocol for relatively long communication such as Bluetooth, Zigbee, etc., and the second communication protocol may be a communication protocol for NFC (including RFID communication) communication. Because the first communication protocol can be used to determine whether a user possesses both the secure digital system 100 and the pair system 200, while the second communication protocol can be used to exchange information. This is because the security information according to the technical idea of the present invention does not need to be transmitted only because the user possesses the two systems 100 and 200.

또한, 제2통신 프로토콜이 NFC인 경우에는 정보 교환에 별도의 페어 형성 절차 또는 페어 인증 절차를 다시 수행할 필요가 없을 수 있고, 태깅을 통해 즉각적으로 정보의 교환이 수행될 수도 있다.In addition, when the second communication protocol is NFC, it may not be necessary to perform a separate pair formation procedure or pair authentication procedure again for information exchange, and information exchange may be performed immediately through tagging.

또한, 제2통신 프로토콜로 통신을 수행하는 대상이 상기 제1통신 프로토콜로 통신을 수행하고 있는 페어 시스템(200)으로 특정될 수 있는 효과도 있다. 즉, 제2통신 프로토콜을 통해 통신 가능한 페어 시스템(200)은 제1통신 프로토콜을 통해 페어링이 유지되고 있는 상태인 페어 시스템(200)으로 한정될 수 있다. 예컨대, 제1통신 프로토콜을 통해 통신을 수행하는 상기 페어 시스템(200)은 이를 식별할 수 있는 정보를 기록하고, 상기 제2통신모듈(122)은 상기 정보가 기록된 페어 시스템(200)과만 통신을 수행할 수 있다. In addition, there is an effect that the target to communicate with the second communication protocol can be specified to the pair system 200 is performing communication with the first communication protocol. That is, the pair system 200 that can communicate through the second communication protocol may be limited to the pair system 200 in which pairing is maintained through the first communication protocol. For example, the pair system 200 performing communication through the first communication protocol records information for identifying the same, and the second communication module 122 communicates only with the pair system 200 in which the information is recorded. Can be performed.

어떠한 경우든, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)은 하나의 통신수단을 구비하고, 상기 통신수단이 알람 페어링 기능 및/또는 정보 교환 기능을 수행할 수도 있다. 또는, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200) 각각은 복수의 통신수단을 구비하고, 어느 하나의 통신 수단은 알람 페어링 기능을 수행하며, 나머지 하나는 정보 교환 기능을 수행할 수 있다. In any case, the secure digital system 100 and the pair system 200 may have one communication means, and the communication means may perform an alarm pairing function and / or an information exchange function. Alternatively, each of the secure digital system 100 and the pair system 200 may include a plurality of communication means, one communication means may perform an alarm pairing function, and the other may perform an information exchange function. .

본 발명의 기술적 사상에 의하면, 상기 페어 시스템(200)을 지갑에서 꺼내지 않고도 사용자는 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득할 수 있는 효과가 있다. 이러한 보안정보의 획득은 페어링 상태가 유지되는 상태 또는 적어도 한 번의 태깅이 수행된 경우에만 가능할 수 있다. 페어링 상태가 유지되는 상태에서 사용자는 소정의 입력 또는 요청을 할 수 있고, 그러면 보안정보가 획득될 수 있다. 또는 태깅 자체가 상기 보안정보를 요청하는 행위로 취급될 수도 있다. 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 주기적으로 통신을 수행하면서, 페어링 상태가 유지되는지 여부를 판단할 수 있고, 페어링이 필요한 시점에만 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 소정의 페어 형성 절차 및/또는 페어 인증 절차를 거쳐 페어링이 될 수도 있다.According to the technical idea of the present invention, the user can obtain security information through the secure digital system 100 without removing the pair system 200 from the purse. Acquisition of such security information may be possible only in the state where the pairing state is maintained or only when at least one tagging is performed. In the state where the pairing state is maintained, the user can make a predetermined input or request, and security information can be obtained. Or tagging itself may be treated as an act of requesting the security information. The secure digital system 100 and the pair system 200 periodically communicate with each other to determine whether or not the pairing state is maintained and only when the pairing is required, (200) may be paired through a predetermined pair forming procedure and / or a pair authentication procedure.

한편, 본 발명의 기술적 사상에 따르면, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 멀어지는 경우 또는 비페어링 상태가 되는 경우(이하, 알람 출력 조건이 만족하는 경우)에는, 소정의 알람신호를 출력할 수 있다. 또한, 본 발명에서는 이처럼 페어링 상태를 유지하고 있다가 알람 출력 조건이 만족되면 소정의 알람 신호를 출력하는 것을 '알람 페어링'기능으로 정의하기로 한다. 상기 알람신호는 소정의 음성신호일 수도 있고, 램프 또는 소정의 디스플레이 정보를 이용한 시각적인 신호일 수도 있으며, 진동 등과 같은 촉각적인 신호일 수도 있다.On the other hand, according to the technical idea of the present invention, the secure digital system 100 or the pair system 200 is a non-pairing state or when the secure digital system 100 and the pair system 200 are separated by a predetermined distance or more. When the alarm output condition is satisfied (hereinafter, when the alarm output condition is satisfied), a predetermined alarm signal can be output. In addition, in the present invention, the pairing state is maintained, and when the alarm output condition is satisfied, the predetermined alarm signal is defined as an 'alarm pairing' function. The alarm signal may be a predetermined voice signal, a visual signal using a lamp or predetermined display information, or may be a tactile signal such as a vibration.

이를 통해, 정당한 사용자가 깜빡하고 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 놔두고 이동하거나, 분실할 위험을 줄일 수 있는 효과가 있다. 물론, 타인에 의해 도난당할 확률도 줄일 수 있는 효과도 있다.Through this, there is an effect that a legitimate user may flicker and reduce the risk of moving or losing the secure digital system 100 or the pair system 200. Of course, there is also an effect that can reduce the probability of being stolen by others.

물론, 정당한 사용자가 의도적으로 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200) 중 어느 하나만을 소지하고자 하는 경우에는 상기 알람신호를 출력하는 기능을 오프 또는 디스에이블 시킬 수 있도록 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 구현될 수도 있다.Of course, when a legitimate user intends to possess only one of the secure digital system 100 or the pair system 200, the secure digital system (100) may be turned off or disabled to output the alarm signal. 100 or the pair system 200 may be implemented.

본 발명의 기술적 사상에 따른 실시 예에 의한 '알람 페어링'은 통상의 경우 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링되어 있음을 전제로 한다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 멀어지는 경우 즉 비페어링 상태가 되면 소정의 알람신호를 출력할 수 있다는 것은 통상의 경우에는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태임을 전제로 하는 것이다. 이와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 이미 페어링이 되어 있는 상태에서는 상기 보안 디지털 시스템(100) 또는 페어 시스템(200)이 보안정보를 획득하기 위한 페어링 형성 절차는 생략되어질 수 있고 상기 보안 디지털 시스템(100) 또는 페어 시스템(200)의 특정 버튼을 통한 신호 수신 방식 등 간단한 방식만으로 보안정보 획득이 가능할 수 있다.Alarm pairing according to an embodiment of the inventive concept is based on the premise that the secure digital system 100 and the pair system 200 are paired. That is, when the secure digital system 100 and the pair system 200 are separated from each other by a predetermined distance or more, that is, when the non-pairing state is output, a predetermined alarm signal may be output. It is assumed that the pair system 200 is in a pairing state. As such, when the secure digital system 100 and the pair system 200 are already paired, a pairing forming procedure for acquiring security information by the secure digital system 100 or the pair system 200 may be omitted. The security information may be obtained by a simple method such as a signal reception method through a specific button of the secure digital system 100 or the pair system 200.

이와 함께 '알람 페어링' 상태에서의 보안정보 획득은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 페어링 형성 절차가 필요하지 않음으로 해서, 보안정보의 획득에 관한 속도 면에서 매우 효율적인 효과를 얻어 본 발명의 실효성을 크게 향상 시킨다고 할 수 있다. 이러한 실효성의 차이는 본질적으로 '알람 페어링'의 경우 페어링 상태를 연속적(또는 매우 짧은 시간을 단위로 하는 주기적)으로 유지하는 것에 비해, 단순히 보안정보를 획득하기 위해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 하는 것은 일회적 또는 단발적으로 이루어지기 때문에 발생하는 것이라 할 수 있다.In addition, obtaining security information in the 'alarm pairing' state does not require a pairing formation procedure between the secure digital system 100 and the pair system 200, and thus is very effective in terms of obtaining security information. It can be said that greatly improves the effectiveness of the present invention. This difference in effectiveness is essentially in the case of 'alarm pairing', compared to maintaining the pairing state continuously (or periodically in very short time units), in order to simply obtain security information from the secure digital system 100 and the The pairing system 200 may be referred to as being generated because the pairing is performed once or once.

구현 예에 따라, 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신하는 방식에 따라, 사용자는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 페어링 시키기 위해 소정의 거리내로 상기 보안 디지털 시스템(100)을 상기 페어 시스템(200)에 위치시키는 행위를 수행하거나, 또는 상기 페어 시스템(200)을 상기 보안 디지털 시스템(100)의 소정의 거리내로 위치시키는 행위를 수행할 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)이 NFC(Near Field Communication) 칩을 구비하며, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 NFC 통신을 수행할 수 있다. 이러한 경우, 사용자는 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 소정의 거리(예컨대, 10cm)내로 위치시키는 행위 즉, 태깅(tagging)을 수행하여야 페어링이 될 수도 있다.According to an implementation example, i.e., according to the manner in which the secure digital system 100 and the pair system 200 communicate, a user may predetermine a pair to pair the secure digital system 100 with the pair system 200. Perform the act of positioning the secure digital system 100 in the pair system 200 within a distance, or perform the act of positioning the pair system 200 within a predetermined distance of the secure digital system 100. It may be. For example, the secure digital system 100 includes an NFC (Near Field Communication) chip, and the secure digital system 100 and the pair system 200 can perform NFC communication. In this case, the user may perform pairing by performing the operation of positioning the secure digital system 100 and the pair system 200 within a predetermined distance (e.g., 10 cm), i.e., performing tagging.

예를 들면, 사용자는 상기 보안 디지털 시스템(100)을 자신의 지갑에 가까이 가져다 댈 수 있다. 즉, 태깅을 수행할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 지갑에 있는 페어 시스템(200)과 페어링이 되고, 이때 본 발명의 기술적 사상을 구현하기 위한 소정의 정보들이 교환될 수 있다. For example, a user may bring the secure digital system 100 closer to his wallet. That is, tagging can be performed. Then, the secure digital system 100 is paired with the pair system 200 in the wallet. At this time, predetermined information for implementing the technical idea of the present invention can be exchanged.

그러면, 상기 보안 디지털 시스템(100)을 통해 사용자는 보안정보(예컨대, 보안코드, 요청 보안코드, 또는 OTP)를 획득할 수 있다. 즉, 보안 디지털 시스템(100)에 구비된 디스플레이 장치를 통해 보안정보를 확인할 수 있다. 또는, 전술한 바와 같이 자동으로 보안정보가 소정의 UI에 입력되거나 인증 시스템(300)으로 전송될 수 있다. 보안정보의 획득은 사용자가 태깅을 수행하면 자동으로 발생할 수도 있고, 태깅 후 상기 보안 디지털 시스템(100)을 통해 소정의 입력 또는 요청을 하여야 획득될 수도 있다.The user can then obtain security information (e.g., security code, request security code, or OTP) through the secure digital system 100. That is, security information can be confirmed through a display device provided in the secure digital system 100. Alternatively, the security information may be automatically input to the predetermined UI or transmitted to the authentication system 300 as described above. The security information may be acquired automatically when the user performs tagging or may be obtained after a predetermined input or request is made through the secure digital system 100 after tagging.

또한, 전술한 바와 같이 복수의 태깅을 수행하여야만 사용자는 최종적으로 원하는 보안정보를 획득할 수도 있다. 각각의 태깅이 수행되는 동안 또는 수행된 후 보안정보를 획득하기 위해 필요한 프로세스들 중 일부가 순차적으로 수행될 수도 있다.In addition, as described above, a plurality of tags must be performed before the user can finally obtain desired security information. Some of the processes necessary to acquire security information during or after each tagging may be performed sequentially.

한편, 상기 보안 디지털 시스템(100)은 알람모듈(130)을 더 포함할 수 있다. 상기 페어 시스템(200) 역시 소정의 알람장치(미도시)를 더 포함할 수도 있다. 상기 알람모듈(130) 또는 상기 알람장치(미도시)는 소정의 알람신호를 출력할 수 있다. 상기 알람신호는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 이상 떨어지는 경우, 사용자에게 이를 알려주기 위한 신호일 수 있다. 상기 알람신호는 음성신호일 수도 있지만, 진동, 디스플레이 신호 등 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정거리 이상 떨어졌음을 인지하도록 하기 위한 다양한 형태의 신호로 구현될 수 있다. Meanwhile, the secure digital system 100 may further include an alarm module 130. The pair system 200 may further include a predetermined alarm device (not shown). The alarm module 130 or the alarm device (not shown) may output a predetermined alarm signal. The alarm signal may be a signal for notifying the user when the secure digital system 100 and the pair system 200 fall more than a predetermined distance. The alarm signal may be a voice signal, but may be implemented as various types of signals for allowing a user to recognize that the secure digital system 100 and the pair system 200 are separated by a predetermined distance or more.

상기 알람모듈(130) 또는 알람장치(미도시)가 상기 알람신호를 출력하는 경우는 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비 페어링 상태로 판단된 경우일 수 있다. 이러한 경우, 상기 제어모듈(110)은 주기적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링 상태인지 여부를 판단하고, 페어링이 되지 않는다고 판단한 경우 알람신호를 출력할 수 있다. 따라서, 이때에는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 일정 거리 내에서는 페어링 상태가 유지될 수 있는 통신 프로토콜이 선택되는 것이 바람직할 수 있다. 상기 일정 거리는 주로 동일인이 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)을 소지하고 있다고 판단될 정도의 거리일 수 있으며, 수 미터 내외의 거리일 수 있다.When the alarm module 130 or the alarm device (not shown) outputs the alarm signal, for example, the secure digital system 100 and the pair system 200 may be determined to be in an unpaired state. In this case, the control module 110 may periodically determine whether the secure digital system 100 and the pair system 200 are in a pairing state, and output an alarm signal when it is determined that the pairing is not performed. Therefore, at this time, it may be preferable that a communication protocol is selected in which the secure digital system 100 and the pair system 200 can maintain a pairing state within a predetermined distance. The predetermined distance may be a distance that is mainly determined that the same person possesses the pair system 200 and the secure digital system 100, and may be a distance of about several meters.

한편, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링을 수행하는 통신 방식에 따라, 단순히 비 페어링 상태인 경우에 알람신호를 출력하면 매우 비효율적이거나 비현실적일 수도 있다. 예컨대, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 NFC 통신을 통해 페어링을 수행하는 경우라면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 약 10cm 내의 근거리에 존재하지 않으면 비 페어링 상태가 될 수 있다. 이러한 경우 비 페어링 상태에서 알람신호를 출력하도록 상기 알람모듈(130) 또는 알람장치가 구현되는 것은 불합리할 수 있다. 따라서, 이러한 경우에는 상기 알람모듈(130) 또는 알람장치는 페어링 상태여부와는 무관하게 별도로 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리를 판단할 수 있는 거리 판단 수단을 구비할 수 있다. 상기 거리 판단 수단은 전술한 바와 같은 RF 통신모듈일 수도 있지만, 이에 국한되지 않으며 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)의 거리를 판단할 수 있는 모든 형태의 구성을 의미할 수 있다. 판단된 결과 일정거리 이상 떨어졌다고 판단하면 알람신호를 출력할 수 있다. 결국, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 NFC 통신을 위한 통신모듈(120) 및/또는 상기 페어 시스템(200)에 포함된 통신장치(220)와는 별개로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)과의 거리를 측정하기 위한 상기 거리 판단 수단을 포함할 수 있다. 상기 거리 판단 수단은 예컨대, 페어링을 위한 상기 통신모듈(120) 또는 통신장치와는 별개의 RF 통신을 수행하는 구성일 수도 있으며, 비접촉식으로 통신을 수행하여 거리를 측정할 수 있는 다양한 구성이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 구비될 수 있다.On the other hand, depending on the communication method in which the secure digital system 100 and the pair system 200 performs pairing, it may be very inefficient or impractical if the alarm signal is output in the case of simply unpairing. For example, if the secure digital system 100 and the pair system 200 perform pairing through NFC communication, the secure digital system 100 and the pair system 200 do not exist at a short distance of about 10 cm. Otherwise, it may be unpaired. In this case, it may be unreasonable to implement the alarm module 130 or the alarm device to output an alarm signal in a non-pairing state. Therefore, in this case, the alarm module 130 or the alarm device may be paired with the secure digital system 100 and / or the pair system 200 separately regardless of whether the alarm module 130 or the alarm device is paired. Distance determination means for determining the distance between the systems 200 may be provided. The distance determining means may be an RF communication module as described above, but is not limited thereto and may mean any configuration that can determine the distance between the secure digital system 100 and the pair system 200. . As a result of the determination, when it is determined that the predetermined distance has fallen, an alarm signal may be output. As a result, the secure digital system 100 and / or the pair system 200 are secured separately from the communication module 120 for NFC communication and / or the communication device 220 included in the pair system 200. The distance determination means for measuring the distance between the digital system 100 and the pair system 200 may be included. The distance determining means may be, for example, a configuration for performing RF communication separate from the communication module 120 or a communication device for pairing, and various configurations capable of measuring distance by performing communication in a non-contact manner are the security. It may be provided in the digital system 100 and / or the pair system 200.

또는, 전술한 바와 같이 서로 다른 통신 프로토콜을 이용해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행할 수도 있다. 이때 제1통신 프로토콜을 이용해 수행되는 기능 및 제2통신 프로토콜을 이용해 수행되는 기능이 미리 정의되어 있을 수 있다. 예컨대, 제1통신 프로토콜은 전술한 바와 같이 알람 페어링 기능을 수행하며, 제2통신 프로토콜은 보안정보를 송신/수신하기 위해 이용될 수 있다. 이외에도 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 추가적인 기능 예컨대, 결제, 네트워크 접속 등을 위해 통신을 수행하여야 하는 경우, 어떤 통신 프로토콜을 이용할지는 미리 정의될 수 있다. 그리고 이러한 정의의 예는 상기 제1통신 프로토콜 및 상기 제2통신 프로토콜의 구현 예에 따라 다양할 수 있음은 물론이다. Alternatively, as described above, the secure digital system 100 and the pair system 200 may communicate using different communication protocols. In this case, a function performed using the first communication protocol and a function performed using the second communication protocol may be predefined. For example, the first communication protocol performs an alarm pairing function as described above, and the second communication protocol may be used to transmit / receive security information. In addition, when the secure digital system 100 and the pair system 200 need to perform communication for additional functions such as payment, network connection, etc., a communication protocol to be used may be predefined. And examples of this definition may vary depending on the implementation of the first communication protocol and the second communication protocol.

결국, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 비 페어링 상태가 되면 알람신호를 출력할 수도 있고, 실시 예에 따라서는 페어링이 되는지 여부와는 무관하게 일정 거리이상 두 시스템이 떨어지면 알람신호를 출력할 수도 있다. 그리고 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)간의 거리를 판단하기 위해서는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)가 이용될 수도 있고, 또는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)가 전술한 바와 같이 복수의 통신수단을 포함할 수도 있다. 또는 실시 예에 따라서는 상기 통신모듈(120) 또는 상기 통신장치(도 8의 220)와는 별도로 거리를 판단하기 위한 구성이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 더 구비될 수도 있다. As a result, the secure digital system 100 and / or the pair system 200 may output an alarm signal when the pairing system 200 is in a non-pairing state, and in some embodiments, two systems having a predetermined distance or more regardless of whether pairing is performed. Alarm signal can also be output when is dropped. The communication module 120 or the communication device 220 of FIG. 8 may be used to determine the distance between the secure digital system 100 and the pair system 200 or the communication module 120. Alternatively, the communication device 220 of FIG. 8 may include a plurality of communication means as described above. Alternatively, the secure digital system 100 and / or the pair system 200 may further include a configuration for determining a distance separately from the communication module 120 or the communication device 220 of FIG. 8. May be

이하에서는, 상술한 바와 같은 본 발명의 기술적 사상을 구현할 수 있는 실시 예들을 도면을 참조하여 보다 구체적으로 설명하기로 한다. 이하에서 설명하는 실시 예는 상술한 기술적 사상의 하나의 실시 예에 불과한 것은 물론이다.Hereinafter, embodiments that can implement the technical idea of the present invention as described above will be described in more detail with reference to the drawings. It goes without saying that the embodiments described below are merely one embodiment of the technical idea described above.

도 1을 참조하면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과 페어를 형성할 수 있다. 상기 페어 시스템(200)은 다양한 형태로 구현될 수 있다. 예컨대, IC 칩을 포함한 카드(201)로 구현될 수도 있고, 또 다른 디지털 시스템(202)으로 구현될 수도 있다.Referring to FIG. 1, the secure digital system 100 may form a pair with the pair system 200. The pair system 200 may be implemented in various forms. For example, it may be implemented with a card 201 including an IC chip, or may be implemented with another digital system 202.

한편, 상기 보안 디지털 시스템(100)은 소정의 인증 시스템(300)과 유무선 네트워크를 통해 통신을 수행할 수도 있다. 또는 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)의 사용자가 이용하는 별도의 데이터 프로세싱 장치(400)와 유무선 네트워크를 통해 통신을 수행할 수도 있다. Meanwhile, the secure digital system 100 may perform communication with a predetermined authentication system 300 through a wired / wireless network. Or the authentication system 300 may communicate with a separate data processing device 400 used by a user of the secure digital system 100 via a wired or wireless network.

상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400)로부터 보안정보(예컨대, 보안코드 또는 OTP)를 수신하고, 수신된 보안정보를 인증하는 인증서버 및/또는 상기 인증서버와 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400) 상에 존재하는 적어도 하나의 네트워크 시스템을 포함할 수 있다. 상기 인증 시스템(300)은 OTP 인증 시스템(300-1)을 포함하거나 유무선 네트워크를 통해 통신할 수 있다. 상기 OTP 인증 시스템(300-1)은 상기 인증 시스템(300)의 나머지 구성과는 별도의 물리적 장치로 구현될 수도 있으며, 상기 OTP 인증 시스템(300-1)은 널리 이용되고 있는 OTP 인증센터 등일 수도 있다.The authentication system 300 includes an authentication server for receiving security information (e.g., security code or OTP) from the secure digital system 100 or the data processing apparatus 400 and for authenticating the received security information and / An authentication server and at least one network system residing on the secure digital system 100 or on the data processing apparatus 400. The authentication system 300 may include an OTP authentication system 300-1 or communicate through a wired or wireless network. The OTP authentication system 300-1 may be implemented as a separate physical device from the rest of the configuration of the authentication system 300, and the OTP authentication system 300-1 may be a widely used OTP authentication center. have.

상기 인증 시스템(300)은 사용자에 할당된 보안코드에 대한 정보를 기록하고 있을 수 있다. 또는, 상기 인증 시스템(300)은 상기 페어 시스템(200)과 제1OTP 생성키를 공유하고 있을 수 있다. 한편, 구현 예에 따라, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)과 제2OTP 생성키를 공유하고 있을 수도 있다.The authentication system 300 may be recording information on a security code assigned to a user. Alternatively, the authentication system 300 may share a first OTP generation key with the pair system 200. Meanwhile, according to an embodiment, the authentication system 300 may share a second OTP generation key with the secure digital system 100. [

구현 예에 따라서는, 상기 인증 시스템(300)이 OTP를 생성할 수도 있다.In some embodiments, the authentication system 300 may generate an OTP.

상기 인증 시스템(300)은 개별적인 서비스 시스템(예컨대, 웹 사이트를 제공하는 웹 서버, 금융기관의 시스템)별로 구비되는 인증 시스템(300)일 수도 있고, 복수의 서비스 시스템들이 인증을 위해 공통적으로 연결된 시스템일 수도 있다. The authentication system 300 may be an authentication system 300 that is provided for each individual service system (for example, a web server that provides a web site or a system of a financial institution), or may be a system Lt; / RTI >

상기 인증 시스템(300)은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)과 동일한 방식으로 OTP를 생성할 수 있음은 물론이다.Of course, the authentication system 300 can generate an OTP in the same manner as the secure digital system 100 or the pair system 200.

도 2는 본 발명의 실시 예에 따른 보안 디지털 시스템의 개략적인 구성을 나타내는 도면이다. 2 is a diagram showing a schematic configuration of a secure digital system according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 실시 예에 따른 보안 디지털 시스템(100)은 제어모듈(110) 및 통신모듈(120)을 포함한다. 구현 예에 따라, 상기 보안 디지털 시스템(100)은 알람모듈(130), 보안모듈(140), 및/또는 디스플레이 모듈(150)을 더 포함할 수 있다. Referring to FIG. 2, the secure digital system 100 includes a control module 110 and a communication module 120 according to an embodiment of the present invention. According to an embodiment, the secure digital system 100 may further include an alarm module 130, a security module 140, and / or a display module 150.

본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스(resource)의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것은 아님은 본 발명의 기술분야의 평균적 전문가에게는 용이하게 추론될 수 있다.Herein, a module may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the module may refer to a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware. Can be easily deduced to the average expert in the field of the present invention.

상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 포함된 다른 구성(예컨대, 상기 통신모듈(120), 상기 알람모듈(130), 상기 보안모듈(140), 및/또는 상기 디스플레이 모듈(150))의 기능 및/또는 리소스를 제어할 수 있다. 상기 통신모듈(120)은 상기 보안 디지털 시스템(100)이 NFC 통신을 이용하는 경우에는 NFC 통신모듈로 명명될 수도 있다 The control module 110 may include other components (eg, the communication module 120, the alarm module 130, the security module 140, and / or the display module) included in the secure digital system 100. 150) may be controlled and / or resources. The communication module 120 may be referred to as an NFC communication module when the secure digital system 100 uses NFC communication

상기 통신모듈(120)은 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)과 통신을 수행할 수 있다. 상기 통신모듈(120)이 사용하는 통신 프로토콜은 다양할 수 있음은 전술한 바와 같다.The communication module 120 may communicate with a pair system 200 that is paired with the secure digital system 100. The communication protocol used by the communication module 120 may be various as described above.

그러면, 상기 제어모듈(110)은 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링 상태인지 여부를 판단할 수 있다. 또는, 적어도 한 번 페어링이 수행되었는지 판단할 수도 있다. 페어링 상태인지 여부를 판단하는 경우는 전술한 바와 같이 일정 거리 이상 떨어진 상태에서도 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신을 수행할 수 있으며, 상기 통신모듈(120)이 주기적으로 상기 페어 시스템(200)과 통신을 수행하는 경우일 수 있다. 상기 통신모듈(120)이 주기적으로 통신을 수행함으로써 상기 제어모듈(110)은 상기 페어 시스템(200)과 페어링 상태인지 여부를 판단할 수 있다. Then, the control module 110 may determine whether the communication module 120 and the pair system 200 are in a pairing state. Alternatively, it may determine whether the pairing has been performed at least once. The communication module 120 and the pair system 200 can communicate with each other even when the communication module 120 is separated from the communication module 120 by a predetermined distance or more. And may perform communication with the pair system 200. The communication module 120 periodically communicates with the control module 110 to determine whether the control module 110 is in a pairing state with the pair system 200.

또는, 상기 제어모듈(110)은 일정 시간 내에 상기 통신모듈(120)이 적어도 한 번 페어링 상태가 되었는지 여부를 판단할 수도 있다. 이러한 경우는 상기 통신모듈(120)이 상기 페어 시스템(200)과 NFC 통신을 수행하는 경우일 수 있다. 이때에는 상기 통신모듈(120)과 상기 페어 시스템(200)이 태깅이 되면 페어링 상태일 수 있다. 상기 제어모듈(110)은 한 번만 태깅이 되어도 보안정보를 사용자가 획득할 수 있는 조건(이하, '보안정보 획득 조건'이라 함)이 만족하였다고 판단할 수 있다. 또는 복수 번 태깅을 수행하여야 상기 보안정보 획득 조건이 만족하였다고 판단할 수도 있다. 상기 보안정보 획득 조건이 만족되면, 그 때부터 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 통해 보안정보를 획득하기 위한 소정의 프로세스들이 수행될 수도 있다. 또는, 복수 번 태깅을 수행하는 경우에는 미리 결정된 회수의 태깅이 수행되기 전에 상기 프로세스들 중 일부가 수행될 수도 있음은 전술한 바와 같다. Alternatively, the control module 110 may determine whether the communication module 120 has been paired at least once within a predetermined time. In this case, the communication module 120 may perform NFC communication with the pair system 200. At this time, if the communication module 120 and the pair system 200 are tagged, they may be in a paired state. The control module 110 can determine that the condition that the user can acquire the security information (hereinafter, referred to as 'security information acquisition condition') is satisfied even if the tagging is performed only once. Or it may determine that the security information acquisition condition is satisfied by performing tagging a plurality of times. When the security information acquisition condition is satisfied, predetermined processes for acquiring security information through the secure digital system 100 or the pair system 200 from then on may be performed. Alternatively, in the case of performing tagging a plurality of times, some of the processes may be performed before a predetermined number of tagging is performed as described above.

어떠한 경우든 상기 제어모듈(110)은 현재 상기 통신모듈(120)이 상기 페어 시스템(200)과 페어링 상태인 경우에 상기 보안정보 획득 조건이 만족했다고 판단할 수도 있고, 일정 시간 내에 상기 통신모듈(120)과 상기 페어 시스템(200)이 페어링이 적어도 한 번 되었어야 보안정보 획득 조건이 만족했다고 판단할 수 있다. 결국, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하였는지 여부를 판단할 수 있다. In any case, the control module 110 may determine that the security information acquisition condition is satisfied when the communication module 120 is currently in the paired state with the pair system 200, 120 and the pair system 200 have been paired at least once to determine that the security information acquisition condition is satisfied. As a result, the control module 110 can determine whether the security information acquisition condition is satisfied.

보안정보 획득 조건이 만족했다고 판단하면, 상기 제어모듈(110)은 사용자가 상기 보안 디지털 시스템(100)을 통해 보안정보를 획득하도록 제어할 수 있다. 또는 보안정보 획득 조건이 만족하기 전에 보안정보를 획득하기 위한 일부의 프로세스만이 수행될 수도 있다. 상기 제어모듈(110)은 보안정보 획득 조건이 만족했다고 판단하면, 자동으로 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있고, 사용자로부터 소정의 입력 또는 요청이 있어야 상기 보안정보를 획득하도록 소정의 제어를 수행할 수도 있다. If it is determined that the security information acquisition condition is satisfied, the control module 110 can control the user to acquire security information through the secure digital system 100. [ Or only some of the processes for acquiring security information before the security information acquisition condition is satisfied may be performed. If the control module 110 determines that the security information acquisition condition is satisfied, the control module 110 may automatically perform the predetermined control to acquire the security information, May be performed.

상기 보안정보는 예컨대, 상기 사용자에게 할당된 보안코드의 적어도 일부일 수도 있고, OTP일 수도 있다. The security information may be at least part of the security code assigned to the user, for example, or may be an OTP.

일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 보안코드 정보를 저장하고 있을 수 있다. 또한, 상기 페어 시스템(200)은 상기 OTP를 생성하기 위해 필요한 생성정보 즉, OTP 정보를 저장하고 있을 수 있다.According to one embodiment, the pair system 200 may store the security code information. In addition, the pair system 200 may store generation information required to generate the OTP, that is, OTP information.

그러면, 상기 제어모듈(110)은 상기 통신모듈(120)을 제어하여 상기 보안코드의 적어도 일부를 수신할 수 있다. 그리고, 수신된 보안코드의 적어도 일부를 사용자가 획득하도록 할 수 있다. 보안코드의 적어도 일부를 사용자가 획득하도록 한다고 함은, 전술한 바와 같이 보안코드의 적어도 일부를 상기 보안 디지털 시스템(100)에 구비되어 있는 디스플레이 모듈(150)로 출력하여 사용자가 눈으로 확인할 수 있도록 하는 경우를 포함한다. 또는, 상기 보안코드의 적어도 일부를 소정의 입력 UI에 자동으로 입력하거나, 자동으로 상기 보안코드의 적어도 일부를 보안코드 중 요청 보안코드를 요청하는 시스템 즉, 인증 시스템(300)으로 전송하는 경우를 포함한다.The control module 110 may then control the communication module 120 to receive at least a portion of the security code. And may allow the user to acquire at least a portion of the received security code. The fact that the user acquires at least a portion of the security code means that at least a portion of the security code is output to the display module 150 provided in the secure digital system 100 as described above, . Alternatively, in the case of automatically inputting at least a part of the security code into a predetermined input UI, or automatically transmitting at least a part of the security code to the authentication system 300, which requests the security code of the security code .

상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 보안코드 전체를 수신할 수도 있고, 보안코드 중 필요한 보안카드 번호 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.The control module 110 may receive the entire security code from the pair system 200 and may receive only the required security card number, that is, the request security code, from the pair system 200.

이러한 일 예는 도 5에 도시된다.An example of this is shown in Fig.

도 5a는 본 발명의 일 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이고, 도 5b는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템이 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이며, 도 5c는 또 다른 실시 예에 따른 요청 보안코드를 획득하는 과정을 설명하기 위한 도면이다.FIG. 5A is a diagram for explaining a process in which a secure digital system obtains a request security code according to an embodiment of the present invention, and FIG. 5B is a flowchart illustrating a process of obtaining a request security code according to another embodiment of the present invention FIG. 5C is a diagram for explaining a process of obtaining a request security code according to another embodiment. FIG.

도 5a 내지 도 5c를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 사용자를 인증하기 위한 소정의 요청 보안코드를 요청할 수 있다(S10). 이러한 경우는 사용자가 상기 보안 디지털 시스템(100)을 이용하여 소정의 서비스 시스템(미도시)에 서비스를 요청하는 경우일 수 있다. 따라서, 사용자가 상기 보안 디지털 시스템(100)이 아니라 별도의 데이터 프로세싱 장치(예컨대, PC, 노트북 등, 400)를 이용하여 소정의 서비스 시스템(미도시)에 접속하여 서비스를 이용하고자 하는 경우에는, 상기 인증 시스템(300)은 상기 데이터 프로세싱 장치(400)로 요청 보안코드를 요청할 수도 있음은 물론이다. 그러면 사용자는 상기 보안 디지털 시스템(100)을 통해 상기 페어 시스템(200)으로 요청 보안코드를 요청할 수도 있다. 이하에서는 설명의 편의를 위해 상기 보안 디지털 시스템(100)을 이용하여 상기 서비스 시스템(미도시)에 접속하는 경우를 일 예로 설명하기로 한다. Referring to FIGS. 5A through 5C, the authentication system 300 may request a predetermined request security code for authenticating a user to the secure digital system 100 (S10). In this case, the user may request the service to a predetermined service system (not shown) using the secure digital system 100. Therefore, when a user accesses a predetermined service system (not shown) by using a separate data processing device (e.g., PC, notebook, etc.) 400 rather than the secure digital system 100 and wants to use the service, It will be appreciated that the authentication system 300 may request the request security code to the data processing apparatus 400. The user may then request the request security code to the pair system 200 via the secure digital system 100. Hereinafter, for convenience of explanation, a case of accessing the service system (not shown) using the secure digital system 100 will be described as an example.

상기 요청 보안코드는 사용자에게 미리 할당된 보안코드(10) 중 현재 인증을 위해 선택된 보안카드 번호를 의미할 수 있다. The request security code may mean the security card number selected for the current authentication among the security codes 10 previously allocated to the user.

상기 인증 시스템(300)이 상기 보안 디지털 시스템(100)으로 요청 보안코드를 요청하면, 상기 보안 디지털 시스템(100)에는 도 5c에 도시된 바와 같은 소정의 요청 수단(예컨대, 페이지, 프레임, UI, 오브젝트 등)이 로딩될 수 있다. When the authentication system 300 requests the requesting security code to the secure digital system 100, the secure digital system 100 is provided with predetermined request means (e.g., page, frame, UI, Object, etc.) can be loaded.

이러한 요청 수단이 로딩되면, 상기 제어모듈(110)은 현재 보안정보 획득 조건이 만족하는지를 판단하고, 만족하였다고 판단하면 상기 페어 시스템(200)으로 보안코드(10)를 요청할 수 있다(S20). 그러면, 상기 통신모듈(120)은 상기 보안코드(10)를 수신할 수 있다(S30). 상기 보안코드가 수신되면, 상기 제어모듈(110)은 상기 보안코드를 상기 디스플레이 모듈(150)을 통해 디스플레이 장치에 디스플레이 할 수 있다(S40). 구현 예에 따라서는, 상기 보안코드 중 요청 보안코드 또는 상기 요청 보안코드를 확인하는데 필요한 정보만을 디스플레이할 수도 있다.When the requesting means is loaded, the control module 110 determines whether the current security information acquisition condition is satisfied. If the request is satisfied, the control module 110 may request the security code 10 from the pair system 200 (S20). Then, the communication module 120 can receive the security code 10 (S30). When the security code is received, the control module 110 may display the security code on the display device through the display module 150 (S40). According to an embodiment, only the information required to confirm the request security code or the request security code among the security codes may be displayed.

그러면, 사용자는 소정의 입력 UI(예컨대, 도 5c의 부재번호 13)에 요청 보안코드를 입력하고, 상기 인증 시스템(300)으로 상기 요청 보안코드를 전송하도록 상기 보안 디지털 시스템(100)으로 요청할 수 있다. The user can then request the secure digital system 100 to enter the request security code into a given input UI (e.g., number 13 in Figure 5C) and to send the request security code to the authentication system 300 have.

한편, 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 상기 보안코드의 사용이 완료되거나 현재 사용자가 상기 보안코드를 이용할 의사가 없다고 판단되는 경우에는 수신된 상기 보안코드를 삭제하는 보안절차를 수행할 수도 있다(S50). Meanwhile, when the use of the security code is completed or the current user does not intend to use the security code, the security module 140 included in the secure digital system 100 deletes the security code A procedure may be performed (S50).

상기 보안코드의 사용이 완료되거나 보안코드를 이용할 의사가 없다고 판단되는 경우는, 예컨대, 도 5c에 도시된 바와 같은 보안코드의 요청수단(예컨대, 페이지)가 비활성화되는 경우일 수 있다. 비활성화되는 경우는 상기 요청수단이 상기 보안 디지털 시스템(100)상에서 최소화되어 사용자가 인식하지 못하거나, 상기 요청수단이 종료 또는 클로즈(close)되거나, 디스플레이 레이어(layer) 상 다른 레이어의 하위 레이어에 존재하는 경우든 다양할 수 있다. 어떠한 경우가 상기 요청 수단이 비활성화되는 경우인지는 미리 상기 보안모듈(140)에 정의되어 있을 수 있다. If it is determined that the use of the security code is completed or that the user does not intend to use the security code, for example, the requesting means (e.g., page) of the security code as shown in FIG. 5C may be deactivated. If the requesting means is deactivated, the requesting means is minimized on the secure digital system 100 and is not recognized by the user, or the requesting means is terminated or closed, or is present in a lower layer of another layer on the display layer And the like. In some cases, it may be defined in advance in the security module 140 whether the request means is inactivated.

또는, 상기 보안모듈(140)은 상기 보안코드가 상기 페어 시스템(200)으로부터 수신된 시간이 소정의 시간 경과되면 자동으로 수신된 상기 보안코드를 삭제할 수도 있다.Alternatively, the security module 140 may delete the security code automatically received when the security code received from the pair system 200 lapses a predetermined time.

이처럼 상기 보안모듈(140)이 보안절차를 수행함으로써, 상기 페어 시스템(200)으로부터 수신된 정보는 필요한 경우에만 임시로 상기 보안 디지털 시스템(100)에 저장되었다가 다시 삭제될 수 있다. 따라서, 상기 보안 디지털 시스템(100)에 저장된 후 악의적 공격에 의해 상기 페어 시스템(200)으로부터 수신된 정보가 유출되거나 악용되는 것을 방지할 수 있는 효과가 있다.As the security module 140 performs the security procedure, the information received from the pair system 200 is temporarily stored in the secure digital system 100 only when necessary, and can be deleted again. Accordingly, it is possible to prevent information received from the pair system 200 from being leaked or abused by malicious attack after being stored in the secure digital system 100.

이러한 보안절차는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로부터 OTP를 수신하거나, OTP를 생성할 수 있는 정보(예컨대, 제1OTP 생성키 및/또는 OTP 생성 프로그램 정보 등)를 수신하는 경우도 동일하게 적용될 수 있다.This security procedure may be performed such that the secure digital system 100 receives the OTP from the pair system 200 or receives information capable of generating the OTP (e.g., the first OTP generation key and / or the OTP generation program information) The same can be applied to the case.

한편, 도 5a는 상기 페어 시스템(200)으로부터 보안코드 전체를 수신하는 경우를 일 예로 설명하였지만, 도 5b와 같이 상기 인증 시스템(300)으로부터 요청된 정보 즉, 요청 보안코드만을 상기 페어 시스템(200)으로부터 수신할 수도 있다.5A shows an example of receiving the entire security code from the pair system 200. However, only the information requested from the authentication system 300, that is, the request security code is transmitted to the pair system 200 As shown in Fig.

도 5b를 참조하면, 상기 인증 시스템(300)은 상기 보안 디지털 시스템(100)으로 요청 보안코드(11)를 요청할 수 있다(S11). 그러면, 도 5c와 같은 요청 수단이 상기 보안 디지털 시스템(100)에 로딩될 수 있다. 이렇게 요청 보안코드(11)가 요청되면(또는 사용자가 보안코드를 요청하면), 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지를 판단할 수 있다. 그리고, 만족한다고 판단한 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)으로 요청 보안코드(11)를 요청할 수 있다(S21). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드(11)를 상기 페어 시스템(200)으로부터 수신할 수 있다(S31).Referring to FIG. 5B, the authentication system 300 may request the security secure code 11 to the secure digital system 100 (S11). Then, the requesting means as shown in Fig. 5C can be loaded into the secure digital system 100. [ When the request security code 11 is requested (or the user requests the security code), the control module 110 can determine whether the security information acquisition condition is satisfied. If it is determined that the security code is satisfied, the control module 110 can request the request security code 11 to the pair system 200 (S21). Then, the secure digital system 100 can receive the request security code 11 from the pair system 200 (S31).

그러면, 상기 제어모듈(110)은 전술한 바와 같이 상기 요청 보안코드를 사용자가 획득할 수 있도록 소정의 제어를 수행할 수 있다. 예컨대, 상기 디스플레이 모듈(150)을 통해 요청 보안코드(11)를 디스플레이하거나(S41), 입력 UI(13)에 자동으로 입력하거나, 또는 자동으로 상기 인증 시스템(300)으로 전송할 수도 있다(S51). Then, the control module 110 may perform predetermined control so that the user can obtain the request security code as described above. For example, the request security code 11 may be displayed through the display module 150 (S41), automatically input to the input UI 13, or automatically sent to the authentication system 300 (S51) .

그러면, 상기 인증 시스템(300)은 수신된 정보 즉, 상기 요청 보안코드(11)를 이용하여 미리 저장된 정보와 비교함으로써 인증을 수행할 수 있다. Then, the authentication system 300 can perform authentication by comparing the received information with previously stored information using the request security code 11.

또한, 전술한 바와 같이 상기 보안 디지털 시스템(100)에 포함된 보안모듈(140)은 보안절차를 수행할 수도 있다(S61). 즉, 일정한 조건이 되면, 상기 페어 시스템(200)으로부터 수신된 요청 보안코드(11)를 삭제할 수 있다.Also, as described above, the security module 140 included in the secure digital system 100 may perform the security procedure (S61). That is, when a certain condition is met, the request security code 11 received from the pair system 200 can be deleted.

한편, 상기 제어모듈(110)이 상기 요청 보안코드(11)만을 상기 페어 시스템(200)에 요청하기 위해서는, 요청 보안코드(11)가 무엇인지를 판단할 수 있어야 한다. 이를 위해 상기 인증 시스템(300)이 요청 보안코드(11)의 요청(S11)과는 별도로 상기 요청 보안코드(11)를 식별할 수 있는 보안코드 식별정보(예컨대, 도 5c의 부재번호 12)를 상기 보안 디지털 시스템(100)으로 더 전송할 수 있다. In order for the control module 110 to request only the request security code 11 from the pair system 200, the control module 110 must be able to determine what the request security code 11 is. To this end, the authentication system 300 may include security code identification information (e.g., No. 12 in FIG. 5C) that can identify the request security code 11, separately from the request S11 of the request security code 11 To the secure digital system 100.

또는, 전술한 바와 같이 상기 인증 시스템(300)이 별도의 데이터 프로세싱 장치(400)로 요청 보안코드(11)를 요청하는 경우에는, 상기 데이터 프로세싱 장치(400)에 로딩된 요청 수단(예컨대, 도 5c의 웹 페이지 등)을 보고 사용자가 상기 보안 디지털 시스템(100)으로 상기 보안코드 식별정보(예컨대, 12)를 입력할 수도 있다. 그러면, 상기 제어모듈(110)은 요청 보안코드(11)가 무엇인지를 확인할 수 있다.Alternatively, when the authentication system 300 requests the request security code 11 to the separate data processing apparatus 400 as described above, the requesting means (for example, 5c, etc.) and the user may enter the security code identification information (e.g., 12) into the secure digital system 100. [ Then, the control module 110 can confirm what the request security code 11 is.

또는, 상기 보안 디지털 시스템(100)에 요청 수단이 로딩되면, 상기 제어모듈(110)은 상기 요청 수단을 분석(예컨대, 이미지 분석, 텍스트 인식 등)하여 상기 보안코드 식별정보가 무엇인지를 판단하고, 그에 따라 상기 요청 보안코드(11)가 무엇인지를 판단할 수도 있다.Alternatively, when the request means is loaded into the secure digital system 100, the control module 110 analyzes the request means (e.g., image analysis, text recognition, etc.) to determine what the security code identification information is , Thereby determining what the request security code 11 is.

한편, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)과 페어를 이루는 상기 페어 시스템(200)이 무엇인지를 특정하기 위한 페어 형성 절차를 거칠 수 있다. 그리고, 이러한 페어 형성 절차를 통해 특정된 상기 페어 시스템(200)과만 페어링이 될 수 있다. 구현 예에 따라서는 상기 제어모듈(110)은 소정의 셀프 인증절차를 수행하고, 상기 셀프 인증절차가 성공하여야 페어링이 될 수도 있다. 페어링이 된다고 함은 전술한 바와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신 상태가 소정의 기준을 만족하는 경우를 의미할 수 있다.Meanwhile, the control module 110 may undergo a pair forming procedure to specify what the pair system 200 forming a pair with the secure digital system 100 is. Then, only the specified pair system 200 can be paired through the pair formation procedure. According to an embodiment, the control module 110 performs a predetermined self-authentication procedure, and the self-authentication procedure may be paired to be successful. The pairing means that the communication state between the secure digital system 100 and the pair system 200 satisfies a predetermined criterion as described above.

상기 소정의 기준은 전술한 바와 같이 상기 통신모듈(120)과 상기 페어 시스템(200)이 통신가능한 상태인 경우이거나, 또는 상기 통신모듈(120)과 상기 페어 시스템(200)간의 통신 파워 즉, 신호세기가 소정의 세기 이상인 경우일 수 있다. 일반적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신거리 이내에 존재하는 경우에 통신이 가능한 상태일 수 있으며, 상기 통신거리 이내에서도 미리 정해진 거리 이내에 존재하는 경우에 페어링이 되었다고 판단할 수도 있다. 또는 상기 소정의 기준은 상기 통신모듈(120)과 상기 페어 시스템(200)에 포함된 소정의 통신장치(예컨대, RF 통신장치 등)가 태깅(tagging)을 수행한 경우일 수도 있다. 상기 태깅은 일정한 거리 이하로 상기 통신모듈(120))과 상기 페어 시스템(200)이 접근하는 경우를 의미할 수 있다. 일반적으로 NFC를 통해 상기 페어 시스템(200) 및 상기 통신모듈(120)이 통신을 하는 경우, 약 10cm 정도의 거리내로 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)을 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)으로 근접시키는 일련의 행위를 포함할 수 있다. 이처럼 태깅이 되면, 상기 제어모듈(110)은 페어링이 되었다고 판단할 수 있다. The predetermined criterion may be the case where the communication module 120 and the pair system 200 are in a communicable state or the communication power between the communication module 120 and the pair system 200, The intensity may be a predetermined intensity or more. In general, communication may be possible when the secure digital system 100 and the pair system 200 are within a communication distance, and when it is within a predetermined distance within the communication distance, it is determined that pairing has been performed It is possible. Alternatively, the predetermined criterion may be a case where the communication module 120 and a predetermined communication device (e.g., RF communication device, etc.) included in the pair system 200 perform tagging. The tagging may refer to a case where the communication module 120 and the pair system 200 approach each other by a predetermined distance or less. Generally, when the pair system 200 and the communication module 120 communicate with each other via NFC, the secure digital system 100 or the pair system 200 is connected to the pair system 200 ) Or proximity to the secure digital system 100. When tagging is performed in this way, the control module 110 may determine that pairing has been performed.

어떠한 경우든 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 페어링이 되기 위해서는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어 형성 절차를 수행할 수 있다. 물론, 상기 보안 디지털 시스템(100)과 페어를 이루는 유일한 페어 시스템(200)이 미리 결정되어 있는 경우에는 별도의 페어 형성절차는 수행되지 않을 수도 있다. 또는 '알람 페어링'상태에서는 별도의 추가적인 페어 형성절차는 수행되지 않을 수 있다. 알람 페어링 상태에서의 결제나 보안정보 획득을 위한 페어링 과정과 그 효과에 대해서는 앞에서 충분히 설명한 바 있다.In any case, the secure digital system 100 and / or the pair system 200 may perform the pair formation procedure in order for the secure digital system 100 and the pair system 200 to be paired. Of course, if a unique pair system 200 forming a pair with the secure digital system 100 is determined in advance, a separate pair formation procedure may not be performed. Alternatively, an additional pair formation procedure may not be performed in the 'alarm pairing' state. The pairing process and its effect for payment or security information acquisition in the alarm pairing state has been fully described above.

상기 페어 형성 절차는 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 사용자에 의해 수행될 수도 있고, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)의 제공주체(예컨대, 제조사, 유통사, 금융기관, 보안업체 등)에 의해 미리 수행되어 있을 수도 있다. The pairing procedure may be performed by the user of the secure digital system 100 and / or the pair system 200 and may be performed by the secure digital system 100 and / or the providing entity of the pair system 200 For example, a manufacturer, a distributor, a financial institution, a security company, etc.).

사용자에 의해 상기 페어 형성 절차가 수행되는 경우에는, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 자신의 페어가 되는 시스템 즉, 상기 페어 시스템(200) 또는 상기 보안 디지털 시스템(100)에 대한 정보를 통신을 통해 송수신하는 절차를 통해 수행될 수 있다. 또는, 상기 보안 디지털 시스템(100)에 설치된 소정의 애플리케이션을 통해 상기 페어 시스템(200)에 대한 정보가 입력되는 절차를 통해 수행될 수도 있다. When the pair formation procedure is performed by the user, the secure digital system 100 or the pair system 200 is a pair system, that is, the pair system 200 or the secure digital system 100, And transmitting and receiving information on the mobile terminal 100 through the communication. Alternatively, information on the pair system 200 may be input through a predetermined application installed in the secure digital system 100.

이러한 일 예는 도 3 내지 도 4를 참조하여 설명하도록 한다.Such an example will be described with reference to Figs. 3 to 4. Fig.

도 3은 본 발명의 일 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이고, 도 4는 본 발명의 다른 실시 예에 따라 보안 디지털 시스템 및 페어 시스템이 페어를 형성하는 방식의 일 예를 나타내는 도면이다. FIG. 3 is a diagram illustrating an example of a manner in which a secure digital system and a pair system form a pair according to an embodiment of the present invention, and FIG. 4 illustrates an example of a secure digital system and a pair system in accordance with another embodiment of the present invention. As shown in Fig.

먼저, 도 3은 보안 디지털 시스템(100)과 페어 시스템(200)이 통신을 통해 페어 형성 절차를 수행하는 경우를 나타내고, 도 4는 보안 디지털 시스템(100)에 설치될 수 있는 소정의 애플리케이션을 통해 페어 형성 절차를 수행하는 경우를 나타낸다.3 shows a case in which a secure digital system 100 and a pair system 200 perform a pair forming procedure through communication, and FIG. 4 shows a case where a predetermined application that can be installed in the secure digital system 100 And the pair formation procedure is performed.

먼저, 도 3을 참조하면, 소정의 페어 시스템(200)이 구비될 수 있다. 상기 페어 시스템(200)은 예컨대, 상기 RF 통신이 가능한 RF 통신장치 그 자체이거나, 상기 RF 통신장치에 소정의 구성이 추가된 장치일 수 있다. 또한, 상기 RF 태그는 자신의 식별정보를 보안 디지털 시스템(100)으로 전송할 수도 있다. Referring to FIG. 3, a predetermined pair system 200 may be provided. The pair system 200 may be, for example, an RF communication device capable of RF communication, or a device having a predetermined configuration added to the RF communication device. In addition, the RF tag may transmit its identification information to the secure digital system 100.

어떠한 경우든, 초기에 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과는 페어를 이루지 않고 있는 상태일 수 있다. 즉, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 관계가 없는 상태로 독자적으로 이용될 수 있다. 물론, 구현 예에 따라서는 페어 형성 절차가 수행되어야 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)이 정상적으로 동작하도록 구현될 수도 있다.In any case, initially, the secure digital system 100 may not be paired with the pair system 200. That is, the secure digital system 100 and the pair system 200 can be independently used independently of each other. Of course, depending on the embodiment, the pairing system may be implemented so that the secure digital system 100 or the pair system 200 operates normally.

이후, 페어 형성 절차가 수행되기 위해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 서로 통신을 수행할 수 있다. 또한, 상기 페어 형성 절차를 수행하기 위해서는 미리 사용자가 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)으로 페어 형성 절차의 수행을 요청하는 소정의 신호를 입력할 수도 있다. 이러한 신호가 입력되면 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어 형성 절차가 수행됨을 미리 알 수 있다. 이후, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 서로 통신을 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 상기 페어 시스템(200)을 식별할 수 있는 식별정보를 수신할 수 있다. 구현 예에 따라서는 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)으로 상기 보안 디지털 시스템(100)의 식별정보를 전송할 수도 있다. 또는, 이 두 가지의 과정이 모두 수행될 수도 있다. 그러면, 전송된 상기 페어 시스템(200)의 식별정보 또는 상기 보안 디지털 시스템(100)의 식별정보는 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 각각 기록될 수 있다.Thereafter, the secure digital system 100 and the pair system 200 can communicate with each other in order to perform a pair forming procedure. Also, in order to perform the pair forming procedure, a user may input a predetermined signal to the secure digital system 100 or the pair system 200 in advance to request execution of a pair forming procedure. When such a signal is input, the security digital system 100 or the pair system 200 can know in advance that the pair formation procedure is performed. The secure digital system 100 and the pair system 200 may then communicate with each other. The secure digital system 100 may then receive the identification information that identifies the pair system 200 from the pair system 200. According to an embodiment, the secure digital system 100 may transmit the identification information of the secure digital system 100 to the pair system 200. Alternatively, both of these processes may be performed. The identification information of the transmitted pair system 200 or the identification information of the secure digital system 100 may be recorded in the secure digital system 100 or the pair system 200, respectively.

이처럼 어느 하나의 시스템에 페어가 되는 다른 시스템의 식별정보가 기록되면, 페어 형성 절차가 완료될 수 있다. 페어 형성 절차가 완료되면, 이후에는 상기 보안 디지털 시스템(100)(또는 상기 페어 시스템(200))은 자신에게 기록된 식별정보에 해당하는 페어 시스템(200)(또는 디지털 시스템(100))과 통신이 가능한 경우, 일정 거리 이내인 경우, 또는 태깅이 되는 경우에 페어링이 될 수 있다.When the identification information of another system to be a pair in one of the systems is recorded, the pair formation procedure can be completed. When the pair forming procedure is completed, the secure digital system 100 (or the pair system 200) communicates with the pair system 200 (or the digital system 100) corresponding to the identification information recorded in the secure digital system 100 If possible, within a certain distance, or in case of tagging.

한편, 이러한 페어 형성 절차를 위해 서로의 식별정보를 송수신하기 위한 통신은 단순히 페어링이 될 수 있는 거리(이하, 페어링 거리) 이내에만 두 시스템이 존재하면 수행될 수도 있지만, 상기 페어링 거리 이내보다 더 근접해야 수행될 수도 있다. 예컨대, 두 시스템이 페어링 거리(즉, 통신가능한 거리 또는 이보다 짧은 소정의 거리)이내에 존재하더라도 페어 형성 절차는 수행되지 않을 수 있다. 예컨대, NFC 태깅 등과 같이 미리 결정된 근접 거리(예컨대, 10cm 등) 이내로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 근접하여야만 상기 페어 형성 절차가 수행될 수도 있다.Meanwhile, the communication for transmitting and receiving the identification information of each other for this pair forming procedure may be performed only when there are two systems within a distance (hereinafter referred to as a pairing distance) at which pairing can be performed. However, . For example, even if the two systems are within a pairing distance (i.e., a communicable distance or a predetermined shorter distance), the pair forming procedure may not be performed. For example, the pair forming procedure may be performed only when the secure digital system 100 and the pair system 200 are close to each other within a predetermined proximity distance (for example, 10 cm) such as NFC tagging.

한편, 본 발명의 일 실시 예에 의하면, 상기 페어 시스템(200)과 페어를 형성할 수 있는 디지털 시스템이 한정되어 있을 수도 있다. 예컨대, 상기 페어 시스템(200)이 특정 사용자의 금융 IC 카드인 경우, 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템은 상기 특정 사용자의 명의의 디지털 시스템만 가능할 수 있다.According to an embodiment of the present invention, a digital system capable of forming a pair with the pair system 200 may be limited. For example, when the pair system 200 is a financial IC card of a specific user, a system capable of forming a pair with the pair system 200 may be possible only in the digital system of the specific user's name.

즉, 상기 페어 시스템(200)과 페어를 이룰 수 있는 보안 디지털 시스템(100)이 미리 정의되어 있을 수 있다. 이처럼 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)이 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 이룰 수 있는 시스템인지를 스스로 확인하는 절차를 셀프 인증절차로 정의할 수 있다. That is, a secure digital system 100 that can pair with the pair system 200 may be predefined. The procedure for self-checking whether the security module 100 included in the secure digital system 100 is a pair with the pair system 200 is defined as a self-certification procedure can do.

셀프 인증절차를 수행하기 위해 상기 제어모듈(110)은 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장된 정보를 이용할 수 있다. 즉, 상기 페어 시스템(200)과 페어 가능한 보안 디지털 시스템(100)을 식별할 수 있는 정보는 상기 인증 시스템(300) 또는 상기 페어 시스템(200)에 저장될 수 있다. The control module 110 may use the information stored in the authentication system 300 or the pair system 200 to perform the self-certification procedure. That is, information that can identify the secure digital system 100 that can be paired with the pair system 200 may be stored in the authentication system 300 or the pair system 200.

예컨대, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)에 저장된 사용자 식별정보(예컨대, 이름, 전화번호 등) 또는 기기 식별정보(예컨대, 특정 하드웨어의 시리얼 넘버 등)를 파악할 수 있다. 그러면, 상기 제어모듈(110)은 파악된 정보가 상기 인증 시스템(300)에 저장된 정보와 상응하는지를 파악할 수 있다. 예컨대, 상기 인증 시스템(300)에는 사용자 식별정보(예컨대, 전화번호) 또는 기기 식별정보 및 이에 대응되는 소유주 정보가 저장되어 있을 수 있다. 그러면, 상기 사용자 식별정보를 이용하여 상기 보안 디지털 시스템(100)의 소유주가 누구인지를 파악할 수 있으며, 파악한 결과에 기초하여 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)이 상기 페어 시스템(200)과 페어를 형성할 수 있는지 여부를 판단할 수 있다. 만약, 상기 페어 시스템(200)에 사용자를 특정할 수 있는 정보가 존재하는 경우, 상기 제어모듈(110)은 상기 정보와 상기 소유주 정보가 서로 상응하는지를 판단하는 셀프 인증절차를 수행할 수 있다. 상기 보안 디지털 시스템(100)에 상기 보안 디지털 시스템(100)의 소유주를 식별할 수 있는 소유주 정보(예컨대, 이름, 별칭 등)가 저장되어 있은 경우, 상기 제어모듈(110)은 상기 소유주 정보와 상기 페어 시스템(200)에 저장된 소유주 식별정보를 비교함으로써 셀프 인증절차를 수행할 수도 있다. For example, the control module 110 can recognize user identification information (e.g., name, telephone number, etc.) or device identification information (e.g., serial number of a specific hardware) stored in the secure digital system 100. Then, the control module 110 can determine whether the detected information corresponds to the information stored in the authentication system 300. [ For example, the authentication system 300 may store user identification information (e.g., telephone number) or device identification information and corresponding owner information. Then, the security module 100 can identify the owner of the secure digital system 100 using the user identification information. Based on the obtained result, the control module 110 determines whether the secure digital system 100 is in the pair system 200 can form a pair. If there is information that can identify a user in the pair system 200, the control module 110 may perform a self-certification procedure to determine whether the information and the owner information correspond to each other. If the secure digital system 100 has the owner information (e.g., name, alias, etc.) that can identify the owner of the secure digital system 100 stored therein, the control module 110 transmits the owner information, It is possible to perform the self-certification procedure by comparing the owner identification information stored in the pair system 200. [

이처럼 수행된 셀프 인증절차가 성공하면, 최종적으로 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 페어를 형성할 수 있다.If the self-authentication procedure thus performed is successful, the secure digital system 100 and the pair system 200 can finally form a pair.

한편, 도 4를 참조하면, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)에 페어가 되는 시스템의 식별정보가 직접 입력됨으로써 페어 형성 절차가 수행될 수 있다. Referring to FIG. 4, a pair forming procedure can be performed by directly inputting identification information of a system to be paired with the secure digital system 100 or the pair system 200.

일 실시 예에 의하면, 상기 보안 디지털 시스템(100)에는 본 발명의 기술적 사상을 구현하기 위한 소정의 애플리케이션(30)이 설치될 수 있다. 상기 애플리케이션은 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체 또는 활용주체가 운영하는 소정의 웹 서버 등에서 다운로드 가능할 수 있다.According to an exemplary embodiment, the secure digital system 100 may be provided with a predetermined application 30 for implementing the technical idea of the present invention. The application may be downloadable from the secure digital system 100 or a predetermined web server operated by a provider or a user of the pair system 200.

사용자는 상기 애플리케이션(30)을 실행시킬 수 있으며, 그러면 도 4에 도시된 바와 같은 UI가 사용자에게 제공될 수 있다. 그러면, 사용자는 상기 UI를 통해 상기 보안 디지털 시스템(100)과 페어가 되는 페어 시스템(200)의 식별정보를 입력할 수 있다. 입력된 식별정보는 소정의 저장장치에 저장될 수 있으며, 상기 통신모듈(120)은 저장된 상기 식별정보를 확인할 수 있다. The user can execute the application 30, and a UI as shown in FIG. 4 can be provided to the user. Then, the user can input identification information of the pair system 200 to be paired with the secure digital system 100 through the UI. The input identification information can be stored in a predetermined storage device, and the communication module 120 can confirm the stored identification information.

예컨대, 상기 보안 디지털 시스템(100)이 모바일 폰이고, 상기 페어 시스템(200)이 상기 보안 디지털 시스템(100)과 페어링 될 수 있는 스마트카드인 경우가 존재할 수 있다. 이러한 경우, 상기 보안 디지털 시스템(100)은 상기 스마트카드를 제공하는 카드사나 금융기관의 웹 사이트에 또는 소정의 앱 스토어(app store) 등에서 상기 애플리케이션(30)을 다운로드 할 수 있다. 그러면, 상기 보안 디지털 시스템(100)의 사용자는 상기 애플리케이션(30)을 실행한 후, 상기 스마트카드의 식별정보를 입력함으로써 페어 형성 절차를 수행할 수 있다.For example, there may be a case where the secure digital system 100 is a mobile phone, and the pair system 200 is a smart card that can be paired with the secure digital system 100. In this case, the secure digital system 100 may download the application 30 on a web site of a card company or a financial institution providing the smart card, or in a predetermined app store or the like. Then, after executing the application 30, the user of the secure digital system 100 can perform the pair formation procedure by inputting the identification information of the smart card.

한편, 구현 예에 따라서는 상기 페어 시스템(200) 역시 소정의 애플리케이션이 구동 가능한 시스템일 수 있다. 이러한 경우에는 상기 페어 시스템(200)에 설치되어 실행될 수 있는 소정의 애플리케이션을 통해 상기 보안 디지털 시스템(100)의 식별정보가 입력됨으로써 페어 형성 절차가 수행될 수도 있음은 물론이다.Meanwhile, according to an embodiment, the pair system 200 may also be a system in which a predetermined application can be operated. In this case, the pair forming procedure may be performed by inputting the identification information of the secure digital system 100 through a predetermined application installed and executed in the pair system 200.

이처럼 사용자에 의해 페어 형성 절차가 수행되는 경우에는, 사용자는 자신의 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 선택할 수 있으며, 본 발명의 기술적 사상을 구현할 수 있는 페어 시스템(200)을 복수 개 가지고 있는 경우에는 상기 보안 디지털 시스템(100)과 페어를 이루는 페어 시스템(200)을 변경할 수도 있고, 복수 개를 페어 시스템으로 이용할 수도 있다.When the pair formation procedure is performed by the user, the user can select a pair system 200 paired with his / her secure digital system 100, and the pair system 200 capable of implementing the technical idea of the present invention , It is possible to change the pair system 200 forming a pair with the secure digital system 100, or a plurality of the pair system may be used.

한편, 상기 보안 디지털 시스템(100) 또는 상기 페어 시스템(200)의 제공주체에 의해 미리 페어가 되는 시스템이 결정되어 있을 수도 있다. 이러한 경우에는 상기 보안 디지털 시스템(100)에 상기 페어 시스템(200)에 대한 정보가 미리 저장되어 있거나, 상기 페어 시스템(200)에 상기 보안 디지털 시스템(100)에 대한 정보가 미리 저장되어 사용자에게 판매 또는 유통될 수 있다. 구현 예에 따라 상기 제공주체는 상기 보안 디지털 시스템(100)(또는 페어 시스템(200))을 사용자에게 판매 또는 유통하면서, 상기 페어 시스템(200)(또는 디지털 시스템(100))을 같이 판매 또는 유통할 수 있다. 특히, 클라우딩 시스템으로 고객이나 커뮤니티를 관리하거나, 더 나아가 본 발명의 기술적 사상을 활용하여 인증이나 결제 관련 비즈니스를 진행하고자 하는 제조사나 유통사의 경우에는 더욱 그러할 수 있다. 또한 알람 페어링이 먼저 이루어지고 알람 페어링 상태에서 본 발명의 기술적 사상에 의한 보안정보 획득을 위한 페어링이 이루어지는 경우에는, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200) 각각의 페어가 되는 시스템이 유통이나 제조단계에서 미리 결정되어 있을 가능성이 더욱 높다.Meanwhile, a system to be paired in advance may be determined by the providing entity of the secure digital system 100 or the pair system 200. In this case, the information about the pair system 200 may be stored in the secure digital system 100 in advance, or information about the secure digital system 100 may be stored in advance in the pair system 200, Or distributed. According to an embodiment, the providing entity may sell or distribute the pair system 200 (or the digital system 100) together with the security digital system 100 (or the pair system 200) can do. Particularly, this may be the case in the case of a manufacturer or a distributor who intends to manage a customer or a community with a clouding system, or to conduct a business related to authentication or settlement utilizing the technical idea of the present invention. In addition, when alarm pairing is performed first and pairing for obtaining security information according to the technical idea of the present invention is performed in the alarm pairing state, a system in which each of the secure digital system 100 and the pair system 200 is paired is provided. It is more likely that it is predetermined at the distribution or manufacturing stage.

한편, 상기 보안 디지털 시스템(100)에 의해 사용자가 획득하는 보안정보가 OTP 인 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있고, 상기 페어 시스템(200)으로부터 OTP 생성에 필요한 정보를 수신한 후, 상기 제어모듈(110)이 직접 상기 OTP를 생성할 수도 있다. 그러면, 생성된 OTP를 사용자가 획득할 수 있도록 할 수 있다. OTP를 획득할 수 있도록 하는 경우도 역시, 상기 OTP를 소정의 디스플레이 모듈(150)로 출력하여 디스플레이하거나, OTP를 입력할 수 있는 소정의 입력 UI에 자동으로 입력하거나, 또는 생성된 OTP를 인증 시스템(300)으로 전송하는 경우를 포함할 수 있다. Meanwhile, when the security information acquired by the user by the secure digital system 100 is OTP, the control module 110 may receive the OTP generated by the pair system 200, 200, the control module 110 may directly generate the OTP after receiving information necessary for OTP generation. Then, the generated OTP can be acquired by the user. In the case of enabling the OTP to be obtained, the OTP may be output to the predetermined display module 150 and displayed, or may be automatically input to a predetermined input UI capable of inputting the OTP, To the base station 300.

이러한 일 예는 도 6을 참조하여 설명하도록 한다.Such an example will be described with reference to Fig.

도 6은 본 발명의 실시 예에 따른 보안 디지털 시스템에 의해 OTP가 획득되는 방법을 설명하기 도면이다.FIG. 6 is a diagram illustrating a method for obtaining an OTP by a secure digital system according to an embodiment of the present invention.

도 6을 참조하면, 상기 제어모듈(110)은 보안정보 획득 조건이 만족하는지 여부를 판단하고, 자동으로 또는 사용자로부터 입력되는 OTP 생성요청에 응답하여(S12), 상기 페어 시스템(200)으로 상기 OTP 생성에 필요한 생성정보를 요청할 수 있다(S22). 6, the control module 110 determines whether or not the security information acquisition condition is satisfied. In response to the OTP generation request input automatically or from the user (S12) It may request generation information necessary for OTP generation (S22).

상기 생성정보는 상기 페어 시스템(200)에 저장된 OTP 정보(20) 중 적어도 일부일 수 있다. 상기 OTP 정보(20)는 OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22)를 포함할 수 있다. The generation information may be at least a part of the OTP information 20 stored in the pair system 200. The OTP information 20 may include OTP generation program information 21 and / or a first OTP generation key 22.

일 실시 예에 의하면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신할 수 있다(S32). 한편, 상기 OTP 생성프로그램 정보(21)는 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있다. According to an exemplary embodiment, the control module 110 may receive the first OTP generation key 22 from the pair system 200 (S32). Meanwhile, the OTP generation program information 21 may be stored in the secure digital system 100.

상기 보안 디지털 시스템(100)에 저장된 OTP 생성프로그램 정보(21)는 상기 정보를 요청(S22)하기 전에 미리 상기 보안 디지털 시스템(100)에 저장되어 있을 수 있으며, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 상기 OTP 생성프로그램 정보(21)를 미리 수신해둘 수도 있다.OTP generation program information 21 stored in the secure digital system 100 may be stored in advance in the secure digital system 100 before requesting the information S22, The OTP generation program information 21 may be received from the system 300 in advance.

그러면, 상기 제어모듈(110)은 상기 OTP 생성프로그램 정보(21) 및 상기 페어 시스템(200)으로부터 수신하는 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수 있다(S42). 생성된 상기 OTP는 인증 시스템(300)으로 전송될 수 있다. 또한, 인증 시스템(300)은 자신이 보유하고 있던 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 별도로 OTP를 생성하고, 자신이 생성한 OTP와 상기 보안 디지털 시스템(100)으로부터 수신한 OTP를 비교하여 인증을 수행할 수 있다.Then, the control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42). The generated OTP may be transmitted to the authentication system 300. The authentication system 300 separately generates an OTP by using the OTP generation program information 21 and the first OTP generation key 22 that are held by the authentication system 300 and transmits the generated OTP and the secure digital system 100) can be compared with each other to perform authentication.

상기 보안모듈(140)은 생성된 OTP를 일정 조건에 따라 삭제하는 보안절차를 수행할 수 있다(S52).The security module 140 may perform a security procedure to delete the generated OTP according to a predetermined condition (S52).

다른 실시 예에 의하면, 상기 제어모듈(110)이 생성정보를 상기 페어 시스템(200)으로 요청하면(S22), 상기 페어 시스템(200)은 상기 OTP 생성프로그램 정보(21)를 더 상기 보안 디지털 시스템(100)으로 전송할 수도 있다(S32-1). According to another embodiment, when the control module 110 requests generation information to the pair system 200 (S22), the pair system 200 further transmits the OTP generation program information 21 to the secure digital system 200 (S32-1).

그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 수신한 상기 OTP 생성프로그램 정보(21) 및 상기 제1OTP 생성키(22)를 이용하여 상기 OTP를 생성할 수도 있다(S42).Then, the control module 110 may generate the OTP using the OTP generation program information 21 and the first OTP generation key 22 received from the pair system 200 (S42).

한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100)은 제2OTP 생성키(23)를 더 이용하여 OTP를 생성할 수도 있다. 상기 제2OTP 생성키(23)는 상기 인증 시스템(300)과 공유하고 있는 비밀키일 수 있다.Meanwhile, according to the technical idea of the present invention, the secure digital system 100 may further generate the OTP by using the second OTP generation key 23. The second OTP generation key 23 may be a secret key shared with the authentication system 300.

그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 제1OTP 생성키(22)를 수신하고, 상기 보안 디지털 시스템(100)으로부터 획득할 수 있는 상기 제2OTP 생성키(23)를 이용하여 상기 OTP를 생성할 수 있다. 이러한 경우, OTP 생성프로그램(21)은 상기 제2OTP 생성키(23)를 추가로 입력변수로 이용하여 상기 OTP를 생성할 수 있다. 구현 예에 따라서는, 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 어느 하나의 새로운 키를 생성하고, 상기 키를 입력변수로 하여 상기 OTP를 생성할 수도 있다. 물론, 이때에는 상기 인증 시스템(300)도 상기 제1OTP 생성키(22) 및 상기 제2OTP 생성키(23)를 이용하여 상기 제어모듈(110)이 생성하는 상기 새로운 키와 동일한 키를 생성할 수 있어야 하는 것이 바람직하다.The control module 110 then receives the first OTP generation key 22 from the pair system 200 and uses the second OTP generation key 23 obtained from the secure digital system 100 To generate the OTP. In this case, the OTP generation program 21 can generate the OTP by further using the second OTP generation key 23 as an input variable. According to an embodiment, a new key may be generated using the first OTP generation key 22 and the second OTP generation key 23, and the OTP may be generated using the key as an input variable. Of course, at this time, the authentication system 300 can also generate the same key as the new key generated by the control module 110 using the first OTP generation key 22 and the second OTP generation key 23 .

상기 제2OTP 생성키(23)는 미리 상기 인증 시스템(300)과 공유된 비밀키일 수 있다. 일 실시 예에 의하면, 상기 제2OTP 생성키(23)는 상기 보안 디지털 시스템(100)의 유니크한 식별정보에 기초하여 소정의 알고리즘을 통해 생성될 수 있으며, 상기 인증 시스템(300) 또는 상기 보안 디지털 시스템(100) 중 적어도 하나에 의해 생성될 수 있다.The second OTP generation key 23 may be a secret key that is shared with the authentication system 300 in advance. According to one embodiment, the second OTP generation key 23 may be generated through a predetermined algorithm based on the unique identification information of the secure digital system 100, and the authentication system 300 or the secure digital System 100. In one embodiment,

이처럼 제2OTP 생성키(23)도 이용하여 상기 OTP를 생성하는 경우에는, OTP를 생성하기 위해 알아야 하는 비밀키가 늘어나서 보안성이 현저히 증가할 수 있다. 또한, 어느 하나의 비밀키(예컨대, 제1OTP 생성키(22) 또는 제2OTP 생성키(23))가 유출되더라도 유출된 하나의 비밀키만으로는 상기 인증 시스템(300)과 동일한 OTP를 생성할 수 없게 되는 효과가 있다.In the case of generating the OTP using the second OTP generation key 23 as well, the secret key to know to generate the OTP is increased, so that the security can be remarkably increased. Also, even if one of the secret keys (for example, the first or second OTP generation key 22 or the second OTP generation key 23) is leaked, it is not possible to generate the same OTP as the authentication system 300 using only one secret key .

이처럼 다양한 방식으로 상기 OTP가 상기 보안 디지털 시스템(100)에 의해 생성되어 사용자에게 획득될 수 있다. The OTP may be generated by the secure digital system 100 and acquired by the user in such a variety of ways.

또한, 다른 실시 예에 의하면, 상기 페어 시스템(200)이 자신이 저장하고 있는 OTP 생성프로그램 정보(21) 및 제1OTP 생성키(22)를 이용하여 OTP를 생성할 수도 있다. 이런 경우, 상기 제어모듈(110)은 상기 페어 시스템(200)에 의해 생성된 OTP를 수신할 수도 있다. 물론, 이러한 경우에도 보안정보 획득 조건이 만족하는 경우에만 상기 OTP를 수신할 수 있음은 물론이다.According to another embodiment, the pair system 200 may generate an OTP using the OTP generation program information 21 and the first OTP generation key 22 stored therein. In this case, the control module 110 may receive the OTP generated by the pair system 200. Of course, in this case, it is needless to say that the OTP can be received only when the security information acquisition condition is satisfied.

한편, 상기 보안 디지털 시스템(100)이 상기 OTP를 생성하기 위해 상기 페어 시스템(200)으로부터 생성정보(즉, OTP 생성프로그램 정보(21) 및/또는 제1OTP 생성키(22))를 수신하는 경우에는 상기 생성정보는 가급적 상기 보안 디지털 시스템(100)에 저장되지 않는 것이 바람직할 수 있다. On the other hand, when the secure digital system 100 receives the generation information (i.e., the OTP generation program information 21 and / or the first OTP generation key 22) from the pair system 200 to generate the OTP It is preferable that the generated information is not stored in the secure digital system 100 as much as possible.

이를 위해 보안모듈(140)은 상기 생성정보를 일정한 조건이 되면 상기 보안 디지털 시스템(100)에서 삭제함으로써 보안절차를 수행할 수 있음은 전술한 바와 같다. For this, the security module 140 can perform the security procedure by deleting the generated information from the secure digital system 100 when a certain condition is satisfied.

이러한 보안절차의 개략적인 과정은 도 7에 도시된다.The outline of this security procedure is shown in Fig.

도 7은 본 발명의 실시 예에 따라 보안 디지털 시스템이 보안절차를 수행하는 과정을 설명하기 위한 개략적인 플로우 차트이다.FIG. 7 is a schematic flow chart illustrating a process of a security digital system performing security procedures according to an embodiment of the present invention.

도 7을 참조하면, 상기 보안 디지털 시스템(100)은 인증 시스템(300)으로부터 요청 보안코드(11) 또는 OTP 즉, 보안정보를 요청받을 수 있다. 그러면, 상기 보안 디지털 시스템(100)에는 소정의 요청 수단(예컨대, 도 5c에 도시된 바와 같은 웹 페이지, 또는 소정의 애플리케이션, 프레임, UI 등)이 로딩될 수 있다(S13).Referring to FIG. 7, the secure digital system 100 may receive a request security code 11 or OTP, that is, security information, from the authentication system 300. Then, the secure digital system 100 may be loaded with a predetermined request means (e.g., a web page as shown in FIG. 5C, or a predetermined application, frame, UI, etc.) (S13).

그러면, 상기 제어모듈(110)은 상기 페어 시스템(200)으로부터 상기 보안정보(예컨대, 보안코드)의 적어도 일부 또는 상기 보안정보(예컨대, OTP)를 생성하기 위한 생성정보(예컨대, 제1OTP 생성키(22) 및/또는 OTP 생성프로그램 정보(21))를 요청하고, 수신할 수 있다(S23).The control module 110 may then generate at least a portion of the security information (e.g., security code) or generation information (e.g., the first OTP generation key) to generate the security information (e.g., OTP) from the pair system 200 (OTP generation program information 22 and / or OTP generation program information 21) (S23).

이처럼 수신된 정보는 상기 보안 디지털 시스템(100)에 의해 사용되고 나면, 상기 보안 디지털 시스템(100)에는 저장되지 않는 것이 보안상 유리할 수 있다. Once the received information is used by the secure digital system 100, it may be advantageous for security not to be stored in the secure digital system 100.

이를 위해 상기 보안모듈(140)은 수신된 정보가 수신된 시점으로부터 일정 시간이 경과했는지를 판단하고(S33), 판단결과 상기 일정 시간이 경과했다고 판단하면 상기 수신된 정보를 삭제할 수 있다(S53).The security module 140 determines whether a predetermined time has elapsed since the received information was received (S33). If it is determined that the predetermined time has passed, the security module 140 may delete the received information (S53) .

다른 실시 예에 의하면, 상기 보안모듈(140)은 상기 요청 수단이 비활성화되는지 여부를 판단할 수도 있다(S43). 판단결과 상기 요청 수단이 비활성화되었다고 판단되면, 상기 보안모듈(140)은 상기 수신된 정보를 삭제할 수 있다(S53). 상기 요청 수단이 비활성화되는 경우 즉, 상기 수신된 정보를 삭제할 경우나 조건은 미리 상기 보안모듈(140)에 의해 정의될 수 있음은 전술한 바와 같다.According to another embodiment, the security module 140 may determine whether the request means is inactivated (S43). If it is determined that the request means is inactivated, the security module 140 may delete the received information (S53). As described above, when the request means is deactivated, that is, when the received information is deleted, or when the condition is defined by the security module 140 in advance.

상술한 바와 같은 방식으로 사용자는 인증에 필요한 보안정보를 상기 보안 디지털 시스템(100)을 통해 획득할 수 있다. 또한, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 비접촉 통신을 수행할 수 있다. In the above-described manner, the user can acquire the security information necessary for authentication through the secure digital system 100. Also, the secure digital system 100 and the pair system 200 can perform non-contact communication.

따라서, 상기 페어 시스템(200)이 상기 사용자의 지갑에 보관되고 있는 경우라도, 상기 사용자는 간편하게 자신이 사용하고 있는 보안 디지털 시스템(100)을 통해 상기 보안정보를 획득할 수 있다. 따라서, 상기 페어 시스템(200)을 상기 사용자의 지갑에서 꺼낼 필요가 없는 효과가 있다.Accordingly, even when the pair system 200 is stored in the user's wallet, the user can easily obtain the security information through the secure digital system 100 he / she is using. Therefore, there is an effect that it is not necessary to take out the pair system 200 from the purse of the user.

한편, 본 발명의 실시 예에 따른 상기 보안 디지털 시스템(100)은 알람모듈(130)을 더 포함할 수 있다. On the other hand, the secure digital system 100 according to an embodiment of the present invention may further include an alarm module 130.

상기 알람모듈(130)은 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 비 페어링 상태인 경우(즉, 일정 거리 이상 떨어지는 경우), 알람신호를 출력할 수 있다.The alarm module 130 may output an alarm signal when the secure digital system 100 and the pair system 200 are in an unpaired state (that is, falling more than a predetermined distance).

이러한 일 예는 도 9를 참조하여 설명하도록 한다.This example will be described with reference to FIG. 9.

도 9는 본 발명의 실시 예에 따라 디지털 시스템 또는 페어 시스템이 알람신호를 출력하는 개념을 설명하기 위한 도면이다. FIG. 9 is a diagram for describing a concept of outputting an alarm signal by a digital system or a pair system according to an exemplary embodiment of the present invention.

도 9를 참조하면, 상기 보안 디지털 시스템(100)에 포함된 상기 제어모듈(110)은 상기 페어 시스템(200)과 페어링이 유지되고 있는지를 판단할 수 있다(S14). 즉, 상기 제어모듈(110)은 알람 페어링 상태인지 여부를 확인할 수 있다. 물론, 알람 페어링 기능은 사용자의 요청에 의해 활성화되거나 비활성화 될 수도 있다. 9, the control module 110 included in the secure digital system 100 may determine whether pairing with the pair system 200 is maintained (S14). That is, the control module 110 can check whether the alarm pairing state. Of course, the alarm pairing function may be activated or deactivated at the request of the user.

알람 페어링 상태에서 소정의 이벤트가 발생하면(예컨대, 사용자로부터 요청이 입력되면), 상기 제어모듈(110)은 전술한 바와 같은 방식으로, 즉 상기 페어 시스템(200)으로부터 OTP 생성에 필요한 생성정보를 수신하여 OTP를 생성할 수 있다(S24). 구현 예에 따라서는 상기 보안 디지털 시스템(100)이 OTP 정보(40)를 저장하고 있으며, 상기 OTP 정보(40)를 이용하여 OTP를 생성할 수도 있다. 이때 상기 OTP 정보(40)는 OTP 생성프로그램 정보 및 제2OTP 생성키를 포함할 수 있다. 결국, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)과는 무관하게 독립적으로 OTP를 생성할 수 있는 장치일 수도 있다. 이러한 경우에도 상기 보안 디지털 시스템(100)은 보안정보 획득 조건이 만족하는 경우에만 상기 OTP를 생성할 수 있도록 구현될 수 있다.When a predetermined event occurs in the alarm pairing state (for example, when a request is input from the user), the control module 110 generates the generation information necessary for generating the OTP from the pair system 200 in the same manner as described above. The OTP may be generated by receiving (S24). In some embodiments, the secure digital system 100 stores the OTP information 40, and may generate the OTP using the OTP information 40. In this case, the OTP information 40 may include OTP generating program information and a second OTP generating key. As a result, the secure digital system 100 may be a device capable of generating an OTP independently of the pair system 200. Even in such a case, the secure digital system 100 may be implemented to generate the OTP only when the security information acquisition condition is satisfied.

한편, 페어링 상태(즉, 알람 페어링 상태)가 유지되다가, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 비페어링 상태가 되는 경우 또는 일정 거리 이상 두 시스템(100, 200)이 멀어지는 경우, 알람 출력 조건이 만족할 수 있다. 그러면, 상기 제어모듈(110)은 상기 알람모듈(130)을 제어하여 소정의 알람신호를 출력하도록 할 수 있다(S34). 구현 예에 따라서는, 상기 페어 시스템(200) 역시 소정의 알람신호를 출력할 수도 있다(S34-1).Meanwhile, a pairing state (ie, an alarm pairing state) is maintained, and the secure digital system 100 and the pair system 200 are in a non-pairing state or when the two systems 100 and 200 are separated by a predetermined distance or more. The alarm output condition may be satisfied. Then, the control module 110 may control the alarm module 130 to output a predetermined alarm signal (S34). According to an embodiment, the pair system 200 may also output a predetermined alarm signal (S34-1).

상기 페어 시스템(200) 역시 상기 보안 디지털 시스템(100)과 페어링 상태(즉, 알람 페어링 상태)가 유지되는지 여부를 주기적으로 판단할 수도 있다. 예컨대, 주기적으로 상기 보안 디지털 시스템(100)과 소정의 신호를 수신하다가, 더 이상 상기 신호가 수신되지 않으면 상기 페어 시스템(200)은 알람 출력 조건이 만족했다고 판단하고 알람신호를 출력할 수도 있다.The pair system 200 may also periodically determine whether a pairing state (ie, an alarm pairing state) with the secure digital system 100 is maintained. For example, while receiving a predetermined signal with the secure digital system 100 periodically, if the signal is no longer received, the pair system 200 may determine that an alarm output condition is satisfied and output an alarm signal.

물론, 이러한 경우에는 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)간의 통신 프로토콜은 동일한 사용자가 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)을 보유하고 있는 경우에는 통신이 가능한 통신 프로토콜일 수 있다.Of course, in this case, the communication protocol between the pair system 200 and the secure digital system 100 may be communicated when the same user owns the secure digital system 100 and the pair system 200. Protocol.

한편, 전술한 바와 같이 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어링이 되고 있는지 여부와는 무관하게, 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)이 일정 거리 이상 떨어졌다고 판단한 경우에 상기 알람신호를 출력할 수도 있다.As described above, regardless of whether the secure digital system 100 and / or the pair system 200 are paired, the secure digital system 100 and the pair system 200 may be separated by a predetermined distance. The alarm signal may be output when it is determined that the error has fallen.

예컨대, 상술한 바와 같이 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1거리(예컨대, 10cm) 내에서만 페어링 될 수 있고, 알람신호는 제2거리(예컨대, 수 미터) 이상 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 떨어지는 경우 출력될 수도 있다.For example, as described above, the secure digital system 100 and the pair system 200 may be paired only within a first distance (for example, 10 cm), and the alarm signal is greater than or equal to the second distance (for example, several meters). It may be output when the secure digital system 100 and the pair system 200 fall.

일 실시 예에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)이 알람 페어링 기능을 제공하며, 상기 보안 디지털 시스템(100) 또는 상술한 바와 같이 알람 페어링으로 그 기준 거리를 일정거리(예컨대, 10미터) 이상으로 하고, 보안정보 획득을 위한 페어링 기준 거리를 보다 좁은 거리(예컨대, 1미터, NFC의 경우 10센티미터)로 달리 설정하고, 알람 페어링의 기준 거리를 벗어나는 경우에만 알람신호를 출력할 수도 있다.According to an embodiment, the secure digital system 100 and / or the pair system 200 provide an alarm pairing function, and the reference distance is set by the secure digital system 100 or the alarm pairing as described above. Set a distance (eg, 10 meters) or more, set the pairing reference distance for obtaining security information to a narrower distance (eg, 1 meter, 10 centimeters for NFC), and alarm only when outside the reference distance of alarm pairing You can also output a signal.

알람 페어링 기능이 비활성화되어 있는 상태 또는 상기 알람 페어링 기능이 제공되지 않는 경우에는, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 알람 출력 조건을 만족하는 경우에도 알람신호가 출력되지 않는 점을 제외하고는 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 동일 또는 유사한 동작을 수행할 수 있다.When the alarm pairing function is deactivated or when the alarm pairing function is not provided, an alarm signal is not output even when the secure digital system 100 and the pair system 200 satisfy an alarm output condition. Except for the secure digital system 100 and the pair system 200 may perform the same or similar operations.

도 8은 본 발명의 실시 예에 따른 페어 시스템의 개략적인 구성을 나타내는 도면이다. 8 is a diagram showing a schematic configuration of a pair system according to an embodiment of the present invention.

도 8을 참조하면, 상기 페어 시스템(200)은 보안코드 및/또는 OTP 정보 중 적어도 하나를 저장하는 저장장치(211) 및 상기 보안 디지털 시스템(100)에 구비된 통신모듈(120)과 통신을 수행할 수 있는 통신장치(220)를 포함할 수 있다. 8, the pair system 200 includes a storage device 211 for storing at least one of security code and / or OTP information, and a communication module 120 provided in the secure digital system 100 (Not shown).

구현 예에 따라, 상기 페어 시스템(200)은 스스로 데이터 처리 능력을 가질 수 있으며, 이러한 경우에는 소정의 제어장치(212)가 더 구비될 수도 있다. According to an embodiment, the pair system 200 may have data processing capability by itself, and in this case, a predetermined control device 212 may be further provided.

일 실시 예에 의하면, 상기 페어 시스템(200)은 상기 저장장치(211) 및 상기 제어장치(212)를 포함하는 스마트 카드로 구현될 수도 있다. 이러한 경우, 상기 페어 시스템(200)은 상기 스마트 카드는 종래의 제어장치(212) 및 저장장치(211)에 본 발명의 기술적 사상을 구현하기 위한 통신장치(220)가 더 구비되는 시스템일 수도 있다.According to one embodiment, the pair system 200 may be embodied as a smart card including the storage device 211 and the control device 212. In this case, the pair system 200 may be a system in which the smart card is further provided with a communication device 220 for implementing the technical idea of the present invention in the conventional control device 212 and the storage device 211 .

한편, 다른 실시 예에 의하면, 상기 페어 시스템(200)에는 상기 보안코드 및 상기 OTP 정보는 저장되어 있지 않을 수도 있다. 즉, 상기 페어 시스템(200)은 단순히 상기 보안 디지털 시스템(100)과 페어를 형성하는 기능만 수행할 수도 있다. 이러한 경우에는 상기 제어장치(212) 및/또는 상기 저장장치(211) 중 적어도 하나는 상기 페어 시스템(200)에 포함되지 않을 수도 있다.Meanwhile, according to another embodiment, the security code and the OTP information may not be stored in the pair system 200. That is, the pair system 200 may simply perform a function of forming a pair with the secure digital system 100. In this case, at least one of the control device 212 and / or the storage device 211 may not be included in the pair system 200.

예컨대, 상기 페어 시스템(200)은 통신장치(예컨대, RF 통신장치 등, 220)를 포함할 수 있다. 구현 예에 따라서는 상기 통신장치(예컨대, RF 통신장치 등, 220) 자체가 상기 페어 시스템(200)일 수 있다. 일 실시 예에 의하면, 상기 통신장치(예컨대, RF 통신장치 등, 220)는 소정의 RF 안테나를 포함할 수 있다. For example, the pair system 200 may include a communication device (e.g., RF communication device 220, etc.). In some implementations, the communication device (e.g., RF communication device 220, etc.) itself may be the pair system 200. According to one embodiment, the communication device (e.g., RF communication device 220, etc.) may include a predetermined RF antenna.

상기 통신장치(220)는 예컨대, RFID 태그로 구현될 수도 있다. 구현 예에 따르면, 상기 페어 시스템(200) 자체가 상기 RFID 태그일 수도 있다. 다른 실시 예에 의하면, 상기 통신장치(220)는 RF 리더기를 포함할 수도 있다. 어떠한 경우든 상기 통신장치(220)는 보안 디지털 시스템(100)에 포함된 통신모듈(120)과 통신을 수행할 수 있도록 구현될 수 있다.The communication device 220 may be implemented, for example, as an RFID tag. According to an embodiment, the pair system 200 itself may be the RFID tag. According to another embodiment, the communication device 220 may include an RF reader. In any case, the communication device 220 may be configured to communicate with the communication module 120 included in the secure digital system 100.

한편, 본 발명의 실시 예에 따른 상기 디지털 시스템(100) 또는 상기 페어 시스템(200)은 페어링이 되지 않은 경우에도 보안정보를 생성할 수 있다. 즉, 한정된 상황에서는 페어링이 되지 않아도 사용자가 보안정보를 획득하도록 할 수도 있다. 이를 위해서는 소정의 추가 인증이 수행되어야 할 필요가 있을 수 있다.Meanwhile, the digital system 100 or the pair system 200 according to the embodiment of the present invention can generate security information even when no pairing is performed. That is, in a limited situation, the user may obtain the security information even if the pairing is not performed. For this purpose, it may be necessary to perform some additional authentication.

따라서, 사용자가 의식적으로 또는 무의식적으로 상기 보안 디지털 시스템(100) 및 상기 페어 시스템(200)을 페어링 거리 이내로 모두 점유하고 있지 않은 경우는, 한정된 조건 즉, 추가 인증이 성공하는 조건 하에 보안정보를 사용자에게 획득하도록 허락할 수도 있다.Therefore, when the user does not consciously or unconsciously occupy both the secure digital system 100 and the pair system 200 within the pairing distance, the security information is transmitted to the user 200 under a limited condition, that is, To acquire.

상기 추가 인증은 페어링이 되지 않는 경우에는, 상기 추가 인증이 수행되어 성공되어야만 상기 보안정보 획득 절차를 수행할 수 있도록 하는 모든 형태의 인증을 포함할 수 있다. 예컨대, 비밀번호를 통한 인증, 비밀패턴을 이용한 인증, 생체정보(예컨대, 지문, 홍체 등)를 이용한 인증, 위치정보나 하드웨어의 고유한 식별정보에 의한 인증, 및/또는 공인인증서 등 중 적어도 하나가 상기 추가 인증으로 이용될 수도 있다. 그 밖에 추가 인증의 방법은 더 다양할 수 있다.If the additional authentication is not paired, the additional authentication may include any type of authentication that allows the security information acquisition procedure to be performed only after the additional authentication is performed and succeeded. For example, at least one of authentication using a password, authentication using a secret pattern, authentication using biometric information (e.g., fingerprint, irregularity, etc.), authentication based on location information or unique identification information of hardware, and / And may be used as the additional authentication. Other methods of authentication may be more varied.

또한, 본 발명의 실시 예에 따른 상기 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 페어링이 되지 않는 경우 또는 소정의 거리 이상에 상기 디지털 시스템(100) 및 상기 페어 시스템(200)이 위치하는 경우에는 사용자가 이를 인식할 수 있도록 소정의 알람신호를 출력하기 위한 수단을 더 포함할 수 있다. In addition, when the digital system 100 and / or the pair system 200 according to an exemplary embodiment of the present invention are not paired or at a predetermined distance or more, the digital system 100 and the pair system 200 are connected to each other. In the case of location may further comprise means for outputting a predetermined alarm signal so that the user can recognize it.

한편, 본 발명의 기술적 사상에 의하면, 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)은 복수의 보안정보 또는 보안정보를 생성하기 위한 생성정보를 저장하고 있을 수도 있다. Meanwhile, according to the technical idea of the present invention, the secure digital system 100 and / or the pair system 200 may store generation information for generating a plurality of pieces of security information or security information.

예컨대, 상기 페어 시스템(200)은 복수의 보안코드들 또는 상기 OTP 정보를 포함하는 복수의 OTP 정보들을 저장하고 있을 수 있다. 이러한 경우는, 상기 페어 시스템(200)이 종래의 복수의 보안카드 또는 복수의 OTP 생성장치의 역할을 통합적으로 수행할 수 있음을 의미할 수 있다. 복수의 보안코드들 또는 상기 복수의 OTP 정보들은 각각 서로 다른 주체가 이용하거나 배포하는 보안코드일 수 있다. 예컨대, 금융기관 1과 금융기관 2는 서로 다른 보안카드를 이용할 수 있다. 또는 서로 다른 OTP 생성장치를 이용할 수 있다. For example, the pair system 200 may store a plurality of security codes or a plurality of OTP information including the OTP information. This may mean that the pair system 200 can integrally perform the roles of a plurality of conventional security cards or a plurality of OTP generation devices. The plurality of security codes or the plurality of OTP information may be security codes used or distributed by different subjects, respectively. For example, the financial institution 1 and the financial institution 2 may use different security cards. Or different OTP generating devices may be used.

이러한 경우, 상기 페어 시스템(200)은 서로 다른 보안카드들 또는 서로 다른 OTP 생성장치에 대응되는 보안코드들 또는 OTP 정보들을 저장하고 있을 수 있다. In this case, the pair system 200 may store security codes or OTP information corresponding to different security cards or different OTP generation devices.

그러면, 상기 보안 디지털 시스템(100)에 포함된 제어모듈(110)은 사용자로부터 상기 복수의 보안코드들 중 특정 보안코드(예컨대, 금융기관 1에서 사용되는 보안코드)를 선택하는 보안코드 선택신호가 입력되거나, 상기 보안코드에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 보안코드들 중 상기 보안코드가 선택될 수 있다. 그러면, 선택된 상기 보안코드의 적어도 일부를 수신하도록 상기 제어모듈(110)은 제어를 수행할 수 있다. 또는, 상기 사용자로부터 상기 복수의 OTP 정보들(예컨대, 금융기관 1 또는 2에서 사용되는 OTP 정보들) 중 특정 OTP 정보(예컨대, 금융기관 1에서 사용)를 선택하는 OTP 정보 선택신호가 입력되거나 상기 OTP 정보에 대응되는 애플리케이션(예컨대, 금융기관 1에 의해 배포된 애플리케이션)이 상기 보안 디지털 시스템에 의해 실행되면, 상기 복수의 OTP 정보들 중 상기 OTP 정보의 적어도 일부를 수신하거나 상기 OTP 정보에 기초하여 생성된 상기 OTP를 수신하도록 제어할 수 있다.Then, the control module 110 included in the secure digital system 100 transmits a security code selection signal for selecting a specific security code (for example, a security code used in the financial institution 1) among the plurality of security codes Or if the application corresponding to the security code (for example, the application distributed by the financial institution 1) is executed by the secure digital system, the security code among the plurality of security codes can be selected. The control module 110 may then perform control to receive at least a portion of the selected security code. Alternatively, an OTP information selection signal for selecting specific OTP information (for example, used by the financial institution 1) among the plurality of OTP information (for example, OTP information used in the financial institution 1 or 2) When an application corresponding to the OTP information (for example, an application distributed by the financial institution 1) is executed by the secure digital system, at least a part of the OTP information among the plurality of OTP information is received or based on the OTP information And to receive the generated OTP.

도 10은 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 페어 시스템과 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다.FIG. 10 is a diagram illustrating an example in which a secure digital system acquires security information by performing tagging with a pair system according to an embodiment of the present invention.

도 10을 참조하면, 상기 보안 디지털 시스템(100)은 한 번의 태깅을 수행(S15)하여 상기 페어 시스템(200)으로부터 원하는 보안정보(예컨대, 보안코드 전체 또는 요청 보안코드, OTP)를 수신할 수 있다(S25). 또는, 상기 보안정보를 생성하기 위한 생성정보 즉, OTP 정보의 적어도 일부를 수신할 수 있다(S25). Referring to FIG. 10, the secure digital system 100 may perform tagging once (S15) to receive desired security information (eg, the entire security code or the requested security code, OTP) from the pair system 200. There is (S25). Alternatively, at least a part of generation information for generating the security information, i.e., OTP information, may be received (S25).

또한, 상기 태깅이 수행되면(S15) 자동으로 페어 인증 절차가 수행되고, 페어 인증 절차가 성공되지 않으면 상기 보안 디지털 시스템(100)은 보안정보 또는 생성정보를 수신할 수 없을 수도 있다.Also, if the tagging is performed (S15), the pair authentication procedure is automatically performed, and if the pair authentication procedure is unsuccessful, the secure digital system 100 may not receive security information or generation information.

보안코드 전체를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 페어 시스템(200)은 보안코드 전체를 상기 보안 디지털 시스템(100)으로 전송하는 과정이 수행될 수 있다. 보안코드 일부를 수신하는 경우에는 태깅(S15)이 수행되는 동안, 상기 보안 디지털 시스템(100)은 요청 보안코드 식별정보를 전송하고, 전송된 정보에 기초하여 상기 페어 시스템(200)에 저장된 보안코드 중 상기 요청 보안코드가 추출되고, 추출된 요청 보안코드가 상기 보안 디지털 시스템(100)에 의해 수신되는 과정이 수행될 수 있다. OTP 정보의 적어도 일부를 상기 보안 디지털 시스템(100)이 수신하는 경우에는 상기 태깅(S15)이 수행되는 동안, OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)에 의해 수신될 수 있다. 그러면, OTP 생성은 상기 보안 디지털 시스템(100)에 의해 수행되는데, 이러한 경우는 상기 태깅이 수행(S15)되는 동안일 수도 있고, 태깅이 수행(S15)된 후일 수도 있다. 상기 보안 디지털 시스템(100)이 OTP를 수신하는 경우에는 상기 태깅이 수행(S15)되는 동안, OTP 생성요청신호가 상기 페어 시스템(200)으로 전송되고, 전송에 응답하여 상기 페어 시스템(200)이 OTP를 생성하며, 생성된 OTP가 상기 보안 디지털 시스템(100)으로 전송되는 과정이 수행될 수 있다. 상기 OTP 생성요청 신호는 태깅 행위 자체일 수도 있고, 별도로 상기 보안 디지털 시스템(100)으로부터 상기 페어 시스템(200)으로 전송되는 신호일 수도 있다.In the case of receiving the entire security code, the process of transmitting the entire security code to the secure digital system 100 may be performed by the pair system 200 while the tagging (S15) is performed. When the security code part is received, while the tagging (S15) is performed, the secure digital system 100 transmits the request security code identification information, and transmits the security code stored in the pair system 200 The extracted request security code is extracted by the secure digital system 100, and the process of receiving the extracted request security code may be performed. At least a portion of the OTP information may be received by the secure digital system 100 while the tagging S15 is performed if the secure digital system 100 receives at least a portion of the OTP information. Then, the OTP generation is performed by the secure digital system 100, which may be during the tagging (S15) or after the tagging (S15). When the secure digital system 100 receives the OTP, the OTP generation request signal is transmitted to the pair system 200 while the tagging is performed (S15), and the pair system 200 OTP, and the process of transmitting the generated OTP to the secure digital system 100 can be performed. The OTP generation request signal may be a tagging action itself or a signal transmitted from the secure digital system 100 to the pair system 200 separately.

한편, 전술한 바와 같이 태깅 즉, NFC 통신을 통해 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 통신을 수행하는 경우에는 복수 번의 태깅이 수행되어야 사용자는 원하는 보안정보를 획득할 수도 있다. 이러한 일 예는 도 11 내지 도 12를 참조하여 설명하도록 한다.On the other hand, when the secure digital system 100 and the pair system 200 communicate via tagging, that is, NFC communication, as described above, a plurality of tags must be tagged so that the user may obtain desired security information . Such an example will be described with reference to Figs. 11 to 12. Fig.

도 11 내지 도 12는 본 발명의 일 실시 예에 따른 보안 디지털 시스템이 복수의 태깅을 수행하여 보안정보를 획득하는 경우의 일 예를 나타내는 도면이다. 11 to 12 are diagrams illustrating an example of a case where a secure digital system according to an embodiment of the present invention obtains security information by performing a plurality of tagging.

도 11 내지 도 12는 두 번의 태깅을 통해 보안정보를 획득하는 경우를 예시적으로 나타내지만, 본 발명의 권리범위가 이에 한정되지는 않는다.11 to 12 exemplarily show a case of obtaining security information through two tagging, but the scope of the present invention is not limited thereto.

먼저, 도 11을 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S16). 상기 제1태깅이 수행(S16)되는 동안 또는 수행된 후 페어 인증절차(S26)가 수행될 수 있다. 페어 인증 절차가 성공(또는 실패)하면, 다음 태깅 즉, 제2태깅때 미리 정의된 프로세스가 수행될 수 있음(또는 없음)을 나타내는 소정의 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록될 수도 있다.First, referring to FIG. 11, the secure digital system 100 and the pair system 200 may perform first tagging (S16). The pair authentication procedure (S26) may be performed during or after the first tagging is performed (S16). If the pair authentication procedure succeeds (or fails), then predetermined information indicating that the next tagging, i.e., a predefined process can be performed (or none) at the time of the second tagging, is sent to the secure digital system 100 and / Or may be recorded in the system 200.

이후, 제2 태깅이 수행되면(S36), 상기 제2태깅이 수행되는 동안 보안코드의 적어도 일부, OTP 정보의 적어도 일부, 또는 OTP 가 상기 보안 디지털 시스템(100)으로 전송될 수 있다(S46). 또한, 제2태깅이 수행된 후, 소정의 프로세스 예컨대, 수신된 OTP 정보의 적어도 일부에 기초하여 OTP 생성이라는 프로세스가 상기 보안 디지털 시스템(100)에 의해 수행될 수도 있다.Thereafter, if the second tagging is performed (S36), at least a part of the security code, at least a part of the OTP information, or OTP may be transmitted to the secure digital system 100 during the second tagging is performed (S46) . Further, after the second tagging is performed, a process of generating an OTP based on a predetermined process, such as at least a part of the received OTP information, may be performed by the secure digital system 100.

도 12를 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)은 제1태깅을 수행할 수 있다(S17). 그러면, 상기 보안 디지털 시스템(100)은 요청 보안코드를 특정할 수 있는 정보 또는 OTP 생성요청 신호를 상기 페어 시스템(200)으로 전송할 수 있다(S27). 또한, 상기 제1태깅이 수행(S17)되는 동안 또는 후에 페어 인증 절차가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 의해 수행될 수도 있다. 구현 예에 따라서는 상기 제1태깅 전에 별도의 태깅을 통해 상기 페어 인증 절차가 수행될 수도 있다.Referring to FIG. 12, the secure digital system 100 and the pair system 200 may perform first tagging (S17). Then, the secure digital system 100 can transmit information or OTP generation request signal that can specify a request security code to the pair system 200 (S27). Also, during or after the first tagging is performed (S17), a pair authentication procedure may be performed by the secure digital system 100 and / or the pair system 200. [ According to an embodiment, the pair authentication procedure may be performed through separate tagging before the first tagging.

그러면, 상기 페어 시스템(200)은 요청 보안코드를 추출하거나 OTP를 생성할 수 있다(S37). 이러한 과정은 상기 제1태깅이 수행되는 동안(S17) 또는 그 후에 수행될 수 있다.Then, the pair system 200 can extract the request security code or generate the OTP (S37). This process may be performed during or after the first tagging is performed (S17).

이후, 제2태깅이 수행되면(S47), 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 요청 보안코드 또는 OTP를 수신할 수 있다(S57).Thereafter, when the second tagging is performed (S47), the secure digital system 100 may receive the request security code or the OTP from the pair system 200 (S57).

구현 예에 따라서는 상기 제1태깅이 수행되면(S17), OTP 정보의 적어도 일부를 요청하는 신호가 상기 페어 시스템(200)으로 전송되고, 상기 제2태깅이 수행되면(S47), OTP 정보의 적어도 일부가 상기 보안 디지털 시스템(100)으로 전송될 수도 있다.According to an embodiment of the present invention, when the first tagging is performed (S17), a signal requesting at least a part of the OTP information is transmitted to the pair system 200, and when the second tagging is performed (S47) At least a portion of which may be transmitted to the secure digital system 100.

한편, 복수의 태깅이 수행되어야 상술한 바와 같은 보안정보가 획득될 수 있는 경우, 상기 복수의 태깅 중 각각의 태깅이 수행되는 동안 또는 후에 수행될 프로세스는 미리 정의될 수 있으며, 각각의 태깅이 수행되는 동안 또는 후에 어떠한 프로세스가 수행될지는 구현 예에 따라 다양하게 정의될 수 있음은 물론이다. 일 실시 예에 의하면 특정 태깅이 수행되는 경우에는 보안정보를 획득하기 위해 수행되어야 할 프로세스 중 어떠한 프로세스도 실질적으로 수행되지 않을 수도 있다. 또한, 필요한 경우에는 일정 시간 동안 몇 번의 태깅이 수행되었는지를 카운트하는 정보가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 기록 및/또는 유지될 수도 있다. 물론, 일정 시간 내에 수행되는지 여부를 판단하기 위한 소정의 타이머가 상기 보안 디지털 시스템(100) 및/또는 상기 페어 시스템(200)에 구비될 수도 있다.On the other hand, when a plurality of tagging is to be performed and security information as described above can be obtained, a process to be performed while or after each of the plurality of tagging is performed may be predefined, It is a matter of course that various processes may be defined depending on the implementation. According to an embodiment, when a specific tagging is performed, any process among the processes to be performed in order to obtain security information may not be actually performed. In addition, information may be recorded and / or maintained in the secure digital system 100 and / or the pair system 200 to count how many times tagging has been performed for a predetermined period of time, if necessary. Of course, the secure digital system 100 and / or the pair system 200 may be provided with a predetermined timer for judging whether or not it is performed within a predetermined time.

도 14는 본 발명의 실시 예에 따른 인증 시스템의 개략적인 구성을 나타내는 도면이다.14 is a view showing a schematic configuration of an authentication system according to an embodiment of the present invention.

도 2 및 도 14를 참조하면, 본 발명의 일 실시 예에 따른 보안 디지털 시스템(100)은 OTP(또는 인증정보)를 이용해 인증 요청자를 인증할 수 있다. 이때 상기 OTP(또는 인증정보)는 인증 시스템(300)에 의해 생성될 수도 있다. 2 and 14, the secure digital system 100 according to an embodiment of the present invention may authenticate an authentication requestor using OTP (or authentication information). In this case, the OTP (or authentication information) may be generated by the authentication system 300.

이를 위해 상기 보안 디지털 시스템(100)은 제어모듈(110) 및 통신모듈(120)을 포함할 수 있다. 상기 통신모듈(120)은 상기 페어 시스템(200)과 NFC 통신을 수행할 수 있다. 즉, 적어도 한 번 태깅을 통해 상기 통신모듈(120)은 상기 페어 시스템(200)으로부터 소정의 정보(예컨대, OTP 정보 중 적어도 일부 및/또는 상기 페어 시스템(200)의 식별정보)를 수신할 수 있다.To this end, the secure digital system 100 may include a control module 110 and a communication module 120. The communication module 120 may perform NFC communication with the pair system 200. That is, the communication module 120 may receive predetermined information (eg, at least some of OTP information and / or identification information of the pair system 200) from the pair system 200 through tagging at least once. have.

상기 제어모듈(110)은 상기 보안 디지털 시스템(100)과 페어를 이루도록 미리 상기 보안 디지털 시스템(100)에 저장된 상기 페어 시스템(200)의 식별정보에 상응하는 상기 페어 시스템(200)과 상기 보안 디지털 시스템(100)이 적어도 한 번 태깅하는지를 판단할 수 있다. 즉, 페어로 형성된 페어 시스템(200)과 적어도 한 번 태깅되는지를 판단할 수 있다. 그리고 판단결과 페어로 형성된 상기 페어 시스템(200)과 적어도 한 번 태깅되어야, 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템(200)의 식별정보를 상기 인증 시스템(300)으로 전송하도록 제어할 수 있다. The control module 110 is paired with the secure digital system 100 and the pair system 200 and the secure digital corresponding to identification information of the pair system 200 stored in the secure digital system 100 in advance. It may be determined whether the system 100 tags at least once. That is, it may be determined whether the tag is paired with the pair system 200 formed as a pair at least once. In addition, at least one tagging with the pair system 200 formed as a pair as a result of the determination may control transmission of at least some of the OTP information or identification information of the pair system 200 to the authentication system 300.

일 실시 예에 의하면, 상기 제어모듈(110)은 적어도 한 번 태깅을 수행한 페어 시스템(200)이 미리 페어로 형성되어 있는 시스템이 아닌 경우에는, 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템(200)의 식별정보를 수신하지 않을 수도 있다. 또는, 수신하는 경우라도 수신된 정보를 상기 인증 시스템(300)으로 전송하지 않음으로써 결과적으로 상기 인증 시스템(300)이 상기 OTP(또는 인증정보)를 생성하지 못하도록 제어할 수도 있다. According to an embodiment of the present disclosure, when the pair system 200 that has been tagged at least once is not a system in which a pair is previously formed, the control module 110 may include at least some of the OTP information or the pair system 200. May not receive identification information. Alternatively, even when receiving, the received information may not be transmitted to the authentication system 300, and as a result, the authentication system 300 may be controlled to not generate the OTP (or authentication information).

상기 제어모듈(110)은 상기 통신모듈(120)이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈(120)을 통해 상기 페어 시스템으로부터 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신하고, 수신된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 인증 시스템으로 전송할 수 있다. When the communication module 120 is tagged with the pair system at least once, the control module 110 may identify at least some of OTP information or identification information of the pair system from the pair system through the communication module 120. And receive at least some of the received OTP information or identification information of the pair system to an authentication system.

또한, 상기 제어모듈(110)은 상기 보안 디지털 시스템(100)의 식별정보를 상기 인증 시스템(300)으로 더 전송할 수 있다. 그러면, 상기 인증 시스템(300)은 수신된 상기 보안 디지털 시스템(100)의 식별정보에 기초하여 상기 보안 디지털 시스템(100)이 미리 등록된 시스템인지를 판단하고, 미리 등록된 시스템이어야 상기 OTP(또는 인증정보)를 생성할 수도 있다. In addition, the control module 110 may further transmit identification information of the secure digital system 100 to the authentication system 300. Then, the authentication system 300 determines whether the secure digital system 100 is a pre-registered system based on the received identification information of the secure digital system 100, and the OTP (or Authentication information).

상기 인증 시스템(300)은 수신부(310), 생성부(320), 및 송신부(330)를 포함할 수 있다. 상기 인증 시스템(300)은 제어부(340)를 더 포함할 수 있고, 저장부(미도시)도 더 포함할 수 있다.The authentication system 300 may include a receiver 310, a generator 320, and a transmitter 330. The authentication system 300 may further include a controller 340, and may further include a storage unit (not shown).

설명의 편의를 위해 도 14에서는 상기 인증 시스템(300)을 하나의 물리적 장치로 도시하였지만, 상기 인증 시스템(300)은 복수의 물리적 장치가 유무선 네트워크를 통해 유기적으로 결합되어 구현될 수도 있다. 예컨대, 상기 인증 시스템(300)은 OTP 인증 시스템(300-1)을 포함하는 것으로 정의될 수 있으며, 상기 OTP 인증 시스템(300-1)은 상기 인증 시스템(300)의 나머지 구성들과 하나의 물리적 장치로 구현될 수도 있고, 상기 OTP 인증 시스템(300-1)은 상기 인증 시스템(300)과는 별개의 물리적 장치로 구현되고 유무선 네트워크를 통해 통신으로 연결될 수도 있다. For convenience of description, although the authentication system 300 is illustrated as one physical device in FIG. 14, the authentication system 300 may be implemented by combining a plurality of physical devices through a wired or wireless network. For example, the authentication system 300 may be defined as including an OTP authentication system 300-1, and the OTP authentication system 300-1 is one physical component of the other components of the authentication system 300. The OTP authentication system 300-1 may be implemented as a device, and the OTP authentication system 300-1 may be implemented as a physical device separate from the authentication system 300, and may be connected to each other through a wired or wireless network.

상기 인증 시스템(300)의 수신부(310)는 상기 제어모듈(110)에 의해 전송된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신할 수 있다. 또한, 상기 수신부(310)는 상기 제어모듈(110)로부터 상기 보안 디지털 시스템(100)의 식별정보를 더 수신할 수도 있다. The receiving unit 310 of the authentication system 300 may receive at least some of the OTP information transmitted by the control module 110 or identification information of the pair system. In addition, the receiver 310 may further receive identification information of the secure digital system 100 from the control module 110.

그러면, 상기 생성부(320)는 상기 수신부(310)를 통해 수신된 정보에 기초하여 OTP(또는 인증정보)를 생성할 수 있다. 또한, 상기 생성부(320)는 상기 보안 디지털 시스템(100)의 식별정보에 기초하여 상기 보안 디지털 시스템(100)이 미리 등록된 시스템인지를 판단하고, 판단 결과에 따라 선택적으로 상기 OTP(또는 인증정보)를 생성할 수도 있다. 또한, 상기 수신부(310)를 통해 상기 정보가 수신되면, 상기 제어부(340)는 OTP 인증 시스템(300-1)으로 인증용 OTP를 요청할 수도 있다.Then, the generation unit 320 may generate an OTP (or authentication information) based on the information received through the reception unit 310. In addition, the generation unit 320 determines whether the secure digital system 100 is a pre-registered system based on the identification information of the secure digital system 100, and optionally the OTP (or authentication) according to the determination result. Information). In addition, when the information is received through the receiver 310, the controller 340 may request an OTP for authentication from the OTP authentication system 300-1.

일 실시 예에 의하면, 상기 제어부(340)는 생성부(320)에 의해 생성된 상기 OTP와 상기 인증용 OTP를 비교함으로써 인증 요청자의 인증 성공 여부를 결정할 수 있다.According to an embodiment of the present disclosure, the controller 340 may determine whether the authentication requestor is successful by comparing the OTP generated by the generation unit 320 with the authentication OTP.

다른 실시 예에 의하면, 상기 송신부(330)는 상기 생성부(330)에 의해 생성된 상기 OTP를 상기 보안 디지털 시스템(100) 또는 상기 인증 시스템(300)의 소정의 저장부(미도시)에 미리 등록된 인증 요청자의 지정 단말기로 전송할 수 있다. 그리고 전송에 응답하여 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400)로부터 OTP가 상기 수신부(310)를 통해 수신되면, 상기 제어부(340)는 수신된 OTP와 상기 인증용 OTP를 비교함으로써 인증 요청자의 인증 성공 여부를 결정할 수도 있다. 물론, 수신된 OTP와 상기 송신부(330)가 전송한 OTP가 상응하는지 여부가 판단될 수 있다.According to another embodiment of the present disclosure, the transmitter 330 may pre-store the OTP generated by the generator 330 in a predetermined storage unit (not shown) of the secure digital system 100 or the authentication system 300. It can be transmitted to the designated terminal of the registered authentication requestor. In response to the transmission, if the OTP is received from the secure digital system 100 or the data processing apparatus 400 through the receiver 310, the controller 340 compares the received OTP with the authentication OTP. The authentication requestor may also determine whether the authentication succeeds. Of course, it may be determined whether the received OTP and the OTP transmitted by the transmitter 330 correspond.

또 다른 실시 예에 의하면, 상기 제어부(340)는 인증정보를 생성할 수도 있다. 이러한 경우, 상기 송신부(330)는 상기 생성부(330)에 의해 생성된 상기 인증정보를 상기 보안 디지털 시스템(100) 또는 상기 인증 시스템(300)의 소정의 저장부(미도시)에 미리 등록된 인증 요청자의 지정 단말기로 전송할 수 있다. 그러면, 전송에 응답하여 상기 보안 디지털 시스템(100) 또는 상기 데이터 프로세싱 장치(400)로부터 인증정보가 상기 수신부(310)를 통해 수신될 수 있다. 그러면 제어부(340)는 상기 송신부(330)에 의해 전송된 인증정보와 상기 수신부(310)에 의해 수신된 인증정보를 비교함으로써 인증 성공 여부를 결정할 수도 있다. 또한, 이러한 경우에 상기 인증정보는 종래의 OTP 방식과 달리 일회성으로 생성되는 소정의 자리수의 정보이기만 하면 상기 인증정보)로 이용될 수 있음은 전술한 바와 같다. According to another embodiment, the controller 340 may generate authentication information. In this case, the transmitter 330 may pre-register the authentication information generated by the generator 330 in the secure digital system 100 or a predetermined storage unit (not shown) of the authentication system 300. It can transmit to the designated terminal of the authentication requestor. Then, in response to the transmission, the authentication information may be received from the secure digital system 100 or the data processing apparatus 400 through the receiver 310. Then, the controller 340 may determine whether the authentication is successful by comparing the authentication information transmitted by the transmitter 330 with the authentication information received by the receiver 310. In addition, in this case, unlike the conventional OTP scheme, the authentication information may be used as the authentication information as long as it is information of a predetermined number of digits generated once.

이처럼 상기 인증 시스템(300)이 OTP(또는 인증정보)를 생성하는 과정의 일 실시 예는 도 13에 도시된다. As such, an embodiment of a process in which the authentication system 300 generates an OTP (or authentication information) is illustrated in FIG. 13.

도 13은 본 발명의 다른 실시 예에 따른 OTP 생성 방법을 설명하기 위한 도면이다. 도 13은 보안 디지털 시스템(100)이 페어 시스템(200)으로부터 OTP 정보 중 적어도 일부를 수신하는 경우를 도시하고 있다. 하지만, 페어 시스템(200)의 식별정보를 수신할 수도 있음은 전술한 바와 같다.13 is a view for explaining a method for generating an OTP according to another embodiment of the present invention. FIG. 13 illustrates a case in which the secure digital system 100 receives at least some of the OTP information from the pair system 200. However, as described above, the identification information of the pair system 200 may be received.

도 13을 참조하면, 상기 보안 디지털 시스템(100)과 상기 페어 시스템(200)이 적어도 한 번 태깅이 되면, 상기 보안 디지털 시스템(100)은 상기 페어 시스템(200)으로부터 OTP 정보 중 적어도 일부(및/또는 페어 시스템(200)의 식별정보)를 수신할 수 있다(S100). 그러면, 상기 보안 디지털 시스템(100)은 수신된 OTP 정보 중 적어도 일부(및/또는 페어 시스템(200)의 식별정보)를 상기 인증 시스템(300)으로 전송할 수 있다(S110). 구현 예에 따라서는 상기 보안 디지털 시스템(100)은 상기 보안 디지털 시스템(100)의 식별정보를 더 전송할 수도 있다(S110-1). Referring to FIG. 13, when the secure digital system 100 and the pair system 200 are tagged at least once, the secure digital system 100 may generate at least a portion of the OTP information from the pair system 200 (and / Or identification information of the pair system 200 may be received (S100). Then, the secure digital system 100 may transmit at least a portion (and / or identification information of the pair system 200) of the received OTP information to the authentication system 300 (S110). According to an embodiment, the secure digital system 100 may further transmit identification information of the secure digital system 100 (S110-1).

그러면 상기 인증 시스템(300)은 수신된 정보에 기초하여 인증 요청자에 상응하는 OTP 정보(OTP 생성 프로그램, OTP 생성키 등) 및/또는 페어 시스템(200)의 식별정보를 특정할 수 있다. 그리고 특정된 OTP 정보 및/또는 페어 시스템(200)의 식별정보에 기초하여 상기 인증 요청자에 상응하는 OTP를 생성할 수 있다(S120).Then, the authentication system 300 may specify OTP information (OTP generation program, OTP generation key, etc.) and / or identification information of the pair system 200 corresponding to the authentication requester based on the received information. The OTP corresponding to the authentication requestor may be generated based on the specified OTP information and / or identification information of the pair system 200 (S120).

한편, 상기 인증 시스템(300)은 OTP 인증 시스템(300-1)으로 상기 인증 요청자에 상응하는 인증용 OTP를 요청할 수 있다(S110-2). 인증 요청자를 특정하기 위해 인증 요청자를 식별할 수 있는 정보(예컨대, 로그인 정보, 페어 시스템(200)의 식별정보, 및/또는 보안 디지털 시스템(100)의 식별정보 등)를 상기 OTP 인증 시스템(300-1)으로 전송할 수 있음은 물론이다.On the other hand, the authentication system 300 may request an OTP for authentication corresponding to the authentication requestor to the OTP authentication system 300-1 (S110-2). The OTP authentication system 300 includes information (eg, login information, identification information of the pair system 200, and / or identification information of the secure digital system 100, etc.) that can identify the authentication requestor in order to specify the authentication requestor. -1) of course it can be transmitted.

그러면, 상기 OTP 인증 시스템(300-1)은 인증용 OTP를 생성하고, 생성한 인증용 OTP를 상기 인증 시스템(300)으로 전송할 수 있다(S110-3, S110-4). Then, the OTP authentication system 300-1 may generate an OTP for authentication and transmit the generated OTP for authentication to the authentication system 300 (S110-3 and S110-4).

상기 인증 시스템(300)은 생성한 OTP(S120에 의해)와 수신한 인증용 OTP를 비교함으로써 인증 성공 여부를 판단할 수도 있다(S150).The authentication system 300 may determine whether the authentication is successful by comparing the generated OTP (by S120) with the received authentication OTP (S150).

구현 예에 따라서는, 생성한 OTP를 보안 디지털 시스템(100)으로(또는 미리 등록된 인증 요청자의 지정 단말기로) 전송할 수도 있다(S130). 그러면, 사용자는 전송된 OTP를 확인하고, 확인한 OTP를 소정의 데이터 프로세싱 장치(400)로 입력하여 상기 인증 시스템(300)으로 전송할 수 있다(S140). 지정 단말기로 OTP가 전송된 경우, 상기 보안 디지털 시스템(100)을 통해 상기 OTP를 상기 인증 시스템(300)으로 전송할 수도 있다. 구현 예에 따라서는, 상기 보안 디지털 시스템(100)으로 OTP가 전송된 경우, 상기 보안 디지털 시스템(100)을 통해 다시 상기 OTP를 재전송할 수도 있다.According to the implementation example, the generated OTP may be transmitted to the secure digital system 100 (or to a designated terminal of a pre-registered authentication requestor) (S130). Then, the user may check the transmitted OTP, and input the checked OTP to the predetermined data processing apparatus 400 and transmit it to the authentication system 300 (S140). When the OTP is transmitted to the designated terminal, the OTP may be transmitted to the authentication system 300 through the secure digital system 100. According to an embodiment, when the OTP is transmitted to the secure digital system 100, the OTP may be retransmitted through the secure digital system 100 again.

어떠한 경우든 상기 인증 시스템(300)으로 다시 OTP가 전송되면, 상기 인증 시스템(300)은 수신된 OTP와 인증용 OTP를 비교함으로써 인증 성공 여부를 판단할 수 있다(S150). In any case, if the OTP is transmitted to the authentication system 300 again, the authentication system 300 may determine whether the authentication is successful by comparing the received OTP and the authentication OTP (S150).

구현 예에 따라서는, 상기 인증 시스템(300)이 전송한 OTP와 수신된 OTP가 서로 상응하는지를 판단함으로써 인증 성공 여부를 판단할 수 있다(S150).According to an implementation example, it may be determined whether the authentication is successful by determining whether the OTP transmitted and the received OTP correspond to each other (S150).

본 발명의 실시 예에 따른 보안 디지털 시스템, 페어시스템, 또는 인증 시스템 제공방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The method of providing a secure digital system, a pair system, or an authentication system according to an exemplary embodiment of the present invention may be embodied as computer readable codes on a computer readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a hard disk, a floppy disk, an optical data storage device, and the like in the form of a carrier wave (for example, . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers skilled in the art to which the present invention pertains.

본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

Claims (16)

OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 보안 디지털 시스템에 있어서,
페어 시스템과 NFC(Near Field Communication) 통신을 수행하기 위한 통신모듈; 및
상기 통신모듈이 상기 페어 시스템과 적어도 한 번 태깅이 되는 경우, 상기 통신모듈을 통해 상기 페어 시스템으로부터 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신하고, 수신된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 인증 시스템으로 전송하는 제어모듈을 포함하며,
전송된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보에 기초하여 상기 인증 시스템에 의해 OTP 또는 인증정보가 생성되며,
상기 인증 시스템에 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 것을 특징으로 하는 NFC 보안 디지털 시스템.
In a secure digital system for authenticating a requestor using OTP or authentication information,
A communication module for performing NFC and pair field communication; And
When the communication module is tagged at least once with the pair system, And a control module that receives at least a part of the OTP information or the identification information of the pair system from the pair system via the communication module and transmits at least a part of the received OTP information or the identification information of the pair system to the authentication system ,
OTP or authentication information is generated by the authentication system based on at least a part of the transmitted OTP information or identification information of the pair system,
NFC security digital system, characterized in that at least one of the identification information of the secure digital system or the identification information of the pair system is registered in advance in the authentication system.
제1항에 있어서, 상기 생성된 OTP 또는 인증정보는 ,
상기 인증 시스템에 의해 상기 보안 디지털 시스템 또는 상기 인증 시스템에 미리 등록된 상기 인증 요청자의 지정 단말기로 전송되는 것을 특징으로 하는 NFC 보안 디지털 시스템.
According to claim 1, The generated OTP or authentication information,
To the designated terminal of the authentication requestor registered in advance in the secure digital system or the authentication system by the authentication system.
제1항에 있어서, 상기 제어모듈은,
상기 보안 디지털 시스템과 페어를 이루도록 미리 정의된 상기 페어 시스템의 식별정보를 저장하며,
미리 저장된 식별정보에 상응하는 상기 페어 시스템과 상기 보안 디지털 시스템이 적어도 한 번 태깅하여야, 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 상기 인증 시스템으로 전송하도록 제어하는 NFC 보안 디지털 시스템.
The apparatus of claim 1,
Storing identification information of the pair system predefined to form a pair with the secure digital system,
Wherein the pair system and the secure digital system corresponding to the pre-stored identification information are to be tagged at least once to control to transmit at least some of the OTP information or identification information of the pair system to the authentication system.
제1항에 있어서, 상기 보안 디지털 시스템은,
상기 보안 디지털 시스템의 식별정보를 더 상기 인증 시스템으로 전송하며,
전송된 상기 보안 디지털 시스템의 식별정보가 상기 인증 시스템에 미리 등록되어 있는 상기 보안 디지털 시스템의 식별정보와 상응하는 경우, 상기 인증 시스템에 의해 상기 OTP 또는 인증정보가 생성되는 것을 특징으로 하는 NFC 보안 디지털 시스템.
The method of claim 1, wherein the secure digital system,
Further transmitting identification information of the secure digital system to the authentication system,
Wherein the OTP or authentication information is generated by the authentication system when the transmitted identification information of the secure digital system corresponds to the identification information of the secure digital system registered in advance in the authentication system. system.
제1항에 있어서, 상기 인증 시스템에 의해 생성된 상기 OTP와,
소정의 OTP 인증 시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP가 서로 상응하는 경우, 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 하는 NFC 보안 디지털 시스템.
The method of claim 1, wherein the OTP generated by the authentication system,
Wherein the authentication requestor is authenticated by the authentication system when the OTP for authentication corresponding to the authentication requestor generated by the predetermined OTP authentication system correspond to each other.
제2항에 있어서, 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 OTP가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 인증 시스템으로 재전송되면,
상기 인증시스템이 전송한 상기 인증 요청자에 상응하는 인증용 OTP와 재전송된 상기 OTP가 서로 상응하는 경우 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 하는 NFC 보안 디지털 시스템.
The method according to claim 2, wherein if the OTP transmitted to the secure digital system or the designated terminal is retransmitted to the authentication system through the secure digital system or a predetermined data processing apparatus,
Wherein the authentication requestor is authenticated by the authentication system when the authentication OTP corresponding to the authentication requestor transmitted by the authentication system corresponds to the retransmitted OTP.
제2항에 있어서, 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 인증정보가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 인증 시스템으로 재전송되면,
상기 인증 시스템이 전송한 상기 인증정보와 상기 인증 시스템으로 재전송된 인증정보가 상응하는 경우, 상기 인증 시스템에 의해 상기 인증 요청자가 인증되는 것을 특징으로 하는 NFC 보안 디지털 시스템.
The method according to claim 2, wherein if the authentication information transmitted to the secure digital system or the designated terminal is retransmitted to the authentication system through the secure digital system or a predetermined data processing apparatus,
Wherein when the authentication information transmitted by the authentication system corresponds to the authentication information retransmitted to the authentication system, the authentication requestor is authenticated by the authentication system.
OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 인증 시스템에 있어서,
보안 디지털 시스템과 페어 시스템이 NFC(Near Field Communication) 통신을 수행하면, 상기 페어 시스템으로부터 상기 보안 디지털 시스템으로 전송된 OTP 정보 또는 상기 페어 시스템의 식별정보를 상기 보안 디지털 시스템으로부터 수신하기 위한 수신부;
수신한 상기 OTP 정보 또는 상기 페어 시스템의 식별정보에 기초하여 OTP또는 인증정보를 생성하기 위한 생성부; 및
상기 생성부에 의해 생성된 OTP 또는 인증정보에 기초하여 상기 인증 요청자의 인증 성공여부를 판단하기 위한 제어부를 포함하는 인증 시스템.
In the authentication system for authenticating the requestor using the OTP or authentication information,
A receiver for receiving, from the secure digital system, OTP information transmitted from the pair system to the secure digital system or identification information of the pair system when the secure digital system and the pair system perform NFC (Near Field Communication) communication;
A generating unit for generating OTP or authentication information based on the received OTP information or the identification information of the pair system; And
And a controller for determining whether the authentication requestor has succeeded in authentication based on the OTP or the authentication information generated by the generation unit.
제8항에 있어서, 상기 인증 시스템은,
상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 저장부를 더 포함하는 것을 특징으로 하는 인증 시스템.
9. The authentication system according to claim 8,
Further comprising a storage unit in which at least one of identification information of the secure digital system or identification information of the pair system is registered in advance.
제8항에 있어서, 상기 인증 시스템은,
상기 생성부에 의해 생성된 상기 OTP 또는 상기 인증정보를 상기 보안 디지털 시스템 또는 상기 인증 시스템에 미리 등록된 상기 인증 요청자의 지정 단말기로 전송하기 위한 송신부를 더 포함하는 것을 특징으로 하는 인증 시스템.
9. The authentication system according to claim 8,
Further comprising a transmitter for transmitting the OTP or the authentication information generated by the generator to a designated terminal of the authentication requestor registered in advance in the secure digital system or the authentication system.
제9항에 있어서, 상기 생성부는,
상기 수신부를 통해 수신된 상기 보안 디지털 시스템의 식별정보가 상기 인증 시스템에 미리 등록되어 있는 정보와 상응하는 경우에 상기 OTP 또는 상기 인증정보를 생성하는 인증 시스템.
The method of claim 9, wherein the generation unit,
And generates the OTP or the authentication information when the identification information of the secure digital system received through the receiver corresponds to information registered in advance in the authentication system.
제8항에 있어서, 상기 제어부는,
상기 생성부에 의해 생성된 상기 OTP와 소정의 OTP 인증 시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP가 서로 상응하는지 여부를 판단하여 상기 인증 요청자의 인증성공 여부를 판단하는 것을 특징으로 하는 인증 시스템.
The method of claim 8, wherein the control unit,
And determines whether the authentication requestor has succeeded in authentication by determining whether the OTP generated by the generation unit and the OTP for authentication corresponding to the authentication requestor generated by the predetermined OTP authentication system correspond to each other Authentication system.
제10항에 있어서, 상기 제어부는,
상기 송신부에 의해 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 OTP가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 수신부로 수신되면,
상기 인증시스템에 의해 생성된 상기 인증 요청자에 상응하는 인증용 OTP와 상기 수신부에 의해 수신된 상기 OTP가 상응하는지 여부를 판단하여 상기 인증 요청자의 인증 성공 여부를 판단하는 인증 시스템.
11. The apparatus according to claim 10,
When the OTP transmitted to the secure digital system or the designated terminal by the transmitter is received by the receiver through the secure digital system or a predetermined data processing apparatus,
And determines whether the authentication requestor has succeeded in authentication by determining whether the authentication OTP corresponding to the authentication requestor generated by the authentication system and the OTP received by the receiving unit correspond to each other.
제10항에 있어서, 상기 제어부는,
상기 송신부에 의해 상기 보안 디지털 시스템 또는 상기 지정 단말기로 전송된 상기 인증정보가 상기 보안 디지털 시스템 또는 소정의 데이터 프로세싱 장치를 통해 상기 수신부로 수신되면,
상기 송신부에 의해 송신된 인증정보와 상기 수신부에 의해 수신된 인증정보가 상응하는지 여부를 판단하여 상기 인증 요청자의 인증 성공 여부를 판단하는 인증 시스템.
11. The apparatus according to claim 10,
When the authentication information transmitted to the secure digital system or the designated terminal by the transmitter is received by the receiver through the secure digital system or a predetermined data processing apparatus,
And determines whether the authentication requestor has succeeded in authentication by determining whether the authentication information transmitted by the transmitter and the authentication information received by the receiver correspond to each other.
OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 보안 디지털 시스템의 제공방법에 있어서,
보안 디지털 시스템이 페어 시스템과 적어도 한 번 태깅을 수행하는 단계;
상기 보안 디지털 시스템이 상기 페어 시스템으로부터 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 수신하는 단계; 및
상기 보안 디지털 시스템이 수신된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보를 인증 시스템으로 전송하는 단계를 포함하며,
전송된 상기 OTP 정보 중 적어도 일부 또는 상기 페어 시스템의 식별정보에 기초하여 상기 인증 시스템에 의해 OTP 또는 인증정보가 생성되며,
상기 인증 시스템에 상기 보안 디지털 시스템의 식별정보 또는 상기 페어 시스템의 식별정보 중 적어도 하나가 미리 등록되어 있는 것을 특징으로 하는 보안 디지털 시스템 제공방법.
In the method of providing a secure digital system for authenticating an authentication requestor using OTP or authentication information,
The tagging of the secure digital system with the pair system at least once;
The secure digital system receiving at least some of the OTP information or identification information of the pair system from the pair system; And
Wherein the secure digital system transmits at least some of the received OTP information or identification information of the pair system to an authentication system,
OTP or authentication information is generated by the authentication system based on at least a part of the transmitted OTP information or identification information of the pair system,
And at least one of identification information of the secure digital system or identification information of the pair system is pre-registered in the authentication system.
OTP 또는 인증정보를 이용해 인증 요청자를 인증하기 위한 인증 시스템의 제공방법에 있어서,
인증 시스템이 보안 디지털 시스템과 페어 시스템이 적어도 한 번 태깅되면, 상기 페어 시스템으로부터 상기 보안 디지털 시스템으로 전송된 OTP 정보 또는 상기 페어 시스템의 식별정보를 상기 보안 디지털 시스템으로부터 수신하는 단계;
상기 인증 시스템이 수신한 상기 OTP 정보 또는 상기 페어 시스템의 식별정보에 기초하여 OTP 또는 인증정보를 생성하는 단계; 및
상기 인증 시스템이 생성된 OTP 또는 인증정보에 기초하여 상기 인증 요청자의 인증 성공여부를 판단하는 단계를 포함하는 인증 시스템 제공방법.


In the method of providing an authentication system for authenticating an authentication requestor using OTP or authentication information,
Receiving, from the secure digital system, OTP information transmitted from the pair system to the secure digital system or identification information of the pair system, when the authentication system is tagged at least once with the secure digital system;
Generating OTP or authentication information based on the OTP information received by the authentication system or the identification information of the pair system; And
The authentication system providing method comprising the step of determining whether the authentication requestor authentication success based on the generated OTP or authentication information.


KR1020130065693A 2012-06-25 2013-06-10 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof KR101399543B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120067945 2012-06-25
KR1020120067945 2012-06-25

Publications (2)

Publication Number Publication Date
KR20140001112A true KR20140001112A (en) 2014-01-06
KR101399543B1 KR101399543B1 (en) 2014-05-27

Family

ID=49783968

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020130065693A KR101399543B1 (en) 2012-06-25 2013-06-10 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
KR1020130065694A KR20140001113A (en) 2012-06-25 2013-06-10 Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof
KR1020130072805A KR101540301B1 (en) 2012-06-25 2013-06-25 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020130065694A KR20140001113A (en) 2012-06-25 2013-06-10 Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof
KR1020130072805A KR101540301B1 (en) 2012-06-25 2013-06-25 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof

Country Status (2)

Country Link
KR (3) KR101399543B1 (en)
WO (1) WO2014003406A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618330B (en) * 2014-12-26 2018-12-25 小米科技有限责任公司 Method for processing business, device and terminal

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002074A (en) * 2007-06-04 2009-01-09 한국전자통신연구원 Apparatus and method for authenticating a user based on one time password with enhanced safety
KR100914905B1 (en) * 2007-08-14 2009-08-31 탁승호 Smart Card Having Function of One Time Password Generation and Electronic Banking System Using That
JP2009193272A (en) * 2008-02-13 2009-08-27 Aruze Corp Authentication system and mobile terminal
KR20090098633A (en) * 2008-03-13 2009-09-17 주식회사 하나은행 Method of transfering multi account and otp terminal thereofor
SK50862008A3 (en) * 2008-09-19 2010-06-07 Logomotion, S. R. O. System for electronic payment applications and method for payment authorization
JP5217890B2 (en) * 2008-10-17 2013-06-19 大日本印刷株式会社 Application downloading system and method for portable terminal
KR20100077914A (en) * 2008-12-29 2010-07-08 엘지이노텍 주식회사 Wireless communication device and method of controlling the same
JP2011002994A (en) * 2009-06-18 2011-01-06 Toppan Printing Co Ltd Usb type token
JP5534186B2 (en) * 2010-03-31 2014-06-25 大日本印刷株式会社 Information processing system, information processing server, information processing method, information processing program, etc.

Also Published As

Publication number Publication date
KR101540301B1 (en) 2015-07-30
WO2014003406A3 (en) 2014-02-20
KR101399543B1 (en) 2014-05-27
KR20140000656A (en) 2014-01-03
WO2014003406A2 (en) 2014-01-03
KR20140001113A (en) 2014-01-06

Similar Documents

Publication Publication Date Title
KR20140007251A (en) Digital system and providing method thereof
KR101437049B1 (en) Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
KR101467242B1 (en) Digital system for pair user authentication, authentication system, and providing method thereof
EP2959420B1 (en) Methods, apparatus and computer programs for entity authentication
KR101294805B1 (en) 2-channel authentication method and system based on authentication application
KR101592897B1 (en) Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
KR101576075B1 (en) Mobile payment system, mobile terminal, and mobile payment method
KR101399543B1 (en) Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
KR20140020337A (en) Method for authentication using user apparatus, digital system, and authentication system thereof
KR101226918B1 (en) Pairing digital system and providing method thereof
KR101219528B1 (en) Secure digital system using near field communication, pair system making a pair with the secure digital system, and providing method thereof
KR20150077379A (en) Method for authentication using user apparatus, digital system, and authentication system thereof
KR20130141131A (en) Secure digital system, pair system making a pair with the secure digital system, and providing method thereof
KR101385723B1 (en) Digital system having financial transaction function, pair system making a pair with the digital system, and method for financial transaction
KR101491515B1 (en) Method for authentication using user apparatus, digital system, and authentication system thereof
KR20150129300A (en) Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
KR102210898B1 (en) Method for Linking Transaction to One Time Authentication Code
KR101603683B1 (en) Method for authentication using user apparatus, digital system, user apparatus, and authentication system thereof
KR101447454B1 (en) Service providing method, digital system, pair system
KR20150027568A (en) Service providign method, digital system, pair system
KR101355862B1 (en) Application system, authentication system, and mobile payment method using authentication information
KR20140011997A (en) Digital system for card settlement by tagging, settlment side system and providing method thereof
KR20130126446A (en) Digital system having financial transaction function, pair system making a pair with the digital system, and method for financial transaction
KR20150083562A (en) Method for authentication using user apparatus, digital system, and authentication system thereof
KR20150075620A (en) Method for authentication using user apparatus, digital system, and authentication system thereof

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190508

Year of fee payment: 6